网络安全技术交流.ppt
《网络安全技术交流.ppt》由会员分享,可在线阅读,更多相关《网络安全技术交流.ppt(63页珍藏版)》请在三一办公上搜索。
1、中国农业银行网络安全技术交流,信息安全技术要素银行数据中心网络安全防护分行网络安全防护,目录,中国金融行业网络发展趋势,数据大集中及备份中心建设完成,优化完善高可靠性设计;通讯协议统一化TCP/IP;重视网络安全建设和安全管理,完善并落实安全规范数据中心安全防护、安全监控网上银行业务安全和规模扩大企业办公与Internet接入的安全 业务量和业务种类逐年增加,带宽性能要求不断提高多媒体化-数据、视频、语音,不仅追求业务的高可用性,还要注重业务安全性,信息安全的风险及业务价值链,弱点,威胁,风险,机密性,完整性,可用性,真实性,Who,What,How,When,Where,通信,访问,内容,政
2、策、人,机密性,(Confidentiality),完整性,(Integrity),可用性,(Availability),不可否认性,真实性,When,(Authentication),(Non-repudiation),安全四要素,信息安全保障体系框架,信息安全是在企业管理机制下,通过运作机制借助技术手段实现的,信息安全技术体系架构 八要素,预防保护类,检测跟踪类,响应恢复类,在整个信息安全技术体系架构中,访问管理与身份认证是关键;事前的预防保护是关键,SPAN/RSPAN/ERSPAN,防火墙,IPS,VPN,LB,SSL 卸载,LOG 分析,转发数据流,镜像监控流,信息安全八要素与网络安
3、全设计思路,DDOS检测防御,基于设备或用户的准入实现网络身份认证,服务器端的基于设备的网络准入,访问管理体现在全程对访问主体的控制,实现不可旁路性,加密传输,防恶意代码,VPN加密,网络监控,NetStream,网络监控,审核跟踪,加密,交换机,以访问控制管理为主线防御,贯穿“加密、ANTI-X”、“设备加固”的点防御,构成了事前安全防御的主题设计思路;事中的网络监控事后的审核跟踪三条安全技术线构成网络安全技术平面;,加固ANTI-DDOS,访问控制,访问控制,访问控制,路由器,内部WAN/MEN,网咯设备加固,整体性原则:“木桶原理”,单纯一种安全手段不可能解决全部安全问题;多重保护原则:
4、不把整个系统的安全寄托在单一安全措施或安全产品上;平衡性原则:制定规范措施,实现保护成本与被保护信息的价值平衡;可管理、易操作原则:尽量采用最新的安全技术,实现安全管理的自动化,以减轻安全管理的负担,同时减小因为管理上的疏漏而对系统安全造成的威胁;适应性、灵活性原则:充分考虑今后业务和网络安全协调发展的需求,避免因只满足了系统安全要求,而给业务发展带来障碍的情况发生;高可用原则:安全方案、安全产品也要遵循网络高可用性原则;技术与管理并重原则:“三分技术,七分管理”,从技术角度出发的安全方案的设计必须有与之相适应的管理制度同步制定,并从管理的角度评估安全设计方案的可操作性 投资保护原则:要充分发
5、挥现有设备的潜能,避免投资的浪费;,网络安全建设的参考原则,信息安全技术要素银行数据中心网络安全设计安全模块化 定义清晰的网络安全边界数据中心访问控制管理 业务访问的不可旁路性深层安全防护与基础设施加固网络监控与审计分析分行网络安全设计,目录,数据中心安全设计的模块化、标准化思想,模块化:数据中心以应用群为单位整合成模块部件;根据数据中心不同业务区域性质设计安全模块要素安全模块可集中部署数据中心访问控制策略能够对网络各功能区进行隔离,将可能的网络攻击和广播流量限制在区域内,保证全网的高可用性;在实施安全防护措施时可以逐个模块地进行评估和实施,而不必在一个阶段完成整个安全体系结构。,标准化:支持
6、国际上各种通用标准的网络协议和标准等,支持大型的动态路由协议,支持策略路由功能。保证与其它网络(如公共数据网、支付清算网络、合作单位网络等)之间的平滑连接。,数据中心安全模块化“核心 边缘架构”,安全区1,安全区1,安全区3,VLAN 1,VLAN 2,VLAN 1,VLAN 2,VLAN 1,VLAN 2,安全区4,VLAN 1,VLAN 2,安全区5,VLAN 1,VLAN 2,安全区6,VLAN 1,VLAN 2,网络核心层,数据中心安全模块化分区思路,DMZ双层异构,分离部署,分区优先考虑访问控制的安全性,单个应用访问尽量在一个区域内部完成,单个区域故障仅影响一类应用,尽量减少区域间的
7、业务耦合度;区域总数量的限制:区域的总数量有技术上限100个,但区域多则运维管理的复杂度和设备投资增加,区域总数量有运维上限(大型数据中心通常不超过50个)。单个区域内服务器数量的限制:受机房空间、二层域大小、接入设备容量限制,单个区域内服务器数量有限(存在生成树协议的情况下,通常不超过200台)。接入层设备利用率的限制:受机房布局的影响,如果每个机房都要部署多个安全区的接入交换机,会导致接入交换机资源浪费,端口利用率低,因此安全区的数量不宜过多。防火墙性能的限制:区域之间的流量如果超过10G,则需要考虑通过防火墙横向扩容,或区域调整的方式分担流量。对于Internet/Extranet等需要
8、直接与外部网络连接的应用,将Web层放入单独的DMZ区,在DMZ区入口和出口部署异构防火墙从Internet/Extranet进入的流量经两道异构的防火墙,单业务在单区域内完成,生产/OA/管理松耦合安全分区模式,广域网络模块,总行/DC园区接入模块,DMZ,生产应用群,OA应用群,OA管理,OA测试,生产核心模块,生产测试,生产控制,OA核心模块,办公外网访问,OA容灾,生产容灾,办公互联网,网银区,外联区,DMZ,分行接入,城域网互联,数据中心互联,生产广域汇聚,OA广域汇聚,统一在ESB上的生产/OA/管理系统,生产/OA/管理紧耦合安全分区模式,访问控制边界,分支机构接入,城域网接入,
9、数据中心互联,广域网络模块,办公网接入,网银平台接入,外联平台,外联网络模块,生产业务服务器群,OA/管理服务器群,ESB服务器群,测试,外联汇聚,广域模块汇聚,数据中心核心模块,ECC,管理系统,管理终端,信息安全技术要素银行数据中心网络安全设计安全模块化 定义清晰的网络安全边界数据中心访问控制管理 业务访问的不可旁路性深层安全防护与基础设施加固从“线”到“点”网络监控与审计分析安全的全局观分行网络安全设计,目录,业务流向与访问控制管理设计,访问管理体现在全程对访问主体的控制,实现不可旁路性以访问控制管理为安全主线防御,贯穿“加密”、“防恶意攻击”、“设备加固”等安全点,构成了事前安全防御的
10、主题设计思路;,对应用类型进行评估和分类:分类原则:生产业务(资金交易)、基础设施类、办公业务(办公及管理等),外加Internet访问系统;统计目前的应用系统并按照以上原则进行分类根据应用系统的安全信息要求,制定保护重要应用和数据的策略:对应用系统的安全信息要求进行统计和分析,如:应用提供服务的协议和端口号、地址、哪些用户可以访问等;制定应用间的访问策略制定用户访问应用的策略有效隔离安全区域设计,实施对后台应用系统的安全加固:参考应用信息统计和分类表的信息 制定生产系统、开发测试和办公系统安全隔离的策略 进行分区设计并实施对生产系统、开发测试和和办公系统网络安全加固,服务器区访问控制管理的设
11、计思路,数据中心按业务分类:业务1类:能够产生帐户资金信息变更的交易类应用系统业务2类:不产生帐户资金交易的建行其他业务系统基础设施类:信息总线类应用系统(例如EAI/ESB/ODS)网管安管类:网管、系统管理、安全管理类服务器网银类外联系统类OA类:企业内部管理类应用系统语音视频类:全行语音视频类应用系统(也分业务1类/2类):,服务器系统、客户端按业务分类,用于定义网络访问策略,客户端按业务分类:业务1类客户端:高柜、ATM及其他资金交易系统客户端、业务1类业务维护客户端;OA类客户端:企业网用户、客户经理使用终端等、业务2类及管理类业务维护客户端;系统专用客户端:呼叫中心系统专用CSR客
12、户端、系统及网络维护管理客户端,开发测试类客户端等;Internet客户端:行外客户;Extranet客户端:第三方机构客户端;,客户端与数据中心内网服务器区的访问流向,网络访问控制定义(五元组:SIP/SPORT/DIP/DPORT/PRT),服务器间访问控制模式,客户端与服务器间访问控制模式,业务1、业务2、OA类服务器间:与其他种类生产网络主机之间通信采用S2级别访问控制;业务1类主机禁止OA类主机访问;允许被行内所有类别实体主机访问基础设施类服务器(S2),客户端到业务1、业务2、OA类服务器的访问:业务1类主机允许被业务1类客户端访问(C2);业务2类主机及OA类主机允许被OA客户端
13、访问(C2);禁止OA类客户端对业务1类主机进行直接访问;禁止业务1类客户端对OA类主机进行直接访问;业务1类客户端禁止访问业务2类主机;对于Windows服务器如果有明确的安全策略及权限控制相关的标准、流程、规范、规定,则可按照主机算,否则按照客户端算;禁止被所有类别客户端访问(带外维护终端通过带外网络接入除外)基础设施类(ESB/EAI)服务器同系统WEB/AP/DB间访问应用 S2(?过于复杂),客户端与数据中心服务器区访问控制管理,分支机构接入,城域网接入,数据中心互联,广域网络模块,办公网接入,网银平台接入,外联平台,外联网络模块,生产业务服务器群,OA/管理服务器群,ESB服务器群
14、,测试,外联汇聚,广域模块汇聚,数据中心核心模块,ECC,管理系统,管理终端,将访问控制管理策略集中部署在安全区边界,FW,FW+IPS+LB,FW+LB,FW,FW,FW,FW,FW,FW+IPS+A-DDOS,FW+IPS,访问控制边界,各安全区域边界安全“点”设备部署建议,安全“线”(路径访问控制)与“点”(深度防御、加密、监管)的结合:,各服务器区安全边界“点”设备差异,业务服务器区,防火墙,流量分析,负载均衡,SSL卸载,外联区,流量分析,防火墙 1,入侵防御,网银服务区,DDOS攻击防御,流量分析,防火墙1,入侵防御,负载均衡,以访问控制管理为主线防御,贯穿“加密”、ANTI-X、
15、“设备加固”的点防御,构成了事前安全防御的主题设计思路;差异化在“点防御”上,入侵防御,防火墙 2,SSL卸载,防火墙2,业务服务器间访问控制管理策略讨论,优点:网络结构简单,FW安全策略清晰;大多数策略都是单向的(都是从核心指向接入的),容易排错;,WEB servers,APP Servers,DB Servers,缺点:APP服务器与“集成区”的访问需要走单独的链路,破坏了网络的结构化;网络扩展能力不足,每扩展一个服务器区,必须按三层结构进行部署;接入交换机部署在列头柜,同一业务系统的WEB/AP/DB之间的访问可能要跨三排机柜上的接入交换机和FW,排错和设备管理复杂度增加;同一业务系统
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 安全 技术交流
链接地址:https://www.31ppt.com/p-5300898.html