网络安全建设项目实施方案Word格式.docx

上传人:b****6 文档编号:16209836 上传时间:2022-11-21 格式:DOCX 页数:76 大小:704.51KB
下载 相关 举报
网络安全建设项目实施方案Word格式.docx_第1页
第1页 / 共76页
网络安全建设项目实施方案Word格式.docx_第2页
第2页 / 共76页
网络安全建设项目实施方案Word格式.docx_第3页
第3页 / 共76页
网络安全建设项目实施方案Word格式.docx_第4页
第4页 / 共76页
网络安全建设项目实施方案Word格式.docx_第5页
第5页 / 共76页
点击查看更多>>
下载资源
资源描述

网络安全建设项目实施方案Word格式.docx

《网络安全建设项目实施方案Word格式.docx》由会员分享,可在线阅读,更多相关《网络安全建设项目实施方案Word格式.docx(76页珍藏版)》请在冰豆网上搜索。

网络安全建设项目实施方案Word格式.docx

3.4VPN原理介绍58

3.5VPN的选型63

3.6财务系统安全防护66

4机房设备集中监控管理66

4.1.1设备及应用系统管理现状66

4.1.2建立机房集中控制管理系统需求66

4.1.3集中控制管理系统方案实现67

4.1.4功能特点68

4.2监控显示系统68

4.2.1投影显示系统68

4.2.2等离子显示系统68

5网络管理中心69

5.1.1建立网络管理中心需求69

5.1.2网络管理功能实现69

6桌面管理及补丁分发中心72

6.1.1建立桌面管理中心需求72

6.1.2桌面管理功能实现74

7网络设备升级81

1概述

某股份有限公司办公大楼网络信息系统目前刚刚投入使用,主要包括新建大厦、旧办公区办公网络以及部分省市办事处专网,该套网络与Internet互联,将要实现整个业务系统的办公自动化,包括业务系统使用、数据存储备份、文件共享、对外宣传等,同时还要为员工相关业务应用及学习提供便利的上网条件;

所以该网络既是办公系统的承载体,也是威胁风险的承受体,在公司规模日渐壮大的今天,网络规模也相应的在不断的扩大,相关的配套网络及安全设备虽然具有较新的技术和功能,但还不足以抵御纷繁复杂的互联网的威胁,整个网络的安全也需要做相应的增强防护,另外从设备及应用的管理角度来看,可以采取一些智能和高效的管理手段及措施,在保障业务正常运行了同时,保证系统的安全可靠,减少和简化安全管理,提高系统工作效率。

本方案将着重从安全系统的整体建设及相应的一些网络管理手段上具体分析,并提出可行性的实施方案,把目前在使用过程中遇到的一些问题解决并防患于未然,同时为用户提供一整套安全及网络管理措施,把公司网络建设成为一个符合业务需求、安全可靠、容易管理操作的高质量的办公网络。

2网络系统安全建设

2.1安全现状分析

某股份有限公司依托于某整体规划建设和发展,将承载着越来越多的港口业务等工作,特别是随着信息化办公的进一步深入,自动化办公的便利和效率可以说是公司发展壮大的必要手段;

但是某股份有限公司办公大楼是整个公司信息的核心地带,不但为本地员工及另外一个园区的业务人员提供各种办公应用服务,而且在各地已经或是将要成立办事处,实现远程办公,并且各个位置和部门的业务需求又不尽相同,在这种网络结构较为庞大,多层次、多应用的网络中,安全是一项很重要的任务和保证措施。

目前,该网络已经建设完成,安全手段主要在网络边界处采取了防火墙,在整个网络中部署了网络版杀毒软件和网管软件,其他安全措施主要是依靠个人的安全意识和行为;

现阶段,全网已经爆发了多次病毒感染等问题,一定程度上影响了办公的效率,所以有必要进一步从技术角度完善安全系统。

2.2安全风险分析

2.2.1物理安全

物理安全层面存在下述威胁和风险形式:

Ø

机房毁坏:

由于战争、自然灾害、意外事故造成机房毁坏,大部分设备损坏。

线路中断:

因线路中断,造成系统不能正常工作。

电力中断:

因电力检修、线路或设备故障造成电力中断。

设备非正常毁坏:

因盗窃、人为故意破坏造成设备毁坏。

设备正常损坏:

设备软、硬件故障,造成设备不能正常工作。

存贮媒体损坏:

因温度、湿度或其他原因,各种数据存储媒体不能正常使用。

2.2.2网络安全与系统安全

互联网安全隐患:

互联网会带来的越权访问、恶意攻击、病毒入侵等安全隐患;

搭线窃取的隐患:

黑客或犯罪团体通过搭线和架设协议分析设备非法窃取系统信息;

病毒侵袭的隐患:

病毒在系统内感染、传播和发作;

操作系统安全隐患:

操作系统可能的后门程序、安全漏洞、安全设置不当、安全级别低等,缺乏文件系统的保护和对操作的控制,让各种攻击有可乘之机;

数据库系统安全隐患:

不能实时监控数据库系统的运行情况,数据库数据丢失、被非法访问或窃取;

应用系统安全隐患:

应用系统存在后门、因考虑不周出现安全漏洞等,可能出现非法访问;

恶意攻击和非法访问:

拒绝服务攻击,网页篡改,下载不怀好意的恶意小程序,对系统进行恶意攻击,对系统进行非法访问等。

2.2.3应用安全

身份假冒:

缺少强制认证和加密措施的涉密信息系统,关键业务系统被假冒身份者闯入;

非授权访问:

缺少强制认证和加密措施的涉密信息系统,关键业务系统被越权访问;

数据失、泄密:

涉密数据在处理、传输、存储过程中,被窃取或非授权访问;

数据被修改:

数据在处理、传输、存储过程中被非正常修改和删除;

否认操作:

数据操作者为逃避责任而否认其操作行为。

2.2.4安全管理

安全管理组织不健全:

没有相应的安全管理组织,缺少安全管理人员编制,没有建立应急响应支援体系等。

缺乏安全管理手段:

不能实时监控机房工作、网络连接和系统运行状态,不能及时发现已经发生的网络安全事件,不能追踪安全事件等。

人员安全意识淡薄:

无意泄漏系统口令等系统操作信息,随意放置操作员IC卡,私自接入外网,私自拷贝窃取信息,私自安装程序,不按操作规程操作和越权操作,擅离岗位,没有交接手续等,均会造成安全隐患。

管理制度不完善:

缺乏相应的管理制度,人员分工和职责不明,没有监督、约束和奖惩机制,存在潜在的管理风险。

缺少标准规范:

系统缺乏总体论证,没有或缺少相关的标准规范,各子系统各自为政,系统的互联性差,扩展性不强。

缺乏安全服务:

人员缺少安全培训,系统从不进行安全评估和安全加固,系统故障不能及时恢复等。

2.3安全需求分析

基于上述的安全风险分析,某股份有限公司信息系统必须采取相应的应对措施与手段,形成有效的安全防护能力、隐患发现能力和应急反应能力,为整个信息系统建立可靠的安全运行环境和安全业务系统,切实保障全公司信息系统正常、有序、可靠地运行。

2.3.1物理安全需求分析

异地容灾:

异地容灾主要是预防场地问题带来的数据不可用等突发情况。

这些场地问题包括:

电力中断——供电部门因各种原因长时间的中断;

电信中断——各种原因造成的通信线路破坏;

战争、地震、火灾、水灾等造成机房毁坏或不可用等。

这些灾难性事件会直接造成业务的中断,甚至造成数据丢失等,会造成相当程度的社会影响和经济影响。

通过容灾系统将这种“场地”故障造成的数据不可用性减到最小。

要求灾难发生时,异地容灾系统保证:

①数据在远程场地存有一致、可用的拷贝,保证数据的安全;

②应用立即在远程现场运行,保证业务的连续性。

机房监控:

机房监控主要是预防盗窃、人为破坏、私自闯入等情况。

监控手段有门禁系统、监视系统、红外系统等。

设备备份:

设备备份用于预防关键设备意外损坏。

网络中关键网络设备、服务器应有冗余设计。

线路备份:

线路备份主要是预防通信线路意外中断。

电源备份:

电源备份用于预防电源故障引起的短时电力中断。

2.3.2网络安全与系统安全

深层防御:

深层防御就是采用层次化保护策略,预防能攻破一层或一类保护的攻击行为,使之无法破坏整个办公网络。

要求合理划分安全域,对每个安全域的边界和局部计算环境,以及域之间的远程访问,根据需要采用适当的有效保护。

边界防护:

边界防护用于预防来自本安全域以外的各种恶意攻击和远程访问控制。

边界防护机制有防火墙、入侵检测、隔离网闸等,实现网络的安全隔离。

网络防病毒:

网络防病毒用于预防病毒在网络内传播、感染和发作。

备份恢复:

备份恢复用于意外情况下的数据备份和系统恢复。

漏洞扫描:

漏洞扫描用于及时发现操作系统、数据库系统、应用系统以及网络协议安全漏洞,防止安全漏洞引起的安全隐患。

主机保护:

对关键的主机,例如数据库服务器安装主机保护软件,对操作系统进行安全加固。

安全审计:

用于事件追踪。

要求网络、安全设备和操作系统、数据库系统有审计功能,同时安装第三方的安全监控和审计系统。

2.3.3应用安全

身份认证:

身份认证用于保证身份的真实性。

公司网络中身份认证包括用户身份认证、管理人员身份认证、操作员身份认证服务器身份认证。

鉴于办公网与互联网相连,用户数量较大的,基于数字证书(CA)的认证体制将是理想的选择。

权限管理:

权限管理指对公司办公网络中的网络设备、业务应用、主机系统的所有操作和访问权限进行管理,防止非授权访问和操作。

数据完整性:

数据完整性指对办公网络中存储、传输的数据进行数据完整性保护。

抗抵赖:

抗抵赖就是通过采用数字签名方法保证当事人行为的不可否认性,建立有效的责任机制,为某公司网络创造可信的应用环境。

各应用系统对各种访问和操作要有完善的日志记录,并提供相应的审计工具。

2.3.4安全管理

组织建设:

安全管理组织建设包括:

组织机构、人才队伍、应急响应支援体系等的建设。

制度建设:

安全管理制度建设包括:

人员管理制度、机房管理制度、卡机具生产管理制度、设备管理制度、文档管理制度等的建设。

标准建设:

安全标准规范建设包括:

数据交换安全协议、认证协议、密码服务接口等标准规范的建立。

安全服务:

安全服务包括安全培训、日常维护、安全评估、安全加固、紧急响应等。

技术建设:

安全管理技术建设主要指充分利用已有的安全管理技术,利用和开发相关的安全管理工具,提高安全管理的自动化、智能化水平。

2.4安全实施方案

2.4.1物理安全防护

物理安全是整个系统安全的基础,要把公司内部局域网系统的安全风险减至最低限度,需要选择适当的技术和产品,保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。

机房建设必须严格按照国家标准GB50173-93《电子计算机机房设计规范》、国标GB2887-89《计算站场地技术条件》、GB9361-88《计算站场地安全要求》进行建设。

通过防盗措施,如装备报警装置防止设备被盗;

通过对重要设备电源采用UPS供电防止电源意外断电中断服务;

通过对重要设备或线路冗余备份保持服务的可持续性。

2.4.2备份与恢复

对于网络应用实时性要求很高的系统,数据备份措施往往采用服务器的双机备份。

即两台服务器同时安装备份系统,同时在线,互为备份。

正常情况下,由主服务器提供服务,备份服务器处于带电但不提供服务状态,一旦主服务器出现故障,备份服务器自动接管主服务器来提供服务。

保证应用服务器能够提供不间断的服务。

某股份公司应用服务可靠要求较高,而且业务数据存储容量会随着业务的扩展而增大,并非常重要。

为了防止业务数据的丢失和损坏而影响业务办理,或者在数据出现意外事故时无法恢复,必须对数据库进行备份。

根据实际情况可采用SAN结构存储系统,采用磁带库进行备份并实现灾难恢复。

2.4.3访问控制

访问控制是网络安全防范和保护最有效手段之一,据统计分析,完善的访问控制策略可把网络安全风险降低90%。

网络的访问控制技术可以针对网络协议、目标对象以及通讯端口等进行过滤和检验,符合条件才通过,不符合条件的则被丢弃。

系统访问控制可以针对具体的一个文件或目录授权给指定的人员相应的权限,受派者在试图访问相应信息时,需要验证身份、判别权限后才能进行访问。

访问控制的主要任务是保证网络资源不被非法使用和非法访问。

访问控制技术是保证网络安全最重要的核心策略之一。

访问控制策略可以采用三层交换设备VLAN技术、ACL技术、绑定技术等,使得不同部门、不同组别、不同用户之间的网络访问达到有效的控制;

也可以通过在不同网络安全域之间加装防火墙等安全设备,利用防火墙的控制策略达到网络访问控制的目的。

2.4.4系统安全

系统安全包括数据库安全和操作系统安全,下面分别阐述。

⏹数据库安全

数据库存放了整个网络中的重要数据,为此需要建立一套有效的安全机制。

加强数据库系统登陆权限管理,加强管理员登陆口令的管理以及数据库远程访问权限的管理,对数据库采用备份与恢复机制。

同时对重要的涉密系统应选用经国家主管部门批准使用的安全数据库,或者对数据库进行安全增强改造、加固。

数据库具体安全要求:

1、用户角色的管理

这是保护数据库系统安全的重要手段之一。

把网络中使用数据库的用户设置为不同的用户组并对用户组的安全属性进行验证,有效地防止非法的用户进入数据库系统;

在数据库中,可以通过授权对用户的操作进行限制,即允许一些用户对数据库服务器进行访问,具有读写整个数据库的权利,而大多数用户只能在同组内进行读写或对整个数据库只具有读的权利。

在此,特别强调对系统管理员和安全管理员两个特殊账户的保密管理。

2、数据保护

数据库的数据保护主要是数据库的备份,当计算机的软硬件发生故障时,利用备份进行数据库恢复,以恢复破坏的数据库文件、控制文件或其他文件。

另一种数据保护是日志,数据库实例都提供日志,用以记录数据库中所进行的各种操作,包括修改、调整参数等,并在数据库内部建立一个所有作业的完整记录。

再一个就是控制文件的备份,一般用于存储数据库物理结构的状态,控制文件中的某些状态信息在实例恢复和介质恢复期间用于引导数据库,在实际操作时,需要为网络的数据库分别指定相应的备份策略。

⏹操作系统安全

目前用户办公计算机采用操作系统还主要基于Windows平台。

其自身安全需要得到关注,即在日常工作中必须注意对操作系统进行必要的防护。

如:

1、定期维护:

及时安装漏洞补丁,定期进行完整性检查、配置检查、病毒检查和漏洞扫描。

2、使用权限控制:

用户权限、口令安全。

3、远程访问安全:

进行基本的安全配置。

2.4.5网段划分与虚拟局域网

网段划分主要是对IP地址进行合理的规划和分配。

为确保办公网中各子网以及用户之间的互联互通和便于部署网络安全基础设施,保证网络正常、安全运行,需要合理规划、分配外网各部门的IP地址。

网段划分的方法可以采用各个部门或机构划分网段,重要的服务器设备划分单独的网段,以便监控网络关键设备的安全。

虚拟局域网可有效地解决广播风暴、广播攻击、充分利用网络带宽资源。

结合访问控制列表功能,可以极大地增强办公网的安全性,防止网络内用户对系统相关信息的非授权访问。

办公网可按各个职能来划分VLAN,如将领导所在的网络单独作为一个LeaderVLAN(LVLAN),技术人员划分为一个VLAN,工作人员划分为一个VLAN,而其它机构分别划作一个VLAN。

其共享服务器(如EMAIL服务器、DNS服务器、WEB服务器等)单独划作一个VLAN(MVLAN)。

其他服务器如数据库服务器划为DataVLAN。

2.4.6办公网整体安全建议

根据以上的安全风险分析、需求分析和某公司的具体情况,建议从以下方面考虑进行安全方面的部署:

●终端防护

A.在系统内所有客户端部署统一管理的企业级防病毒系统。

通过防病毒系统的统一部署,可以防止病毒的感染和传播。

这可以解决常见的计算机瘫痪、网络阻塞等安全问题。

B.在系统内所有客户端部署统一管理的终端安全防护系统。

通过终端安全防护系统的统一部署,可以某公司安全管理制度提供有利的技术保障措施,保障终端的系统安全和终端的安全管理。

C.在中心部署身份认证登陆系统,终端必须通过身份认证才能进入,避免非法进入。

●边界的防护

A.通过防火墙系统的部署,可以根据不同的安全要求,设置不同的安全区域,来限制不同信任度区域之间的相互访问,保护各关键应用服务器系统免受网络上的非法访问和恶意攻击,可以在服务器区的前端增加一台防火墙设备。

B.通过入侵检测系统的部署,帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。

●服务器的防护

A.与客户端一起,在系统内所有服务器部署统一管理的企业级防病毒系统。

通过防病毒系统的统一部署,可以防止服务器免受病毒的感染和传播。

这可以解决常见的服务器瘫痪、信息资产丢失等安全问题,为服务器病毒防护提供有效的安全保障。

B.与客户端一起,在系统内所有服务器部署统一管理的终端安全防护系统。

通过终端安全防护系统的统一部署,为服务器提供访问控制、系统的安全、补丁的有效管理、和为服务器的安全管理提供技术保障措施。

C.服务器安全加固,对关键服务器进行安全加固,保证服务器的安全使用和稳固。

●系统安全防护

A.在办公网系统上部署漏洞扫描系统,可以随时的对网络内的所有终端、服务器、数据库系统进行扫描,以发现安全隐患。

B.在系统当中部署安全强审计系统。

根据用户的安全策略制定详细的审计保护规则,对整个网络和主机中违反安全策略的行为进行阻断,并向管理中心报警。

系统整体安全体系结构图见图1:

图1:

系统整体安全体系结构示意图

2.4.7防火墙实施方案

2.4.7.1实施原则

(1)整体性

●安全防范体系的建立和多层保护的相互配合;

●实现技术、产品选型、质量保证与技术服务的统一。

(2)先进性

●安全技术先进;

●安全产品成熟;

●安全系统技术生命的周期适度。

(3)可用性

●安全系统本身的可用性;

●安全管理友好,并于其他系统管理的有效集成;

●避免造成网络系统结构的复杂;

●尽量降低对原有网络系统的性能影响和不影响应用业务的开展。

(4)扩充性

●安全系统能适应客户网络和业务应用需求的变化而变化;

●安全系统遵循标准,系统的变化易实现、易修改、易扩充。

2.4.7.2实施策略

●采取核心保护策略,尽可能的以最小的投资达到最大的安全防护。

●采用可以提供集中管理控制的产品,同时要求考虑产品适应性可扩展性,以适应网络扩展的需要。

●产品在使用上应具有友好的用户界面,使用户在管理、使用、维护上尽量简单、直观。

●建立层次化的防护体系和管理体系。

2.4.7.3防火墙系统部署

从某公司网络结构和功能划分上,可以看出,办公网中的服务器区域是很重要的安全区域,这些服务器承载着整个公司全部网络功能的需求,对网络安全系数的要求很高,一旦重要服务器遭到攻击破坏,将对整个公司的业务产生非常大的影响,所以可以在服务器交换机与核心交换机的连接中设置防火墙设备,根据用户设定的安全规则,在保护内部网络安全的前提下,提供内外网络通信,是必不可少的安全防御措施。

●控制从外网区到安全服务区的访问,确保允许的访问才能够进行,而其他未经过允许的行为全部被禁止;

●限制安全服务区对非安全服务区的直接访问;

●防火墙有效记录区域之间的访问日志,为出现安全问题时提供备查资料;

具体配置情况如图1所示,在网络边界处部署一台防火墙作为网络系统与Internet连接的第一道安全防护,通过防火墙提供的功能来达到访问控制的目的;

另外,在各个系统区的出口处也部署一台防火墙,用来保证各个区域的安全,制定不同的安全策略,实现对重要服务器系统的防护和访问控制。

2.4.7.4防火墙安全策略

针对公司办公局域网的具体情况,我们建议制定以下的安全策略:

●安全区域隔离策略

由于网络安全的整体性要求,为了使网络系统达到一定的安全水平,必须保证对网络中各部分都采取了均衡的保护措施,但对于公司整个办公网来说都采用相同的手段是不可能也没有必要的,本办公网可以采用的方法是根据网络不同部分的重要性划分为不同的安全区域,并着重对其中重要的安全区域进行隔离和保护。

建议采用防火墙系统审查和控制不同区域之间的通信连接,重点是各服务器区域与办公网内用户区域之间的连接。

●访问控制策略

防火墙被部署后,将根据实际应用需要定义适当的安全策略,针对源地址、目的地址、网络协议、服务、时间、带宽等条件的实现访问控制,确保不同网络区域之间的授权、有序访问,特别是防止互联网中非法用户的访问或一些恶意的攻击。

例如,服务器区域防火墙上可制定如下安全策略:

-允许业务相关的用户区域主机访问本区域服务器的特定端口,拒绝其他任何访问请求,这样可以保护服务器系统不受非法入侵和攻击;

-缺省规则应该是拒绝一切访问。

本次项目我们将在实施的过程中,根据网络的真实环境和应用系统数据交互的实际需要,来制定详细的访问控制策略。

基本原则是开放最少端口。

作为区域边界保护的准则,防火墙的访问控制策略与业务的一致性是保证系统访问控制策略是否得到实施的关键,因此对防火墙访问控制策略的定期检查和调整是区域边界保护中要注意的问题。

●用户认证和授权策略

选择一种既方便实用又具备足够安全性的用户认证机制,通过防火墙实现对网络用户身份的可靠鉴别和访问授权管理,防止非法人员盗用合法用户的网络地址来假冒合法用户访问关键资源,同时也便于针对实际用户进行行为审计。

●带宽管理策略

我们可以依据应用需要来限制流量,来调整链路的带宽利用。

可以在防火墙中直接加载控制策略,为比较重要的访问定义可用的最大带宽和优先级,确保为重要的应用预留足够的带宽进行数据交换。

我们还可以定义任意两个网络对象之间通信时的最大带宽。

例如,通过防火墙的带宽管理,可为内部网络的重要用户如领导、网络管理人员等定义进行网络通信时的最大带宽和优先级,而且带宽分配可以是分层的,例如部门带宽下面有小组带宽然后是个人带宽等,可以防止带宽被滥用,保证重要的通信的顺畅。

●日志和审计策略

一个安全防护体系中的审计系统的作用是记录安全系统发生的事件、状态的改变历史、通过该节点的符合安全策略的访问和不符合安全策略的企图,使管理员可以随时审核系统的安全效果、追踪危险事件、调整安全策略。

进行信息审计的前提是必须有足够的多的日志信息。

防火墙系统提供了强大的日志功能,可对重要关键资源的使用情况进行有效的监控,实现日志的分级管理、自动报表、自动报警功能,用户可以根据需要对不同的通讯内容记录不同的日志,包括会话日志(主要描述通讯的时间、源目地址、源目端口、通信流量、通讯协议等)和命令日志(主要描述使用了那些命令,执行了那些操作)。

用户可以根据需要记录不同的日志,从而为日志分析、事后追踪提供更多的依据。

同时,产生的日志能够以多种方式导出,有利于网络内部署的安全集中管理平台进行统一的管理。

2.4.7.5防火墙选型

由于将各个系统按照区域化分进行分别防护,在总出口处已经部署一台高性能千兆防火墙,根据流量及应用实际分析,在办公系统和生产系统处可分别部署一台千兆防火墙,考虑到部分有可能系统采用VPN设备,所以可以选择带VPN功能模块的防火墙。

产品功能:

功能类别

功能项

功能细项

网络安全性

工作模式

路由、透明、混合

内容过滤

支持基于流、数据包、透明代理的过滤方式。

支持对HTTP、SMTP、POP3、FTP等协议的深度内容过滤。

支持URL过滤

支持对移动代码如Javaapplet、Active-X、VBScript、Jscript、Javascript的过滤

支持对邮件的收发邮件地址、文件名、文件类

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 成人教育 > 远程网络教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1