XXX网络安全方案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

网络安全建设方案网络安全建设方案网络安全建设方案目录一、前言...........................................................1概述.............................................................................................................................................1内部网络主要问题:...................................................................................................................1漏洞是导致安全事件最突出的原因:.................................................................................1计算机病毒,蠕虫,木马的感染.............................................................................................1网络中异常流量被忽视(如遭遇端口扫描和网络攻击).....................................................2二、系统概述.......................................................22.1网络构架分析..........................................................22.2网络中心目防护情况....................................................2三、网络安全风险分析...............................................33.1漏洞安全威胁分析......................................................33.2病毒安全风险分析......................................................33.3异常流量安全风险分析..................................................4四、网络安全方案...................................................54.1网络现状..............................................................54.2网络系统安全建设的设计原则............................................6需求、风险、代价平衡分析的原则.......................................6综合性、整体性原则...................................................6一致性原则...........................................................6易操作性原则.........................................................6适应性、灵活性原则...................................................7多重保护原则.........................................................74.3网络安全方案..........................................................7部署方式.............................................................74.4服务器及终端安全方案..................................................7部署方式.............................................................8附件1.............................................................9附件2............................................................20网络安全建设方案第1页共34页一、前言概述随着网络技术的飞速发展和企业应用系统的广泛采用.企业内部各种应用都是通过企业内部网(Intranet)来完成的。这给企业员工在办公时间和空间上提供了极大便利。这些新的趋势也对企业信息化提出了新的要求,行业的信息化水平应当与时俱进。但在此过程中,需要为企业搭建一个高效,可靠,安全的基础网络环境。根据有关数据统计,2009年内网安全事件占整体安全事件的比例为48%.内网已经成为蠕虫病毒最主要的途径之一,在企业内部网中的各种应用服务器也成为攻击的重点。内部网络主要问题:漏洞是导致安全事件最突出的原因:据公安部调查结果显示,未修补和防范软件的漏洞仍是导致安全事件发生的突出原因,占发生安全事件总数的73%.安全漏洞是指在网络系统中硬件,软件,协议和系统安全策略等存在的缺陷和错误,攻击者利用这些缺陷和错误可以对网络系统进行非授权的访问和破坏.根据CERT/CC统计,1995~2006年漏洞统计达到30780个,2006年共报告漏洞8064个平均每天超过22个.安全漏洞的高增不见说明两个问题:一是应对错误的复杂软件设计方法有待取得关键性的突破;二是某种程度上反映了漏洞检测手段和网络用户安全意识有进一步提高.计算机病毒,蠕虫,木马的感染网站,移动存储设备成为病毒传播的新渠道.据卡巴斯基实验室2008的统计网络安全建设方案第2页共34页数据显示,通过电子邮件进行传播的病毒数量呈现了下降的趋势,黑客们越来越多的的通过网站对用户进行攻击.当病毒,蠕虫等进入内网后进一步感染内网的其他主机.此外,由于移动存储介质方便易用,无形中使它们成为了内网病毒传播的载体.给计算机用户的数据安全和系统的正常使用带来了极大的危害.网络中异常流量被忽视(如遭遇端口扫描和网络攻击)社会工程学和ZREO-DAY等新型的攻击技术在实际中的应用,对信息安全技术带来了极大的挑战.在安全攻击之前通常伴随着一些试探行为:如端口扫描,试图连接等.90%以上的安全事件都是通过事后的分析得出结论(如管理员的技术检测或安全产品的报警),无法在安全事件发生之前做到事件的避免.管理员由于安全意识和安全技术的缺失不能再安全事件发生之前进行分析和控制,从而导致了企业的损失.综合以上因素,防病毒厂商在原有的单机版病毒防护软件基础上,提出了新的“企业网络防护体系”的概念,以应对日益严峻的反病毒形势。“企业网络防护体系”概念将原有的反病毒技术由单一的孤岛战略衍生出立体化架构,并将传统意义的防病毒战线从计算机终端延伸到内部网络整体的防护。二、系统概述2.1网络构架分析XXX的办公网络有多个子网组成,子网间进行互联并进行大量的信息和数据的交换。内部链路为千兆主干,百兆到左面。并且有众多的应用服务器和数据库服务器。2.2目前网络防护情况目前,XXX内部办公网络中绝大多数终端使用Windows操作系统,并且都没有安装桌面版病毒防护软件。网络安全建设方案第3页共34页三、网络安全风险分析XXX目前的业务网络属于大内网,多子网的情况.网络规模大,终端计算机数量多,从内网安全角度来讲存在了很大的安全隐患.由于病毒造成的网络瘫痪,服务器宕机仍是安全工作的重点.但针对计算机病毒的防护,主要是通过计算机终端系统中安装的桌面版病毒防护软件完成的,没有构成一个立体化、层次化的企业病毒防护体系。目前,从病毒防护的角度来看,网络信息安全所面临的威胁主要有:3.1漏洞安全威胁分析由于目前网络中的终端,仅部分未使用桌面版的病毒防护软件,未使用漏洞修复系统措施,不能及时更新各类安全补丁,存在着安全的隐患。当蠕虫病毒或恶意程序某些途径进入内网后,通过扫描和分析发现服务器群或重要的主机有可以被利用的安全漏洞,将通过漏洞攻陷相应服务器(或主机)实现自我复制,病毒的传播.以医院的HIS服务器为例,可能发生的与之相关的安全威胁有:HIS服务器瘫痪,造成业务系统中断数据文件被窃取或恶意删除,造成损失服务器被攻陷,成为病毒感染源服务器被页面被篡改,给医院造成不良影响3.2病毒安全风险分析就信息安全的相关概念和逻辑要求而言,统一安全策略的实施,是保证整个网络安全建设方案第4页共34页信息系统安全的基石。由于目前整个内部网络中只使用了桌面版病毒防护软件,企业级病毒防护策略的实施是分散的。网络系统管理员难以对全部终端实施统一的病毒防护策略。终端用户的病毒库升级,防病毒软件的运行维护,操作系统的补丁等常规的IT安全运维操作,都依赖于终端用户自己完成。而终端用户的计算机操作水平,信息安全知识、意识参差不齐,造成了实际上没有统一病毒防护策略的现状。由于网络管理员无法了解全网的计算机病毒感染和传播统计情况,使得内部网络中,整体层面的安全策略无法全面实施。公司的病毒发展趋势而言,可能存在的风险:每台终端设备病毒库升级情况不一终端设备的防病毒策略是否统一终端设备是否存在攻击型病毒攻击的漏洞终端设备上的防病毒软件对蠕虫病毒的多种攻击方式防御效果在全网内的各个终端上无法高度统一,防病毒软件在设计上一些不足,从而增加被病毒感染的安全风险,病毒扩散的风险。3.3异常流量安全风险分析当黑客或病毒发动攻击的时候,会有网络异常的情形发生同时伴随着一些异常流量。网络异常的情形可分为三种:通信协议异常:譬如由外界网络送进大量过长的IP数据包、大量的IP碎片数据包、异常的TCP通信协议连机状态、被截断的IP数据包、无法重组的IP数据包等。网络安全建设方案第5页共34页IP/Port的扫瞄异常:透过IP扫瞄,黑客得以窥知标的端内网络架构情形;透过Port扫瞄,黑客可以得知目标主机已开启的服务端口端口。网络流量异常:譬如突然产生大量的TCPSYN、TCP、UDP、ICMP、IGMP等数据包,占据正常网络使用带宽。当上述攻击数据包发起时,恶意数据包可能会造成企业内部网络系统死机无法对外提供正常的服务.异常行为和异常流量可能引发的安全问题针对服务器的DDOS攻击,造成服务器瘫痪针对网络中的大量扫描和攻击行为,造成网络通信受到影响四、网络安全方案4.1网络现状XXX的所有终端均与楼层配线间的接入交换机相连,接入交换机通过千兆光纤口与机房内的核心交换机相连。各台应用服务器与数据库服务器直接连接到核心交换机上。网络结构拓扑图如下:终端终端终端终端服务器区核心交换机接入交换机接入交换机终端终端接入交换机网络安全建设方案第6页共34页4.2网络系统安全建设的设计原则在构建其安全系统时,不能像传统系统集成或者安全集成那样,头痛医头,脚痛医脚,而应该系统地、有条理地进行全面规划,充分地、全方位地考虑安全需求和特性,从而达到各种安全产品、安全管理、整体安全策略、外部安全服务和咨询的统一,发挥最大的效率。因此,在进行计算机网络安全设计、规划时,应遵循以下原则:需求、风险、代价平衡分析的原则对任何一个网络来说,绝对安全难以达到,也不一定必要。对一个网络要进行实际分析,对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。保护成本、被保护信息的价值必须平衡。综合性、整体性

1 / 36
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功