网络安全设计方案.doc

上传人:hw****26 文档编号:4189229 上传时间:2019-10-02 格式:DOC 页数:7 大小:146KB
下载 相关 举报
网络安全设计方案.doc_第1页
第1页 / 共7页
网络安全设计方案.doc_第2页
第2页 / 共7页
网络安全设计方案.doc_第3页
第3页 / 共7页
网络安全设计方案.doc_第4页
第4页 / 共7页
网络安全设计方案.doc_第5页
第5页 / 共7页
点击查看更多>>
资源描述

1、1.1 某市政府网络系统现状分析 某市电子政务工程总体规划方案主要建设内容为:一个专网(政务通信专网),一 个平台(电子政务基础平台),一个中心(安全监控和备份中心),七大数据库(经济信息数据 库、法人单位基础信息数据库、自然资源和空间地理信息数据库、人口基础信息库、社会 信用数据库、海洋经济信息数据库、政务动态信息数据库),十二大系统(政府办公业务资 源系统、经济管理信息系统、政务决策服务信息系统、社会信用信息系统、城市通卡信息 系统、多媒体增值服务信息系统、综合地理信息系统、海洋经济信息系统、金农信息系统、 金水信息系统、金盾信息系统、社会保障信息系统)。主要包括: 政务通信专网 电子政务

2、基础平台 安全监控和备份中心 政府办公业务资源系统 政务决策服务信息系统 综合地理信息系统 多媒体增值服务信息系统 某市政府中心网络安全方案设计 1.2 安全系统建设目标 本技术方案旨在为某市政府网络提供全面的网络系统安全解决方案,包括安全管理制 度策略的制定、安全策略的实施体系结构的设计、安全产品的选择和部署实施,以及长期 的合作和技术支持服务。系统建设目标是在不影响当前业务的前提下,实现对网络的全面 安全管理。 1) 将安全策略、硬件及软件等方法结合起来,构成一个统一的防御系统,有效阻止非 法用户进入网络,减少网络的安全风险; 2) 通过部署不同类型的安全产品,实现对不同层次、不同类别网络

3、安全问题的防护; 3) 使网络管理者能够很快重新组织被破坏了的文件或应用。使系统重新恢复到破坏前 的状态。最大限度地减少损失。 具体来说,本安全方案能够实现全面网络访问控制,并能够对重要控制点进行细粒度 的访问控制; 其次,对于通过对网络的流量进行实时监控,对重要服务器的运行状况进行全面监控。 1.2.1 防火墙系统设计方案 1.2.1.1 防火墙对服务器的安全保护 网络中应用的服务器,信息量大、处理能力强,往往是攻击的主要对象。另外,服务 器提供的各种服务本身有可能成为“黑客“攻击的突破口,因此,在实施方案时要对服务器 的安全进行一系列安全保护。 如果服务器没有加任何安全防护措施而直接放在公

4、网上提供对外服务,就会面临着“黑 客“各种方式的攻击,安全级别很低。因此当安装防火墙后,所有访问服务器的请求都要经 过防火墙安全规则的详细检测。只有访问服务器的请求符合防火墙安全规则后,才能通过 防火墙到达内部服务器。防火墙本身抵御了绝大部分对服务器的攻击,外界只能接触到防 火墙上的特定服务,从而防止了绝大部分外界攻击。 1.2.1.2 防火墙对内部非法用户的防范 网络内部的环境比较复杂,而且各子网的分布地域广阔,网络用户、设备接入的可控 性比较差,因此,内部网络用户的可靠性并不能得到完全的保证。特别是对于存放敏感数 据的主机的攻击往往发自内部用户,如何对内部用户进行访问控制和安全防范就显得特

5、别 重要。为了保障内部网络运行的可靠性和安全性,我们必须要对它进行详尽的分析,尽可 能防护到网络的每一节点。 对于一般的网络应用,内部用户可以直接接触到网络内部几乎所有的服务,网络服务 器对于内部用户缺乏基本的安全防范,特别是在内部网络上,大部分的主机没有进行基本 的安全防范处理,整个系统的安全性容易受到内部用户攻击的威胁,安全等级不高。根据 国际上流行的处理方法,我们把内部用户跨网段的访问分为两大类:其一,是内部网络用 户之间的访问,即单机到单机访问。这一层次上的应用主要有用户共享文件的传输 (NETBIOS)应用;其次,是内部网络用户对内部服务器的访问,这一类应用主要发生在内部 用户的业务

6、处理时。一般内部用户对于网络安全防范的意识不高,如果内部人员发起攻击, 内部网络主机将无法避免地遭到损害,特别是针对于 NETBIOS 文件共享协议,已经有很多 的漏洞在网上公开报道,如果网络主机保护不完善,就可能被内部用户利用“黑客“工具造 成严重破坏。 1.2.2 入侵检测系统 利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降 低了网络安全风险,但是入侵者可寻找防火墙背后可能敞开的后门,入侵者也可能就在防 火墙内。 网络入侵检测系统位于有敏感数据需要保护的网络上,通过实时侦听网络数据流,寻 找网络违规模式和未授权的网络访问尝试。当发现网络违规行为和未授权的网络访问

7、时, 网络监控系统能够根据系统安全策略做出反应,包括实时报警、事件登录,或执行用户自 定义的安全策略等。网络监控系统可以部署在网络中有安全风险的地方,如局域网出入口、 重点保护主机、远程接入服务器、内部网重点工作站组等。在重点保护区域,可以单独各 部署一套网络监控系统(管理器+探测引擎),也可以在每个需要保护的地方单独部署一个探 测引擎,在全网使用一个管理器,这种方式便于进行集中管理。 在内部应用网络中的重要网段,使用网络探测引擎,监视并记录该网段上的所有操作, 在一定程度上防止非法操作和恶意攻击网络中的重要服务器和主机。同时,网络监视器还 可以形象地重现操作的过程,可帮助安全管理员发现网络安

8、全的隐患。 需要说明的是,IDS 是对防火墙的非常有必要的附加而不仅仅是简单的补充。 按照现阶段的网络及系统环境划分不同的网络安全风险区域,xxx 市政府本期网络安全系 统项目的需求为: 区域 部署安全产品 内网 连接到 Internet 的出口处安装两台互为双机热备的海信 FW3010PF-4000 型百兆 防火墙;在主干交换机上安装海信千兆眼镜蛇入侵检测系统探测器;在主干交换机上安装 NetHawk 网络安全监控与审计系统;在内部工作站上安装趋势防毒墙网络版防病毒软件; 在各服务器上安装趋势防毒墙服务器版防病毒软件。 DMZ 区 在服务器上安装趋势防毒墙服务器版防病毒软件;安装一台 Int

9、erScan VirusWall 防病毒网关;安装百兆眼镜蛇入侵检测系统探测器和 NetHawk 网络安全监控与 审计系统。 安全监控与备份中心 安装 FW3010-5000 千兆防火墙,安装 RJ-iTOP 榕基网络安全漏洞 扫描器;安装眼镜蛇入侵检测系统控制台和百兆探测器;安装趋势防毒墙服务器版管理服 务器,趋势防毒墙网络版管理服务器,对各防病毒软件进行集中管理。 1.3 防火墙安全系统技术方案 某市政府局域网是应用的中心,存在大量敏感数据和应用,因此必须设计一个高安全 性、高可靠性及高性能的防火墙安全保护系统,确保数据和应用万无一失。 所有的局域网计算机工作站包括终端、广域网路由器、服务

10、器群都直接汇接到主干交 换机上。由于工作站分布较广且全部连接,对中心的服务器及应用构成了极大的威胁,尤其 是可能通过广域网上的工作站直接攻击服务器。因此,必须将中心与广域网进行隔离防护。 考虑到效率,数据主要在主干交换机上流通,通过防火墙流入流出的流量不会超过百兆, 因此使用百兆防火墙就完全可以满足要求。 如下图,我们在中心机房的 DMZ 服务区上安装两台互为冗余备份的海信 FW3010PF- 4000 百兆防火墙,DMZ 口通过交换机与 WWW/FTP、DNS/MAIL 服务器连接。同时,安装一台 Fw3010PF-5000 千兆防火墙,将安全与备份中心与其他区域逻辑隔离开来 通过安装防火墙

11、,实现下列的安全目标: 1) 利用防火墙将内部网络、Internet 外部网络、DMZ 服务区、安全监控与备份中心进 行有效隔离,避免与外部网络直接通信; 2) 利用防火墙建立网络各终端和服务器的安全保护措施,保证系统安全; 3) 利用防火墙对来自外网的服务请求进行控制,使非法访问在到达主机前被拒绝; 4) 利用防火墙使用 IP 与 MAC 地址绑定功能,加强终端用户的访问认证,同时在不影 响用户正常访问的基础上将用户的访问权限控制在最低限度内; 5) 利用防火墙全面监视对服务器的访问,及时发现和阻止非法操作; 6) 利用防火墙及服务器上的审计记录,形成一个完善的审计体系,建立第二条防线; 7

12、) 根据需要设置流量控制规则,实现网络流量控制,并设置基于时间段的访问控制。 1.4 入侵检测系统技术方案 如下图所示,我们建议在局域网中心交换机安装一台海信眼镜蛇入侵检测系统千兆探 测器,DMZ 区交换机上安装一台海信眼镜蛇入侵检测系统百兆探测器,用以实时检测局域 网用户和外网用户对主机的访问,在安全监控与备份中心安装一台海信眼镜蛇入侵检测系 统百兆探测器和海信眼镜蛇入侵检测系统控制台,由系统控制台进行统一的管理(统一事件 库升级、统一安全防护策略、统一上报日志生成报表)。 其中,海信眼镜蛇网络入侵检测系统还可以与海信 FW3010PF 防火墙进行联动,一旦发 现由外部发起的攻击行为,将向防

13、火墙发送通知报文,由防火墙来阻断连接,实现动态的 安全防护体系。海信眼镜蛇入侵检测系统可以联动的防火墙有:海信 FW3010PF 防火墙,支 持 OPSEC 协议的防火墙。 通过使用入侵检测系统,我们可以做到: 1) 对网络边界点的数据进行检测,防止黑客的入侵; 2) 对服务器的数据流量进行检测,防止入侵者的蓄意破坏和篡改; 3) 监视内部用户和系统的运行状况,查找非法用户和合法用户的越权操作; 4) 对用户的非正常活动进行统计分析,发现入侵行为的规律; 5) 实时对检测到的入侵行为进行报警、阻断,能够与防火墙/系统联动; 6) 对关键正常事件及异常行为记录日志,进行审计跟踪管理。 通过使用海信眼镜蛇入侵检测系统可以容易的完成对以下的攻击识别:网络信息收集、 网络服务缺陷攻击、Dos&Ddos 攻击、缓冲区溢出攻击、Web 攻击、后门攻击等。 网络给某市政府带来巨大便利的同时,也带来了许多挑战,其中安全问题尤为突出。 加上一些人缺乏安全控制机制和对网络安全政策及防护意识的认识不足,这些风险会日益 加重。引起这些风险的原因有多种,其中网络系统结构和系统的应用等因素尤为重要。主 要涉及物理安全、链路安全、网络安全、系统安全、应用安全及管理安全等方面。通过以 上方案的设计和实施,所有安全隐患就得到了良好的改善。(完

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 策划方案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。