安全生产_网络安全技术与管理体系规划培训资料_第1页
安全生产_网络安全技术与管理体系规划培训资料_第2页
安全生产_网络安全技术与管理体系规划培训资料_第3页
安全生产_网络安全技术与管理体系规划培训资料_第4页
安全生产_网络安全技术与管理体系规划培训资料_第5页
已阅读5页,还剩59页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

目录第1章 安全体系建设方案41.1 信息安全需求分析41.1.1 网络安全现状41.1.2 安全风险分析 网络层面的安全风险 主机层面的安全风险 应用层面的安全风险 数据层面的安全风险81.1.3 安全需求分析 安全技术需求 安全管理需求111.2 信息安全建设详细方案设计111.2.1 信息安全总体设计 总体设计原则 总体安全目标 安全技术防护体系设计总体部署架构131.2.2 网站安全防护体系设计 网站防火墙 网页防篡改 WEB扫描 网站安全监测 网站抗拒绝服务攻击231.2.3 攻击检测预警体系设计 实现网站入侵防护 实现病毒防护预警2 实现漏洞检测预警291.2.4 边界访问控制体系设计301.2.5 终端管控安全体系设计331.2.6 身份鉴别认证体系设计381.2.7 行为审计跟踪体系设计391.2.8 数据防泄漏安全体系设计411.2.9 数据库安全防护体系设计4 数据库防火墙4 数据库审计4 数据库防泄漏47第2章 信息安全管理体系规划492.1 信息安全管理体系492.2 组织安全机构502.3 人员安全502.3.1 员工信息安全手册502.3.2 员工安全管理办法512.3.3 第三方安全管理办法522.3.4 培训及教育管理办法532.3.5 IT员工保密协议532.4 安全管理制度542.5 系统运维安全552.5.1 机房管理552.5.2 介质管理562.5.3 帐号/密码管理572.5.4 防病毒管理582.5.5 计算机终端安全管理592.5.6 信息资产管理592.5.7 安全监控及审计管理602.5.8 网络管理612.5.9 安全事件管理612.5.10 安全现状评估与持续改进622.5.11 事件预警与应急响应机制63第3章 数据存储平台建设方案653.1 需求分析653.1.1 用户现状分析6 数据安全性方向6 业务连续性方向653.1.2 建设目标663.1.3 建设原则673.2 系统方案设计683.2.1 系统结构设计693.2.2 配置模块与功能介绍6 模块配置6 模块功能介绍693.2.3 数据备份与恢复建议70 备份策略定义7 备份策略设计7 数据量计算7 数据备份过程7 数据恢复过程733.2.4 灾难恢复设计7 灾难恢复制度7 灾难演习制度7 灾难恢复763.2.5 备份系统管理建议7 备份系统管理的角色7 备份策略制定的角色7 修改备份策略的过程7 恢复的管理783.3 方案部署793.3.1 存储备份一体机设备的部署793.3.2 代理模块部署803.3.3 应用容灾部署803.3.4 备份策略部署813.4 方案优势81第4章 分期建设建议844.1 一期要加强基础性安全防护844.2 二期强化安全管理能力建设844.3 三期强化安全与业务的融合85第5章 安全设备及服务投入汇总86第1章 安全体系建设方案1.1 信息安全需求分析1.1.1 网络安全现状某政府单位WEB门户系统,内网安全防护尤其数据安全部分薄弱,目前仅部署有防火墙设备。1.1.2 安全风险分析 网络层面的安全风险网络层是网络入侵者进攻信息系统的渠道和通路,许多安全问题都集中体现在网络的安全方面。网络层面临的安全风险主要体现在如下两个方面:一. 网络设备自身存在的安全风险某政府单位中部署的网络设备,如路由器、交换机等,其所采用的网络操作系统都存在固有的或配置、使用上的安全弱点,一旦被暴露,可能导致网络设备自身的不安全。例如对网络设备登录用户的身份鉴别机制过于简单,对用户的登录和访问行为缺少控制和审计,对特权用户没有进行权限分离等。此外,有些网络设备还可能存在系统开发时留下的“后门”(back door),容易造成设备被他人非法操控。二. 网络内部威胁造成的安全风险内部威胁是由于网络内部管理不善,由内部用户(包括合法用户或非法接入用户)造成,分为恶意攻击和非恶意威胁两种。恶意攻击是指出于各种目的而对所使用的信息系统实施的攻击。非恶意威胁则是由于合法用户的无意行为造成的,他们并非故意要破坏信息和系统,但由于误操作、经验不足、抵挡不住诱惑而导致的一些网络滥用行为,对信息系统正常运行造成了影响。据权威数据表明,有80以上的攻击是来自内部攻击和内外勾结的攻击,由于内部用户具有对信息系统的合法访问权限,因此内部攻击成功的概率要远远高于来自于外部网络的攻击,造成的后果也严重的多。例如: 内部用户故意泄露网络结构或合法账户信息,勾结外部攻击者实施网络攻击; 内网用户通过Sniffer等嗅探程序在网络内部抓包,获得系统用户名和口令等关键信息或其他机密数据,进而假冒内部合法身份进行非法登录,窃取内部网重要信息; 内网用户通过扫描软件获取其他用户系统或服务器的配置信息和安全漏洞,并利用这些信息对整个网络或其他系统进行破坏;如果没有对局域网终端接入和网络地址的使用进行适当限制,对内部用户的网络访问行为没有采取有效的监控措施,很容易造成网络资源滥用、信息泄露、系统破坏,轻则降低网络工作效率,重则导致业务停顿,甚至造成严重的经济损失和社会影响。此外,对用户的网络访问行为缺乏追踪审计,即使发生了非法的网络安全事件,也很难及时发现和处理。 主机层面的安全风险一. 服务器安全风险对某政府单位网络来讲,运行在业务网络内部的各台应用服务器、数据库服务器构成了最重要的信息资产。服务器上运行的操作系统或应用平台系统无论是Windows、UNIX、类UNIX操作系统以及各种通用或专用的应用平台系统(如数据库管理系统、WEB应用服务系统等),都不可能是百分之百的无缺陷和无漏洞的,而且其开发厂商可能还留有后门(例如用于远程维护)。一旦系统中存在的漏洞和缺陷被暴露,就给入侵者进行非法操作提供了便利。另外,从实际应用上,系统的安全程度跟对其进行安全配置及系统的应用方式也有很大关系,系统如果没有采用相应的访问控制和授权机制,那么掌握一般攻击技术的人都可能入侵得手。一般来讲,网络服务器所面临的主要安全风险包括: 系统弱点被暴露而招致攻击:一旦系统中存在的漏洞和缺陷被暴露,就给入侵者进行非法操作提供了便利;另外,从实际应用上,系统的安全程度跟对其进行安全配置及系统的应用方式也有很大关系,系统如果没有采用相应的访问控制和授权机制,那么掌握一般攻击技术的人都可能入侵得手。 合法用户误用、滥用导致破坏和泄密:无论是普通用户还是系统管理员,在正常操作过程中难免会发生误操作,可能导致系统故障或数据丢失;用户也可能因受利益驱使或心怀不满等原因,故意利用职权进行泄密和破坏; 计算机病毒的侵害:计算机病毒不仅能侵入WINDOWS文件系统,而且也有可能通过各种途径进入Linux/UNIX文件系统中,即使它不会对服务器系统本身造成威胁,但是一旦服务器感染了病毒,就会对所有的访问终端构成威胁;,最终影响日常业务和办公的正常进行; 缺乏审计能力而无法对安全事件后期取证:只要系统没有对用户的非法操作过程和操作结果留下任何记录,用户完全可以否认自己的行为,从而无法进行后期的责任追究。二. 客户端主机安全风险计算机终端涉及到每个使用电脑的人员,由于其分散性、不被重视、安全手段缺乏的特点,已经成为信息安全体系的薄弱环节。某政府单位网户端主机(包括用户终端和管理终端)多采用基于Windows平台的PC工作站,存在较多的安全漏洞,除了本身极易受到病毒感染、黑客入侵和攻击外,还很容易通过网络应用(文件共享、电子邮件等)将安全风险迅速传播到其他主机和终端上,最终导致整个信息系统性能下降甚至瘫痪。同时,计算机操作人员自身的安全意识和自觉性也是影响终端安全的关键因素。 应用层面的安全风险应用安全是指用户在网络上运行的业务应用系统及各种在线应用服务的安全。应用层安全的解决目前往往依赖于网络层、操作系统、数据库的安全,由于应用系统复杂多样,没有特定的安全技术能够完全解决一些特殊应用系统的安全问题。但一些通用的应用平台程序,如Web Server程序,FTP服务程序,E-mail服务程序,浏览器,MS Office办公软件等这些应用程序自身的安全漏洞和由于配置不当造成的安全漏洞会导致整个网络的安全性下降。应用系统是动态的、不断变化的,应用的安全性也动态的,这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。应用系统的主要安全风险来自于用户,即应用系统的使用者(包括管理维护人员和操作人员)。如果由于对用户管理的松懈而致使非法用户或匿名用户侵入系统,将可能对关键业务系统造成极大的危害。我们认为在应用安全方面可能存在的安全风险主要有: 用户身份假冒非法用户假冒合法用户的身份访问应用资源,如攻击者通过各种手段取得应用系统的一个合法用户的账号访问应用资源,或是一个内部的合法用户盗用领导的用户账号访问应用资源。用户身份假冒的风险来源主要有两点:一是应用系统的身份认证机制比较薄弱,如把用户信息(用户名、口令)在网上明文传输,造成用户信息泄漏;二是用户自身安全意识不强,如使用简单的口令,或把口令记在计算机旁边。 网站仿冒攻击者发布虚假的电子商务网站,使访问者误认为是合法的网站,而进行登录和操作,这种攻击行为往往是为何骗走合法用户的身份及口令(比如一些与个人利益相关的业务处理),从而利用其身份和口令进行进一步破坏,其后果是造成用户的账户资金损失,用户的合法权益受到侵害。 非授权访问非法用户或者合法用户访问在其权限之外的系统资源。其风险来源于两点:一是应用系统没有正确设置访问权限,使合法用户通过正常手段就可以访问到不在权限范围之内的资源;二是应用系统中存在一些后门、隐通道、陷阱等,使非法用户(特别是系统开发人员)可以通过非法的途径进入应用系统。 WEB攻击某政府单位的网站因需要被公众访问而暴露于因特网上,很容易成为黑客的攻击目标。即使采用防火墙、入侵检测等安全防范手段,但现代操作系统的复杂性和多样性导致系统漏洞层出不穷、防不胜防,黑客入侵和篡改页面的事件时有发生。如果网站系统被黑客侵入,随意篡改网页内容,传播恶意代码,甚至破坏后台数据库,将可能导致严重的经济损失和社会影响。 缺乏有效的审计有些应用系统(包括数据库系统)没有设计或没有开启审计功能,不能记录用户对应用资源的访问情况;有些应用系统即使开启了审计功能,所记录的信息也非常有限。某些用户可能对自己的行为或所发出的信息进行有意或无意的否认,例如否认自己执行了一个命令提交操作,而由于应用系统缺乏必要的审计信息而无法对其进行查证。 数据层面的安全风险数据安全是某政府单位网络中核心的安全问题,如果数据在存储过程中被非法复制或破坏,数据访问和处理过程被意外中断,或在传输过程中被非法窃取或篡改,则其可用性、机密性、真实性、完整性就得不到保证,可能给平台自身及相关企业、个人客户造成巨大的经济损失。数据层面的安全问题主要体现在:一. 数据可用性风险静态存储数据的可用性问题:关键数据的存储设备自身是否可靠,设备是否有充分的冗余措施,如果因存储设备物理损坏或其他原因导致在线数据丢失或破坏时,数据是否能够可靠地被恢复。实时处理数据的可用性问题:在进行实时业务处理过程中,业务处理终端通过本地或远程网络查询、修改业务服务器上存放的业务数据时,通信线路、网络交换设备、路由设备以及业务服务器主机等任何一个环节上的性能下降或中断,都会对数据的可用性造成直接的影响。二. 数据保密性风险存储保密问题:对于存放在服务器上的数据,其所存在的网络、系统平台自身是否具有足够的控制和监视手段来防止信息泄露;对于存放在工作人员的计算机硬盘上的数据,用户是否会有意、无意的把数据存放目录共享给网络邻居任意访问,或者主动将数据通过网络或物理手段传播给非法接收者。传输保密问题:如果敏感数据采用明文在网络上进行传输,攻击者能够通过线路侦听等方式,获取传输的信息内容,造成信息泄露;非法用户可以利用“中间人攻击”或“会话劫持”的手段,模拟正在通信的两台计算机中一方或双方的身份和行为,插入到正常的通信过程中,截取正在传输的数据。三. 数据完整性风险静态存储数据的完整性问题:对于存放在服务器上的数据,其所存在的网络、系统平台自身是否具有足够的控制和监视手段来防止信息被篡改;网络传输数据的完整性问题:攻击者在截获网络上传输的数据报文后,即可对报文内容进行修改,造成收信者的错误理解;或者通过删减信息内容等方式,造成对信息的破坏,导致信息的严重失真;还可以通过重新发送收到的数据包的方式,进行重放攻击,而对于一些业务系统,特别是数据库系统,这种重放攻击会造成数据失真以及数据错误。1.1.3 安全需求分析根据前面的安全风险分析,我们认为在华人民共和国最高人民某政府单位网络中需要通过增加以下安全机制来提高信息系统的整体安全防护能力,有效抵抗来自外部网络的安全威胁,将安全风险降低到可接受的程度,并充分符合华人民共和国最高人民某政府单位网络安全的要求。 安全技术需求根据业务需求对网络进行安全域的划分,分层分级进行管理和控制。通过安全策略对各区域之间的数据访问进行严格控制。需要防御来自外部网络的各种复杂的安全威胁,如黑客入侵、DoS/DDoS攻击等,避免内部重要的业务服务器系统因遭受外界网络的恶意攻击而导致网络通讯和业务服务中断、计算机系统崩溃、数据泄密或丢失等等,影响网络核心业务的正常进行。需要对网站应用服务器进行安全防护,有效禁止非法人员对网站进行恶意攻击和篡改,维护某政府单位门户对外的公众形象。需要对互联网进出的数据流进行实时扫描,发现病毒、木马等恶意威胁,立即阻断连接,保护网络系统不受来自互联网病毒和恶意代码的威胁。需要对迅雷、电驴、PPLIVE等一些P2P协议进行管理和控制,避免P2P类协议占用大量的网络带宽导致上网慢。对WEB访问、邮件、视频会议等一些关键业务做带宽保障,保障关键业务的有效运行,提升网络带宽的利用率。需要对内部上网用户的行为进行审计,包括访问的网站、论坛、发帖信息等,禁止暴力、色情、赌博等类别网站,过滤“轮功、藏独”等一些不良言论,避免带来法律风险。需要为经常出差的办公人员提供安全加密的通道,便于随时随地安全的访问内部业务系统及数据库等资源,获取需要的数据。需要对网络中产生的数据流量进行实时监控、审计和分析,可根据源地址、目的地址、源MAC、目的MAC、协议名称、国家、区域、城市等条件溯源日志审计结果。需要对Sybase、DB2、SQL Server、Oracle、Mysql、Informix等多种数据库操作进行审计分析,包括对数据库的插入、修改、删除等操作。需要对网络数据流量进行深度检测、实时分析,发现网络扫描、攻击等异常行为及时告警,通知给管理员。需要对网内的路由器、交换机、防火墙、服务器等设备实现统一管理,实现单点登录,不同级别的管理员给予不同的设备操作权限,并实时记录管理员对设备的操作日志。需要定期对网络系统、主机操作系统、数据库系统及通用应用平台进行漏洞检测,并根据检查结果提供必要的安全加固建议(打补丁、配置优化等),帮助管理员对整个网络安全状况实行动态维护。需要实现对网络设备、安全设备、主机和应用系统的日志进行统一收集、存储,并可以随时对历史日志进行查询、统计分析,形成日志报告。需要对网络设备的突发事件进行记录,并可以基于ITIL体系化流程将具体的工作分配到人,全程监控突发事件的处理过程,直到事件处理完成。 需要对网络设备、主机系统、应用系统及安全设备的日志进行统一收集、归档,并可以发现入侵、非法访问等恶意行为,实时告警通知给管理员,同时给出合理化建议,帮助管理员及时的解决问题。 安全管理需求 安全管理组织建设需要建立健全安全管理组织机构,专门负责信息系统的安全管理和监督;需要制定符合系统业务特点的人员安全管理条例;需要进行IT使用人员和运维管理人员的安全意识和安全技能培训,提高各级中心自身的安全管理水平。 安全管理制度建设需要参照国家和行业标准要求,并具有本系统自身特点的安全管理制度,规范信息系统的安全运行;需要定制相应的安全管理流程,加强安全管理制度的执行力度,以确保整个网络系统的安全管理处于较高的水平;需要建立安全应急预案并定期进行演练、审查和更新。1.2 信息安全建设详细方案设计1.2.1 信息安全总体设计 总体设计原则某政府单位信息安全规划设计根据国家信息安全保障政策法规和技术标准要求,同时参照相关行业规定,确定在进行安全体系建设和设计时遵循以下原则: 同步建设原则:信息安全保障体系建设应与信息化建设同步规划,同步建设,协调发展,要将信息安全保障体系建设融入到信息化建设的规划、建设、运行和维护的全过程中。 综合防范原则:信息安全保障体系建设要根据信息系统的安全级别,采用适当的管理和技术措施,降低安全风险,综合提高保障能力。 动态调整原则:信息安全保障体系建设要根据信息资产的变化、技术的进步、管理的发展,结合信息安全风险评估,动态调整、持续改进信息安全保障体系,贯彻“以安全保发展,在发展中求安全”的精神,保障和促进用户业务的发展。 符合性原则:信息安全保障体系建设要符合国家的有关法律法规和政策精神,以及用户有关制度和规定,同时应符合有关国家技术标准,以及用户的技术标准和规范。 总体安全目标信息安全保障体系建设的目标是建设一个覆盖全面、重点突出、持续运行的信息安全保障体系,全面识别信息系统在技术层面和管理层面存在的不足和缺陷,充分借鉴国内外信息安全实践和成熟的理论模型,设计合理的安全管理措施和技术措施,建立起科学的结构化的信息安全保障框架,保证用户业务系统长期稳定运行,并能够不断完善和发展,以适应用户不断扩展的业务应用和管理需求。用户信息安全保障体系覆盖信息系统安全所要求的各项内容,总体上包含安全技术、安全管理和安全服务三部分,符合新园区信息系统的业务特性和发展战略,满足新园区信息安全要求,可持续发展与完善。在充分理解新园区信息化战略目标、业务特点、安全需求的基础上,确定信息安全保障体系建设主要目标如下: 准确识别信息系统面临的风险,并进行风险管理,使信息系统风险水平处于可控可接受状态。 根据信息系统的业务信息和系统服务的不同安全保护等级,设计相应安全措施,满足国家等级保护相应等级的保护要求。 根据新园区业务重要性,并充分考虑信息系统业务功能扩展,充分满足目前和将来实际安全保护需求。 通过建立和完善安全管理机构、制度等,使保障体系能够不断自我发现和解决问题,保证用户业务连续性,建立信息安全长久机制。 安全技术防护体系设计总体部署架构方案一:方案二:本项目将采用方案一方式进行设计。1.2.2 网站安全防护体系设计WEB应用的发展,使网站发挥着越来越重要的作用。如今,政府、金融、运营商、大中小企业等各行各业也都在不失时机的利用网站拓展着自己的业务。与此同时,越来越多的网站也因安全隐患而频繁遭到各种攻击,导致网站敏感数据丢失、网页被篡改,甚至成为传播木马的傀儡,最终令更多访问者中招,给访问者带来严重损失。如何保证网站业务安全,已经成为各行各业信息系统管理人员所必须面对的问题。网站生命周期各阶段所存在的安全问题:网站也有自己的生命周期,从规划设计到上线运行,至少需要经历下图中的四个阶段。由于网站管理者在安全意识上的薄弱以及安全知识上的匮乏,导致每个阶段中缺少相应的安全措施,最终将给网站带来严重的安全隐患。 图 1:网站生命周期各阶段所存在的安全问题网站生命周期前三个阶段的主要工作为系统设计开发。在此过程中,大多数网站设计者更多的是考虑满足用户应用,如何实现业务。很少考虑网站应用开发过程中所存在的漏洞。这些漏洞在不关注安全代码设计的人员眼里几乎不可见。多数网站设计开发者、网站维护人员对网站攻防技术的了解甚少,并未引起足够重视。开发、测试完成后,网站将正式上线。这时,有些网站管理者认为系统中已经部署了防火墙或入侵防御等传统安全产品,就可以对网站进行很好的保护。实则不然。目前,大多数传统访问控制,入侵防御设备,保护网站抵御黑客攻击的效果不佳。比如对S Q L 注入、X S S这些基于WEB应用构建的攻击,防火墙束手无策,甚至是基于特征匹配技术的入侵防御产品,也由于这类攻击特征不具有惟一性,不能精确阻断攻击。导致目前有很多黑客将S Q L 注入、X S S 攻击作为入侵网站的首选攻击技术。网站运行期间,维护人员将对服务器状态的监控以及网站内容的更新作为主要工作,却往往忽视对网站安全的管理及维护。由于他们对安全态势的关注度不高,不能及时更新服务器操作系统及软件的漏洞补丁。在网站被攻击后,系统也没有很好机制将被篡改或丢失的内容及时恢复,对网站的声誉造成很大影响。另外,对于WEB应用程序的漏洞,网站开发人员也很难针对网站具体的漏洞原理对源代码进行改造,导致网站漏洞被黑客反复利用。既然问题分布出现在多个节点上,所以单独依靠一个产品来解决所有问题,显然是不现实的。对此,针对网站生命周期各阶段存在的安全问题,总结出一套完成的解决方案。图 2:贯穿网站生命周期的解决方案网站规划阶段,安全专家团队可以根据SDLC(安全开发生命周期)流程对网站安全进行整体规划,建立起一整套安全策略和流程,让网站管理者更加有效地管理各类安全风险。同时,也会通过培训的方式,培养相关人员的安全意识,补充安全知识及网站安全运维经验。网站开发阶段,安全专家团队可以通过工具或人工的方式对已编写完成的程序代码进行安全审查。避免由于开发时的考虑不周,造成编码漏洞,给网站带来安全隐患。网站测试阶段,安全专家团队可以模拟现实中的攻击方式对网站进行渗透性测试,及时发现网站存在的安全漏洞。网站运行阶段,安全专家团队可以针对安全事件发生的三个时段实施周密的安全策略。 事前安全检查及加固:在对网站实施保护之前,安全专家采用专业的安全检查工具进行WEB扫描、主机操作系统和数据库扫描等,根据扫描和评估的结果,对网站相关的主机操作系统、数据库、网络设备、安全设备等进行加固,确保网站处在安全基线之上。 事中安全监测及防护:通过事前的检查与分析,已经明确了对网站防护的重点。当安全事件发生时,通过部署安全产品,便可以有效应对。在网站服务区边界,利用WEB应用安全防护系统TopWAF对网站进出流量进行过滤清洗,准确地发现并阻断各种网络恶意攻击,实现对SQL注入、跨站脚本、DDOS等攻击的安全防护。同时,通过安全管理平台TopAnalyzer或远程监测服务,对网站及安全设备进行全局监控与分析,实现集中、统一管理。如:网站挂马监控、网站漏洞监控、网站内容监控、网站状态监控、舆情分析等。 事后应急响应及恢复:信息安全具有动态性,安全的风险不断在变化,也就是说没有100%的安全。在做好安全监测及防护的同时,我们更需要具备对可能发生事件的应急响应能力。在WEB服务器上部署信网页防篡改软件,可以实时阻止非授权进程对网页的篡改行为,即使出现极端的网页被篡改情况,软件也会在毫秒级时间内将网页恢复正常,避免篡改页面公布于众。如果出现其它类型的安全事件,如网站信息泄露、拒绝服务等,网站安全专家团队会采取紧急措施,恢复网站业务到正常服务状态。同时根据相关数据调查分析安全事件发生的原因,避免同类安全事件再次发生。综上所述,网站安全解决方案结合安全产品与安全服务,在网站生命周期的四个阶段分别采取相应的安全措施,实现了全程化的安全管理及防护。而且,针对某政府单位的网站,我们会提供贴身定制化的方案,以满足某政府单位的安全需求。 网站防火墙随着计算机及相关服务逐渐向WEB应用平台高度集中发展,WEB应用平台已经在各类政府、企业单位的核心业务区域,如电子政务、电子商务、运营商的增值业务等中得到广泛应用。无论是组建对外的信息发布平台,还是组建内部的业务管理系统,都离不开WEB站点和WEB应用。WEB应用技术的迅速发展和广泛应用引起了攻击者的更加重视,针对WEB业务的攻击也愈发激烈和严重,服务器操作系统漏洞和WEB应用程序本身漏洞成为攻击者入侵的主要途径。藉此,攻击者们可以取得WEB应用管理权限,进而窃取商业数据,篡改网页内容,更有甚者,在网页中植入木马,注入恶意脚本,发起跨站脚本或伪造请求等攻击。WEB服务器和普通浏览用户均暴露在安全威胁之下。针对上述现状,专业的WEB安全防护产品是一种必然选择,传统的安全工具,如防火墙、IDS、IPS,成为整体安全解决方案中不可缺少的重要组成部分,但局限于本身的产品定位和防护深度,不能有效的提供针对WEB平台攻击的抵御能力。目前,利用网上到处可见的黑客软件,攻击者不需要对网络协议深入理解,即可实现诸如篡改WEB网站主页,窃取管理员密码,毁坏整个网站重要数据等攻击。而这些攻击实施过程中发送的网络层数据,和合法数据没有什么差别。而基于应用层的WEB应用防火墙(以下简称WAF),可以更精确的对WEB攻击行为进行深度检测,检测报文里的入侵流量和攻击行为,保障网络的正常运行。同时,基于应用层的入侵检测技术是实现细粒度防御的基础,不但能降低系统的误报率,而且检测准确率也大幅跃升。基于应用层的WAF系统提供深度检测模块用于对客户端的请求报文进行规则匹配检测,以阻止类似SQL注入、XSS等攻击方法,并隐藏企业内部WEB资源,使黑客和蠕虫程序无法扫描站点中的漏洞,从而减少WEB网站成为入侵目标的可能性。因此,在应用层部署基于HTTP/HTTPS协议的WAF深度检测系统,是有效保护政府、企业WEB网站和应用安全必然选择和手段,对于保障互联网安全、塑造安全的网络环境具有积极的、深远的意义。TopWAF支持多种部署方式,适应各种WEB网络结构,可以根据实际网络环境进行灵活部署,本次部署模式如下图:透明模式是最为便捷的部署方式。在已经交付使用的系统中需要快速部署TopWAF时,推荐使用此种方式。选用透明模式时,TopWAF工作在链路层,不需要对服务器和其他的网络设备作任何调整。 网页防篡改近几年我国信息化发展迅猛,各行各业根据自身需要大都进行了网站建设,用于信息发布、网上电子商务、网上办公、信息查询等等,网站在实际应用中发挥着重要作用。尤其是我国电子政务、电子商务的大力开展,网站建设得到了空前发展,与此同时随着网民数量的快速增长,通过网站来了解新闻、在线处理业务、查询关键信息等对网站的发展也起到了关键性的促进作用,网站的社会舆论效益逐步显现,已经引起了社会的广泛关注。然而不幸的是,黑客强烈的表现欲望,国内外各种非法组织的不法企图,商业竞争对手的恶意攻击,不满情绪离职员工的泄愤等等各种原因都将导致网页被“变脸”。网页篡改攻击事件具有以下特点:篡改网站页面传播速度快、阅读人群多,复制容易,事后消除影响难,预先检查和实时防范较难,网络环境复杂难以追查责任。另外,攻击工具泛滥且向智能自动化趋势发展,据不完全统计,我国98%以上的站点都受到过不同程度的黑客攻击,攻击形式繁多,网站的安全防范日益成为大家关注的焦点,尤其是政府、金融类网站最易成为攻击目标。网页防篡改系统是专门针对网站篡改攻击精心研发的一款防护产品,系统主要功能是通过文件底层驱动技术对Web站点目录提供全方位的保护,防止黑客、病毒等对目录中的网页、电子文档、图片、数据库等任何类型的文件进行非法篡改和破坏。防篡改系统保护网站安全运行,维护政府和企业形象,保障互联网业务的正常运营,彻底解决了网站被非法修改的问题,是高效、安全、易用的新一代的网页防篡改系统。建议某政府单位提供一台服务器来专门用作防篡改发布服务器,发布服务器可以部署在内网,不需要对外,专门用于网站发布,使防篡改安全级别达到最高。在Web服务器上安装防篡改Agent,在发布服务器上安装发布Agent,内网用户管理PC机上安装管理中心(管理中心也可以和发布Agent安装在一起)。这种部署模式安全系数最高,能够有效防止各类篡改攻击,也不需要对发布目录做保护,不影响用户网站更新发布。 WEB扫描我们可提供对网站应用漏洞的扫描功能。该功能基于先进的漏洞扫描引擎及庞大漏洞信息库。扫描内容涵盖: SQL注入、跨站脚本编制及操作系统命令注入等WEB常见漏洞。扫描任务支持单任务及批量任务。执行方式可按时间周期进行灵活设置。扫描结束后,自动生成全中文网站漏洞分析报告。此功能可以使网站管理者在不需要安装任何漏洞扫描软件的情况下,直观地了解到网站存在的安全漏洞情况,以及时进行相关修补工作。 网站安全监测网站安全监测服务,是一款托管式服务,您无需安装任何硬件或软件,无需改变目前的网络部署状况,无需专门的人员进行安全设备维护及分析日志。您只需要将监测的网站域名告知我方人员,许可后即可获得724小时的网站安全监测服务,一旦您的网站遇到风险状况后,安全监测团队会在第一时间与您确认,并提供专业的解决方案建议。除此之外,安全专家会定期为您出具周期性的监测报告,让您整体掌握网站的风险状况及安全趋势。通过专业化的服务产品来实时监测和周期度量网站的风险隐患,您可以轻松评估您网站的安全状态,衡量改进情况,能够将网站管理人员从繁重的日常安全维护工作中解放出来,降低投入和管理成本,获得最为专业、有效的服务,并确定对行业和政府法规的遵从情况。“网站安全监测服务”主要包括以下几方面的内容: 远程网站漏洞扫描网站的风险漏洞是站点被攻击的根源,通过远程的网站应用层漏洞扫描服务,由安全专家定期进行网站结构分析、漏洞分析,用户无需采购任何Web应用扫描产品,即可获得网站的漏洞情况,以及修补建议。 远程网页木马监测科技基于“云安全”平台,采用业内领先的智能木马检测技术,可高效、准确识别网站页面中的恶意代码,使网站管理员能够第一时间得知自己网站的安全状态,避免由于网站被挂马给访问者带来的安全隐患。 网页敏感内容监测实时监测目标站点是否出现一些敏感关键字,如果发现敏感内容,会在第一时间通知用户。用户也可以自定义所关心的敏感关键字。 网站平稳度检测对服务站点进行实时远程访问平稳度的动态监视,跟踪重点对象的访问平稳度动态变化情况,并根据严重程度及时发出报警信号。 网页篡改监测实时监测目标站点页面状况,发生页面被篡改情况,第一时间通知用户,避免给自身带来的声誉和法律风险。网站安全监测服务在用户许可后即可获得724小时的网站安全监测服务。一旦您的网站发生风险状况,安全监测团队会在第一时间与您确认,并提供专业的解决方案。除此之外,安全专家会定期为您出具周期性的监测报告,让您整体掌握网站的风险状况及趋势。 网站抗拒绝服务攻击DDoS防护一般包含两个方面:其一是针对不断发展的攻击形式,尤其是采用多种欺骗技术的技术,能够有效地进行检测;其二,也是最为重要的,就是如何降低对业务系统或者是网络的影响,从而保证业务系统的连续性和可用性。完善的DDoS攻击防护应该从四个方面考虑: 能够从背景流量中精确的区分攻击流量; 降低攻击对服务的影响,而不仅仅是检测; 能够支持在各类网络入口点进行部署,包括性能和体系架构等方面; 系统具备很强的扩展性和良好的可靠性;虽然目前网络安全产品的种类非常多,但是对于DDoS攻击却一筹莫展。常见的防火墙、入侵检测、路由器等,由于涉及之初就没有考虑相应的DDoS防护,所以无法针对复杂的DDoS攻击进行有效的检测和防护。而至于退让策略或是系统调优等方法只能应付小规模DDoS攻击,对大规模DDoS攻击还是无法提供有效的防护。基于以上四点,采用专业的抗拒绝服务攻击设备是实现华人民共和国最高人民某政府单位抗拒绝服务攻击有有效的办法。专业的抗拒绝服务攻击设备具有以下特性: 通过集成的检测和阻断机制对DDoS攻击实时响应; 采用基于行为模式的异常检测,从背景流量中识别攻击流量; 提供针对海量DDoS攻击的防护能力; 提供灵活的部署方式保护现有投资,避免单点故障或者增加额外投资; 对攻击流量进行智能处理,保证最大程度的可靠性和最低限度的投资; 降低对网络设备的依赖及对设备配置的修改; 尽量采用标准协议进行通讯,保证最大程度的互操作性和可靠性;抗拒绝服务攻击设备一般支持两种部署模式:串行部署和旁路部署。串行部署方式中抗拒绝服务攻击设备透明地“串联”在网络入口端,对DDoS攻击进行检测、分析和阻断。旁路部署方式则是基于流量牵引技术实现,而且设备包括流量检测和流量清洗两部分。针对的规模,建议采用串行部署方式,具体部署方案如下图所示:参考上图,抗拒绝服务攻击设备的部署方案非常简单,在华人民共和国最高人民某政府单位网络接入区外部边界采用透明模式部署1台,并开启Bypass功能,在设备出现故障后能够自动放行流量,不影响华人民共和国最高人民某政府单位的正常运行。1.2.3 攻击检测预警体系设计 实现网站入侵防护随着计算机网络与信息化技术的高速发展,越来越多的企业、政府构建了自己的互联网络信息化系统,互联网络已成为人们生活中必不可缺的工具,在网络带来高效和快捷的同时,网络安全形势也从早期的随意性攻击,逐步走向了以政治或经济利益为主的攻击;攻击的手段从早期简单的扫描、暴力破解逐步过渡到通过缓冲区溢出、蠕虫病毒、木马后门、间谍软件、SQL注入、DOS/DDoS等各种混合手段攻击;攻击的层面也从网络层,传输层转换到高级别的网络应用层面;而很多黑客攻击行为也由单个个体转变到有组织的群体攻击行为上,其攻击行为有明显的政治或经济诉求目的,给政府、企业的网络信息业务系统安全造成极大隐患。同时,大量的网络资源滥用充斥在整个网络通路上,各种基于P2P协议的资源下载工具、网络视频、网络游戏、IM视频通讯工具等造成企业网络带宽过度消耗,影响企业正常业务系统运行。能否主动发现并防御这些网络攻击,规范终端的网络行为,保护企业的信息化资产,保障企业业务系统的正常运行,是企业要面临的重要问题。FW不能检测应用层面的攻击,而IDS(入侵检测系统)虽能检测却不能及时、有效拦截攻击,所以我们需要一种既能够检测攻击,又能够拦截攻击的方案 入侵防御系统,部署在网络的关键位置。入侵防护系统完全是前瞻性的防御机制,它们的设计旨在对常规网络流量中的恶意数据包进行检测(这是目前的防火墙产品无法做到的)、阻止入侵活动、预先对攻击性的流量进行自动拦截,使它们无法造成损失,而不是在传送恶意流量的同时或之后,简单地发出警报。针对上述问题,我们建议在网络中布署网络入侵保护系统: 实时发现和阻断来自Internet的蠕虫、病毒、间谍软件和黑客等攻击和入侵,防止黑客带来的安全损失; 实时发现和阻断企业内部人员通过Internet对其他网络实施攻击和破坏; 实时发现和阻断企业内部蠕虫、网络病毒的大规模爆发; 强制性规范企业员工的网络访问行为,控制和减少员工利用信息网络作与工作无关的行为,比如各种IM即时通讯软件(MSN、QQ、YAHOO等)、网络在线游戏、P2P下载(BT、电驴等)、在线视频等,促进工作效率和生产力的提高; 加强对内部网络流量和网络资源的监控,方便及时的发现网络异常,入侵保护本身具备流量监控、事件统计功能,帮助诊断网络异常状况,提高网络稳定运行时间。 智能、自动化的安全防御,降低企业整体的安全费用以及对于网络安全领域人才的需求。将入侵防御系统部署在网络接口处,部署在抗DDos后端,用于清洗过滤网络流量。 实现病毒防护预警根据目前病毒等恶意代码入侵的主要方式和途径进行分析,某政府单位目前在病毒防护工作中存在以下隐患和不足: 来源途径多 某政府单位内部文件服务器会受到病毒的感染,病毒的攻击方式多种多样,有通过局域网传播(内部系统维护人员、第三方厂商人员等)、传统介质(光盘、软盘等)传播、外部网络传入(互联网、院网等)等等,目前混合性病毒,木马猖獗使很多防毒软件也难以防范,一旦受到感染,便会迅速传播,会给某政府单位的正常运转带来极大的威胁。 消耗网络带宽 高速传播和具有网络攻击能力的病毒,能占用某政府单位宝贵的有限网络带宽,导致网络瘫痪。CodeRed、Arp等病毒就是典型的网络型病毒,大量爆发能导致网络交换机、路由器、服务器严重过载瘫痪。 间接损失 病毒造成的间接损失可能更大,病毒造成的事故对某政府单位的影响是直接导致某政府单位信息资产损失,影响整个网络的正常运行。而病毒事故对某政府单位造成严重的间接影响,一次病毒引起网络故障会对某政府单位的信誉造成严重影响。某政府单位具有服务器数量巨大,管理维护人员多,访问用户复杂的特点,必然会使病毒入侵、传播的渠道大大增加,病毒防御的任务更加艰巨,以往分散的、各自为政的单一层次的防病毒产品已经难以满足网络防病毒现状的要求,只有建立起覆盖全网的、立体的、集中控制的防病毒网, 并对其实施行之有效的组织管理,才能达到防控目的。具体采取以下防病毒措施: 网关防病毒:传动的防病毒措施往往部署在主机节点上,但是随着病毒技术的演化,特别是蠕虫等病毒的出现,一些病毒在没有传播到主机节点之前已经对网络计算环境造成了影响(比如扫描网络、传播垃圾数据等),因此需要在网络的边界进行病毒查杀,为各类应用提供干净的运行环境; 防病毒软件:防病毒软件部署在终端设备和服务器系统上,提供全面的病毒查杀能力,可以从源头控制病毒的传播。与网关防病毒一起能够构成立体的病毒防御体系,提升某政府单位的整体病毒管控能力。鉴于某政府单位的重要性,建议采用网关与防病毒软件共同构建立体防病毒体系。网关防病毒功能主要控制来自外部网络数据中病毒的查杀,防病毒软件实现全面的本地化病毒查杀。某政府单位病毒防护方案部署位置及方式说明如下:在外网接入区部署防病毒网关,实现网络数据的病毒查杀,采用透明模式部署1台,并开启Bypass功能,在设备出现故障后能够自动放行流量,不影响某政府单位的正常运行;在网络接入区部署防病毒管理服务器,实现某政府单位全网防病毒软件的病毒库升级和管理;在各个区域的服务器和管理维护终端上安装防病毒客户端,实现病毒的全面查杀;防病毒软件与病毒网关的病毒库应当实现异构,即采用不同厂商的病毒库,以实现防毒能力的互补。 实现漏洞检测预警要消除系统的弱点,通常采用安全加固的方式来进行,而漏洞扫描是为安全加固提供依据,提供加固的对象,而常见的漏洞扫描的技术措施就是采取漏洞扫描系统,针对某政府单位网络这样的综合性网站系统的弱点,应当采用综合性漏洞扫描系统。网站系统常见的弱点类型包括: XSS跨站脚本弱点;攻击者利用此弱点,进行跨网站脚本的攻击,XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。 SQL注入弱点;它利用网站编写人员对输入数据没有合法性判断的缺陷,攻击方法是:互联网黑客在输入URL地址时,附带一段数据库查询代码,然后根据网站主页返回的结果,获得某些他想得知的数据,并对网站进行进一步的破坏。 网页木马弱点:攻击者利用网站的论坛等互动功能模块,上传带有木马的附件,并采取办法让木马能够执行,从而获得对主页服务器的控制权限,并进一步攻击网站,这种攻击产生的后果非常严重; 缓冲区溢出漏洞:攻击者利用主页脚本中的漏洞,发动缓冲区溢出攻击,获得主页服务器的控制权限,进一步攻击网站; Cookies注入弱点等; Windows、Linux等系统漏洞等。针对这些弱点,漏洞扫描系统对网站进行全面的扫描,并模拟攻击程序试图利用这些弱点进行攻击,并根据系统返回的结果来判断是否存在有这些类型的弱点,提供给系统管理员进行有目的的加固,提升网站系统的抗攻击能力。在某政府单位网络中部署漏洞扫描系统的办法非常简单,只需要将漏洞扫描设备部署网络中,即可以检测网络可到的相关系统,部署方案如下图表示:1.2.4 边界访问控制体系设计网络访问控制是实现整体安全技术体系的首要前提,也往往是用户进行安全建设的首选措施,其核心功能是:将用户信息网络划分出不同网络安全区域,对于跨越安全区域的访问(比如通过互联网访问某政府单位主页服务器)进行访问控制,重点根据源、目标地址、协议、端口、服务、用户等信息进行判断,符合访问控制策略的将被允许,否则将被禁止,从而限制了对网络的非法访问。常见的网络访问控制技术措施包括: ACL列表:通过在路由器和三级交换机上启用ACL功能,实现基于地址、协议、端口等因素的网络访问控制,这种技术的优势在于不会增加额外投资,并且实施方便;劣势在于在核心交换上配置过多,会严重影响核心交换的效率;另外与其他的安全产品联动能力差。 防火墙:往往部署在安全区域的边界(或者对外的出口),这种技术的优势在于工作效率比较好,并且一些防火墙支持深度内容检测,能够实现基于应用的访问控制,并且能够和其他安全技术(比如认证、入侵检测、终端安全管理)的整合,形成全方面的动态安全防护体系;劣势是有可能要改造网络。但总体上防

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论