(计算机软件与理论专业论文)华夏公司信息安全方案设计.pdf_第1页
(计算机软件与理论专业论文)华夏公司信息安全方案设计.pdf_第2页
(计算机软件与理论专业论文)华夏公司信息安全方案设计.pdf_第3页
(计算机软件与理论专业论文)华夏公司信息安全方案设计.pdf_第4页
(计算机软件与理论专业论文)华夏公司信息安全方案设计.pdf_第5页
已阅读5页,还剩64页未读 继续免费阅读

(计算机软件与理论专业论文)华夏公司信息安全方案设计.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。 与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明 确的说明并表示谢意。 签名:二峄吼m 夕年月夕7 日 论文使用授权 本学位论文作者完全了解电子科技大学有关保留、使用学位论文 的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁 盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文 的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或 扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后应遵守此规定) 签名:耳导师签名:二绎 e t 期:年。月 日 摘要 摘要 随着计算机技术的发展与普及,许多企业都建立了自己的信息系统,信息安 全问题直接关系到企业的信息化建设。本文针对如何构建企业信息安全进行了多 方面的研究,结合实际提出了一些合适的保障企业网络信息安全的方法和技术。 本文首先介绍了论文的研究背景和目前信息安全领域的研究现状,其次简要 介绍了信息安全概念及信息安全体系模型,提出了企业信息安全开发框架,确定 了信息安全建设的总体目标和基本原则,对企业可采取的安全策略和当前流行的 网络安全技术进行了详细的介绍。然后针对华夏阀门有限公司的网络现状和存在 的主要安全隐患进行了风险分析和评估,并在此基础上进行了详细的安全需求分 析。最后综合运用多种网络安全技术,针对不同类别的安全需求,设计了一个切 实可行的信息安全解决方案。 本方案对原有的信息系统进行了适度的改造,设计了一个更能适合华夏公司 信息安全长期需要的网络基础平台。对设备的技术改造增加设备运营安全性;i d s 系统有效检测入侵攻击;防水墙系统有效解决了企业机密数据泄露风险,监控员 工上网行为;数字签名技术进一步增加文件传输安全性;防病毒系统智能实时扫 描,确保了企业网络时刻处于保护之中;另外,还采取了部署补丁分发系统、对 服务器进行安全设置、加强安全制度建设等安全措施。论文对所运用的关键技术 的实现也进行了详细的分析和说明。 关键词:信息安全,i d s ,防水墙,数字签名 t ob e g i nw i t h ,t h et h e s i si n t r o d u c e st h eb a c k g r o u n da n dt h ep r e s e n ts i t u a t i o no f r e s e a r c hi nt h ef i e l do fi n f o r m a t i o ns e c u r i t y t h e n ,t h ec o n c e p to fi n f o r m a t i o ns e c u f i t v a n dt h em o d e lo fi n f o r m a t i o n s e c u r i t ys y s t e ma r eb r i e f l yd e a l tw i t h t h es a f e l y d e v e l o p i n gf r a m eo fi n f o r m a t i o no fe n t e r p r i s e si sa l s op r e s e n t e d i nd o i n gs o ,t h eo v e r a l l g o a la n db a s i cp r i n c i p l e so fi n f o r m a t i o ns e c u r i t ya r ec o n f i r m e d ad e t a i l e ds u r v e yi s g i v e no ft h es a f e t ys t r a t e g i e st h a tt h ee n t e r p r i s e sc a na d o p ta n dt h ep o p u l a rt e c h n i q u e so f s a f en e t w o r k f u r t h e r m o r e ,a ni n d e p t ha n a l y s i sa n da s s e s s m e n ta r em a d ec o n c e r n i n g t h ec u r r e n tn e t w o r ka n dm a j o rh i d d e nd a n g e r si ns a f e t yi nh u a x i av a l v el i m i t e d c o r p , o nt h eb a s i so fw h i c h ,at h o r o u g ha n a l y s i so ft h en e e do f s a f e t yi sa l s om a d e f i n a l l y , b y u t i l i z i n gv a r i o u sn e t w o r ks e c u r i t yt e c h n i q u e s ,af e a s i b l es o l u t i o nt oi n f o r m a t i o ns e c u r i t y i sd e s i g n e df o r s a f e t yd e m a n d so fd i f f e r e n tt y p e s a c c o r d i n gt ot h es o l u t i o n ,t h eo r i 百n a li n f o r m a t i o ns y s t e mh a sb e e ni m p r o v e d 。a n d ab a s i cp l a t f o r mh a sb e e ns e tu pw h i c hi sm o r es u i t e dt o t h ei n f o r m a t i o ns e c u r i t vi n h u a x i ai nt h el o n gr u n t h es a f e t yo ft h ew o r k i n ge q u i p m e n ti si n c r e a s e d b yu p g r a d i n g t h et e c h n i q u e s t h ei d ss y s t e mi s a l e r t l ya w a r eo fa t t a c k s t h ew a t e r w a l ls y s t e m e f f e c t i v e l ya v o i d sl e a k i n gt h ec l a s s i f i e dd a t ao ft h eb u s i n e s sa n dm o n i t o r i n gt h es t a f f s u r f i n g t h et e c h n i q u eo fd i g i t a ls i g n a t u r ee n h a n c e st h es a f e t yo ft h ef i l et r a n s m i s s i o n t h ea n t i - v i r u s s y s t e ms c a n s , r e a l t i m ea n d i n t e l l i g e n t a l lt h ea b o v e m e n t i o n e d m e a s u r e se n s u r et o k e e pt h en e t w o r ko ft h ee n t e r p r i s eu n d e rt h ep r o t e c t i o na ta n y m o m e n t i na d d i t i o n ,o t h e rm e a s u r e sa r ea l s ot a k e ns u c ha sa p a t c hd i s t r i b u t i o ns y s t e l l l t h es e r v e re q u i p p e dw i t hs a f e t yp r o v i s i o n s ,a n ds t r e n g t h e n e ds a f e t yr e g u l a t i o n s i nt h e t h e s i s ,a ne x p l o r a t i o na n de x p l a n a t i o ni sa l s oe x p o u n d e da b o u tt h er e s u l to ft h e i i a b s t r a c t e m p l o y e dk e yt e c h n i q u e s k e y w o r d s :i n f o r m a t i o ns e c u r i t y ,i d s ,w a t e r w a l l ,d i g i t a ls i g n a t u r e i i i 第一章绪论 1 1 论文研究背景与意义 1 2 企业信息安全发展现状 1 3 论文的主要工作和组织结 1 4 小结 第二章信息安全概述 2 1 信息安全定义 2 2 信息安全体系模型 2 3 企业信息安全存在的问题 2 4 企业信息安全隐患9 2 4 1 外来的攻击9 2 4 2 来自企业内部的威胁1 0 2 5 信息安全防护体系1 0 2 6 小结1 1 第三章企业网络信息安全系统开发框架1 2 3 1 设计目标与原则1 2 3 1 1 设计目标1 2 3 1 2 设计原则1 3 3 2 安全策略1 4 3 2 1 访问控制1 4 3 2 2 划分安全域1 5 3 2 3 网络安全检测1 5 3 2 4 审计与监控1 6 3 2 5 网络备份系统1 6 3 2 6 系统安全与应用安全1 6 3 3 常用安全技术1 6 3 4 小结1 7 第四章华夏公司信息安全风险分析1 8 i v 目录 4 1 网络体系结构概述1 8 4 2 安全现状2 0 4 3 安全风险分析2 1 4 4 安全需求分析2 2 4 4 1 物理安全需求2 2 4 4 2 数据存储安全需求2 3 4 4 3 安全检测、防杀病毒需求2 3 4 4 4 防火墙需求2 4 4 4 5 安全管理需求2 5 4 5 小结2 5 第五章华夏公司信息安全方案设计2 6 5 1 技术改造方案设计2 6 5 1 1 主要设备应用安全策略2 6 5 1 2 防火墙改造2 7 5 1 3 核心交换机冗余2 9 5 1 4 调整规划网络i p 地址2 9 5 1 5 访问控制3 0 5 1 6 路由协议认证3 0 5 1 7 其他调整3 1 5 2 入侵检测系统设计3 1 5 2 1 入侵检测模型3 2 5 2 2 入侵检测系统部署3 3 5 3 防水墙系统设计3 5 5 4 网络防病毒系统设计3 9 5 5 数字签名方案设计4 l 5 5 1 数字签名4 1 5 5 2 用j a v a s e c u r i t y 包实现数字签名4 2 5 6 补丁分发系统设计4 5 5 7 服务器和终端安全方案设计4 8 5 8 加强安全制度建设5 1 5 8 1 安全管理原则5 1 5 8 2 安全管理制度5 2 v 目录 一一 5 8 3 人员教育5 3 5 9 小结5 3 第六章总结5 4 致谢5 5 参考文献5 6 读研期间发表的学术论文5 8 v i 第一章绪论 1 1 论文研究背景与意义 第一章绪论 随着现代信息化的飞速发展,互联网、计算机的应用在越来越多的企业中占 据了越来越重要的地位,很多企业都开始广泛的利用信息化手段来提升自身的竞 争力,这使得当今的信息化普及率己高达7 3 。借助信息化,企业可以更高效地管 理资源,优化组合,提高企业运营效率,使企业自身可以更快速的发展壮大。然 而,信息化给企业带来诸多利益的同时,给许多企业造成重大损失的信息安全问 题同样也在困扰着这一群体。每年,企业因为病毒、黑客、系统崩溃等信息安全 问题而遭受的经济损失难以估量,信息安全对企业将会变得越加重要。对于企业 而言,构建一个安全、可靠和实时可用的i t 系统是关系到企业能否健康发展的关 键因素之一。 华夏阀门有限公司始建于1 9 6 9 年,是由国家三大动力设备制造与出口基地之 一的东方锅炉( 集团) 股份有限公司原下属的阀门分厂和锻造分厂经机制转换、 资产重组而成的具有独立法人地位的专业阀门制造企业。公司集电站阀门、工业 阀门、核电阀门、石油化工阀门、城市管网阀门、电站旁路系统、锻件、热处理、 减温减压装置及其配件的设计、制造、销售、维修、调试服务于一体。公司注册 资金5 0 0 0 万元,有生产厂房及办公用房1 7 5 1 7 平方米,土地4 3 4 5 8 平方米,公司 资产总额超过2 亿元。公司业务发展迅速,通过网络建立了自己的营销体系,业 务活动和网络结合得越来越紧密,但与此同时,包括网络攻击、病毒和垃圾邮件 在内的混合威胁也日益普遍,原有的网络系统不断爆发新的安全问题,对公司的 信息系统造成了潜在的安全隐患。本课题旨在对华夏阀门有限公司的企业信息网 络进行网络风险分析与评估,在此基础上设计出网络信息安全保障的建设与实施 方案,以加强公司网络安全性管理,规划完善其网络安全系统。 1 2 企业信息安全发展现状 近两年来,病毒、木马、钓鱼攻击、垃圾邮件、僵尸网络、间谍软件、恶意 软件、针对漏洞的攻击等以各种不同的面貌出现,也不排除会出现新的攻击形式。 电子科技大学硕士学位论文 对于国内大多数企业来说,如何在充分利用信息化优势的同时,更好地保护自身 的信息资产,已经成为一个严峻的挑战。据统计,2 0 0 7 年电脑感染病毒的比例高 达9 0 8 ,其中电脑感染次数达五次的比例为3 5 8 ;而账号个人信息被盗、被 改的则接近4 5 ,其中账号个人信息被盗l 至2 次的更高达6 3 2 。此外,仅2 0 0 7 年上半年我国被植入木马的主机i p 就增长了2 1 倍。除了恶意软件大幅度增加之 外,2 0 0 7 年还出现了暴风蠕虫,它是一系列后门木马和电子邮件蠕虫的统称,这 些木马和蠕虫共同创建了大规模的分布式点对点僵尸网络。同时,入侵数据库的 行为在2 0 0 7 年危害巨大,大量企业和政府的敏感数据被窃取。 据市场研究组织w e b r o o t 的最新统计,中国约有一半的企业遭受了恶意攻 击,有组织的恶意攻击呈上升趋势。调查还发现,有4 0 的企业称因各类恶意软件 攻击而受到了不同程度的损失,是比例最大的一部分;有2 6 的企业称,公司的机 密信息被恶意软件盗取;有3 9 的企业宣称经常受到特洛伊木马的攻击;另有2 4 的企业则称,经常受到系统性监控攻击;有2 0 的企业受到键盘记录式攻击。 有些小企业经常发生员工随便安装公司禁止使用的软件或者随意中止安全产 品客户端的事件。这些员工并没有意识到,自己的行为将会对公司造成很大的安 全隐患。另外,大部分的中小企业资金比较有限,投在信息安全上的份额大多不 到1 ,充其量是购买一些杀毒软件的费用。虽然不能要求这些企业动用大笔资金 购买硬件,但是在目前互联网的环境下,普通的杀毒软件很难防范类似蠕虫、d o s 等带来的网络动荡。从目前的经验看,由于缺乏必要的安全机制与手段,一旦出 现网络动荡或者病毒爆发,这些中小企业中有限的i t 人员很难及时维护网络的稳 定,加之自身技术力量有限,一般类似事故都有一周甚至更长的影响期。 由以上统计数据和事例可以看出,截止到目前,企业在实施信息安全方面的 水平仍然比较落后,其中针对信息安全的投入,更是凤毛麟角。尽管国内大中型 企业由于信息化起步早,信息安全体系成熟度也相对较高,但众多中小企业的信 息安全状况却十分令人担忧。国内中小企业数量众多、网络利用率高,但其自身 技术力量薄弱,安全机制普遍不足,这已经成为了这些企业持续发展的主要隐患。 如何加强企业在信息化建设中的信息安全保障工作,对于企业信息化来说是一个 及其重要的问题。信息安全问题正在成为企业信息化进程中的难题。 如何建立一套科学、完善的防御体系,保障企业的信息安全是企业发展中必 须解决的一个重要问题。越来越多的企业家开始认识到,解决好企业的信息安全 问题已经成为企业信息化进程中首先需要考虑的事情之一。 2 墙策略、i p 地址的重新规划、路由协议安全认证方式、防水墙策略等具体的工作 进行了设计,开发了数字签名软件并编写了增强服务器安全程序。参与这次方案 设计,对我本人来讲是一次极人的锻炼和提高,使我对信息安全领域的理论及实 践都有了更深刻的认识。 具体内容安排如下: 第一章绪论。简述了论文的选题意义,并进一步分析了信息安全目前的研究现 状以及论文的组织结构等基本情况。 第二章信息安全概述。本章首先介绍了信息安全的概念和信息安全体系模型, 然后提出了企业信息安全存在的问题和面临的信息安全威胁。 第三章企业网络信息安全系统开发框架。本章根据企业信息安全设计目标与 设计原则,提出了企业可采取的安全策略,介绍了常用的安全技术。 第四章企业信息安全系统方案的设计与实现。本章结合具体企业实例,首先 介绍了企业网络概况,分析了目前企业网络存在的安全问题及面临的安全风险,然 后从各个层面进行了需求分析,依据安全模型对整个信息安全系统进行了规划, 电子科技大学硕士学位论文 并具体介绍了现有设备技术改造方案、i d s 系统、防水墙系统、数字签名软件、防 病毒系统、补丁分发系统以及其他一些安全措施的具体设计过程。 第五章总结。对方案进行了总结,并提出了下一步准备开展的研究工作。 1 4 小结 本章介绍了论文研究的背景和信息系统安全研究领域的研究现状,对企业网 络安全系统研究的意义进行了简要说明,然后介绍了论文的研究内容及章节组织。 在后面章节中,将对论文的研究内容展开全面的论述。 4 第二章信息安全概述 2 1 信息安全定义 第二章信息安全概述 信息安全是信息系统或者安全产品的安全策略、安全功能、管理、开发、维 护、检测、恢复和安全评测等概念的简称。依据i s 0 7 4 9 8 2 中的开放系统互联安 全体系结构描述,信息安全应包括: 五类安全服务鉴别、访问控制、数据完整性、数据保密性、抗抵赖。 能够对这五类安全服务提供支持的八类安全机制和普遍安全机制加密、数 字签名、访问控制、数据完整性、数据交换、业务流填充、路由控制、公证。 需要进行的三种o s i 安全管理方式。 信息安全是对信息的保密性、完整性和可用性的保护,包括物理安全、网络 系统安全、数据安全、信息内容安全和信息基础设施安全等。信息安全有几个主 要的特征乜1 :机密性、完整性、可用性、可控性、可靠性。而机密性与完整性是 信息安全领域中所需要解决的两个根本问题。 1 、机密性。机密性( c o n f i d e n t i a l i t y ) 是指信息不泄露给非授权用户或实体, 只允许授权用户访问的特性。 2 、完整性。完整性( i n t e g r i t y ) 是指信息未经授权不可更改的特性,即信 息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。因为在完整性被 破坏的情况下,可能会影响到整个系统的运行。 3 、可用性。可用性( a v a i l a b i l i t y ) 是指网络信息系统在需要时,允许授权 用户或实体使用的特性;或者是网络信息系统部分受损或需要降级使用时,仍能 为授权用户提供有效服务的特性。 4 、可控性。可控性( c o n t r o l l a b i l i t y ) 是指对信息的内容、传播具有一定的 可控制能力,可以控制授权范围内的信息的流向以及行为方式等。 5 、可靠性。可靠性( r e l i a b i l i t y ) 是指网络信息系统能够在规定条件下和规 定的时间内完成规定的功能的特性。 电子科技大学硕士学位论文 2 2 信息安全体系模型 传统的计算机安全理论是表现在仅仅对信息系统施加一定的安全措施,但随 着网络结构的改变,操作系统的升级和应用系统的变化等动态因素,这种静态的 安全措施无法适应动态变化的、多维互联的网络环境,于是可适应网络安全理论 体系逐渐形成。一个最常见的安全模型就是p d r r 模型。p d r r 模型即p r o t e c t i o n ( 防护) 、d e t e c t i o n ( 检测) 、r e s p o n s e ( 响应) 、r e c o v e r y ( 恢复) 1 。这四 个部分构成了一个完整的安全体系。其重要思想包括: ( 1 ) 信息安全的三大要素是人、政策和技术。政策包括法律、法规、制度 和管理等。 ( 2 ) 信息安全的内涵包括:鉴别性、保密性、完整性、可用性、不可抵赖 性、责任可检查性和可恢复性等几个目标。 ( 3 ) 信息安全的重要领域包括:网络和基础设施安全、支撑基础设施安全、 信息安全、以及电子商务安全等。 ( 4 ) 信息安全的核心是密码理论和技术的应用,安全协议是纽带,安全体 系结构是基础,监控管理是保障,关键是设计和使用安全芯片。 ( 5 ) 网络安全的四个主要环节包括保护、检测、响应和恢复。 安全策略的每一部分包括一组相应的安全措施来实施一定的安全功能。安全 策略的第一部分就是防御。根据系统已知的所有安全问题做出防御的措施,如打 补丁、数据加密、访问控制等等。防御作为安全策略的第一个战线,采用一切手 段( 主要指静态防护手段) 保护信息系统的五大特性。安全策略的第二个战线就 是检测。检测本地网络的安全漏洞和存在的非法信息流,从而有效阻止网络攻击。 攻击者如果穿过了防御系统,检测系统就会检测出来。这个安全战线的功能就是 检测出入侵者的身份,包括攻击源、系统损失等。一旦检测出入侵,响应系统开 始响应。对危及网络安全的事件和行为做出反应,阻止对信息系统的进一步破坏 并使损失降到最低。安全策略的最后一个战线就是系统恢复。在入侵事件发生后, 及时恢复系统,使其尽快正常对外提供服务,是降低网络攻击造成损失的有效途 径。每次发生入侵事件,防御系统都要更新,保证相同类型的入侵事件不能再发 生,所以整个安全策略包括防御、检测、响应和恢复,这四个方面组成了一个信 息安全周期。 保护、检测、恢复、响应这几个阶段并不是孤立的,构建信息安全保障体系 必须从安全的各个方面进行综合考虑,只有将策略、管理、技术、工程过程等方 6 第二章信息安全概述 面紧密结合,安全保障体系才能真正成为指导安全方案设计和建设的有力依据。 w p d r r c 安全模型是我国8 6 3 信息安全专家组博采众长推出的适合中国国情 的信息系统安全保障体系建设模型。该模型是在p d r r 基础上改进的,它在p d r r 前后增加了预警( w a r n i n g ) 和反击( c o u n t e r a t t a c k ) 功能。w p d r r c 模型把信息 安全保障划分为预警、保护、检测、反应、恢复和反击六个环节。预警能力包括 攻击发生前的预测能力和攻击发生后的告警能力两个方面。采用多检测点数据收 集和智能化的数据分析方法检测是否存在某种恶意的攻击行为,并评测攻击的威 胁程度、攻击的本质、范围和起源,同时预测敌方可能的行动。反击能力是指取 证和打击攻击者的能力。利用高技术工具,取得证据,作为犯罪分子犯罪的线索、 犯罪依据,依法侦查处置犯罪分子。 该模型全面涵盖了各个安全因素,突出了人、策略、管理的重要性,反映了 各个安全组件之间的内在联系。 人核心 政策( 包括法律、法规、制度、管理) 桥梁 技术落实在w p d r r c 六个环节的各个方面,在各个环节中起作用。 w p d r r c 安全模型信息安全保障体系如图2 1 所示: 图2 - iw p d r r c 安全模型 该模型全面地涵盖了各个安全因素,突出了人、策略、管理的重要性,反映 了各个安全组件之间的内在联系,对于客户目前和未来的网络安全系统设计具有 深远的指导意义。 7 电子科技大学硕士学位论文 2 3 企业信息安全存在的问题 企业普遍面临着信息安全形势严峻的状况,这是因为企业本身在信息安全方 面存在着很多问题。 1 、安全意识薄弱 企业对自己的信息资产保护意识不强。有的企业根本没有意识到信息安全问 题的重要性,没有意识到信息也是一种资源、一种资产,需要像对待资金一样重 视与保护,对不同重要程度的信息需要进行不同级别的保护。面对繁杂可怕的信 息安全威胁,并未采取有效的防护措施。而且企业员工的信息安全意识也相对比 较落后,认识不到网络安全问题可能造成的严重危害,而企业管理层对于企业网 络的使用也没有很好的管理手段。此外,不少企业都存在着侥幸心理,认为自己 不会成为黑客攻击的目标,或者认为即便造成损失,也没什么大不了的,这些都 使得企业网络安全意识比较薄弱,容易成为网络安全问题的受害者。 2 、缺乏资金投入 投资回报是中国企业开展信息化最主要考虑的因素,而企业往往存在资金不 足的问题,于是有限的资金就成为了瓶颈。资金都要花到刀刃上,而网络安全体 系,显然不会是广大企业所认为的“刀刃”。企业有限的资金都运用到日常生产 与业务动作之中,建立企业网络已经是件不易的事情,很少能有足够的资金用来 构建一个完善的网络安全防护体系。此外,现在网络安全厂商提供的网络安全解 决方案也都价格不菲,对很多企业来说都是无法承受的。如果构建一个完善的网 络安全防护体系的需要投入的资金比网络安全问题可能造成的损失还要大得多 时,他们更宁愿去承受损失。 3 、技术力量匮乏 企业资金不足,工t 人才匮乏,有些企业的网络管理人员只有一个人,甚至还 没有专职的管理人员,并且这个人往往要同时承担网络维护,系统升级,还有一 些局域网管理,网站建设等工作,精力肯定不够,而网络信息安全方面要求有丰 富的经验和较高的技术能力,企业的网络管理人员往往达不到这种要求。因此, 企业即便采用了某种网络安全解决方案,建立起安全防护体系,由于技术力量的 匮乏,也不能得到很好的升级维护,安全防护体系也不能起到其应有的作用。 4 、缺乏合适的网络安全解决方案 虽然目前网络安全问题已经开始引起不少企业的重视,但是当他们准备建立 自己的安全防护体系时,却常会发现在市场上众多的网络安全产品中很少有能适 厶 口 企 却 重技术,轻管理。 重视产品功能,忽视了人为因素。 重视对外安全,轻视内部安全。 静态不变的传统思维。 缺乏对信息安全体系的整体考虑。 2 4 企业信息安全隐患 当前,企业的信息安全隐患来自于两个方面,即外部的攻击和内部威胁。 2 4 1 外来的攻击 l 、盗用口令攻击哺1 。攻击者通过多种途径获取用户合法账号进入目标网络, 攻击者也就可以随心所欲地盗取合法用户信息以及网络信息;修改服务器和网络 配置;增加、篡改和删除数据等等。 2 、中间人攻击。中间人攻击是指通过第三方进行网络攻击,以达到欺骗被 攻击系统、反跟踪、保护攻击者或者组织大规模攻击的目的。 3 、窃听。一般情况下,攻击者侦听网络数据流,获取通信数据,造成通信 信息外泄,甚至危及敏感数据的安全。其中的一种较为普遍的是s n i f f e r 攻击。 4 、欺骗攻击。欺骗攻击可以分为地址欺骗、电子信件欺骗、w e b 欺骗和非技 术类欺骗。攻击者隐瞒个人真实信息,欺骗对方,以达到攻击的目的。 5 、拒绝服务攻击。d o s 拒绝服务攻击的目的是使计算机或网络无法提供正常 的服务。常见的方式是:使用极大的通信量冲击网络系统,使得所有可用网络资 源都被消耗殆尽,最后导致网络系统无法向合法的用户提供服务。 9 电子科技大学硕士学位论文 6 、s q l 注入攻击。攻击者利用被攻击主机的s q l 数据库和网站的漏洞来实施 攻击,入侵者通过提交一段数据库查询代码,根据程序返回的结果获得攻击者想 得知的数据,从而达到攻击目的。 7 、特洛伊木马。由两部分组成:服务器程序和控制器程序,当主机被装上 服务器程序,攻击者就可以使用控制器程序通过网络来控制主机。 2 4 2 来自企业内部的威胁 目前在安全领域有一种共识,认为“内网威胁是导致网络安全问题的主要原 因 。据调查统计,随着各行各业信息化建设的推进,在已发生的网络安全事件 中,6 4 的安全威胁来自于企业内部可信任用户或合作伙伴,企事业核心数据的流 失有8 0 左右源于企业内部人员的不正当行为,而只有约2 0 来自于外部的侵犯。 近来频频发生的因内部网络安全导致的商业情报失窃事件,如韩国起亚“索兰托” 泄密事件等,也进一步证实了这种观点,并改变着安全管理人员的观念。 我们必须对内网威胁给予足够的重视,原因主要包括以下几个方面:首先, 企业的主要关注点目前主要集中在外网威胁方面,而对内网安全管理环节的重视 程度相对薄弱,一旦内网出现问题,后果将不堪设想;其次,由内网用户引起的 危险更难防范,如员工利用上班时间进行q q 、m s n 聊天,这不但降低了工作效率, 也增加了新的安全风险,因为很多病毒正是通过m s n 、q q 进行传播的;再则,内 网直接关系到公司运作,内网资料是企业的核心,内网出现问题容易导致整个系 统瘫痪,如员工利用相对宽松的网络环境进行大量的p 2 p 下载,这不但挤占了有 限的网络带宽,而且极大地影响了公司业务系统的稳定运行;此外,内部使用人 员的安全意识不够,如员工因私利而擅自操作基础网络系统、修改相关业务数据, 这不但给企业带来重大经济损失,也可能使企业面临法律风险而无法追溯法律责 任。 从上述数据中可以看出:面对来自于公司内部的安全威胁,必要的安全措施 对企业是如何重要。而这又恰恰是最容易被企业所忽视的“盲区 。伴随着移动 存储设备小型化和电子邮件等通信技术的发展,企业的重要资料很容易流失到网 络外部。在信息就是生产力的大竞争环境中,给企业造成无法估计的损失。 2 5 信息安全防护体系 一般来讲,信息安全防护体系可以从物理安全、网络安全、应用安全、系统 1 0 第二章信息安全概述 安全、安全管理几个方面来共同构筑,如图2 2 所示: 2 6 小结 图2 - 2 信息安全防护体系 本章介绍了信息安全的含义和信息安全体系模型,着重分析了企业在信息安 全方面存在的问题,以及威胁信息安全的内因外患。 电子科技大学硕士学位论文 第三章企业网络信息安全系统开发框架 3 1 设计目标与原则 3 1 1 设计目标 虽然多数企业已经意识到信息安全对确保企业核心业务有效运转的重要性, 并采取了一定的措施,但由于受资金和人力上的限制,还是希望能在有限的资源 条件下实现企业的安全需求。这种需求主要体现在针对企业各种复杂的网络应用, 应当有相应的一体化解决方案,而不是仅仅靠简单的安装现有的网络安全产品, 企业必须按其业务目标来部署安全方案。在有限的预算和适度的资源消耗下,这 种安全方案必须是一种低成本的、高效的解决方案,能很简便的实现安装、接入 和维护,能确保系统稳健运行,减少恶意攻击、各类故障带来的负面效应。同样 重要的是,网络的不断扩展性要求这种解决方案需要为网络预留一定的成长空间。 归结起来,应充分保证以下几点: 1 、集成性 各种产品能相互沟通、相互依存,各自的功能和产生的数据信息能被其它产 品所利用,各类产品可以紧密地集成在一起,让企业网络安全更清晰可控,更便 于部署和管理。 2 、易用性 企业的安全应用环境较为复杂,但i t 技术人员较少,我们必须本着以保障 业务安全为核心、以人为本的设计理念,降低安全系统的复杂度,降低工作难度 和维护难度,以对企业网络的高效运行起到保障作用。 3 、可用性 可用性是保障信息安全的最基本的要求。其意义在于:随时可以提供服务。 只有安全系统正常运转可用,才能起到保护企业信息安全的作用。 ( 1 ) 网络的可用性:网络是企业业务系统的载体,网络只要发生故障,即 使是很短时间的中断,都会影响业务运营,特别在当前适时性强、对丢包和时延 敏感的业务在网络上广泛部署的情况下更是如此。因此在信息安全体系的整个实 施过程中必须通篇考虑可用性问题。 1 2 第三章企业网络信息安全系统开发框架 ( 2 ) 业务系统的可用性:企业核心业务应用系统,如主机、数据库系统的 安全运行举足轻重,应进行重点保护,防止人为攻击、病毒感染和来自网络的非 法访问,防止破坏与恶意修改。 4 、可控性 利用安全策略、安全管理制度和安全技术手段降低安全问题产生的可能性和 影响程度。针对不同职能部门确立相应的安全防范标准。对关键网络、系统和数 据的访问必须得到有效的控制,这要求系统能够可靠确认访问者的身份,谨慎授 权,并对任何访问进行跟踪记录。 5 、可管理性 通过各种管理手段可以方便用户对安全信息的掌握和对安全的控制。简单高 效的网络安全管理模式,清晰统一的责任分工与合作。对于网络安全系统应具备 审计和日志功能,对相关重要操作提供可靠而方便的可管理和维护功能哺1 。专业 及时的灾难恢复系统,将受灾后的损失减少到最小。 总之,网络安全是一个系统工程,需要全方位进行防御。通过信息系统安全 建设,及时发现网络主要设备中的新漏洞,不断查明网络中的安全隐患,防范入 侵者的恶意攻击与破坏,保证业务系统的正常运行。结合各种信息安全技术,建立 具有不同功能的防御层,使其各负其责、相互支持。当发现系统有异常时,系统 会迅速做出反映,从而达到保护企业信息系统安全的目的。 3 1 2 设计原则 要完善企业安全防御体系必须遵从以下原则: 1 、最小特权原则盯1 。这是基本的安全原则。应该只赋予应用对象需要执行某 些特定任务的那些特权,而不给予其更多的特权,这是一个非常重要的原则,对限 制闯入者的侵入以及对限制受特定攻击的破坏都有很多的好处。 2 、木桶原则。攻击者使用的“最易渗透原则”,必然在系统中最薄弱的地 方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析, 评估和检测( 包括模拟攻击) 是设计信息安全系统的必要前提条件。安全服务和安 全机制设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统的” 安全最低点”的安全性能。 电子科技大学硕士学位论文 3 、普遍参与原则。网络安全是所有相关人员均应参与的事情,在网络攻击 者中,内部攻击或因为内部泄密而导致的攻击是最难防备的,因此只有降低内部 产生的攻击可能性,才可能有网络的安全。 4 、多重保护原则。任何安全保护措施都不是绝对安全的,因此建立信息安 全支撑平台,实现多重保护和多层防护的互补,是当前信息安全建设普遍应用的 新技术。 5 、技术与管理相结合原则。安全体系是一个复杂的系统工程,涉及人、技 术、操作等要素,单靠技术或单靠管理都不可能实现。因此,必须将各种安全技 术与运行管理机制、安全规章制度建设与技术培训、人员思想教育相结合。 6 、动态发展原则。要根据网络安全的变化不断调整安全措施,适应新的网 络环境,满足新的网络安全需求。 3 2 安全策略 制定安全策略的目的是保证网络安全保护工作的整体、计划性及规范性,保 证各项措施和管理手段的正确实施,使网络系统信息数据的机密性、完整性及可 使用性受到全面、可靠的保护1 。内容包括: 进行安全需求分析。 对网络系统资源进行评估。 对可能存在的风险进行分析。 确定内部信息对外开放的种类及发布方式和访问方式。 明确网络系统管理人员的责任和义务。 确定针对潜在风险采取的安全保护措施的主要构成方面,制定安全存取、 访问规则。 3 2 1 访问控制 访问控制策略的主要任务是保证网络资源不被非法使用和非法访问。入网访 问控制策略实现内外网的隔离与访问控制,过滤进、出网络的数据,控制哪些用 户能够登录到服务器并获准使用网络资源,控制准许用户入网的时间和位置。网 络管理员通过设置指定用户和用户组的操作权限,控制其可以访问网络中的哪些 服务器和计算机、访问哪些目录、文件和其他资源。能够对网络实施监控。网络 1 4 第三章企业网络信息安全系统开发框架 服务器对用户访问网络资源的情况进行记录,对于非法的网络访问,服务器以图 形、文字或声音等形式报警,对于不法分子试图进入网络的活动,网络服务器能 够自动记录这种活动的次数。 3 2 2 划分安全域 安全域可以划分为三个大区域,分别是外部域、接入域和内部域旧1 ,安全等 级从低到高,内容如下: 1 、外部域,企业外部接入部分和企业对外提供服务的逻辑边界部分,如企 业对外提供访问的w e b 服务器、e m a i l 服务器等。 2 、接入域,企业内部局域网的办公、运维和生产用机,在接入域中又可以 划分为内部用户域、外部用户域、管理员域。内部用户域主要是指企业办公人员 所使用主机、p c 机等逻辑区域;外部用户域主要针对第三方人员访问时候的网络 接入区域;管理员域是指企业运维人员办公设备所在用区域。 3 、内部域,企业各业务系统主机所放置区域,如业务系统服务器和数据库 服务器等。 表3 1 列出了各安全域可实施的安全策略。 表3 - 1 各安全域实施策略 安全域安全策略 外部域设置严格访问控制措施,建立自动补丁升级系统,进行漏洞扫描 接入域建立防病毒体系,加固各p c 机安全设置,尤其是共享设置 添加逻辑隔离设备,并设置细粒度的访问控制措施,采用具有可逆性的系统 内部域 加固方法进行漏洞弥补,数据加密 3 2 3 网络安全检测 网络系统的安全性取决于网络系统中最薄弱的环节n0 。利用网络安全检测工 具定期对网络系统进行安全性分析,及时发现并修正存在的弱点和漏洞。 电子科技大学硕士学位论文 3 2 4 审计与监控 审计是访问控制的一个重要内容,审计对用户使用何种信息资源、使用的时 间,以及如何使用( 执行何种操作) 进行记录,通过对安全事件的不断收集与积 累并且加以分析,有选择性地对其中的某些站点或用户进行审计跟踪,以便对发 现或可能产生的破坏性行为提供有力的证据n 。网络监控系统能有效监视、控制 和记录局域网上活动行为,它可以限制、阻断网内用户访问指定网络资源或者网 络协议。审计和监控是实现系统安全的最后一道防线,是提高安全性的重要工具。 3 2 5 网络备份系统 备份技术是维护系统安全性和可用性的最重要的手段之一,备份不仅在自然 灾害、网络系统硬件故障或人为失误时起到保护作用,也在网络入侵与攻击时起 到保护作用,同时亦是系统灾难恢复的前提之一n 别。通过备份系统能在网络系统 遭到破坏的情况下,尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。 网络备份包含了整个网络系统的一套备份体系,主要包括如下几个方面:系统灾 难恢复、文件备份和恢复、数据库备份和恢复、备份任务管理。 3 2 6 系统安全与应用安全 对操作系统进行安全配置,提高系统的安全性;系统内部调用不对i n t e r n e t 公开;关键性信息不直接公开。在应用安全上,主要考虑通信的授权,传输的加 密和审计记录。这必须加强登录过程的认证,确保用户的合法性;其次应该严格 限制登录者的操作权限,将其完成的操作限制在最小的范围内。 3 3 常用安全技术 1 、备份技术n 3 1 :用备份技术来提高数据恢复时的完整性。 2 、身份验证技术制:身份认证的目的是确定系统和网络的访问者是否是合 法用户。 3 、访问控制:访问控制的目的是防止合法用户越权访问系统和网络资源。 因此,企业会规定职工对哪些资源享有使用权以及可进行何种类型的访问操作( 比 1 6 第三章企业网络信息安全系统开发框架 如读、写、运行等) 。 4 、数据加密技术:数据加密被公认为是保护数据传输安全唯一实用的方法 和保护存储数据安全的有效方法,它是数据保护在技术上的最后防线。 5 、防火墙技术:在局域网中安装防火墙系统,防火墙是采用综合的网络技 术设置在被保护网络和外部网络之间的一道屏障n 5 1 ,用以分隔被保护网络与外部 网络系统防止发生不可预测的、潜在破坏性的侵入。 6 、安全审计:在局域网中安装网络安全审计系统。安全审计技术使用某种 或几种安全检测工

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论