




已阅读5页,还剩40页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
XXX高级人民法院安全边界接入平台解决方案北京网御星云信息技术有限公司2016年5月XXX高级人民法院安全边界接入平台解决方案目 录1. 概述22. 需求分析22.1 业务需求分析22.2 安全需求分析32.2.1 接入终端需求32.2.2 网络安全需求32.2.3 主机安全需求42.2.4 应用安全需求42.2.5 数据安全需求53. 设计依据54. 安全边界接入平台总体设计54.1 总体架构设计54.1.1 路由接入区64.1.2 边界保护区64.1.3 应用服务区64.1.4 安全隔离区74.2 总体建设方案设计94.2.1 互联网接入对象设计94.2.2 外部专网(党政军机关)接入对象设计144.2.3 外部专网(企事业单位接入)对象设计204.2.4 其他对象设计274.2.5 移动专网接入对象设计335. 设备配置清单385.1 互联网接入对象清单385.2 外部专网(企事业单位)接入对象清单415.3 其他接入对象清单425.4 移动专网接入对象清单43441. 概述随着法院信息化建设的不断深入开展,法院对外交换和共享信息的接入业务需求日益强烈。结合XXX人民法院信息化建设现状和发展需要,减少重复投资,主要在XXX人民法院建设一个安全边界接入平台,实现各类业务的安全接入与信息交换,并对边界接入业务进行管理。法院信息化资源不但要服务于法院机关本身,还必须为整个社会提供及时有效的信息服务,与其他政府机关、社会单位实现安全、有效的信息共享。为解决目前法院专网边界接入的安全问题,确保法院信息网的边界安全,实现法院法院专网与其他网络的安全、有效的数据交换。2. 需求分析2.1 业务需求分析XXX人民法院为了全面的开展审判业务,法院专网需要与互联网接入对象、企事业单位接入对象、政法部门接入对象等之间开展数据交换,实现信息共享与数据安全交换:互联网接入对象:主要实现对互联网数据的采集和对外发布安全数据传输(如:网站、文书发布系统、案件查询系统等)。外部专网(党政军机关)接入对象:主要实现与公安部门、检察院、司法等部门的业务安全数据交换。外部专网(企事业单位接入)对象:主要与工商、银行和民政部门实现业务安全数据交换移动专网接入对象:主要与移动专网实现法院内部人员移动办公业务数据交换。其他接入对象:主要与互联网采用强隔离的网络之间业务的数据交换(如电子政务外网)。2.2 安全需求分析2.2.1 接入终端需求由于平台接入用户类型多,场所物理环境不安全,人员复杂,所以终端安全的风险较大;接入终端存在非法使用、非授权访问,甚至存在伪造终端接入,并有可能发展为木马、病毒的传播来源。必须进行设备认证,未通过认证的设备必须阻断。必须进行用户身份认证,推荐采用数字证书等高强度身份认证方式。2.2.2 网络安全需求访问控制:要求实现基于白名单的细粒度访问控制。可对进出网络的信息内容进行过滤,实现对应用层 HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;控制细粒度为端口级,并根据会话状态信息为数据流提供明确的允许或拒绝访问处理,可将会话处于非活跃一定时间或会话结束后终止网络连接,并通过限制网络最大流量数及网络连接数以提升安全等访问控制能力。安全审计:应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;应根据记录数据进行分析,并生成审计报表,增加可读性;审计记录需要经管理员认证后方可删除、修改或覆盖;审计日志应报送到集中监控管理系统。入侵防范:求进行入侵防范,能检测攻击,并切断攻击源连接和告警。能防范对应用服务区WEB服务的脚本攻击、SQL注入攻击、网站挂马攻击等,一旦发生攻击,主动切段攻击源,并进行实时报警。恶意代码防范:要求实现恶意代码防范,在网络边界处对恶意代码进行检测和清除,定期升级、更新。网络设备防护:要求对网络设备、安全设备的配置管理进行保护。应对登录网络设备的用户进行身份鉴别,可对管理员登录地址进行限制。链路加密:在网络传输过程中,外部终端与接入平台间通信内容必须实现机密性保护,防止数据篡改和伪造。2.2.3 主机安全需求身份鉴别:要求实现安全用户认证,采用数字证书认证和安全的用户鉴别协议。对访问接入平台的各类主机,在操作系统层面进行设置,要求进行强身份认证方可登录操作系统或相应的数据库系统,强制要求口令具有足够的复杂度并要求定期更换;并限制登录次数,多次输入错误锁定系统,远程管理上,有限制采用安全的ssh登录,禁用非安全的Telnet,最大限度保证其安全性。访问控制:实施严格的安全访问策略,权限用户可访问有限资源,根据管理用户的角色分配权限,实现管理用户的权限分离,仅授予管理用户所需的最小权限,删除多余的、过期的账户,避免共享账户的存在。安全审计:全面细粒度的审计,对系统管理员等重要账户、对系统资源的异常使用和重要系统命令的使用等重要的安全相关事件进行包括事件的日期、时间、类型、主体标识、客体标识和结果等审计,并生成详实的审计报表。入侵防范:对重要的服务器,如前置服务器等进行入侵检测,各类操作系统遵循最小安装的原则,仅安装需要的组件和应用程序,并通过设置升级服务器等方式保持系统补丁及时得到更新。恶意代码防范:安装杀毒软件,并定期升级特征库,有效防范恶意代码。资源控制:对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况,限制单个用户对系统资源的最大或最小使用限度,并到达下限进行实时报警。2.2.4 应用安全需求在应用安全层面,需要进行多方面的安全措施进行综合防御,满足应用安全需求,符合信息安全技术信息系统安全等级保护基本要求第三级的要求。业务应用系统需实现用户身份鉴别,认证方式可以选择采用用户名/口令或数字证书方式,对各类应用的访问进行细粒度的访问控制,并授予不同账户为完成各自承担任务所需的最小权限,提供基于应用的安全审计能力,对应用系统重要安全事件进行审计等手段来保证具有应用的安全性。2.2.5 数据安全需求能够保证数据传输的完整性。根据业务需求实现数据完整性、机密性保护。根据业务的重要程度,选择提供数据备份和恢复机制。在数据的完整性上,应保证数据在传输过程中的完整性,并在检测到完整性错误时采取必要的恢复措施。在数据的保密性上,应采用加密或其他有效措施,保证数据的不被非法窃取。在数据备份和恢复上,应采用冗余技术手段,应提供本地数据备份与恢复功能,及异地数据备份功能。3. 设计依据n 计算机信息系统安全保护等级划分准则(GB 17859-1999) n 信息系统安全等级保护基本要求(GB/T 22239-2008) n 信息系统安全等级保护定级指南(GB/T 22240-2008) n 信息安全技术网络基础安全技术要求(GB/T 20270-2006) n 信息安全技术网络和终端设备隔离部件安全技术要求(GB/T 20279-2006)4. 安全边界接入平台总体设计4.1 总体架构设计XXX人民法院安全边界接入平台主要包括:路由接入区、边界保护区、应用服务区、安全隔离区和监测管理区等五个部分,但根据实际的业务不同,区域划分略有调整。整体系统构架如图所示:4.1.1 路由接入区该区域实现各个外部链接与接入平台之间的连接。该区域主要安全功能为:实现路由访问控制,将来自不同接入对象或不同外部链路的数据流按照接入平台的安全策略加以区分。4.1.2 边界保护区该区域主要实现对接入平台的边界保护。该区域主要安全功能为:实现身份认证、访问控制和权限管理,数据机密性和完整性保护,防御网络攻击和嗅探。通过综合审计技术实现对数据行为追溯和分析。4.1.3 应用服务区该区域主要处理各类与应用相关的操作,是法院专网对外信息发布、信息采集和数据交换的中间区域。该区域主要安全功能为:作为外部终端网络连接的终点,实现应用级身份认证、访问控制、应用代理、数据暂存等功能。防止对法院专网的非法访问和信息泄露。对此区域,应加强对服务器等设备的安全保护,应具有病毒、木马保护功能,防止病毒传播和非法控制。4.1.4 安全隔离区该区域实现法院专网与应用服务区的安全隔离和信息交换。该区域主要安全功能为:实现法院专网与应用服务区的安全网络隔离,根据安全策略,对出入内网的数据分别进行协议剥离、格式检查和过滤,实现法院专网和应用服务区之间的安全数据交换,保障内网的安全。4.2 总体建设方案设计4.2.1 互联网接入对象设计 路由接入区 边界保护区边界保护区作为安全边界接入平台的安全屏障实现对接入平台边界的访问控制、入侵防范、异常行为监测、网络行为审计、应用审计等功能。.1 访问控制通过防火墙实现对数据包的源地址、目标地址、协议类型、源端口、目标端口以及网络协议、应用层协议等对数据包进行访问控制,利用NAT功能实现内部主机地址隐藏。利用三层网络交换机的IP路由和虚网功能,根据接入应用进行路由选择和虚网划分,保证不同业务应用通道之间的相互隔离。三层交换机根据不同业务设置不同的VLAN,每个VLAN连接这个业务的前置机、数据库或者文件服务器,每个VLAN之间不能互相访问。这样的配置即能保证每个业务之间相对独立,一旦某个业务的前置机感染病毒木马不能通过内部局域网迅速传播,又能实现所有业务的数据交换。.2 入侵防范利用入侵防御(IPS)是实时对网络入侵行为自动识别和响应和主动防御的系统。目标旨在准确监测网络异常流量,自动对各类攻击进行实时阻断。即IPS接收到外部数据流量时,如果检测到攻击企图,就会自动地将攻击包丢掉或采取措施将攻击源阻断,而不把入侵攻击放进内部网络。.3 未知威胁防范采用APT检测系统对恶意代码等未知威胁进行细粒度检测,可实现未知恶意代码检查、嵌套式攻击检测、木马蠕虫病毒识别、隐秘通道检测等多类型未知漏洞(0-day)利用行为的检测。.4 恶意代码防护利用IPS防病毒功能防止网络外部的黑客和病毒的威胁,并与部署在杀毒控管服务器上的网络防病毒软件相配合,增强网络整体的病毒方位功能。.5 网络审计系统采用网络审计实现对与边界接入平台交互的网络行为进行安全审计,实现网络行为追溯。.6 业务审计系统利用业务审计实现对边界接入平台的WEB、应用行为和中间件操作等的审计和关联分析,实现应用访问行为溯源。.7 设备安全管理 所有边界保护区内的关键设备都必须开启审计功能,通过接口将每个设备的日志抄送给集控探针。审计内容包括这些设备的登录事件、配置更改事件、报警事件、故障信息等等。登录边界保护区内的关键设备都必须通过用户身份认证,一般登录交换机、防火墙、IDS等设备都采用用户名/口令方式,口令设置长度不小于8位。应用服务区 应用服务区根据实际业务需求,应用服务区放置了相应业务应用的前置服务器(包括应用服务器、WEB服务器、数据库服务器、文件服务器等)。作为外部终端网络连接的终点,提供给终端用户应用代理、数据库数据数据无干扰抽取、暂存等功能服务。该区域主要部署实时数据同步系统、业务前置机、杀毒控管服务器、服务器安全加固系统、漏洞扫描系统、集控探针。.1 数据暂存在应用服务区部署各个业务系统实现与业务专网交换数据的暂存与信息发布。.2 恶意代码防护为提高应用服务区内各个主机的安全性,在应用服务区安装网络防病毒软件。通过杀毒软件在应用服务区内构建统一的网络病毒防范体系,并在内部建立统一的病毒防范策略,从而达到病毒防范效果。.3 服务器安全加固主要实现对主机服务器操作系统内核层面的安全加固、文件/目录进行强制访问控制、进程进行强制访问控制、注册表进行强制访问控制、补丁分发、文件/服务/驱动/注册表进行完整性检测和硬件的安全策略等功能。通过漏洞扫描系统对业务系统定期进行安全扫描,报告系统的安全漏洞和存在的安全隐患,进行相应的安全风险修复。服务器设备应遵循以下安全原则:u 屏蔽超级用户、guest用户等,加强登录用户的密码强度u 关闭所有不安全的远程控制端口u 屏蔽所有不用的端口u 安装防病毒软件u 安装防火墙软件u 应用软件最小安装原则 安全隔离区该区域采用物理单向导入/导出技术手段实现法院专网与应用服务区网络隔离和数据的安全交换, 它通过高可信的方式,实现异构系统、数据源之间安全、灵活、有效、快速的数据交换。.1 网络隔离通过单向光闸切断与法院专网的网络连接,剥离所有通过本系统交换的通信协议,保证在内外网之间只能通过裸数据进行有限单向导入/导出。.2 身份认证通过HTTPS协议进行远程管理,并对管理员的登录失败次数、超时时间的限定;源端服务器和目标端服务器基于IP/MAC、协议等方式进行认证格式过滤 。.3 格式检查系统能够根据用户事先定义业务规则对数据进行全面过滤,支持对每个业务单独设置过滤规则,过滤规则粒度细化到每个字段,包括类型、范围、长度、枚举、缺省值、特殊字段、字符编码、图像字段许可等等。对文件格式进行安全检查,包括文件后缀、PE格式、内容安全检查,支持白名单保护机制。格式检查是指系统对所传输的文件格式进行检查,避免在数据交换过程中交换可执行程序,而造成病毒、木马夹杂在交换数据中进行传播。当前系统支持的格式识别引擎有:n PE可执行程序检测引擎: 可以识别PE可执行程序,即便用户修改文件后缀也可以直接检查出来;n 二进制检测引擎:可以识别交换数据中的二进制数据,可以直接过滤二进制数据;n 图片文件检测引擎:可以识别错误格式的图片文件。.4 病毒过滤系统集成了世界上首屈一指的流杀毒引擎,可以节省您在防病毒、木马上的投资。系统能够识别数据交换内容中SQL语句,能够有效防范所有SQL提交攻击,保护用户内网的数据库和业务应用系统,保证不泄露内网数据结构。系统能够根据用户事先设置的黑名单过滤所有交换的数据,如果出现黑名单中的内容则阻断数据交换行为并报警通知用户。.5 异构交换系统支持各种数据库之间的异构数据转换,支持包括:不同数据库、同类数据库不同版本的转换、异构表、异构字段名、异构字段类型的转换、异构字符类型、异构数据库字符集的转换、支持通过公共函数实现字段值转换、支持BLOB、CLOB、LONG、TEXT、IMAGE等大字段的异构;支持表/字段级的异构规则设置。4.2.2 外部专网(党政军机关)接入对象设计 路由接入区.1 终端安全政法部门接入终端是指为访问的PC机或服务器。终端安全主要体现在如下几个方面:终端安全加固、终端访问控制。终端设备安全加固终端加固应遵循以下原则:u 尽可能采用经过国家权威部门检测认可的安全操作系统(如红旗LINUX等)u 屏蔽超级用户、guest用户等,加强登录用户的密码强度u 关闭所有不安全的远程控制端口u 屏蔽所有不用的低端端口u 安装防病毒软件u 安装防火墙软件u 应用软件最小安装原则 .2 终端访问控制对接入接入终端必须进行设备认证,认证方式可采用IP/MAC绑定,没有经过认证的终端必须阻断。 对接入的终端通过VPN安全网关实现身份认证,认证方式可采用用户名/口令或数字证书,确保不同的终端访问不同的应用,实现应用级的访问控制。在终端与平台完成连接认证时,通过设置细粒度访问控制策略,确保非法用户不能访问,合法用户不能越权访问。.3 链路安全政府部门接入链路采用专线方式进行接入。对接入链路基于SSL技术进行加密,保证数据传输安全。 边界保护区边界保护区作为安全边界接入平台的安全屏障实现对接入平台边界的访问控制、入侵防范、异常行为监测、网络行为审计、应用审计等功能。.1 访问控制通过防火墙实现对数据包的源地址、目标地址、协议类型、源端口、目标端口以及网络协议、应用层协议等对数据包进行访问控制,利用NAT功能实现内部主机地址隐藏。利用三层网络交换机的IP路由和虚网功能,根据接入应用进行路由选择和虚网划分,保证不同业务应用通道之间的相互隔离。三层交换机根据不同业务设置不同的VLAN,每个VLAN连接这个业务的前置机、数据库或者文件服务器,每个VLAN之间不能互相访问。这样的配置即能保证每个业务之间相对独立,一旦某个业务的前置机感染病毒木马不能通过内部局域网迅速传播,又能实现所有业务的数据交换。.2 入侵防范利用入侵检测系统(IDS)是实时对网络入侵行为自动识别和响应的系统。它通过实时监听网络数据流,识别和记录入侵行为,该系统安装于防火墙后,可以对穿透防火墙进行攻击的数据流进行响应。.3 网络审计系统采用网络审计实现对与边界接入平台交互的网络行为进行安全审计,实现网络行为追溯。.4 业务审计系统利用业务审计实现对边界接入平台的应用行为、中间件操作等审计和关联分析,实现应用访问行为溯源。.5 设备安全管理 所有边界保护区内的关键设备都必须开启审计功能,通过接口将每个设备的日志抄送给集控探针。审计内容包括这些设备的登录事件、配置更改事件、报警事件、故障信息等等。登录边界保护区内的关键设备都必须通过用户身份认证,一般登录交换机、防火墙、IDS等设备都采用用户名/口令方式,口令设置长度不小于8位。应用服务区 应用服务区根据实际业务需求,应用服务区放置了相应业务应用的前置服务器(包括应用服务器、WEB服务器、数据库服务器、文件服务器等)。作为外部终端网络连接的终点,提供给终端用户应用代理、数据暂存等功能服务。该区域主要部署业务前置机、杀毒控管服务器、服务器安全加固系统、漏洞扫描系统、集控探针。.1 数据暂存在应用服务区部署各个业务前置机服务区实现与业务专网交换数据的暂存与信息发布。.2 请求数据安全过滤通过部署请求服务系统实现对基于SOAP协议请求数据进行安全格式检查;实现对请求数据与XML文件之间的转换,实现数据落地传输,满足业务和安全性需求。.3 恶意代码防护为提高应用服务区内各个主机的安全性,在应用服务区安装网络防病毒软件。通过杀毒软件在应用服务区内构建统一的网络病毒防范体系,并在内部建立统一的病毒防范策略,从而达到病毒防范效果。.4 服务器安全加固主要实现对主机服务器操作系统内核层面的安全加固、文件/目录进行强制访问控制、进程进行强制访问控制、注册表进行强制访问控制、补丁分发、文件/服务/驱动/注册表进行完整性检测和硬件的安全策略等功能。通过漏洞扫描系统对业务系统定期进行安全扫描,报告系统的安全漏洞和存在的安全隐患,进行相应的安全风险修复。服务器设备应遵循以下安全原则:u 屏蔽超级用户、guest用户等,加强登录用户的密码强度u 关闭所有不安全的远程控制端口u 屏蔽所有不用的端口u 安装防病毒软件u 安装防火墙软件u 应用软件最小安装原则 安全隔离区该区域主要实现内网与应用服务区网络隔离和数据的安全交换, 它通过高可信的方式,实现异构系统、数据源之间安全、灵活、有效、快速的数据交换。该区域部署单向光闸和视频网闸,实现安全隔离和交换功能:.1 身份认证通过HTTPS协议进行远程管理,并对管理员的登录失败次数、超时时间的限定;源端服务器和目标端服务器基于IP/MAC、协议等方式进行认证格式过滤 。.2 格式检查系统能够根据用户事先定义业务规则对数据进行全面过滤,支持对每个业务单独设置过滤规则,过滤规则粒度细化到每个字段,包括类型、范围、长度、枚举、缺省值、特殊字段、字符编码、图像字段许可等等。对文件格式进行安全检查,包括文件后缀、PE格式、内容安全检查,支持白名单保护机制。格式检查是指系统对所传输的文件格式进行检查,避免在数据交换过程中交换可执行程序,而造成病毒、木马夹杂在交换数据中进行传播。当前系统支持的格式识别引擎有:n PE可执行程序检测引擎: 可以识别PE可执行程序,即便用户修改文件后缀也可以直接检查出来;n 二进制检测引擎:可以识别交换数据中的二进制数据,可以直接过滤二进制数据;n 图片文件检测引擎:可以识别错误格式的图片文件。.3 病毒过滤系统集成了世界上首屈一指的流杀毒引擎,可以节省您在防病毒、木马上的投资。系统能够识别数据交换内容中SQL语句,能够有效防范所有SQL提交攻击,保护用户内网的数据库和业务应用系统,保证不泄露内网数据结构。系统能够根据用户事先设置的黑名单过滤所有交换的数据,如果出现黑名单中的内容则阻断数据交换行为并报警通知用户。.4 异构交换系统支持各种数据库之间的异构数据转换,支持包括:不同数据库、同类数据库不同版本的转换、异构表、异构字段名、异构字段类型的转换、异构字符类型、异构数据库字符集的转换、支持通过公共函数实现字段值转换、支持BLOB、CLOB、LONG、TEXT、IMAGE等大字段的异构;支持表/字段级的异构规则设置。.5 视频接入设备和用户认证视频接入认证服务器对接入对象(终端、视频服务器等)进行设备认证并与之交互,禁止未认证设备连接视频接入链路。视频用户认证服务器对内网的用户进行身份认证和访问控制,保证仅允许认证通过的用户才能访问已授权的视频资源。.6 视频安全过滤n 访问控制:视频接入设备的网络连接终止于视频接入认证服务器,严格禁止视频接入设备对内网的直接访问或直接与内网交换数据。n 视频控制信令格式检测:在与内网进行视频单向传输前,要按照预先注册的视频控制信令的类型、格式和内容,对控制信令进行“白名单”方式的格式检查和内容过滤,仅允许符合格式要求的控制信令数据通过,对不符合格式的数据进行阻断和报警。n 视频数据格式检测:按照预先注册的视频数据格式,对所传输的视频数据进行实时分析和过滤,对不符合格式的视频数据进行阻断和报警。n 视频数据病毒木马检测:采取必要的安全技术防范措施,防止视频数据夹杂恶意代码进入专网。4.2.3 外部专网(企事业单位接入)对象设计 路由接入区.1 终端安全其他部门接入终端是指银行等单位的PC机或服务器。终端安全主要体现在如下几个方面:终端安全加固、终端访问控制。终端设备安全加固终端加固应遵循以下原则:u 尽可能采用经过国家权威部门检测认可的安全操作系统(如红旗LINUX等)u 屏蔽超级用户、guest用户等,加强登录用户的密码强度u 关闭所有不安全的远程控制端口u 屏蔽所有不用的低端端口u 安装防病毒软件u 安装防火墙软件u 应用软件最小安装原则 .2 终端访问控制对接入接入终端必须进行设备认证,认证方式可采用IP/MAC绑定,没有经过认证的终端必须阻断。 对接入的终端通过VPN安全网关实现身份认证,认证方式可采用用户名/口令或数字证书,确保不同的终端访问不同的应用,实现应用级的访问控制。在终端与平台完成连接认证时,通过设置细粒度访问控制策略,确保非法用户不能访问,合法用户不能越权访问。.3 链路安全企事业单位接入链路采用专线方式进行接入。对接入链路基于SSL技术进行加密,保证数据传输安全。 边界保护区边界保护区作为安全边界接入平台的安全屏障实现对接入平台边界的访问控制、入侵防范、异常行为监测、网络行为审计、应用审计等功能。.1 访问控制通过防火墙实现对数据包的源地址、目标地址、协议类型、源端口、目标端口以及网络协议、应用层协议等对数据包进行访问控制,利用NAT功能实现内部主机地址隐藏。利用三层网络交换机的IP路由和虚网功能,根据接入应用进行路由选择和虚网划分,保证不同业务应用通道之间的相互隔离。三层交换机根据不同业务设置不同的VLAN,每个VLAN连接这个业务的前置机、数据库或者文件服务器,每个VLAN之间不能互相访问。这样的配置即能保证每个业务之间相对独立,一旦某个业务的前置机感染病毒木马不能通过内部局域网迅速传播,又能实现所有业务的数据交换。.2 入侵防范利用入侵检测系统(IDS)是实时对网络入侵行为自动识别和响应的系统。它通过实时监听网络数据流,识别和记录入侵行为,该系统安装于防火墙后,可以对穿透防火墙进行攻击的数据流进行响应。.3 网络审计系统采用网络审计实现对与边界接入平台交互的网络行为进行安全审计,实现网络行为追溯。.4 业务审计系统利用业务审计实现对边界接入平台的应用行为、中间件操作等审计和关联分析,实现应用访问行为溯源。.5 设备安全管理 所有边界保护区内的关键设备都必须开启审计功能,通过接口将每个设备的日志抄送给集控探针。审计内容包括这些设备的登录事件、配置更改事件、报警事件、故障信息等等。登录边界保护区内的关键设备都必须通过用户身份认证,一般登录交换机、防火墙、IDS等设备都采用用户名/口令方式,口令设置长度不小于8位。应用服务区 应用服务区根据实际业务需求,应用服务区放置了相应业务应用的前置服务器(包括应用服务器、WEB服务器、数据库服务器、文件服务器等)。作为外部终端网络连接的终点,提供给终端用户应用代理、数据暂存等功能服务。该区域主要部署业务前置机、杀毒控管服务器、服务器安全加固系统、漏洞扫描系统、集控探针。.1 数据暂存在应用服务区部署各个业务前置机服务区实现与业务专网交换数据的暂存与信息发布。.2 请求数据安全过滤通过部署请求服务系统实现对基于SOAP协议请求数据进行安全格式检查;实现对请求数据与XML文件之间的转换,实现数据落地传输,满足业务和安全性需求。.3 恶意代码防护为提高应用服务区内各个主机的安全性,在应用服务区安装网络防病毒软件。通过杀毒软件在应用服务区内构建统一的网络病毒防范体系,并在内部建立统一的病毒防范策略,从而达到病毒防范效果。.4 服务器安全加固主要实现对主机服务器操作系统内核层面的安全加固、文件/目录进行强制访问控制、进程进行强制访问控制、注册表进行强制访问控制、补丁分发、文件/服务/驱动/注册表进行完整性检测和硬件的安全策略等功能。通过漏洞扫描系统对业务系统定期进行安全扫描,报告系统的安全漏洞和存在的安全隐患,进行相应的安全风险修复。服务器设备应遵循以下安全原则:u 屏蔽超级用户、guest用户等,加强登录用户的密码强度u 关闭所有不安全的远程控制端口u 屏蔽所有不用的端口u 安装防病毒软件u 安装防火墙软件u 应用软件最小安装原则 安全隔离区该区域主要实现内网与应用服务区网络隔离和数据的安全交换, 它通过高可信的方式,实现异构系统、数据源之间安全、灵活、有效、快速的数据交换。该区域部署单向光闸,实现安全隔离和交换功能:.1 身份认证通过HTTPS协议进行远程管理,并对管理员的登录失败次数、超时时间的限定;源端服务器和目标端服务器基于IP/MAC、协议等方式进行认证格式过滤 。.2 格式检查系统能够根据用户事先定义业务规则对数据进行全面过滤,支持对每个业务单独设置过滤规则,过滤规则粒度细化到每个字段,包括类型、范围、长度、枚举、缺省值、特殊字段、字符编码、图像字段许可等等。对文件格式进行安全检查,包括文件后缀、PE格式、内容安全检查,支持白名单保护机制。格式检查是指系统对所传输的文件格式进行检查,避免在数据交换过程中交换可执行程序,而造成病毒、木马夹杂在交换数据中进行传播。当前系统支持的格式识别引擎有:n PE可执行程序检测引擎: 可以识别PE可执行程序,即便用户修改文件后缀也可以直接检查出来;n 二进制检测引擎:可以识别交换数据中的二进制数据,可以直接过滤二进制数据;n 图片文件检测引擎:可以识别错误格式的图片文件。.3 病毒过滤系统集成了世界上首屈一指的流杀毒引擎,可以节省您在防病毒、木马上的投资。系统能够识别数据交换内容中SQL语句,能够有效防范所有SQL提交攻击,保护用户内网的数据库和业务应用系统,保证不泄露内网数据结构。系统能够根据用户事先设置的黑名单过滤所有交换的数据,如果出现黑名单中的内容则阻断数据交换行为并报警通知用户。.4 异构交换系统支持各种数据库之间的异构数据转换,支持包括:不同数据库、同类数据库不同版本的转换、异构表、异构字段名、异构字段类型的转换、异构字符类型、异构数据库字符集的转换、支持通过公共函数实现字段值转换、支持BLOB、CLOB、LONG、TEXT、IMAGE等大字段的异构;支持表/字段级的异构规则设置。4.2.4 其他对象设计 路由接入区.1 终端安全其他部门接入终端是指银行等单位的PC机或服务器。终端安全主要体现在如下几个方面:终端安全加固、终端访问控制。终端设备安全加固终端加固应遵循以下原则:u 尽可能采用经过国家权威部门检测认可的安全操作系统(如红旗LINUX等)u 屏蔽超级用户、guest用户等,加强登录用户的密码强度u 关闭所有不安全的远程控制端口u 屏蔽所有不用的低端端口u 安装防病毒软件u 安装防火墙软件u 应用软件最小安装原则 .2 终端访问控制对接入接入终端必须进行设备认证,认证方式可采用IP/MAC绑定,没有经过认证的终端必须阻断。 对接入的终端通过VPN安全网关实现身份认证,认证方式可采用用户名/口令或数字证书,确保不同的终端访问不同的应用,实现应用级的访问控制。在终端与平台完成连接认证时,通过设置细粒度访问控制策略,确保非法用户不能访问,合法用户不能越权访问。.3 链路安全接入单位链路采用电子政务外网或与互联网强隔离网络线路方式进行接入。对接入链路基于SSL技术进行加密,保证数据传输安全。 边界保护区边界保护区作为安全边界接入平台的安全屏障实现对接入平台边界的访问控制、入侵防范、异常行为监测、网络行为审计、应用审计等功能。.1 访问控制通过防火墙实现对数据包的源地址、目标地址、协议类型、源端口、目标端口以及网络协议、应用层协议等对数据包进行访问控制,利用NAT功能实现内部主机地址隐藏。利用三层网络交换机的IP路由和虚网功能,根据接入应用进行路由选择和虚网划分,保证不同业务应用通道之间的相互隔离。三层交换机根据不同业务设置不同的VLAN,每个VLAN连接这个业务的前置机、数据库或者文件服务器,每个VLAN之间不能互相访问。这样的配置即能保证每个业务之间相对独立,一旦某个业务的前置机感染病毒木马不能通过内部局域网迅速传播,又能实现所有业务的数据交换。.2 入侵防范利用入侵检测系统(IDS)是实时对网络入侵行为自动识别和响应的系统。它通过实时监听网络数据流,识别和记录入侵行为,该系统安装于防火墙后,可以对穿透防火墙进行攻击的数据流进行响应。.3 网络审计系统采用网络审计实现对与边界接入平台交互的网络行为进行安全审计,实现网络行为追溯。.4 业务审计系统利用业务审计实现对边界接入平台的应用行为、中间件操作等审计和关联分析,实现应用访问行为溯源。.5 设备安全管理 所有边界保护区内的关键设备都必须开启审计功能,通过接口将每个设备的日志抄送给集控探针。审计内容包括这些设备的登录事件、配置更改事件、报警事件、故障信息等等。登录边界保护区内的关键设备都必须通过用户身份认证,一般登录交换机、防火墙、IDS等设备都采用用户名/口令方式,口令设置长度不小于8位。应用服务区 应用服务区根据实际业务需求,应用服务区放置了相应业务应用的前置服务器(包括应用服务器、WEB服务器、数据库服务器、文件服务器等)。作为外部终端网络连接的终点,提供给终端用户应用代理、数据暂存等功能服务。该区域主要部署业务前置机、杀毒控管服务器、服务器安全加固系统、漏洞扫描系统、集控探针。.1 数据暂存在应用服务区部署各个业务前置机服务区实现与业务专网交换数据的暂存与信息发布。.2 恶意代码防护为提高应用服务区内各个主机的安全性,在应用服务区安装网络防病毒软件。通过杀毒软件在应用服务区内构建统一的网络病毒防范体系,并在内部建立统一的病毒防范策略,从而达到病毒防范效果。.3 服务器安全加固主要实现对主机服务器操作系统内核层面的安全加固、文件/目录进行强制访问控制、进程进行强制访问控制、注册表进行强制访问控制、补丁分发、文件/服务/驱动/注册表进行完整性检测和硬件的安全策略等功能。通过漏洞扫描系统对业务系统定期进行安全扫描,报告系统的安全漏洞和存在的安全隐患,进行相应的安全风险修复。服务器设备应遵循以下安全原则:u 屏蔽超级用户、guest用户等,加强登录用户的密码强度u 关闭所有不安全的远程控制端口u 屏蔽所有不用的端口u 安装防病毒软件u 安装防火墙软件u 应用软件最小安装原则 安全隔离区该区域主要实现内网与应用服务区网络隔离和数据的安全交换, 它通过高可信的方式,实现异构系统、数据源之间安全、灵活、有效、快速的数据交换。该区域部署单向光闸,实现安全隔离和交换功能:.1 身份认证通过HTTPS协议进行远程管理,并对管理员的登录失败次数、超时时间的限定;源端服务器和目标端服务器基于IP/MAC、协议等方式进行认证格式过滤 。.2 格式检查系统能够根据用户事先定义业务规则对数据进行全面过滤,支持对每个业务单独设置过滤规则,过滤规则粒度细化到每个字段,包括类型、范围、长度、枚举、缺省值、特殊字段、字符编码、图像字段许可等等。对文件格式进行安全检查,包括文件后缀、PE格式、内容安全检查,支持白名单保护机制。格式检查是指系统对所传输的文件格式进行检查,避免在数据交换过程中交换可执行程序,而造成病毒、木马夹杂在交换数据中进行传播。当前系统支持的格式识别引擎有:n PE可执行程序检测引擎: 可以识别PE可执行程序,即便用户修改文件后缀也可以直接检查出来;n 二进制检测引擎:可以识别交换数据中的二进制数据,可以直接过滤二进制数据;n 图片文件检测引擎:可以识别错误格式的图片文件。.3 病毒过滤系统集成了世界上首屈一指的流杀毒引擎,可以节省您在防病毒、木马上的投资。系统能够识别数据交换内容中SQL语句,能够有效防范所有SQL提交攻击,保护用户内网的数据库和业务应用系统,保证不泄露内网数据结构。系统能够根据用户事先设置的黑名单过滤所有交换的数据,如果出现黑名单中的内容则阻断数据交换行为并报警通知用户。.4 异构交换系统支持各种数据库之间的异构数据转换,支持包括:不同数据库、同类数据库不同版本的转换、异构表、异构字段名、异构字段类型的转换、异构字符类型、异构数据库字符集的转换、支持通过公共函数实现字段值转换、支持BLOB、CLOB、LONG、TEXT、IMAGE等大字段的异构;支持表/字段级的异构规则设置。4.2.5 移动专网接入对象设计 路由接入区.1 终端安全接入终端是指为访问的移动终端。.2 终端访问控制 对接入的终端必须采用身份认证,认证方式可采用用户名/口令或数字证书,确保不同的终端访问不同的应用,实现应用级的访问控制。在终端与平台完成连接认证时,通过设置细粒度访问控制策略,确保非法用户不能访问,合法用户不能越权访问。.3 链路安全对接入链路进行加密,保证数据传输安全。 边界保护区边界保护区作为安全边界接入平台的安全屏障实现对接入平台边界的访问控制、入侵防范、异常行为监测、网络行为审计、应用审计等功能。.1 访问控制通过防火墙实现对数据包的源地址、目标地址、协议类型、源端口、目标端口以及网络协议、应用层协议等对数据包进行访问控制,利用NAT功能实现内部主机地址隐藏。利用三层网络交换机的IP路由和虚网功能,根据接入应用进行路由选择和虚网划分,保证不同业务应用通道之间的相互隔离。三层交换机根据不同业务设置不同的VLAN,每个VLAN连接这个业务的前置机、数据库或者文件服务器,每个VLAN之间不能互相访问。这样的配置即能保证每个业务之间相对独立,一旦某个业务的前置机感染病毒木马不能通过内部局域网迅速传播,又能实现所有业务的数据交换。.2 入侵防范利用入侵检测系统(IDS)是实时对网络入侵行为自动识别和响应的系统。它通过实时监听网络数据流,识别和记录入侵行为,该系统安装于防火墙后,可以对穿透防火墙进行攻击的数据流进行响应。.3 恶意代码防护利用防病毒网关防止网络外部的黑客和病毒的威胁,并与部署在杀毒控管服务器上的网络防病毒软件相配合,增强网络整体的病毒方位功能。.4 网络审计负责对移动终端访问APP应用服务器过程中的网络通信及网络行为进行审计。能够全面记录网络流量中各种网络行为,包括访问时间、源/目的IP地址、源/目的端口、访问类型、访问地址及账号等。.5 业务审计对业务应用从访问端(移动终端)、APP应用服务器和业务系统三个层面进行关联审计,实现应用访问的溯源。.6 移动设备管理移动设备生命周期管理。从设备注册、激活、使用、淘汰各个环节进行全面管理。具体能实现用户及设备管理,配置管理,安全管理,资产管理等功能。.7 设备安全管理 所有边界保护区内的关键设备都必须开启审计功能,通过接口将每个设备的日志抄送给集控探针。审计内容包括这些设备的登录事件、配置更改事件、报警事件、故障信息等等。登录边界保护区内的关键设备都必须通过用户身份认证,一般登录交换机、防火墙、IDS等设备都采用用户名/口令方式,口令设置长度不小于8位。应用服务区 应用服务区根据实际业务需求,应用服务区放置了相应业务应用的前置服务器(包括应用服务器、WEB服务器、数据库服务器、文件服务器等)。作为外部终端网络连接的终点,提供给终端用户应用代理、数据库数据数据无干扰抽取、暂存等功能服务。该区域主要部署实时数据同步系统、请求服务系统外主机、杀毒控管服务器、服务器安全加固系统、漏洞扫描系统、移动APP系统和办公系统等。.1 请求数据安全过滤通过部署请求服务系统实现对基于SOAP协议请求数据进行安全格式检查;实现对请求数据与XML文件之间的转换,实现数据落地传输,满足业务和安全性需求。.2 数据暂存在应用服务区部署各个业务系统实现与业务专网交换数据的暂存与信息发布。.3 恶意代码防护为提高应用服务区内各个主机的安全性,在应用服务区安装网络防病毒软件。通过杀毒软件在应用服务区内构建统一的网络病毒防范体系,并在内部建立统一的病毒防范策略,从而达到病毒防范效果。.4 终端安全管理主要实现对主机服务器操作系统内核层面的安全加固、文件/目录进行强制访问控制、进程进行强制访问控制、注册表进行强制访问控制、补丁分发、文件/服务/驱动/注册表进行完整性检测和硬件的安全策略等功能。通过漏洞扫描系统对业务系统定期进行安全扫描,报告系统的安全漏洞和存在的安全隐患,进行相应的安全风险修复。服务器设备应遵循以下安全原则:u 屏蔽超级用户、guest用户等,加强登录用户的密码强度u 关闭所有不安全的远程控制端口u 屏蔽所有不用的端口u 安装防病毒软件u 安装防火墙软件u 应用软件最小安装原则 安全隔离区该区域采用物理单向导入/导出技术手段实现办公网与应用服务区网络隔离和数据的安全交换, 它通过高可信的方式,实现异构系统、数据源之间安全、灵活、有效、快速的数据交换。.1 网络隔离通过单向光闸切断与办公网的网络连接,剥离所有通过本系统交换的通信协议,保证在内外网之间只能通过裸数据进行有限单向导入/导出。.2 身份认证通过HTTPS协议进行远程管理,并对管理员的登录失败次数、超时时间的限定;源端服务器和目标端服务器基于IP/MAC、协议等方式进行认证格式过滤 。.3 格式检查系统能够根据用户事先定义业务规则对数据进行全面过滤,支持对每个业务单独设置过滤规则
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 作物制种工突发故障应对考核试卷及答案
- 井矿盐制盐工适应性考核试卷及答案
- 宝石琢磨工作业指导书
- 铝电解工新员工考核试卷及答案
- 保密方面的课件
- 保密意识强化培训课件
- 2025年心血管病学临床疑难病例分析模拟试卷答案及解析
- 移动营销自动化流程咨询创新创业项目商业计划书
- 人员安全生产培训内容课件
- 保定交通安全员培训课件
- 工程项目进度管理-课件
- (中职中专)二维动画设计软件应用完整版课件汇总全书电子教案(最新)
- 国际贸易理论与实务ppt课件(完整版)
- GB∕T 6546-2021 瓦楞纸板边压强度的测定
- 历史选择性必修1 国家制度与社会治理(思考点学思之窗问题探究)参考答案
- 学前儿童发展心理学(第3版-张永红)教学课件1754
- 医学资料冠心病英文版
- 部编人教版九年级语文上册教学计划及教学进度表
- 干法——稻盛和夫
- 人教版数学八年级上册12.2 :三角形全等的判定(“角边角”“角角边”定理)》课件(共26张PPT)
- 城市垃圾焚烧发电处理讲解
评论
0/150
提交评论