内部网络安全防护系统的设计与实现_第1页
内部网络安全防护系统的设计与实现_第2页
内部网络安全防护系统的设计与实现_第3页
内部网络安全防护系统的设计与实现_第4页
内部网络安全防护系统的设计与实现_第5页
已阅读5页,还剩50页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、内部网络安全防护系统的设计与实现摘要:计算机网络是信息社会的基础,己经进入社会的各 个角落。但网络本身的开放性、无界性等等特性,在给工作、 学习、生活带来巨大便利的同时一,也带来了一些不容忽视的 问题,网络安全就是其中最为显著的问题之一。本论文根据内部网络的结构特点,首先分别对内部网络的物理 层、网络层、系统层、应用层、管理层进行了安全风险分析和 需求分析,其次针对内部网络的这五个方面存在的问题设计了 网络安全防护系统。最后从各个层面上具体部署了安全产品, 构建了系统安全运行的平台,确保内部网络信息的安全,规范 了网内用户的操作,并形成了一套完善的管理方法。本论文从 内部网络入手,通过对内部网

2、络结构的介绍,根据内部网络安 全防护的需求,构筑涉密计算机信息网络系统完整、安全、可 靠、可控的保密安全防范体系,最大限度地消除网络目前尚存 的安全隐患及漏洞,使计算机信息系统中的涉密数据及信息的 机密性、完整性、可用性得到可靠的保护。关键词:网络安全;内部网络;风险分析;防护系统;安全产品目录引言第1章 现存内部网络安全风险分析1.1 网络拓扑1.2 安全风险分析第2章 安全防护系统设计2.1 网络安全方案设计的原则2.2 网络安全防护系统的设计第3章 网络安全防护系统的实现3.1 安全产品选型的原则3.2 网络层安全产品3.3 应用层安全产品3.4 安全审计产品第4章系统运行及评估结束语致

3、谢参考文献内部网络安全防护系统的设计与实现引言1、问题的提出计算机网络是信息社会的基础,己经进入社会的各个角 落。经济、文化、军事和社会生活越来越多地依赖计算机网 络。在信息化时代的今天,政府部门、企事业单位计算机网络 的应用范围逐步扩大。各类基于网络结构的信息系统大量涌 现,所涉及的秘密信息更加广泛。由于网络的开放性体系结 构,系统的安全控制和网络管理机制较弱,易受攻击和非授权 访问,各种计算机信息暴露在各种攻击之下,安全保密已成为 建设信息系统需要解决的首要问题之一。因此,研究信息安全 关键技术,提由网络信息系统的安全保密体系,提高信息安全 保障能力,解决计算机网络系统的安全保密问题,对信

4、息系统 和秘密信息实施可靠的保护,是一项迫切需要解决的重大课 题。在信息化迅猛发展的同时,信息安全事件日渐增多,政治和文 化风险不断加大。网络泄密现象不胜枚举、触目惊心,网络窃 密无孔不入、危害巨大。另据有关权威部门统计,目前网络泄 密发案数已占泄密案件总数的 70%,并呈逐年增长趋势,使国 家利益受到严重损害。因此,网络和信息安全问题己不仅仅是 信息系统本身的问题,而是事关经济发展、社会稳定、国家安 全的重大问题。随着电子政务应用的推广,各部门之间、本系统内部的交流也电子化,遭遇病毒的 感染和破坏几率也随之增加。可以想象,如果病毒爆发,轻者,部分工作站受损, 工作效率下降;重者,数据库服务器

5、的数据被破坏、丢失,文件服务器被攻击后造 成内部信息化管理的混乱,所有服务将处于瘫痪状态,其损失无疑是巨大的。尽管 该网络与外界物理隔离,一定程度上避免了外部人员通过网络的攻击,但安全问题 和隐患依然存在。据统计,大约 80 %的安全威胁均来自系统内部,和来自外部的 威胁相比,来自内部的攻击和犯罪更难防范,而且是网络安全威胁的主要来源。例 如:内部人员有意或无意泄密、更改记录信息;内部非授权人员有意偷窃机密信 息、更改记录信息;内部人员破坏信息系统;内部人员的无意识的误操作造成数据 丢失;内部人员好奇心的尝试造成恶性攻击,作为“合法用户”,他们通常能够很 容易访问网络,了解网络系统及其缺陷,实

6、际上也给本单位带来了严重威胁。目前,网络安全受到高度重视,网络安全产品也层出不穷,本论文将结合本单位内 部网络的实际问题,对网络安全产品有选择的做出评判取舍,以便找到一个适合的 安全解决方案。2、国内外网络和信息安全现状计算机网络在给人们带来便利的同时,也带来了一些不容忽视的问题,网络安全就 是其中最为显著的问题之一。网络安全问题随着网络基础设施的建设和互联网的迅 速普及而激增,并随着信息网络的不断更新而愈显严重。电脑病毒、黑客攻击、系 统漏洞等等,使得网络安全问题不断增多,而且有可能会长期存在下去。换而言 之,计算机与网络发展同安全问题呈现一种正比关系,即随着信息网络技术的发 展,也会带来新

7、的和更多的安全问题。根据美国防务新闻2003年5月12日的报告,2002处入侵国防部网络的企图约发生 45000次,国防部网络安全事故为1890次,美国商务和学术界网络信息安全事故为 82094次,预计2003年全年将 达到18万次以上。欧美等国家金融机构的计算机网络被入侵的比例高达 77 %。2011年1月19日,中国互联网络信息中心(CNNIC在京发布了第27次中国互 联网络发展状况统计报告显示,截至 2010年12月底,我国网民规模达到4.57 亿,较2009年底增加7330万人。国家信息化发展预示着我国面对的将是一个更加开放的数字化、网络化和信息化的发展环境,同时网络和信息安全问题也逐

8、渐凸现。2002年3月,国家信息化领导小组把电子政务建设作为今后一个时期我国信息化工作的重点,各地方、各部门积极响应,建立了不同规模的政务网、商务网,但据有关部门统计,国内 90 %以上的网站存在严重的安全漏洞,网络的安全问题正面临着严重的威胁。国际上信息安全研究起步旱,力度大,积累多,应用广。在 20世纪70年代美国的网络安全技术基础理论成果“计算机保密模型”的基础上,指定了 “可信计算机系统安全评估准则”(ICSEC ,其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。安全协议作为信息安全的重要内容,其形式化方法分析始于20世纪S0年 代初,目前有基于状态

9、机、模态逻辑和代数工具的三种分析方 法,但仍有局限性和漏洞,处于发展的提高阶段。作为信息安全关键技术密码学,近年来空前活跃。1976年美国学者提由公公开密钥密码体制,克服了网络信息系统密钥管理的困难, 同时解决了数字签名问题,它是当前研究的热点。而电子商务 的安全性己是当前人们普遍关注的焦点,目前正处于研究和发 展阶段,它带动了论证理论、密钥管理等研究,由于计算机运 算速度的不断提高,各种密码算法面临着新的密码体制,如量 子密码、DNA密码、混沌理论等密码新技术正处于探索之 中。当人类步入21世纪这一信息社会、网络社会的时候,我国将 建立起一套完整的网络安全体系,特别是从政策上和法律上建 立起

10、有中国自己特色的网络安全体系。一个国家的信息安全体 系实际上包括国家的法规和政策,以及技术与市场的发展平 台。我国在构建信息防御体系时,着力发展自己独特的安全产 品。3、网络安全的主要威胁和漏洞3.1 内部泄密和破坏内部人员可能对信息网络形成的威胁包括:内部泄密人员有 意或无意泄密、更改记录信息;内部非授权人员有意偷窃机 密信息、更改记录信息;内部人员破坏信息系统等。3.2 截收网络攻击者可能通过搭线或在电磁波辐射范围内安装截收装 置等方式,截获机密信息,或通过对信息流量和流向、通信 频度和长度等参数的分析,推由有用信息。这种方式是过去 军事对抗、政治对抗和当今经济对抗中最常采用的窃密方 式,

11、也是一种针对计算机通信网的被动攻击方式,它不破坏 传输信息的内容,不易被察觉。3.3 非法访问非法访问是指未经授权使用信息资源或以未授权的方式使 用信息资源,它包括:非法用户(通常称为黑客)进入网络或系统,进行违法操作;合法用户以未授权的方式进行操作。3.4 破坏信息的完整性网络攻击者可能从三个方面破坏信息的完整性篡改一改变信息流的次序、时序、流向,更改信息的内容和形式;删除一删除某个消息或消息的某些部分;插入一在消息中插入一些信息,让接收方读不懂或接收错误的信息。3.5 冒充网络攻击者可能进行的冒充行为包括:冒充领导发布命 令、调阅密件;冒充主机欺骗合法主机及合法用户;冒充网 络控制程序套取

12、或修改使用权限、口令、密钥等信息,越权 使用网络设备和资源;接管合法用户,欺骗系统,占用合法 用户的资源。3.6 破坏系统的可用性网络攻击者可能从以下几个方面破坏计算机通信网的可用 性:使合法用户不能正常访问网络资源;使有严格时间要求 的服务不能及时得到响应:摧毁系统等。3.7重放重演指的是攻击者截收并录制信息,然后在必要的时候重发 或反复发送这些信息。例如,一个实体可以重发含有另一个 实体鉴别信息的消息,以证明自己是该实体,达到冒充的目 的。3.8 抵赖可能由现的抵赖行为包括:发送信息者事后否认曾经发送过某条消息;发送信息者事后否认曾经发送过某条消息的内容;接收信息者事后否认曾经收到过某条消

13、息;接收信息者事后否认曾经收到过某条消息的内容。3.9 其他威胁对计算机通信网的威胁还包括计算机病毒、电磁泄漏、各种灾害、操作失误等。4论文来源网络安全是要保护用户业务的安全,离开用户的业务来谈安全无疑是没有意义 的。实际工作中,每个用户的业务都是各有不同的,这导致他们对安全的需求也是 各不相同的。本文根据某单位现有内部网络情况进行介绍,从现有网络的物理层、 网络层、系统层、应用层和管理层这五方面进行安全风险分析。然后依据这五个层 面存在的安全风险及网络的实际需求,提出安全防护的设计思想,从各个层面加强 网络的安全。第1章现存内部网络安全风险分析1.1 网络拓扑某单位有一内部网络,该网络与其他

14、网络(互联网、系统内网)物理隔离,现 有客户端近万台,分布在公司多个部门,因为各部门涉密程度不一样,要求其相互 问涉密信息不能互访,共享信息交换只能通过信息中心。信息中心有单独的封闭房 问作为中心服务器机房和中心配线机房,中心服务器机房有该局内部网络的web服务器、数据库服务器、业务专用服务器等,中心配线机房有CISCO4006作为全公司的核心交换机,用光纤连接到楼层配线间,用双绞线或光纤连接到各服务器。 楼层配线间共有五个,分布在各个楼层内,负责本楼层各部门,楼层配线间的交换 机全部是CISCO3500系列,各交换机到客户端平台采用双绞线连接。根据现有计算机网络的业务应用特点,必须保证网络中

15、的数据具有实时性、机密 性、安全性、完整性、可用性、不可抵赖性以及可审计性等,安全问题如果得不到 解决,将直接影响网络发展及工作效率,带来严重的安全隐患。1.2 安全风险分析传统的网络体系结构存在诸多不安全因素。为了保证涉密计算机信息系统的完 整、安全、可靠,必须在系统结构的设计上增强安全功能,提高防范能力。网络安 全必须架构在科学的安全体系和安全框架之上。安全框架是安全方案设计和分析的 基础。内部信息网作为本单位业务工作的主要的信息平台,是一个涉密网络。为了 系统地描述和分析安全问题,根据内部网络及应用实际情况出发,根据信息系统的 安全要求,本节将从层次结构的角度展开,详细分析内部网络各个层

16、次可能存在的 安全漏洞和安全风险,并提出解决方案。我们从以下几个层面对存在的安全风险进 行详细分析 针对某单位网络的情况,把网络的信息安全划分为五个层次,从低层往上依次为物 理层、网络层、系统层、应用层及管理层。1.2.1 物理层安全及需求物理安全是整个网络信息安全的基础和前提。物理安全应考虑到环境安全和设备、 设施安全。为保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火 灾、有害气体和其他环境事故(如电磁污染等)破坏及各种以物理手段进行违法犯 罪行为导致的破坏、丢失。主要包括环境安全、设备安全、媒体安全等方面。在环境安全上,主要指涉密系统所在的环境的安全,包括防毁、防电磁泄漏等内

17、 容。为此在核心机房内,要施行严格的保安制度,配备好防火、防盗报警等设备。外来信号的干扰破坏、电子线路、计算机主机(服务器等)及其附属电子设备如视 频显示终端、打印机等在工作时不可避免地会产生电磁波辐射,这些辐射中携带有 计算机正在进行处理的数据信息。尤其是显示器,由于显示的信息是给人阅读的, 是不加任何保密措施的,所以其产生的辐射是最容易造成泄密的。使用专门的接收 设备将这些电磁辐射接收下来,经过处理,就可恢复还原出原信息。因此,对于处 理涉密信息的设备,必须采用防电磁泄露措施。这类设备包括多种,有最简单的电 磁干扰仪,复杂的有屏蔽室、屏蔽机柜,防辐射终端等。设备安全主要包括涉密设备的防盗、

18、防毁等内容,机房应采取防范措施确保非授权 人员无法进入。处理绝密级信息和重要信息的系统中心机房的门控系统应采用IC卡或生理特征进行身份鉴别,并应有电视监控系统。媒体安全包括媒体数据的安全和媒体本身的安全。根据相关保密制度,应将所有计 算机按密级分类,在计算机上用明显的标记表明密级和保密负责人,软磁盘、硬 盘、光盘、磁带等涉密媒体应按存储信息的最高密级标明密级,并按相应密级管 理。存储涉密信息的媒体不能降低密级使用,不再使用的媒体应登记并及时进行不 可恢复性销毁。涉密媒体的维修应保证所存储的涉密信息不被泄漏。打印输出的涉 密文件应按相应密级的文件进行管理。网络层安全及需求网络层的安全是网络安全中

19、最重要的部分。它涉及到三个方面。第一是协议本身的安全性。如果 协议本身未加密,就使得人们非法窃取信息和口令等成为可能。第二是网管协议的安全性。由于协议的认证机制非常简单,且使用未加保密的明码传输,这就存在人们通过非法途径获得协议分组并分析破解有关网络管理信息的可能性。第三个方面是网络交 换设备的安全性。交换设备包括路由器()和交换机(,由于普遍采用无连接转发技术,且路由协议为动态更新的和 协议,这些协议动态更新每个装有这些协议的路由器。从 而,一旦某一个路由器发生故障或安全问题,将迅速波及与路由器相关的整个自治域。由于网络系统内运行的协议并非专为安全通讯而设计,所以网络系统存在大量安全隐患和威

20、胁。网络入侵者一般采用预攻击探测、窃听等搜集信 息,然后利用欺骗、拒绝服务攻击、分布式拒绝服务攻击、篡改、堆栈溢出等手段进行攻击。网络层的安全主要有数据加密传输、网络资源的访问控制、远程 接入的安全控制、网络入侵检测等手段。下面进行详细分析。1、安全的网络拓扑结构风险网络拓扑结构的安全性能优化是网络安全的重要环节,同时也是一项基本措施,其指导思想在于:避免造成旁路可通,以利于实施统一的强制安全策略;避免 造成信息流瓶颈,降低网络的整体性能,造成网络阻塞,形成安全故障;将非法用 户与网络资源相互隔离,把不同需求的用户划分为不同的网段,从而加强对用户非 法访问的控制。、非法用户对服务器的安全威胁非

21、法用户(入侵者)使用等嗅探程序通过网络探测扫描网络及操作系统存在的安全漏洞,如网络地址、应用操作系统的类型、开放的端口、系统保存用户名和口令等安全信息的关键文件等,并通过相应攻击程序对内网进行攻击。非法用户(入侵者)通过网络监听等先进手段获得内部网用户的用户名、口令等信 息,进而假冒内部合法身份进行非法登录,窃取内部网重要信息。非法用户(入侵者)通过发送大量 PING包对内部网重要服务器进行攻击,使得服 务器超负荷工作以至拒绝服务甚至系统瘫痪。3、内部局域网带来的安全威胁在己知的网络安全事件中,约 70 %的攻击是来自内部网。首先,各节点内部网中 用户之间通过网络共享网络资源。对于常用的操作系

22、统 Windows xp/98 ,其网络 共享的数据便是局域网所有用户都可读甚至可写,这样就可能因无意中把重要的涉 密信息或个人隐私信息存放在共享目录下,因此造成信息泄漏。另外,内部管理人 员有意或者无意泄漏系统管理员的用户名、口令等关键信息;泄漏内部网的网络结 构以及重要信息的分布情况,甚至存在内部人员编写程序通过网络进行传播,或者 故意把黑客程序放在共享资源目录做个陷阱,乘机控制并入侵他人主机。因此,网 络安全不仅要防范外部网,同时更防范内部网。1.2.3系统层安全及需求系统层的安全威胁主要从操作系统平台的安全威胁进行分析:操作系统安全也称主 机安全,由于现代操作系统的代码庞大,从而不同程

23、度上都存在一些安全漏洞。一 些广泛应用的操作系统,具安全漏洞更是广为流传。另一方面,系统管理员或使用 人员对复杂的操作系统和其自身的安全机制了解不够,配置不当也会造成的安全隐 患。操作系统自身的脆弱性将直接影响到其上的所有的应用系统的安全性。因为用户的应用系统都在操作系统上运行,而且大部分安全工具或软件也都在操作 系统上运行,所以,操作系统的安全问题直接影响到网络安全。操作系统的安全策 略主要在于用户口令的设置与保护、同一局域网内的共享文件和数据库的访问控制 权限的设置等方面。操作系统的安全是系统信息安全的基础。各种操作系统之上的应用要想获得运行的 高可靠性和信息的完整性、机密性、可用性和可控

24、性,必须依赖于操作系统提供的 系统软件基础。任何脱离操作系统的应用软件的高安全性都是不可能的。在系统安 全的建设过程中,必须加强以安全操作系统为基础的整体安全保障基础设施的建应用层安全及需求应用层安全与应用系统直接相关,它既包括不同用户的访问权限设置和用户认 证、数据的加密与完整性确认,也包括对非法信息的过滤和防止代理服务器的信息 转让等方面。用户层安全主要指他人冒充或用户通过网络进行有关活动而事后抵赖的问题。 用户层的安全策略主要涉及对用户的识别、认证以及数字签名等方面。、防病毒当前通过网络和各种存储介质进行病毒传播和攻击的活动非常普遍,新型病毒层出 不穷,对广大用户造成大量损害。因此,对网

25、络中的各类服务器和客户机进行定期 的防病毒扫描和实时状态下的监控,对保护网络资源和保证网络中各种服务的正常 提供是不可或缺的。通过在网络中部署分布式、网络化的防病毒系统,不仅可以保 证单机有效地防止病毒侵害,可以使管理员从中央位置对整个网络进行病毒防护, 及时地对病毒进行查杀。、数据库安全某单位的许多关键的业务系统运行在数据库平台上,如果数据库安全无法保证,运 行其上的应用系统也会被非法访问或破坏。数据库层安全涉及一个综合的安全问 题。由于数据库架构于操作系统之上,因此,安全的操作系统是保证数据库安全的 前提;其次,数据库作为应用系统的一部份,如果在用户访问应用系统时经过严格 的身份认证,则也

26、提高了数据库系统的安全;最后涉及到的是数据库系统自身安全 隐患和配置安全问题。应用系统的安全、操作系统的安全已有论述。在此,我们只专门论述数据库本身的安全。数据库安全隐患集中在: 认证:口令强度不够,过期账号,登录攻击等。 授权:账号权限,登录时间超时等。 配置权限:安全管理员和系统管理员权限不合理配置。、访问控制措施涉密网络中的资源,包括设备和文件、数据等,必须通过设置密码、设置访问 控制规则和分配权限等手段,使涉密网的用户仅在被允许的范围内进行访问。 根据信息密级和信息重要性划分系统安全域,在安全域和安全域之间用安全保 密设备(防火墙)进行隔离和访问控制。同一安全域中根据信息的密级和重要性

27、进行分割和访问控制。处理机密级信息的涉密系统,访问应该按照用户类别,信息类别控制,最好控 制到单个用户单个文件。4、数据备份系统涉密系统的主要设备,软件,数据,电源等应有备份,并具有在较短时间内恢 复系统运行的能力。绝密级信息的数据应异地备份。5、安全审计有效的安全审计系统能够提供有效的入侵检测和事后追查机制,是整个安全解 决方案中的重要组成部分。目前主要的操作系统、数据库、安全平台都能够提供基 本的日志记录功能,主要用于记录用户登录和访问情况。防火墙、网管系统也能提 供详细的日志审计记录。2.5管理层安全及需求信息安全不仅有技术方面的因素,也有管理制度的因素。目前有关信息安全的 观点是:安全

28、的最高境界不是产品,也不是服务,而是管理。没有好的管理思想、 严格的管理制度、负责的管理人员和实施到位管理程序,就没有真正的信息安全。 对人员的管理和安全制度的制订是否有效,直接影响这一层的安全问题。管理层安 全包括管理制度、管理技术。管理制度须制订一系列的安全管理制度,普及安全教 育,包括:用户守则的制订。其中包括:机房安全制度的制订,如设定专门的安全 管理员、网络管理员;对核心服务器所在机房只有安全管理员、网络管理员共同在 场的情况下才可进行物理设备改动;一般人员只有在安全管理员或网络管理员的陪 同下才可进入服务器机房;任何人对服务器设备进行的物理改动都需留下记录;只 有网络管理人员才可对

29、服务器进行软件安装工作;所有软件安装必须能保留完整的 日志等。其他制度如:内部网络不得使用 Modem直接对外连接;不得擅自接入新 的计算机;制定电源管理制度;防火、防盗管理制度等。管理技术包括安全理论知 识的培训、对安全产品使用培训、建立安全信息分发系统、及时通报最新安全事 件、建立安全论坛、交流安全技术。通过以上五个层面的风险分析,如果内部网络 的这些安全风险被利用来攻击,将会对该网络信息系统带来以下结果:引起非本局网络用户的非法访问内部合法用户假冒他人(不同权限用户)进行非授权访问。 非法用户或者和不信任用户通过窃听方式窃取网上传输的信息。 从物理上破坏网络设备、传输线路等网络环境,导致

30、网络系统不可用。利用网络系统存在的漏洞进行恶意攻击或者拒绝服务攻击,导致网络系统服 务的不及时。 恶意修改或者发布不良信息,在局内造成不良影响。第2章安全防护系统设计2.1 网络安全方案设计的原则我们知道构建网络系统目标是为了提高工作效率,在较少的时间内完成更多的 事情。但如果在做安全防护后,网络效率得不到体现,则失去了原有的意义。因此 在进行网络安全方案设计规划时,应遵循以下原则。2.1.1 风险、价值平衡原则对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络要进行实际 的研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及 可能承担的风险进行定性与定量相结合的分析

31、,然后制定相应的规范和措施,确定 系统的安全策略。2.1.2 综合性、整体性原则应运用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包 括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及 专业技术措施(访问控制、加密技术、认证技术、攻击检测技术、容错、防病毒 等)。一个较好的安全措施往往是多种方法适当综合的应用结果。计算机网络的各个环节,包括个人(使用、维护、管理)、设备(含设施)、 软件(含应用系统)、数据等,在网络安全中的地位和影响作用,只有从系统整体 的角度去看待、分析,才可能得到有效、可行的安全措施。不同的安全措施其代 价、效果对不同网络并不完全相同

32、。计算机网络安全应遵循整体安全性原则,根据 确定的安全策略制定出合理的网络体系结构及网络安全体系结构。2.1.3 一致性原则一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同 时存在,制定的安全体系结构必须与网络的安全需求相一致。安全的网络系统设计 (包括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有详实的内 容及措施。实际上,在网络建设的开始就考虑网络安全对策,比在网络建设完成后 再考虑安全措施,不但容易,而且花费也少很多。2.1.4 易操作性原则安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了 安全性;其次,措施的采用不能影响系统的正常运行

33、。2.1.5 适应性及灵活性原则安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应、容易修 改和升级。2.1.6 多重保护原则任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系 统,各层保护相互补充,当一层保护被攻破时,其他层保护仍可保护信息的安全。2.1.7 可评价性原则如何预先评价一个安全设计并验证其网络的安全性,这需要通过国家有关网络 信息安全测评认证机构的评估来实现。该单位的上级部门有专门的评估部门。网络安全是整体的、动态的。网络安全的整体性是指一个安全系统的建立,即 包括采用相应的安全设备,又包括相应的管理手段。安全设备不是指单一的某种安 全设备,而是指几种

34、安全设备的综合。网络安全的动态性是指,网络安全是随着环 境、时间的变化而变化的,在一定环境下是安全的系统,环境发生变化了(如更换 了某个机器),原来安全的系统就变的不安全了;在一段时间里安全的系统,时间 发生变化了(如今天是安全的系统,可能因为黑客发现了某种系统的漏洞,明天就 会变的不安全了),原来的系统就会变的不安全。所以,网络安全不是一劳永逸的 事情。2.1.8 整体规划分步实施针对安全体系的特性,我们可以采用“统一规划、分步实施”的原则。具体而 言,我们可以先对网络做一个比较全面的安全体系规划,然后,根据我们网络的实 际应用状况,先建立一个基础的安全防护体系,保证基本的、必需的安全性。随

35、着今后应用的种类和复杂程度的增加,再在原来基础防护体系之上,建立增强的安全 防护体系。2.2 网络安全防护系统的设计通过对内部网络结构、网络应用的全面了解,分析网络存在着的安全隐患以及 安全需求,按照安全目标、安全设计原则,我们构建了适合内部计算机网络的安全 防护体系。具休的安全防护系统结构从物理安全、网络安全、系统安全、应用安 全、管理安全几个方面分述。2.2.1 物理层安全1、设备的物理安全保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。物 理安全是保护计算机网络设备、设施以及其他媒体免遭自然灾害、人为操作失误、 蓄意计算机犯罪等方面行为导致的破坏。它主要包括:环境安全:

36、对系统所在环境的安全保护,如区域保护和灾难保护。计算机机房 的建设参照国家标准进行实施(GB50173 93 «电子计算机机房设计规范 GB2887 89 «计算站场地技术条件、GB9361 88 «计算站场地安全要 求)。设备安全:设备安全主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止 线路截获、抗电磁干扰及电源保护等;设备冗余备份;通过严格管理及提高员工的 整体安全意识来实现媒体安全:包括媒体数据的安全及媒体本身的安全。显然,为保证信息网络系 统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间 的扩散。计算机系统通过电磁辐射使信息被截

37、获而失密的案例已经很多,在理论和 技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示技术给 计算机系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的 扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号, 特别在业务专网上进行业务数据的交换过程中,由于显示器屏幕、信号线等各方面 所产生的电磁信号,极有可能出现通过由电磁信号的泄露而出现信息泄密的情况。计算机辐射主要有四个部分:显示器的辐射、通信线路(联接线)的辐射、主 机的辐射、输出设备(打印机)的辐射。计算机是靠高频脉冲电路工作的,由于电 磁场的变化,必然要向外辐射电磁波。这些电磁波会把计算机

38、中的信息带出去,犯 罪分子,只要具有相应的接收设备,就可以将电磁波接收,从中窃得秘密信息。据 国外试验,在1000米以外能接收和还原计算机显示终端的信息,而且看得很清 晰。计算机工作时,在开阔地带距其 100米外,用监听设备就能收到辐射信号。, 计算机电磁辐射大致分为两类:第一类是从计算机的运算控制和外部设备等部分辐 射,频率一般在10兆赫到1000兆赫范围内,这种电磁波可以用相应频段的接收机 接收,但其所截信息解读起来比较复杂。第二类是由计算机终端显示器的阴极射线 管辐射出的视频电磁波,其频率一般在 6.5兆赫以下。对这种电磁波,在有效距离 内,可用普通电视机或相同型号的计算机直接接收。2、

39、存储备份为防止系统各种设备失效时关键数据的损失,应该实施数据的集中存储与备 份。目前某单位采用的是手工的磁光介质的备份,随着应用的不断扩大,备份 系统应该不断完善。2.2.2 网络层安全1、内部网络与外部网络严格的物理隔离根据工作特点,不仅有应用在内部工作的内部网络,还有与外部联系的其他各 类网络,因此必须对内部网络与外部网络进行严格的物理隔离,使其与外部网 络无任何方式的互联,这样才能更有效的保障内网的安全。2、防火墙技术防火墙是网络安全最基本的安全措施。防火墙作为网络安全屏障,起到隔离两 个不同网络或者安全域的作用,并对它们之间的访问进行控制,由于防火墙自 身的工作原理,使得安装在网络中的

40、位置是在内部网络的出口处,而且用在两 个网络或者安全域之间,形成两个网络之间的通讯都经过防火墙,防火墙可以 对所有的访问行为进行检查、过滤,防范不安全的访问行为进入内部受保护网 络或者主机。通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出 内部网络的服务和访问的审计和控制。简单而言,防火墙是位于一个或多个安全的内部网络和非安全的外部网络(如 Internet )之间的进行网络访问控制的网络设备。防火墙的目的是防止不期望 的或未授权的用户和主机访问内部网络,确保内部网正常安全运行。通俗的来 说,防火墙决定了哪些内部服务可以被外界访问,外界的哪些人可以访问内部的服务,以及哪些外部服务可以被

41、内部人员访问。防火墙必须只允许授权的数 据通过,而且防火墙本身也必须能够免于渗透。可以认为,在引入防火墙之后内部网和外部网的划分边界是由防火墙决定的, 必须保证内部网和外部网之间的通信经过防火墙进行,同时还需保证防火墙自 身的安全;防火墙是实施内部网安全策略的一部分,保证内部网的正常运行不 受外部干扰。我们利用防火墙的这种特性,在内部网络中部署防火墙来保障服 务器的安全,限定内部用户对服务器的访问,防止未授权用户访问服务器。3、入侵检测技术防火墙只能实现基于IP层的访问控制,初步抵御网络外部安全威胁;同时防 火墙只能对用户登录情况进行控制,并不能监控用户的其他动作行为;其控制 规则的设定是静态

42、的,不具智能化特点;可疑人员可能绕过防火墙、或骗过防 火墙进入所内敏感部位,或内部人员直接对服务器系统(操作系统、应用系 统)通过网络实施各种攻击,防火墙都无能为力。所以,应该有一种措施,能 够实时地监测所有访问服务器资源的用户行为,对出现的大量可能危害服务器 的行为及时做出报警、阻断响应,并提供日志记录和分析,是对防火墙技术、 漏洞扫描及修补技术的有利补充。因此实时入侵侦测系统是建立高级别网络安 全不可缺少的一环。4、信息加密传输信息在网上传输过程中面临被窃听、被篡改的危险,信息加密技术是保证信息 安全最重要的一环。根据网络所处物理环境,服务器区集中放置中心机房,服务器 之间的链路传输不容易

43、出现危险,主要需加强客户端到服务器之间的链路安全。我们利用上海格尔软件公司提供的身份认证系统来实现信息的加密传输,即采用SSL客户端代理和SSL服务器代理产品,使用证书机制认证用户身份,将验证后的用 户身份传递给应用系统,同时在原有的 B/S客户端与服务端之间建立一条高强度 的加密通道,实现数据的保密性和完整性,保证数据的安全传输。5、划分虚拟子网在网络内部实施基于VLAN和第三层交换的访问控制。根据不同部门的安全访问需 求,利用三层交换机划分虚拟子网(VLAN,因为三层交换机具有路由功能,在没 有配置路由的情况下,不同虚拟子网间是不能够互相访问。通过虚拟子网的划分, 既方便局域网络的互联,又

44、能够较粗略的访问控制。6、实现网络管理目前采用的是人工分散的管理方式,发现一个问题解决一个问题,许多统计工 作都用手工进行,这些传统方式不仅浪费大量的人力物力,而且远不能适应网络应 用的需要。现在的网络规模越来越大、复杂度越来越高。如何保障网络的畅通无 误,如何及早发现并排除潜在的故障隐患,有效地管理好网络,保障网络的安全稳 定运行,是信息中心网管人员必须面对的问题。使用网管软件可以实现先进的网络管理功能,加强网络管理的能力,监控管理 网络,实时查看全网的状态,检测网络性能可能出现的瓶颈,并进行自动处理或告 警显示,以保证网络高效、可靠地运转,提高网络的使用效率,减轻网管人员的工 作强度,提高

45、工作效率,解放大量的人力、物力。我单位采用的安全网络管理系统定位于对局域网系统和业务应用实施有效管理 和控制、保障网络与信息安全的网络管理系统。它能够快速准确地发现网络的拓扑 结构,实时监控网络的运行状态,及时反应网上事件;监控和隔离用户非法接入、 非法外联,保障网络与信息安全;监控网上服务的正常运行,当发现故障时及时告 警等功能,有效提高了日常网络系统运行维护的工作效率和服务质量,保障网络系 统健康有序运行。2.2.3 系统层安全安全检查系统作为一种全自动安全风险评估工具,它通过模拟黑客的进攻手段 和技术,对被检的网络系统进行模拟黑客攻击式的安全漏洞和安全隐患扫描, 最大限度地暴露了现存网络

46、系统中存在的安全隐患,并且提交风险评估报告; 根据风险评估报告,提出漏洞补救和系统安全策略的整改措施,将网络系统的 运行风险降至最低,从而达到增强网络安全性的目的。服务器上尽量不要开放一些没有经常用的协议及协议端口号。如文件服务器上 关闭HTTP、FTP、TELNET等服务。还有就是加强登录身份认证,确保用户使 用的合法性,并严格限制登录者的操作权限,将其完成的操作限制在最小的范 围内。充分利用系统本的日志功能,对用户所访问的信息做记录,为事后审查 提供依据。同时还要及时升级各种己经发布的升级补丁程序,减少因为升级过 程周期长,没及时弥补操作系统的漏洞而带来攻击事件的发生。2.2.4 应用层安

47、全1、网络防病毒因为内部网络体系较为复杂,服务端、客户端数据较多,移动介质流动范围较 广,构建网络防毒体系则十分重要。病毒在网络中存储、传播、感染的方式各 异且途径多种多样,相应地在构建网络防病毒系统时,我们选用了企业级防毒 产品KILL网络版防病毒软件,实施”层层设防、集中控制、以防为主、防杀 结合”的策略。具体而言,就是针对网络中所有可能的病毒攻击设置对应的防 毒软件,通过全方位、多层次的防毒系统配置,使网络没有薄弱环节成为病毒 入侵的缺口。2、数据库审计数据库是网络运行的基础,通常都保存着重要的信息。因此系统的数据完整性 和安全性极为重要,许多因素都可能破坏数据的完整性并导致非法访问,这

48、些 因素包括复杂程度、密码安全性较差、误配置、未被察觉的系统后门以及自适 应数据库安全方法的强制性常规使用等。基于对数据库安全性的需求分析,采 用了复旦光华自主研发的数据库安全审计系统。该系统用于实时监测与数据库 相关的各类事件,如数据库入侵、内部资料窃取、泄密行为、破坏行为、数据 库违规使用等,将这些情况忠实记录,并对严重的违规行为进行阻断。在发生 安全事件时能提供宝贵的侦破和取证辅助数据,并具有防销毁、防篡改的特 性,从而在网络上建立起完整的安全预警与反应体系,使管理人员快速、准确 的进行数据信息安全防御,为某单位核心领域的数据库系统安全正常运行保驾 护航。3、网络安全审计网络安全审计系统

49、能够帮助我们对网络安全进行实时监控,及时发现整个网络 上的动态,发现网络入侵和违规行为,忠实记录网络上发生的一切,是保证网 络安全十分重要的一种手段。复旦光华网络审计系统是一个功能完善的网络入 侵检测与安全审计系统,它实现网络的全面审计,包括入侵检测、主机日志审 计、典型应用审计、流量检测、文件共享审计、主机服务端口审计、用户自定 义和即时信息审计等功能。4、用户身份认证身份认证系统PKI/CA系统是建立在 PKI ( Public Key Infrastructure )公 开密钥管理技术基础上,为用户和设备建立和颁发身份证(数字证书)的系统。它通过技术方式建立一套网络上的认证信任体系CA

50、(Certification Authority 数字证书认证),目前被称为是整个计算机网络及其应用的信息安全基础设施。本单 位的所在系统的上级机关己全面部署了上海格尔软件公司的身份认证系统(PKI/CA系统),作为该系统的三级中心,根据该单位的网络运行情况,采用了大网(单位系统内部网)发证,小网(单位内部网)认证的原则。通过大网和上级联 系,进行证书的制作、发放等,内部网用户执证书在内部网络上应用。5、内部监管据FBI和CSI在又t 699家公司调查统计后发现:企业内部的安全问题的根源有31 %员工滥用工Internet , 16 %来自内部未授权的存取,14 %专利信 息被窃取,12 %内

51、部人员的财务欺骗,11 %资料或网络的破坏;得到的结论 是有超过70 %的安全威胁来自企业内部。由此可见,来自内部的信息泄露和窃取更令人头疼。作为一种全新的安全产品,中国软件与技术服务股份有限公司的防火墙系统保 护对象定位在个人桌面系统(PC ,其主要功能是堵住个人桌面系统全部的信 息泄漏漏洞,阻止个人桌面系统敏感信息的泄漏。同时,对个人桌面系统的软 硬件资源以及工作状况进行安全监控和审计。2.2.5 管理层安全建立健全的安全管理体制将是网络安全得以实现的重要保证。根据自身的实际 情况,制定如安全操作流程、安全事故的奖罚制度以及对任命安全管理人员的 考查等。、 建立健全的安全管理制度在网络安全

52、管理中,建立相应的组织机构,加强网络的安全管理,制定有关规 章制度,对于确保网络的安全、可靠地运行、将起到十分有效的作用。网络安 全管理体制主要包括:确定安全管理等级和安全管理范围;制定有关人员出入 机房管理制度和网络操作使用规程;制定网络系统的维护制度和应急措施等。 具体的方案如下:由专人负责信息安全系统建设制度和方针的制定、运行管理的监督检查,新购 安全软硬件设备的审查,贯彻的网络安全管理方针。信息中心应设置具有系统 管理、应急反应、安全调查等职能。主要职责分别是:系统管理:统一管理所有员工的账号和权限,根据涉密信息系统的要求制定 口令管理策略,按照员工的工作性质和信息安全的级别,将员工的

53、账号划分到不同 的域。应急反应:主要针对网络信息中存在的各种紧急情况进行及时处理,如:服务器崩溃、数据恢复、黑客及病毒侵袭之后的技术处理等,同时提供各种安全预警 方案,并把各种安全信息及防范方法收入数据库中,进行“知识管理”,形成便于 日后使用的应急方案库。安全调查:针对信息安全管理制度执行情况进行日常的巡回检查,及时发现 并处理问题,并提出安全解决方案和奖惩要求。统一制定相应的管理制度:机房出入管理规定、磁介质管理规定、网络系统操 作管理、用户安全性管理规定、操作系统安全管理规定、计算机安全管理规定、数 据库系统安全管理规定等。2、增强人员的安全防范意识信息中心应该经常对本单位工作人员进行网

54、络安全防范意识的培训,全面提高工作人员的整体网络安全防范意识。第3章网络安全防护系统的实现3.1安全产品选型的原则网络安全设备必须符合国家的有关规定,设备本身应通过国家授权部门的测试 认证。原则上网络安全设备应使用国内产品。即网络安全设备必须满足安全性 要求、可用性要求和可靠性要求,针对某单位网络信息系统,安全产品造型需?两足以下要求: 安全保密系统所使用的各部分设备和技术由主管部门认证审批,必须符合 国家保密局有关国际联网管理规定以及涉密网审批管理规定。 安全设备必须具有自我系统保护能力。安全设备应提供避免或禁止内外网 络用户进入系统的手段,对安全管理员而言,应遵循对系统操作的最小授权原则。

55、 安全设备硬件/软件必须具备经国家授权部门测试认证的安全等级。安全设备的软 件平台应为专用定制的基于最小内核的操作系统。 安全设备必须至少具有履行所需安全服务的最小能力。 安全设备所采用的技术,不单纯追求先进、完善,而必须保证实用和成熟 性,相关技术标准应采用、引用和接近国家标准。 安全设备的接入不影响原网络拓扑结构,安全设备的运行,不明显影响原 网络系统的运行效率。 密码算法使用必须按国家密码委员会办公室的规定进行鉴定、申请。 安全设备必须持有按国家规定所必须的测评结论以及准予使用的资格证 书。 产品要求可扩展性强。网络层安全产品3.2.1网络管理系统近几年,随着网络规模的逐步扩大、应用的逐

56、渐复杂,信息中心的网络管理人员经常会遇到这样一些问题:用户私自更改 IP地址,导致其他人无法上网; 网络突然不通,无法判断故障点:网络速度异常缓慢,不知道瓶颈在哪,这些问题经常困扰我们的工作人员,疲于奔命,翻阅资料,人工排 查,却仍无法及时解决,影响网络的使用效率。针对这些问题我们采用了北京广通信达科技有限公司的广通安全网络管理系 统。该系统定位于对局域网系统和业务应用实施有效管理和控制、保障网络与 信息安全的网络管理系统。它能够快速准确地发现网络的拓扑结构,实时监控 网络的运行状态,及时反应网上事件;监控和隔离用户非法接入、非法外联, 保障网络与信息安全;监控网上服务的正常运行,当发现故障时

57、及时告警:同 时还提供了资产管理、IP资源管理等功能,有效提高了日常网络系统运行维 护的工作效率和服务质量,保障网络系统健康有序运行。1、网管软件的概念目前常用的网络管理软件可分为两大类,主要根据管理对象来分的,即通用网 络管理软件NMS和网元(设备)管理软件 EMS两大类,网元管理软件只管理单独 的网元(网络设备),通用网络管理软件的管理目标为一个网络。通用网络管理软 件则主要用于掌握全网的状况,可以提供一个第三方的网管平台,支持对所有 SNMPK备的发现和监控,可以实现对全网设备进行识别和统一的管理。ISO (国际标准化组织)定义了网络管理的五个关键功能:配置管理、故障管 理、性能管理、安全管理和计费管理。配置管理配置管理是最基本的网络管理功能,它负责网络的建立、业务的展开、以及配 置数据的维护。配置管理功能主要包括资源清单管理、资源开通、业务开通以及网 络拓扑服务。资源清单的管理是所有配置的基本功能,资源开通是为满足新业务需 求及时配备资源,业务开通是为端点用户分配业务或功能。配置管理建立资源管理 信息库(MIB )和维护资源状态,为其他网络管理功能利用。故障管理故障管理保证网络资源的无障碍无错误的运营状态。包括障碍管理、故障恢复 和预防保障。在网络的监测和测试中,故障管理参考配置管理的资源清单来识别网 络元素。如果维护状态发生变化,或者故障设备被替换,以及通过网络

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论