芜湖市社保局信息安全解决方案_第1页
芜湖市社保局信息安全解决方案_第2页
芜湖市社保局信息安全解决方案_第3页
芜湖市社保局信息安全解决方案_第4页
芜湖市社保局信息安全解决方案_第5页
已阅读5页,还剩48页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

芜湖市社保局信息安全解决方案北京天融信科技有限公司目录第一章项目背景 51.1信息安全严峻形势 51.2单位职能简介 6第二章安全风险分析 82.1风险分析方法 82.2网络安全弱点分析 92.2.1网络结构脆弱性 92.2.2系统和应用脆弱性 102.2.3网络访问脆弱性 122.2.4硬件平台脆弱性 132.2.5管理脆弱性 142.3网络安全威胁分析 142.3.1威胁来源 152.3.2非人为的安全威胁 152.3.3人为的安全威胁 162.4网络安全风险分析 192.4.1物理安全风险 192.4.2终端安全风险 202.4.3网络安全风险 212.4.4系统安全风险 212.4.5管理安全风险 22第三章建设需求分析 243.1自身安全防护的需求 243.1.1互联网出口单点故障 243.1.2对基础防护平台的需求 263.1.3对统一运维审计平台的需求 263.1.4对集中安全管理的需求 273.1.5管理安全的需求 273.2芜湖社保局的符合政策层面的需求 28第四章整体方案设计 304.1方案设计原则 304.2信息安全规划图 324.3规划内容简介 32第五章方案详细设计 345.1详细设计概述 345.2计算环境防护 345.2.1终端安全管理 345.3安全边界防护 395.3.1防火墙部署 395.3.2网闸部署 405.4保护通信网络 435.4.1负载均衡系统 435.4.2安全运维审计 465.5安全管理平台 495.5.1安全措施选择 495.5.2安全措施整合 505.5.3技术部署选择 505.5.4安全策略设计 515.5.5安全功能要求 51第六章天融信公司简介 53项目背景信息安全严峻形势近几年以来全球网络威胁持续增长,网络罪犯在恶意代码和服务的开发、传播和使用上愈发趋于专业化,目的愈发商业化,行为愈发组织化,手段愈发多样化。网络犯罪背后的黑色产业链获利能力大幅提高,互联网的无国界性使得全球各国用户都避之不及,造成的损失也随着范围的扩散而快速增多。二十年前,黑客攻击网络、窃取信息主要是为了好奇或者想炫耀自己的能力。而今,网络攻击更多的是获取经济利益的目的,已经形成了黑色产业链。这意味着,网络安全形势已日趋严峻。此外,近年来随着全球网络通讯技术高度发展,带宽的不断增加,互联网兼容人数迅速增长。与此同时,公民的隐私及安全问题很突出,特别是涉及公众个人的隐私泄露,如银行卡及手机支付等个人账号密码信息的窃取,给公众带来很多损害,引起群众的强烈反响。新兴IT技术的应用,物联网、云计算、移动互联、社交网络以及三网融合等等技术正成为IT领域发展的新动向,引起了企业的关注、用户的关注。但是它们的发展正在成为病毒泛滥和黑客攻击的新的温床。而且一旦出现问题,其破坏力将会越来越大。近年来,利用信息网络的安全漏洞或后门窃取、倒卖涉密信息获取利益,或在互联网上恶意公开个人私密信息的事件频繁发生;而传统网络IP化、设备实现软件化、3G业务等新技术、新形式的出现,电信网、互联网和重要信息系统面临的安全形势越来越严峻。尤其是公共电话网络,已逐渐变成继互联网、短信网络之后一个新的骚扰平台,仅在2008年有记录可查的骚扰电话数量就超过9000万次,而未被投诉和发现的骚扰电话数量则至少超过2亿次。信息安全问题随着国家信息化战略的推广凸显其重要地位。信息安全不仅给国家信息化进程带来现实的挑战,而且基于信息网络的渗透、攻防、电子战等概念,也影响到国防安全,给国家与国家之间带来新的竞争关系,直接影响到国家安全和社会稳定。芜湖市人力资源与社会保障局各层领导对安全工作非常重视,从逐年加大在安全建设方面的投资,进行了一系列的安全组织、制度、管理和技术方面的安全建设工作,在近期要求的安全工作包括加强基础安全管理,包括落实组织保障和安全责任;逐步开展安全建设。要从网络、主机、应用系统不同层面建设多层次、立体化安全防护体系;要集中统一建设必备的网络安全防护手段;在划分安全区域,统一边界的基础上,实现重点防护和隔离。单位职能简介芜湖市人力资源和社会保障局主要职责贯彻执行国家、省人力资源和社会保障工作方针政策和法律法规;起草有关地方性法规规章草案;拟订人力资源和社会保障事业发展规划、政策并组织实施和监督检查。拟订并组织实施全市人力资源发展规划、需求目录工作,拟定人才流动政策法规,负责全市人才开发、人才引进工作,建立全市统一规范的人力资源市场,促进人力资源合理、有效配置。负责促进就业工作,拟订统筹城乡就业发展的规划和政策,完善公共就业服务体系;建立就业援助制度,完善职业资格制度;统筹建立面向城乡劳动者的职业培训制度。安全风险分析风险分析方法分析安全风险的方法,主要参考ISO13335,从信息资产、漏洞(弱点)、威胁等多个因素进行全面的评估,具体分析模型如下图所表示:图3.3.1说明:芜湖社保局所面临的安全风险的大小,是与芜湖社保局所拥有的信息资产对应的,因为信息资产拥有价值,这种价值则增加了安全风险的等级;芜湖社保局信息资产总是存在一些弱点(即漏洞),这些弱点被安全威胁利用后,造成安全风险的增加;针对芜湖社保局的信息资产,总是存在一些人为的或者非人为的威胁因素,而威胁只有利用了信息资产的弱点之后,才会转换为对信息资产的风险;因为芜湖社保局存在安全风险,为降低安全风险,芜湖社保局必须采取必要的安全措施;同时安全风险的存在使芜湖社保局产生了对安全的需求,安全需求只有在采取了相当的安全措施以后,才能够被满足。下面,我们将根据所描述的信息资产分析的结果,进一步从安全威胁、安全弱点进行全面的分析,从而归纳出芜湖社保局信息网所存在的安全风险,并引导出芜湖社保局信息网对安全防护体系的需求。网络安全弱点分析弱点是资产本身存在的,可以被威胁利用、引起组织信息资产或业务目标的损害,一般的,安全风险总是针对系统的安全弱点,所谓安全弱点就是系统在某个方面存在缺陷,而有可能被系统的攻击者利用,对系统发起攻击。所以安全弱点是分析安全风险的首要因素,针对芜湖社保局信息网络,我们分析其存在以下的安全弱点:网络结构脆弱性针对芜湖社保局信息网络的基础协议-TCP/IP,由于其自身的缺陷,也使芜湖社保局信息网络存在先天的一些弱点。TCP/IP协议在产生之处,还没有全面考虑安全方面的因素,因而在安全方面存在先天的不足,典型利用TCP/IP协议的弱点,发起攻击行为的就是“拒绝服务攻击”,比如“SYNFLOOD”攻击,它就是利用了TCP协议中,建立可靠连接所必须经过的三次握手行为,攻击者只向攻击目标发送带“SYN”表示的数据包,导致攻击目标一味地等待发起连接请求的源地址再次发送确认信息,而导致系统处于长期等待状态,直至系统的资源耗尽,而无法正常处理其他合法的连接请求。利用TCP/IP协议弱点例子还有就是IP欺骗攻击,IP欺骗由若干步骤组成,首先,目标主机已经选定。其次,信任模式已被发现,并找到了一个被目标主机信任的主机。黑客为了进行IP欺骗,进行以下工作:使得被信任的主机丧失工作能力,同时采样目标主机发出的TCP序列号,猜测出它的数据序列号。然后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作。使被信任主机丧失工作能力,攻击者将要代替真正的被信任主机。系统和应用脆弱性芜湖社保局信息网络运行有大量的重要服务器,众所周知,每一种操作系统都包含有漏洞(如下表所示),开发厂商也会定期发布不订包。如何对重要服务器进行漏洞扫描、入侵检测、补丁管理成为日常安全维护的重要工作。芜湖社保局信息网络网络内部缺乏有效的设备和系统对系统级、应用级的脆弱性进行定期分析、评估和管理。ID名称说明举例1Backdoor各种后门和远程控制软件,例如BO、Netbus等2BruteForce各种浏览器相关的弱点,例如自动执行移动代码等3CGI-BIN各种CGI-BIN相关的弱点,例如PHF、wwwboard等4Daemons服务器中各种监守程序产生弱点,例如amd,nntp等5DCOM微软公司DCOM控件产生的相关弱点6DNSDNS服务相关弱点,例如BIND8.2远程溢出弱点7E-mail各种邮件服务器、客户端相关的安全弱点,例如Qpopper的远程溢出弱点8Firewalls各种防火墙及其代理产生的安全弱点,例如GauntletFirewallCyberPatrol内容检查弱点9FTP各种FTP服务器和客户端相关程序或配置弱点,例如WuFTPDsiteexec弱点10InformationGathering各种由于协议或配置不当造成信息泄露弱点,例如finger或rstat的输出11InstantMessaging当前各种即时消息传递工具相关弱点,例如OICQ、IRC、Yahoomessager等相关弱点12LDAPLDAP服务相关的安全弱点,13Network网络层协议处理不当引发的安全弱点,例如LAND攻击弱点14NetworkSniffers各种窃听器相关的安全弱点,例如NetXRay访问控制弱点15NFSNFS服务相关的安全弱点,例如NFS信任关系弱点16NISNIS服务相关的安全弱点,例如知道NIS域名后可以猜测口令弱点17NTRelated微软公司NT操作系统相关安全弱点18ProtocolSpoofing协议中存在的安全弱点,例如TCP序列号猜测弱点19Router/Switch各种路由器、交换机等网络设备中存在的安全弱点,例如CiscoIOS10.3存在拒绝服务攻击弱点20RPCRPC(SUN公司远程过程调用)服务相关的弱点,例如rpc.ttdbserver远程缓冲区溢出弱点21Shares文件共享服务相关的安全弱点,i.e.NetBIOS/Samba等相关弱点,例如Samba缓冲区溢出弱点22SNMPSNMP协议相关的安全弱点,例如利用“public”进行SNMP_SET操作23UDPUDP协议相关弱点,例如允许端口扫描等24WebScanWeb服务器相关安全弱点,例如IISASPdot弱点25XWindowsX服务相关安全弱点26Management安全管理类漏洞网络访问脆弱性网络的访问策略是不是合理,访问是不是有序,访问的目标资源是否受控等问题,都会直接影响到政府机关网络的稳定与安全。如果存在网络内访问混乱,外来人员也很容易接入网络,地址被随意使用等问题,将导致网络难以管理,网络工作效率下将,无法部署安全设备、对攻击者也无法进行追踪审计。这就要求系统能够对网络中发生的各种访问,乃至网络中传递的数据包进行很好的监控,特别是针对芜湖社保局信息网络,由于其既存在对内提供服务的设备,也存在对外提供服务的设备,这些服务器在安装的过程中有可能没有关闭掉一些毫无用处的服务,或者即使关闭了这些服务,也因为操作系统自身存在的漏洞而给攻击者可乘之机,特别是对互联网提供服务的设备,很容易成为政务网络的“安全短板”,被来自互联网的攻击者利用,从而发起对内网的攻击。同时我们还看到,芜湖社保局信息网络除了对互联网存在接口以外,对其他专网也存在较多的接口,这些外联系统对于芜湖社保局来讲,是不可信任或者不可管理的,那么如果对这些外联系统发出的访问范围,访问内容脱离控制,后果是不堪设想的。硬件平台脆弱性硬件平台的脆弱性指硬件平台包括硬件平台的纠错能力,它的脆弱性直接影响着软件资产和数据资产的强壮性。具体而言,软件是安装在服务器、工作站等硬件之上的,所以软件资产的安全威胁和脆弱性也就必然要包括这些硬件所受的技术故障、人员错误以及物理和环境的威胁和脆弱性。而数据是依赖于软件而存在的,也就是说数据资产也间接地依赖于某些硬件,因此数据资产的安全威胁和脆弱性也显然包括了服务器、工作站等硬件所受的技术故障、人员错误以及物理和环境的威胁和脆弱性。管理脆弱性再安全的网络设备离不开人的管理,再好的安全策略最终要靠人来实现,因此管理是整个网络安全中最为重要的一环。我们有必要认真的分析管理所带来的安全风险,并采取相应的安全措施。对于芜湖社保局信息网络,在管理方面的弱点包括:缺乏针对性的安全策略和安全技术规范,安全管理和运行维护的组织不健全。缺乏有效的安全监控措施和评估检查制度,无法有效的发现和监控安全事件,不利于及时发现安全事件并采取相应的措施。缺乏完善的灾难应急计划和制度,对突发的安全事件没有制定有效的应对措施,没有有效的对安全事件的处理流程和制度。随着芜湖社保局信息网络安全建设的深入,将有越来越多的安全防护产品被引入到网络中,这样多种技术和产品多层面、分布式共存,不同厂商的不同产品产生大量不同形式的安全信息,使得整个系统的相互协作和统一管理成为安全管理的难点。整体的安全管理体制也变得非常复杂,其系统配置、规则设置、反应处理、设备管理、运行管理的复杂性所带来的管理成本和管理难度直接制约了安全防御体系的有效性,因而导致了网络安全的重大隐患。网络安全威胁分析威胁是一种对系统、组织及其资产构成潜在破坏能力的可能性因素或者事件,包括威胁来源和威胁手段,网络安全所面临的威胁来自很多方面,针对芜湖社保局信息网络,其面临的安全威胁有非人为威胁和人为的威胁。威胁来源对于芜湖社保局信息网络的主要威胁来源包括:敌对国家:由政府主导,有很好的组织和充足的财力;利用国外的服务引擎来收集来自被认为是敌对国的信息。而芜湖社保局是国家职能的重要组成,其信息网络与国际互联网连接,必然会成为敌对国家的关注焦点;黑客:攻击网络和系统以发现在运行系统中的弱点或其它错误的一些个人,这些人员可能在系统外部,也可能在系统内部,其对网络的攻击带有很强的预谋性,往往对系统的正常运行造成很大的破坏,或者造成机密信息的外泄。恐怖分子/计算机恐怖分子:使用暴力或威胁使用暴力以迫使政府或社会同意其条件的恐怖分子或团伙,这些组织或团体会采用收买的方式,利用社交工程侵入芜湖社保局信息网络,造成涉密信息外泄。国际媒体:向纸业和娱乐业的媒体收集并散发——有时是非授权的——新闻的组织。包括收集任何时间关于任何一个人的任意一件新闻,特别是针对政府涉密类信息,有着狂热的执着。有怨言的员工:怀有危害局域网络或系统想法的气愤、不满的员工,或者是一些技术爱好者,希望尝试一些技术,这些员工由于掌握了芜湖社保局信息网络的一些访问资源(比如访问帐号,访问某些业务系统的权限,IP地址等信息),所以攻击成功的可能性很高,并且对系统的破坏也很可观。非人为的安全威胁非人为的安全威胁主要分为两类:一类是自然灾难,另一类为技术局限性。典型的自然灾难包括:地震、水灾、火灾、风灾等。自然灾难可以对网络系统造成毁灭性的破坏,其特点是:发生概率小,但后果严重。技术局限性体现在网络技术本身的局限性、漏洞和缺陷,典型的漏洞包括:链路老化、电磁辐射、设备以外鼓掌、自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等。这些无目的的事件,有时会直接威胁网络的安全,影响信息的存储媒体。对于芜湖社保局信息网络来讲,技术局限性还表现在系统、硬件、软件的设计上可能存在存在,实现上存在不足,配置上没有完全执行即定的安全策略等,这些都将威胁到系统运行的强壮性、可靠性和安全性。信息系统的高度复杂性以及信息技术的高速发展和变化,使得信息系统的技术局限性成为严重威胁信息系统安全的重大隐患。人为的安全威胁主要指对网络的人为攻击。这些攻击手段都是通过过寻找系统的弱点,以便达到破坏、欺骗、窃取数据等目的,造成经济上和政治上不可估量的损失。一般来讲,这种人为的安全威胁主要包括被动攻击、主动攻击、邻近攻击、分发攻击和内部威胁。被动攻击被动攻击包括分析通信流,监视未被保护的通讯,解密弱加密通讯,获取鉴别信息(比如口令)。被动攻击可能造成在没有得到用户同意或告知用户的情况下,将信息或文件泄露给攻击者。对于芜湖社保局信息网络来讲,被动攻击的行为可能有以下几种形式:监听网络中传输的数据包;对明文传递的数据、报文进行截取或篡改;对加密不善的帐号和口令进行截取,从而在网络内获得更大的访问权限;对网络中存在漏洞的操作系统进行探测;对信息进行未授权的访问;主动攻击主动攻击包括试图阻断或攻破保护机制、引入恶意代码、偷窃或篡改信息。主动进攻可能造成数据资料的泄露和散播,或导致拒绝服务以及数据的篡改。对于芜湖社保局信息网络来讲,主动攻击的行为可能有以下几种形式:假冒:某个实体假装成另外一个实体,以便使一线的防卫者相信它是一个合法的实体,取得合法用户的权利和特权,这是侵入安全防线最为常用的方法;截取:企图截取并修改在芜湖社保局信息网络内传输的数据;欺骗:进行IP地址欺骗,在设备之间发布假路由,虚假ARP数据包,比如一个互联网上的攻击者将数据包的源地址更改为内网地址,就有可能越过外网边界部署的问控制设备;重放:攻击者对截获的某次合法数据进行拷贝,以后出于非法目的而重新发送。篡改:通信数据在传输过程中被改变、删除或替代。业务拒绝:对通信设备的使用和管理被无条件地拒绝。绝对防止主动攻击是十分困难的,因为需要随时随地对通信设备和通信线路进行物理保护,因此抗击主动攻击的主要途径是检测,以及对此攻击造成的破坏进行恢复。物理临近攻击是指一未被授权的个人,在物理意义上接近网络、系统或设备,试图改变、收集信息或拒绝他人对信息的访问。对于芜湖社保局信息网络来讲,物理临近攻击的行为可能有以下几种形式:对骨干交换设备的毁坏、偷窃;对配置数据的收集、修改;对通信线路物理破坏或数据阻塞,影响网络的可用性;利用电磁干扰,破坏线路的传输。分发攻击指在工厂生产或分销过程中对硬件和软件进行的恶意修改。这种攻击可能是在产品里引入恶意代码,比如后门。对于芜湖社保局信息网络来讲,物理临近攻击的行为可能有以下几种形式:利用制造商在设备上进行软硬件配置修改;在设备分发、安装时修改软、硬件配置。内部人员攻击内部人员攻击可以分为恶意或无恶意攻击。前者指内部人员对信息的恶意破坏或不当使用,或使他人的访问遭到拒绝;后者指由于粗心、无知以及其它非恶意的原因而造成的破坏。对于芜湖社保局信息网络来讲,内部人员攻击的行为可能有以下几种形式:恶意修改设备的配置参数,比如修改网络中部署的防火墙访问控制策略,扩大自己的访问权限;恶意进行设备、传输线路的物理损坏和破坏;出于粗心、好奇或技术尝试进行无意的配置,这种行为往往对组织造成严重的后果,而且防范难度比较高。网络安全风险分析根据业界的标准,我们知道,信息安全的三个特征是:保密性:确保只有被授权的人才可以访问信息;完整性:确保信息和信息处理方法的准确性和完整性;可用性:确保在需要时,被授权的用户可以访问信息和相关的资产。那么,信息安全风险是指信息资产的保密性、完整性和可用性遭到破坏的可能性。在考虑芜湖社保局所面临的信息安全风险时,我们主要考虑那些对组织有负面影响的事件,安全风险的存在来源于两个方面,一是信息资产的价值,所谓信息资产的价值就是指因信息的泄露、系统的停滞或网络的破坏,对组织正常运作所带来的损失,信息资产价值越高,那么安全风险也必然越高;二是威胁的来源和威胁转换为攻击的可能,综合上述的弱点分析,威胁分析,我们意识到,芜湖社保局信息网络存在以下的安全风险。物理安全风险地震、水灾、火灾等环境事故造成整个系统毁灭;电源故障造成设备断电以至操作系统引导失败或数据库信息丢失;设备被盗、被毁造成数据丢失或信息泄漏;电磁辐射可能造成数据信息被窃取或偷阅;不严格的机房管理制度使系统遭受物理临近攻击;终端安全风险风险还体现在对网络内一些突发事件很难进行范围的控制,比如对于芜湖社保局的某台机器,如果遭受蠕虫病毒的感染后(可能在下载文件或者拷贝文件的过程中感染),由于大多数机器处于一个大的网络,因此导致蠕虫病毒在网络中很容易大面积传播;终端的自身安全性,是决定了芜湖社保局信息网络是否能够持续、稳定支撑上层业务应用的关键,而我们看到,芜湖社保局内终端的数量众多,管理起来难度很大,很容易造成安全管理的盲区,而一旦形成安全管理的盲区后,对整个系统都会造成不良的后果。(比如被档案馆信息网络外部的访问者利用,形成进一步攻击档案馆信息网络的跳板)终端访问行为的安全性,也是芜湖社保局信息网络整体安全性确保的关键因素,特别是终端在访问互联网时,是否访问了不安全的网站,造成恶意脚本的传播,或者终端使用者由于好奇心的驱使,在信息网络内尝试一些攻击工具,从而造成大面积的网络瘫痪或服务停滞等后果。终端行为的安全性,还体现在对外存设备的使用方面,即终端使用者是否利用外存,拷贝了一些敏感信息,造成信息外泄;是否安装了一些非法的软件,进入系统;终端自身的强壮性:终端是否有足够的抗攻击能力,是否能够检测出针对终端攻击行为,并能够保护终端设备的可用性。网络安全风险非授权的访问和攻击行为,或者假冒身份、伪装类攻击行为,对芜湖社保局信息网络形成渗透,获取关键信息;DOS/DDOS攻击、DNS欺骗攻击,会造成服务器服务的中断,影响业务的正常运行;内部用户通过Sniffer等嗅探程序在网络内部抓包,获得系统用户名和口令等关键信息或其他机密数据,进而假冒内部合法身份进行非法登录,窃取内部网重要信息;内部用户通过扫描软件或取其他用户系统或服务器的各种信息,并利用这些信息对整个网络或其他系统进行破坏。病毒,尤其是蠕虫病毒爆发,将使整个网络处于瘫痪状态;目前,垃圾邮件已经成为网络安全的又一种重大威胁,垃圾邮件或邮件炸弹的爆发将使网络带宽大量被消耗,邮件服务器系统资源消耗殆尽,不能够进行正常的邮件转发服务。系统安全风险目前芜湖社保局信息网络中所使用的操作系统主要是WINDOWS系统,我们知道,WINDOWS系统中存在众多的安全隐患,这些安全隐患很容易被攻击者利用,对芜湖社保局信息网络造成很大的破坏,严重地将导致系统的崩溃和瘫痪。系统自身存在的安全漏洞,还将导致系统被非法接管,将导致芜湖社保局大量的信息被非法获得,从而导致无法估量的损失。管理安全风险对于管理风险包括:内部管理人员或员工把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险。机房重地却被任何人都可以进进出出,来去自由。存有恶意的入侵者便有机会得到入侵的条件。内部不满的员工有的可能熟悉服务器、小程序、脚本和系统的弱点。利用网络开些小玩笑,甚至破坏,如传出至关重要的信息、错误地进入数据库、删除数据等等。这些都将给网络造成极大的安全风险。非法人员进入重要部门或机房,非法获得资料或对设备进行破坏;员工有意、无意把硬盘中重要信息目录共享,长期暴露在网络邻居上,可能被外部人员轻易偷取或被内部其他员工窃取并传播出去造成泄密,因为缺少必要的访问控制策略。大量的人为因素的安全隐患,为破坏着进入系统造成了便利,例如:部分系统管理员密码强度不够,或没有设置密码;密码和帐号名相同或者采用帐号名翻转作为密码;采用电话号码作为密码;采用单一字符集作为密码,例如“qqqqqq”;密码的复杂程度不够;管理是网络中安全得到保证的重要组成部分,是防止来自内部网络入侵必须的部分。责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。即除了从技术上下功夫外,还得依靠安全管理技术来实现。建设需求分析作为政府机关的重要组成,芜湖社保局的安全建设需求可分为政策性需求和自身防护需求两个方面,结合前面所描述的芜湖社保局的安全风险,我们归纳出系统对安全防护系统的建设需求包括:自身安全防护的需求根据芜湖社保局的网络结构,和一些主要的应用系统,以及前期对芜湖社保局信息网络的交流结果,从自身安全防护的角度出发,总结出芜湖社保局信息网络存在以下的安全防护需求:互联网出口单点故障当只有一条链路接入Internet时,单点故障往往会引起整个网络的瘫痪,并导致重要应用无法交付。为了确保网络传输不间断,采用多条广域网链路并与不同的网络服务提供商(ISP)连接的方式得到普遍应用,这种连接方式称为多重链路网络架构。多重链路的架构提供了更可靠、效能更好的网络传输。在此架构下,一旦某一链路发生错误,网络仍能继续运作;另外,由于网络的总带宽来自于各条链路带宽的总和,因此效能更好。二合一负载均衡:集成高性能链路负载均衡和服务器负载均衡,保证应用数据在错综复杂的网络中获得最佳传输路径。完善的链路、应用服务健康检查机制,及时诊断出不能正常工作或负载过重的链路和服务器。能够根据应用、链路的健康状况,智能调整流量在多链路、多服务器之间的分配,并自动完成切换,提升网络和应用的可用性。精确带宽控制提升带宽价值端到端精确带宽控制与均衡技术避免了传统队列机制所带来的广域网下行带宽的浪费,真正实现优先级管理、带宽限制、带宽保障以及带宽的公平使用,提升带宽价值。高可用性保证实现多机集群及Active-Standby、Active-Acitive模式的高可用性部署,最大化应用运行时间,避免了设备或网络故障对业务的影响。强化的安全防护状态检测防火墙实现高性能的访问控制,双向NAT支持多对一、一对多和一对一等多种方式的地址转换,IP/MAC地址自动扫描及绑定,有效抵御数十种网络攻击。易于使用及部署透明、路由及混合接入模式最大程度上减少用户网络结构的调整。负载均衡算法的自适应管理、加速模块的“一键开关”设置、内置中国ISP地址列表、服务器故障自动通知及应用故障自动修复等降低了用户配置管理的复杂性。基于网络层的加速、压缩对应用完全透明。多设备部署时,不需要对“对端设备”做任何配置,设备之间也不需要做任何隧道配置,便于轻松扩展并实现大规模自动部署。多设备自动探测技术实现多设备自动协调工作达到最优效果。对基础防护平台的需求对不同区域的设备进行逻辑隔离,并执行严格的访问控制策略;针对网络访问数据包进行细化分析与检测,判断是否存在攻击行为;系统具备防范病毒、蠕虫和恶意代码的能力;系统应能够对内部员工的操作行为进行实时检测,能够针对存在安全威胁的行为提出报警,并进行记录;系统应能够对芜湖社保局信息网络内的终端操作系统补丁进行统一升级;芜湖社保局内的终端应具备良好的病毒防护能力;内部服务器区域与互联网办公网之间物理隔离;系统应具备自动发现自身弱点的能力;对统一运维审计平台的需求为使内部网络设备和服务器需要更安全的环境,保护企业内部网络设备及服务器资源的安全性,使得企业内部网络管理合理化和专业化。对用户的网络设备、服务器等核心资产的常用访问方式,例如Telnet、SSH、ftp等字符终端访问及RDP、XWindow等图形终端访问,通过协议代理的技术进行访问控制和审计,实现对用户行为的控制、追踪、判定,满足企业内部网络对资源安全性的要求。能够拦截非法访问和恶意攻击,对不合法命令进行阻断、过滤掉所有对目标设备的非法访问行为。具备强大的输入输出审计功能,不仅能够详细记录用户操作的每一条指令,而且能够将所有的输出信息全部记录下来;具备审计回放功能,能够模拟用户的在线操作过程,丰富和完善了网络的内控审计功能。还具备图形终端操作的审计功能,能够对多平台的多种图形终端操作做审计,例如Windows平台的RDP方式图形终端操作,Linux/Unix平台的X11方式图形终端操作。为方便系统管理员查看审计信息,提供了审计查看检索功能。系统管理员可以通过多种查询条件查看审计信息。对集中安全管理的需求能够实现对芜湖社保局信息网络内终端的集中管理;能够实现对终端操作系统补丁的统一升级;能够实现对终端系统进程的集中监控;能够实现对全网设备的集中管理;能够实现对全网访问事件的集中监管;能够实现对全网安全事件的关联分析,发生安全事故时,能够准确定位事故产生的节点和事故原因;能够实现安全策略的统一管理。管理安全的需求如前所术,管理安全主要考虑的是“人”的因素,即在安全建设及维护的过程中,如何通过“人”来对技术进行安全的“操作”和“配置”,针对芜湖社保局,在管理方面存在以下需求:需要建立完善的机房管理制度,确保重要的安全区域内,只有授权的人员才能进入;需要建立完善的网络与安全人员管理制度;需要定期进行培训,提升网络管理人员的技术水平,还需要对全员进行安全意识的培训;需要对重要的信息资产进行统一的管理,防范信息资产被破坏或窃取;需要对异构的信息安全平台实现统一的策略下发,安全事件集中关联分析,从而最大化发挥信息安全平台的防护功效。芜湖社保局的符合政策层面的需求正如前面所述,芜湖社保局是芜湖市市政府的重要组成部门,其信息化建设必须符合国家和芜湖市政府的相关规定和要求,从安全的角度,必须遵从国信办、信息化办公室等相关部门的要求,对信息安全保障体系进行全面的规划和设计,符合相关标准,确保芜湖社保局信息网络安全保障体系的广度和深度。从政策符合性的角度,芜湖社保局信息安全保障体系建设必须要满足:安全方案的设计及规划,必须符合《电子政务信息安全保障技术框架》的思路与技术要求;从信息资产划分和等级化保护设计的角度,必须符合《计算机信息系统安全保护等级划分准则》GB17859的技术准则,同时必须符合《北京市党政机关网络于信息系统安全定级指南》的等级建议,对芜湖社保局信息资产进行分级分类的设计和规划;从等级化防护体系设计的角度,必须符合《关于信息安全等级保护工作的实施意见》(公通字[2004]66号文件)对应五个等级信息系统防护体系的要求,必须符合《北京市党政机关信息系统安全测评规范》中,对不同级别信息网络的安全基本要求,重点针对芜湖社保局的实际情况,进行定级,并根据定级结果和对相应等级的技术要,进行安全防护系统的划分;方案的建设原则必须以《国家信息化领导小组关于加强信息安全保障工作的意见》(中办[2003]27号文件)的指导思想为准则,坚持“积极防御、综合防范”的建设方针,坚持“用发展的思路来解决信息安全问题,从发展中求安全,以安全保发展”的设计思路,规划并实施芜湖社保局整体安全保障体系。整体方案设计方案设计原则根据网络的多样性和灵活性,以及面向互联网开发的特殊性,本方案在设计中将严格遵循以下原则:需求、风险、代价平衡分析的原则对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络要进行实际的研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定系统的安全策略;综合性、整体性原则应运用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业技术措施(访问控制、加密技术、认证技术、攻出检测技术、容错、防病毒等)。一个较好的安全措施往往是多种方法适当综合的应用结果。计算机网络的各个环节,包括个人(使用、维护、管理)、设备(含设施)、软件(含应用系统)、数据等,在网络安全中的地位和影响作用,也只有从系统整体的角度去看待、分析,才可能得到有效、可行的措施。不同的安全措施其代价、效果对不同网络并不完全相同。计算机网络安全应遵循整体安全性原则,根据确定的安全策略制定出合理的网络体系结构及网络安全体系结构;动态保护原则网络安全是整体的、动态的。网络安全的整体性是指一个安全系统的建立,即包括采用相应的安全设备,又包括相应的管理手段。安全设备不是指单一的某种安全设备,而是指几种安全设备的综合。网站安全系统的动态性是指,安全是随着环境、时间的变化而变化的,在一定环境下是安全的系统,环境发生变化了(如更换了某个机器),原来安全的系统就变的不安全了;在一段时间里安全的系统,时间发生变化了(如今天是安全的系统,可能因为黑客发现了某种系统的漏洞,明天就会变的不安全了),原来的系统就会变的不安全。所以,建设网站的安全防护系统不是一劳永逸的事情;一致性原则一致性原则主要是指网络安全问题应当与具体的安全措施保持同步,并且在网站安全建设中所采取的各类安全措施应当执行统一的安全策略,各个策略之间能够相互互补,并针对具体的问题,从不同的侧面执行一致性的策略,避免出现策略自身的矛盾和失误;强制性原则安全措施的策略应当统一下发,强制执行,应避免各个环节的安全措施各自为政,从而也保障了安全策略的一致性,保障各个环节的安全措施能够相互互补,真正的为网站系统提供有效的保护;易操作性原则安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性;其次,措施的采用不能影响系统的正常运行。多重保护原则任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。信息安全规划图规划内容简介如上图所示,在互联网边界处部署防火墙,在防火墙上划分安全区域,DMZ区域和互联网办公区域。DMZ区域部署网站服务器等,提供互联网用户访问和查询等业务。在核心交换机通过网络隔离与交换系统与内网服务器相连接,所有用户访问内网服务器全面通过网闸做数据摆渡。在安全管理区部署安全运维审计(堡垒主机)和网络安全管理。所有对服务器的运维操作全部通过安全运维审计来实现。全网安全管理通过安全管理平台实现,可整合和集中管理企业内部现有安全资源,通过关联分析、智能响应、专家建议以及与其他TSM组件的组合,实现安全预警、防护、响应的闭环管理。同时,还可帮助企业及时准确地了解自身安全现状和走势,从而以最小的投入获取最大的安全。方案详细设计详细设计概述参考等级保护技术方案设计规范,从信息系统安全涉及角度,安全信息系统可以看成是由安全应用支撑平台和在其上运行的应用软件系统两部分组成,而安全应用支撑平台又是由信息安全机制和信息安全基础技术支持来实现的,其中信息安全基础技术包括密码基基础、系统安全技术、网络安全技术以及其他安全技术;这些基础提供了身份认证、访问控制、安全审计、可用性保护、机密性保护、完整性保护、监控、隔离、过滤等安全机制,用以形成覆盖计算环境、区域边界、通信网络的等级保护技术方案,同时通过引入多级互联机制以及安全管理中心,则构成了多级的安全信息系统。本方案将按照分区保护的原则,对信息系统进行安全区域的划分,并确定要保护的计算环境、区域边界和通信网络,并根据安全区域内保护对象来分别确定各个环节的保护强度,并根据保护强度来设计不同的安全防护系统。然后在实现基础性保护措施的基础上,利用安全管理平台来进行总体安全管理中心的设计,实现对网络统一安全管理。计算环境防护终端安全管理技术措施选择终端防护系统是对局域网内部的网络安全行为进行全面监管,检测并保障桌面系统的安全的产品。常常包括四大模块:桌面行为监管、桌面系统监管、系统资源管理,通过统一定制、下发安全策略并强制执行的机制,实现对局域网内部桌面系统的管理和维护,能有效保障桌面系统及机密数据的安全。在终端防护系统的众多功能中,本方案充分利用以下功能:终端管理系统能提高终端自身防护能力:它自动检测桌面系统的安全状态,能针对桌面系统的补丁自动检测、下发和安装,修复存在的安全漏洞,满足系统自身安全防护的需求,防止漏洞被木马和病毒利用。该功能提高了非法外联后终端的抗攻击能力。终端管理系统监管桌面行为:对桌面系统上拨号行为、打印行为、外存使用行为、外存设备的监控,通过策略定制限制主机是否允许使用外存设备,确保机密数据的安全,避免了内部保密数据的泄漏和减少了非法外联可能。非法接入控制功能:通过多种方式来检测并限制非法接入的终端,执行严格的访问控制,防止对内网的非授权访问;终端自身健康性检查:对终端的补丁状态、防病毒软件的运行状态、病毒库版本信息以及终端是否有病毒等进行实时检查,对不符合健康性要求的终端进行阻断,防止因终端自身问题带来的安全隐患;网络切换控制:根据要求,终端虽然可以访问互联网,也可以访问内网服务器,但是在一个时点上只能访问一个网络,因此可利用终端管理平台的功能,对终端的外访状态进行检测,当发现终端在访问内网的时候,自动断开与互联网的连接;当发现终端在访问互联网时,自动断开与内网的连接。这样避免了终端同时访问互联网和内网服务器的情况;终端文件保护:在终端上设置专用的内网文件保险柜,保险柜内存放了终端在访问内网服务器时的很多缓存信息,当终端访问互联网的时候,该文件保险柜自动隐藏,从而防止互联网攻击者对缓存文件的窃取,造成信息泄密。安全措施整合终端安全管理平台与防火墙的认证整合其整合控制过程为:终端接入网络并需要访问互联网时,向防火墙发起OPT认证请求,只有认证通过的可确定为合法访问用户,并且可以正常访问互联网;终端在访问互联网的同时,运行在终端上的安全管理代理会监视终端的访问目标,并限制终端访问内网服务器;终端通过认证后,需要进行健康性检查,当发现终端操作系统补丁不是最新的,或者终端的防病毒软件运行不正常,或者终端的病毒库没有更新到最新版本,防火墙会终止终端的访问;同时终端安全管理平台会限制终端上的加密文件夹(文件保险柜),将其隐藏起来,防止被互联网上的用户看到,造成重要文件的泄露;当终端开始访问内网服务器时,终端安全管理平台终止终端对互联网的访问,并进行与交换机的802.1X认证。安全策略设计终端安全防护系统策略设计终端准入检测策略:这里主要通过三种手段来实现准入控制,一是与交换机进行802.1X认证,从而限制非法的主机接入;二是与防火墙进行OPT认证,限制了非法终端的接入;三是利用终端安全管理平台,对非法终端(没有安装代理的终端)进行ARP欺骗,第三种方式是针对没有智能交换机的网络(无法进行802.1X认证)进行的准入控制;终端健康性检查策略:系统能够自动检测内网终端桌面系统的病毒防护工作是否正常,如果发觉终端未安装防病毒系统,或者安装的防病毒系统没有及时升级到最新版本,那么终端防护系统将自动通知终端用户,督促其尽快安装防病毒软件或者将病毒库进行升级。系统还能检测内网终端桌面系统有哪些补丁漏洞,并根据漏洞情况自动进行补丁审计。系统还能检测内网终端桌面系统的软件资源、软件进程,当发现有非法软件安装、异常软件进程时,进行报警和阻断。终端访问网络切换策略:当终端访问网络时,终端代理会弹出网络选择托盘,提示终端用户选择访问目标,包括选择内网、外网或者互联网,当用户选择内网,那么终端代理与交换机进行802.1X的认证,通过后即可进行访问;如果选择外网,终端代理需要与防火墙进行认证,通过后捷克进行访问。同时终端代理限制了在一个时间终端只能访问一个网络,从而避免因同时访问互联网和内网,形成了互联网到内网的隐蔽通道;终端文件保险柜策略:终端代理在终端硬盘上划分出专用文件夹(文件保险柜),所有存储在本文件夹下的文件都将加密,并且策略限制该文件夹只对内网开放,如果终端访问内网,那么该文件夹可见,并且存放的文件可读,可写,可删除;但是如果终端访问互联网或外网,那么该文件夹不可见,也无法进行写和删除的操作;补丁自动升级:帮助企业管理员对内网终端快速部署最新的重要更新和安全更新。能够检测内网终端桌面系统已安全的补丁和需要安装的补丁,企业管理员能通过企业办公网中管理服务器区的终端安全防护管理服务器对内网终端桌面系统下发安装未安装补丁的命令。只要终端接入到网络中,通过统一的终端安全防护平台,便可自动获得补丁,实现操作系统补丁的自动升级,从而确保操作系统的强壮性。桌面安全监管策略:通过统一策略配置的内网终端上主机防火墙和主机IDS,实现对桌面系统的网络安全检测和防护,当主机IDS检测到报警后能够与主机防火墙进行联动,自动阻断外部攻击行为。行为监管策略,对内网终端桌面系统打印行为、外存使用行为、文件操作行为的监控(文件操作只进行监视),确保数据的安全,避免泄密。IP管理策略:终端安全防护平台配置策略,限制终端用户私自修改终端的IP地址、MAC地址等,防止假冒攻击;另外该策略也体现在对IP地址的分配与管理,对于未分配的IP地址可限制被使用;终端访问行为策略:终端安全防护平台通过策略对终端主机用户的网络访问行为进行记录,当用户访问了受限的站点时,系统发出告警并限制访问。安全边界防护防火墙部署技术措施选择网络卫士防火墙NGFW4000系列TopASIC(猎豹III)平台产品,是天融信公司在多年网络安全产品开发与实践经验的基础上开发的最新一代芯片加速防火墙。该系列产品继承了天融信公司十多年来在安全产品研发中的积累的多项成果,以自主知识产权的网络安全操作系统TOS(TopsecOperatingSystem)为系统平台,采用开放性的系统架构及模块化的设计思想,充分体现了天融信公司在长期的产品开发和市场推广过程中对于用户需求的深刻理解。同时,该系列产品采用了天融信完全自主研发的最新一代TopASIC安全芯片,它是天融信公司在第一代、第二代芯片的基础上开发实践的最新成果,该芯片容量更大,性能更高,运行更稳定。该系列产品具有高可靠性、高扩展性,确保业务端口在各种应用下达到线速转发。安全措施整合请查看安全措施整合章节。安全策略设计防火墙策略设计划分安全区域:在网络中每个网络区域的访问授权、访问内容、安全水平各不相同,为了更好的实现访问控制,一个常用的方法就是根据网络不同部分的重要性划分为不同的安全区域,并着重对其中重要的安全区域进行隔离和保护;这里通过防火墙将内网终端、服务器、安全管理系统、互联网分别隔离为不同的安全区域,各区域成为相对独立的计算环境,这种隔离的好处就是减少了安全区域之间的干扰,避免因个别方位出现安全问题后,会迅速地蔓延到全网;同时也成为防火墙进行强制认证的基础;身份认证策略:防火墙和终端安全防护系统采用专用的OTP认证策略,只有安装了终端安全防护,并且通过终端健康性检查的设备方可与防火墙进行OTP认证,认证通过后防火墙将根据终端用户身份,允许终端对互联网的访问,并且同时要断开终端与内网的链接;访问控制策略:防火墙将执行包含源地址、目的地址、网络协议、服务、时间、用户、带宽等的访问控制,确保互联网无法访问内网;日志和审计策略:防火墙针对内网终端的外访行为进行有效的监控,实现日志的分级管理、自动报表、自动报警功能,并且产生的日志能够以多种方式导出,有利于安全事情发生后的日志查看和取证统一的管理。网闸部署安全措施选择随着电子政务建设的不断深化发展,很多组织的内部网络与外部网络之间需要交换的信息越来越多,传统的方式很难兼顾安全隔离与信息交换两者的需求,更缺乏对信息安全的严格审查,极易导致攻击代码的流入和重要信息的泄漏。因此,在电子政务系统的内外网络之间迫切需要一种安全设备,它既能保证重要网络与其它网络安全隔离,又能实现网络之间有效的数据交换。网闸是一种利用物理隔离技术实现的可以做准实时交互的安全保密设备,早已通过国家保密局保密技术研究所的技术鉴定,具有极高的安全性与保密性。网闸有应用响应速度快,传输数据安全检查,无应用局限,能满足各种应用场合等优势。目前,北京天融信科技有限公司利用自身的技术优势和在安全体系结构方面的研究成果,经过长期研发的过程,推出了一种全新的、高效的、安全的网间隔离产品——天融信网络卫士安全隔离与信息交换系统TopRulesV3.0(以下简称TopRules)。该产品基于完整的安全体系结构设计理念,率先完善了安全隔离的概念。该产品采用多机系统架构,通过对信息进行落地、还原、扫描、过滤、防病毒、入侵检测、审计等一系列安全处理,有效防止黑客攻击、恶意代码和病毒渗入,同时防止内部机密信息的泄露,实现网间安全隔离和信息交换。安全策略设计根据电子政务的应用特点配置网闸应用策略,一般网闸的配置策略如下:数据库访问:政务内网管理员可以通过网闸在政务内网管理政务外网数据库服务器。数据库同步:政务内外网之间的数据库数据双向同步,使内外网业务数据库的数据信息保持一致。另外也可以根据实际应用情况,进行有选择的数据库同步,如个别表同步、字段同步等。Web访问:政务内网用户可通过网闸维护政务外网Web服务器,进行信息发布等操作。特定服务控制:政务内网与政务专网之间可通过网闸开放指定的应用,只有指定的应用系统能过通过网闸进行访问。实际解决问题实时可信信息交互。通过天融信网闸可以保障电子政务内网与电子政务外网在隔离的前提下进行快速、实时、可信的信息交互。防止敏感信息泄漏。通过天融信网闸的应用层信息过滤功能,可以过滤敏感信息,防范电子政务内网的敏感信息泄漏到电子政务外或互联网上。防止非授权访问。天融信网闸采用白名单的工作机制,只有授权的特定应用能通过网闸,而在这之外的应用一律禁止似乎,杜绝非授权访问事件的发生。防范网络攻击。天融信网闸在内核中嵌入了专用的入侵检测引擎,能够对进出网络的原始数据进行攻击检测和过滤。有了这种机制,可以最大程度上降低网络攻击事件的发生。病毒查杀。天融信网闸可在内部定制集成杀毒引擎,能够对一些主流的病毒进行检测与查杀。一旦政务外网感染病毒,网闸能确保病毒不会扩散到政务内网或政务专网上。访问控制。基于用户、IP地址、IP/MAC绑定、时间段对用户进行访问控制,确保只有合法的用户才能通过网闸系统访问应用系统,而其它非授权的用户则不能通过。保护通信网络负载均衡系统安全措施选择伴随着网络应用发展的日新月异、移动办公人员的指数级增长、数据大集中的高速发展、云计算时代的临近,巨量的数据将跨越广域网传输,应用交付日益凸显其重要性,并跨入了高速成长期。而天融信的广域网优化、带宽保障及负载均衡,正是应用交付的核心功能。目前中国应用交付市场主要为几大国际厂商所占据,作为老牌安全公司的天融信,也迈开了进入国内应用交付市场的重要一步。天融信负载均衡系统集成高性能链路负载均衡和服务器负载均衡,保证应用数据在错综复杂的网络中获得最佳传输路径。完善的链路、应用服务健康检查机制,及时诊断出不能正常工作或负载过重的链路和服务器。能够根据应用、链路的健康状况,智能调整流量在多链路、多服务器之间的分配,并自动完成切换,提升网络和应用的可用性。安全措施整合基于策略路由的优化(PolicyBasedRouting),根据目的地网络地址及应用类型选择最有利的网络路径。该功能最典型的应用是根据目的地网络地址选择使用该网络地址所在的运营商的线路。这样就避开了跨越运营商网络,从而降低了丢包的几率。例如:为解决电信、网通互连而经常采用的双线接入。智能DNS均衡,用户访问服务器时,根据用户所在的运营商智能选择最有利的网络路径。图2天融信负载均衡系统TopApp-LB智能DNS均衡算法天融信负载均衡系统通过对多个ISP(或者同一ISP的多条链路)连接的可用性和性能进行实时监测,提高网络连接的容错能力,将流量导向最优的链接和ISP以提高服务质量和访问速度,通过多条低成本链路的聚合降低带宽成本,全面提高应用交付能力。安全策略选择链路负载均衡支持单臂接入模式和双臂接入模式全面的服务监测及服务健康检查支持TCP、HTTP、HTTPS等多种服务健康检查方式支持自定义的服务健康检查方式自动选择最佳服务器并智能地均衡服务器流量隐藏服务器真实IP,对于应用和用户透明,可伸缩性强支持各种应用服务器的负载均衡至少10种以上快速高效的智能负载均衡算法具有快速高效的非持续性负载均衡算法具有多种持续性负载均衡算法支持专为Cache服务器设定的负载均衡算法支持服务器流量的自动均衡支持服务器最大连接数限制具有会话保持功能自定修复故障应用实现服务故障自动通知支持服务器负载均衡高可用性部署带宽保障策略实现精确的端到端带宽控制与均衡不损失任何带宽的情况下精确控制下载方向的带宽使用不是通过丢弃已收到数据包的方式限制下载方向流量流量整形功能解决非对称带宽上行压死下行问题支持入站以及出站双向流量的带宽管理与控制对用户及应用进行优先级管理保证关键用户及关键应用带宽限制非关键用户及非关键应用带宽实现带宽自动借用实现带宽自动检测实现智能主机带宽分配VoIP自动识别及优先保障基于行为的P2P识别与控制基于用户或用户组进行连接数限制安全运维审计技术措施选择为使企业内部网络设备和服务器需要更安全的环境,保护企业内部网络设备及服务器资源的安全性,使得企业内部网络管理合理化和专业化。北京天融信公司基于多年网络安全产品研发经验推出网络卫士网络审计系统简称TA-SAG。TA-SAG集帐号管理、授权管理、认证管理和综合审计于一体,为企业提供统一框架,整合企业应用系统、网络设备、主机系统,确保合法用户安全、方便使用特定资源。既能有效地保障合法用户的权益,又能有效地保障支撑系统安全可靠地运行。TA-SAG应用了目前先进的技术作为支持,对用户的网络设备、服务器等核心资产的常用访问方式,例如Telnet、SSH、ftp等字符终端访问及RDP、XWindow等图形终端访问,通过协议代理的技术进行访问控制和审计,实现对用户行为的控制、追踪、判定,满足企业内部网络对资源安全性的要求。TA-SAG是一种被加固的可以防御进攻的计算机,具备坚强的安全防护能力,扮演着看门者的职责,所有对网络设备和服务器的请求都要从这扇大门经过,因此网络卫士网络审计系统能够拦截非法访问和恶意攻击,对不合法命令进行阻断、过滤掉所有对目标设备的非法访问行为。TA-SAG具备强大的输入输出审计功能,不仅能够详细记录用户操作的每一条指令,而且能够将所有的输出信息全部记录下来;具备审计回放功能,能够模拟用户的在线操作过程,丰富和完善了网络的内控审计功能。TA-SAG能够在自身记录审计信息的同时在外部某台计算机上做存储备份,可以极大增强审计信息的安全性,保证审计人员有据可查。TA-SAG还具备图形终端操作的审计功能,能够对多平台的多种图形终端操作做审计,例如Windows平台的RDP方式图形终端操作,Linux/Unix平台的X11方式图形终端操作。为方便系统管理员查看审计信息,TA-SAG提供了审计查看检索功能。系统管理员可以通过多种查询条件查看审计信息。安全措施整合网络卫士网络审计系统部署在被管服务器区的访问路径上,通过防火墙或者交换机的访问控制策略限定只能由网络卫士网络审计系统直接访问服务器的远程维护端口。安全策略设计单点登录用户通过访问WEB页面一次登录系统后,就可以无需认证的访问被授权的多种基于B/S和C/S的应用系统。单点登录为具有多账号的用户提供了方便快捷的访问途经,使用户无需记忆多种登录用户ID和口令。集中账号管理集中账号管理包含对所有服务器、网络设备账号的集中管理。账号和资源的集中管理是集中授权、认证和审计的基础。集中账号管理可以完成对账号整个生命周期的监控和管理,而且还降低了管理大量用户账号的难度和工作量。同时,通过统一的管理还能够发现账号中存在的安全隐患,并且制定统一的、标准的用户账号安全策略。运维操作审计操作审计管理主要审计操作人员的账号使用(登录、资源访问)情况、资源使用情况等。在各服务器主机、网络设备的访问日志记录都采用统一的账号、资源进行标识后,操作审计能更好地对账号的完整使用过程进行追踪。运维工作站的安全检查在运维人员使用单点登录前对运维工作站做安全合规检查,包括防病毒检查、系统补丁检查、系统配置检查,并提供修复功能,从而防止其安全隐患影响到核心IT设备。安全管理平台安全措施选择在

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论