廣電總局網(wǎng)絡(luò)安全技術(shù)建議書內(nèi)_第1頁(yè)
廣電總局網(wǎng)絡(luò)安全技術(shù)建議書內(nèi)_第2頁(yè)
廣電總局網(wǎng)絡(luò)安全技術(shù)建議書內(nèi)_第3頁(yè)
廣電總局網(wǎng)絡(luò)安全技術(shù)建議書內(nèi)_第4頁(yè)
廣電總局網(wǎng)絡(luò)安全技術(shù)建議書內(nèi)_第5頁(yè)
已閱讀5頁(yè),還剩29頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、廣電總局網(wǎng)絡(luò)安全技術(shù)建議書一、 綜述1.1 建設(shè)背景廣電總局內(nèi)部網(wǎng)承載著廣電總局內(nèi)各部門間日常工作的公文流轉(zhuǎn)、審批等一系列辦公自動(dòng)化系統(tǒng)。目前,該網(wǎng)絡(luò)與廣電總局外部網(wǎng)絡(luò)采取完全的物理隔離。隨著廣電總局內(nèi)部網(wǎng)絡(luò)功能和業(yè)務(wù)的發(fā)展需求,網(wǎng)絡(luò)安全作為信息化建設(shè)中必不可少的一項(xiàng)工作,以逐漸提現(xiàn)出其重要性。首先,在廣電總局內(nèi)部網(wǎng)絡(luò)的日常運(yùn)維過程中,出現(xiàn)了一定的安全問題。其次,隨著信息化工作的開展,廣電總局直屬機(jī)關(guān)與總局內(nèi)部網(wǎng)絡(luò)的互聯(lián)互通將對(duì)網(wǎng)絡(luò)安全提出新的要求。所以,為了保障廣電總局網(wǎng)絡(luò)系統(tǒng)資源的安全和穩(wěn)定運(yùn)行,迫切需要建立一個(gè)統(tǒng)一的安全防護(hù)體系,從而為廣電總局及各直屬機(jī)關(guān)提供高質(zhì)量的信息服務(wù)。本次項(xiàng)目主

2、要是針對(duì)廣電總局內(nèi)部的安全提出解決方案,涉及防火墻系統(tǒng)、安全審計(jì)系統(tǒng)、網(wǎng)絡(luò)型入侵檢測(cè)系統(tǒng)、日志分析系統(tǒng)、防病毒體系、oa業(yè)務(wù)安全防護(hù)系統(tǒng)、安全管理、系統(tǒng)安全增強(qiáng)及性能優(yōu)化以及未來與廣電總局直屬機(jī)關(guān)互聯(lián)互通時(shí)的安全相關(guān)技術(shù)和建議。1.2 網(wǎng)絡(luò)現(xiàn)狀及安全需求廣電總局內(nèi)部網(wǎng)絡(luò)的網(wǎng)拓?fù)浣Y(jié)構(gòu)可以用下圖表示:廣電總局廣域網(wǎng)拓?fù)鋝un e3500:兩臺(tái)。oa系統(tǒng)主服務(wù)器,采用雙機(jī)備份。sun a5100:磁盤陣列e250:兩臺(tái)。一臺(tái)為內(nèi)網(wǎng)dns,另一臺(tái)閑置ibm netfinity 4000:兩臺(tái)。ultra 10:內(nèi)網(wǎng)網(wǎng)管服務(wù)器內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)由兩臺(tái)cisco 6509承擔(dān)內(nèi)網(wǎng)核心交換工作。該交換機(jī)上劃分vl

3、an。隔離不同業(yè)務(wù)系統(tǒng)及不同部門間子網(wǎng)。內(nèi)網(wǎng)業(yè)務(wù)主機(jī)直接接入到6509上。14臺(tái)2926及2臺(tái)3548通過千兆上聯(lián)到6509。提供對(duì)各部門日常辦公桌面機(jī)的接入。直觀看來,此網(wǎng)絡(luò)已經(jīng)具有了一定的安全性,內(nèi)網(wǎng)與intenet實(shí)施了完全的物理隔離措施。但是,仔細(xì)分析我們可以看出,這個(gè)網(wǎng)絡(luò)仍然存在很多安全隱患。l 雖然劃分了vlan,但是vlan只起到了隔離廣播信息的功能。對(duì)于內(nèi)網(wǎng)中對(duì)重要服務(wù)器的訪問和各部門間的互訪缺乏實(shí)際的訪問控制。l 重要業(yè)務(wù)主機(jī)(服務(wù)機(jī))與員工自用桌面機(jī)處于同一邏輯層。缺乏安全等級(jí)的劃分,服務(wù)器與員工桌面機(jī)間無安全等級(jí)差別或隔離手段,如果某部門工作pc機(jī)被安裝了木馬,就完全可能

4、被利用成為惡意攻擊的跳板從而對(duì)核心服務(wù)器或其他部門的主機(jī)發(fā)起攻擊,達(dá)到隱藏真正破壞者的功能。l 重要網(wǎng)絡(luò)設(shè)備、重要服務(wù)器及業(yè)務(wù)系統(tǒng)如oa系統(tǒng)的身份認(rèn)證技術(shù)未采用加密機(jī)制,用戶密碼以明碼方式在網(wǎng)絡(luò)上傳播。如果惡意用戶在網(wǎng)絡(luò)中安裝網(wǎng)絡(luò)分析軟件,可截獲用戶密碼,冒充正常用戶身份進(jìn)行破壞活動(dòng)。l 內(nèi)部網(wǎng)絡(luò)缺乏統(tǒng)一的病毒防護(hù)、查殺及隔離措施,一旦某臺(tái)用戶主機(jī)感染病毒,會(huì)在短時(shí)間內(nèi)造成病毒在廣電內(nèi)部網(wǎng)絡(luò)中的廣泛傳播。l 未來各直屬機(jī)關(guān)的遠(yuǎn)程接入也有可能成為攻擊發(fā)起的來源,需要實(shí)施隔離。l 目前廣電外網(wǎng)安全只單純依賴被動(dòng)型的安全手段如防火墻,而缺乏主動(dòng)發(fā)現(xiàn)型的安全手段,比如安全漏洞審計(jì)系統(tǒng)、入侵檢測(cè)系統(tǒng)等。

5、無法防患于未然。l 缺乏對(duì)攻擊的監(jiān)測(cè)和記錄手段,比如入侵檢測(cè)系統(tǒng)、日志服務(wù)器等,無法有效的發(fā)現(xiàn)安全事件,也沒有舉證手段。由于存在眾多安全問題,所以迫切需要建立一個(gè)統(tǒng)一的安全防護(hù)體系,保障廣電總局內(nèi)部網(wǎng)絡(luò)系統(tǒng)資源的安全和穩(wěn)定運(yùn)行,從而為廣電總局各部門、各直屬機(jī)關(guān)提供高質(zhì)量的信息服務(wù)。以下我們將從網(wǎng)絡(luò)結(jié)構(gòu)安全結(jié)構(gòu)、網(wǎng)絡(luò)安全技術(shù)、防病毒體系及安全管理等幾個(gè)方面闡述我們的安全建議。1.3 安全設(shè)計(jì)原則l 整體性原則安全作為一個(gè)特殊的技術(shù)領(lǐng)域,有著自己的特點(diǎn)。安全問題必須遵從整體性原則,網(wǎng)絡(luò)中的任何一個(gè)漏洞或隱患都可能造成整網(wǎng)的安全水平的降低。網(wǎng)絡(luò)安全系統(tǒng)應(yīng)該包括三種機(jī)制:安全防護(hù)機(jī)制;安全監(jiān)測(cè)機(jī)制;安

6、全恢復(fù)機(jī)制。安全防護(hù)機(jī)制是根據(jù)具體系統(tǒng)存在的各種安全漏洞和安全威脅采取相應(yīng)的防護(hù)措施,避免非法攻擊的進(jìn)行;安全監(jiān)測(cè)機(jī)制是監(jiān)測(cè)系統(tǒng)的運(yùn)行情況,及時(shí)發(fā)現(xiàn)和制止對(duì)系統(tǒng)進(jìn)行的各種攻擊;安全恢復(fù)機(jī)制是在安全防護(hù)機(jī)制失效的情況下,進(jìn)行應(yīng)急處理和盡量、及時(shí)地恢復(fù)信息,減少攻擊的破壞程度由于業(yè)務(wù)的重要性及安全需求,廣電總局內(nèi)部網(wǎng)絡(luò)業(yè)務(wù)系統(tǒng)目前相對(duì)簡(jiǎn)單。但是,隨著信息化發(fā)展的需求,處于嚴(yán)格控管下的互聯(lián)互通將是網(wǎng)絡(luò)發(fā)展的趨勢(shì)。因此在本次設(shè)計(jì)中,我們從全網(wǎng)角度出發(fā),關(guān)注廣電信息化建設(shè)的目標(biāo),各廣電各業(yè)務(wù)系統(tǒng)安全,根據(jù)各業(yè)務(wù)系統(tǒng)特點(diǎn)提出從防護(hù)檢測(cè)回復(fù)的完整的解決方案,而不是治標(biāo)不治本。l 集中性原則安全重在管理,所謂

7、“三分技術(shù),七分管理”闡述了安全的本質(zhì)。而安全管理重在集中。廣電總局的設(shè)備和主機(jī)類型較多,業(yè)務(wù)系統(tǒng)涵蓋廣電各個(gè)部門及相關(guān)機(jī)構(gòu),業(yè)務(wù)模式相對(duì)復(fù)雜且管理機(jī)構(gòu)和管理模式也千差萬(wàn)別。在全網(wǎng)安全方案的設(shè)計(jì)中,無論是安全管理制度的制定和施行,或是安全產(chǎn)品的選型和實(shí)施,還是長(zhǎng)期安全服務(wù)方案的制定,我們都將根據(jù)集中性原則,目標(biāo)是實(shí)現(xiàn)對(duì)各設(shè)備和業(yè)務(wù)系統(tǒng)的集中安全管理以及安全事件發(fā)生后的集中響應(yīng),這些都將依賴于管理制度統(tǒng)一的、集中的制定和施行。l 層次性原則在廣電總局內(nèi)部網(wǎng)絡(luò)安全方案設(shè)計(jì)中,無論具體的軟硬件部署,還是管理制度的制定,我們都遵循層次性原則。安全問題的層次性原則集中在兩個(gè)方面: 管理模式的層次性在廣電

8、總局內(nèi)部網(wǎng)絡(luò)中,由于涉及到跨部門及機(jī)構(gòu)的人員以及地點(diǎn),需要一種層次性的管理模式。比如,用戶管理需要分層次的授權(quán)機(jī)制;防病毒體系的病毒庫(kù)分發(fā)或報(bào)警也需要分層次機(jī)制;安全緊急響應(yīng)的流程也需要建立分層監(jiān)控,逐級(jí)響應(yīng)的機(jī)制。 防護(hù)技術(shù)的層次性層次性還表現(xiàn)在防護(hù)技術(shù)上。針對(duì)業(yè)務(wù)系統(tǒng)的防護(hù)往往有多種防護(hù)設(shè)備和手段,我們需要根據(jù)業(yè)務(wù)系統(tǒng)特點(diǎn)提出多層次防護(hù)機(jī)制,保證在外層防護(hù)被入侵失效的情況下,內(nèi)部防護(hù)層還可以起到防護(hù)作用。另一方面,各層之間的配合也是層次性原則的重要特點(diǎn)之一。l 長(zhǎng)期性原則安全一向是一個(gè)交互的過程,使用任何一種“靜態(tài)”或者號(hào)稱“動(dòng)態(tài)”防范的產(chǎn)品都不能解決一直在發(fā)展的系統(tǒng)安全問題,所以我們針對(duì)

9、安全問題的特點(diǎn),提供針對(duì)廣電總局內(nèi)部網(wǎng)絡(luò)全面的安全服務(wù),其中包括設(shè)備產(chǎn)品的技術(shù)支持和服務(wù)以及安全審計(jì)、安全響應(yīng)等專業(yè)安全服務(wù)。二、 統(tǒng)一的安全防護(hù)體系在整個(gè)安全項(xiàng)目設(shè)計(jì)過程中,我們始終遵循統(tǒng)一的安全原則,從全網(wǎng)安全管理角度出發(fā),關(guān)注于各業(yè)務(wù)系統(tǒng)的安全,目標(biāo)是為客戶建立統(tǒng)一的安全防護(hù)體系。2.1 網(wǎng)絡(luò)系統(tǒng)安全基于以上四個(gè)原則,我們?yōu)閺V電總局設(shè)計(jì)了如下的安全解決方案。下面,按照“層層設(shè)防”的安全理念,我們將從整個(gè)網(wǎng)絡(luò)安全系統(tǒng)的基礎(chǔ)網(wǎng)絡(luò)系統(tǒng)的結(jié)構(gòu)開始,逐步闡述從網(wǎng)絡(luò)核心交換區(qū)域、到辦公網(wǎng)段和核心服務(wù)器網(wǎng)段的不同安全策略和安全產(chǎn)品的選型原則和實(shí)施建議。2.1.1 網(wǎng)絡(luò)結(jié)構(gòu)安全首先,通過如下的示意圖,我

10、們可以更加清晰的了解本方案對(duì)廣電總局內(nèi)部網(wǎng)絡(luò)的安全結(jié)構(gòu)。2.1.1.1 內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)建議在經(jīng)過上述調(diào)整之后,我們可以看到,構(gòu)成網(wǎng)絡(luò)核心的依舊是兩臺(tái)cisco 6509高性能的高端交換機(jī),在這臺(tái)交換機(jī)上匯接了重要業(yè)務(wù)系統(tǒng)接入、廣電總局各部門用戶、網(wǎng)管及安全管理網(wǎng)段,在原有的vlan基礎(chǔ)上合理劃分新的vlan結(jié)構(gòu),使網(wǎng)絡(luò)負(fù)載的分布更加合理。其次,在新的拓?fù)渲?,重要業(yè)務(wù)系統(tǒng)如辦公系統(tǒng)、dns/mail/proxy等公共服務(wù)器網(wǎng)段之間都利用防火墻作了有效的隔離,建立起用戶到業(yè)務(wù)網(wǎng)段的安全等級(jí)與安全隔離。任意一個(gè)網(wǎng)段對(duì)網(wǎng)絡(luò)業(yè)務(wù)的訪問都利用防火墻作了隔離,大大提高了網(wǎng)絡(luò)的安全性,在防止攻擊、病毒/蠕蟲擴(kuò)散

11、等方面都能夠起到很大作用。第三,在原先網(wǎng)管系統(tǒng)的基礎(chǔ)上,建立新的網(wǎng)絡(luò)管理及安全管理網(wǎng)段,該網(wǎng)段集中了網(wǎng)管、審計(jì)、日志、入侵檢測(cè)、統(tǒng)一認(rèn)證及病毒管理中心等安全及網(wǎng)管主機(jī),日常運(yùn)維中通過各類安全技術(shù)收集整網(wǎng)安全信息,提供運(yùn)維人員整網(wǎng)狀況。通過在6509上實(shí)行一定的訪問控制及安全策略,限制其他網(wǎng)段對(duì)該網(wǎng)段的非正常訪問。從而確保該網(wǎng)段的安全性。第四,在6509核心機(jī)上通過背板管理端口或端口鏡像技術(shù)將需要檢測(cè)網(wǎng)絡(luò)流量鏡像到新增的網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng),該系統(tǒng)可在不影響正常網(wǎng)絡(luò)流量的基礎(chǔ)上對(duì)需要檢測(cè)的流量進(jìn)行不間斷的檢測(cè)和報(bào)警。2.1.1.2 與直屬機(jī)關(guān)互聯(lián)網(wǎng)絡(luò)建議隨著業(yè)務(wù)的發(fā)展,廣電總局的內(nèi)部網(wǎng)目前規(guī)劃與北京

12、市內(nèi)廣電總局各直屬機(jī)關(guān)互聯(lián)互通以及提供用戶通過pstn遠(yuǎn)程撥號(hào)接入內(nèi)網(wǎng)?;ヂ?lián)通后,廣電總局的內(nèi)網(wǎng)將開放部分業(yè)務(wù)系統(tǒng)給各直屬機(jī)關(guān)及撥號(hào)用戶。因此,必須確保各直屬機(jī)關(guān)及撥號(hào)用戶的接入不會(huì)對(duì)網(wǎng)絡(luò)安全以及信息安全構(gòu)成影響。目前。由于廣電總局內(nèi)網(wǎng)是與internet完全隔離的網(wǎng)絡(luò)。為確保廣電總局內(nèi)網(wǎng)的安全性,針對(duì)直屬機(jī)關(guān)互聯(lián)以及撥號(hào)用戶的安全將主要考慮如下因素:1. 確保直屬機(jī)關(guān)與廣電總局內(nèi)網(wǎng)互聯(lián)信道的物理安全。2. 對(duì)直屬機(jī)關(guān)與廣電總局內(nèi)網(wǎng)的連接采取加密措施(鏈路層加密,ip層加密或應(yīng)用層加密)。3. 限定直屬機(jī)關(guān)及撥號(hào)用戶的授權(quán)訪問范圍。4. 限定直屬機(jī)關(guān)及撥號(hào)用戶對(duì)廣電總局內(nèi)網(wǎng)業(yè)務(wù)的訪問流程。5.

13、 限定直屬機(jī)關(guān)及撥號(hào)用戶網(wǎng)絡(luò)接入廣電總局網(wǎng)絡(luò)后導(dǎo)致的internet對(duì)總局內(nèi)網(wǎng)的連接。6. 對(duì)直屬機(jī)關(guān)及撥號(hào)用戶的訪問行為進(jìn)行實(shí)時(shí)監(jiān)控。由以上因素我們可以得出,對(duì)直屬機(jī)關(guān)及撥號(hào)用戶接入廣電總局內(nèi)網(wǎng)的安全考慮主要分應(yīng)用層和網(wǎng)絡(luò)層兩大部分。由于應(yīng)用系統(tǒng)的安全涉及廣電內(nèi)網(wǎng)所使用的oa辦公自動(dòng)化系統(tǒng)的業(yè)務(wù)流程、加密認(rèn)證方式等相關(guān)問題,需由業(yè)務(wù)系統(tǒng)的軟件供應(yīng)商提供相關(guān)安全措施,具體原則及需求見2.2節(jié)。而對(duì)于網(wǎng)絡(luò)層的安全,我們考慮的原則是如何在網(wǎng)絡(luò)層確保數(shù)據(jù)的私密性,完整性和不可抵賴性。目前,可以在網(wǎng)絡(luò)層以下實(shí)現(xiàn)的數(shù)據(jù)加密方式較多,主要包括在鏈路層實(shí)現(xiàn)的鏈路加密機(jī)制與在網(wǎng)絡(luò)層實(shí)現(xiàn)的各類ip隧道加密機(jī)制。

14、鏈路加密機(jī)通常由獨(dú)立硬件構(gòu)成,通過在鏈路兩端點(diǎn)的鏈路加密機(jī)協(xié)商或事先指定加密密鑰,對(duì)鏈路中傳輸?shù)奈锢韼M(jìn)行加密。目前在國(guó)內(nèi)主要應(yīng)用于金融及軍隊(duì),提供小于10m的吞吐能力。通常,有同步(異步)鏈路加密機(jī)、幀中繼加密機(jī)。加密機(jī)自身的算法使用國(guó)內(nèi)自研算法,對(duì)外不公開。鏈路加密機(jī)制使用鏈路加密機(jī)實(shí)現(xiàn)信息的點(diǎn)到點(diǎn)安全,對(duì)ip層協(xié)議透明。如果網(wǎng)絡(luò)結(jié)構(gòu)包含多種鏈路,則必須購(gòu)買相應(yīng)的鏈路加密設(shè)備保護(hù)其上通訊數(shù)據(jù)的安全。目前,在國(guó)內(nèi)互聯(lián)網(wǎng)中使用較多的是網(wǎng)絡(luò)層的加密機(jī)制。如果網(wǎng)絡(luò)結(jié)構(gòu)龐大,涉及多種通訊線路,如果采用多種鏈路加密設(shè)備則增加了系統(tǒng)投資費(fèi)用,同時(shí)為系統(tǒng)維護(hù)、升級(jí)、擴(kuò)展也帶來了相應(yīng)困難。因此在這種情況下我

15、們建議采用網(wǎng)絡(luò)層加密設(shè)備,網(wǎng)絡(luò)加密機(jī)是實(shí)現(xiàn)端至端的加密,即一個(gè)網(wǎng)點(diǎn)只需配備一臺(tái)vpn加密機(jī)。根據(jù)具體策略,來保護(hù)內(nèi)部敏感信息和秘密的機(jī)密性、完整性及不可抵賴性。常用的網(wǎng)絡(luò)機(jī)密機(jī)制采用的是ipsec機(jī)制。ip加密機(jī)制ipsec是在tcp/ip體系中實(shí)現(xiàn)網(wǎng)絡(luò)安全服務(wù)的重要措施。而vpn設(shè)備正是一種符合ipsec標(biāo)準(zhǔn)的ip協(xié)議加密設(shè)備。它通過利用跨越不安全的公共網(wǎng)絡(luò)的線路建立ip安全隧道,能夠保護(hù)子網(wǎng)間傳輸信息的機(jī)密性、完整性和真實(shí)性。經(jīng)過對(duì)vpn的配置,可以讓網(wǎng)絡(luò)內(nèi)的某些主機(jī)通過加密隧道,讓另一些主機(jī)仍以明文方式傳輸,以達(dá)到安全、傳輸效率的最佳平衡。一般來說,vpn設(shè)備可以一對(duì)一和一對(duì)多地運(yùn)行,并

16、具有對(duì)數(shù)據(jù)完整性的保證功能,它安裝在被保護(hù)網(wǎng)絡(luò)和路由器之間的位置。設(shè)備配置見下圖。目前全球大部分廠商的網(wǎng)絡(luò)安全產(chǎn)品都支持ipsec標(biāo)準(zhǔn)由于網(wǎng)絡(luò)層加密設(shè)備不依賴于底層的具體傳輸鏈路,它一方面可以降低網(wǎng)絡(luò)安全設(shè)備的投資;而另一方面,更重要的是它可以為上層的各種應(yīng)用提供統(tǒng)一的網(wǎng)絡(luò)層安全基礎(chǔ)設(shè)施和可選的虛擬專用網(wǎng)服務(wù)平臺(tái)。對(duì)政府行業(yè)網(wǎng)絡(luò)系統(tǒng)這樣一種大型的網(wǎng)絡(luò),網(wǎng)絡(luò)層加密設(shè)備可以使網(wǎng)絡(luò)在升級(jí)提速時(shí)具有很好的擴(kuò)展性。鑒于網(wǎng)絡(luò)層加密設(shè)備的突出優(yōu)點(diǎn),應(yīng)根據(jù)具體需求,在各個(gè)網(wǎng)絡(luò)結(jié)點(diǎn)與內(nèi)部網(wǎng)絡(luò)相連接的進(jìn)出口處安裝配備網(wǎng)絡(luò)層加密設(shè)備。2.1.2 網(wǎng)絡(luò)安全技術(shù)2.1.2.1 防火墻系統(tǒng)如前圖所示,根據(jù)廣電總局內(nèi)網(wǎng)整體

17、安全層次的劃分需求,我們將對(duì)廣電總局內(nèi)網(wǎng)劃分四個(gè)安全等級(jí):直屬機(jī)關(guān)接入用戶級(jí)、普通用戶級(jí)、網(wǎng)絡(luò)管理級(jí)與業(yè)務(wù)系統(tǒng)級(jí)。業(yè)務(wù)系統(tǒng)級(jí):安全級(jí)別最高,包含廣電總局內(nèi)網(wǎng)辦公自動(dòng)化系統(tǒng)主機(jī)與內(nèi)網(wǎng)dns系統(tǒng),這類系統(tǒng)發(fā)生問題將直接導(dǎo)致廣電總局辦公系統(tǒng)的全面癱瘓,因此對(duì)這類級(jí)別的安全防護(hù)需求最高。對(duì)于這類系統(tǒng),建議使用兩臺(tái)防火墻工作在fail-over模式下,通過在防火墻上設(shè)置嚴(yán)格的策略,對(duì)每個(gè)需要訪問業(yè)務(wù)系統(tǒng)的用戶進(jìn)行嚴(yán)格限制,由于目前防火墻對(duì)組播(mutlicast)技術(shù)支持不夠理想,目前廣電總局內(nèi)網(wǎng)的視頻點(diǎn)播系統(tǒng)暫不放在該網(wǎng)段下。網(wǎng)絡(luò)管理級(jí):安全級(jí)別居中,包含廣電總局內(nèi)網(wǎng)網(wǎng)管系統(tǒng)及新增的安全管理系統(tǒng),這類

18、系統(tǒng)如果遭受入侵或干擾,將暴露整網(wǎng)結(jié)構(gòu)及相關(guān)信息,間接影響整網(wǎng)的安全狀況。網(wǎng)管系統(tǒng)及安全管理系統(tǒng)將收集、配置、管理廣電總局內(nèi)部網(wǎng)絡(luò),這些系統(tǒng)擁有對(duì)網(wǎng)絡(luò)設(shè)備及主機(jī)一定的管理權(quán)限,并存貯整網(wǎng)的相關(guān)信息,所以需要對(duì)網(wǎng)管系統(tǒng)及安全管理系統(tǒng)進(jìn)行較高級(jí)別的安全防護(hù),由于網(wǎng)管及安全管理系統(tǒng)需要開放的端口較多,因此我們建議在網(wǎng)絡(luò)管理級(jí)前不部署防火墻系統(tǒng),依靠主機(jī)自身安全增強(qiáng)及強(qiáng)加密認(rèn)證系統(tǒng)提高系統(tǒng)安全防護(hù)能力。普通用戶級(jí):安全級(jí)別較管理級(jí)低,用戶為總局內(nèi)部員工,由于處于局域網(wǎng)內(nèi)部,業(yè)務(wù)訪問量較大,有意或無意造成網(wǎng)絡(luò)安全隱患的概率較高,因此管理力度需較遠(yuǎn)程接入用戶加強(qiáng),安全需求級(jí)別較直屬機(jī)關(guān)接入用戶高。直屬機(jī)關(guān)

19、接入用戶級(jí):安全級(jí)別相對(duì)較低。可信賴度最低。由于這類用戶是使用遠(yuǎn)程接入廣電總局內(nèi)網(wǎng),且對(duì)業(yè)務(wù)的訪問模式較固定,所以對(duì)該類用戶的安全等級(jí)及策略規(guī)劃較其他三個(gè)等級(jí)簡(jiǎn)單。我們建議在廣電總局直屬機(jī)關(guān)與廣電總局內(nèi)網(wǎng)鏈路接入處設(shè)置防火墻,限制直屬機(jī)關(guān)接入對(duì)內(nèi)網(wǎng)的訪問策略。并通過vpn方式與各直屬機(jī)關(guān)建立隧道加密機(jī)制。確保數(shù)據(jù)傳輸?shù)乃矫苄?。由以上四個(gè)安全等級(jí)劃分出發(fā)。我們?cè)趯?duì)網(wǎng)絡(luò)機(jī)構(gòu)調(diào)整的基礎(chǔ)上,將利用防火墻技術(shù)對(duì)不同安全等級(jí)的系統(tǒng)進(jìn)行安全等級(jí)的劃分,不同等級(jí)之間的訪問依靠防火墻策略進(jìn)行嚴(yán)格規(guī)定,確保在防火墻規(guī)范下的網(wǎng)絡(luò)中的流量模型是包含實(shí)際業(yè)務(wù)模型的最小集合。防火墻上實(shí)施如下策略原則如下:1. 默認(rèn)關(guān)閉防

20、火墻上的所有訪問規(guī)則2. 允許內(nèi)網(wǎng)訪問dmz口的必要服務(wù)3. 禁止dmz口到內(nèi)網(wǎng)、外網(wǎng)到內(nèi)網(wǎng)、外網(wǎng)到dmz的訪問4. 允許內(nèi)網(wǎng)、dmz對(duì)外網(wǎng)的訪問,也可根據(jù)需要添加必要的限制策略2.1.2.2 網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)的安全考慮入侵檢測(cè)技術(shù)是當(dāng)今一種非常重要的動(dòng)態(tài)安全技術(shù),與傳統(tǒng)的靜態(tài)防火墻技術(shù)共同使用,將可以大大提高系統(tǒng)的安全防護(hù)水平。icsa入侵檢測(cè)系統(tǒng)論壇的定義即:通過從計(jì)算機(jī)網(wǎng)絡(luò)或計(jì)算機(jī)系統(tǒng)中的若干關(guān)鍵點(diǎn)收集信息并對(duì)其進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和遭到襲擊的跡象(的一種安全技術(shù))。入侵檢測(cè)技術(shù)是動(dòng)態(tài)安全技術(shù)的核心技術(shù)之一。入侵檢測(cè)技術(shù)通過對(duì)入侵行為的過程與特征的研究,

21、使安全系統(tǒng)對(duì)入侵事件和入侵過程能做出實(shí)時(shí)響應(yīng),從理論的分析方式上可分為兩種相異的分析技術(shù): 1. 異常發(fā)現(xiàn)技術(shù)。2. 模式發(fā)現(xiàn)技術(shù)。目前,國(guó)際頂尖的入侵檢測(cè)系統(tǒng)ids主要以模式發(fā)現(xiàn)技術(shù)為主,并結(jié)合異常發(fā)現(xiàn)技術(shù)。基于以下因素的考慮,我們建議在此次工程中部署基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)。1. 網(wǎng)絡(luò)的快速增長(zhǎng)和復(fù)雜程度的提高將產(chǎn)生大量的安全隱患。我們必須及時(shí)高效地發(fā)現(xiàn)這些入侵并加以處理,否則可能遭受很大的損失。2. 廣電總局自身網(wǎng)絡(luò)系統(tǒng)的結(jié)構(gòu)目前雖然并不復(fù)雜,但隨著直屬機(jī)關(guān)的接入和網(wǎng)絡(luò)規(guī)模的發(fā)展,為了進(jìn)一步的提高安全事件的即時(shí)響應(yīng)和舉證能力,必須具備某種手段對(duì)可能的有意或無意的攻擊作出檢測(cè)、告警并留下證據(jù)

22、。3. 雖然在上述的改造方案中已經(jīng)為廣電總局部署了防火墻,對(duì)網(wǎng)段起到了一定的保護(hù)作用,但是很多攻擊手法是防火墻無法阻擋的,比如對(duì)web server的基于異常url的攻擊,具體體現(xiàn)的例子有code red、nimda等等很多。如何及早發(fā)現(xiàn)這類攻擊方式并處理,是必須解決的問題之一。4. 防火墻雖然可以擋住某些攻擊,但是通常無法留下細(xì)節(jié)的攻擊記錄,這對(duì)分析攻擊行為以及調(diào)查取證帶來了很大困難,而入侵檢測(cè)系統(tǒng)剛好可以解決這一問題。5. 為了規(guī)范廣電總局內(nèi)網(wǎng)用戶的行為,同時(shí)提供一種對(duì)用戶訪問行為的監(jiān)控機(jī)制和與相關(guān)管理制度的執(zhí)行對(duì)照機(jī)制,依靠基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)可以提供一定時(shí)期內(nèi)基于用戶或基于協(xié)議的訪問

23、統(tǒng)計(jì)數(shù)據(jù),用來更好的檢驗(yàn)相關(guān)管理制度的執(zhí)行情況,為后期網(wǎng)絡(luò)策略的調(diào)整和規(guī)劃提供依據(jù)。在選擇入侵監(jiān)測(cè)系統(tǒng)時(shí)需要考慮的因素主要有:1. 管理模式2. 協(xié)議分析及檢測(cè)能力;3. 解碼效率(速度);4. 自身安全的完備性;5. 精確度及完整度,防欺騙能力;6. 模式更新速度。根據(jù)廣電總局的具體網(wǎng)絡(luò)狀況,我們?cè)趶V電總局內(nèi)網(wǎng)中部署一套套基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)。這套入侵檢測(cè)系統(tǒng)部署在核心交換機(jī)上,(由于性能問題,原則上不對(duì)視頻點(diǎn)播系統(tǒng)進(jìn)行檢測(cè))。檢測(cè)所有不同級(jí)別間的用戶對(duì)oa業(yè)務(wù)系統(tǒng)及網(wǎng)管系統(tǒng)的訪問情況。網(wǎng)絡(luò)ids系統(tǒng)主機(jī)都配置兩塊網(wǎng)卡,一塊用于監(jiān)聽網(wǎng)絡(luò)流量,一塊用于接受管理中心的管理。需要在防火墻和交換機(jī)

24、上設(shè)置相應(yīng)規(guī)則以保護(hù)入侵檢測(cè)主機(jī)。此外,在核心交換機(jī)上設(shè)置port mirror將需要檢測(cè)的vlan的流量映射到對(duì)應(yīng)的監(jiān)聽網(wǎng)卡所連接的端口。同時(shí),在管理網(wǎng)段再配置一臺(tái)pc server,安裝入侵檢測(cè)系統(tǒng)的管理端,如果未來由于擴(kuò)容等性能問題需要增加網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)時(shí),該管理端可做為全部入侵檢測(cè)系統(tǒng)的集中控制臺(tái)。廣電總局網(wǎng)絡(luò)系統(tǒng)入侵監(jiān)測(cè)系統(tǒng)部署拓?fù)鋱D2.1.2.3 安全審計(jì)系統(tǒng)網(wǎng)絡(luò)型掃描軟件從網(wǎng)絡(luò)角度發(fā)現(xiàn)主機(jī)開放服務(wù),同時(shí)模擬黑客入侵對(duì)主機(jī)或網(wǎng)絡(luò)設(shè)備進(jìn)行偵測(cè)性刺探,從而發(fā)現(xiàn)主機(jī)或網(wǎng)絡(luò)設(shè)備的安全漏洞。一方面網(wǎng)絡(luò)型掃描軟件可以幫助用戶實(shí)時(shí)檢測(cè)網(wǎng)絡(luò)漏洞,另一方面,也是進(jìn)行全網(wǎng)安全審計(jì)的重要工具。我們推在

25、廣電總局內(nèi)網(wǎng)部署網(wǎng)絡(luò)掃描軟件。該系統(tǒng)部署在管理網(wǎng)段內(nèi),對(duì)內(nèi)網(wǎng)各業(yè)務(wù)系統(tǒng)及用戶主機(jī)定期進(jìn)行掃描審計(jì),并存貯相關(guān)審計(jì)信息。對(duì)于網(wǎng)絡(luò)掃描審計(jì)產(chǎn)品的選型,考慮如下因素:l 體系結(jié)構(gòu):client/server結(jié)構(gòu)的掃描審計(jì)軟件具有集中管理的優(yōu)勢(shì),利于電信環(huán)境部署及擴(kuò)展;l 攻擊模式庫(kù)數(shù)量:應(yīng)對(duì)多種攻擊模式均支持;l 軟件更新速度快;l 中文化和本地化支持;建議掃描審計(jì)軟件對(duì)全網(wǎng)主機(jī)和設(shè)備的安全審計(jì)信息均存放在管理網(wǎng)段的數(shù)據(jù)庫(kù)中,其中包括主機(jī)的操作系統(tǒng)版本、漏洞情況、patch情況等安全信息。一方面,網(wǎng)管人員可以通過這個(gè)集中安全數(shù)據(jù)庫(kù)查詢?nèi)W(wǎng)安全狀況,另一方面,在發(fā)生安全事件或緊急響應(yīng)時(shí)提供給我們和客戶

26、迅速了解受害機(jī)情況,找到對(duì)策,減少損失。同時(shí),掃描審計(jì)軟件應(yīng)提供相關(guān)接口,便于用戶輸入設(shè)備安全信息,也進(jìn)一步增強(qiáng)該軟件的決策支持能力。由于目前在安全掃描審計(jì)軟件中,都存在一定的安全威脅,掃描軟件中的部分攻擊模式庫(kù)存在對(duì)網(wǎng)絡(luò)主機(jī)和網(wǎng)絡(luò)資源的潛在危險(xiǎn)性。因此,對(duì)于掃描審計(jì)系統(tǒng),必須在嚴(yán)格的安全代價(jià)分析和詳細(xì)的掃描模式庫(kù)選擇下進(jìn)行實(shí)施,通常對(duì)于重要的業(yè)務(wù)系統(tǒng),要根據(jù)系統(tǒng)主機(jī)的負(fù)載情況制定不同時(shí)間段的掃描計(jì)劃,從而獲得全面的系統(tǒng)安全狀況。因此,我們建議在安全審計(jì)系統(tǒng)中,應(yīng)采用服務(wù)與產(chǎn)品相結(jié)合的方式,由專業(yè)安全服務(wù)公司制定專業(yè)的審計(jì)流程和定期的安全審計(jì)服務(wù)。,2.1.2.4 日志分析系統(tǒng)由于全網(wǎng)存在眾多

27、網(wǎng)絡(luò)和主機(jī)設(shè)備,但缺乏統(tǒng)一的日志管理系統(tǒng),我們建議在安全管理網(wǎng)段部署一套日志分析系統(tǒng)用于網(wǎng)絡(luò)設(shè)備和主機(jī)系統(tǒng)的日志管理。建議采用三級(jí)結(jié)構(gòu)的日志分析系統(tǒng),第一級(jí)為需要記錄日志的主機(jī)或設(shè)備,該主機(jī)配置syslog日志指向日志服務(wù)器;第二級(jí)為日志服務(wù)器,負(fù)責(zé)日志接受,同步處理入數(shù)據(jù)庫(kù)以及日志的統(tǒng)計(jì)分析;第三級(jí)為日志服務(wù)器的console,用于配置日志系統(tǒng)安全策略,接受日志系統(tǒng)報(bào)警和監(jiān)視日志系統(tǒng)分析統(tǒng)計(jì)結(jié)果。對(duì)于日志分析系統(tǒng)的產(chǎn)品選型,考慮如下因素:l 集中收集和監(jiān)控系統(tǒng)日志。l 日志收集和分析agent與console運(yùn)行在不同平臺(tái),兩者的分離使日志分析系統(tǒng)更具有層次性結(jié)構(gòu)的特點(diǎn),便于未來升級(jí)和集中管

28、理。l 每秒接受日志的速度。l 日志服務(wù)器應(yīng)支持常用數(shù)據(jù)庫(kù),可將日志信息存儲(chǔ)在數(shù)據(jù)庫(kù)中。l 持多種設(shè)備類型及數(shù)量,是否支持標(biāo)準(zhǔn)syslog協(xié)議。l 是否提供二次開發(fā)接口。2.1.2.5 集中認(rèn)證及一次性口令系統(tǒng)廣電總局由于主機(jī)系統(tǒng)和網(wǎng)絡(luò)設(shè)備繁多,在以往的管理模式下,用戶認(rèn)證和授權(quán)都存在較大的安全隱患,主要表現(xiàn)在主機(jī)和網(wǎng)絡(luò)設(shè)備的口令認(rèn)證,以及網(wǎng)絡(luò)設(shè)備的用戶權(quán)限控制上。為了保證全網(wǎng)管理中用戶身份驗(yàn)證的可靠性,我們建議在網(wǎng)管中心部署一套集中認(rèn)證及一次性口令系統(tǒng),全網(wǎng)關(guān)鍵網(wǎng)絡(luò)設(shè)備和主要業(yè)務(wù)系統(tǒng)的用戶驗(yàn)證都集中在該服務(wù)器商,便于對(duì)于這些設(shè)備的集中管理。用戶身份認(rèn)證是一個(gè)完善的安全策略方案中必不可少的模塊

29、,特別是在存在著通過遠(yuǎn)程訪問方式訪問系統(tǒng)資源的情況下。對(duì)用戶進(jìn)行身份認(rèn)證可以了解誰(shuí)試圖訪問特定資源,這對(duì)于保護(hù)資源是必需的。除了認(rèn)證用戶身份以外,用戶驗(yàn)證還可以定義了每個(gè)用戶能夠訪問的資源,這就為多種資源并存的環(huán)境提供了增強(qiáng)的控制和更好的安全性。目前,常用的驗(yàn)證方法包括challenge and response,digital certificates,tokens,radius和s/key。一次性口令密碼保護(hù)解決方案是利用雙重密碼: 靜態(tài)及動(dòng)態(tài)密碼 , 靜態(tài)密碼:用戶自己默記的個(gè)人口令, 動(dòng)態(tài)密碼:由擁有一個(gè)令牌,每六十秒變換出一個(gè)獨(dú)一無二、不能預(yù)測(cè)的密碼。由于動(dòng)態(tài)口令每分鐘更改一次,即使

30、靜態(tài)密碼被猜中,而動(dòng)態(tài)密碼被猜出的機(jī)會(huì)趨于0。這樣在很大程度上避免了由于用戶主觀上的失誤而造成的安全漏洞。目前,常見的這類系統(tǒng)的基礎(chǔ)是“token”標(biāo)記,它是一個(gè)數(shù)字編碼,與用戶永久性id號(hào)一起生成一個(gè)唯一的、不會(huì)被發(fā)覺的口令,而且僅能使用一次?!皹?biāo)記”的產(chǎn)生有兩種方式,它可以由一個(gè)硬設(shè)備像信用卡般大小的電子計(jì)算器,每60秒鐘生成并顯示一個(gè)新的未知的隨機(jī)代碼,也可以由基于工作站的軟件公用程序而產(chǎn)生。當(dāng)“標(biāo)記”擁有者登錄到網(wǎng)絡(luò)時(shí),當(dāng)前代碼已被鍵入到該擁有者的pin中,服務(wù)器和標(biāo)志發(fā)生器在時(shí)間上是同步的,因此編碼的改變可共享。另外,這種代碼比起常規(guī)口令模式的優(yōu)點(diǎn)在于它不可能被盜用,因?yàn)樗偸窃诟淖?/p>

31、口令。我們建議選用了一套125用戶的一次性動(dòng)態(tài)口令集中認(rèn)證系統(tǒng),負(fù)責(zé)重要設(shè)備和系統(tǒng)的口令認(rèn)證。本次安全項(xiàng)目建議購(gòu)買7個(gè)令牌卡,具體部署如下:n 認(rèn)證中心放置在網(wǎng)管中心;n 2塊令牌用于關(guān)鍵網(wǎng)絡(luò)設(shè)備的用戶驗(yàn)證,1塊作為備份;n 3塊令牌用于重要服務(wù)器用戶驗(yàn)證,1塊作為備份;我們建議利舊廣電總局目前已有的sun e250服務(wù)器負(fù)責(zé)rsa系統(tǒng)運(yùn)行。2.1.3 防病毒體系對(duì)于廣電總局來說數(shù)據(jù)的安全是最重要的,而病毒是對(duì)數(shù)據(jù)造成嚴(yán)重威脅的主要因素之一。然而保護(hù)網(wǎng)絡(luò)免受愈演愈烈的計(jì)算機(jī)病毒威脅已不是一件簡(jiǎn)單的事情。目前已知的計(jì)算機(jī)病毒超過20,000種,并且每月發(fā)現(xiàn)的新病毒超過300種,即每天都有10余種

32、新病毒出現(xiàn)。很多事實(shí)表明,病毒比其他安全威脅造成的經(jīng)濟(jì)損失都大的多。從cih到code red,以及最近的nimda計(jì)算機(jī)病毒的相繼發(fā)生,造成信息傳輸量暴增、系統(tǒng)負(fù)荷量過重等問題,凸顯出網(wǎng)絡(luò)安全防病毒機(jī)制的迫切需求。傳統(tǒng)的防病毒策略往往只注重桌面平臺(tái)的病毒防范,就像目前廣電總局內(nèi)部曾經(jīng)購(gòu)買的瑞星防病毒單機(jī)版。這樣雖然可以保證桌面平臺(tái)避免病毒的威脅,但沒有從根本上杜絕病毒在網(wǎng)絡(luò)上傳播,無法解決由于病毒造成的網(wǎng)絡(luò)流量異常、系統(tǒng)服務(wù)過載等這類嚴(yán)重威脅網(wǎng)絡(luò)正常服務(wù)的問題。隨著分布式網(wǎng)絡(luò)計(jì)算、文檔駐留宏、群件等新技術(shù)的出現(xiàn)以及網(wǎng)絡(luò)的廣泛應(yīng)用,網(wǎng)絡(luò)早已經(jīng)成為病毒的主要傳播途徑。網(wǎng)絡(luò)的脆弱性成倍增加,保護(hù)計(jì)

33、算機(jī)網(wǎng)絡(luò)已不再是簡(jiǎn)單的在客戶機(jī)上安裝桌面病毒掃描程序就可以解決的問題了。面對(duì)當(dāng)前的網(wǎng)絡(luò)安全形勢(shì),我們迫切需要一套單一、集中、全面的防病毒解決方案。在防病毒產(chǎn)品的選型上,我們認(rèn)為一個(gè)成熟優(yōu)秀的、高效可靠的防病毒產(chǎn)品應(yīng)具有以下特點(diǎn):l 先進(jìn)的體系結(jié)構(gòu)設(shè)計(jì)l 先進(jìn)的防殺病毒技術(shù)l 能夠在線實(shí)時(shí)查殺病毒l 準(zhǔn)確無誤的報(bào)警功能l 及時(shí)、方便地更新病毒定義代碼l 快速、有效地處理未知病毒l 多平臺(tái)的支持l 功能強(qiáng)大的控制臺(tái),便于管理與維護(hù)而針對(duì)網(wǎng)絡(luò)這個(gè)層次而設(shè)計(jì)的防病毒產(chǎn)品,我們認(rèn)為其重要功能還應(yīng)該包括能夠?qū)W(wǎng)絡(luò)進(jìn)行實(shí)時(shí)病毒監(jiān)控、支持病毒有效地隔離。針對(duì)目前世界上主流的病毒產(chǎn)品和國(guó)內(nèi)知名的病毒產(chǎn)品,包括m

34、cafee virusscan、norton antivirus、kill系列、vrv、trendmicro interscan等產(chǎn)品,應(yīng)從綜合評(píng)估,包括反病毒的整體解決方案、查殺病毒的技術(shù)和種類、系統(tǒng)資源的占用、掃描病毒的方式、處置病毒的方式、日志的管理、病毒庫(kù)的及時(shí)更新以及各公司的技術(shù)實(shí)力和對(duì)廣電總局內(nèi)網(wǎng)的實(shí)用性等方面考慮。建立全方位、多層次的、整體的網(wǎng)絡(luò)防病毒解決方案。鑒于廣電總局內(nèi)網(wǎng)對(duì)物理隔離的嚴(yán)格要求,我們建議防病毒系統(tǒng)的病毒庫(kù)及掃描引擎升級(jí)工組有系統(tǒng)管理員通過手工下載并存儲(chǔ)在軟盤上進(jìn)行手動(dòng)安裝升級(jí)(只需對(duì)病毒集中控制端進(jìn)行手工操作,其他用戶主機(jī)將由病毒集中控制中心自動(dòng)分發(fā)并安裝)2

35、.2 業(yè)務(wù)系統(tǒng)安全2.2.1 oa業(yè)務(wù)的安全廣電總局的oa業(yè)務(wù)運(yùn)行在兩臺(tái)sun e3500平臺(tái)上,oa業(yè)務(wù)的核心進(jìn)程主要有web服務(wù)與數(shù)據(jù)庫(kù)服務(wù)。目前,所有用戶通過瀏覽器訪問oa業(yè)務(wù)主機(jī),輸入個(gè)人用戶名及密碼后登錄該系統(tǒng)處理日常oa業(yè)務(wù),服務(wù)器采用標(biāo)準(zhǔn)80端口提供服務(wù),所以用戶帳號(hào)及密碼都是以明碼方式在網(wǎng)絡(luò)上傳播,任何人竊聽或截獲用戶密碼及帳號(hào),都可以偽裝成該用戶進(jìn)行相關(guān)破壞活動(dòng)。針對(duì)廣電總局的oa業(yè)務(wù)系統(tǒng),應(yīng)通過相應(yīng)的安全增強(qiáng)手段加強(qiáng)oa業(yè)務(wù)的安全性,具體參考如下:1. 采用ssl加密訪問機(jī)制提供oa業(yè)務(wù)服務(wù)。確保用戶在進(jìn)入自己oa系統(tǒng)時(shí)的帳號(hào)、密碼以及隨后的通訊數(shù)據(jù)的安全性。2. 采用ca

36、認(rèn)證機(jī)制,建立維護(hù)廣電總局oa用戶的證書管理中心。采用ssl及ca認(rèn)證系統(tǒng)需要滿足以下安全需求:1. 身份認(rèn)證每個(gè)使用者必須擁有唯一的可靠的身份認(rèn)證標(biāo)識(shí),安全系統(tǒng)能夠?qū)γ總€(gè)訪問者的身份進(jìn)行有效識(shí)別,使用者也要對(duì)安全系統(tǒng)進(jìn)行認(rèn)證,也就是使用者系統(tǒng)之間的雙向身份認(rèn)證。2. 訪問控制對(duì)不同的信息資源和用戶設(shè)定不同的權(quán)限,系統(tǒng)根據(jù)每個(gè)訪問者的身份確定他的訪問權(quán)限,保證只允許授權(quán)的用戶訪問授權(quán)的資源。對(duì)于oa資源中的目錄和文件進(jìn)行細(xì)粒度的權(quán)限劃分,確保每個(gè)使用者只能訪問授權(quán)的oa資源。3. 數(shù)據(jù)保密信息的傳輸過程加密,保證通信內(nèi)容不被他人捕獲,不會(huì)泄露敏感信息。4. 數(shù)據(jù)完整性對(duì)關(guān)鍵的數(shù)據(jù)信息,防止信息

37、被非法入侵者篡改。5. 防止否認(rèn)防止信息發(fā)出者對(duì)自己發(fā)出的信息進(jìn)行抵賴,提供數(shù)字化的操作信息憑證。身份認(rèn)證身份認(rèn)證采用基于證書的公鑰密碼體制來實(shí)現(xiàn)。l 公鑰密碼算法公鑰密碼算法使用兩個(gè)不同的密鑰,即解密密鑰kd(私有密鑰)和加密密鑰ke(公開密鑰),信息加密時(shí)使用ke,密文解密時(shí)使用kd。kd和ke是緊密相關(guān),一一對(duì)應(yīng)的。一般統(tǒng)稱私鑰kd和公鑰ke為“公私密鑰對(duì)”。公私密鑰對(duì)由特殊的密碼學(xué)算法產(chǎn)生,密碼學(xué)的理論可以保證,在人類現(xiàn)有的計(jì)算水平下,由公鑰ke推算出私鑰kd是幾乎不可能的。使用者在使用時(shí),將自己的私鑰kd保存起來,而將自己的公鑰ke對(duì)外公開。l 證書(certificate)和證書中

38、心ca(certificate authority)要實(shí)現(xiàn)基于公鑰密碼算法的身份認(rèn)證求,就必須建立一種信任及信任驗(yàn)證機(jī)制,即每個(gè)網(wǎng)絡(luò)上的實(shí)體必須有一個(gè)可以被驗(yàn)證的數(shù)字標(biāo)識(shí),這就是“數(shù)字證書(certificate)”。數(shù)字證書是各實(shí)體在網(wǎng)上信息交流及商務(wù)交易活動(dòng)中的身份證明,具有唯一性。證書基于公鑰密碼體制,它將用戶的公開密鑰(ke)同用戶本身的屬性(例如姓名,單位等)聯(lián)系在一起。這就意味著應(yīng)有一個(gè)網(wǎng)上各方都信任的機(jī)構(gòu),專門負(fù)責(zé)對(duì)各個(gè)實(shí)體的身份進(jìn)行審核,并簽發(fā)和管理數(shù)字證書,這個(gè)機(jī)構(gòu)就是證書中心ca。ca用自己的私鑰對(duì)所有的用戶屬性、證書屬性和用戶的公鑰進(jìn)行數(shù)字簽名,產(chǎn)生用戶的數(shù)字證書。在基于

39、證書的安全通信中,證書是證明用戶合法身份和提供用戶合法公鑰的憑證,是建立保密通信的基礎(chǔ)。因此,作為網(wǎng)絡(luò)可信機(jī)構(gòu)的證書管理設(shè)施,ca的主要職能就是管理和維護(hù)它所簽發(fā)的證書,提供各種證書服務(wù),包括:證書的簽發(fā)、更新、回收、歸檔等等。目前,國(guó)際電力聯(lián)盟itu發(fā)布了數(shù)字證書的國(guó)際標(biāo)準(zhǔn)x.509v3,下圖是x.509v3證書格式的示意圖:l 認(rèn)證協(xié)議安全套接層協(xié)議ssl(secure socket layer)安全套接層ssl協(xié)議目前internet上使用最廣泛的安全協(xié)議,兩大主流瀏覽器netscape navigator和microsoft ie以及絕大多數(shù)的web服務(wù)器均支持標(biāo)準(zhǔn)的ssl3.0協(xié)議。

40、該協(xié)議向tcp/ip的客戶/服務(wù)器模式提供了客戶端和服務(wù)器的身份認(rèn)證、會(huì)話密鑰交換和信息鏈路加密等安全功能,已成為事實(shí)上的工業(yè)標(biāo)準(zhǔn)。ssl認(rèn)證協(xié)議有以下特點(diǎn):l 對(duì)等方實(shí)體可以使用非對(duì)稱密碼算法(例如rsa,dss等)進(jìn)行認(rèn)證。l 可以實(shí)現(xiàn)雙向的身份認(rèn)證。l 共享秘密的協(xié)商是保密的。即使攻擊者能夠發(fā)起中間人攻擊,協(xié)商的秘密也不可能被竊聽者獲得。l 協(xié)商是高度安全可靠的。攻擊者不能在不被發(fā)現(xiàn)的情況下篡改協(xié)商通信數(shù)據(jù)。訪問控制訪問控制采用集中式的權(quán)限控制中心,驗(yàn)證該使用者是否有權(quán)限訪問特定的資源(文件)。并根據(jù)權(quán)限中心來完成。安全管理員在權(quán)限控制中心為每個(gè)使用者設(shè)定權(quán)限。在使用者登錄oa服務(wù)器的時(shí)

41、候,oa服務(wù)器的安全系統(tǒng)會(huì)訪問權(quán)限控制中心,驗(yàn)證該使用者是否有權(quán)限訪問特定的資源(文件)。并根據(jù)權(quán)限進(jìn)行允許或拒絕。權(quán)限控制中心采用ldap(輕量級(jí)目錄訪問協(xié)議)目錄服務(wù)器來存儲(chǔ)使用者的權(quán)限。信息保密在身份認(rèn)證通過之后,使用者和安全系統(tǒng)之間使用ssl協(xié)議建立安全加密連接。ssl協(xié)議中,生成會(huì)話密鑰的步驟如下: 交換hello消息以協(xié)商密碼算法,交換隨機(jī)值。 交換必要的密碼學(xué)參數(shù),使客戶和服務(wù)器能夠協(xié)商premaster secret。 交換證書和密碼學(xué)信息,使客戶和服務(wù)器能夠進(jìn)行相互認(rèn)證。 使用交換的隨機(jī)值和premaster secret生成主秘密master secret。 通信雙方將根據(jù)

42、主秘密master secret計(jì)算出此次通信的會(huì)話密鑰,進(jìn)行安全通信。數(shù)據(jù)完整性與不可否認(rèn)性數(shù)據(jù)的完整性與不可否認(rèn)性通過基于公鑰密碼算法的數(shù)字簽名來實(shí)現(xiàn)。l 數(shù)字文摘算法(hash)數(shù)字文摘算法可以將任意長(zhǎng)度的數(shù)據(jù)信息制作成一個(gè)固定長(zhǎng)度的“文摘”,這個(gè)文摘保存了原來信息的一些特征,但是又不可能從這個(gè)數(shù)字文摘恢復(fù)出原來的信息內(nèi)容,就象圖書館的書刊索引一樣。數(shù)字文摘算法主要用于保證信息的完整性。常用的數(shù)字文摘算法主要有md5、sha-1等。l 數(shù)字簽名(digital signature)數(shù)字化的重要信息(例如電子商務(wù)交易信息)是以數(shù)字形式出現(xiàn)的,不能用手工的紙筆方式簽字蓋章,所以必須有一種方式

43、來保證這些“重要的數(shù)字流”在傳輸中不被篡改、偽造,并且使信息發(fā)出者不能否認(rèn)自己曾有過的行為。這種方式被稱為數(shù)字簽名技術(shù)。數(shù)字簽名技術(shù)是公鑰密碼體制的一種應(yīng)用,簡(jiǎn)單地說,簽名者使用自己私鑰kd對(duì)簽名文件的“數(shù)字文摘”加密,就生成了該文件的“數(shù)字簽名”。簽名者將文件和數(shù)字簽名一起發(fā)送給接收者,接收者就可以用該簽名者公布的公鑰ke來解開數(shù)字簽名,從而檢驗(yàn)文件本身的真?zhèn)?,并確定簽名者的身份。由于采用ca及ssl認(rèn)證通訊方式與廣電總局oa系統(tǒng)結(jié)合較緊密,所以本方案中我們推薦由oa軟件供應(yīng)商根據(jù)oa系統(tǒng)的特點(diǎn),進(jìn)行相關(guān)調(diào)整及實(shí)施。2.2.2 dns業(yè)務(wù)的安全dns業(yè)務(wù)提供了廣電總局內(nèi)網(wǎng)的域名解析工作,對(duì)于

44、廣電總局內(nèi)網(wǎng)的dns系統(tǒng)的安全,主要有如下建議:1. 通過將其部署在防火墻內(nèi),限制用戶對(duì)該業(yè)務(wù)主機(jī)其他服務(wù)的訪問,只開啟dns服務(wù)端口(53)和相關(guān)管理端口(22,23等)。2. 依靠入侵檢測(cè)系統(tǒng)及日志分析系統(tǒng)對(duì)該業(yè)務(wù)主機(jī)進(jìn)行詳細(xì)的訪問記錄審核,并保留相關(guān)記錄。3. 對(duì)于操作系統(tǒng),建議實(shí)施專業(yè)的saloris安全增強(qiáng)服務(wù),優(yōu)化系統(tǒng)主機(jī)性能,強(qiáng)化主機(jī)的安全性。4. 日常運(yùn)維及管理用戶通過一次性口令集中認(rèn)證訪問系統(tǒng),確保密碼的安全性,以及指令的安全性。目前,廣電總局內(nèi)網(wǎng)的dns采用的bind,該軟件自身存在多種安全隱患,建議實(shí)施dns系統(tǒng)的專業(yè)安全增強(qiáng),確保dns業(yè)務(wù)的正常運(yùn)轉(zhuǎn),具體內(nèi)容可參考如下

45、:1. 限制域傳輸2. 配置主備服務(wù)器間認(rèn)證3. 防止dns欺騙4. 禁止轉(zhuǎn)發(fā)查詢5. 設(shè)置allow query6. 設(shè)置重試查詢次數(shù)2.3 信息安全管理中心全網(wǎng)安全管理中心的建立對(duì)于廣電總局全網(wǎng)安全有著非常大的意義,通過安全中心可以動(dòng)態(tài)了解和控制全網(wǎng)安全狀況。一方面針對(duì)全網(wǎng)的安全設(shè)備進(jìn)行集中管理,另一方面,可以利用集中管理軟件收集全網(wǎng)網(wǎng)絡(luò)和主機(jī)安全信息,用于安全分析和統(tǒng)計(jì),進(jìn)而對(duì)全網(wǎng)安全進(jìn)行決策和支持。我們建議該安全管理中心分為安全決策支持中心和安全設(shè)備管理中心。安全管理中心的實(shí)施拓?fù)淙缦聢D所示:安全管理中心實(shí)施拓?fù)?.3.1 安全決策支持中心安全決策支持中心實(shí)際上是一個(gè)由專業(yè)安全專家、客

46、戶安全人員、安全知識(shí)庫(kù)、安全信息中心軟件系統(tǒng)以及專業(yè)安全服務(wù)共同構(gòu)成的一個(gè)常備安全機(jī)構(gòu)。其中安全知識(shí)庫(kù)主要由專業(yè)公司提供的安全信息發(fā)布服務(wù)提供。而安全信息中心軟件系統(tǒng)包括了安全管理中心內(nèi)的安全審計(jì)軟件和日志分析軟件兩大部分。2.3.1.1 安全審計(jì)中心目前掃描軟件包括網(wǎng)絡(luò)型掃描器,主機(jī)型掃描器和數(shù)據(jù)庫(kù)掃描器。一方面由于主機(jī)型掃描器和數(shù)據(jù)庫(kù)掃描器在使用中對(duì)系統(tǒng)資源占用較高,另一方面,這些掃描器的性價(jià)比較低,所以不推薦使用。網(wǎng)絡(luò)型掃描軟件從網(wǎng)絡(luò)角度發(fā)現(xiàn)主機(jī)開放服務(wù),同時(shí)模擬黑客入侵對(duì)主機(jī)或網(wǎng)絡(luò)設(shè)備進(jìn)行偵測(cè)性刺探,從而發(fā)現(xiàn)主機(jī)或網(wǎng)絡(luò)設(shè)備的安全漏洞。一方面網(wǎng)絡(luò)型掃描軟件可以幫助用戶實(shí)時(shí)檢測(cè)網(wǎng)絡(luò)漏洞,另

47、一方面,也是進(jìn)行全網(wǎng)安全審計(jì)的重要工具。2.3.1.2 日志分析中心日志中心用于全網(wǎng)設(shè)備和主機(jī)日志的收集和分析,避免了分散日志的安全性,增加了安全事件的事后可跟蹤性;2.3.2 安全設(shè)備管理中心安全設(shè)備中心包括ids管理中心、防病毒管理中心、一次性口令集中認(rèn)證系統(tǒng)、日志管理中心和審計(jì)中心控制臺(tái)。l ids管理中心用于網(wǎng)絡(luò)型ids的策略控制和監(jiān)控,報(bào)警信息將會(huì)在控制臺(tái)上顯示或報(bào)警;l 防病毒管理中心用于防病毒系統(tǒng)的管理和控制;l 日志管理中心控制臺(tái)和審計(jì)中心控制臺(tái)分別是日志分析中心和安全審計(jì)中心的console端軟件,可以實(shí)現(xiàn)對(duì)這兩套軟件系統(tǒng)的遠(yuǎn)程控制和管理。安全設(shè)備管理中心,是“集中管理”思想

48、的具體體現(xiàn)。通過一套或幾套部署在同一地點(diǎn)的安全管理軟件,集中的實(shí)現(xiàn)對(duì)多個(gè)節(jié)點(diǎn)的多套安全工具集中的管控,極大的節(jié)約了人力資源,提高了管理效率,對(duì)降低企業(yè)安全系統(tǒng)的tco(總體擁有成本)有很大效果。三、 運(yùn)維管理及培訓(xùn)方案任何用于主機(jī)安全或是網(wǎng)絡(luò)安全的技術(shù)解決方案都必須依賴安全管理規(guī)范的支持,而安全管理貫穿在整個(gè)網(wǎng)絡(luò)運(yùn)維之中的。瑪賽在長(zhǎng)期大量的安全工程的安全設(shè)計(jì)和實(shí)施中,積累了大量運(yùn)維工作的安全管理經(jīng)驗(yàn),瑪賽愿意與廣電總局安全運(yùn)維部門一起分享這些經(jīng)驗(yàn)。結(jié)合目前廣電總局業(yè)務(wù)特點(diǎn),我們將從安全風(fēng)險(xiǎn)管理,物理安全管理,邏輯安全管理和日常安全管理四個(gè)方面闡述安全管理方案。3.1 安全風(fēng)險(xiǎn)管理安全風(fēng)險(xiǎn)管理是

49、確定適當(dāng)?shù)陌踩胧┑闹匾襟E。風(fēng)險(xiǎn)管理對(duì)于如何提供安全性,在那些方面提供安全性以及所應(yīng)采取的安全控制的類型和力度等方面都有著重要意義。在廣電總局安全運(yùn)維中,需要通過安全風(fēng)險(xiǎn)管理提供網(wǎng)絡(luò)中的安全關(guān)鍵點(diǎn)。下面我們首先將針對(duì)廣電總局進(jìn)行安全風(fēng)險(xiǎn)評(píng)估,以確定什么是廣電總局的關(guān)鍵資產(chǎn),對(duì)這些關(guān)鍵資產(chǎn)進(jìn)行評(píng)估以及確定對(duì)這些資產(chǎn)出現(xiàn)破壞的可能性。結(jié)合廣電總局的目前運(yùn)維情況,我們認(rèn)為整個(gè)網(wǎng)絡(luò)中比較關(guān)鍵的資產(chǎn)如下表所示:資產(chǎn)說明核心交換機(jī)廣電總局局域網(wǎng)所用的核心交換機(jī)防火墻廣電總局所用的防火墻接入路由器承擔(dān)廣電總局網(wǎng)絡(luò)直屬機(jī)關(guān)接入的接入路由器oa業(yè)務(wù)承擔(dān)廣電總局內(nèi)網(wǎng)業(yè)務(wù)的服務(wù)器集群公共服務(wù)網(wǎng)段提供廣電總局內(nèi)部工

50、作人員使用的公共業(yè)務(wù)dns的服務(wù)器應(yīng)用服務(wù)器網(wǎng)段廣電總局內(nèi)部工作人員日常應(yīng)用如視頻點(diǎn)播等的服務(wù)器集群用戶資源廣電總局目前的用戶群管理人員廣電總局擔(dān)負(fù)網(wǎng)絡(luò)運(yùn)維的人員這里只列出了廣電總局中一部分最重要的資產(chǎn),而在長(zhǎng)期的安全管理中,需要全局統(tǒng)籌管理,隨著業(yè)務(wù)系統(tǒng)的不斷變化,及時(shí)更新關(guān)鍵資產(chǎn)的定義,以保證處理操作的一致性和便于資產(chǎn)評(píng)估。在確定了廣電總局中重要資產(chǎn)后,就需要對(duì)這些資產(chǎn)評(píng)定價(jià)值,一般而言,我們需要對(duì)有形資產(chǎn)如路由器等設(shè)備,及其無形資產(chǎn)如數(shù)據(jù)庫(kù)的數(shù)據(jù)等,進(jìn)行資產(chǎn)價(jià)值評(píng)估。無形資產(chǎn)一般可以用重要程度或關(guān)鍵程度評(píng)判其價(jià)值。有形資產(chǎn)可以根據(jù)更新價(jià)值或關(guān)鍵程度等因素進(jìn)行評(píng)判??紤]到實(shí)際需求,我們用不

51、同的關(guān)鍵程度等級(jí)來劃分?jǐn)?shù)據(jù)類別來評(píng)定廣電總局內(nèi)網(wǎng)資產(chǎn)價(jià)值。資產(chǎn)關(guān)鍵程度資產(chǎn)高核心交換機(jī)高防火墻中接入路由器高oa業(yè)務(wù)中公共服務(wù)網(wǎng)段高應(yīng)用服務(wù)器網(wǎng)段高用戶資源中下面我們將關(guān)注于出現(xiàn)破壞廣電總局安全的可能性。網(wǎng)絡(luò)的脆弱性表現(xiàn)在網(wǎng)絡(luò)中存在的可能被威脅利用的缺陷,如:可能發(fā)生外部人員的猜出口令而對(duì)網(wǎng)絡(luò)進(jìn)行未經(jīng)授權(quán)訪問的事件等。對(duì)于廣電總局網(wǎng)絡(luò)中關(guān)鍵資源,威脅有如下一些形式:l 竊取或破壞風(fēng)險(xiǎn)管理需要為廣電總局建立一套不同類型的敏感數(shù)據(jù)存儲(chǔ)在哪里、數(shù)據(jù)如何存儲(chǔ)以及誰(shuí)有權(quán)訪問不同類型數(shù)據(jù)的的列表,該列表包涵了廣電總局中最有價(jià)值信息,通過該列表可以對(duì)這些數(shù)據(jù)進(jìn)行簡(jiǎn)單的風(fēng)險(xiǎn)計(jì)算。在廣電總局中,oa信息、路由配

52、置和安全日志等這些數(shù)據(jù)是需要安全風(fēng)險(xiǎn)管理關(guān)注的關(guān)鍵數(shù)據(jù),在運(yùn)維中需要為這些數(shù)據(jù)提供安全管理策略,例如:l 如何進(jìn)行備份l 備份文件存儲(chǔ)在何處l 如何對(duì)數(shù)據(jù)進(jìn)行物理保護(hù)l 誰(shuí)有權(quán)訪問存儲(chǔ)數(shù)據(jù)的介質(zhì)l 數(shù)據(jù)完整性遭到破壞后的恢復(fù)措施l 網(wǎng)絡(luò)資源不可用風(fēng)險(xiǎn)管理將包含確定那些網(wǎng)絡(luò)資源會(huì)受威脅及其所造成的損失。在廣電總局網(wǎng)絡(luò)結(jié)構(gòu)中,業(yè)務(wù)系統(tǒng)的交換機(jī)和接入設(shè)備都是重要的網(wǎng)絡(luò)資源,這些資源由于設(shè)備失效、自然行為(如水災(zāi)、火災(zāi)和電擊等)、系統(tǒng)升級(jí)、錯(cuò)誤配置以及ddos攻擊等威脅,會(huì)造成商業(yè)上的極大損失,我們將根據(jù)這些威脅和商業(yè)損失上的考慮,給定這些資源的相對(duì)風(fēng)險(xiǎn),同時(shí)也將給出保證這些資源可用的安全策略。l 業(yè)

53、務(wù)資源不可用與網(wǎng)絡(luò)資源不可用類似,廣電總局的業(yè)務(wù)資源,如oa系統(tǒng)、dns系統(tǒng)、等,都會(huì)由于某些威脅,造成系統(tǒng)不可用,我們需要給出這些資源的風(fēng)險(xiǎn)評(píng)估。以下給出一個(gè)簡(jiǎn)單針對(duì)oa系統(tǒng)和dns系統(tǒng)的計(jì)算風(fēng)險(xiǎn)例子:威脅的可能性(t)期望的損失值(l)風(fēng)險(xiǎn)(tl)1不太可能1低損失1,2低風(fēng)險(xiǎn)2大概可能2中等損失3,4中等風(fēng)險(xiǎn)3非??赡?嚴(yán)重?fù)p失69高風(fēng)險(xiǎn)資源名稱所受威脅tl風(fēng)險(xiǎn)oa系統(tǒng)數(shù)據(jù)被竊取、篡改,dos攻擊等236-高dns系統(tǒng)非授權(quán)訪問,dos攻擊等224-中通過這樣的風(fēng)險(xiǎn)計(jì)算,就可以大致了解整個(gè)系統(tǒng)安全高風(fēng)險(xiǎn)的部位,這樣就可以有的放矢,針對(duì)高風(fēng)險(xiǎn)段采取針對(duì)性措施進(jìn)行防護(hù)。當(dāng)在廣電總局所有風(fēng)險(xiǎn)評(píng)

54、定完畢后,就需要廣電總局網(wǎng)絡(luò)部門進(jìn)一步確定廣電總局能夠接受多高的風(fēng)險(xiǎn),以及資產(chǎn)需要保護(hù)到什么程度。風(fēng)險(xiǎn)緩解是選擇適當(dāng)?shù)目刂品绞綄L(fēng)險(xiǎn)降低到可接受水平的過程。通過把暴露安全漏洞所帶來的風(fēng)險(xiǎn)和實(shí)施及強(qiáng)制執(zhí)行安全策略所需要的費(fèi)用進(jìn)行比較,就可以確定廣電總局可接受的風(fēng)險(xiǎn)水平。如對(duì)于辦公pc網(wǎng)絡(luò)之上的cisco 交換機(jī),我們就不值得花錢制定嚴(yán)格的安全策略保護(hù)它們。再如:針對(duì)dns服務(wù)器系統(tǒng)的威脅,我們只要提供防火墻設(shè)備對(duì)進(jìn)出該網(wǎng)段的訪問進(jìn)行過濾并提供基本的入侵檢測(cè)即可,而不需要花費(fèi)太多額外的資源去保護(hù)該業(yè)務(wù)系統(tǒng)。我們建議與廣電總局網(wǎng)絡(luò)部門協(xié)作,每個(gè)季度對(duì)整網(wǎng)實(shí)施一次專業(yè)的安全風(fēng)險(xiǎn)評(píng)估,在風(fēng)險(xiǎn)評(píng)估的基礎(chǔ)上

55、提出進(jìn)一步的安全解決方案,從風(fēng)險(xiǎn)管理的角度為合理分配資源、進(jìn)一步制定安全策略提供重要依據(jù)。3.2 物理安全管理物理安全一直是安全領(lǐng)域重要一環(huán)。在系統(tǒng)中,物理安全主要體現(xiàn)在針對(duì)物理基礎(chǔ)設(shè)施、物理設(shè)備和物理訪問的控制,在廣電總局環(huán)境中,全網(wǎng)物理安全主要通過機(jī)房物理安全來體現(xiàn)。我們將針對(duì)廣電總局網(wǎng)絡(luò)系統(tǒng)提供一些機(jī)房管理制度建議,同時(shí)在全網(wǎng)運(yùn)維過程中與廣電總局運(yùn)維部門協(xié)作不斷完善這些制度。l 機(jī)房參觀訪問制度該制度將從參觀介紹人和參觀對(duì)象、參觀申請(qǐng)及審批、參觀批次和人數(shù)、機(jī)房參觀流程、參觀級(jí)別定義及其資料管理等方面,為廣電總局在運(yùn)維過程中的客戶參觀提供安全管理依據(jù)。l 機(jī)房施工管理制度我們結(jié)合以前項(xiàng)目

56、中安全管理的經(jīng)驗(yàn),為廣電總局制定了如下的機(jī)房施工管理制度,廣電總局運(yùn)維部門也可以結(jié)合各機(jī)房情況改進(jìn)該管理制度,以求充分切合實(shí)際。l 運(yùn)維值班管理制度值班管理制度是機(jī)房管理制度中較為核心的內(nèi)容,我們將配合廣電總局網(wǎng)絡(luò)部門從值班基本守則、值班工作內(nèi)容、值班中常見問題處理等多方面提供運(yùn)維值班管理建議。l 運(yùn)維故障處理制度為保證廣電總局網(wǎng)絡(luò)的安全運(yùn)行,保障全網(wǎng)的服務(wù)質(zhì)量,我們?yōu)閺V電總局提供運(yùn)維故障處理的建議。建議將從故障發(fā)現(xiàn)、故障處理流程、故障級(jí)別、故障匯報(bào)和故障報(bào)告等多方面提供全網(wǎng)運(yùn)維故障處理解決的方法。如下為我們?yōu)閺V電總局設(shè)計(jì)的故障報(bào)告的一個(gè)簡(jiǎn)要格式:l 其他運(yùn)維管理制度針對(duì)廣電總局運(yùn)維實(shí)際,我們

57、從設(shè)備使用管理、設(shè)備文檔管理等方面提供設(shè)備檔案管理制度的建議,同時(shí)也提供了關(guān)于設(shè)備配置更改制度的一些想法。針對(duì)某些災(zāi)難(電力、空調(diào)、水力,火災(zāi)),提供了相應(yīng)的機(jī)房災(zāi)難應(yīng)急措施。良好的物理安全是保證整個(gè)系統(tǒng)安全的重要部分,廣電總局機(jī)房管理制度的發(fā)展與完善需要廣電總局運(yùn)維部門和專業(yè)安全服務(wù)商密切協(xié)作,在長(zhǎng)期的運(yùn)維中得到加強(qiáng)。3.3 邏輯安全管理邏輯安全管理進(jìn)一步從技術(shù)層面建立一些安全管理制度,諸如用戶管理、口令管理、網(wǎng)絡(luò)設(shè)備安全管理和主機(jī)系統(tǒng)安全管理的制度。就用戶管理而言,我們建議對(duì)廣電總局設(shè)備或是網(wǎng)段的訪問必須明確限制到需要訪問的個(gè)人,我們采取兩種管理措施:預(yù)防性管理和探測(cè)性管理。預(yù)防性管理,用于識(shí)別每個(gè)授權(quán)用戶并拒絕非授權(quán)用戶的訪問。探測(cè)性管理,用于記錄和報(bào)告授權(quán)用戶的行為,以及記錄和報(bào)告非授權(quán)訪問或?qū)ο到y(tǒng)、程序和數(shù)據(jù)的訪問企圖。在廣電總局進(jìn)行訪問控制管理時(shí),我們建議對(duì)各網(wǎng)絡(luò)設(shè)備控制臺(tái)的訪問分別分配一個(gè)用戶

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論