




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、企業(yè)網(wǎng)絡安全系統(tǒng)設計建議書PAGE 38企業(yè)網(wǎng)網(wǎng)絡安全系統(tǒng)方案建議書 目 錄 TOC o 1-3 h z HYPERLINK l _Toc11688327 1概述 PAGEREF _Toc11688327 h 4 HYPERLINK l _Toc11688328 1.1企業(yè)建立網(wǎng)絡安全系統(tǒng)的必要性 PAGEREF _Toc11688328 h 4 HYPERLINK l _Toc11688329 1.2安全建議書的設計原則 PAGEREF _Toc11688329 h 4 HYPERLINK l _Toc11688330 1.3安全技術體系分析模型介紹 PAGEREF _Toc11688330
2、 h 5 HYPERLINK l _Toc11688331 1.3.1安全服務維 PAGEREF _Toc11688331 h 6 HYPERLINK l _Toc11688332 1.3.2協(xié)議層次維 PAGEREF _Toc11688332 h 6 HYPERLINK l _Toc11688333 1.3.3系統(tǒng)單元維 PAGEREF _Toc11688333 h 6 HYPERLINK l _Toc11688334 1.4安全技術體系的理解及實踐 PAGEREF _Toc11688334 h 6 HYPERLINK l _Toc11688335 1.4.1安全體系的理解 PAGEREF
3、_Toc11688335 h 7 HYPERLINK l _Toc11688336 1.4.2構建安全系統(tǒng)的基本目標 PAGEREF _Toc11688336 h 7 HYPERLINK l _Toc11688337 1.4.3網(wǎng)絡安全系統(tǒng)的技術實施 PAGEREF _Toc11688337 h 7 HYPERLINK l _Toc11688338 2應用需求分析 PAGEREF _Toc11688338 h 9 HYPERLINK l _Toc11688339 2.1網(wǎng)絡基礎層安全需求分析 PAGEREF _Toc11688339 h 9 HYPERLINK l _Toc11688340 2
4、.1.1Internet連接安全保護 PAGEREF _Toc11688340 h 9 HYPERLINK l _Toc11688341 2.1.2廣域網(wǎng)連接的安全保護 PAGEREF _Toc11688341 h 9 HYPERLINK l _Toc11688342 2.1.3虛擬連接廣域網(wǎng)的安全保護 PAGEREF _Toc11688342 h 11 HYPERLINK l _Toc11688343 2.1.4其他安全保護輔助措施 PAGEREF _Toc11688343 h 11 HYPERLINK l _Toc11688344 2.2系統(tǒng)安全需求分析 PAGEREF _Toc11688
5、344 h 12 HYPERLINK l _Toc11688345 2.3應用安全管理需求分析 PAGEREF _Toc11688345 h 12 HYPERLINK l _Toc11688346 2.3.1主機系統(tǒng) PAGEREF _Toc11688346 h 12 HYPERLINK l _Toc11688347 2.3.2網(wǎng)絡設備安全管理 PAGEREF _Toc11688347 h 13 HYPERLINK l _Toc11688348 2.3.3移動用戶的訪問控制訪問 PAGEREF _Toc11688348 h 13 HYPERLINK l _Toc11688349 2.3.4VP
6、N上的認證 PAGEREF _Toc11688349 h 13 HYPERLINK l _Toc11688350 2.3.5應用層安全保護 PAGEREF _Toc11688350 h 14 HYPERLINK l _Toc11688351 2.4應用對安全系統(tǒng)的要求分析 PAGEREF _Toc11688351 h 14 HYPERLINK l _Toc11688352 2.4.1網(wǎng)絡應用系統(tǒng)的現(xiàn)狀及發(fā)展說明 PAGEREF _Toc11688352 h 15 HYPERLINK l _Toc11688353 2.4.2面向應用系統(tǒng)的防火墻系統(tǒng)設計要求 PAGEREF _Toc1168835
7、3 h 15 HYPERLINK l _Toc11688354 3安全系統(tǒng)實現(xiàn)目標 PAGEREF _Toc11688354 h 17 HYPERLINK l _Toc11688355 3.1網(wǎng)絡基礎層安全系統(tǒng)建設目標 PAGEREF _Toc11688355 h 17 HYPERLINK l _Toc11688356 3.1.1Internet及Extranet進出口控制 PAGEREF _Toc11688356 h 17 HYPERLINK l _Toc11688357 3.1.2VPN應用 PAGEREF _Toc11688357 h 17 HYPERLINK l _Toc1168835
8、8 3.1.3防火墻系統(tǒng)的功能實現(xiàn)要求總結 PAGEREF _Toc11688358 h 18 HYPERLINK l _Toc11688359 3.2應用輔助安全系統(tǒng)的建設目標 PAGEREF _Toc11688359 h 18 HYPERLINK l _Toc11688360 4網(wǎng)絡安全系統(tǒng)的實施建議 PAGEREF _Toc11688360 h 20 HYPERLINK l _Toc11688361 4.1系統(tǒng)設計的基本原則 PAGEREF _Toc11688361 h 20 HYPERLINK l _Toc11688362 4.2安全系統(tǒng)實施步驟建議 PAGEREF _Toc11688
9、362 h 20 HYPERLINK l _Toc11688363 4.3防火墻系統(tǒng)實施建議 PAGEREF _Toc11688363 h 21 HYPERLINK l _Toc11688364 4.3.1Internet進出口控制 PAGEREF _Toc11688364 h 21 HYPERLINK l _Toc11688365 4.3.2廣域網(wǎng)進出口控制 PAGEREF _Toc11688365 h 24 HYPERLINK l _Toc11688366 4.3.3虛擬連接廣域網(wǎng)出入口控制 PAGEREF _Toc11688366 h 26 HYPERLINK l _Toc1168836
10、7 4.4VPN系統(tǒng)設計 PAGEREF _Toc11688367 h 27 HYPERLINK l _Toc11688368 4.4.1廣域網(wǎng)鏈路加密 PAGEREF _Toc11688368 h 28 HYPERLINK l _Toc11688369 4.4.2虛擬連接組網(wǎng)建議 PAGEREF _Toc11688369 h 28 HYPERLINK l _Toc11688370 4.4.3虛擬連接通信加密 PAGEREF _Toc11688370 h 30 HYPERLINK l _Toc11688371 4.5防火墻系統(tǒng)集中管理 PAGEREF _Toc11688371 h 30 HYP
11、ERLINK l _Toc11688372 4.6防火墻選型設計說明 PAGEREF _Toc11688372 h 31 HYPERLINK l _Toc11688373 4.6.1評價防火墻產(chǎn)品的基本要素 PAGEREF _Toc11688373 h 32 HYPERLINK l _Toc11688374 4.6.2評價防火墻的一般方法 PAGEREF _Toc11688374 h 32 HYPERLINK l _Toc11688375 4.6.3幾種流行防火墻產(chǎn)品的比較 PAGEREF _Toc11688375 h 33概述建設功能強大和安全可靠的網(wǎng)絡化信息管理系統(tǒng)是企業(yè)實現(xiàn)現(xiàn)代化管理的必
12、要手段。如何構建企業(yè)安全可靠的網(wǎng)絡系統(tǒng)是本建議書的目的。本建議書是本公司為企業(yè)提出的“網(wǎng)絡安全系統(tǒng)設計建議書”,建議書只針對網(wǎng)絡基礎設施安全系統(tǒng)向企業(yè)提交網(wǎng)絡安全的設計及實施建議,將不涉及其他部分的內容,如“數(shù)據(jù)安全系統(tǒng)”等。企業(yè)建立網(wǎng)絡安全系統(tǒng)的必要性毫無疑問,不需要任何形式的“說教”,在信息和網(wǎng)絡被廣泛應用的今天,任何一個網(wǎng)絡管理或使用者都非常清楚,所有被使用的計算機網(wǎng)絡都必然存在被有意或無意的攻擊和破壞之風險。企業(yè)的網(wǎng)絡同樣存在安全方面的風險問題。對于大多數(shù)網(wǎng)絡黑客來說,成功地侵入一企業(yè)特別是著名企業(yè)的網(wǎng)絡系統(tǒng),具有證明和炫耀其“能耐”的價值,盡管這種行為的初衷也許并不具有惡意的目的;竊
13、取企業(yè)的網(wǎng)絡數(shù)據(jù),甚至破壞其網(wǎng)絡系統(tǒng),更加具有現(xiàn)實和長遠的商業(yè)價值。因此,企業(yè)網(wǎng)絡建立完善的安全系統(tǒng),其必要性不言而喻。安全建議書的設計原則網(wǎng)絡安全體系的核心目標是實現(xiàn)對網(wǎng)絡系統(tǒng)和應用操作過程的有效控制和管理。任何安全系統(tǒng)必須建立在技術、組織和制度這三個基礎之上。在設計企業(yè)的網(wǎng)絡安全系統(tǒng)時,我們將遵循以下原則:體系化設計原則通過分析信息網(wǎng)絡的層次關系,提出科學的安全體系和安全框架,并根據(jù)安全體系分析存在的各種安全風險,從而最大限度地解決可能存在的安全問題。全局性、均衡性、綜合性設計原則安全建議書將從企業(yè)網(wǎng)絡整體建設角度出發(fā),提供一個具有相當高度、可擴展性強的安全解決方案;從企業(yè)的實際情況看,單
14、純依靠一種安全措施,并不能解決全部的安全問題。本建議書將考慮到各種安全措施的使用。本安全建議書將均衡考慮各種安全措施的效果,提供具有最優(yōu)的性能價格比的安全解決方案。安全需要付出代價(資金、性能損失等),但是任何單純?yōu)榱税踩豢紤]代價的安全建議書都是不切實際的。建議書同時提供了可操作的分步實施計劃??尚行?、可靠性、安全性作為一個工程項目,可行性是設計企業(yè)安全方案的根本,它將直接影響到網(wǎng)絡通信平臺的暢通;可靠性是安全系統(tǒng)和網(wǎng)絡通信平臺正常運行的保證;而安全性是設計安全系統(tǒng)的最終目的。安全技術體系分析模型介紹安全方案必須架構在科學的安全體系和安全框架之上,因為安全框架是安全方案設計和分析的基礎。為
15、了系統(tǒng)、科學地分析網(wǎng)絡安全系統(tǒng)涉及的各種安全問題,網(wǎng)絡安全技術專家們提出了三維安全體系結構,并在其基礎上抽象地總結了能夠指導安全系統(tǒng)總體設計的三維安全體系(見圖1-1),它反映了信息系統(tǒng)安全需求和體系結構的共性。具體說明如下:圖1-1安全框架示意圖安全服務維安全服務維(第一維,X軸)定義了7種主要完全屬性。具體如下:身份認證,用于確認所聲明的身份的有效性;訪問控制,防止非授權使用資源或以非授權的方式使用資源;數(shù)據(jù)保密,數(shù)據(jù)存儲和傳輸時加密,防止數(shù)據(jù)竊取、竊聽;數(shù)據(jù)完整,防止數(shù)據(jù)篡改;不可抵賴,取兩種形式的一種,用于防止發(fā)送者企圖否認曾經(jīng)發(fā)送過數(shù)據(jù)或其內容和用以防止接收者對所收到數(shù)據(jù)或內容的抗否
16、認;審計管理,設置審計記錄措施,分析審計記錄;可用性、可靠性,在系統(tǒng)降級或受到破壞時能使系統(tǒng)繼續(xù)完成其功能,使得在不利的條件下盡可能少地受到侵害者的破壞。協(xié)議層次維協(xié)議層次維(Y軸)由ISO/OSI參考模型的七層構成。與TCP/IP層次對應,可以把會話層、表示、應用層統(tǒng)一為“應用層”。系統(tǒng)單元維系統(tǒng)單元維(Z軸)描述了信息網(wǎng)絡基礎構件的各個成分。通信平臺,信息網(wǎng)絡的通信平臺;網(wǎng)絡平臺,信息網(wǎng)絡的網(wǎng)絡系統(tǒng);系統(tǒng)平臺,信息網(wǎng)絡的操作系統(tǒng)平臺;應用平臺,信息網(wǎng)絡各種應用的開發(fā)、運行平臺;物理環(huán)境,信息網(wǎng)絡運行的物理環(huán)境及人員管理。安全技術體系的理解及實踐貫穿于安全體系的三個方面,各個層次的是安全管理
17、。通過技術手段和行政管理手段,安全管理將涉及到各系統(tǒng)單元在各個協(xié)議層次提供的各種安全服務。安全體系的理解在圖1-1的安全體系分析模型中,完整地將網(wǎng)絡安全系統(tǒng)的全部內容進行了科學和系統(tǒng)的歸納,詳盡地描述了網(wǎng)絡安全系統(tǒng)所使用的技術、服務的對象和涉及的范圍(即網(wǎng)絡層次)。對于上圖的理解,不妨簡單說明如下:安全服務維是網(wǎng)絡安全系統(tǒng)所提供可實現(xiàn)的全部技術手段;網(wǎng)絡協(xié)議維是網(wǎng)絡安全系統(tǒng)應該將所采納之安全技術手段實施的范圍;系統(tǒng)單元維是網(wǎng)絡安全系統(tǒng)應該提供安全保護的對象。作為一個現(xiàn)實的網(wǎng)絡安全系統(tǒng),首先要考慮的是安全建議書所涉及的有哪些系統(tǒng)單元,然后根據(jù)這些系統(tǒng)單元的不同,確定該單元所需要的安全服務,再根據(jù)
18、所需要的安全服務,確定這些安全服務在哪些OSI層次實現(xiàn)。構建安全系統(tǒng)的基本目標在上述的三維結構的安全體系中,安全服務維是向網(wǎng)絡系統(tǒng)的各個部分和每一個層次,提供安全保證的各種技術手段和措施。雖然并不是每一個應用網(wǎng)絡都需要安全服務維提出的所有手段,但是對于一個包含各種應用和具有一定規(guī)模的企業(yè)網(wǎng)絡,這些安全措施應該都基本具備,因此安全服務維所涉及的所有安全服務措施,是網(wǎng)絡安全系統(tǒng)的基本建設目標。根據(jù)我們對企業(yè)網(wǎng)絡系統(tǒng)應用現(xiàn)狀的認識,以及未來將要實現(xiàn)的各種應用目標了解,我們認為企業(yè)網(wǎng)絡安全系統(tǒng),最終需要全部實現(xiàn)圖1-1中安全服務維所提出的基本技術手段。網(wǎng)絡安全系統(tǒng)的技術實施構筑網(wǎng)絡安全系統(tǒng)的最終目的是
19、對網(wǎng)絡資源或者說是保護對象,實施最有效的安全保護。從網(wǎng)絡的系統(tǒng)和應用平臺對網(wǎng)絡協(xié)議層次的依賴關系不難看出,只有對網(wǎng)絡協(xié)議結構層次的所有層實施相應有效的技術措施,才能實現(xiàn)對網(wǎng)絡資源的安全保護。針對一般網(wǎng)絡系統(tǒng)的結構和應用要求,為了達到保護網(wǎng)絡資源的目的,必須在網(wǎng)絡協(xié)議層實施相應的安全措施,如下表1。表1 ( * 表示需要實施)物理層數(shù)據(jù)鏈路層網(wǎng)絡層傳輸層會話層表示層應用層認證*訪問控制*數(shù)據(jù)保密*數(shù)據(jù)完整性*不可抵賴性*審計*可用性*在本建議書中,我們建議企業(yè)網(wǎng)絡系統(tǒng)通過防火墻系統(tǒng)、VPN應用系統(tǒng)、認證系統(tǒng)和網(wǎng)絡漏洞掃描及攻擊檢測系統(tǒng)實現(xiàn)表1中的安全手段實施。應用需求分析企業(yè)網(wǎng)絡結構將會包括企業(yè)
20、內部網(wǎng)絡Intranet和企業(yè)互聯(lián)網(wǎng)絡Extranet,同時網(wǎng)絡連接Internet,滿足互聯(lián)網(wǎng)訪問、WWW發(fā)布、外部移動用戶應用等需求。本章將根據(jù)企業(yè)網(wǎng)絡系統(tǒng)的結構及應用,詳細分析企業(yè)網(wǎng)絡系統(tǒng)的安全需求。網(wǎng)絡基礎層安全需求分析網(wǎng)絡基礎層(在此網(wǎng)絡基礎層是指網(wǎng)絡通信鏈路、路由/交換設備、網(wǎng)絡節(jié)點接口設備/網(wǎng)卡包括了OSI物理層到傳輸層設備的集合)作為現(xiàn)代計算機信息系統(tǒng)不可缺或的基礎設施部分,其安全性是每一個用戶最為關心的問題。從企業(yè)的應用網(wǎng)絡結構分析,企業(yè)網(wǎng)絡層的安全涉及到Internet連接安全、廣域網(wǎng)連接安全、應用系統(tǒng)內部資源網(wǎng)絡連接安全保護幾方面的安全問題。Internet連接安全保護企
21、業(yè)在網(wǎng)絡應用中有三種情況需要進行Internet連接,即向外大眾用戶提供業(yè)務和宣傳信息服務、公司內部用戶和外界的電子郵件往來、通過互聯(lián)網(wǎng)在異地進行業(yè)務辦公的移動用戶服務等。由此企業(yè)企業(yè)網(wǎng)必須向外“開門”,象所有連接互聯(lián)網(wǎng)的企業(yè)網(wǎng)一樣,企業(yè)網(wǎng)不可避免地存在,遭受到來自外部的惡意攻擊和破壞、各種各樣病毒傳播的可能性。因此,在Internet出入口連接點,必須采取措施進行保護 布置防火墻系統(tǒng),對集團總部的Internet出入口實施有效的控制,包括進出的數(shù)據(jù)檢查和資源訪問的控制。另外,僅僅設置1臺防火墻,容易出現(xiàn)單點故障,為了保證網(wǎng)絡對外的7X24小時不間斷服務,還必須考慮網(wǎng)絡安全設備的冗余配置。廣域
22、網(wǎng)連接的安全保護企業(yè)部分異地的下屬企業(yè)和部門將通過廣域網(wǎng)的方式與綿陽總部進行連接。因此企業(yè)的網(wǎng)絡系統(tǒng)從其結構而言是一個在物理上廣域連接的企業(yè)網(wǎng)絡系統(tǒng),我們認為企業(yè)廣域連接的網(wǎng)絡系統(tǒng)必須考慮兩方面的安全措施:(一)網(wǎng)絡通信加密(VPN應用)廣域網(wǎng)絡通信連接將通過第三方鏈路進行。盡管租用電信或其他傳輸服務提供商的專用鏈路傳輸數(shù)據(jù)的安全性會高于通過Internet傳輸,但是由于第三方提供的專用鏈路所使用的設備是公共的,其安全性具有相對性,不僅在鏈路上傳輸?shù)臄?shù)據(jù)存在被竊取的可能,同時也存在由于鏈路供應商安全管理和保護措施不完善的原因,導致被別有用心者有可能通過盜接而非法訪問網(wǎng)絡資源的風險,在國內就曾有
23、類似的案件發(fā)生 非法分子通過在公共設備上偷偷接入自己的電腦,竊取了別人的股票交易帳戶資料,盜用他人的帳戶進行證券交易而非法獲利。如果僅僅是竊取資料對于網(wǎng)絡系統(tǒng)本身也許不會產(chǎn)生太嚴重的破壞,但是假設盜接者是一個惡意攻擊者,即使僅僅是一個普通的網(wǎng)絡高手,把在網(wǎng)絡通信鏈路上截取的數(shù)據(jù)進行篡改或者置換,再通過網(wǎng)絡鏈路將屬性被異動的數(shù)據(jù)對系統(tǒng)進行回放,其對網(wǎng)絡系統(tǒng)可能造成的破壞程度是用戶無法預計的?,F(xiàn)有的設備和技術手段要實現(xiàn)以上的非法目的不難,如果僅僅是通過盜接來竊取資料,只需要物理上存在接入的可能(實際上目前國內所有的鏈路服務供應商都存在比較大的漏洞),就非常容易實現(xiàn);即使是通過鏈路盜接進行惡意攻擊的
24、“高難度”動作,“網(wǎng)絡高手”只需花很低的代價購買用于網(wǎng)絡測試的專業(yè)設備和軟件,就可在通信鏈路上通過數(shù)據(jù)回放對網(wǎng)絡系統(tǒng)實施攻擊。因此,為了消除這類風險的存在,我們認為企業(yè)網(wǎng)絡安全系統(tǒng)必須能夠對在廣域網(wǎng)上傳輸?shù)乃袛?shù)據(jù)進行加密(數(shù)據(jù)發(fā)出方)和解密(數(shù)據(jù)接收方)處理,即VPN應用。VPN采用3DES的加密算法,一方面可以使在廣域網(wǎng)鏈路上傳輸?shù)臄?shù)據(jù)變成外來者不可“讀”,防止流失數(shù)據(jù)的信息泄露;另一方面通過VPN加密和解密的規(guī)則,可以對具有不良屬性的被異動數(shù)據(jù)進行過濾或使之屬性失效,避免這些惡意數(shù)據(jù)對網(wǎng)絡系統(tǒng)造成破壞。(二)防火墻保護應用從網(wǎng)絡系統(tǒng)的應用來說,企業(yè)廣域連接的網(wǎng)絡系統(tǒng)實際上就是規(guī)模龐大的企
25、業(yè)內部網(wǎng)。在這種復雜的網(wǎng)絡環(huán)境中實現(xiàn)對各類網(wǎng)絡資源的有效保護和管理,僅僅利用現(xiàn)有的網(wǎng)絡來完成,顯然是做不到的。我們認為在企業(yè)廣域連接的網(wǎng)絡系統(tǒng)內有必要引入防火墻的應用,原因如下兩方面。其一,類似企業(yè)這種在物理上分布廣泛的網(wǎng)絡系統(tǒng),每一個在地理上屬異地的分支機構或部門,甚至同屬于一個地方(如總部)的不同機構和部門,其網(wǎng)絡應用和管理都有相對的獨立性,因此在網(wǎng)絡安全管理實施和執(zhí)行上就很容易產(chǎn)生差異,從而出現(xiàn)網(wǎng)絡安全漏洞。雖然企業(yè)在網(wǎng)絡實施和管理上可以強制性地要求企業(yè)內部網(wǎng)絡到Internet的接入為統(tǒng)一出入口,但是在網(wǎng)絡的使用過程中,也許總部和個別管理嚴格的異地分支機構和部門,可以比較容易地始終如一
26、執(zhí)行這一規(guī)章制度,卻不能完全保證所有在網(wǎng)上的用戶因為一些別的原因使用了另外的途徑進入Internet,如異地機構的企業(yè)網(wǎng)絡用戶通過向當?shù)豂SP供應商購買帳戶使用PSTN/ISDN/ADSL撥號上網(wǎng),這就等于給企業(yè)網(wǎng)絡為外部Internet的使用者提供了一個甚至多個“后門”。這種“后門”對于別有用心的網(wǎng)絡黑客來說,是非常有用的,他們可以避開企業(yè)網(wǎng)絡“門戶”的防火墻系統(tǒng),通過網(wǎng)絡的“后門”直接攻擊企業(yè)網(wǎng)絡的內部資源,這也是網(wǎng)絡黑客最常用的攻擊手段之一;在國外就曾經(jīng)有某個利益集團利用這一手法,獲取了某國海關大量的內部資料,利用所掌握的內部資料,達到其變相走漏海關關稅的目的,而且這一手法在被發(fā)現(xiàn)的時候
27、已經(jīng)被有效地利用了相當長的時間。所以在企業(yè)廣域網(wǎng)內采取網(wǎng)絡連接保護是必須的措施。其二,內部網(wǎng)絡連接安全保護。企業(yè)企業(yè)網(wǎng)內部處理和存放了幾乎所有的企業(yè)數(shù)據(jù)和信息,這些信息根據(jù)不同的應用被不同的對象使用,有許多信息系統(tǒng)會根據(jù)應用目的進行分類獨立使用(虛擬系統(tǒng)),而且其共享的用戶范圍也是有限制的,因此在網(wǎng)絡上需要有比較好的手段對內部用戶進行信息資源訪問的控制;另一方面,來自于企業(yè)內部的攻擊不容忽視,其成功的可能性要遠遠大于來自于Internet的攻擊,而且內部攻擊的目標主要是獲取企業(yè)的機密信息,這就更需要有措施對內部用戶進行訪問控制。由此可見,在企業(yè)通過第三方專線連接的企業(yè)廣域網(wǎng)內,實施網(wǎng)絡安全保護
28、是非常必要的舉措。能夠有效地擔負這一保護作用角色的是性能和功能強大的防火墻系統(tǒng)。因此,本建議書建議企業(yè)廣域網(wǎng)系統(tǒng)配置內部的防火墻系統(tǒng)。虛擬連接廣域網(wǎng)的安全保護對于企業(yè)眾多的異地分支機構(規(guī)模比較小的)、商業(yè)合作伙伴、出差在外的流動用戶,將其遠程電腦或小規(guī)模LAN納入企業(yè)網(wǎng)系統(tǒng)的接入模式,更多的將會采用通過公共Internet的虛擬連接方式。正如前面所言,這種連接方式盡管實現(xiàn)的代價和技術條件相對比較低,但其所能提供的安全保證更加不可信賴。因此毫無疑問,同樣的理由,這種連網(wǎng)方式的廣域網(wǎng),其VPN和防火墻的應用,比通過第三方專線鏈路更加迫切需要。其他安全保護輔助措施企業(yè)網(wǎng)絡環(huán)境比較復雜,設備眾多,這
29、使管理人員查找和修補網(wǎng)絡中的全部安全隱患有相當大的難度。利用先進的技術、工具進行網(wǎng)絡系統(tǒng)自身的脆弱性檢查,先于入侵者發(fā)現(xiàn)漏洞并及時彌補,以及建立實時入侵檢測系統(tǒng),是十分有效的安全防護措施,將能極大提高、完善企業(yè)系統(tǒng)安全。在條件允許的情況下,我們建議企業(yè)企業(yè)網(wǎng)增加網(wǎng)絡漏洞掃描和入侵檢測系統(tǒng)。系統(tǒng)安全需求分析各種操作系統(tǒng)是應用運行的基礎,應用系統(tǒng)的安全性,在相當大的程度之上受到操作系統(tǒng)安全性的影響。目前運行大多數(shù)應用的各種操作系統(tǒng),都是針對可以運行多種應用來開發(fā)的,其開發(fā)要兼顧到各種應用的多個方面,在程序開發(fā)過程中,會出現(xiàn)一些人為的疏忽,以及一些人為設置的后門等。這些人為的疏忽或者后門就成了操作系
30、統(tǒng)的安全漏洞。還有,安裝在操作系統(tǒng)上的各種應用系統(tǒng)形成了一個復雜的環(huán)境,這些應用程序本身設計的缺陷也會帶來安全漏洞。另外,系統(tǒng)權限管理的松懈也是造成安全漏洞的重要原因。此外,任何東西的特性都是兩方面的,只要惡意的破壞者掌握了系統(tǒng)的特性,這些特性就可以被用來進行系統(tǒng)的破壞?;谝陨系脑颍髽I(yè)網(wǎng)絡需要對總部的應用服務器進行操作系統(tǒng)和數(shù)據(jù)庫的備份,操作系統(tǒng)包括Windows NT, Windows 2000,Solaris,Linux,數(shù)據(jù)庫系統(tǒng)主要包括Oracle,MS SQL數(shù)據(jù)庫。需要對這些系統(tǒng)進行系統(tǒng)安全漏洞的掃描和實時入侵的檢測。應用安全管理需求分析應用層安全主要是對應用資源的有效性進行
31、控制,管理和控制什么用戶對資源具有什么權限。資源包括信息資源和服務資源。需要提高身份認證安全性的系統(tǒng)包括主機系統(tǒng)、網(wǎng)絡設備、移動用戶訪問、VPN和應用層。主機系統(tǒng)包括企業(yè)總部和各下屬公司中心主機、數(shù)據(jù)庫系統(tǒng),WEB服務器、MAIL服務器等等,這些主機系統(tǒng)是公司網(wǎng)絡系統(tǒng)的核心,存儲著公司最重要的信息資源,因此,保證這些主機系統(tǒng)的登錄的安全是極其重要的。目前企業(yè)的主機系統(tǒng)仍然沿用單一密碼的身份認證方式,這種簡單的身份認證存在以下安全隱患:網(wǎng)絡入侵者,很容易猜測或破解賬號、密碼,利用他人的帳戶登錄,進行非法操作。人員的流動、集成商自設等很多因素,使得每臺主機系統(tǒng)上的多余帳戶增加。網(wǎng)絡設備安全管理企業(yè)
32、全公司,網(wǎng)絡設備(路由器、交換機)數(shù)量以數(shù)十甚至數(shù)百計。公司所有的業(yè)務系統(tǒng)都是建立在網(wǎng)絡設備基礎之上的,保證網(wǎng)絡設備的安全是保證系統(tǒng)正常運行的首要條件;而保護網(wǎng)絡設備的安全,通??紤]的最多的是設備的冗余,而網(wǎng)絡設備的配置保護卻不被重視,其實,當某一個人登錄了網(wǎng)絡設備(路由器、防火墻、VPN設備等),將配置進行了更改,為以后非法的登錄建立通道,對整個系統(tǒng)來說,所有的安全設施就形同虛設。因此對登錄網(wǎng)絡設備的人員進行強的身份認證是完全必要的。移動用戶的訪問控制訪問移動用戶進入公司內部網(wǎng)絡可以通過本地撥號連接公司的內部網(wǎng)絡,也可以通過互聯(lián)網(wǎng)的ISP接入公司內部網(wǎng)。對于企業(yè)來說,移動用戶將基本上采用VP
33、N的方式對內部進行訪問,外出的員工可以通過Internet渠道的方式進入公司內部網(wǎng)絡,獲取所需要信息資源或回送需要提交的信息。而目前從終端上訪問也是采用單一靜態(tài)密碼,從我們前面的分析來看,顯然是不安全的。因此我們必須在移動用戶訪問上增加更加強大的手段對移動用戶進行控制管理。VPN上的認證在網(wǎng)絡系統(tǒng)將配置VPN系統(tǒng),遠程移動用戶可以通過撥號連接本地ISP,用VPN Client 建立安全通道訪問公司信息資源。而VPN技術能夠很好的解決系統(tǒng)傳輸?shù)陌踩珕栴},極大的節(jié)約公司的費用,并且使外部非法用戶無法訪問公司內部信息;但是,對于公司內部用戶,由于VPN所提供的用戶認證機制依然是單一的密碼方式,使我們
34、無法保證目前訪問信息資源帳戶和擁有該帳戶的員工的身份相符合,也就是說,還是存在內部用戶盜用他人密碼訪問特定的信息資源的安全隱患(可能這些信息資源是他無權瀏覽或更改的),因此,補充更強的身份認證機制對VPN系統(tǒng)應用來說也是非常必要的。 應用層安全保護這里的應用層,主要指企業(yè)的信息資源管理系統(tǒng)(ERP)。在員工進入ERP系統(tǒng)時需要輸入用戶名稱和密碼,同樣的原因,單一靜態(tài)密碼的不安全性使得我們有必要在ERP系統(tǒng)上采用強的認證機制,保證不同權限的、不同級別的用戶安全合法的使用ERP系統(tǒng)。ERP系統(tǒng)上單一靜態(tài)密碼的安全隱患主要有:用戶無法保證辦公文件能正確的接受,在接受之前沒有被其他人瀏覽過。單一密碼容
35、易泄露,一旦密碼泄露,其惡果可能會很嚴重。高級別的用戶在遠程授權以后,需要及時地更改密碼。以上討論了企業(yè)網(wǎng)絡系統(tǒng)各個不同應用的安全認證問題,不難看出,上述的應用都必須在原有的單一靜態(tài)認證基礎上,增加更加強大的認證手段,因此我們建議在企業(yè)網(wǎng)絡安全系統(tǒng)內引入動態(tài)認證機制,即動態(tài)的SecurID。加入的RSA SecurID必須提供通用的API,使用戶可以將RSA SecurID認證內嵌到ERP系統(tǒng)或其他的應用系統(tǒng)中,保證公司內部網(wǎng)絡用戶接收MAIL和文件的安全,驗證用戶身份,并創(chuàng)建用戶登錄日志文件。為了使系統(tǒng)的認證操作和對非法訪問的攔截更加有效,所有認證的轉發(fā)和認證結果的處理都由防火墻來操作完成,
36、即對所有被認證系統(tǒng)認定為非合法訪問的服務請求,通過防火墻“掐斷”其訪問連接,而不是通過應用系統(tǒng)直接拒絕訪問服務。這是防火墻系統(tǒng)設計時必須考慮的可實現(xiàn)功能之一應用對安全系統(tǒng)的要求分析任何一個完整的網(wǎng)絡安全系統(tǒng),從其功能和物理層次來看,它將分別是網(wǎng)絡基礎設施和網(wǎng)絡應用系統(tǒng)的組成部分。防火墻作為網(wǎng)絡基礎設施的一部分,和其他網(wǎng)絡設備一樣,其性能目標應該按照網(wǎng)絡系統(tǒng)的應用要求進行選型設計。如果防火墻選型設計的不恰當,即使網(wǎng)絡其他設備的選型設計滿足要求,同樣也會因為防火墻的效率妨礙網(wǎng)絡的應用,嚴重的話會導致整個網(wǎng)絡應用建設的失敗,這已經(jīng)是被事實證明的。因此,本建議書有必要針對企業(yè)的網(wǎng)絡應用進行防火墻系統(tǒng)的
37、要求分析。網(wǎng)絡應用系統(tǒng)的現(xiàn)狀及發(fā)展說明企業(yè)的網(wǎng)絡應用包括了集團公司幾乎所有的業(yè)務活動和管理方面的應用,例如ERP、OA、財務、網(wǎng)絡視頻會議應用等等。任何一個應用系統(tǒng)提供的應用,都是依賴于網(wǎng)絡的各個層次來實現(xiàn)應用信息的處理和傳送,應用系統(tǒng)最終是通過向所有的網(wǎng)絡用戶提供使用來達到其應用的目的。由此可以看出從網(wǎng)絡用戶電腦(客戶端)到應用系統(tǒng)平臺(服務器端)的結構形式會對網(wǎng)絡設備(尤其防火墻)提出相應的要求;簡單而言,不同的應用模式,對網(wǎng)絡防火墻系統(tǒng)有不同的技術指標要求。企業(yè)網(wǎng)絡目前的應用系統(tǒng)結構是C/S和B/S兩種應用結構的混合形式,主要的業(yè)務應用系統(tǒng)現(xiàn)在是分布式的C/S結構?,F(xiàn)在正在進行的已有應用
38、系統(tǒng)升級開發(fā)將使應用系統(tǒng)從C/S結構向B/S結構遷移;新增加的應用系統(tǒng)開發(fā),也是集中式的B/S結構。在未來一兩年內,企業(yè)的應用系統(tǒng)將大部分實現(xiàn)集中式的B/S結構模式。同時隨著公司規(guī)模的擴大和業(yè)務領域的拓展,目前已經(jīng)在企業(yè)網(wǎng)絡系統(tǒng)內應用的網(wǎng)絡視頻會議系統(tǒng)(對網(wǎng)絡的傳輸性能要求很高的應用系統(tǒng))會隨著系統(tǒng)應用規(guī)模的擴大,為網(wǎng)絡系統(tǒng)帶來越來越大的數(shù)據(jù)傳輸壓力。以上兩種主要的因素,在很大程度上決定我們在防火墻選型設計時對產(chǎn)品的取舍。面向應用系統(tǒng)的防火墻系統(tǒng)設計要求根據(jù)企業(yè)網(wǎng)絡應用系統(tǒng)的現(xiàn)狀以及未來系統(tǒng)的結構發(fā)展,我們認為著重考慮企業(yè)的B/S結構應用特點,是防火墻系統(tǒng)技術指標設計的主要依據(jù)。眾所周知,防火
39、墻作為網(wǎng)絡設備,對網(wǎng)絡性能影響最為主要的是兩個參數(shù)指標,一個是防火墻的TCP連接處理能力(并發(fā)會話處理數(shù)),另一個是防火墻對網(wǎng)絡數(shù)據(jù)流量的吞吐能力(帶寬參數(shù))。B/S結構的應用系統(tǒng)雖然具有管理簡單,客戶端開發(fā)、使用和維護的成本很低的優(yōu)點,但是在網(wǎng)絡上B/S結構應用系統(tǒng)將會給網(wǎng)絡帶來巨大的網(wǎng)絡流動數(shù)據(jù)處理壓力,而且是并發(fā)的。具體來說,B/S結構的應用系統(tǒng)在網(wǎng)絡上使用,會給網(wǎng)絡防火墻帶來數(shù)倍甚至數(shù)十倍于C/S結構應用系統(tǒng)的并發(fā)TCP會話數(shù)量,而且這些會話絕大部分是包長很短的“垃圾”IP包。由此可見,在設計企業(yè)防火墻系統(tǒng)時,足夠大的TCP會話處理能力,是我們選擇防火墻(包括VPN)產(chǎn)品考慮的主要因素
40、。通過對各類防火墻的比較分析,我們認為目前面向B/S結構應用的防火墻設備,硬件防火墻是最為明智的選擇。安全系統(tǒng)實現(xiàn)目標根據(jù)上一章的需求分析,從網(wǎng)絡安全的技術手段而言,企業(yè)企業(yè)網(wǎng)的安全系統(tǒng)必須實現(xiàn)從Internet和廣域網(wǎng)進入內部資源網(wǎng)絡的數(shù)據(jù)被有效檢查和過濾、所有對內部資源網(wǎng)絡的訪問可以被有效控制、移動用戶從Internet進入內部網(wǎng)絡進行業(yè)務操作的通信和通過廣域網(wǎng)進入內部網(wǎng)的用戶通信必須加密、所有網(wǎng)絡訪問行為能夠被記錄和審計、非法訪問被預警和阻攔(條件允許時實施)、應用系統(tǒng)平臺及數(shù)據(jù)可以被有效備份以抗擊災難風險、用戶的身份的真實性認證等幾方面的目標。網(wǎng)絡基礎層安全系統(tǒng)建設目標網(wǎng)絡層安全系統(tǒng)通
41、過防火墻系統(tǒng)(帶VPN功能)實現(xiàn)訪問控制、網(wǎng)絡信息檢查、通信加密、非法入侵檢測和攔截,異常情況告警和審計幾大功能目標。Internet及Extranet進出口控制在國際互聯(lián)網(wǎng)(Internet)和企業(yè)廣域網(wǎng)(Extranet)的進出口,防火墻系統(tǒng)通過有效的策略選擇,可以阻斷有害的網(wǎng)絡數(shù)據(jù)和被禁止的數(shù)據(jù)源進入企業(yè)內部網(wǎng)絡。從互聯(lián)網(wǎng)入口進入企業(yè)網(wǎng)的用戶,可以被防火墻有效地進行類別劃分,即區(qū)分為通過互聯(lián)網(wǎng)進入內部網(wǎng)的企業(yè)移動用戶或外部的公共訪問者,對于要求進入企業(yè)內部網(wǎng)的訪問者進行用戶的授權認證,攔截沒有用戶權限的訪問者試圖進入內部網(wǎng)。對于通過Internet入口和廣域網(wǎng)入口進入總部企業(yè)內部網(wǎng)或分支
42、機構內部網(wǎng)的用戶,設置在網(wǎng)絡出入口的防火墻系統(tǒng)不僅可以對訪問者進行能否被允許進入的權限認證,同時可以實現(xiàn)按照企業(yè)資源被訪問權限劃分的訪問路由控制。對于內部或外部的本企業(yè)用戶而言,防火墻系統(tǒng)可以實現(xiàn),企業(yè)各類資源的應用系統(tǒng)在邏輯上進行子網(wǎng)系統(tǒng)的劃分,即在技術上提供可以獨立選擇安全策略的虛擬系統(tǒng)劃分。VPN應用VPN應用是為網(wǎng)絡通信提供有效的信息加密手段。在企業(yè)企業(yè)網(wǎng)的VPN應用中,采用三倍DES的加密技術,這是目前可以獲得的最先進和實用的網(wǎng)絡通信加密技術手段。網(wǎng)絡的VPN應用范圍包括移動用戶的客戶機到企業(yè)網(wǎng)絡Internet出入口的防火墻、各分支機構的廣域網(wǎng)出入口防火墻到集團總部廣域網(wǎng)出入口防火
43、墻。防火墻系統(tǒng)的功能實現(xiàn)要求總結網(wǎng)絡層的安全保證是企業(yè)網(wǎng)絡系統(tǒng)安全的最關鍵,因此在企業(yè)網(wǎng)絡安全系統(tǒng)中,防火墻系統(tǒng)是整個系統(tǒng)的最重要組成部分,它將擔負完成大部分的安全服務(安全技術手段)實現(xiàn)和執(zhí)行的任務。傳統(tǒng)的網(wǎng)絡安全系統(tǒng)由于受設備功能和性能的限制,在網(wǎng)絡層(從物理層到傳輸層)很難全部由單一的防火墻或其他安全設備全部完成表1中提出的功能要求,所以系統(tǒng)的實施難度和費用(包括設備、人力投入和管理成本)會比較驚人。但是在今天已經(jīng)出現(xiàn)了滿足網(wǎng)絡層全部應用的、功能強大、性能優(yōu)異的防火墻產(chǎn)品,如NetScreen防火墻。為了使企業(yè)的網(wǎng)絡安全系統(tǒng)結構簡化、建設成本降低,本建議書在網(wǎng)絡防火墻系統(tǒng)建設目標方面,提
44、出了下表2的功能目標要求。表2 防火墻系統(tǒng)實現(xiàn)功能目標物理層數(shù)據(jù)鏈路層網(wǎng)絡層傳輸層會話層表示層應用層認證*訪問控制*數(shù)據(jù)保密*數(shù)據(jù)完整性*不可抵賴性審計*可用性*應用輔助安全系統(tǒng)的建設目標應用系統(tǒng)的安全性主要在用戶和服務器間的雙向身份認證以及信息和服務資源的訪問控制,具有審計和記錄機制,確保防止拒絕和防抵賴的防否認機制。對于重要的主機系統(tǒng)和應用系統(tǒng)、網(wǎng)絡設備管理系統(tǒng),在原有的靜態(tài)密碼認證管理的基礎上,增加動態(tài)密碼認證管理系統(tǒng),通過動態(tài)的密碼方式實時不間斷地驗證所有訪問這些系統(tǒng)用戶的真實身份。網(wǎng)絡安全系統(tǒng)的實施建議基于以上的規(guī)劃和分析,我們建議企業(yè)網(wǎng)絡安全系統(tǒng)按照系統(tǒng)的實現(xiàn)目的,分兩個步驟(兩期
45、)分別實現(xiàn)以下各個安全子系統(tǒng):防火墻系統(tǒng)VPN系統(tǒng)動態(tài)認證系統(tǒng)系統(tǒng)設計的基本原則實用、先進、可發(fā)展是安全系統(tǒng)設計的基本原則。本建議書設計的安全系統(tǒng)首先是滿足企業(yè)現(xiàn)有和可預見未來幾年內的應用要求;其次是考慮在投資增加很少的前提下,選擇目前可以提供最先進技術手段的設備和系統(tǒng)方案;最后要考慮實現(xiàn)的安全系統(tǒng)面對應用要有長遠發(fā)展的能力。防火墻系統(tǒng)作為網(wǎng)絡出入口的內外連接控制和網(wǎng)絡通信加密/解密設施,不僅需要有足夠的數(shù)據(jù)吞吐能力,如網(wǎng)絡物理接口的帶寬,也需要優(yōu)越的網(wǎng)絡連接的數(shù)據(jù)處理能力,例如并發(fā)連接數(shù)量和網(wǎng)絡連接會話處理能力等。以下的防火墻系統(tǒng)設計將根據(jù)這些原則合理的設計系統(tǒng)。本建議書將重點對防火墻系統(tǒng)(
46、包括VPN應用系統(tǒng))提出設計建議。安全系統(tǒng)實施步驟建議任何一個網(wǎng)絡應用系統(tǒng)在實施和建設階段,在進行應用系統(tǒng)開發(fā)的同時,首先是考慮網(wǎng)絡基礎設施的建設。防火墻系統(tǒng)和VPN應用系統(tǒng)作為現(xiàn)代網(wǎng)絡系統(tǒng)基礎設施的重要部分,毫無疑問也是我們建設網(wǎng)絡安全系統(tǒng)首先需要構架的系統(tǒng)。這也是我們建議企業(yè)網(wǎng)絡安全系統(tǒng)第一階段需要完成的系統(tǒng)建設部分。動態(tài)認證系統(tǒng)是對網(wǎng)絡用戶對具體的應用系統(tǒng)或網(wǎng)絡資源訪問控制的一種加強手段。正如前面所分析,在防火墻配合的基礎上可以更加有效地發(fā)揮其作用;另一方面,動態(tài)認證系統(tǒng)是面向具體應用的訪問控制輔助手段,系統(tǒng)的實施范圍和規(guī)模根據(jù)應用系統(tǒng)的要求而決定。所以我們建議動態(tài)認證系統(tǒng)放在防火墻系統(tǒng)
47、實施完成后的第二階段來實施。同樣,漏洞掃描和入侵檢測系統(tǒng)作為防火墻系統(tǒng)的輔助系統(tǒng),可以有效地提高防火墻系統(tǒng)發(fā)揮的安全保護作用;漏洞掃描和入侵檢測系統(tǒng)所發(fā)揮的作用,最終要靠防火墻系統(tǒng)的作用來體現(xiàn),因為漏洞掃描和入侵檢測系統(tǒng)“檢查”和“偵測”得到的非法訪問和惡意攻擊,需要防火墻系統(tǒng)對其實施控制和攔截。所以建議也將漏洞掃描和入侵檢測系統(tǒng)放在防火墻系統(tǒng)建設完成后的第二階段實施。防火墻系統(tǒng)實施建議防火墻系統(tǒng)是在網(wǎng)絡基礎層以上(OSI/ISO網(wǎng)絡結構模型的2至7層)提供主要的安全技術服務手段,如表2所示。這些安全服務包括了訪問認證、訪問控制、信息流安全檢查、數(shù)據(jù)源點鑒別等技術手段。(注:在以下的防火墻系統(tǒng)
48、設計建議中,除特別進行說明的功能或技術手段不能滿足設計要求以外,本建議書所有設計選擇的產(chǎn)品都是全部滿足表2和第三章提出的系統(tǒng)目標之要求,在本方案文檔中將不再進行所有功能的詳細技術實現(xiàn)說明。)在網(wǎng)絡邊界設置進出口控制,可以防御外來攻擊、監(jiān)控往來通訊流量,是企業(yè)網(wǎng)絡安全的第一道關卡,其重要性不言而喻。網(wǎng)絡防火墻系統(tǒng)從其設置的物理位置來說,最恰當?shù)奈恢镁褪蔷W(wǎng)絡物理邊界的出入口。所以可以說,網(wǎng)絡安全系統(tǒng)最為關鍵的組成部分實際上是利用上述的各種技術手段,通過對網(wǎng)絡出入口的控制實現(xiàn)安全服務的目的。本建議書我們采用防火墻來對企業(yè)網(wǎng)絡的進出口進行控制,包括Internet進出口控制和廣域網(wǎng)進出口控制。Inte
49、rnet進出口控制綿陽總部是整個企業(yè)的中心最重要網(wǎng)絡,通過廣域網(wǎng)鏈路連接分布在各地的分部,開展各種業(yè)務應用,并采用專線連接互聯(lián)網(wǎng)獲取有用信息。從安全和管理角度考慮,建議只在總部設立一個Internet出口,各地分部統(tǒng)一通過總部訪問互聯(lián)網(wǎng)。(一)Internet接入結構如下圖典型的企業(yè)應用所示,總部在Internet出口設立防火墻系統(tǒng)。為避免單點故障,防火墻系統(tǒng)采取雙機模式構建。每臺防火墻均提供4個網(wǎng)絡接口,分別連接Internet,中立區(qū)和內部網(wǎng)絡兩臺中心交換機。來自Internet的光纖專線將通過一臺交換機與兩臺防火墻的外網(wǎng)口連接。中立區(qū)也需增加一臺交換機,用于連接兩臺防火墻的中立區(qū)口、WW
50、W服務器、郵件服務器等。(二)防火墻系統(tǒng)選型設計經(jīng)過對多家防火墻廠商設備的綜合比較,本建議書推薦采用NetScreen公司的防火墻產(chǎn)品。NetScreen國際有限公司(以下簡稱NetScreen公司)成立于1997年10月,總部位于美國加州硅谷。NetScreen Technologies以業(yè)界領先的防火墻/虛擬專用網(wǎng)絡(VPN)解決建議書,加強互聯(lián)網(wǎng)的安全能力。NetScreen專門開發(fā)基于ASIC的互聯(lián)網(wǎng)安全系統(tǒng)及設備,為互聯(lián)網(wǎng)數(shù)據(jù)中心、服務供應商及企業(yè)提供高性能防火墻、虛擬專用網(wǎng)及網(wǎng)絡流量的監(jiān)控功能。這種全面安全解決建議書為客戶帶來高性能、易于升級和管理的優(yōu)點,在業(yè)內累獲大獎。NetSc
51、reen 的每一種硬件安全系統(tǒng)和設備,均具備防火墻、VPN和流量控制三種功能,其高性能表現(xiàn)備受贊揚。Infonetics Resear企業(yè)的“VPN產(chǎn)品市場占有率報告”顯示,NetScreen主導千兆比特級防火墻市場,也在VPN產(chǎn)品市場高踞領導地位。NetScreen的突破性ASIC安全解決建議書,實現(xiàn)線速處理數(shù)據(jù)包處理,并充分利用其帶寬,避免了傳統(tǒng)類產(chǎn)品的瓶頸問題。我們設計企業(yè)Internet出口處采用兩臺組成雙機模式的NetScreen防火墻(以NetScreen204為例)。NetScreen204防火墻吞吐量高達400Mbps,提供4個100M接口,128000鏈接數(shù),200Mbps
52、VPN處理能力,支持透明模式、雙機備份、負載均衡、圖形管理等,流量控制功能為網(wǎng)絡管理員提供了全部監(jiān)測和管理網(wǎng)絡的信息,諸如DMZ,服務器負載平衡和帶寬優(yōu)先級設置等先進功能,使NetScreen獨樹一幟。其詳細特點如下:提供了防火墻的全部安全功能(如防止拒絕服務攻擊,Java/ActiveX/Zip過濾,防IP地址欺騙)并結合了包過濾、鏈路過濾和應用代理服務器等技術網(wǎng)絡地址轉換(NAT):隱藏內部的IP地址 動態(tài)訪問過濾(Dynamic Filter) :自適應網(wǎng)絡服務保護 URL地址的限定:限制站點的訪問,過濾不需要的網(wǎng)站 用戶認證(Authentication):只允許有授權的訪問 符合IP
53、Sec:可與其他廠家的設備交互操作 IKE密鑰管理:保證密鑰交換 DES和三級DES:最高等級的加密、解密 流量帶寬控制及優(yōu)先級設置:按您的需求管理流量 負載平衡能力:管理服務器群( Server Farms) 虛擬IP:將內部服務器映射為可路由地址 實時日志及報警紀錄:實時監(jiān)控網(wǎng)絡狀態(tài) 透明的,無IP地址設置:無須更改任何路由器及主機配置 自帶Web服務器:方便地通過流行的瀏覽器進行管理 圖形界面:可關閉遠程的管理方式,只用本地的、安全的管理 SNMP管理方式:通過網(wǎng)絡管理軟件管理 命令行界面:支持批處理方式及通過調制解調器的備用渠道進行控制 兩臺NetScreen防火墻(500/1000,
54、2002年7月份后100/200也支持)采取雙機熱備方式工作,任何一臺防火墻出現(xiàn)故障,其任務由另一臺防火墻自動接管,避免單點故障造成企業(yè)無法上網(wǎng)的情況發(fā)生,保證網(wǎng)絡的無間斷運行。企業(yè)的Internet應用除了瀏覽互聯(lián)網(wǎng)和WWW發(fā)布外,外出員工對公司的訪問也將通過Internet進行。為允許合法用戶訪問公司網(wǎng)絡,同時確保通過Internet進行的業(yè)務應用的安全性,我們建議采取VPN通訊方式。利用NetScreen防火墻的VPN功能,終端工作站安裝NetScreen-Remote軟件或者利用WIN2000操作系統(tǒng)對VPN的支持,可以實現(xiàn)企業(yè)遠程辦公的安全需求。NetScreen-Remote是一種
55、在用戶主機(桌面或筆記本電腦)上運行的軟件,簡化了對網(wǎng)絡、設備或公共或非信任網(wǎng)絡中其它主機的安全遠程接入。通過采用IPSec協(xié)議和第二層通道協(xié)議L2TP,并以證書作為額外的選項,可以實現(xiàn)安全性。為了構建安全的通信通道,必須把這一軟件與IPSec網(wǎng)關結合使用(如NetScreen家族安全設備),或與運行IPSec兼容軟件的另一臺主機結合使用(如NetScreen-Remote)。NetScreen-Remote支持Windows 95, 98, NT, 2000系統(tǒng)。廣域網(wǎng)進出口控制企業(yè)具有多個地理上分散的分部,各分部和總部之間租用電信專線互聯(lián),形成以總部為中心的集團廣域網(wǎng)。分散的企業(yè)給網(wǎng)絡安全
56、管理造成了一定的難度,而且企業(yè)內部攻擊的成功可能性遠大于外部攻擊,造成的危害更嚴重,因此全方位的網(wǎng)絡保護是不僅防外,還應防內。企業(yè)內部防范主要是確??偛亢透鞴镜陌踩訌姀V域網(wǎng)的進出口控制,我們建議在總部及各分部的廣域網(wǎng)出口處配備防火墻來加強內部網(wǎng)絡保護,見下圖。該防火墻系統(tǒng)起到防御內部攻擊、阻止入侵行為進一步擴大升級的作用,避免某段網(wǎng)絡范圍內發(fā)生的入侵破壞擴大至整個企業(yè)網(wǎng)絡,把來自內部攻擊造成的破壞減低到最低程度,保護其它網(wǎng)絡部分的正常工作。根據(jù)企業(yè)升級后的網(wǎng)絡拓撲結構,廣域網(wǎng)鏈路和設備都具備了較強的冗余備份能力,總部的路由器和中心交換機配置均采取了雙機熱備方式。考慮到總部的廣域網(wǎng)防火墻是
57、位于路由器和中心交換機之間,所以也必需做冗余配置,否則會成為廣域網(wǎng)設備中的單點故障點,使路由器和中心交換機所做的備份措施失去意義。企業(yè)廣域網(wǎng)存在ERP、VoIP、視頻會議等各種高帶寬應用,特別總部是整個企業(yè)網(wǎng)絡的數(shù)據(jù)中心,進出的信息流量龐大,推薦采用兩臺處理性能很強的NetScreen500防火墻,實現(xiàn)冗余備份(Active-Active方式)和負載均衡。每臺防火墻基本配置含4個100M或1000M端口,分別連接兩臺路由器和兩臺中心交換機。NetScreen-500是一個高性能、高度可靠、高度冗余的平臺。NetScreen-500擁有750M線速處理能力,250M的3DES VPN流量,強健的
58、攻擊防范功能。為了滿足高性能要求,NetScreen-500設計時采用了定制的專用千兆級ASIC,提供了加速加密和策略查找功能。此外,它使用兩條處理總線,把管理流量與流經(jīng)系統(tǒng)的流量分隔開來。這可以防止高可性流量和其它管理流量影響吞吐量性能。NetScreen-500特別適合帶寬要求高的大型企業(yè)環(huán)境。NetScreen-500技術參數(shù) 性能并發(fā)會話250000,每秒的新會話數(shù)22000,防火墻性能700Mbps,三倍DES(168位)250Mbps,策略20000,時間表256 攻擊檢測同步攻擊,ICMP flood檢測(門限可選),UDP flood泛濫檢測(門限可選),檢測死ping,檢測I
59、P欺騙,檢測端口掃描,檢測陸地攻擊,檢測撕毀攻擊,過濾IP源路由,選項檢測IP地址掃描攻擊,檢測WinNuke攻擊,Java/ActiveX/Zip/EXE,默認分組拒絕,DoS、DDoS保護 防火墻網(wǎng)絡地址轉換,透明模式,實時狀態(tài)的監(jiān)測,實時報警,日志 VPN10000條專用隧道,手動密鑰、IKE、PKI (X.509),DES(56位)和3DES(168位),完全正向保密(DH群組)(1,2,5),防止回復攻擊,遠程接入VPN,站點間VPN,星形(輪軸和輪輻)VPN網(wǎng)絡拓撲,L2TP 流量控制有保障的帶寬,最大帶寬,優(yōu)先使用帶寬,DiffServ標記 系統(tǒng)管理WebUI (HTTP 和 H
60、TTPS),命令行界面(控制臺),命令行界面(telnet),安全命令外殼(兼容ssh v1),所有管理均經(jīng)過任何接口上的VPN隧道基于Web界面配置,多點管理可通過NetScreen的Global Manager集中管理 虛擬系統(tǒng)虛擬系統(tǒng)最大數(shù)量25個,支持100個VLAN 工作模式透明模式(所有接口),路由模式,NAT,PAT,VIP4個,MIP256個,IP路由-靜態(tài)路由256個,基于策略的NAT,不限制每個端口的用戶數(shù) 高可用性 (HA)高可用性(HA),防火墻和VPN會話保護,設備故障檢測,鏈路故障檢測,故障切換網(wǎng)絡通知 管 理20個管理員,遠程管理員數(shù)據(jù)庫,管理網(wǎng)絡6個,根管理、管
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 陜西職業(yè)技術學院《影視特效》2023-2024學年第一學期期末試卷
- 錦州市黑山縣2024-2025學年三年級數(shù)學第二學期期末學業(yè)質量監(jiān)測模擬試題含解析
- 南開大學《試驗設計與數(shù)據(jù)分析》2023-2024學年第二學期期末試卷
- 廣西電力職業(yè)技術學院《電視攝像基礎》2023-2024學年第二學期期末試卷
- 黔南民族醫(yī)學高等??茖W校《生物大分子雙語》2023-2024學年第二學期期末試卷
- 工程資金計劃表模板范文
- 精油美容儀問卷調查
- 激光投影施工方案范本
- 管道盲探施工方案
- 山西定向穿越施工方案
- 電復律的護理查房
- 2024年貴州現(xiàn)代物流產(chǎn)業(yè)集團有限公司招聘筆試參考題庫含答案解析
- 20222023八下語文提優(yōu)輔導02(教師+學生)
- 共和國史(自己整理-僅供參考)
- 視頻監(jiān)控維保項目投標方案(技術標)
- NB-T 11076-2023 高壓交流故障電流限制器通用技術規(guī)范
- 整縣(市、區(qū))屋頂分布式光伏開發(fā)方案書-V5
- 透水磚鋪裝施工方案
- 《十步訊問法》讀書筆記
- GB/T 42599-2023風能發(fā)電系統(tǒng)電氣仿真模型驗證
- 質量問題解決方法之7鉆流程法
評論
0/150
提交評論