![網(wǎng)絡安全方案技術建議書_第1頁](http://file4.renrendoc.com/view/7338a213f59233f41a441d2db24534e6/7338a213f59233f41a441d2db24534e61.gif)
![網(wǎng)絡安全方案技術建議書_第2頁](http://file4.renrendoc.com/view/7338a213f59233f41a441d2db24534e6/7338a213f59233f41a441d2db24534e62.gif)
![網(wǎng)絡安全方案技術建議書_第3頁](http://file4.renrendoc.com/view/7338a213f59233f41a441d2db24534e6/7338a213f59233f41a441d2db24534e63.gif)
![網(wǎng)絡安全方案技術建議書_第4頁](http://file4.renrendoc.com/view/7338a213f59233f41a441d2db24534e6/7338a213f59233f41a441d2db24534e64.gif)
![網(wǎng)絡安全方案技術建議書_第5頁](http://file4.renrendoc.com/view/7338a213f59233f41a441d2db24534e6/7338a213f59233f41a441d2db24534e65.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
網(wǎng)絡安全方案技術建議書目錄1網(wǎng)絡安全方案摘要...........................................................................................................................31.1網(wǎng)絡安全方案描述.....................................................................................................................31.2網(wǎng)絡安全解決思路.....................................................................................................................51.3網(wǎng)絡安全問題解決建議.............................................................................................................62網(wǎng)絡安全詳細技術建議書...............................................................................................................72.1網(wǎng)絡架構(gòu)分析.............................................................................................................................72.1.1應用系統(tǒng)架構(gòu).....................................................................................................................72.1.2應用系統(tǒng)平臺.....................................................................................................................82.2系統(tǒng)風險分析.............................................................................................................................82.2.1網(wǎng)絡架構(gòu)風險分析.............................................................................................................82.2.2應用系統(tǒng)風險分析...........................................................................................................112.2.3安全風險分析匯總...........................................................................................................162.3安全需求分析...........................................................................................................................18...............................................................................................................182.3.1邊界防護的需求2.3.2入侵檢測需求.....................................................................................................................222.3.3病毒防護安全需求...........................................................................................................252.4系統(tǒng)安全建議...........................................................................................................................262.4.1防火墻子系統(tǒng)規(guī)劃...........................................................................................................272.4.2入侵檢測子系統(tǒng)規(guī)劃.......................................................................................................302.4.3安全隔離子系統(tǒng)規(guī)劃.......................................................................................................362.4.4病毒防護規(guī)劃...................................................................................................................402.5安全產(chǎn)品選型...........................................................................................................................422.5.1防火墻產(chǎn)品選型...............................................................................................................422.5.2入侵檢測產(chǎn)品選型...........................................................................................................442.5.3安全隔離產(chǎn)品選型...........................................................................................................472.5.4病毒防護產(chǎn)品選型...........................................................................................................48SAV主要功能、特點...................................................................................................................48建立防病毒系統(tǒng)主要考慮內(nèi)容...................................................................................................51MCAFEE公司防病毒產(chǎn)品介紹........................................................................................................512.5.5主要功能:.......................................................................................................................52集中管理的防病毒管理體系.......................................................................................................54防病毒管理系統(tǒng)的主要特點及功能...........................................................................................54強大的廣域網(wǎng)管理能力...............................................................................................................54防病毒軟件的管理:...................................................................................................................56配置和集中管理..............................................................................................................................56任務調(diào)度和執(zhí)行..............................................................................................................................57病毒自動更新和升級......................................................................................................................57小結(jié)..................................................................................................................................................592.5.6產(chǎn)品清單...........................................................................................................................601網(wǎng)絡安全方案摘要1.1網(wǎng)絡安全方案描述眾所周知,網(wǎng)絡為人們提供了極大的便利。但由于構(gòu)成Internet的TCP/IP協(xié)議本身缺乏安全性,提供一種開放式的環(huán)境,網(wǎng)絡安全成為一個在開放式環(huán)境中必要的技術,成為必須面對的一個實際問題。而由于目前網(wǎng)絡應用的自由性、廣泛性以及黑客的“流行”,網(wǎng)絡面臨著各種安全威脅,存在著各種類型的機密泄漏和攻擊方式,包括:竊聽報文——攻擊者使用報文獲取設備,從傳輸?shù)臄?shù)據(jù)流中獲取數(shù)據(jù)并進行分析,以獲取用戶名/口令或者是敏感的數(shù)據(jù)信息。通過Internet的數(shù)據(jù)傳輸,存在時間上的延遲,更存在地理位置上的跨越,要避免數(shù)據(jù)徹底不受竊聽,基本是不可能的。IP地址欺騙——攻擊者通過改變自己的IP地址來偽裝成內(nèi)部網(wǎng)用戶或可信任的外部網(wǎng)絡用戶,發(fā)送特定的報文以擾亂正常的網(wǎng)絡數(shù)據(jù)傳輸,或者是偽造一些可接受的路由報文(如發(fā)送ICMP的特定報文)來更改路由信息,以竊取信息。源路由攻擊——報文發(fā)送方通過在IP報文的Option域中指定該報文的路由,使報文有可能被發(fā)往一些受保護的網(wǎng)絡。端口掃描—通過探測防火墻在偵聽的端口,來發(fā)現(xiàn)系統(tǒng)的漏洞;或者事先知道路由器軟件的某個版本存在漏洞,通過查詢特定端口,判斷是否存在該漏洞。然后利用這些漏洞對路由器進行攻擊,使得路由器整個DOWN掉或無法正常運行。拒絕服務攻擊——攻擊者的目的是阻止合法用戶對資源的訪問。比如通過發(fā)送大量報文使得網(wǎng)絡帶寬資源被消耗。Mellisa宏病毒所達到的效果就是拒絕服務攻擊。最近拒絕服務攻擊又有了新的發(fā)展,出現(xiàn)了分布式拒絕服務攻擊,DistributedDenialOfService,簡稱DDOS。許多大型網(wǎng)站都曾被黑客用DDOS方式攻擊而造成很大的損失。應用層攻擊——有多種形式,包括探測應用軟件的漏洞、“特洛依木馬”等等。另外,網(wǎng)絡本身的可靠性與線路安全也是值得關注的問題。隨著網(wǎng)絡應用的日益普及,尤其是在一些敏感場合(如公安、政府機關等)的應用,網(wǎng)絡安全成為日益迫切的重要需求。網(wǎng)絡安全包括兩層內(nèi)容:其一是網(wǎng)絡資源的安全性,其二是數(shù)據(jù)交換的安全性。網(wǎng)絡設備作為網(wǎng)絡資源和數(shù)據(jù)通訊的關鍵設備,有必要提供充分的安全保護功能,交換機、路由器、防火墻、入侵檢測、防病毒、網(wǎng)閘、管理平臺等產(chǎn)品提供了多種網(wǎng)絡安全機制,為網(wǎng)絡資源和數(shù)據(jù)交換提供了有力的安全保護。本文將對其技術與實現(xiàn)作詳細的介紹。為了便于分析網(wǎng)絡安全和設計網(wǎng)絡安全解決方案,我們采取對網(wǎng)絡分層的方法,并且在每個層面上進行細致的分析,根據(jù)風險分析的結(jié)果設計出符合具體實際的、可行的網(wǎng)絡安全整體解決方案。從網(wǎng)絡、系統(tǒng)和應用出發(fā),網(wǎng)絡的安全因素可以劃分到如下的五個安全層中,即物理層、網(wǎng)絡層、系統(tǒng)層、應用層和安全管理。物理層安全,網(wǎng)絡的物理安全主要指網(wǎng)絡周邊環(huán)境和物理特性引起的網(wǎng)絡設備和線路的不可用,而造成網(wǎng)絡系統(tǒng)的不可用。它是整個網(wǎng)絡系統(tǒng)安全的前提。在網(wǎng)絡安全考慮時,首先要考慮物理安全。例如:設備被盜、被毀壞;設備老化、意外故障;計算機系統(tǒng)通過無線電輻射泄露秘密信息等。除此之外,在一些特殊重要的網(wǎng)絡應用中,可利用“網(wǎng)絡隔離和信息交換”技術,將兩個網(wǎng)絡從物理上隔斷而保證應用上連通實現(xiàn)的“信息擺渡”。網(wǎng)絡層安全,網(wǎng)絡層安全主要分為兩個方面:網(wǎng)絡傳送安全和網(wǎng)絡服務安全。網(wǎng)絡傳送安全主要需要注意的有重要業(yè)務數(shù)據(jù)泄漏和重要業(yè)務數(shù)據(jù)破壞。重要業(yè)務數(shù)據(jù)泄漏:由于在同級局域網(wǎng)和上下級網(wǎng)絡數(shù)據(jù)傳輸線路之間存在被竊聽的威脅,同時局域網(wǎng)絡內(nèi)部也存在著內(nèi)部攻擊行為,其中包括登錄通行字和一些敏感信息,可能被侵襲者搭線竊取和篡改,造成泄密。重要數(shù)據(jù)被破壞:是指不法分子針對網(wǎng)上傳輸數(shù)據(jù)做出偽造、刪除、竊取、竄改等攻擊。存儲數(shù)據(jù)對于網(wǎng)絡系統(tǒng)來說極為重要,如果由于通信線路的質(zhì)量原因或者人為的惡意篡改,都將導致難以想象的后果,這也是網(wǎng)絡犯罪的最大特征。網(wǎng)絡服務安全是指:入侵者通過Sniffer等嗅探程序來探測掃描網(wǎng)絡及操作系統(tǒng)存在的安全漏洞;入侵者通過網(wǎng)絡監(jiān)聽等先進手段獲得內(nèi)部網(wǎng)用戶的用戶名、口令等信息,進而假冒內(nèi)部合法身份進行非法登錄,竊取內(nèi)部網(wǎng)的重要信息;入侵者通過發(fā)送大量PING包對內(nèi)部網(wǎng)中重要服務器進行攻擊,使得服務器超負荷工作以至拒絕服務甚至系統(tǒng)癱瘓。網(wǎng)絡安全不僅來自外部網(wǎng)絡,同樣存在于內(nèi)部網(wǎng),而且來自內(nèi)部的攻擊更嚴重、更難防范。如果辦公系統(tǒng)與業(yè)務系統(tǒng)沒有采取相應安全措施,同樣是內(nèi)部網(wǎng)用戶的個別員工可能訪問到他本不該訪問的信息。還可能通過可以訪問的條件制造一些其它不安全因素(偽造、篡改數(shù)據(jù)等)?;蛘咴趧e的用戶關機后,盜用其IP進行非法操作,來隱瞞自已的身份。應用層安全,網(wǎng)絡應用系統(tǒng)中主要存在以下安全風險:業(yè)務網(wǎng)之間的非法訪問;中間業(yè)務的安全;用戶提交的業(yè)務信息被監(jiān)聽或修改;用戶對成功提交的業(yè)務進行事后抵賴。同時還有:與INTERNET連接帶來的安全隱患;身份認證漏洞;高速局域網(wǎng)服務器群安全;內(nèi)部管理服務平臺的安全。系統(tǒng)層安全,系統(tǒng)級的安全風險分析主要針對專用網(wǎng)絡采用的操作系統(tǒng)、數(shù)據(jù)庫、及相關商用產(chǎn)品的安全漏洞和病毒威脅進行分析。專用網(wǎng)絡通常采用的操作系統(tǒng)(主要為UNIX)本身在安全方面有一定考慮,但服務器、數(shù)據(jù)庫的安全級別較低,存在一些安全隱患。管理層安全,再安全的網(wǎng)絡設備離不開人的管理,再好的安全策略最終要靠人來實現(xiàn),因此管理是整個網(wǎng)絡安全中最為重要的一環(huán),尤其是對于一個比較龐大和復雜的網(wǎng)絡,更是如此。因此我們有必要認真的分析管理所帶來的安全風險,并采取相應的安全措施。當網(wǎng)絡出現(xiàn)攻擊行為或網(wǎng)絡受到其它一些安全威脅時(如內(nèi)部人員的違規(guī)操作等),必須實時的檢測、監(jiān)控、報告與預警。同時,當事故發(fā)生后,必須提供黑客攻擊行為的追蹤線索及破案依據(jù),即網(wǎng)絡應該有可控性與可審查性。這就要求我們必須對站點的訪問活動進行多層次的記錄,及時發(fā)現(xiàn)非法入侵行為。建立全新網(wǎng)絡安全機制,必須深刻理解網(wǎng)絡并能提供直接的解決方案。因此,最可行的做法是管理制度和管理解決方案的結(jié)合。1.2網(wǎng)絡安全解決思路網(wǎng)絡的安全覆蓋系統(tǒng)的各個層面,由“物理級安全、網(wǎng)絡級安全、應用級安全、系統(tǒng)級安全和管理級安全”五個層次組成。在物理層次的安全主要依靠物理線路的可靠保障、維護等措施防護,對于不同安全級別網(wǎng)絡區(qū)域,可以采用網(wǎng)閘設備實現(xiàn)信息擺渡,同樣網(wǎng)閘設備也可以使攻擊者無法通過系統(tǒng)漏洞攻擊受保護的服務器。系統(tǒng)級層次的安全主要依靠操作系統(tǒng)的可靠性、漏洞補救、病毒防護等措施保障,該層次的安全性可以結(jié)合網(wǎng)絡層、應用層和管理層的措施共同防護。所以網(wǎng)絡的安全解決方案應該主要從三個層次解決:網(wǎng)絡層、應用層和管理層。包括網(wǎng)絡傳送、網(wǎng)絡服務、應用安全、安全識別、安全防御、安全監(jiān)控、審計分析、集中管理等多個方面。這需要依靠技術方面的安全保護和管理方面的安全管理進行全面防護。其中在技術方面主要由數(shù)據(jù)安全識別、防御、傳送、監(jiān)控四個部分支撐;在管理方面需要進行實時的安全保護、審計、分析、智能管理。此外,僅僅依靠安全技術和安全的管理是無法徹底解決安全問題的,解決安全問題是個循序的過程,還需要對緊急事件進行及時的處理響應并完善更新策略規(guī)則,增強整個系統(tǒng)安全性。安全解決方案層次結(jié)構(gòu)安全識別技術包括用戶接入身份認證、用戶訪問權限區(qū)分、管理員權限識別與限制、業(yè)務使用訪問控制、網(wǎng)絡服務使用控制、管理員視圖控制、訪問策略服務等等。安全防御是通過防火墻來進行安全訪問控制,防火墻是在內(nèi)部可信任設施和外部非信任網(wǎng)絡之間的屏障,防火墻的設計的原則是:只信任內(nèi)部網(wǎng)絡,對一切來自外部/去往外部的流量進行監(jiān)控。安全傳送包括采用IPsec、SSL等技術,采用VPN隧道對傳輸數(shù)據(jù)進行加密。安全監(jiān)控一般采用防火墻和入侵檢測系統(tǒng)配合的方式,防火墻是處于網(wǎng)絡邊界的設備,自身可能被攻破,需要在內(nèi)部進行監(jiān)控,采用入侵檢測設備識別網(wǎng)絡行為的可信任性,判斷是否是內(nèi)部系統(tǒng)網(wǎng)絡或數(shù)據(jù)資源的可疑行為,并對這些行為做出處理響應;入侵檢測是對防御技術的重要補充,入侵檢測設備的能效既針對外部網(wǎng)絡,也針對內(nèi)部網(wǎng)絡。1.3網(wǎng)絡安全問題解決建議安全方案闡述:1.1在榆林市政府應急中心網(wǎng)絡和外部網(wǎng)絡(電子政務網(wǎng)、互聯(lián)網(wǎng))之間部署防火墻產(chǎn)品,用于對進出榆林市政府應急中心網(wǎng)絡的數(shù)據(jù)包進行過濾和有效控制;1.2在榆林市政府應急中心網(wǎng)絡中需要監(jiān)控的核心交換機上部署入侵檢測設備,用于監(jiān)測通過內(nèi)網(wǎng)核心交換機的數(shù)據(jù)包行為并與防火墻設備進行聯(lián)動,一旦發(fā)現(xiàn)有可疑數(shù)據(jù)包,則通知防火墻對該數(shù)據(jù)包作相應處理;1.3按照國家有關規(guī)定,在榆林市政府應急中心網(wǎng)絡中數(shù)據(jù)中心和外部局域網(wǎng)之間部署網(wǎng)絡隔離和信息交換設備,實現(xiàn)內(nèi)部局域網(wǎng)與外部局域網(wǎng)的物理隔離,從根本上杜絕攻擊者利用操作系統(tǒng)或數(shù)據(jù)庫本身的漏洞來竊取重要數(shù)據(jù)或攻擊數(shù)據(jù)中心服務器或小機等設備。1.4在榆林市政府應急中心網(wǎng)絡中建立整體防病毒體系,對從網(wǎng)絡入口到網(wǎng)絡內(nèi)的服務器和所有計算機設備采取全面病毒防護,并且根據(jù)需要在網(wǎng)絡中心設置病毒防護管理中心,可以使反病毒工作按照不同部門或地域的實際情況,分組設置反病毒管理工作。2網(wǎng)絡安全詳細技術建議書2.1網(wǎng)絡架構(gòu)分析2.1.1應用系統(tǒng)架構(gòu)接入與表示層該層的主要作用是訪問應用邏輯層提供的各種應用系統(tǒng)功能,并將應用邏輯層返回的結(jié)果通過各種技術手段展現(xiàn)給用戶,使用戶能通過不同的界面和通訊方式連入應用系統(tǒng)。應用系統(tǒng)主要有以下幾類用戶:市應急平臺、市內(nèi)各部門、分中心、各局辦,都是通過電子政務內(nèi)網(wǎng)或互聯(lián)網(wǎng)直接連接和市應急平臺應用系統(tǒng)進行通訊。應用邏輯層應用邏輯層是整個應用系統(tǒng)架構(gòu)的核心,主要的業(yè)務邏輯都是由應用邏輯層中的應用系統(tǒng)實現(xiàn)的。此外,應用邏輯層的另一個主要作用是與數(shù)據(jù)層交換數(shù)據(jù)。數(shù)據(jù)層數(shù)據(jù)層存儲的主要是業(yè)務數(shù)據(jù),包括文件級數(shù)據(jù)和機密級數(shù)據(jù)。2.1.2應用系統(tǒng)平臺硬件平臺操作系統(tǒng)平臺數(shù)據(jù)庫系統(tǒng)平臺中間件系統(tǒng)平臺辦公自動化系統(tǒng)平臺網(wǎng)站系統(tǒng)平臺2.2系統(tǒng)風險分析2.2.1網(wǎng)絡架構(gòu)風險分析從網(wǎng)絡架構(gòu)的角度,我們認為存在的安全隱患主要來自于以下幾個方面,包括榆林市政府應急中心網(wǎng)絡的基礎-TCP/IP自身的弱點,網(wǎng)絡設備存在的安全隱患、網(wǎng)絡服務器存在的安全風險、網(wǎng)絡訪問的合理性和數(shù)據(jù)傳輸?shù)陌踩?。具體描述如下:TCP/IP協(xié)議的弱點由于TCP/IP協(xié)議作為事實上的工業(yè)標準,以其IPOverEverything的思想,簡化了網(wǎng)絡構(gòu)建的復雜性,并隨著技術的發(fā)展,并最終實現(xiàn)EverythingOverIP的網(wǎng)絡融合,這種網(wǎng)絡發(fā)展的趨勢是不可逆轉(zhuǎn)的,是由IP技術的競爭優(yōu)勢確定的。具有非常好的擴展性,適合于構(gòu)造大型的計算機網(wǎng)絡。但同時我們也看到,由于TCP/IP協(xié)議在產(chǎn)生之處,還沒有全面考慮安全方面的因素,就使得該協(xié)議組自身便存在一些先天的安全問題,而對于榆林市政府應急中心網(wǎng)絡系統(tǒng)來講,由于大量的應用程序都是以TCP作為數(shù)據(jù)的傳輸層協(xié)議,因此TCP/IP協(xié)議的安全性會給榆林市政府應急中心網(wǎng)絡帶來嚴重的后果。典型利用TCP/IP協(xié)議的弱點,發(fā)起攻擊行為的就是“拒絕服務攻擊”,比如“SYNFLOOD”攻擊,它就是利用了TCP協(xié)議中,建立可靠連接所必須經(jīng)過的三次握手行為,攻擊者只向攻擊目標發(fā)送帶“SYN”表示的數(shù)據(jù)包,導致攻擊目標一味地等待發(fā)起連接請求的源地址再次發(fā)送確認信息,而導致系統(tǒng)處于長期等待狀態(tài),直至系統(tǒng)的資源耗盡,而無法正常處理其他合法的連接請求。還有就是IP欺騙攻擊,IP欺騙由若干步驟組成,首先,目標主機已經(jīng)選定。其次,信任模式已被發(fā)現(xiàn),并找到了一個被目標主機信任的主機。黑客為了進行IP欺騙,進行以下工作:使得被信任的主機喪失工作能力,同時采樣目標主機發(fā)出的TCP序列號,猜測出它的數(shù)據(jù)序列號。然后,偽裝成被信任的主機,同時建立起與目標主機基于地址驗證的應用連接。如果成功,黑客可以使用一種簡單的命令放置一個系統(tǒng)后門,以進行非授權操作。使被信任主機喪失工作能力。攻擊者將要代替真正的被信任主機。對于榆林市政府應急中心網(wǎng)絡,由于TCP/IP協(xié)議的弱點,有可能造成以下的破壞。,攻擊者對網(wǎng)上文件查詢主機進行拒絕服務攻擊,而使網(wǎng)上文件查詢主機無法正常工作;,攻擊者利用地址欺騙,獲得更多的訪問權限,有可能會滲透到系統(tǒng)內(nèi)部,造成更大的損失;,內(nèi)部員工由于不滿或無意識間利用辦公用機散播蠕蟲病毒,導致整體網(wǎng)絡運行故障;網(wǎng)絡設備的風險在網(wǎng)絡中的重要的安全設備如路由器交換機等有可能存在著以下的安全風險:(以最常用的路由器為例),路由器缺省情況下只使用簡單的口令驗證用戶的身份,并且遠程TELNET登錄時以明文傳輸口令。一旦口令泄密路由器將失去所有的保護能力。,路由器口令的弱點是沒有計數(shù)器功能的,所有每個人都可以不限次數(shù)地嘗試登錄口令,在口令字典等工具的幫助下很容易破解登錄口令。,每個管理員都可能使用相同的口令,因此,雖然訪問日志可以詳細記錄管理員對路由器進行登錄、修改操作,但無法區(qū)分是哪位管理員進行的操作。,路由器實現(xiàn)的動態(tài)路由協(xié)議存在著一定的安全漏洞,有可能被惡意的攻擊者利用來破壞網(wǎng)絡的路由設置,達到破壞網(wǎng)絡或為攻擊做準備。,針對路由器的拒絕服務攻擊或分布式拒絕服務攻擊。比如ICMP重定向攻擊、源路由攻擊等。。。,發(fā)布假路由,路由欺騙,導致整個網(wǎng)絡的路由混亂。網(wǎng)絡服務器的風險針對榆林市政府應急中心網(wǎng)絡系統(tǒng)來講,運行在專網(wǎng)上的各種網(wǎng)絡服務器構(gòu)成了最重要的信息資產(chǎn),如何確保這些重要的網(wǎng)絡服務器能夠穩(wěn)定、可靠、安全地運行,是保證系統(tǒng)各項業(yè)務正常開展的基礎。一般來講,網(wǎng)絡服務器所面臨的安全問題包括:,維護存儲在服務器上信息的機密性。這要求保證:1)只有授權用戶才可以訪問服務和信息;2)授權用戶只能訪問那些他們被授權訪問的服務;3)信息的公開要與策略一致;,維護存儲在服務器上信息的完整性,以免信息被破壞或被損壞,并使系統(tǒng)像期望的那樣運行。這意味著要能對完整性的破壞進行識別和響應;,維護服務和信息的可用性。這要求保證:1)即使硬件或軟件出故障,或進行系統(tǒng)的日常維護時對信息和服務的訪問也不中斷;2)能及時識別并響應安全事件;,確保用戶名副其實,網(wǎng)絡服務器主機也名副其實,這叫做“相互驗證”。網(wǎng)絡訪問的合理性網(wǎng)絡的訪問策略是不是合理,訪問是不是有序,訪問的目標資源是否受控等問題,都會直接影響到榆林市政府應急中心網(wǎng)絡系統(tǒng)的穩(wěn)定與安全。如果存在網(wǎng)絡內(nèi)訪問混亂,外來人員也很容易接入網(wǎng)絡,地址被隨意使用等問題,將導致網(wǎng)絡難以管理,網(wǎng)絡工作效率下將,無法部署安全設備、對攻擊者也無法進行追蹤審計。這就要求系統(tǒng)能夠?qū)W(wǎng)絡中發(fā)生的各種訪問,乃至網(wǎng)絡中傳遞的數(shù)據(jù)包進行很好的監(jiān)控,特別是針對榆林市政府應急中心網(wǎng)絡專網(wǎng),由于其既存在對內(nèi)提供服務的設備,也存在對外提供服務的設備,這些服務器在安裝的過程中有可能沒有關閉掉一些毫無用處的服務,或者即使關閉了這些服務,也因為操作系統(tǒng)自身存在的漏洞而給攻擊者可乘之機,特別是對互聯(lián)網(wǎng)提供服務的設備,很容易成為榆林市政府應急中心網(wǎng)絡專網(wǎng)的“安全短板”,被來自互聯(lián)網(wǎng)的攻擊者利用,從而發(fā)起對內(nèi)網(wǎng)的攻擊。數(shù)據(jù)傳輸?shù)陌踩詮木W(wǎng)絡結(jié)構(gòu)的分析上,我們看到,對于某些省份,由于其主干網(wǎng)絡采取政務網(wǎng)(第三方不可信任網(wǎng)絡),那么當數(shù)據(jù)以明文的方式在這種不可信任網(wǎng)絡中進行傳遞和交換時,就給數(shù)據(jù)的安全性、保密性帶來極大的挑戰(zhàn),具體來講對數(shù)據(jù)傳輸安全造成威脅的主要行為有:,竊聽、破譯傳輸信息:榆林市政府應急中心網(wǎng)絡主要用于進行重要數(shù)據(jù)和報文的傳遞,具有一定的敏感性。由于使用地方政務網(wǎng)這樣的第三方不可信任網(wǎng)絡,攻擊者能夠通過線路偵聽等方式,獲取傳輸?shù)男畔?nèi)容,造成信息泄露;或通過開放環(huán)境中的路由或交換設備,非法截取通信信息;,篡改、刪減傳輸信息:攻擊者在得到報文內(nèi)容后,即可對報文內(nèi)容進行修改,造成收信者的錯誤理解。即使沒有破譯傳輸?shù)男畔?,也可以通過刪減信息內(nèi)容等方式,造成對信息的破壞,比如將一份報文的后半部分去掉,造成時間、地點等重要內(nèi)容的缺失,導致信息的嚴重失真;,重放攻擊:即使攻擊者無法破譯報文內(nèi)容,也無法對報文進行篡改或刪減,但也可以通過重新發(fā)送收到的數(shù)據(jù)包的方式,進行重放攻擊。對于一些業(yè)務系統(tǒng),特別是數(shù)據(jù)庫系統(tǒng),這種重放攻擊會造成數(shù)據(jù)失真以及數(shù)據(jù)錯誤;,偽裝成合法用戶:利用偽造用戶標識,通過電子郵件、實時報文或請求文件傳輸?shù)靡赃M入通信信道,實現(xiàn)惡意目的。例如,偽裝成一個合法用戶,參與正常的通信過程,造成數(shù)據(jù)泄密。2.2.2應用系統(tǒng)風險分析榆林市政府應急中心網(wǎng)絡應用系統(tǒng)包括:辦公自動化系統(tǒng)、檔案文件管理與內(nèi)容管理系統(tǒng)等。這些應用建立在硬件平臺、操作系統(tǒng)平臺、數(shù)據(jù)庫系統(tǒng)平臺、中間件系統(tǒng)平臺、辦公自動化系統(tǒng)平臺和榆林市政府應急中心網(wǎng)站系統(tǒng)平臺之上。因此,對應用系統(tǒng)安全風險的分析也就是對各種系統(tǒng)平臺的安全風險分析。硬件平臺風險分析硬件平臺的安全風險包括硬件平臺的安全威脅和脆弱性,它的某些安全威脅和脆弱性也影響著軟件資產(chǎn)和數(shù)據(jù)資產(chǎn)。具體而言,軟件是安裝在服務器、工作站等硬件之上的,所以軟件資產(chǎn)的安全威脅和脆弱性也就必然要包括這些硬件所受的技術故障、人員錯誤以及物理和環(huán)境的威脅和脆弱性。而數(shù)據(jù)是依賴于軟件而存在的,也就是說數(shù)據(jù)資產(chǎn)也間接地依賴于某些硬件,因此數(shù)據(jù)資產(chǎn)的安全威脅和脆弱性也顯然包括了服務器、工作站等硬件所受的技術故障、人員錯誤以及物理和環(huán)境的威脅和脆弱性。硬件平臺的安全風險主要表現(xiàn)在:,火災,水災,鼠害,地震、雷電等意外的天災,偷竊,是指非法用戶盜竊財政機構(gòu)硬件資產(chǎn)和數(shù)據(jù)資產(chǎn)的可能性,它包括內(nèi)部人員的偷竊和外部人員的偷竊。,人員故意損害,是由于用戶心存不滿、意在報復而采取的破壞行為和引起系統(tǒng)或維護環(huán)境上的物理、軟件和數(shù)據(jù)損壞發(fā)生的可能性,它包括內(nèi)部人員故意損害、外部人員故意損害和恐怖主義。操作系統(tǒng)平臺風險分析操作系統(tǒng)平臺的安全風險主要來自為針對操作系統(tǒng)漏洞的攻擊。安全漏洞是指任意的允許非法用戶未經(jīng)授權許可獲得訪問或提高其訪問層次的硬件或軟件特征。安全漏洞就是某種形式的脆弱性。??????.1UNIX操作系統(tǒng)安全漏洞UNIX類服務器和工作站由于其出色的穩(wěn)定性和高性能而成為大型網(wǎng)絡系統(tǒng)常采用的操作系統(tǒng),當前承擔著應用的關鍵任務。缺省安裝的UNIX操作系統(tǒng)(以HPUNIX為例)會存在以下安全漏洞:,FINGER(泄露系統(tǒng)信息),各類RPC(存在大量的遠程緩沖區(qū)溢出、泄露系統(tǒng)信息),SENDMAIL(許多安全漏洞、垃圾郵件轉(zhuǎn)發(fā)等),NAMED(遠程緩沖區(qū)溢出、拒絕服務攻擊等),SNMP(泄露系統(tǒng)信息),操作系統(tǒng)內(nèi)核中的網(wǎng)絡參數(shù)存在許多安全隱患(IP轉(zhuǎn)發(fā)、堆棧參數(shù)等),存在各種緩沖區(qū)溢出漏洞,存在其它方面的安全漏洞.2微軟操作系統(tǒng)安全漏洞.2.1WindowsNT/2000/XP的安全漏洞WindowsNT/2000/XP操作系統(tǒng)由于其簡單明了的圖形化操作界面,以及逐漸提高的系統(tǒng)穩(wěn)定性等因素,正逐步成為主要的網(wǎng)絡操作系統(tǒng),并且在榆林市政府應急中心網(wǎng)絡中占有重要地位。WindowsNT/2000/XP系統(tǒng)的安全水平取決于管理員在安裝過程、補丁安裝過程、應用服務配置過程中的安全修養(yǎng)和實際考慮。缺省安裝的WINDOWSNT/2000/XP操作系統(tǒng)的安全問題非常嚴重,它們通常會出現(xiàn)下述安全漏洞:,沒有安裝最新的ServicePack.,沒有關閉不必要的系統(tǒng)服務,最新的SERVICEPACK沒有解決的安全漏洞,缺省安裝的服務程序帶來的各種安全漏洞,系統(tǒng)注冊表屬性安全漏洞,文件系統(tǒng)屬性安全漏洞,缺省帳號安全漏洞,文件共享方面的安全漏洞,其它方面的各種安全漏洞.2.2Windows9x的安全漏洞當前WINDOWS9X操作系統(tǒng)是辦公網(wǎng)絡、網(wǎng)絡管理和監(jiān)視等的重要組成部分。借助WINDOWS95/98系統(tǒng)中存在的漏洞,攻擊和入侵者可以直接竊取用戶口令、竊取重要數(shù)據(jù)文件、安裝木馬程序、采用逐漸參透方法入侵其它主機等。一方面,辦公人員習慣使用WINDOWS9X系統(tǒng)進行日常的電子通信、文件編輯、資源共享、文件打印、登錄其它主機、瀏覽網(wǎng)頁等;另一方面,WINDOWS9X系統(tǒng)的安全問題容易受到忽視而導致安全管理方面的松懈。因此,由此導致的網(wǎng)絡安全威脅不容忽視。WINDOWS9X系統(tǒng)通常存在的安全漏洞包括以下方面:,WINDOWS9X系統(tǒng)經(jīng)常出現(xiàn)的拒絕服務攻擊漏洞,IE瀏覽器出現(xiàn)的各種安全漏洞,WINDOWS資源共享導致的安全漏洞,電子郵件攜帶的病毒和木馬程序,IRC、ICQ、OICQ等網(wǎng)絡聯(lián)絡工具帶來的安全漏洞,WINDOWS9X系統(tǒng)中存在的其它安全漏洞數(shù)據(jù)庫系統(tǒng)平臺風險分析數(shù)據(jù)庫系統(tǒng)一般可以理解成兩部分:一部分是數(shù)據(jù)庫,按一定的方式存取數(shù)據(jù);另一部分是數(shù)據(jù)庫管理系統(tǒng)(DBMS),為用戶及應用程序提供數(shù)據(jù)訪問,并具有對數(shù)據(jù)庫進行管理、維護等多種功能。隨著計算機在社會各個領域的廣泛應用,信息系統(tǒng)中的數(shù)據(jù)庫管理系統(tǒng)擔負著集中處理大量信息的使命,但是數(shù)據(jù)庫通常沒有像操作系統(tǒng)和網(wǎng)絡那樣在安全性上受到重視。數(shù)據(jù)完整性和合法存取會受到很多方面的安全威脅,包括對數(shù)據(jù)庫中信息的竊取、篡改和破壞,計算機病毒、特洛伊木馬等對數(shù)據(jù)庫系統(tǒng)的滲透、攻擊,系統(tǒng)后門以及本身的安全缺陷等。數(shù)據(jù)庫系統(tǒng)平臺是應用系統(tǒng)的基礎,其面臨的安全風險包括:,偶然的、無意的侵犯/或破壞。自然的或意外的事故。例如地震,水災和火災等導致的硬件損壞,進而導致數(shù)據(jù)的損壞和丟失。,硬件或軟件的故障/錯誤導致的數(shù)據(jù)丟失。硬件或軟件的故障/錯誤導致可能導致系統(tǒng)內(nèi)部的安全機制的失效,也可導致非法訪問數(shù)據(jù)或系統(tǒng)拒絕提供數(shù)據(jù)服務。,人為的失誤。操作人員或系統(tǒng)的直接用戶的錯誤輸入、應用系統(tǒng)的不正確的使用。,蓄意的侵犯或敵意的攻擊。授權用戶可能濫用他們的權限,蓄意竊取或破壞信息。,病毒。病毒可以自我復制,永久的或通常是不可恢復的破壞自我復制的現(xiàn)場,到達破壞信息系統(tǒng)、取得信息甚至使系統(tǒng)癱瘓。,特洛伊木馬。一些隱藏在公開的程序內(nèi)部收集環(huán)境的信息,可能是由授權用戶安裝(不經(jīng)意的)的,利用用戶的合法權限竊取數(shù)據(jù)。,隱通道。是隱藏在合法程序內(nèi)部的一段代碼,在特定的條件下啟動,從而許可此時的攻擊可以跳過系統(tǒng)設置的安全稽核機制進入系統(tǒng),以達到竊取數(shù)據(jù)的目的。,信息的非正常的擴散——泄密。,對信息的非正常的修改,包括破壞數(shù)據(jù)一致性的非法修改以及刪除。,繞過DBMS直接對數(shù)據(jù)進行讀寫。中間件系統(tǒng)平臺風險分析對于中間件的安全風險主要是在網(wǎng)絡互連及數(shù)據(jù)通信過程中來自不速之客的非法性動作,主要有非法截取閱讀或修改數(shù)據(jù)、假冒他人身份進行欺騙、未授權用戶訪問網(wǎng)絡資源等。辦公自動化系統(tǒng)平臺風險分析,硬件/軟件故障造成系統(tǒng)癱瘓,計算機病毒的入侵,特洛伊木馬的惡意程序造成失密,郵件系統(tǒng)故障,辦公終端非法連接互聯(lián)網(wǎng)榆林市政府應急中心網(wǎng)站系統(tǒng)平臺風險分析,拒絕服務攻擊,端口掃描,篡改網(wǎng)站主頁,非授權用戶訪問,冒充合法用戶的訪問,Web服務器主機的詳細信息被泄漏,Web服務器私人信息和保密信息被竊,利用Bug對Web站點進行破壞,互聯(lián)網(wǎng)上傳輸信息被非法截獲,納稅人信息和申報數(shù)據(jù)被非法篡改2.2.3安全風險分析匯總安全風險類別安全風險描述安全需求來自外接專網(wǎng)的越權訪問訪問控制來自外接專網(wǎng)的惡意攻擊入侵檢測來自外接專網(wǎng)的病毒入侵病毒防護來自政務網(wǎng)系統(tǒng)同級、上級和訪問控制網(wǎng)絡訪問的合理性下級節(jié)點的越權訪問來自政務網(wǎng)系統(tǒng)同級、上級和入侵檢測下級節(jié)點的惡意攻擊來自政務網(wǎng)系統(tǒng)同級、上級和病毒防護下級節(jié)點的病毒入侵網(wǎng)利用TCP/IP弱點進行拒絕服務絡邊界隔離攻擊架TCP/IP的弱點利用TCP/IP弱點進行IP欺騙構(gòu)邊界隔離攻擊蠕蟲病毒攻擊系統(tǒng)加固路由器弱口令的風險漏洞掃描網(wǎng)絡設備的風險口令明文傳遞的風險加密傳輸假路由、路由欺騙攻擊漏洞掃描敏感信息在廣域網(wǎng)文件查詢系統(tǒng)在傳輸過程中被通訊信道加密中傳輸?shù)陌踩[患竊取、篡改、刪除網(wǎng)絡及系統(tǒng)漏黑客利用已知的漏洞對網(wǎng)絡或漏洞掃描洞的安全隱患系統(tǒng)進行惡意攻擊不能實時監(jiān)控關鍵業(yè)務主機硬集中安全管理應關鍵業(yè)務主機出現(xiàn)故件系統(tǒng)的運行情況(主機性能監(jiān)控)用障和系統(tǒng)漏洞的安全系不能實時報告關鍵業(yè)務主機系集中安全管理隱患統(tǒng)統(tǒng)故障(主機穩(wěn)定性監(jiān)控)操作系統(tǒng)的安全級別低,缺乏對使用關鍵業(yè)務主機操作系統(tǒng)訪問控制用戶權限的嚴格控制、文件系(主機安全防護)統(tǒng)的保護等不能實時監(jiān)控數(shù)據(jù)庫系統(tǒng)的運行情況包括:數(shù)據(jù)庫文件存儲集中安全管理數(shù)據(jù)庫系統(tǒng)的安全隱空間、系統(tǒng)資源的使用率、配(數(shù)據(jù)庫穩(wěn)定性監(jiān)患置情況、數(shù)據(jù)庫當前的各種死控)鎖資源情況、數(shù)據(jù)庫進程的狀態(tài)、進程所占內(nèi)存空間等。2.3安全需求分析根據(jù)上面所分析的內(nèi)容,可以看到,榆林市政府應急中心網(wǎng)絡系統(tǒng)目前存在著較多的安全隱患,作為重要的政府職能部門,榆林市政府應急中心網(wǎng)絡系統(tǒng)受到更多的關注,遭遇攻擊威脅的可能性很高,綜合上面的描述,下面從網(wǎng)絡安全、應用安全、管理安全的角度出發(fā),歸納出榆林市政府應急中心網(wǎng)絡主要存在的安全需求為:邊界防護需求、入侵檢測需求、安全隔離需求、病毒防護需求。2.3.1邊界防護的需求邊界防護的設計是將組織的網(wǎng)絡,根據(jù)其信息性質(zhì)、使用主體、安全目標和策略的不同來劃分為不同的安全域(從縱向上我們將榆林市政府應急中心網(wǎng)絡劃分內(nèi)網(wǎng)和電子政務專網(wǎng)兩個層面,從橫向上又分為涉密內(nèi)網(wǎng)、服務器群和辦公內(nèi)網(wǎng)三個組成部分,從而形成多個安全域),不同的安全域之間形成了網(wǎng)絡邊界,通過邊界保護,嚴格規(guī)范榆林市政府應急中心網(wǎng)絡系統(tǒng)內(nèi)部的訪問,防范不同網(wǎng)絡區(qū)域之間的非法訪問和攻擊,從而確保榆林市政府應急中心網(wǎng)絡各個區(qū)域的有序訪問。一般來說邊界防護采用的主要技術是防火墻技術。網(wǎng)絡邊界防護邏輯示意圖根據(jù)榆林市政府應急中心的具體情況,并結(jié)合用戶的需求,在本技術方案中,我們將在互聯(lián)網(wǎng)和榆林市政府應急中心網(wǎng)絡之間采取邏輯隔離技術,即使用防火墻和入侵檢測系統(tǒng);而在榆林市政府應急中心辦公內(nèi)網(wǎng)和涉密內(nèi)網(wǎng)之間采用物理隔離技術,即采用安全隔離網(wǎng)閘來實現(xiàn)榆林市政府應急中心網(wǎng)絡和榆林市政府應急中心數(shù)據(jù)中心之間的安全數(shù)據(jù)交換。防火墻技術防火墻是指設置在不同網(wǎng)絡(如可信任的組織內(nèi)部網(wǎng)和不可信任的公共網(wǎng))或網(wǎng)絡安全域之間的一系列部件組合。防火墻通常位于不同網(wǎng)絡或網(wǎng)絡安全域之間信息的唯一連接處,根據(jù)組織的業(yè)務特點、行業(yè)背景、管理制度所制定的安全策略,運用包過濾、代理網(wǎng)關、NAT轉(zhuǎn)換、IP+MAC地址綁定等技術,實現(xiàn)對出入網(wǎng)絡的信息流進行全面的控制(允許通過、拒絕通過、過程監(jiān)測),控制類別包括IP地址、TCP/UDP端口、協(xié)議、服務、連接狀態(tài)等網(wǎng)絡信息的各個方面。防火墻本身必需具有很強的抗攻擊能力,以確保其自身的安全性。防火墻可實現(xiàn)以下的基本功能。,監(jiān)控并限制訪問針對黑客攻擊的不安全因素,防火墻采取控制進出內(nèi)外網(wǎng)的數(shù)據(jù)包的方法,實時監(jiān)控網(wǎng)絡上數(shù)據(jù)包的狀態(tài),并對這些狀態(tài)加以分析和處理,及時發(fā)現(xiàn)存在的異常行為;同時,根據(jù)不同情況采取相應的防范措施,從而提高系統(tǒng)的抗攻擊能力。,控制協(xié)議和服務針對網(wǎng)絡協(xié)議設計的先天缺陷,防火墻采取控制協(xié)議和服務的方法,使得只有授權的協(xié)議和服務才可以通過防火墻,從而大大降低了因某種服務、協(xié)議的漏洞而引起災難性安全事故的可能性。,保護網(wǎng)絡內(nèi)部針對軟件及系統(tǒng)的漏洞或“后門”,防火墻采用了與受保護網(wǎng)絡的操作系統(tǒng)、應用軟件無關的體系結(jié)構(gòu),其自身建立在安全操作系統(tǒng)之上;同時,針對受保護的內(nèi)部網(wǎng)絡,防火墻能夠及時發(fā)現(xiàn)系統(tǒng)中存在的漏洞,進行訪問上的限制;防火墻還可以屏蔽受保護網(wǎng)絡的相關信息,使黑客無從下手。,日志記錄與審計當防火墻系統(tǒng)被配置為工作在不同安全域之間的關鍵節(jié)點時,防火墻系統(tǒng)就能夠?qū)Σ煌踩蛑g的訪問請求做出日志記錄。日志是對一些可能的攻擊行為進行分析和防范的十分重要的情報。另外,防火墻系統(tǒng)也能夠?qū)φ5木W(wǎng)絡使用情況做出統(tǒng)計。這樣網(wǎng)絡管理員通過對統(tǒng)計結(jié)果進行分析,掌握網(wǎng)絡的運行狀態(tài),繼而更加有效的管理整個網(wǎng)絡。INTERNETFirewall保護主機防火墻部署示意圖針對榆林市政府應急中心網(wǎng)絡系統(tǒng)的具體情況,我們得到對防火墻的需求包括以下幾個方面:,訪問控制防火墻必須能夠?qū)崿F(xiàn)網(wǎng)絡邊界的隔離,具有基于狀態(tài)檢測的包過濾功能,能夠?qū)崿F(xiàn)針對源地址、目的地址、網(wǎng)絡協(xié)議、服務、時間、帶寬等的訪問控制,能夠?qū)崿F(xiàn)郵件內(nèi)容過濾,支持網(wǎng)絡地址轉(zhuǎn)換等功能。,高效率由于防火墻被部署在榆林市政府應急中心網(wǎng)絡系統(tǒng)不同安全域之間的關鍵節(jié)點上,因此從某種意義上講,防火墻的工作效率就決定了榆林市政府應急中心網(wǎng)絡的工作效率,所以采用的防火墻設備必須有較高的工作效率,確保網(wǎng)絡原有的吞吐率、延遲等重要的指標盡量不受到防火墻的干擾。,高可靠性由于防火墻是網(wǎng)絡中的重要設備,意外的宕機都會造成網(wǎng)絡的癱瘓,因此防火墻必須是運行穩(wěn)定,故障率低的系統(tǒng),并且要求能夠?qū)崿F(xiàn)雙機熱備,最好能夠?qū)崿F(xiàn)防火墻集群技術,以保證不間斷的網(wǎng)絡服務。,日志和審計要求防火墻能夠?qū)χ匾P鍵資源的使用情況應進行有效的監(jiān)控,防火墻系統(tǒng)應有較強的日志處理能力和日志分析能力,能夠?qū)崿F(xiàn)日志的分級管理、自動報表、自動報警功能,同時希望支持第三方的日志軟件,實現(xiàn)功能的定制。,身份認證防火墻本身必須支持身份認證的功能,在簡單的地方可以實現(xiàn)防火墻本身自帶數(shù)據(jù)庫的身份認證,在大型的情況下,可以支持與RADIUS等認證服務器的結(jié)合使用。,高安全性作為安全設備,防火墻本身必須具有高安全性,本身沒有安全漏洞,不開放服務,可以抵抗各種類型的攻擊??梢杂行У挚咕芙^服務攻擊的能力,防范攻擊者利用TCP/IP協(xié)議自身弱點發(fā)起對榆林市政府應急中心專網(wǎng)系統(tǒng)的攻擊。,可以擴展系統(tǒng)的建設必須考慮到未來發(fā)展的需要,系統(tǒng)必須具有良好的可擴展性和良好的可升級性。,易于管理系統(tǒng)的安裝、配置與管理盡可能的簡潔,安裝便捷、配置靈活、操作簡單。,支持VPN加密傳輸針對榆林市政府應急中心系統(tǒng)數(shù)據(jù)明文傳輸?shù)娘L險,要求防火墻必須支持VPN加密模塊,在榆林市政府應急中心系統(tǒng)利用政務網(wǎng)進行數(shù)據(jù)傳輸?shù)倪^程中,將數(shù)據(jù)進行加密,使數(shù)據(jù)以密文的方式被傳遞,防范數(shù)據(jù)被政務網(wǎng)內(nèi)攻擊者竊取的風險,同時VPN模塊還支持數(shù)據(jù)完整性校驗和抗重放攻擊的能力,進一步加強數(shù)據(jù)傳輸?shù)陌踩?。隔離交換技術隔離交換技術是針對不同安全級別網(wǎng)絡之間的隔離需求而研制的一種新型物理隔離系統(tǒng),工作在不同安全級別的網(wǎng)段之間,利用“信息擺渡技術”,終斷了原有的TCP/IP連接,使得沒有任何存活的TCP/IP連接能穿過該系統(tǒng),從而有效防止針對網(wǎng)絡協(xié)議和操作系統(tǒng)漏洞的各種攻擊,并且在物理上斷開內(nèi)外網(wǎng)絡連接的同時,還能夠?qū)崿F(xiàn)適度的、可控的內(nèi)外網(wǎng)絡數(shù)據(jù)交換,其工作原理如下圖所示:安全隔離網(wǎng)閘工作原理圖隔離交換系統(tǒng)主要有外網(wǎng)主機模塊、外網(wǎng)通信網(wǎng)口、內(nèi)網(wǎng)主機模塊、內(nèi)網(wǎng)通信網(wǎng)口和安全通道組成,外網(wǎng)主機模塊和內(nèi)網(wǎng)主機模塊采用獨立的系統(tǒng),包含各自的處理單元和存儲單元,分別連接可信內(nèi)網(wǎng)和非可信的網(wǎng)絡,負責對應用數(shù)據(jù)進行預處理及安全檢查。內(nèi)網(wǎng)主機模塊和外網(wǎng)主機模塊間通過專用的通信設備及專有的安全協(xié)議形成安全通道。當外網(wǎng)需要向內(nèi)網(wǎng)傳遞數(shù)據(jù)時(反之也亦然),數(shù)據(jù)首先被傳遞到外網(wǎng)主機模塊,然后在系統(tǒng)內(nèi)被送往安全通道;安全通道采用“信息擺渡”技術,使信息能夠從外網(wǎng)主機模塊“擺渡”到和內(nèi)網(wǎng)主機模塊,進一步被傳遞到內(nèi)網(wǎng)。并且在交換的過程中,安全通道會阻斷所有的TCP直接連接,因此保證了內(nèi)網(wǎng)和外網(wǎng)的物理隔離。針對數(shù)據(jù)中心網(wǎng)絡和辦公網(wǎng)絡,由于兩個區(qū)域要求的安全級別不同,那么最安全的方式就是物理隔離,使數(shù)據(jù)中心網(wǎng)絡與辦公網(wǎng)絡在物理隔離的前提下,還能夠確小機中的數(shù)據(jù)通過網(wǎng)閘“擺渡”到辦公網(wǎng)絡進行處理。在此我認為,針對榆林市政府應急中心系統(tǒng),對于隔離交換的需求主要包括以下幾個方面:,嚴格隔離內(nèi)外網(wǎng)絡要求必須使用高速安全隔離電子開關,支持單向或雙向網(wǎng)絡連接,保證內(nèi)外網(wǎng)在物理鏈路層上是完全斷開的。,高速網(wǎng)絡切換要求由于榆林市政府應急中心系統(tǒng)有網(wǎng)上數(shù)據(jù)查詢系統(tǒng),因此要求隔離交換系統(tǒng)能夠有比較快的數(shù)據(jù)交換能力,不影響處理業(yè)務的正常效率。,可控信息交換要求由于網(wǎng)上查詢業(yè)務是直接連接互聯(lián)網(wǎng),而基于互聯(lián)網(wǎng)的完全公開性,加上榆林市政府應急中心系統(tǒng)本身數(shù)據(jù)的重要性,決定了其受到攻擊的概率很高,這就要求隔離交換系統(tǒng)對于傳遞的信息也要提供多種安全手段,能夠有效保證傳輸數(shù)據(jù)的應用安全性。,具有自定義傳輸協(xié)議要求系統(tǒng)能夠支持自定義信息交換報文和協(xié)議進行信息傳遞和交換,防止黑客利用標準網(wǎng)絡協(xié)議的各種漏洞進行攻擊,具有可審計功能要求所有數(shù)據(jù)交換操作都必須有詳細的日志記錄,配合數(shù)字簽名等措施,系統(tǒng)必須提供有效的審計數(shù)據(jù),和審計工具。便于榆林市政府應急中心系統(tǒng)的網(wǎng)管人員及時對數(shù)據(jù)進行審計和查詢。2.3.2入侵檢測需求利用防火墻技術,經(jīng)過仔細的配置,通常能夠在內(nèi)外網(wǎng)之間提供安全的網(wǎng)絡保護,降低了網(wǎng)絡安全風險,但是入侵者可尋找防火墻背后可能敞開的后門,或者入侵者也可能就在防火墻內(nèi)。網(wǎng)絡入侵檢測系統(tǒng)位于有敏感數(shù)據(jù)需要保護的網(wǎng)絡上,通過實時偵聽網(wǎng)絡數(shù)據(jù)流,尋找網(wǎng)絡違規(guī)模式和未授權的網(wǎng)絡訪問嘗試。當發(fā)現(xiàn)網(wǎng)絡違規(guī)行為和未授權的網(wǎng)絡訪問時,網(wǎng)絡監(jiān)控系統(tǒng)能夠根據(jù)系統(tǒng)安全策略做出反應,包括實時報警、事件登錄,或執(zhí)行用戶自定義的安全策略等。入侵檢測系統(tǒng)可以部署在網(wǎng)絡中的核心,這里我們建議在榆林市政府應急中心系統(tǒng)網(wǎng)絡中引入入侵檢測系統(tǒng),監(jiān)視并記錄網(wǎng)絡中的所有反問行為和操作,有效防止非法操作和惡意攻擊。同時,入侵檢測系統(tǒng)還可以形象地重現(xiàn)操作的過程,可幫助安全管理員發(fā)現(xiàn)網(wǎng)絡安全的隱患。IDSINTERNETFirewall保護主機入侵檢測部署示意圖需要說明的是,IDS是對防火墻的非常有必要的附加而不僅僅是簡單的補充。防火墻系統(tǒng)是基于策略的對網(wǎng)絡邊界實施靜態(tài)安全防范的技術,根據(jù)系統(tǒng)的策略(IPAddress/port/…)只允許通過策略所允許的數(shù)據(jù)包,但不能切斷隱藏在正常數(shù)據(jù)包中的黑客攻擊試圖。而且,對于不通過防火墻的數(shù)據(jù)包(內(nèi)部的相互訪問數(shù)據(jù)或者是通過其他手段繞過防火墻的數(shù)據(jù)),防火墻也不能對其進行檢測。防火墻在進行邊界防護方面,其局限性主要體現(xiàn)在以下幾個方面:,防火墻無法探測及完全防御流行的拒絕服務攻擊(DoS/DDoS)及尼姆達(Nimda)病毒等的攻擊。,防火墻僅對數(shù)據(jù)包頭進行分析并依據(jù)策略進行判斷,而不對數(shù)據(jù)包的負載或內(nèi)容進行深層次的分析,對規(guī)則中允許的端口和服務一直視為正常的用戶,不執(zhí)行保安功能。,在遭到黑客攻擊后,因防火墻不保留數(shù)據(jù)包內(nèi)容的日志,所以事后無法把日志作為監(jiān)查日志,而入侵檢測系統(tǒng)把數(shù)據(jù)包內(nèi)容完整的作為日志保留,可用于事后的審計。,防火墻對內(nèi)部用戶的誤用、濫用及內(nèi)部用戶的攻擊行為無能為力。因此,入侵檢測系統(tǒng)作為網(wǎng)絡安全體系的第二道防線,對在防火墻系統(tǒng)阻斷攻擊失敗時,最大限度地減少相應的損失。也可以與防火墻等安全產(chǎn)品進行聯(lián)動,實現(xiàn)動態(tài)的安全維護。針對榆林市政府應急中心系統(tǒng)的具體情況和行業(yè)特點,我們得到的入侵檢測的需求包括以下幾個方面:,入侵檢測要求能夠?qū)粜袨檫M行檢測,是對入侵檢測設備的核心需求,要求可以檢測的種類包括:異常行為檢測(包括針對各種服務器的攻擊等)、可移動存儲設備檢測、撥號上網(wǎng)檢測等等。,自身安全性要求作為網(wǎng)絡安全設備,入侵檢測系統(tǒng)必須具有很高的安全性,配置文件需要加密保存,管理臺和探測器之間的通訊必須采用加密的方式,探測器要可以去除協(xié)議棧,并且能夠抵抗各種攻擊。,日志審計要求系統(tǒng)能對入侵警報信息分類過濾、進行統(tǒng)計或生成報表。對客戶端、服務器端的不同地址和不同服務協(xié)議的流量分析??梢赃x擇不同的時間間隔生成報表,反映用戶在一定時期內(nèi)受到的攻擊類型、嚴重程度、發(fā)生頻率、攻擊來源等信息,使管理員隨時對網(wǎng)絡安全狀況有正確的了解??梢愿鶕?jù)管理員的選擇,定制不同形式的報表。,實時響應要求當入侵檢測報警系統(tǒng)發(fā)現(xiàn)網(wǎng)絡入侵和內(nèi)部的違規(guī)操作時,將針對預先設置的規(guī)則,對事件進行實時應急響應。根據(jù)不同級別的入侵行為能做出不同方式告警,用以提醒管理人員及時發(fā)現(xiàn)問題,并采取有效措施,控制事態(tài)發(fā)展。報警信息要分為不同的級別:對有入侵動機的行為向用戶顯示提示信息、對嚴重的違規(guī)現(xiàn)象實行警告通知、對極其危險的攻擊可通過網(wǎng)管或者互動防火墻進行及時阻斷、以及向安全管理中心報告。另外,必須在基于規(guī)則和相應的報警條件下,對不恰當?shù)木W(wǎng)絡流量進行攔截。,服務要求入侵檢測系統(tǒng)必須提供全面的服務,入侵特征庫的升級必須要及時,并且要提供對入侵檢測報表的分析幫助。2.3.3病毒防護安全需求通過對榆林市政府應急中心系統(tǒng)網(wǎng)絡環(huán)境和主要網(wǎng)絡業(yè)務狀況進行分析,我們認為計算機病毒是威脅系統(tǒng)正常運行的一個重要因素。當前的病毒發(fā)展呈現(xiàn)出復合型威脅態(tài)勢,傳播方式多樣化、速度極快,在網(wǎng)絡中極易形成交叉感染的狀況,同時計算機病毒的危害也不再只限于破壞文件和本機,它甚至可以發(fā)動網(wǎng)絡攻擊,導致網(wǎng)絡設備和服務器崩潰。一旦病毒爆發(fā),肯定會給網(wǎng)絡系統(tǒng)帶來很大損失。對于榆林市政府應急中心系統(tǒng)網(wǎng)絡來說,一個完整的立體的病毒防護機制是十分必要的,網(wǎng)絡中病毒的安全防護,是要建立企業(yè)整體防病毒體系,對從網(wǎng)絡入口到網(wǎng)絡內(nèi)的服務器和所有計算機設備采取全面病毒防護,并且需要在網(wǎng)絡中心設置病毒防護管理中心,可以使反病毒工作按照不同部門或地域的實際情況,分組設置反病毒管理工作。尤其是分域管理實現(xiàn)安全域自治功能。因此,首先我們需要在榆林市政府應急中心系統(tǒng)的全網(wǎng)絡系統(tǒng)中部署防病毒軟件,并且建成后的網(wǎng)絡防病毒系統(tǒng)要具有以下功能特點:,網(wǎng)絡集中分布式管理,基于策略的防病毒管理,客戶端策略鎖定,策略強制執(zhí)行,網(wǎng)絡自動安裝,網(wǎng)絡智能化增量升級,網(wǎng)絡集中報警功能,新病毒樣本收集與提交,管理高效性客戶PC是用戶訪問業(yè)務信息、進行業(yè)務操作的前臺,很多客戶PC都是基于微軟Windows平臺的。網(wǎng)絡中客戶PC可能遭到的最主要的安全風險就是計算機病毒。計算機病毒對主機/服務器同樣會造成極大的破壞,尤其是Windows2000和NT服務器更容易感染病毒,病毒感染方式的多樣性、攻擊方式的復雜性和網(wǎng)絡交叉?zhèn)鞑サ奶匦远际怪鳈C/服務器時刻都面臨安全威脅。如前所述,計算機病毒無論從傳播方式上還是從破壞程度上都越來越網(wǎng)絡化。在榆林市政府應急中心系統(tǒng)的網(wǎng)絡環(huán)境中,防殺毒不能再采用傳統(tǒng)的單機殺毒方式,而應該采用網(wǎng)絡殺毒工具和方法。2.4系統(tǒng)安全建議本方案通過對榆林市政府應急中心系統(tǒng)對外服務的網(wǎng)絡和應用現(xiàn)狀的細致風險分析和安全需求理解,有針對性的部署了以下具有針對性的安全策略,其中采用的安全技術有:防火墻技術、入侵檢測技術、隔離網(wǎng)閘技術、病毒防護技術。需要提出的是有了較完善產(chǎn)品部署只是對抗安全風險的一部分,更重要的是建立完善的安全管理制度、明確安全管理職責、重視日常安全運維、樹立安全意識,這樣才能保證安全產(chǎn)品真正有效地發(fā)揮作用,從多方面、多層次構(gòu)建一個深度防御體系。下圖是系統(tǒng)的整體部署示意圖:設備整體部署示意圖2.4.1防火墻子系統(tǒng)規(guī)劃控制大型網(wǎng)絡的安全的一種方法就是把網(wǎng)絡化分成單獨的邏輯網(wǎng)域,如組織內(nèi)部的網(wǎng)絡域,和外部網(wǎng)絡域,每一個網(wǎng)域有所定義的安全邊界來保護。這種邊界的實施可通過在相連的兩個網(wǎng)絡之間安全網(wǎng)關來控制其間訪問和信息流。網(wǎng)關要經(jīng)過配置,以過濾兩個區(qū)域之間的通信量和根據(jù)組織的訪問控制方針來堵塞未授權訪問。這種網(wǎng)關的一個例子就是通常所說的防火墻。本方案中防火墻主要用于榆林市政府應急中心局域網(wǎng)外網(wǎng)和電子政務內(nèi)網(wǎng)及互聯(lián)網(wǎng)的邏輯隔離。防火墻是一個或一組系統(tǒng),它在網(wǎng)絡之間執(zhí)行訪問控制策略。實現(xiàn)防火墻的實際方式各不相同,但是在原則上,防火墻可以被認為是這樣一對機制:一種機制是攔阻傳輸流通行,另一種機制是允許傳輸流通過。一些防火墻偏重攔阻傳輸流的通行,而另一些防火墻則偏重允許傳輸流通過。了解有關防火墻的最重要的概念可能就是它實現(xiàn)了一種訪問控制策略。邊界保護機制的需求1.對源地址、目的地址和服務做出限制,并阻斷危險的協(xié)議,比如ICMP協(xié)議。進出邊界的通信都需要進行控制;2.限制可執(zhí)行代碼的服務和下載能力;3.使用訪問控制列表;4.使用身份驗證機制;5.使用網(wǎng)絡地址轉(zhuǎn)換隱藏內(nèi)部網(wǎng)絡(地址和拓撲結(jié)構(gòu))防止?jié)撛诠粽?6.記錄和分析源路徑和其他信息包,并對攻擊做出反應和進行限制;7.操作者能夠方便正確的配置邊界保護機制,如采取友好圖形用戶界面;8.監(jiān)控并且有產(chǎn)生告警的能力。防火墻安全解決方案.1安全域劃分的原則榆林市政府應急中心系統(tǒng)網(wǎng)絡安全系統(tǒng)安全域的設計主要遵循以下設計原則:(1)明確網(wǎng)絡資源事實上我們不能確定誰會來攻擊系統(tǒng),所以在制訂安全策略和框架之初應當充分了解部門的內(nèi)部構(gòu)架,了解要保護什么,需要什么樣的訪問,以及如何協(xié)調(diào)所有的網(wǎng)絡資源和訪問。)確定網(wǎng)絡訪問點(2網(wǎng)絡管理員應當了解潛在的入侵者會從哪里進入系統(tǒng)。通常是通過網(wǎng)絡連接、撥號訪問以及配置不當?shù)闹鳈C入侵系統(tǒng)。(3)限制用戶訪問的范圍應當在網(wǎng)絡中構(gòu)筑多道屏障,使得非法闖入系統(tǒng)者不能自動進入整個系統(tǒng),尤其要注意網(wǎng)絡中關鍵敏感地區(qū)的防范。(4)明確安全設想每個安全系統(tǒng)都有一定的假設。一定要認真檢查和確認安全假設,否則隱藏的問題就會成為系統(tǒng)潛在的安全漏洞。(5)充分考慮人的因素在構(gòu)建安全體系時,人的因素是非常重要的。即便制定了非常完善的安全制度,如果操作員不認真執(zhí)行,也無疑會為不法入侵者大開方便之門。(6)實現(xiàn)深層次的安全對系統(tǒng)的任何改動都可能會影響安全,因此系統(tǒng)管理員、程序員和用戶需要充分考慮變動將會造成的附帶影響。構(gòu)建安全體系的目標之一是使系統(tǒng)具有良好的可伸縮性,而且不易影響系統(tǒng)的安全性。.2防火墻部署方案根據(jù)前文描述,榆林市政府應急中心系統(tǒng)網(wǎng)絡可以劃分為局域網(wǎng)外網(wǎng)邊界和數(shù)據(jù)中心網(wǎng)絡邊界,外聯(lián)網(wǎng)絡邊界和內(nèi)網(wǎng)邊界,以下主要討論局域網(wǎng)外網(wǎng)邊界的安全問題。按照2.2.2章節(jié)的安全對策分析,需要分別在局域網(wǎng)外網(wǎng)邊界部署高性能防火墻,通過防火墻的訪問控制策略嚴格限制Internet對內(nèi)部網(wǎng)絡系統(tǒng)的訪問。如下圖所示:電子政務內(nèi)網(wǎng)千兆UTM-usg2000C千兆UTM-usg2000C服務器區(qū)交換機Si千兆IDS-N2200核心交換機坐席交換機1坐席交換機N防火墻部署示意圖通過對以上部署示意圖的分析,在本方案中充分考慮了設備的高可用性,因此在局域網(wǎng)外網(wǎng)與榆林市電子政務內(nèi)網(wǎng)之間部署了一臺防火墻??紤]到榆林市政府應急中心系統(tǒng)外網(wǎng)的應用較多,為了確保每個應用系統(tǒng)獨立運行的安全,我們采用防火墻將該區(qū)域進行了邏輯劃分,共分為3個邏輯區(qū)域,分別為:辦公內(nèi)網(wǎng)區(qū)、服務器區(qū)、數(shù)據(jù)中心區(qū),各個區(qū)域之間的訪問必須符合防火墻的控制策略,因此也就確保了每個應用系統(tǒng)的相對獨立性,從而避免了網(wǎng)絡風險的擴大化。防火墻基本安全策略:,防火墻以路由方式接入;,防火墻通過NAT地址轉(zhuǎn)換隱藏榆林市政府應急中心系統(tǒng)網(wǎng)絡拓撲結(jié)構(gòu);,Internet網(wǎng)絡用戶只允許訪問榆林市政府應急中心系統(tǒng)網(wǎng)絡的網(wǎng)上查詢服務器的受理端口;,只允許查詢受理服務器訪問數(shù)據(jù)中心區(qū)的數(shù)據(jù)服務器的特定端口;,公共服務區(qū)的計算機只允許訪問Internet;基于以上分析,我們推薦選用在啟明星辰天清漢馬USG-2000C千兆一體化安全網(wǎng)關產(chǎn)品,來實現(xiàn)對榆林市政府應急中心局域網(wǎng)外網(wǎng)邊界提供安全防護。2.4.2入侵檢測子系統(tǒng)規(guī)劃設計目標入侵檢測系統(tǒng)是控制黑客最有效的手段之一,包括監(jiān)測和預警兩大功能,它也是對防火墻功能的合理補充,是防范網(wǎng)絡攻擊的又一道防線。入侵檢測系統(tǒng)幫助系統(tǒng)對付網(wǎng)絡攻擊,擴展了系統(tǒng)管理員的安全管理能力(包括安全審計、監(jiān)視、進攻識別和響應),提高了信息安全基礎結(jié)構(gòu)的完整性。入侵檢測系統(tǒng)應能實時監(jiān)測外部黑客入侵、內(nèi)部用戶越權訪問和誤用,并能對攻擊作出反應,以及提供補救措施。其主要功能如下:,實時網(wǎng)絡數(shù)據(jù)流跟蹤,分析網(wǎng)絡通信會話軌跡;,網(wǎng)絡攻擊模式識別;,網(wǎng)絡安全違規(guī)活動捕獲;,網(wǎng)絡安全事件的自動響應;,提供智能化網(wǎng)絡安全審計方案;,支持用戶自定義網(wǎng)絡安全策略和網(wǎng)絡安全事件;,具有生成分析報告的能力;,自動或人工方式更新知識庫;,能相互監(jiān)視和控制程序的運行,確保系統(tǒng)的健壯性;配置入侵檢測系統(tǒng),主要完成以下工作:1、能提供安全審計、監(jiān)視、攻擊識別和反攻擊等多項功能,對內(nèi)部攻擊、外部攻擊和誤操作進行實時監(jiān)控。2、通過入侵檢測探測器和安全服務中心對網(wǎng)絡內(nèi)流動的數(shù)據(jù)包進行獲取和分析處理,發(fā)現(xiàn)網(wǎng)絡攻擊行為或者符合用戶自定義策略的操作,及時報警。3、與防火墻互動響應,阻斷攻擊行為,實時地實現(xiàn)入侵防御配置方案根據(jù)網(wǎng)絡系統(tǒng)和應用系統(tǒng)的要求,我們建議核心交換機上配置入侵檢測引擎。入侵檢測安全服務中心安裝在內(nèi)部網(wǎng)管理區(qū)的一臺主機上,對入侵檢測探測器進行控制和管理。電子政務內(nèi)網(wǎng)千兆UTM-usg2000C千兆UTM-usg2000C服務器區(qū)交換機Si千兆IDS-N2200核心交換機坐席交換機1坐席交換機N技術要求1、具有對網(wǎng)絡設備監(jiān)控的功能;2、能夠采用模式匹配、協(xié)議分析、異常探測、安全規(guī)則匹配等多種方法進行檢測,誤報率與漏報率低;3、支持自身文件的完整性檢查和系統(tǒng)備份,提供對控制臺系統(tǒng)的自身安全的保護;4、支持基于數(shù)據(jù)包/字節(jié)的流量統(tǒng)計,提供詳細的細節(jié)查詢;5、支持對基于網(wǎng)絡對象的定時數(shù)據(jù)檢測,簡化報警信息;6、支持快速的系統(tǒng)/入侵日志檢索;7、支持實時網(wǎng)絡數(shù)據(jù)流跟蹤,網(wǎng)絡攻擊模式識別;8、支持網(wǎng)絡安全事件的自動響應。即能夠自動響應網(wǎng)絡安全事件,包括控制臺報警;記錄網(wǎng)絡安全事件的詳細信息,并提示系統(tǒng)安全管理員采取一定的安全措施;實時阻斷連接;9、支持多對多的控制臺與探測器連接方式;10、支持手動在線、離線升級、自定義自動升級等升級方式;11、檢測速率不小于1000M;12、能夠與防火墻形成聯(lián)動;選型建議根據(jù)專網(wǎng)安全需求及設計方案,我們推薦使用基于網(wǎng)絡的入侵檢測及響應系統(tǒng)(NIDS)。IDS采用分布式入侵檢測系統(tǒng)構(gòu)架,綜合使用模式匹配、異常分析、狀態(tài)協(xié)議分析、行為分析、內(nèi)容恢復、網(wǎng)絡審計等入侵分析技術,全面監(jiān)視網(wǎng)絡的通信狀態(tài),實時捕獲入侵、誤用、濫用等違反網(wǎng)絡安全策略的行為,并針對可疑的入侵行為,依據(jù)策略做出主動反應、及時的告警及事件日志記錄,最大限度保障網(wǎng)絡系統(tǒng)安全。IDS入侵檢測系統(tǒng)的核心技術1入侵檢測引擎入侵檢測引擎綜合使用了特征匹配、協(xié)議重組、協(xié)議分析和異常行為檢測等方法:,自適應多協(xié)議融合分析技術(AMPFAT,AdaptiveMutipleProtocolFusionAnalysis):綜合采用智能協(xié)議棧判別、會話重組、依據(jù)協(xié)議的IP數(shù)據(jù)包數(shù)據(jù)萃取、依Technique據(jù)協(xié)議的模式匹配、緩存“零拷貝”等高性能網(wǎng)絡數(shù)據(jù)包處理技術,提高檢測效率;采用安全策略預檢分流及事件縮略再分析技術更進一步提高檢測性能。,安全策略預檢與事件縮略再分析,細粒度分析算法ADI算法(Based-ActionDeepInspection):智能化的基于行為的深度檢測算法,對于異常網(wǎng)絡行為進行預檢分流,有效提高檢測效率;CDI算法(Based-contentDeepInspection):綜合采用智能IP碎片重組、智能TCP流會話重組技術,進行內(nèi)容深度檢測,有效地改善了許多IDS普遍存在的高誤報,高漏報問題。事件分析示意圖2智能管理模式探測器和控制臺間Peer-To-Peer方式的分散性結(jié)構(gòu),可以使一個探測器連接多個控制臺,或者一個控制臺連接多個探測器。探測器可以有1個主控制臺(PrimaryManager)和1個以上的副控制臺(SecondaryManager)。主控制臺和副控制臺可以記錄探測器的所有事件,且主控制臺可以設置探測器的配置。,遠程控制臺執(zhí)行除設置之外的所有探測器管理功能。,多個控制臺和多個探測器的連接。,發(fā)生與控制臺的連接斷開時,探測器也可持續(xù)工作,記錄事件日志。重新連接時探測器向主控制臺發(fā)送斷開期間保存的所有日志數(shù)據(jù)。,多個探測器連接一個控制臺。,利用SSL加密算法的控制臺和探測器間的通訊加密化。,管理員可以根據(jù)需要定制安全事件及網(wǎng)絡流量的顯示界面,這樣更便于管理員了解網(wǎng)絡的安全狀況。3運行性能,IDS采用內(nèi)存零拷貝、零系統(tǒng)調(diào)用以及獨創(chuàng)的AMPFAT等高性能網(wǎng)絡數(shù)據(jù)包處理技術,有效降低了網(wǎng)絡數(shù)據(jù)包的處理開銷,即使在高流量的網(wǎng)絡環(huán)境下也可以保持出色的運行性能。產(chǎn)品主要特點細粒度檢測技術,在檢測過程中綜合運用多種檢測手段,在檢測的各個部分使用合適的檢測方式,脫離了單純的匹配或解碼的檢測模式。有效降低了漏報誤報率,提供了高可用性的告警信息。,檢測技術解決了目前常用的模式匹配和協(xié)議解碼技術帶來的入侵檢測產(chǎn)品可用性不高的問題。入侵檢測功能,檢測1500多種攻擊手段。支持事件統(tǒng)計分析,協(xié)議異常檢測,有效防止各種攻擊欺騙。,優(yōu)異的檢測性能,通過使用高速數(shù)據(jù)包處理技術,提高了大流量下的檢測能力,可以適應百兆和千兆的網(wǎng)絡環(huán)境。百兆環(huán)境下背景流量為百兆滿負荷時,檢測率達到100,。,檢測規(guī)則庫和國家反計算機入侵和防病毒研究中心合作建設,保證了檢測規(guī)則庫的權威性和時效性。部署配置,支持IDS/IPS雙工作模式。,支持PUMA協(xié)議,具有高擴展性。增值功能,網(wǎng)絡行為監(jiān)控、流量監(jiān)視、違規(guī)網(wǎng)絡連接檢測等功能,掌控自己的網(wǎng)絡。,強大的響應功能,提供防火墻聯(lián)動,郵件報警等多種響應方式。體系結(jié)構(gòu)設計,完善的日志審計功能,記錄用戶操作的一舉一動。,探測器地址隱藏設計。,經(jīng)過安全裁減的嵌入式操作系統(tǒng),DOM存儲機制,保證硬件設備的安全。,基于SSL加密和身份認證的通訊機制,保證傳輸安全。配置功能,安全規(guī)則定制:可根據(jù)需要定義自己的安全規(guī)則。對系統(tǒng)自身的安全規(guī)則,可以根據(jù)需要修改告警級別,響應方式等內(nèi)容。系統(tǒng)還提供高級配置界面,為專家級用戶提供強大的支持。,多種響應方式:對告警信息提供了防火墻聯(lián)動、發(fā)送電子郵件、聲音報警、Windows消息報警、TCP阻斷等多種響應方式。方便用戶,達到主動式防御目的。,日志審計和報表:日志審計功能??筛鶕?jù)需要從任意角度定制審計查詢條件;內(nèi)置日報,月報等預設報表,可根據(jù)需要從任意角度定制報表。附加功能,網(wǎng)絡流量統(tǒng)計:提供對探測器監(jiān)視網(wǎng)絡環(huán)境的流量圖形化統(tǒng)計功能,可以分不同的探測器查看TCP連接數(shù)目,網(wǎng)絡字節(jié)流量統(tǒng)計,網(wǎng)絡報文流量統(tǒng)計,網(wǎng)絡報警事件統(tǒng)計等多種統(tǒng)計信息。,日志維護:提供數(shù)據(jù)庫管理功能,可以對日志信息備份,刪除,恢復,合并。提供備份文件信息記錄和顯示功能,防止備份文件的丟失。,遠程升級:支持在線和手動兩種升級方式。在控制臺端可以對探測器遠程升級。支持升級分發(fā),可同時對多個探測器升級,省去管理員繁瑣的操作。靈活部署功能,開放式接口:支持PUMA協(xié)議??梢院推渌С諴UMA協(xié)議的安全產(chǎn)品輕松組成安全解決方案。,分級部署:對大型的分布式網(wǎng)絡環(huán)境提供分級部署功能,完成總部對下屬分支機構(gòu)的集中管理和升級文件分發(fā)等功能。,多配置模式:支持IDS/IPS雙模式檢測。支持主動(Active)和被動(Passive)連接模式,在跨網(wǎng)段和跨防火墻的復雜網(wǎng)絡中靈活部署。基于以上分析,我們推薦選用在啟明星辰天闐NS2200千兆入侵檢測產(chǎn)品,來實現(xiàn)對榆林市政府應急中心局域網(wǎng)核心部分提供安全防護。2.4.3安全隔離子系統(tǒng)規(guī)劃在信息化的建設過程中,為了保證政府網(wǎng)絡與信息的安全,2000年1月,國家保密局頒布了《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》,其中規(guī)定“涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其它公共信息網(wǎng)絡相聯(lián)接,必須實行物理隔離。”因此,最近各政府部門紛紛將其內(nèi)部局域網(wǎng)與互聯(lián)網(wǎng)進行物理隔離。然而,對于榆林市政府應急中心系統(tǒng)而言,很多對外業(yè)務服務必須通過互聯(lián)網(wǎng)來完成。一般的,初始數(shù)據(jù)的采集和處理結(jié)果的反饋必須通過互聯(lián)網(wǎng)來實現(xiàn),這就產(chǎn)生了一個需求,如何在內(nèi)外網(wǎng)物理隔離的條件下,將外網(wǎng)工作數(shù)據(jù)安全轉(zhuǎn)移到數(shù)據(jù)中心區(qū)。另外,許多來自外網(wǎng),與業(yè)務相關的資料和文檔也需要傳入數(shù)據(jù)中心小機,以便數(shù)據(jù)保存。因此,數(shù)據(jù)中心和其它網(wǎng)絡區(qū)域之間的信息交流成為榆林市政府應急中心系統(tǒng)需要迫切解決的問
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度高端辦公室文件消毒及深度保養(yǎng)合同
- 租賃期間房屋買賣合同
- 公司之間的借款協(xié)議
- 出租車停運損失上訴狀
- 電器代理合同協(xié)議
- 財務管理系統(tǒng)操作與應用手冊指南
- 農(nóng)業(yè)科技行業(yè)現(xiàn)代農(nóng)業(yè)技術推廣與應用策略
- 廣告招牌安裝合同年
- 辦公室租賃合同書
- 安全事故賠償協(xié)議書
- 《一句頂一萬句》讀書分享
- 《公有云服務架構(gòu)與運維》高職全套教學課件
- 2024義務教育數(shù)學新課標課程標準2022版考試真題附答案
- 110kV變電站專項電氣試驗及調(diào)試方案
- 2024年廣西桂盛金融信息科技服務有限公司招聘筆試沖刺題(帶答案解析)
- 外賣星級(商家評分)計算表
- DZ∕T 0215-2020 礦產(chǎn)地質(zhì)勘查規(guī)范 煤(正式版)
- 外出檢查病人突發(fā)呼吸心跳驟停應急預案演練
- 《火力發(fā)電廠汽水管道設計規(guī)范+DLT+5054-2016》詳細解讀
- 幕墻施工成品及半成品保護措施
- 基于單片機的交通燈控制系統(tǒng)設計畢業(yè)論文
評論
0/150
提交評論