當前位置:萬佳範文網 >

工作方案 >活動方案 >

網絡安全解決方案設計

網絡安全解決方案設計

網絡安全中的入侵檢測系統是近年來出現的新型網絡安全技術,也是重要的網絡安全工具。下面是有網絡安全解決方案設計,歡迎參閲。

網絡安全解決方案設計
網絡安全解決方案設計範文1

一、客户背景

集團內聯網主要以總部局域網為核心,採用廣域網方式與外地子公司聯網。集團廣域網採用MPLS-技術,用來為各個分公司提供骨幹網絡平台和接入,各個分公司可以在集團的骨幹信息網絡系統上建設各自的子系統,確保各類系統間的相互獨立。

二、安全威脅

某公司屬於大型上市公司,在北京,上海、廣州等地均有分公司。公司內部採用無紙化辦公,OA系統成熟。每個局域網連接着該所有部門,所有的數據都從局域網中傳遞。同時,各分公司採用技術連接公司總部。該單位為了方便,將相當一部分業務放在了對外開放的網站上,網站也成為了既是對外形象窗口又是內部辦公窗口。

由於網絡設計部署上的缺陷,該單位局域網在建成後就不斷出現網絡擁堵、網速特別慢的情況,同時有些個別機器上的殺毒軟件頻頻出現病毒報警,網絡經常癱瘓,每次時間都持續幾十分鐘,網管簡直成了救火隊員,忙着清除病毒,重裝系統。對外WEB網站同樣也遭到黑客攻擊,網頁遭到非法篡改,有些網頁甚至成了傳播不良信息的平台,不僅影響到網站的正常運行,而且還對政府形象也造成不良影響。(安全威脅根據拓撲圖分析)從網絡安全威脅看,集團網絡的威脅主要包括外部的攻擊和入侵、內部的攻擊或誤用、企業內的病毒傳播,以及安全管理漏洞等信息安全現狀:經過分析發現該公司信息安全基本上是空白,主要有以下問題:

公司沒有制定信息安全政策,信息管理不健全。 公司在建內網時與internet的連接沒有防火牆。 內部網絡(同一城市的各分公司)之間沒有任何安全保障為了讓網絡正常運行。

根據我國《信息安全等級保護管理辦法》的信息安全要求,近期公司決定對該網絡加強安全防護,解決目前網絡出現的安全問題。

三、安全需求

從安全性和實用性角度考慮,安全需求主要包括以下幾個方面:

1、安全管理諮詢

安全建設應該遵照7分管理3分技術的原則,通過本次安全項目,可以發現集團現有安全問題,並且協助建立起完善的安全管理和安全組織體系。

2、集團骨幹網絡邊界安全

主要考慮骨幹網絡中Internet出口處的安全,以及移動用户、遠程撥號訪問用户的安全。

3、集團骨幹網絡服務器安全

主要考慮骨幹網絡中網關服務器和集團內部的服務器,包括OA、財務、人事、內部WEB等內部信息系統服務器區和安全管理服務器區的安全。

4、集團內聯網統一的病毒防護

主要考慮集團內聯網中,包括總公司在內的所有公司的病毒防護。

5、統一的增強口令認證系統

由於系統管理員需要管理大量的主機和網絡設備,如何確保口令安全稱為一個重要的問題。

6、統一的安全管理平台

通過在集團內聯網部署統一的安全管理平台,實現集團總部對全網安全狀況的集中監測、安全策略的統一配置管理、統計分析各類安全事件、以及處理各種安全突發事件。

7、專業安全服務

過專業安全服務建立全面的安全策略、管理組織體系及相關管理制度,全面評估企業網絡中的信息資產及其面臨的安全風險情況,在必要的情況下,進行主機加固和網絡加固。通過專業緊急響應服務保證企業在面臨緊急事件情況下的處理能力,降低安全風險。

四、方案設計

骨幹網邊界安全

集團骨幹網共有一個Internet出口,位置在總部,在Internet出口處部署LinkTrust Cyberwall-200F/006防火牆一台。

在Internet出口處部署一台LinkTrust Network Defender領信網絡入侵檢測系統,通過交換機端口鏡像的方式,將進出Internet的流量鏡像到入侵檢測的監聽端口,LinkTrust

Network Defender可以實時監控網絡中的異常流量,防止惡意入侵。

在各個分公司中添加一個DMZ區,保證各公司的信息安全,內部網絡(同一城市的各分公司)之間沒有任何安全保障骨幹網服務器安全

集團骨幹網服務器主要指網絡中的網關服務器和集團內部的應用服務器包括OA、財務、人事、內部WEB等,以及專為此次項目配置的、用於安全產品管理的服務器的安全。 主要考慮為在服務器區配置千兆防火牆,實現服務器區與辦公區的隔離,並將內部信息系統服務器區和安全管理服務器區在防火牆上實現邏輯隔離。還考慮到在服務器區配置主機入侵檢測系統,在網絡中配置百兆網絡入侵檢測系統,實現主機及網絡層面的主動防護。

漏洞掃描

瞭解自身安全狀況,目前面臨的安全威脅,存在的安全隱患,以及定期的瞭解存在那些安全漏洞,新出現的安全問題等,都要求信息系統自身和用户作好安全評估。安全評估主要分成網絡安全評估、主機安全評估和數據庫安全評估三個層面。

內聯網病毒防護

病毒防範是網絡安全的一個基本的、重要部分。通過對病毒傳播、感染的各種方式和途徑進行分析,結合集團網絡的特點,在網絡安全的病毒防護方面應該採用“多級防範,集中管理,以防為主、防治結合”的動態防毒策略。

病毒防護體系主要由桌面網絡防毒、服務器防毒和郵件防毒三個方面。

增強的身份認證系統

由於需要管理大量的主機和網絡設備,如何確保口令安全也是一個非常重要的問題。 減小口令危險的最為有效的辦法是採用雙因素認證方式。雙因素認證機制不僅僅需要用户提供一個類似於口令或者PIN的單一識別要素,而且需要第二個要素,也即用户擁有的,通常是認證令牌,這種雙因素認證方式提供了比可重用的口令可靠得多的用户認證級別。用户除了知道他的PIN號碼外,還必須擁有一個認證令牌。而且口令一般是一次性的,這樣每次的口令是動態變化的,大大提高了安全性。

統一安全平台的建立

通過建立統一的安全管理平台(安全運行管理中心—SOC),建立起集團的安全風險監控體系,利於從全局的角度發現網絡中存在的安全問題,並及時歸併相關人員處理。這裏的風險監控體系包括安全信息庫、安全事件收集管理系統、安全工單系統等,同時開發有效的多種手段實時告警系統,定製高效的安全報表系統。

網絡安全解決方案設計範文2

1.1安全系統建設目標

本技術方案旨在為某市政府網絡提供全面的網絡系統安全解決方案,包括安全管理制度策略的制定、安全策略的實施體系結構的設計、安全產品的選擇和部署實施,以及長期的合作和技術支持服務。系統建設目標是在不影響當前業務的前提下,實現對網絡的全面安全管理。

1) 將安全策略、硬件及軟件等方法結合起來,構成一個統一的防禦系統,有效阻止非法用户進入網絡,減少網絡的安全風險;

2) 通過部署不同類型的安全產品,實現對不同層次、不同類別網絡安全問題的防護;

3) 使網絡管理者能夠很快重新組織被破壞了的文件或應用。使系統重新恢復到破壞前的狀態。最大限度地減少損失。

具體來説,本安全方案能夠實現全面網絡訪問控制,並能夠對重要控制點進行細粒度的訪問控制;

其次,對於通過對網絡的流量進行實時監控,對重要服務器的運行狀況進行全面監控。

1.1.1 防火牆系統設計方案

防火牆對服務器的安全保護

網絡中應用的服務器,信息量大、處理能力強,往往是攻擊的主要對象。另外,服務器提供的各種服務本身有可能成為"黑客"攻擊的突破口,因此,在實施方案時要對服務器的安全進行一系列安全保護。

如果服務器沒有加任何安全防護措施而直接放在公網上提供對外服務,就會面臨着"黑客"各種方式的攻擊,安全級別很低。因此當安裝防火牆後,所有訪問服務器的請求都要經過防火牆安全規則的詳細檢測。只有訪問服務器的請求符合防火牆安全規則後,才能通過防火牆到達內部服務器。防火牆本身抵禦了絕大部分對服務器的攻擊,外界只能接觸到防火牆上的特定服務,從而防止了絕大部分外界攻擊。

防火牆對內部非法用户的防範

網絡內部的環境比較複雜,而且各子網的分佈地域廣闊,網絡用户、設備接入的可控性比較差,因此,內部網絡用户的可靠性並不能得到完全的保證。特別是對於存放敏感數據的主機的攻擊往往發自內部用户,如何對內部用户進行訪問控制和安全防範就顯得特別重要。為了保障內部網絡運行的可靠性和安全性,我們必須要對它進行詳盡的分析,儘可能防護到網絡的每一節點。

對於一般的網絡應用,內部用户可以直接接觸到網絡內部幾乎所有的服務,網絡服務器對於內部用户缺乏基本的安全防範,特別是在內部網絡上,大部分的主機沒有進行基本的安

全防範處理,整個系統的安全性容易受到內部用户攻擊的威脅,安全等級不高。根據國際上流行的處理方法,我們把內部用户跨網段的訪問分為兩大類:其一,是內部網絡用户之間的訪問,即單機到單機訪問。這一層次上的應用主要有用户共享文件的傳輸(NETBIOS)應用;其次,是內部網絡用户對內部服務器的訪問,這一類應用主要發生在內部用户的業務處理時。一般內部用户對於網絡安全防範的意識不高,如果內部人員發起攻擊,內部網絡主機將無法避免地遭到損害,特別是針對於NETBIOS文件共享協議,已經有很多的漏洞在網上公開報道,如果網絡主機保護不完善,就可能被內部用户利用"黑客"工具造成嚴重破壞。

1.1.2入侵檢測系統

利用防火牆技術,經過仔細的配置,通常能夠在內外網之間提供安全的網絡保護,降低了網絡安全風險,但是入侵者可尋找防火牆背後可能敞開的後門,入侵者也可能就在防火牆內。

網絡入侵檢測系統位於有敏感數據需要保護的網絡上,通過實時偵聽網絡數據流,尋找網絡違規模式和未授權的網絡訪問嘗試。當發現網絡違規行為和未授權的網絡訪問時,網絡監控系統能夠根據系統安全策略做出反應,包括實時報警、事件登錄,或執行用户自定義的安全策略等。網絡監控系統可以部署在網絡中有安全風險的地方,如局域網出入口、重點保護主機、遠程接入服務器、內部網重點工作站組等。在重點保護區域,可以單獨各部署一套網絡監控系統(管理器+探測引擎),也可以在每個需要保護的地方單獨部署一個探測引擎,在全網使用一個管理器,這種方式便於進行集中管理。

在內部應用網絡中的重要網段,使用網絡探測引擎,監視並記錄該網段上的所有操作,在一定程度上防止非法操作和惡意攻擊網絡中的重要服務器和主機。同時,網絡監視器還可以形象地重現操作的過程,可幫助安全管理員發現網絡安全的隱患。

需要説明的是,IDS是對防火牆的非常有必要的附加而不僅僅是簡單的補充。

按照現階段的網絡及系統環境劃分不同的網絡安全風險區域,xxx市政府本期網絡安全系統項目的需求為:

區域 部署安全產品

內網 連接到Internet的出口處安裝兩台互為雙機熱備的海信FW3010PF-4000型百兆防火牆;在主幹交換機上安裝海信千兆眼鏡蛇入侵檢測系統探測器;在主幹交換機上安裝NetHawk網絡安全監控與審計系統;在內部工作站上安裝趨勢防毒牆網絡版防病毒軟件;在各服務器上安裝趨勢防毒牆服務器版防病毒軟件。

DMZ區 在服務器上安裝趨勢防毒牆服務器版防病毒軟件;安裝一台InterScan

VirusWall防病毒網關;安裝百兆眼鏡蛇入侵檢測系統探測器和NetHawk網絡安全監控與審計系統。

安全監控與備份中心 安裝FW3010-5000千兆防火牆,安裝RJ-iTOP榕基網絡安全漏洞掃描器;安裝眼鏡蛇入侵檢測系統控制枱和百兆探測器;安裝趨勢防毒牆服務器版管理服務器,趨勢防毒牆網絡版管理服務器,對各防病毒軟件進行集中管理。

網絡安全解決方案設計範文3

網絡信息系統的安全技術體系通常是在安全策略指導下合理配置和部署:網絡隔離與訪問控制、入侵檢測與響應、漏洞掃描、防病毒、數據加密、身份認證、安全監控與審計等技術設備,並且在各個設備或系統之間,能夠實現系統功能互補和協調動作。

網絡系統安全具備的功能及配置原則

1.網絡隔離與訪問控制。通過對特定網段、服務進行物理和邏輯隔離,並建立訪問控制機制,將絕大多數攻擊阻止在網絡和服務的邊界以外。

2.漏洞發現與堵塞。通過對網絡和運行系統安全漏洞的週期檢查,發現可能被攻擊所利用的漏洞,並利用補丁或從管理上堵塞漏洞。

3.入侵檢測與響應。通過對特定網絡(段)、服務建立的入侵檢測與響應體系,實時檢測出攻擊傾向和行為,並採取相應的行動(如斷開網絡連接和服務、記錄攻擊過程、加強審計等)。

4.加密保護。主動的加密通信,可使攻擊者不能瞭解、修改敏感信息(如方式)或數據加密通信方式;對保密或敏感數據進行加密存儲,可防止竊取或丟失。

5.備份和恢復。良好的備份和恢復機制,可在攻擊造成損失時,儘快地恢復數據和系統服務。

6.監控與審計。在辦公網絡和主要業務網絡內配置集中管理、分佈式控制的監控與審計系統。一方面以計算機終端為單元強化桌面計算的內外安全控制與日誌記錄;另一方面通過集中管理方式對內部所有計算機終端的安全態勢予以掌控。

邊界安全解決方案

在利用公共網絡與外部進行連接的“內”外網絡邊界處使用防火牆,為“內部”網絡(段)與“外部”網絡(段)劃定安全邊界。在網絡內部進行各種連接的地方使用帶防火牆功能的設備,在進行“內”外網絡(段)的隔離的同時建立網絡(段)之間的安全通道。

1.防火牆應具備如下功能:

使用NAT把DMZ區的服務器和內部端口影射到Firewall的對外端口;

允許Internet公網用户訪問到DMZ區的應用服務:http、ftp、smtp、dns等;

允許DMZ區內的工作站與應用服務器訪問Internet公網;

允許內部用户訪問DMZ的應用服務:http、ftp、smtp、dns、pop3、https;

允許內部網用户通過代理訪問Internet公網;

禁止Internet公網用户進入內部網絡和非法訪問DMZ區應用服務器;

禁止DMZ區的公開服務器訪問內部網絡;

防止來自Internet的DOS一類的攻擊;

能接受入侵檢測的聯動要求,可實現對實時入侵的策略響應;

對所保護的主機的常用應用通信協議(http、ftp、telnet、smtp)能夠替換服務器的Banner信息,防止惡意用户信息刺探;

提供日誌報表的自動生成功能,便於事件的分析;

提供實時的網絡狀態監控功能,能夠實時的查看網絡通信行為的連接狀態(當前有那些連接、正在連接的IP、正在關閉的連接等信息),通信數據流量。提供連接查詢和動態圖表顯示。

防火牆自身必須是有防黑客攻擊的保護能力。

2.帶防火牆功能的設備是在防火牆基本功能(隔離和訪問控制)基礎上,通過功能擴展,同時具有在IP層構建端到端的具有加密選項功能的ESP隧道能力,這類設備也有S的,主要用於通過外部網絡(公共通信基礎網絡)將兩個或兩個以上“內部”局域網安全地連接起來,一般要求S應具有一下功能:

防火牆基本功能,主要包括:IP包過慮、應用代理、提供DMZ端口和NAT功能等(有些功能描述與上相同);

具有對連接兩端的實體鑑別認證能力;

支持移動用户遠程的安全接入;

支持IPESP隧道內傳輸數據的完整性和機密性保護;

提供系統內密鑰管理功能;

S設備自身具有防黑客攻擊以及網上設備認證的能力。

入侵檢測與響應方案

在網絡邊界配置入侵檢測設備,不僅是對防火牆功能的必要補充,而且可與防火牆一起構建網絡邊界的防禦體系。通過入侵檢測設備對網絡行為和流量的特徵分析,可以檢測出侵害“內部”網絡或對外泄漏的網絡行為和流量,與防火牆形成某種協調關係的互動,從而在“內部”網與外部網的邊界處形成保護體系。

入侵檢測系統的基本功能如下:

通過檢測引擎對各種應用協議,操作系統,網絡交換的數據進行分析,檢測出網絡入侵事件和可疑操作行為。

對自身的數據庫進行自動維護,無需人工干預,並且不對網絡的正常運行造成任何干擾。

採取多種報警方式實時報警、音響報警,信息記錄到數據庫,提供電子郵件報警、SysLog報警、SNMPTrap報警、Windows日誌報警、Windows消息報警信息,並按照預設策略,根據提供的報警信息切斷攻擊連接。

與防火牆建立協調聯動,運行自定義的多種響應方式,及時阻隔或消除異常行為。

全面查看網絡中發生的所有應用和連接,完整的顯示當前網絡連接狀態。

可對網絡中的攻擊事件,訪問記錄進行適時查詢,並可根據查詢結果輸出圖文報表,能讓管理人員方便的提取信息。

入侵檢測系統猶如攝像頭、監視器,在可疑行為發生前有預警,在攻擊行為發生時有報警,在攻擊事件發生後能記錄,做到事前、事中、事後有據可查。

漏洞掃描方案

除利用入侵檢測設備檢測對網絡的入侵和異常流量外,還需要針對主機系統的漏洞採取檢查和發現措施。目前常用的方法是配置漏洞掃描設備。主機漏洞掃描可以主動發現主機系統中存在的系統缺陷和可能的安全漏洞,並提醒系統管理員對該缺陷和漏洞進行修補或堵塞。

對於漏洞掃描的結果,一般可以按掃描提示信息和建議,屬外購標準產品問題的,應及時升級換代或安裝補丁程序;屬委託開發的產品問題的,應與開發商協議修改程序或安裝補丁程序;屬於系統配置出現的問題,應建議系統管理員修改配置參數,或視情況關閉或卸載引發安全漏洞的程序模塊或功能模塊。

漏洞掃描功能是協助安全管理、掌握網絡安全態勢的必要輔助,對使用這一工具的安全管理員或系統管理員有較高的技術素質要求。

考慮到漏洞掃描能檢測出防火牆策略配置中的問題,能與入侵檢測形成很好的互補關係:漏洞掃描與評估系統使系統管理員在事前掌握主動地位,在攻擊事件發生前找出並關閉安全漏洞;而入侵檢測系統則對系統進行監測以期在系統被破壞之前阻止攻擊得逞。因此,漏洞掃描與入侵檢測在安全保護方面不但有共同的安全目標,而且關係密切。本方案建議採購將入侵檢測、管理控制中心與漏洞掃描一體化集成的產品,不但可以簡化管理,而且便於漏洞掃描、入侵檢測和防火牆之間的協調動作。

網絡防病毒方案

網絡防病毒產品較為成熟,且有幾種主流產品。本方案建議,網絡防病毒系統應具備下列功能:

網絡&單機防護—提供個人或家庭用户病毒防護;

文件及存儲服務器防護—提供服務器病毒防護;

郵件服務器防護—提供LotusNotes,MicrosoftExchange等病毒防護;

網關防護—在SMTP,HTTP,和FTPservergateway阻擋計算機病毒;

集中管理—為企業網絡的防毒策略,提供了強大的集中控管能力。

關於安全設備之間的功能互補與協調運行

各種網絡安全設備(防火牆、入侵檢測、漏洞掃描、防病毒產品等),都有自己獨特的安全探測與安全保護能力,但又有基於自身主要功能的擴展能力和與其它安全功能的對接能力或延續能力。因此,在安全設備選型和配置時,儘可能考慮到相關安全設備的功能互補與協調運行,對於提高網絡平台的整體安全性具有重要意義。

防火牆是目前廣泛用於隔離網絡(段)邊界並實施進/出信息流控制的大眾型網絡安全產品之一。作為不同網絡(段)之間的邏輯隔離設備,防火牆將內部可信區域與外部危險區域有效隔離,將網絡的安全策略制定和信息流動集中管理控制,為網絡邊界提供保護,是抵禦入侵控制內外非法連接的。

但防火牆具有侷限性。這種侷限性並不説明防火牆功能有失缺,而且由於本身只應該承擔這樣的職能。因為防火牆是配置在網絡連接邊界的通道處的,這就決定了它的基本職能只應提供靜態防禦,其規則都必須事先設置,對於實時的攻擊或異常的行為不能做出實時反應。這些控制規則只能是粗顆粒的,對一些協議細節無法做到完全解析。而且,防火牆無法自動調整策略設置以阻斷正在進行的攻擊,也無法防範基於協議的攻擊。

為了彌補防火牆在實際應用中存在的侷限,防火牆廠商主動提出了協調互動思想即聯動問題。防火牆聯動即將其它安全設備(組件)(例如IDS)探測或處理的結果通過接口引入系統內調整防火牆的安全策略,增強防火牆的訪問控制能力和範圍,提高整體安全水平。

  • 文章版權屬於文章作者所有,轉載請註明 https://wjfww.com/fangan/huodong/67m9zk.html
專題