網路安全解決方案

網路安全解決方案 篇1

為進一步推動我校網路安全建設,加強網路安全教育宣傳,營造安全、健康、文明、和諧的網路環境,按照遼寧省委網信辦《關於印發<遼寧省網路安全宣傳周活動實施方案>的通知》(x委網辦發文[20xx]x號)和《遼寧省教育廳辦公室關於印發遼寧省教育系統網路安全宣傳活動周活動實施方案的通知》(遼教電[20xx]149號)精神,我校決定開展網路安全宣傳周活動,並制定以下活動方案

一、指導思想

國家網路安全有關法律法規和政策標準為核心,以培育“四有好網民”為目的,以“網路安全為人民,網路安全靠人民”為活動主題,深入開展“網路安全進校園”宣傳教育活動,充分發揮校園宣傳教育主陣地作用,增強師生網路安全意識,提升基本防護技能,共同維護國家網路安全。

二、活動時間和主題

時間:9月19日-25日

主題:網路安全為人民,網路安全靠人民

宣傳周活動期間,開展主題日活動,9月20日為教育日,在學校開展一次“網路安全進校園”體驗活動。

三、活動形式

本次網路安全宣傳活動建議採取但不限於以下形式,單次活動安排在9月20日教育日舉辦。

1.開辦網路安全宣傳專欄。各學院及相關部門要充分利用校園網或宣傳報欄宣傳網路安全法律法規、政策檔案、網路安全常識等。

2.舉辦網路安全宣傳講座。組織師生觀看網路安全教育宣傳片。

現代教育技術中心將開放我校數據中心機房,由相關教師介紹校園網路的安全設備及相關技術。各學院可與現代教育技術中心直接聯繫。

3.開展網路安全知識競賽。各學院可組織廣大師生開展各種類型的網路安全知識競賽、技能競賽,引導師生主動學習網路安全知識,加強網路安全自己保護意識。競賽內容要緊扣本次活動主題。

4.召開網路安全知識主題班會。組織學生召開一次主題班會,討論宣傳網路安全知識,提高學生網路安全意識,增強識別和應對網路危險的.能力。

5.發放網路安全宣傳傳單。通過校園官方微信、團屬新媒體製作電子版網路安全宣傳傳單,推送或發放給師生、學生家長,擴大宣傳教育的覆蓋面。

四、活動要求

1.加強組織領導。各基層黨委(黨總支)要高度重視網路安全宣傳活動,按照活動方案要求,精心謀劃、周密部署,確保組織到位、責任到位。

2.務求取得實效。各基層黨委(黨總支)要緊緊圍繞活動主題,紮實開展宣傳活動,確保讓每一名師生都接受一次網路安全教育。

3.建立長效機制。各基層黨委(黨總支)要以網路安全宣傳周為契機,加強網路安全工作,推動相關內容納入新生教育、課堂教育、課外實踐活動等,積極探索建立網路安全教育長效工作機制。

4.做好相關工作。各相關部門、學院要按照本活動方案認真貫徹落實;活動周期間認真收集活動相關素材,包括開展活動形式、舉辦場次及參加人數、活動主要特色、活動成效等內容;活動結束後認真總結分析,形成總結報告,於9月28日前將電子版報送宣傳部信箱。

網路安全解決方案 篇2

摘要

隨著社會的進步和技術的發展,電力信息網路安全已經是現代發展階段中不斷提升的主要過程,怎么樣才能實現電力企業的發展,就要建立合理的管理措施,然而在管理過程中,需要構建完善的電力信息網路設計,通過網路建設來實現效應,保證其解決方案的規定和統一,同時還要完善管理的質量。隨著網路安全解決方案的設計實施,就要通過電力信息來表現其實現,但是在整個運用和實現過程中,整個電力信息網路問題還存在著很多不足之處,為了完善其安全問題的解決,就要對其進行深入研究和分析,為現代電力信息方案而不斷努力。

關鍵字

電力信息;網路安全;方案設計

隨著現代科學技術的不斷發展,電力信息網路已經完全在企業的實施上利用,從傳統的電力事業的發展到現代信息化網路技術,是一個極大的轉變過程,為了不斷的推動以電力信息網路安全的實施,同時還要明確現代電力信息網路安全的重要性,根據企業的方案設計來完善電力信息的質量和有效性,為電力信息管理和全面的發展趨勢相結合起來,為電力信息化發展和安全解決方案設計而不斷努力,就要不斷的強化建設十分的必要性。從合理的解決方案到設計上來完善具體問題,為電力信息網路的安全實踐提供有效的參考和指導。

一、電力信息網路安全的重要性

針對電力信息網路安全來說,是當前電力企業發展的主要階段,在這個工程中,怎么樣才能完善電力信息網路安全的實施,就要通過合理的管理來進行完善,使得發揮其電力信息網路安全的發展過程;首先,在電力管理安全問題上,需要明確當前信息化時代的發展趨勢,防止管理中信息出現的泄漏問題,在電力企業上,由於現代信息化技術的發展不斷的深入,很多客戶信息都是企業的內部秘密,在整個管理中,需要建立合適的部門進行具體的劃分,防止在這個過程中導致信息泄漏的情況,從根本上不僅使得企業的利益受到危害,還給客戶的隱私造成了影響,因此電力信息網路安全對於企業本身和客戶有著重要的影響。其次,電力信息網路安全系統容易受到干擾,這是信息盜取的主要原因,也是現代科技技術的發展,電力信息網路需要通過合理的加密處理,保證整個電力企業的保護,防止整個電力信息網路的安全使用和未來發展的效果,因此,電力信息網路的安全性是不可忽視的[1]。

二、影響電力信息網路安全問題的主要因素

電力信息網路安全關係著電力企業發展的和利益,對整個安全問題有著很嚴重的影響,為了使得電力信息網路安全的主要因素,主要關係著以下幾點不足之處來分析:

(一)信息網路的管理和構建的不足

(1)信息網路從整個構建上來完善信息管理的安全性,從具體上來說,電力信息網路屬於保密系統,在整個保密措施建設中,需要通過部門之間的協調性來完善,使得每個層面對信息網路的概念上認識到保密的重要性,只有這樣才能使得安全效果的顯著,但是在很多電力企業發展中,一些信息網路構建還不完善,很多保密系統建立不達標,加密處理上顯得薄弱,整個結構和構建上沒有合適的人員進行管理導致問題的出現,安全意識拉開距離。(2)電力信息網路的構建上,還出現的問題是系統維護設定出現的紕漏,進行具體構建的時候,整個系統存在缺陷,導致安全問題的本身都開始不規範化,這樣的問題是不可忽視的問題,一旦信息泄漏或者盜取,導致整個企業信息網路被侵占,使得整個系統的安全性降低[2]。

(二)從管理角度來分析,安全信息網路的問題

首先,針對現階段電力企業的發展來看,主要問題的就是信息安全管理問題的不到位導致信息網路安全的不達標。從實踐分析來看,網路信息的管理主要就是通過規範的管理制度和專業的管理人員對其進行安全事故的降低,但是在目前的管理實踐中,發現很多企業沒有完善的管理制度進行規範,也沒有專業的管理人員去維護,同時即使有管理人員,但是專業技術不高,導致泄漏和安全隱患還是存在,因此電力信息網路安全問題還是比較常見的[3]。

三、利用現代技術的優越性,來完善電力信息網路安全解決方案設計

(一)從硬體設施上來完善規範化和標準化

首先,硬體設施是整個電力信息網路的系統,要想使得規範化和準確化,就要通過專業的技術和專業的手段來進行完善設施,在網路安全建設中,需要專業的管理部門,通過專業的手段對硬體進行完善的檢測,這樣可以保證整個性能的發揮和完善,也對設備的構建功能得到妥善的保證作用,從而使得信息安全的規範化得以提高。其次,就是需要專業的防毒系統對硬體進行保護,隨著科技技術不斷的進步,各個專業的在通過盜取信息為目地,進行植入侵害,為了保證硬體的安全性,就要防止硬體的病毒和安全性,防止病毒的檢測現象,為硬體的安全帶來妥善的保護,因此,在這個過程中,我們要結合現代技術的優越性來完善整個信息網路安全的提升。

(二)軟體設計的完整性

(1)軟體設計的完善化,在進行電力信息網路安全過程中,需要通過電子信息的'軟體管理和軟體實施及其監督檢查來完善系統,這樣的作用主要是保護系統的獨立運行和實施,還可以保證整個系統的完整性,為安全中出現的問題進行排查和解析,防止信息泄漏和盜取等主要問題。

(2)就是完善的進行數據分析,在電力信息網路當中,任何的工作都需要以基本數據為基本的參考,特別網路信息,通過數據來分析軟體的運行是否正常和安全,如果一旦數據出現問題,管理人員及時處理好信息管理的問題,通過有效性和準確性來完善電力信息網路的安全解決方案。

(三)完善信息網路安全管理的人員的專業性和全面性

首先,在網路信息安全管理上,需要專業的技術人員進行管理和完善,只有這樣才能責任到人,同時還要完善整個信息網路的管理手段,使得整個管理措施得到完善,其次,就是合理的安全管理流程和細節也是完善管理的專業性,將管理的有效性進行全面分析,把信息網路的管理通過專業化來完善,同時還要保證管理人員的專業,在採取招聘過程中,必須具有專業資格的人,才能得以管理,這樣保證專業化的深化和提升,使得安全管理的得到合理的管理和控制;最後,對於企業來說,要不斷對安全管理人員進行專業培訓和學習,還要不斷的普及安全管理知識宣講,使得管理人員加強工作的認識度和專業性,完善電力信息格線安全管理的效果。

四、結束語

綜合來講,電力信息網路安全建設是當前企業發展和現代化建設的標準,也是當前安全方案設計的根本,因此在這個過程中,需要結合解決方案設計的綜合分析,只有這樣才能保證信息安全網路的建設和發展,為企業發展而不斷努力。

網路安全解決方案 篇3

1.1安全系統建設目標

本技術方案旨在為某市政府網路提供全面的網路系統安全解決方案,包括安全管理制度策略的制定、安全策略的實施體系結構的設計、安全產品的選擇和部署實施,以及長期的合作和技術支持服務。系統建設目標是在不影響當前業務的前提下,實現對網路的全面安全管理。

1) 將安全策略、硬體及軟體等方法結合起來,構成一個統一的防禦系統,有效阻止非法用戶進入網路,減少網路的安全風險;

2) 通過部署不同類型的安全產品,實現對不同層次、不同類別網路安全問題的防護;

3) 使網路管理者能夠很快重新組織被破壞了的檔案或套用。使系統重新恢復到破壞前的狀態。最大限度地減少損失。

具體來說,本安全方案能夠實現全面網路訪問控制,並能夠對重要控制點進行細粒度的訪問控制;

其次,對於通過對網路的流量進行實時監控,對重要伺服器的運行狀況進行全面監控。

1.1.1 防火牆系統設計方案

1.1.1.1 防火牆對伺服器的安全保護

網路中套用的伺服器,信息量大、處理能力強,往往是攻擊的主要對象。另外,伺服器提供的各種服務本身有可能成為"黑客"攻擊的突破口,因此,在實施方案時要對伺服器的安全進行一系列安全保護。

如果伺服器沒有加任何安全防護措施而直接放在公網上提供對外服務,就會面臨著"黑客"各種方式的攻擊,安全級別很低。因此當安裝防火牆後,所有訪問伺服器的請求都要經過防火牆安全規則的詳細檢測。只有訪問伺服器的請求符合防火牆安全規則後,才能通過防火牆到達內部伺服器。防火牆本身抵禦了絕大部分對伺服器的攻擊,外界只能接觸到防火牆上的特定服務,從而防止了絕大部分外界攻擊。

1.1.1.2 防火牆對內部非法用戶的防範

網路內部的環境比較複雜,而且各子網的分布地域廣闊,網路用戶、設備接入的可控性比較差,因此,內部網路用戶的可靠性並不能得到完全的保證。特別是對於存放敏感數據的主機的攻擊往往發自內部用戶,如何對內部用戶進行訪問控制和安全防範就顯得特別重要。為了保障內部網路運行的可靠性和安全性,我們必須要對它進行詳盡的分析,儘可能防護到網路的每一節點。

對於一般的網路套用,內部用戶可以直接接觸到網路內部幾乎所有的服務,網路伺服器對於內部用戶缺乏基本的安全防範,特別是在內部網路上,大部分的主機沒有進行基本的安

全防範處理,整個系統的安全性容易受到內部用戶攻擊的威脅,安全等級不高。根據國際上流行的處理方法,我們把內部用戶跨網段的訪問分為兩大類:其一,是內部網路用戶之間的訪問,即單機到單機訪問。這一層次上的套用主要有用戶已分享檔案的傳輸(NETBIOS)套用;其次,是內部網路用戶對內部伺服器的訪問,這一類套用主要發生在內部用戶的業務處理時。一般內部用戶對於網路安全防範的意識不高,如果內部人員發起攻擊,內部網路主機將無法避免地遭到損害,特別是針對於NETBIOS檔案共享協定,已經有很多的漏洞在網上公開報導,如果網路主機保護不完善,就可能被內部用戶利用"黑客"工具造成嚴重破壞。

1.1.2入侵檢測系統

利用防火牆技術,經過仔細的配置,通常能夠在內外網之間提供安全的網路保護,降低了網路安全風險,但是入侵者可尋找防火牆背後可能敞開的後門,入侵者也可能就在防火牆內。

網路入侵檢測系統位於有敏感數據需要保護的網路上,通過實時偵聽網路數據流,尋找網路違規模式和未授權的網路訪問嘗試。當發現網路違規行為和未授權的網路訪問時,網路監控系統能夠根據系統安全策略做出反應,包括實時報警、事件登錄,或執行用戶自定義的安全策略等。網路監控系統可以部署在網路中有安全風險的地方,如區域網路出入口、重點保護主機、遠程接入伺服器、內部網重點工作站組等。在重點保護區域,可以單獨各部署一套網路監控系統(管理器+探測引擎),也可以在每個需要保護的地方單獨部署一個探測引擎,在全網使用一個管理器,這種方式便於進行集中管理。

在內部套用網路中的重要網段,使用網路探測引擎,監視並記錄該網段上的所有操作,在一定程度上防止非法操作和惡意攻擊網路中的重要伺服器和主機。同時,網路監視器還可以形象地重現操作的過程,可幫助安全管理員發現網路安全的隱患。

需要說明的是,IDS是對防火牆的非常有必要的附加而不僅僅是簡單的補充。

按照現階段的網路及系統環境劃分不同的網路安全風險區域,x市政府本期網路安全系統項目的需求為:

區域 部署安全產品

區域網路 連線到Internet的出口處安裝兩台互為雙機熱備的海信FW3010PF-4000型百兆防火牆;在主幹交換機上安裝海信千兆眼鏡蛇入侵檢測系統探測器;在主幹交換機上安裝NetHawk網路安全監控與審計系統;在內部工作站上安裝趨勢防毒牆網路版防病毒軟體;在各伺服器上安裝趨勢防毒牆伺服器版防病毒軟體。

DMZ區 在伺服器上安裝趨勢防毒牆伺服器版防病毒軟體;安裝一台InterScan

VirusWall防病毒網關;安裝百兆眼鏡蛇入侵檢測系統探測器和NetHawk網路安全監控與審計系統。

安全監控與備份中心 安裝FW3010-5000千兆防火牆,安裝RJ-iTOP榕基網路安全漏洞掃描器;安裝眼鏡蛇入侵檢測系統控制台和百兆探測器;安裝趨勢防毒牆伺服器版管理伺服器,趨勢防毒牆網路版管理伺服器,對各防病毒軟體進行集中管理。

網路安全解決方案 篇4

網路信息系統的安全技術體系通常是在安全策略指導下合理配置和部署:網路隔離與訪問控制、入侵檢測與回響、漏洞掃描、防病毒、數據加密、身份認證、安全監控與審計等技術設備,並且在各個設備或系統之間,能夠實現系統功能互補和協調動作。

網路系統安全具備的功能及配置原則

1.網路隔離與訪問控制。通過對特定網段、服務進行物理和邏輯隔離,並建立訪問控制機制,將絕大多數攻擊阻止在網路和服務的邊界以外。

2.漏洞發現與堵塞。通過對網路和運行系統安全漏洞的周期檢查,發現可能被攻擊所利用的漏洞,並利用補丁或從管理上堵塞漏洞。

3.入侵檢測與回響。通過對特定網路(段)、服務建立的入侵檢測與回響體系,實時檢測出攻擊傾向和行為,並採取相應的行動(如斷開網路連線和服務、記錄攻擊過程、加強審計等)。

4.加密保護。主動的加密通信,可使攻擊者不能了解、修改敏感信息(如方式)或數據加密通信方式;對保密或敏感數據進行加密存儲,可防止竊取或丟失。

5.備份和恢復。良好的備份和恢復機制,可在攻擊造成損失時,儘快地恢複數據和系統服務。

6.監控與審計。在辦公網路和主要業務網路內配置集中管理、分散式控制的監控與審計系統。一方面以計算機終端為單元強化桌面計算的內外安全控制與日誌記錄;另一方面通過集中管理方式對內部所有計算機終端的安全態勢予以掌控。

邊界安全解決方案

在利用公共網路與外部進行連線的“內”外網路邊界處使用防火牆,為“內部”網路(段)與“外部”網路(段)劃定安全邊界。在網路內部進行各種連線的地方使用帶防火牆功能的設備,在進行“內”外網路(段)的隔離的同時建立網路(段)之間的安全通道。

1.防火牆應具備如下功能:

使用NAT把DMZ區的伺服器和內部連線埠影射到Firewall的對外連線埠;

允許Internet公網用戶訪問到DMZ區的套用服務:http、ftp、smtp、dns等;

允許DMZ區內的工作站與套用伺服器訪問Internet公網;

允許內部用戶訪問DMZ的套用服務:http、ftp、smtp、dns、pop3、https;

允許內部網用戶通過代理訪問Internet公網;

禁止Internet公網用戶進入內部網路和非法訪問DMZ區套用伺服器;

禁止DMZ區的公開伺服器訪問內部網路;

防止來自Internet的DOS一類的攻擊;

能接受入侵檢測的聯動要求,可實現對實時入侵的策略回響;

對所保護的主機的常用套用通信協定(http、ftp、telnet、smtp)能夠替換伺服器的Banner信息,防止惡意用戶信息刺探;

提供日誌報表的自動生成功能,便於事件的分析;

提供實時的網路狀態監控功能,能夠實時的查看網路通信行為的連線狀態(當前有那些連線、正在連線的IP、正在關閉的連線等信息),通信數據流量。提供連線查詢和動態圖表顯示。

防火牆自身必須是有防黑客攻擊的保護能力。

2.帶防火牆功能的設備是在防火牆基本功能(隔離和訪問控制)基礎上,通過功能擴展,同時具有在IP層構建端到端的具有加密選項功能的ESP隧道能力,這類設備也有S的,主要用於通過外部網路(公共通信基礎網路)將兩個或兩個以上“內部”區域網路安全地連線起來,一般要求S應具有一下功能:

防火牆基本功能,主要包括:IP包過慮、套用代理、提供DMZ連線埠和NAT功能等(有些功能描述與上相同);

具有對連線兩端的實體鑑別認證能力;

支持移動用戶遠程的安全接入;

支持IPESP隧道內傳輸數據的完整性和機密性保護;

提供系統內密鑰管理功能;

S設備自身具有防黑客攻擊以及網上設備認證的能力。

入侵檢測與回響方案

在網路邊界配置入侵檢測設備,不僅是對防火牆功能的必要補充,而且可與防火牆一起構建網路邊界的防禦體系。通過入侵檢測設備對網路行為和流量的特徵分析,可以檢測出侵害“內部”網路或對外泄漏的網路行為和流量,與防火牆形成某種協調關係的互動,從而在“內部”網與外部網的邊界處形成保護體系。

入侵檢測系統的基本功能如下:

通過檢測引擎對各種套用協定,作業系統,網路交換的數據進行分析,檢測出網路入侵事件和可疑操作行為。

對自身的資料庫進行自動維護,無需人工干預,並且不對網路的正常運行造成任何干擾。

採取多種報警方式實時報警、音響報警,信息記錄到資料庫,提供電子郵件報警、SysLog報警、SNMPTrap報警、Windows日誌報警、Windows訊息報警信息,並按照預設策略,根據提供的報警信息切斷攻擊連線。

與防火牆建立協調聯動,運行自定義的多種回響方式,及時阻隔或消除異常行為。

全面查看網路中發生的所有套用和連線,完整的顯示當前網路連線狀態。

可對網路中的攻擊事件,訪問記錄進行適時查詢,並可根據查詢結果輸出圖文報表,能讓管理人員方便的提取信息。

入侵檢測系統猶如攝像頭、監視器,在可疑行為發生前有預警,在攻擊行為發生時有報警,在攻擊事件發生後能記錄,做到事前、事中、事後有據可查。

漏洞掃描方案

除利用入侵檢測設備檢測對網路的入侵和異常流量外,還需要針對主機系統的漏洞採取檢查和發現措施。目前常用的方法是配置漏洞掃描設備。主機漏洞掃描可以主動發現主機系統中存在的系統缺陷和可能的安全漏洞,並提醒系統管理員對該缺陷和漏洞進行修補或堵塞。

對於漏洞掃描的結果,一般可以按掃描提示信息和建議,屬外購標準產品問題的,應及時升級換代或安裝補丁程式;屬委託開發的產品問題的,應與開發商協定修改程式或安裝補丁程式;屬於系統配置出現的問題,應建議系統管理員修改配置參數,或視情況關閉或卸載引發安全漏洞的程式模組或功能模組。

漏洞掃描功能是協助安全管理、掌握網路安全態勢的必要輔助,對使用這一工具的安全管理員或系統管理員有較高的技術素質要求。

考慮到漏洞掃描能檢測出防火牆策略配置中的問題,能與入侵檢測形成很好的互補關係:漏洞掃描與評估系統使系統管理員在事前掌握主動地位,在攻擊事件發生前找出並關閉安全漏洞;而入侵檢測系統則對系統進行監測以期在系統被破壞之前阻止攻擊得逞。因此,漏洞掃描與入侵檢測在安全保護方面不但有共同的安全目標,而且關係密切。本方案建議採購將入侵檢測、管理控制中心與漏洞掃描一體化集成的產品,不但可以簡化管理,而且便於漏洞掃描、入侵檢測和防火牆之間的協調動作。

網路防病毒方案

網路防病毒產品較為成熟,且有幾種主流產品。本方案建議,網路防病毒系統應具備下列功能:

網路&單機防護—提供個人或家庭用戶病毒防護;

檔案及存儲伺服器防護—提供伺服器病毒防護;

郵件伺服器防護—提供LotusNotes,MicrosoftExchange等病毒防護;

網關防護—在SMTP,HTTP,和FTPservergateway阻擋計算機病毒;

集中管理—為企業網路的防毒策略,提供了強大的集中控管能力。

關於安全設備之間的功能互補與協調運行

各種網路安全設備(防火牆、入侵檢測、漏洞掃描、防病毒產品等),都有自己獨特的安全探測與安全保護能力,但又有基於自身主要功能的擴展能力和與其它安全功能的對接能力或延續能力。因此,在安全設備選型和配置時,儘可能考慮到相關安全設備的功能互補與協調運行,對於提高網路平台的整體安全性具有重要意義。

防火牆是目前廣泛用於隔離網路(段)邊界並實施進/出信息流控制的大眾型網路安全產品之一。作為不同網路(段)之間的邏輯隔離設備,防火牆將內部可信區域與外部危險區域有效隔離,將網路的安全策略制定和信息流動集中管理控制,為網路邊界提供保護,是抵禦入侵控制內外非法連線的。

但防火牆具有局限性。這種局限性並不說明防火牆功能有失缺,而且由於本身只應該承擔這樣的職能。因為防火牆是配置在網路連線邊界的通道處的,這就決定了它的基本職能只應提供靜態防禦,其規則都必須事先設定,對於實時的攻擊或異常的行為不能做出實時反應。這些控制規則只能是粗顆粒的,對一些協定細節無法做到完全解析。而且,防火牆無法自動調整策略設定以阻斷正在進行的攻擊,也無法防範基於協定的攻擊。

為了彌補防火牆在實際套用中存在的局限,防火牆廠商主動提出了協調互動思想即聯動問題。防火牆聯動即將其它安全設備(組件)(例如IDS)探測或處理的結果通過接口引入系統內調整防火牆的安全策略,增強防火牆的訪問控制能力和範圍,提高整體安全水平。

網路安全解決方案 篇5

一、客戶背景

集團內聯網主要以總部區域網路為核心,採用廣域網方式與外地子公司聯網。集團廣域網採用MPLS-技術,用來為各個分公司提供骨幹網路平台和接入,各個分公司可以在集團的骨幹信息網路系統上建設各自的子系統,確保各類系統間的相互獨立。

二、安全威脅

某公司屬於大型上市公司,在北京,上海、廣州等地均有分公司。公司內部採用無紙化辦公,OA系統成熟。每個區域網路連線著該所有部門,所有的數據都從區域網路中傳遞。同時,各分公司採用技術連線公司總部。該單位為了方便,將相當一部分業務放在了對外開放的網站上,網站也成為了既是對外形象視窗又是內部辦公視窗。

由於網路設計部署上的缺陷,該單位區域網路在建成後就不斷出現網路擁堵、網速特別慢的情況,同時有些個別機器上的防毒軟體頻頻出現病毒報警,網路經常癱瘓,每次時間都持續幾十分鐘,網管簡直成了救火隊員,忙著清除病毒,重灌系統。對外WEB網站同樣也遭到黑客攻擊,網頁遭到非法篡改,有些網頁甚至成了傳播不良信息的平台,不僅影響到網站的正常運行,而且還對政府形象也造成不良影響。(安全威脅根據拓撲圖分析)從網路安全威脅看,集團網路的威脅主要包括外部的攻擊和入侵、內部的攻擊或誤用、企業內的病毒傳播,以及安全管理漏洞等信息安全現狀:經過分析發現該公司信息安全基本上是空白,主要有以下問題:

公司沒有制定信息安全政策,信息管理不健全。 公司在建區域網路時與internet的連線沒有防火牆。 內部網路(同一城市的各分公司)之間沒有任何安全保障為了讓網路正常運行。

根據我國《信息安全等級保護管理辦法》的信息安全要求,近期公司決定對該網路加強安全防護,解決目前網路出現的安全問題。

三、安全需求

從安全性和實用性角度考慮,安全需求主要包括以下幾個方面:

1、安全管理諮詢

安全建設應該遵照7分管理3分技術的原則,通過本次安全項目,可以發現集團現有安全問題,並且協助建立起完善的安全管理和安全組織體系。

2、集團骨幹網路邊界安全

主要考慮骨幹網路中Internet出口處的安全,以及移動用戶、遠程撥號訪問用戶的安全。

3、集團骨幹網路伺服器安全

主要考慮骨幹網路中網關伺服器和集團內部的伺服器,包括OA、財務、人事、內部WEB等內部信息系統伺服器區和安全管理伺服器區的安全。

4、集團內聯網統一的病毒防護

主要考慮集團內聯網中,包括總公司在內的所有公司的病毒防護。

5、統一的增強口令認證系統

由於系統管理員需要管理大量的主機和網路設備,如何確保口令安全稱為一個重要的問題。

6、統一的安全管理平台

通過在集團內聯網部署統一的安全管理平台,實現集團總部對全網安全狀況的集中監測、安全策略的統一配置管理、統計分析各類安全事件、以及處理各種安全突發事件。

7、專業安全服務

過專業安全服務建立全面的安全策略、管理組織體系及相關管理制度,全面評估企業網路中的信息資產及其面臨的安全風險情況,在必要的情況下,進行主機加固和網路加固。通過專業緊急回響服務保證企業在面臨緊急事件情況下的處理能力,降低安全風險。

四、方案設計

骨幹網邊界安全

集團骨幹網共有一個Internet出口,位置在總部,在Internet出口處部署LinkTrust Cyberwall-200F/006防火牆一台。

在Internet出口處部署一台LinkTrust Network Defender領信網路入侵檢測系統,通過交換機連線埠鏡像的方式,將進出Internet的流量鏡像到入侵檢測的監聽連線埠,LinkTrust

Network Defender可以實時監控網路中的異常流量,防止惡意入侵。

在各個分公司中添加一個DMZ區,保證各公司的信息安全,內部網路(同一城市的各分公司)之間沒有任何安全保障骨幹網伺服器安全

集團骨幹網伺服器主要指網路中的網關伺服器和集團內部的套用伺服器包括OA、財務、人事、內部WEB等,以及專為此次項目配置的、用於安全產品管理的伺服器的安全。 主要考慮為在伺服器區配置千兆防火牆,實現伺服器區與辦公區的隔離,並將內部信息系統伺服器區和安全管理伺服器區在防火牆上實現邏輯隔離。還考慮到在伺服器區配置主機入侵檢測系統,在網路中配置百兆網路入侵檢測系統,實現主機及網路層面的主動防護。

漏洞掃描

了解自身安全狀況,目前面臨的安全威脅,存在的安全隱患,以及定期的了解存在那些安全漏洞,新出現的安全問題等,都要求信息系統自身和用戶作好安全評估。安全評估主要分成網路安全評估、主機安全評估和資料庫安全評估三個層面。

內聯網病毒防護

病毒防範是網路安全的一個基本的、重要部分。通過對病毒傳播、感染的各種方式和途徑進行分析,結合集團網路的特點,在網路安全的病毒防護方面應該採用“多級防範,集中管理,以防為主、防治結合”的動態防毒策略。

病毒防護體系主要由桌面網路防毒、伺服器防毒和郵件防毒三個方面。

增強的身份認證系統

由於需要管理大量的主機和網路設備,如何確保口令安全也是一個非常重要的問題。 減小口令危險的最為有效的辦法是採用雙因素認證方式。雙因素認證機制不僅僅需要用戶提供一個類似於口令或者PIN的單一識別要素,而且需要第二個要素,也即用戶擁有的,通常是認證令牌,這種雙因素認證方式提供了比可重用的口令可靠得多的用戶認證級別。用戶除了知道他的PIN號碼外,還必須擁有一個認證令牌。而且口令一般是一次性的,這樣每次的口令是動態變化的,大大提高了安全性。

統一安全平台的建立

通過建立統一的安全管理平台(安全運行管理中心—SOC),建立起集團的安全風險監控體系,利於從全局的角度發現網路中存在的安全問題,並及時歸併相關人員處理。這裡的風險監控體系包括安全信息庫、安全事件收集管理系統、安全工單系統等,同時開發有效的多種手段實時告警系統,定製高效的安全報表系統。