电力信息网络安全防护系统设计方案.doc

上传人:unhappyhay135 文档编号:382994 上传时间:2018-10-10 格式:DOC 页数:56 大小:38.46MB
下载 相关 举报
电力信息网络安全防护系统设计方案.doc_第1页
第1页 / 共56页
电力信息网络安全防护系统设计方案.doc_第2页
第2页 / 共56页
电力信息网络安全防护系统设计方案.doc_第3页
第3页 / 共56页
电力信息网络安全防护系统设计方案.doc_第4页
第4页 / 共56页
电力信息网络安全防护系统设计方案.doc_第5页
第5页 / 共56页
亲,该文档总共56页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、 XX电力 信息网络安全防护系统 设计方案 1 目 录 1. 引言 4 1.1信息安全体系建设的必要性 . 4 1.2解决信息安全问题的总体思路 . 4 1.3XX电力公司信息网安全防护策略 . 5 1.3.1 XX电力公司总体安全策略 5 1.3.2 XX电力信息安全总体框架 6 1.3.3 防护策略 6 1.3.3.1对网络的防护策略 . 6 1.3.3.2对主机的防护策略 . 6 1.3.3.3对邮件系统的防护策略 . 6 1.3.3.4 对终端的防护策略 . 7 2. 设计依据 7 2.1 信息安全管理及建设的国际标准 ISO-17799 . 7 3. XX 电力信息网安全现状 8 3

2、.1 管理安全现状 . 8 3.2 网络安全现状 . 8 3.3 主机及业务系统安全现状 10 3.4 终端安全现状 12 4建设目标 . 13 5安全区域的划分方案 . 14 5.1网络 安全域划分原则 14 5.2网络区域边界访问控制需求 15 5.3边界网络隔离和访问控制 17 5.3.1区域边界的访问控制 17 5.3.2敏感区域边界的流量审计 17 2 5.3.3敏感区域边界的网络防入侵及防病毒 17 6 XX电力信息网防火墙部署方案 . 18 6.1省公司防火墙和集成安全网关的部署 18 6.2地市公司防火墙和集成安全网关的部署 22 6.3 技术要求 24 7 XX电力信息网网络

3、防病毒方案 . 25 7.1 XX电力防病毒软件应用现状 . 25 7.2企业防病毒总体需求 25 7.3功能要求 26 7.4XX电力网防病毒系统整体架构和管理模式 27 7.4.1采用统一监控、分布式部署的原则 27 7.4.2部署全面的防病毒系统 29 7.4.3病毒定义码、扫描引擎的升级方式 30 7.5网络防病毒方案 31 7.6防病毒系统部署 31 8入侵检测 /入侵防护( IDS/IPS)方案 . 35 8.1网络入侵检测 /入侵防护( IDS/IPS) 35 8.2网络入侵检测 /入侵保护技术说明 . 36 8.2.1入侵检测和入侵保护( IDS/IPS)产品的功能和特点 .

4、36 8.3入侵检测 /入侵防护( IDS/IPS)在公司系统网络中的部署 40 9内网客户端管理系统 . 42 9.1问题分析与解决思路 42 9.1.1 IP地址管理问题 . 42 9.1.2 用户资产信息管理问题 43 9.1.3软硬件违规行为监控 44 9.1.4网络拓扑查看与安全事件定位困难 44 9.1.5 缺乏完整的用户授权认证系统 45 9.2系统主要功能模块 45 3 9.3内网管理解决方案 46 9.4方案实现功能 46 9.4.1 IP地址管理 . 46 9.4.2客户端管理 46 9.4.3系统管理 48 12安全产品部署总图和安全产品清单表 50 4 1. 引言 1.

5、1信息安全体系建设的必要性 随着电网的发展和技术进步,电力信息化工作也有了突飞猛进的发展,信息网络规模越来越大,各种信息越来越广泛。然而,随之而来的 信息 安全问题 也 日益突出 。电力工业作为我国国民经济的基础产业和公用事业,电力系统的安全运行直接关系到国民经济的持速发展和满足人民生活的需要,信息安全已成为电力企业在信息时代和知识经济新形势下面临的新课题,电力信息网络与信息的安全一旦遭受破坏,造成的影响和损失将十分巨大。近年以来,在互联网上先后出现的红色代码、尼姆达、蠕虫、冲击波等病毒造成了数以万计的网站瘫痪,对电力信息系统的应用造成了较大不良影响。 公司按照建设“一强三优”电网公司的发展战

6、略,为实现“安全基础扎实、管理层次清晰、内部运作规范、企业文化鲜明、社会形 象诚信”的企业共同愿景,公司的信息化发展步伐不断加快。计算机网络已覆盖全省各市、县公司,实现了信息共享和快速传递。省、市公司的用户数已达一万多个,各类应用 200多个,省公司层面经营管理类数据达 2000G字节,网络、信息系统已成为公司生产、经营和管理的重要支撑平台。企业的应用要求网络与信息系统具有高可靠性、高可用性、高安全性,但类似网络病毒导致信息网络部分瘫痪、内外部攻击致使应用服务中断等事件时有发生,实际上还有其它一些未发现的或未产生后果的威胁,直接影响着省公司系统的信息安全, XX电力 系统信息安全体系建设已 迫

7、在眉睫。 1.2解决信息安全问题的总体思路 当前我国已把信息安全上升到国家战略决策的高度。国家信息化领导小组第三次会议确定我国信息安全的指导思想:“坚持积极防御、综合防范的方针,在全面提高信息安全防护能力的同时,重点保障基础网络和重要系统的安全。完善信息安全监控体系,建立信息安全的有效机制和应急处理机制。” 这就引出等级保护的概念,必须区分重要程度不同的应用系统,并据此将保护措施分成不同的等级,而从国家层面,必须将那些关系到国家经济发展命脉的基础网络圈定出来,加以重点保护,这就是“重点保障基础网络和重要系 统的安全”思路。 这一思路蕴涵了“适度”信息安全的概念。“适度”实际体现了建设信息安全的

8、综合成本与信息安全风险之间的平衡,而不是要片面追求不切实际的安全。 所谓信息安全,可以理解为对信息四方面属性的保障,一是保密性,就是能够对抗对手的被动攻击,保证信息不泄露给未经授权的人;二是完整性,就是能够对抗对手的5 主动攻击,防止信息被未经授权的篡改;三是可用性,就是保证信息及信息系统确实为授权使用者所用;四是可控性,就是对信息及信息系统实施安全监控。 按照 ISO17799信息安全标准、国家计算机网络安全规定及 国网公司相关规定,信息安全体系的建设应包括两个方面的内容:安全技术防护体系、安全管理体系。技术防护体系包括网络和应用系统的安全防护基础设施和相关的监视、检测手段;安全管理体系主要

9、包括组织、评估、方法、改进等管理手段。信息安全体系建设的方法是:在全面的安全风险评估的基础上,对信息资产进行安全分类定级,针对信息系统存在的安全隐患和威胁,提出信息系统安全整体规划,分步实施,循环改进。 结合当前我司信息系统的安全现状和急待解决的问题,我们提出我司的信息安全体系建设的 总体思路 :针对企业信息化应用的需求,建立电力信息系 统安全保障的总体框架,确定电力信息系统安全策略,以指导电力信息系统安全技术体系与管理系统的建设。在逐步引入先进实用的信息安全技术和手段的基础上,开展信息系统安全评估活动,建立完善的安全技术体系。同时,逐步建立健全公司信息安全组织机构,逐步落实各项信息安全管理制

10、度,广泛开展信息安全教育,提高系统全员信息安全意识,构造规范化的安全管理体制和机制,以期建立完善的信息安全管理体系,并培养一支技术较强的人才队伍。 按照统一规划、分步实施的原则,本方案为 XX电力 公司信息网络的安全防范基础设施的初步设计。 1.3XX电力 公司信息网安全防护策略 1.3.1 XX电力 公司总体安全策略 企业的信息安全策略是企业信息安全工作的依据,是企业所有安全行为的准则。信息安全是围绕安全策略的具体需求有序地组织在一起,构架一个动态的安全防范体系。 XX电力 的总体安全策略如下: 1、 建立信息安全组织机构、健全各种规章制度,注重管理。 2、 信息安全风险防范侧重企业内部,尤

11、其是核心设备、核心网段的安全防范。 3、 统一规划、部署、实施企业互联网对外的接口及安全防范。 4、 合理划分网络边界,做好边界的安全防护;合理划分安全域,实现不同等级安全 域之间的隔离。 6 5、 制定完善 的备份策略,保障系统及数据的安全。 6、 充分利用现有的安全设施,发挥其安全功能。 7、 建立完善的监控平台和快速的响应体系,及时的发现和解决出现的问题。 8、 采用数据安全技术保障实施,确保数据安全。 1.3.2 XX电力 信息安全总体框架 1.3.3 防护策略 1.3.3.1对网络的防护策略 包括主动防护和被动防护两方面,主动防护即采用入侵检测工具,自动对网络上进出的数据包进行检测,

12、分辩出非法访问并阻断报警。被动防护即采用防火墙设备,置于网络出口处,并事先设定一定的规则,规定符合哪些条件的数据可以进出,其它的则一律 阻断不让其通过。从而主动防护与被动防护结合,达到对网络的防护,也以此形成对小型机、服务器、 PC机等各类资源的基础性防护。 1.3.3.2对主机的防护策略 主机上运行的是公司系统核心业务,存储的是各类重要数据,一旦此类机器出现问题,将会给公司系统日常业务的正常开展造成冲击和损失,所以必须对其采取进一步的、更加严格的防护措施,具体在实践中,就要对主机进行漏洞扫描和加固处理,即不定期用扫描工具对关键主机进行扫描,及时发现包括操作系统、数据库系统、应用系统在内的各类

13、漏洞缺陷,通过安装补丁程序予以弥补,同时安装防篡改 、注册表锁定等加固软件和身份认证系统,从而使主机主动拒绝非法访问,自身具备较强的安全防护能力,抗御各类攻击行为。 1.3.3.3对邮件系统的防护策略 经过多年的建设和推广应用,省电力公司已把基于 Lotus Notes的办公自动化系统全面推广到省、市、县各级供电企业,实现 了 公文在网上办理和传递。公司系统的员工都开设了个人邮箱。所有公文流转信息都会发送到员工的个人邮箱。同时这些邮箱又都具备发送和接受外网邮件的能力。近年来,由于病毒的泛滥和快速传播,省公司的邮件系统每天不可避免地收到大量的垃圾邮件和携带病毒的邮件 ,邮件中的病毒又在局域网7

14、上快速传播,严重地威胁网络和信息安全。为保障网络和信息系统安全运行,需要部署专用的反垃圾邮件系统和病毒过滤系统保护省公司邮件系统的安全运行。 1.3.3.4 对终端的防护策略 终端的安全防护是网络与信息安全防护的重要内容,其主要防护措施是: 1、 安装防病毒软件并及时更新。 2、 加强管理,杜绝与业务无关软件的安装使用,控制使用软盘、光盘驱动器。 3、 终端行为管理: 网络安全问题在很多情况下都是由“内部人士”而非外来黑客 所引起,在公司系统普遍存在着如下的问题:缺乏完整的内部安全防护体系;网络安全管 理的基础工作较薄弱,各类网络基础信息采集不全;存在一机多网和一机多用的可能性;外围设备的接入

15、控制困难;难以监控用户对计算机的使用情况。因此迫切地需要一种高效完整的网络管理机制来监测、控制整个内网的资源和服务,使整个网络运行稳定可靠,从而保证整个内网的可信任和可控制。 4、 软件更新服务系统( SUS):目前大部分病毒,像 尼姆达(一种利用系统漏洞的蠕 虫病毒) 是利用 微软 的系统漏洞进行传播的,而 微软 对大部分的漏洞及时 提供了相应的补丁程序,但 由于用户未及时打补丁更新系统而导致 数以万计的 Windows 系统受到攻击。 因此 需要一套软件更新服务系统( SUS)来为主机提供补定程序,并及时自动更新系统。 2. 设计依据 2.1 信息安全管理及建设的国际标准 ISO-1779

16、9 ISO 17799 管理体系将 IT策略和企业发展方向统一起来,确保 IT 资源用得其所,使与 IT相关的风险受到适当的控制。该标准通过保证信息的机密性,完整性和可用性来管理和保护组织的所有信息资产,通过方针、惯例、程序、组织结构和软件功能来确定控制方式并实施控制,组织按照这套标准管理信息安全风险,可持续提高管理的有效性和不断提高自身的信息安全管理水平,降低信息安全 对持续发展造成的风险,最终保障组织的特定安全目标得以实现,进而利用信息技术为组织创造新的战略竞争机遇。 8 3. XX电力 信息网安全现状 3.1 管理安全现状 参考相关信息安全相关标准中的安全管理策略要求,根据 XX 电力

17、内网信息系统安全运维的需求,对 XX 电力 内网信息系统安全组织、人员管理、安全管理、运维管理、监测管理、备份管理、应急管理、文档管理方面进行了调查分析,对 XX 电力 内网信息系统安全管理现状描述如下: 安全组织方面: 已有信息安全管理组织,有专职信息安全人员。信息安全专职人员负责组织内部与各相关单位的信息 安全协调沟通工作。 人员管理方面: XX 电力 内网信息系统已有明确的岗位责任制,技术人员在信息系统建设和日常维护过程中认真履行职责。已有执行外来人员管理策略,外来公司人员进入机房实施操作时,有 XX 电力 内网信息系统工作人员全程陪同。 安全管理方面: 有明确的安全管理要求与措施。没有

18、及时安装相应系统补丁,禁止安装与工作无关的软件;缺乏完备信息安全事件报告制度。 运维管理方面: 有具体明确的系统运行要求,日常故障维护,对故障现象、发现时间、检查内容、处理方法、处理人员、恢复时间等进行详细记录。 监测管理方面: 有明确的监 测目标,在网络检测方面,利用入侵检测来实时监测,但没有定时查看相关记录和维护,并做出响应;在防病毒方面,利用防病毒系统来实时对病毒进行检测和防护。 应急管理方面: 有明确的应急管理策略,实施工作主要有运维人员及服务提供商承担。 密码管理方面: 有明确的密码管理实施办法,但缺乏定期修改密码及密码保存办法。 备份管理方面: 有明确的备份管理策略,也制定了相关的

19、备份办法。 文档管理方面: 有明确的技术文档管理制度,但技术文档资料缺乏登记、分类、由专人保管,同时也缺乏技术文档资料的使用、外借或销毁的审批登记手续。 3.2 网络 安全 现状 XX电力 的网络拓扑现在如下图所示: 9 当前网络骨干区域,基本形成以一台 H3C S7506 为核心,多台 H3C S7503 为汇聚接入的架构。但核心交换机 H3C S7506 同时兼具远程接入区多条专线接入设备的任务,中间没有汇聚设备,网络逻辑层次结构较为模糊。不利于网络的扩展建设,更不利于安全域边界的整合,无法实施集中统一的安全防护策略。 除互联网接入区外,当前网络各区域均为单链路、单设备。网络单点故障隐患很

20、大。任意节点设备、链路的故障,或因维护的需要停机重启,均会造成相应区域网络的通讯中断,造成重 要影响。 当前网络中,在服务器区部分、管理支撑区、远程接入区,玉溪烟厂生产网办公网部分均存在区域划分不清晰,边界模糊的情况。安全域划分不清晰,区域边界未整合,不利于日常的安全管理,无法实施集中统一的安全区域防护策略。 服务器区域 H3C 设备 FWSM 防火墙处于策略全通状态,无法起到应有的访问控制功效,让所有服务器直接暴露在办公网中。部分远程接入区域链路、 IT 运营中心等,同样存在缺乏防火墙等设备,无法实施基本的网络访问控制,无法有效防护重要资产设备。 当前网络中缺乏必要的入侵检测 /防御手段,特

21、别在核心交换机、 内网服务器区、10 DMZ 服务器区。无法实施网络流量的实时监控分析,进行恶意行为的告警响应,无法及时发现并处理安全事件。 全网缺乏一套集中的安全运营管理中心,无法集中监控各网络设备、安全设备、主机及业务的安全运行情况,收集日志信息,集中存储、关联分析和展现。同时,无法及时掌握全网的安全态势,及时做出分析判断,影响安全事件的响应处理效率。 内网服务器区、 DMZ 服务器区缺乏业务审计设备,无法记录关键的业务、维护操作行为。出现安全事件时,无法通过审计设备进行操作行为的跟踪分析,及时查找原因。当前网络设备安全相关策略大多 采用默认配置,自身存在较多安全隐患,在一些恶意的人为因数

22、下,可能造成网络设备运行不正常,甚至网络局部区域通讯中断。 3.3 主机及业务系统安全现状 当前系统中的主机及应用系统欠缺较多的补丁,存在较多的高风险漏洞。攻击者可以通过一些简易工具或技术手段,入侵主机,提升权限,进行后续的破坏活动。 XX 电力 部分业务系统主机和数据库帐号存在弱口令现象,包括用户名和口令一致、空口令、通用默认口令、极易猜测的简单数字等。弱口令可以使恶意用户直接或者通过简单扫描工具,即可获取用户帐号和密码,可以直接访问系统,甚至获取系统管 理员帐号和密码,完全控制该系统。如果系统被攻击,对 XX 电力 业务的正常运行造成很大的影响。 帐号口令管理方面,当前所有 UNIX类主机

23、采用默认配置,没有启用帐号相关安全属性控制,没有对 口令的复杂度、有效期、更新密码周期等进行统一约束。 帐号口令安全策略设置不严格,用户口令容易遭到猜测或字典攻击成功,进而使系统容易被非法操纵。 用户登录管理方面,当前所有 UNIX 类主机采用默认配置,未启用 root 直接登陆控制、终端登陆控制、登陆会话时间限制、 SU 权限控制等登录安全管理策略。用户登陆安全策略设置不严格,容易造成恶意用户 越权滥用,非法操作, root 特权使用缺乏监控审计,给系统造成影响破坏。 当前绝大部分主机采用默认配置,开放有 SNMP 服务,并且没有修改缺省的 SNMP 共同体字符串。而已攻击者通过 SNMP

24、可以获取远程操作系统的类型和版本、进程信息、网络接口信息等敏感信息。这可能使攻击者可以准确了解远程主机的系统信息,更有针对性的发起攻击。 11 当前大部分主机,包括部分对公网提供服务的主机的 OpenSSH 版本较老,暴露有较多缓冲区溢出漏洞。恶意攻击者通过上述漏洞,可以发起拒绝服务攻击或执行任意代码,控制主机,给业务系统造成严重影响。 当前多数主机系统中开放有危险的 R 系列服务,建立有较多主机间的信任关系。用户可使用 rlogin 直接登录而不需密码,还可使用 rcp、 rcmd 等命令,方便用户操作。 R系列服务有一定的安全性风险,在当前环境中,容易被仿冒,无需口令即可直接访问授信主机,

25、造成系统越权访问。 当前绝大多数主机采用默认配置,开放有危险且不必须的 TCP Small Service 和 UDP Small Service。包括 echo、 diacard、 chargen、 talk 等。每一种网络服务都是一个潜在的安全漏洞,也就是一个攻击者可能会进入的 地方。开放 TCP/UDP 小服务可能拒绝服务攻击、系统入侵等危害。 当前绝大多数主机采用默认配置,开放有危险的 RPC 服务,包括 rstatd、 rusersd、rwalld 等。 RPC 系列服务可能造成系统信息泄露,为恶意攻击者的进一步行动提供有用信息。 当前大多数主机开放有 Sendmail 服务, Se

26、ndmail 服务自身存在较多风险漏洞。非邮件服务器无需运行 Sendmail 服务。恶意攻击者利用 Sendmail 服务漏洞容易获取系统权限,或用来发送垃圾邮件。 前部分提供 Web 访问的系统(包括外网网站等)采用的 Apache 服务器版本较低,存在多处缓冲区溢出漏洞。 恶意攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以Apache进程权限在系统上执行任意指令或进行拒绝服务攻击。 当前大部分主机和应用系统采用默认的 Syslog 日志配置。未配置集中的外部日志服务器系统,进行统一的收集、存储和分析。不能及时有效地发现业务中的问题以及安全事件,不利于安全事件的跟踪分析。 渗透测试检查发

27、现, XX 电力 外网网站存在两处高风险的 SQL 注入漏洞。利用 SQL 注入点 1, 可进行数据库信息猜测、数据表猜测、表空间猜测,进而获取整个数据库的信息,任意查看和修 改。利用注入点 2 可以获得任意注册会员的帐号和密码信息,以及会员的邮件地址、身份证、真实名字等敏感信息。同时还检查出,外网网站存在可上传任意文件、跨站脚本攻击两处高、中风险漏洞。 外网网站作为 XX 电力 的对外门户网站系统,是对外宣传、信息发布的重要途径,日均访问量很大。恶意入侵者利用上述漏洞,极易造成网站系统重要数据信息泄密,网站页面破坏、篡改、挂马等危害,严重影响用12 户的正常访问,造成用户感染病毒木马。 渗透

28、测试检查发现,内网网站存在两处高风险漏洞,可以获取所有用户的口令和其它敏感信息。同时还存在暴露系统绝对路径 、可以查看任意短消息列表内容。内网网站是公司内部信息发布的主要途径,采用邮件系统的帐号口令进行认证,通过上述漏洞,恶意攻击者可以获取所有用户帐号的口令,登录内网网站、登录邮件系统,造成信息泄密、篡改、破坏等危害。 3.4 终端安全现状 目前 XX 电力 安全方针策略不够清晰明确。 由于安全目标方针不明确,导致全员不能清晰领悟安全的重要性,安全思想不能得到有效贯彻落实。各部门执行安全的方向不统一。 安全方针不统一,会经常出现安全行动不统一,安全意 识不明确的现象。 XX 电力 没有建立完善

29、的安全管理策略制度。制度不完善导致执 行安全工作时不能遵循统一的策略,导致因误操作或因不规范导致的问题发生。可能会出现由于制度流程不完善导致的信息泄密、网络系统瘫痪等管理制度不全面,未 能覆盖包括第三方人员管理、桌面系统管理、系统开发等方面,导致相关操作无规范。 当前 XX 电力 成立了信息安全工作领导小组,但小组成员基本以各级领导为主,专业安全人员只有一人,不能满足日常安全管理工作需要。并且系统维护人员同时负责此系统的安全运行,目前的编制已经很难满足日常安全管理的需要,因此信息安全的具体执行工作难以得到有效的开展。 安全岗位职责未设置 AB 角色,一人负 责,一旦发生人员调离或其它意外导致系

30、统全面瘫痪。没有建立完善信息安全考核体系,导致员工不能严格执行各项信息安全规章制度。各级员工普遍信息安全意识不强,导致员工对信息安全的内容、管理目标等没有明确的认识与理解,不能在日常工作中主动地贯彻各项信息安全制度、规范及标准。 XX 电力 尚未实施针对非专业安全人员的安全培训计划安全培训跟不上导致专业人员和普通员工安全技术缺乏,安全意识薄弱。 当前情况下,备份介质大多存放在机房内或办公区域中。同时没有针对可移动介质的管理制度。没有介质销毁制度。重要软件或其它资产(如密码本) 存放在机房内,可能会导致容易使内部较易获取或破坏资产;重要资产存放在办公区域内,很容易被外来人员进行有意或无意的攻击。

31、 目前按部门的划分来保护资产,将资产进行了一些简单分类。软件资产无详细登13 记,也未将资产划分安全等级。不能对重点资产进行重点保护。 尚未制定相应的访问权限与控制的流程与职责,总部和各分厂在处理第三方访问权限时没有统一的标准与规范;对第三方的监控缺少标准与技术手段,各单位基本没有在第三方访问时实施有效的监控;在第三方合作完成后,不能及时的注销访问权限、修改口令,存在第三方继续访问获得机密信息或者 进行非法操作的风险。 当前 XX 电力 缺乏系统规范的应急响应预案。缺乏相应的制度流程,导致系统遭受篡改或无法使用时,对公司的管理运营具有轻微影响。 缺乏系规范的桌面系统安全管理规范,终端人员操作水

32、平不一致,安全意识不足可能会导致桌面系统的病毒蠕虫事件,以至于网络瘫患;移动硬盘的无规范使用,不仅会导致病毒泛滥,而且容易将信息泄露或数据破坏及丢失。 建设过程中没有同步考虑系统功能和安全性。立项管理阶段:项目前期过程中对安全的考虑不够完整,主要包括信息安全目标定义不明确,初步安全控制方案存在控制不足的情况,项目预算调 减时导致安全控制被消减;实施管理阶段:缺少统一的安全需求分析方法、基本保护要求以及安全验收测试,导致在建系统的安全控制方案不能有效地实现安全目标,开发过程中对开发人员控制不够,使得项目过程文档和内部敏感信息外流;验收管理阶段:缺乏系统运维计划,包括备份恢复计划、应急预案,有的系

33、统是上线运行后。 4建设目标 本期信息网安全建设达到以下目标: 通过防火墙和入侵检测 /防护系统的部署,构建网络边界防护,将内部网络与其他网络进行隔离,避免与外部网络的直接通讯,保证网络结构信息不外泄; 对各条链路上的服务请求做必要的 限制,使非法访问不能到达主机; 通过防病毒系统的部署,建立完整的系统防病毒体系,防止病毒的侵害; 通过客户端管理系统的部署,建立客户端资源、行为的必要控制,以及补丁及时分发,减少内网用户的不安全因素; 通过省公司本部安全监管平台的部署,初步实现安全事件集中监视和分析,为下一步建设全省信息安全体系打下基础。 14 5安全区域的划分方案 5.1网络 安全域划分原则

34、安全域是指网络系统内包含相同的安全要求,达到相同的安全防护等级的区域。网络安全域设计遵循以下原则: 1、 内部网络结构层次分明,便于网络隔离和安全规划。 2、 网络结构具备高可靠性和高可用性。 3、 不同的网段在交换机上划分不同虚拟局域网( VLAN),不同虚拟局域网( VLAN)之间的路由设置访问控制表( ACL)。 4、 地址规划应便于路由汇总以方便路由管理、提高路由广播效率以及简化 ACL配置。 5、 边界和内部的动态路由协议应尽量启用认证,用来防止路由欺骗,否则高明的黑 客可以通过发送恶意的路由更新广播包,使得路由器更新路由表,造成网络瘫痪和路由旁路。 6、 所有对网络设备的维护管理启

35、用更可靠的认证。 7、 交换机的第三层模块( L3模块)或防火墙配置访问控制表( ACL)。 8、 路由器设置反地址欺骗 检查。对于路由器,外出( Outbound)接收包的源地址只 可能是外部地址,不可能是内部地址,同样进入( Inbound)接收包的源地址只可能是内部地址,不可能是外部地址,这样能防止黑客利用策略允许的内部或外部地址进入网络。 9、 启用路由反向解析验证,这在某种程度上牺牲了一定的网络性能,但能有效阻止 随机源地址类型的攻击,如同步攻击等( SyncFlood)。 10、 路由器过滤所有来自外部网络的源地址为保留地址的数据包。 11、 所有提供简单网络管理协议( SNMP)

36、服务的设备(路由器、交换机、计算机设备等)的共用组名( Community Name)不能使用缺省,要足够复杂,并且统一管理。 全省按如下网络安全域进行划分: 15 1、 整个省公司划分为四个大的安全域:内部办公区, DMZ(对外业务区),电力信 息网区(对内业务区),若干外联网区域( Internet,第三方接入等); 2、 各安全域之间通过防火墙进行隔离,在防火墙上按照网络应用的需求进行访问策 略的设置; 3、 外网服务器区( DMZ)的网站、邮件、应用( Web, Mail,Application)服务器 通过网络地址转换( NAT)等,对 Internet 提供服务; 4、 电力信息网

37、区的服务器通过防火墙与 内部办公区, DMZ 区进行通信,对内提供系 统应用; 内部办公区视需求进行虚拟局域网( VLAN)的进一步划分,由交换机的第三层模块( L3模块)进行虚拟局域网( VLAN)划分和访问控制表( ACL)控制或通过防火墙模块进行各虚拟局域网( VLAN)之间的安全控制。 5.2网络区域边界访问控制需求 根据目前公司系统的实际网络状况,在公司系统网络环境中,区域边界主要有以下几个:互联网与电力信息网的连接边界,电力信息网内各本地局域网与广域网的连接边界,电力信息网与华东电网的连接边界,电力信息网与国家电网的连接边界,各地 市公司与县公司的连接边界,各地市公司与银行的连接边

38、界。 16 省 公 司市 公 司合 肥 地区 单 位互 联 网国 家 电 网华 东 电 网县 公 司电 力 网 络 与 外 部 网 络 边 界 划 分电 力 网 络 内 部 网 络 边 界 划 分银 行根据网络安全建设的原则,安全等级低的系统应该与安全级别高的系统进行有效隔离,避免将两者混杂,从而直接降低了高安全级别系统的安全性。 安全仅仅依靠操作系统和数据库管理系统权限控制功能。这是远远不够的,任何一个位于该网络中的客户终端,都可能是一个潜在的对关键服务器的威胁点。 因此,首先必须将所有这些服务器按重要等级和国家经贸委划定的“安全区域”进行分级,其次在科学合理分级的基础上,采用有效的网络 隔

39、离措施,隔离这些不同安全等级的服务器,并进行有效的访问控制。 网络隔离的目的最主要的就是要完成网络层访问控制的功能。经常存在的网络滥用现象本身就是因为缺乏有效的访问控制手段所导致的。从安全的角度来说,应该遵循“最小授权”原则 : 一个实体应该而且只应该被赋予它完成正常功能所需的最小权限。而在我们的实际网络运营中,往往忽略了这一原则,任何一个在网络上活动的普通用户,经常会拥有过多的访问权限。一个用户本来仅仅只需要访问服务器的 WEB服务,但是由于缺乏有效的网络层隔离与访问控制机制,这个用户其实拥有对该服务器一切 网络服务访问的权限。这种违反“最小授权”的情况事实上经常被人忽略,从而导致了在特定的

40、情况下安全事件的产生,造成了严重的后果。 17 常见的网络层访问控制主要是基于 IP和端口来进行。对公司系统来说仅仅基于这样的网络层访问控制是不够的。因为往往客户端的 IP地址是采用动态分配,很难将某个 IP地址与特定用户绑定起来。因此需要通过 MAC地址对用户网络层的访问进行控制。 访问控制在多个网络协议层面都是一个必要的安全机制。对重要应用系统来说,其访问控制要求更为细致,但网络层的访问控制是基础,如果在网络通讯层面以及操作系统层面都 不能保证严格有力的访问控制,应用层面的控制是没有意义的。所以,首先必须实施全面的区域边界网络隔离与访问控制技术。 5.3边界网络隔离和访问控制 为了有效保证

41、同一网络区域内实行相同的安全策略,避免违背安全策略的跨区域访问(如严格禁止从 Internet 对 XX电力 专网的直接访问),方案采用如下措施进行区域边界防护。 5.3.1区域边界的访问控制 防火墙技术是目前最成熟,应用最普遍的区域边界访问控制技术。它通过 设置在不同网络 区域 (如可信任的企业内部网和不可信的公共网)或网络安全域之间 来实施安全策略 。它是不同网络或网 络安全域之间信息的唯一出入口,能根据安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。 区域边界的防火墙控制技术在上述所有边界均加以实施。 5.

42、3.2敏感区域边界的流量审计 此处的敏感区域边界,主要指安全性相对较高和安全性相对较低网络之间的连接区域边界,具体到省公司信息系统而言即为 Internet 与信息网系统的连接边界,信息网系统与国网公司、华东电网、县公司及银行的网络连接边界。对于这些边界的控制,仅仅使用防火墙策略是不够的。 由于敏感区域边界间安全性差别较大,极易出现安全问题,所以应对跨区域的流量进行完全审计,便于日后的审查需要。 5.3.3敏感区域边界的网络防入侵及防病毒 除了在敏感区域边界间实施流量审计这种被动审计技术外,还应建立主动入侵防御机制,动态响应跨区域的入侵,这种动态响应技术即为入侵检测和病毒防护技术。因为,从安全

43、角度来说,当前新兴的病毒威胁已具有相关黑客入侵特征,二者的结合防护不可或缺。 18 上述三种技术在进行区域边界防护时可互为补充,相辅相成。从工程角度来说,最好能将三种技术集成在一个产品里,以提供安全功能的集合, 一方面便于实施,另一方面便于后期维护和管理。 6 XX电力 信息网防火墙部署方案 在 Internet与互联网内容发布平台之间和互联网内容发布平台与电力信息网之间部署具有防火墙、安全审计、入侵防护和病毒防护等综合功能的安全产品。 虽然,公司系统已经部署了部分的思科 PIX 防火墙,但是思科 PIX 防火墙采用的是防火墙防护技术最初级的一种。思科 PIX通过包过滤技术实现对用户网络的防护

44、,这种技术无法应对目前日益猖獗的混合式威胁,也无法提供病毒防护功能。 近一两年,基于对边界安全需求的全面考虑,许多安全厂商推出了新型的多 功能网关,新型多功能网关就是在防火墙的基础上提供网关需要的其他安全功能,例如最常见的是在防火墙上增加虚拟专用网( VPN)功能。还有在防火墙上增加防病毒功能。也有更为先进的是在防火墙上同时集成了虚拟专用网( VPN)、防病毒、入侵检测、内容过滤等全面安全功能。新型多功能网关是网关安全发展的趋势,只有新型多功能网关才能真正让网关位置成为安全防护体系的重要有力的组成部分。 在公司网络系统的网络区域出口处安装此类多功能集成网关安全产品,为用户构建坚固的网络防线。此

45、类防火墙不但可以防止黑客入侵,而且提供入侵检测 /防护功 能,并且可以和防火墙自带防病毒系统紧密结合在一起,提供网关级的防病毒保护。 考虑到全省信息网移到综合业务数据网上,我们在各地市公司与省公司连接的网关处均采用千兆防火墙,各地市公司到县公司、银行等采用百兆防火墙。 通过防火墙可对不同安全区域之间的网络连接活动进行严格的访问控制,并且不仅仅如此,通过防火墙可对往来这些网络之间的攻击入侵和病毒传播进行有效的检测和阻断,从而将高安全区域有效的隔离保护起来,从网络层到应用层进行立体化的区域边界防御,通过实施该一体化的集成安全网关,使省公司和各地市公司内部网络的安全等级得到有效提升和保证。 6.1省

46、公司防火墙和集成安全网关的部署 1省公司防火墙和集成安全网关部署示意图(老大楼) 部署说明: 19 用于 Internet 出口访问控制,已采用 PIX防火墙,由于 PIX采用的是 ASA 算法状态检测技术,通过包过滤技术实现对用户网络的防护,这种技术无法应对目前日益猖獗的混合式威胁,也无法提供病毒防护功能。因此在此方案中我们建议采用带有防病毒、内容过滤、入侵检测、安全审计为一体的多功能集成安全网关。通过 在 集成安全网关 上启用相应的安全策略,控制内部用户的对外访问,并开启防病毒功能以保证 内部用户的对外访问不受病毒侵害。另外, 通过 启用反垃圾邮件技术,保护内部的邮件服务器免受垃圾邮件的攻

47、击,并根据网络的具体应用在 集成安全网关 上启用入侵检测 和入侵防护 攻击( IDS IPS)功能,保护互联网网关处系统免受来自系统内外的攻击。 远程访问虚拟通道( VPN)防火墙,其已采用 PIX防火墙,在方案中在 PIX VPN防火墙之后增加集成安全网关,用于移动用户对内网访问的数据解密后进行病毒防护、内容过滤等。 在合肥地区单位和省公司网络连接边界处、国网公司、华东公司与省公司网络连接边界处和电力三级网与省公司网络连接边 界处分别部署带有防病毒、内容过滤、入侵检测、安全审计为一体的多功能集成安全网关。并通过 在 集成安全网关 上启用相应的安全策略,控制用户的对外访问,并开启防病毒功能以保

48、证用户的对外访问不受病毒侵害。 在省公司两台 CISCO 6506上分别增加 1块 FWSM防火墙模块,用于各 VLAN之间的安全访问控制。并通过此部署,可以严格控制用户对服务器区的访问控制。 20 2省公司防火墙和集成安全网关部署示意图(新大楼) 部署说明: 1、在省公司与“ INTERNET、华 东公司、国网公司、各地市公司信息三级网”相连 的网络边界 采用两层异构防火墙系统,外层防火墙为已经部署的 专业 安全设备,用于阻挡来自互联网、国网公司、华东公司等网络攻击和设置访问控制策略。 内层防火墙系统采用 集成安全网关 。 其中互连网 安全网关采用双机热备工作方式,即高可用性 HA方式,任何

49、一台设备出现问题,备机均可以迅速替换工作,网络仍能正常运转。在内层 集成安全网关 上启用相应的安全策略,控制内部用户的对外访问,并开启防病毒功能以保证内部用户的对外访问不受病毒侵害。另外,启用反垃圾邮件技术,保护内部的邮件服务器免受垃圾 邮件的攻击,并根据网络的具体应用在 集成安全网关 上启用入侵检测 和入侵防护 攻击( IDS IPS)功能,保护互联网网关处系统免受来自系统内外的攻击。 省公司防火墙和集成安全网关部署示意图(老大楼) F5 可供外网访问的DNS,Mail,IMS服 务器群 DMZ区 局域网 省信息中心机房 各部门局域网 防火墙 防火墙 ISP1 ISP2 移动用户 Internet 网管工作站 OA服务器 认证服务器 Web服务器 电力三级网 合肥地区单位 华东二级网 1G光纤 100M五类线 各部门局域网 集成安全网关 FW1(增加) FW2(增加) FW5(增加) FW6(增加) 国网公司 FW3(增加) FW4(增加) 21 2、远程访问虚拟通道( VPN)防火墙,其已采用 PIX防火墙,在方案中通过在将 PIX VPN防火墙之后增加集成安全网关,用于移动用户对内网访问解密后

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公文档 > 方案计划

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1