企业网络的安全问题分析与对策Word下载.docx
- 文档编号:18130657
- 上传时间:2022-12-13
- 格式:DOCX
- 页数:38
- 大小:1.39MB
企业网络的安全问题分析与对策Word下载.docx
《企业网络的安全问题分析与对策Word下载.docx》由会员分享,可在线阅读,更多相关《企业网络的安全问题分析与对策Word下载.docx(38页珍藏版)》请在冰豆网上搜索。
五、网络安全部署实例18
(一)防火墙部署实例18
(二)防毒墙部署实例20
六、结束语38
七、参考文献38
一、项目背景
(一)总体描述
同时,大型企业网络环境复杂、节点众多、地理位置分散、应用复杂等特点的存在还导致了安全系统在分析、设计和实施上的困难。
基于以上诸多原因,使企业网络安全建设,特别是大中型企业网络安全建设仍然成为目前网络安全行业实施的难点。
本文介绍大中型企业的网络安全建设。
(二)企业网络面临的风险
1.信息系统面临的安全威协
威胁是一种对系统、组织及其资产构成潜在破坏能力的可能性因素或者事件,主要有两个特点,一威胁总是针对具体的信息资产,比如企业信息网络中的机密及敏感信息、信息网络中的网络资源、信息网络中的关键应用等;
二威胁总是在利用信息资产的弱点时,才会造成风险,针对企业信息网络,威胁可利用的弱点的各类缺陷;
威胁从形式上划分为威胁来源和威胁手段,信息安全所面临的威胁来自很多方面,针对企业信息网络,其面临的安全威胁有非人为威胁和人为的威胁。
对于企业信息网络的主要威胁来源包括:
敌对国家:
由政府主导,有很好的组织和充足的财力;
利用国外的服务引擎来收集来自被认为是敌对国的信息;
黑客:
攻击网络和系统以发现在运行系统中的弱点或其它错误的一些个人,从而达到自己的特定目标,这些人员可能在系统外部,也可能在系统内部,其对网络的攻击带有很强的预谋性,往往对系统的正常运行造成很大的破坏,或者造成机密信息的外泄;
恐怖分子/计算机恐怖分子:
使用暴力或威胁使用暴力以迫使政府或社会同意其条件的恐怖分子或团伙,这些组织或团体会采用收买内部员工的方式,利用社交工程渗透到企业信息网络,造成涉密信息外泄。
内部员工:
内部员工包括一些怀有危害局域网络或系统想法的气愤、不满的员工,或者是一些技术爱好者,希望尝试一些技术,这些员工由于掌握了企业信息网络的一些资源,所以攻击成功的可能性很高,并且对系统的破坏也很可观。
此外内部员工的误操作行为也会给企业信息网络造成威胁,误操作行为有可能导致信息网络的正常运行被中断,或者重要数据丢失,或者不慎将机密信息带出企业信息网络,造成泄密。
2.信息系统存的脆弱性。
(1)网络方面的
通过上面的分析可以明显地看到信息系统存在着几大安全隐患:
Ø
骨干网同互联网、银行等直接相连,会受到互联网等的很大影响。
企业信息系统的骨干网同互联网直接相连,网络暴露在互联网之下,任何扫描、攻击、入侵都会直接影响到企业信息系统的运行。
骨干网建立在中国电信的SDH网络上,信息安全上不可信任。
中国电信的SDH网络为企业信息系统建立了网络的基础设备,但是也要看到,中国电信通过SDH网络能够访问、控制、入侵企业信息系统,在信息安全上中国电信的SDH网络是不被信任的,骨干网必须大大加强防护。
拨号笔记本电脑拨入网络,形成不可控制的网络边界
(2)应用层方面的
在应用层中我们知道:
提供的访问接口为HTTP的方式,传输不安全。
系统仅通过用户名口令进行认证。
终端机用户无认证方式。
各人员的操作日志,缺乏分析方式。
数据库和WEB系统同机保存。
(3)管理方面的
企业信息系统在安全管理方面的脆弱性主要表现在缺乏针对性的安全策略、安全技术规范、安全事件应急计划,管理制度不完善,安全管理和运行维护组织不健全,对规章、制度落实的检查不够等。
3.安全风险风析。
我们将从骨干通讯链路、办公网、网上业务等,描述各自的安全风险如下:
(1)互联网服务的安全风险
互联网服务主要是公开信息发布。
公开信息发布功能由WWW服务器提供。
未来的互联网服务会包括网上业务交易等内容,所以先在必须掌握它的风险,整个服务则必须建立起安全的网上交易控制机制,确保交易信息的秘密性、完整性和交易行为的不可否认性。
具体包括:
由于错误地实现访问控制,使攻击者对网上系统的访问未能检测到,从而造成对信息完整性、保密性、或可用性的潜在危害。
互联网黑客伪造网站,欺骗用户;
互联网黑客对网上主页发布服务器的直接攻击;
攻击者通过执行命令、发送数据、或执行其他操作使系统资源对用户失效,资源可能是带宽、处理器时间、内部存储器、数据存储器等。
攻击者通过窃听通信线路获取用户数据。
攻击者为获得消息内容对加密数据使用密码分析。
当截获了有效用户的标识和鉴别数据后,未授权用户在将来使用这些鉴别数据,访问系统提供的功能。
授权用户、信息系统、攻击者下载和执行恶意代码,产生异常的进程,破坏系统资产的完整性、可用性、或保密性。
攻击者欺骗用户使用户与伪造的系统服务交互。
消息的接收者(或发送者)为避免对接收(或发送)的信息负责而否认接收(或发送)过数据。
合法用户滥用授权不正当地收集、修改或发送敏感的或对系统安全关键的数据。
关键系统组件失效导致系统关键功能失败。
(2)互联网访问的安全风险
由于互联网的完全开放性,往往使组织对互联网的访问遇到极大的安全风险,针对企业网络系统,对互联网访问的安全风险主要包括:
对主页服务器的拒绝服务攻击;
黑客渗透;
扫描攻击;
恶意代码攻击;
垃圾邮件攻击;
蠕虫病毒传播;
不健康信息的传播;
网络嗅探攻击。
二、网络安全需求分析
信息系统对安全的需求是任何一种单元安全技术都无法解决的。
安全方案的设计必须以科学的安全体系结构模型为依据,才能保障整个安全体系的完备性、合理性。
(一)总体安全需求
1.物理层安全需求
保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。
对于现代企业物理层的安全策略与解决方案主要考虑以下两个方面:
第一个方面,对主机房及重要信息存储来说:
首先要保证重要地点的安全防范工作,如:
非工莫入;
出入记录;
录像监控;
门磁、窗磁、红外报警等。
以上非工莫入、出入记录可以采用目前先进的IC卡技术、指纹技术、虹膜技术、面纹技术等来实现,可以做到实时记录,方便查询等优点。
另外,在机房内外安装摄像机实时记录机房内外的各种情况,便于今后查询。
门磁、窗磁、红外报警等作为安全技术防范的辅助手段加以使用,可以获得优异的效果,可以通过门窗、通道放置磁性、红外报警装置,当报警装置被触动后,激发摄像机定位,以便实时记录并触发警报;
也可以当报警装置被触动后,激发摄像机定位,启动实时记录并触发警报。
第二个方面,对主机房及重要信息存储等重要部门来说:
一旦电源发生故障,就会造成信息的丢失,正常工作无法进行,给不法分子造成可乘之机。
2.网络层安全需求
网络层的安全需求是信息系统安全的基础安全设施之一,我们可以通过网络环境的分析、网络层风险评估和网络层策略确定网络层的安全需求。
网络层的安全是企业信息网安全的核心和灵魂,我们需要考虑以下的安全策略与解决方案。
(1)网络设备和服务器的身份认证:
为了保证企业内部网络中重要的网络设备(路由、交换等)、服务器和其它设备的有序管理,我们可以采用基于第三方认证的集中式的身份认证。
(2)对内部网络不同的安全区域有不同的安全需求,做不同的安全访问控制措施(通过使用路由交换的ACL或者划分VLan做访问控制的地方尽量去使用原有网络安全设备去做访问控制,对于分支机构不同的安全区域主要是指应用服务核心层和网络接入层之间,要考虑使用防火墙的机制来完成访问控制)
(3)对所有的上网用户的上网行为进行审计,防止利用网络访问非授权网站。
(4)对于重要服务器,网络交换、路由设备的系统日志采取集中的基于行为的审计从根本上防止别人对重要的系统及设备进行攻击。
(5)建立网络安全主动防御机制,采用基于网络的入侵检测系统对企业重要网段和重要应用服务器的安全提供主动性的安全保证措施。
(6)采取脆弱性扫描软件和安全评估服务主动的发现企业信息网中存在的安全隐患,便于先于入侵者发现安全问题,解决安全问题。
3.系统层安全需求
系统层是应用建立的最后一道防线,故在系统层也应该建立良好的安全机制:
及时防御网络病毒和恶意代码的侵害
建立及时检测外部入侵和非法行为
建立及时的响应和报警机制。
利用安全扫描技术实现主机的弱点分析,同时还能实现对其他设备的弱点分析。
重点加强关键主机的防护和加固,全面提升操作系统的安全等级。
实现主动防御,防患于未然。
4.应用层安全需求
在企业网络应用系统中,财务服务器、业务服务器以及办公自动化服务器的传输可能面对如下安全问题。
数据传输的安全性
数据传输的安全性即是要保证在公网上传输的数据不被第三方窃取。
数据的完整性
对数据的完整性需求是指数据在传输过程中不被篡改。
身份验证
由于网上的通信双方互不见面,必须在相互通信时(交换敏感信息时)确认对方的真实身份。
不可抵赖性
在网上开展业务的各方在进行数据传输时,必须带有自身特有的、无法被别人复制的信息,以保证发生纠纷时有所对证。
从信息安全的角度来看,解决信息安全的策略和技术主要有以下方面:
建立基于PKI的统一信任体系。
为系统提供身份认证、数字签名。
基于PKI技术实现统一授权管理和统一密钥管理。
对各种用户进行的任何与安全相关的操作进行记录和追踪。
建立内部人员非法操作或发生安全事故后的追查和审计。
5.管理层安全需求
机房人员管理制度、机房UPS管理制度、机房安全管理制度、网络管理及服务制度、网络管理及服务制度、网络保密管理制度、防病毒管理制度、信息资源管理制度、计算机设备维护管理制度、数据备份管理制度、应急响应预案制度、操作系统及数据库安全管理制度、审计规范制度、公司主页发布信息制度、上互联网规定制度、违法犯罪案件报案制度等制度。
建立对网络设备综合管理的系统
建立对安全系统进行管理的系统
实现对核心业务和服务进行全面管理和报警的安全运行中心
建立相应的紧急应急体系
(二)安全产品和技术需求
1.主干网络安全需求
行数据通讯时,必须确保数据的秘密性和完整性,防止数据在传输通讯过程中被窃听和篡改,采用在IP层建立虚拟专用网机制来实现对通讯数据的加密。
在IP层建立数据的安全传输机制,确保数据在传输过程中的秘密性和完整性。
2.服务器区安全需求
(1)业务应用的安全需求
业务应用数据的保密性,可通过网点应用和主机端应用的对称加密方法实现;
业务应用数据的完整性,对业务交易数据包中,增加包含交易信息的数字邮戳,在数字邮戳后附加数字邮戳的MD5校验;
应使用磁条卡或IC卡建立网点操作员的身份认证机制;
对业务的访问应该有较好的审计措施,能够实现对重要服务器访问过程的记录,在发现安全故障后能够及时报警并采取相应的安全措施。
(2)中间业务的安全需求
应建立中间业务网络的隔离机制,防止代理方机侵入内部计算机网络;
应建立交易双方的认证机制,采用数字签名保证交易的不可抵赖性和交易数据的完整性;
应建立安全审计机制,记录双方的交易过程与行为。
3.办公区安全需求
(1)计算机病毒检测与防范安全
建立严密的防病毒系统,对所有代理服务器进行病毒监测,尤其要保护众多的邮件服务器;
建立病毒监测系统,监控病毒的传播。
建立病毒特征码库,动态自动更新防病毒软件的病毒特征码。
(2)关键数据的保密安全
机密数据主要是指敏感经营数据和经济信息,出于办公自动化的需要,这些数据也被放到了企业内部网络上,尽管这些数据并不适合企业的网络管理员看到。
如果这些数据不通过独立于操作系统以外的保护机制进行保护以外,这些数据的机密性将受到挑战。
(3)互联网安全访问需求
需要针对互联网进行边界隔离;
需要有抗黑客攻击的边界防护产品;
需要有防扫描的产品;
需要有防垃圾邮件的措施;
需要对终端上网行为进行监测和控制。
(4)终端访问行为审计的需求
安全审计系统是根据跟踪检测、协议还原技术开发的功能强大的安全审计系统为网上信息的监测和审查提供完备的解决方案。
它能以旁路、透明的方式实时高速的对进出内部网络的电子邮件和传输信息等进行数据截取和还原,并可根据用户需求对通信内容进行审计,提供高速的敏感关键词检索和标记功能,从而为防止内部网络敏感信息的泄漏以及非法信息的传播,它能完整的记录各种信息的起始地址和使用者,为调查取证提供第一手的资料。
通常安全审计系统为了分析、判断特定行为或者事件是否为违反安全策略的异常行为,需要经过下列四个过程。
数据采集:
网络安全审计系统需要采集必要的数据用于审计分析。
数据过滤/协议还原:
根据预定义的设置,进行必要的数据过滤及缩略,从而提高检测、分析的效率。
同时对数据进行协议还原,提取用户关心的内容数据。
数据存储:
将内容数据按一定的策略进行本地或远程存储。
数据分析/审计/报警:
根据定义的安全策略,进行审计/分析。
一旦检测到违反安全策略的行为或者事件,进行报警。
4.网上业务的交易安全
网上业务应具有安全审计功能,并妥善存储系统的关键软件(如网络操作系统、数据库管理系统、网络监控系统)的日志文件、审计记录。
信息应仅接受授权个体和进程的访问。
应确保通过网络传输信息的完整性。
应具备防止对交易行为否认的抗抵赖技术或措施。
网上业务应有完善的数据备份措施。
网上交易信息在互联网上传输时,必须采取相应的密码技术对其中的客户信息、交易指令及其他敏感信息进行可靠的加密处理。
所采取的密码算法必须经过国家密码管理部门的认可。
网上业务应与和其他业务系统在技术上隔离,禁止通过网上业务系统直接访问任何内部业务系统。
网上业务必须能正确识别和鉴别网上客户的身份及其授权,禁止仿冒客户身份或工作人员身份。
网上业务系统应具备实时监控和防范非法访问的功能或设施。
网上业务系统应有完善的故障恢复手段。
应主动关注网上业务系统中运行的各操作系统补丁发布情况,并及时升级修补。
网上业务各相关安全组件应具备及时便捷的升级更新能力。
(三)安全服务和集成需求
1.安全组织建设需求
需要建立全行信息安全管理组织架构,专门负责信息系统的安全管理和监督。
需要制订企业安全策略和安全管理制度
安全管理部门结合企业信息系统的实际情况,制订合理的安全策略,对信息资源进行安全分级,划分不同安全等级的安全域,进行不同等级的保护。
制订并执行各种安全制度和应急恢复方案,保证信息系统的安全运行。
这些包括:
密码管理制度、数据加密规范、身份认证规范、区域划分原则及访问控制策略、病毒防范制度、安全监控制度、安全审计制度、应急反应机制、安全系统升级制度等。
2.安全制度建设需求
安全工作,三分技术,七分管理,所以服务商在项目实施过程中,要协助企业建立完善一整套安全管理制度,这些制度包括但不限于:
密码管理制度、数据加密规范、身份认证规范、区域划分原则及访问控制策略、病毒防范制度、安全监控制度、安全审计制度、应急反应机制、安全系统升级制度等:
在制订这些制度时,要考虑到以下原则:
(1)要充分理解公安部、国家局等国家监控部门的信息安全的要求,参照国内外的相关规范标准,制订这些管理制度。
(2)要考虑到目前国内的管理水平,制订与目前阶段管理水平相适应的管理制度,以保证管理制度的可执行性。
(3)在技术方案部署的基础上,要充分利用技术手段,以保证管理制度的有效性与高效率。
3.安全策略建设需求
信息安全策略是信息安全的根本,故本章专门描述信息安全策略的制定。
(1)整体安全策略的制定服务
根据领导、各级中层领导、应用使用者对信息安全工作的指导和建议:
建立全面有效高效的安全体系和安全管理机制。
以总体安全策略为主,建立物理环境安全策略和网络环境安全策略,大大加强应用环境安全,在此基础上重点完成安全管理制度和组织架构,核心建立应用安全策略。
(2)网络环境安全策略的制定服务和集成
由于网络是信息化的中心,故网络环境安全策略必须加以实施。
(3)应用环境安全策略的制定服务和集成
对于应用环境来说,需要建立如下内容:
建立防病毒体系。
实现对终端的良好控制。
对现存的漏洞进行补救
(4)应用系统安全策略的制定服务和集成
应用系统安全来说,应该作如下策略,以便规划新应用的安全接入:
提供的更有效的传输,保障安全。
提供终端机用户认证。
各人员的操作日志,进行综合分析。
加强数据库的防范。
建立以事件为中心的安全分析系统。
(5)组织架构策略的制定服务
机房人员管理制度、机房UPS管理制度、机房安全管理制度、网络管理及服务制度、网络管理及服务制度、网络保密管理制度、防病毒管理制度、信息资源管理制度、计算机设备维护管理制度、数据备份管理制度、应急响应预案制度、操作系统及数据库安全管理制度、审计规范制度、公司主页发布信息制度、上互联网规定制度、违法犯罪案件报案制度。
三、网络安全设计体系
(一)信息安全体系框架
信息安全体系是具体的,为了将具体的表达就抽象成如下安全体系框架:
图1信息安全体系框架示意图
信息安全体系中,信息安全方针是整个信息安全体系的核心,该方针指导着信息安全体系的策略和方向。
通过对信息安全方针的分解能够分化出技术策略、管理策略、运维策略和保障策略,这些策略形成策略体系。
这些安全策略指导着对应体系的建设,技术体系、管理体系、运维体系和保障体系。
而整个安全体系是要取决于整个信息安全的社会环境。
(二)方案建设原则
本方案的设计遵从以下原则:
整体均衡原则
要对信息系统进行全面均衡的保护,要提高整个信息系统的"
安全最低点"
的安全性能,保证各个层面防护的均衡。
安全目标与效率、投入之间的平衡原则
要综合考虑安全目标与效率、投入之间的均衡关系,确定合适的平衡点,不能为了追求安全而牺牲效率,或投入过大。
标准化与一致性原则
在技术、设备选型方面必须遵循一系列的业界标准,充分考虑不同设备技术之间的兼容一致性。
产品异构性原则
在安全产品选型时,考虑不同厂商安全产品功能互补的特点,在进行多层防护时,将选用不同厂商的安全产品。
区域等级原则
要将信息系统按照合理的原则划分为不同安全等级,分区域分等级进行安全防护。
动态发展原则
安全防范体系的建设不是一个一劳永逸的工作,而是一个长期不断完善的过程,所以技术方案要能够随着安全技术的发展、外部环境的变化、安全目标的调整而不断升级发展。
统筹规划分步实施原则
技术方案的部署不可能一步到位,所以要在一个全面规划的基础上,根据实际情况,在不影响正常生产的前提下,分步实施。
保护原有投资原则
设计技术方案时,要尽量利用企业现有的设备与软件,避免投资浪费,这些设备包括安全设备、网络设备等。
(三)安全体系设计
1.企业安全体系的要素
企业信息网络的安全体系从横向看,主要包含安全组织、安全管理和安全技术三个方面的要素,在采用各种安全技术控制措施的同时,必须制订层次化的安全策略,完善安全管理组织机构和人员配备,提高安全管理人员的安全意识和技术水平,完善各种安全策略和安全机制,利用多种安全技术实施和网络安全管理实现对网络的多层保护,减小网络受到攻击的可能性,防范网络安全事件的发生,提高对安全事件的反应处理能力,并在网络安全事件发生时尽量减少事件造成的损失。
其次,为了使网络安全体系更有针对性,在网络安全体系的构建中还必须考虑网络安全本身的特点:
动态性、相对性和整体性。
动态性:
网络安全的动态性指的是网络中存在的各种安全风险处于不断的变化之中,从内因看,网络本身就在变化和发展之中,网络中设备的更新、操作系统或者应用系统的升级、系统设置的变化、业务的变化等要素都可能导致新的安全风险的出现。
从外因看,各种软硬件系统的安全漏洞不断的被发现、各种网络攻击手段在不断在发展,这些都可能使得今天还处于相对安全状态的网络在明天就出现了新的安全风险。
相对性:
网络安全的相对性指的是网络安全的目标实现总是相对的,由于成本以及实际业务需求的约束,任何的网络安全解决方案都不可能解决网络中所有的网络安全问题,百分之百安全的网络系统是不存在的,不管网络安全管理和安全技术实施有多么完善,网络安全问题总会在某个情况下发生。
网络安全的这个属性表明安全应急计划、安全检测、应急响应和灾难恢复等都应该是安全体系中的重要环节。
整体性:
网络安全的整体性指的是网络安全是一个整体的目标,正如木桶的装水容量取决于最短的木块一样,一个网络系统的安全水平也取决于防御最薄弱的环节。
因此,均衡应该是网络安全体系的一个重要原则,这包括体系中安全管理和安全技术实施、体系中各个安全环节、各个保护对象的防御措施等方面的均衡,以实现整体的网络安全目标。
2.安全体系的设计
根据企业安全体系设计要素的描述,参考企业信息网络安全体系需要考虑的各个要素,设计出企业信息网络安全体系如下图所示:
图2企业网络安全保障体系架构
安全体系的深度防御战略模型将防御体系分为管理、技术和运维三个要素,网络安全管理就是通过一系列的策略、制度和机制来协调这三者之间的关系,明确技术实施和安全操作中相关人员的安全职责,从而达到对安全风险的及时发现和有效控制,提高安全问题发生时的反应速度和恢复能力,增强网络的整体安全保障能力。
因此,网络安全管理体系首先要解决“人”的问题,建立完善的安全组织结构,其次是解决“人”和“技术”之间的关系,建立层次化的网络安全策略,包括纲领性策略、安全制度、安全指南和操作流程,最后是解决“人”与“操作”的问题,通过各种安全机制来提高网络的安全保障能力。
3.安全管理体系
从管理体系的层次来看,安全组织框架主要包括安全组织建设和人员安全建设。
(1)安全组织设计
安全领导小组:
由企业领导组成,负责对企业网络安全体系建设进行统一的规划和设计,负责对企业选择的安全产品进行选型,对安全技术进行考证,在安全体系建设进行关键阶段与安全实施小组举行
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 企业 网络 安全问题 分析 对策