《司法行政系统网络安全解决方案.doc》由会员分享,可在线阅读,更多相关《司法行政系统网络安全解决方案.doc(61页珍藏版)》请在悟道方案上搜索。
1、智慧 司法 市县 司法行政系统网络安全解决方案 市县司法行政系统网络安全 解决方案 V2.0 第 2 页 前 言 本方案主要是针对 XX 司法行政系统的网络情况所制定的一个网络信息安全以及日后网络扩容的整体解决方案。 XX 司法行政系统经过 20XX 年以来,在司法厅党委的高度重视下,全区司法行政系统信息化建设取得了显著进步。但是从信息化的发展来看,仍处于刚起步阶段。从对现有的计算机网络系统的安全策略分析看,主要面临的安全问题有: 1. 安全防范措施分散、安全标准不一,缺乏集成性与一体性。现采取
2、的技术防范措施基本上是针对特定的防范对象,安全防范的整体性 不够,随着计算机网络系统复杂性的不断增加,不可避免地带来安全漏洞,安全的可控性无法得到保证; 2. 采用的安全防范技术相对落后。随着计算机信息技术的飞速发展,特别是 Internet 的广泛应用,使得计算机网络入侵和网络犯罪的技术不断提高,现已采取的安全防范技术无法完全保证 XX 司法行政系统计算机网络系统的安全,网络系统存在着巨大的安全隐患; 3. 尚未建立有效的安全检测、响应与管理机制。现有的安全防范以静态防范为主,无法及时检测与监控恶意的网络侵入与破坏,缺乏有力的制止计算机犯罪的手段与方法。
3、因而,选择适当的技术和产品, 制定灵活的网络安全策略,在保证网络安全的情况下,提供灵活的网络服务通道,逐步把对计算机网络系统安全的静态防范、被动防范和分散防范转变成动态防范、主动防范和集中整体防范,建立内部计算机网络系统完备的防范、检测与响应的动态安全机制,才能真正保证各个应用系统的安全性。 市县司法行政系统网络安全 解决方案 V2.0 第 3 页 目 录 前 言 . 2 目 录 . 3 第一章 安全理念 . 6 1.1 网络信息整体安全的理解  
4、;. 6 1.1.1 为什么要实施安全系统? . 7 1.1.2 如何部署安全系统? 时空防御系统模型 . 7 1.1.2.1 从时间角度部署安全系统 . 7 1.1.2.2 从空间角度部署安全系统 . 9 1.1.3 只从安全产品方面入手就可以解决网络信息安全? . 9 1.1.4 需要达成的共识 . 11 1.1.5 安全原则 . 12 1.2 网络安全设计原则 . 12 1.3 系统总体设计框架 . 13 第二章 需求分析 . 15 2.1 XX 司法行政系
5、统网络安全风险分析 . 15 2.1.1 物理层安全风险分析 . 15 2.1.2 网络层安全风险分析 . 16 2.1.3 系统层安全风险分析 . 17 2.1.4 应用层安全风险分析 . 17 2.1.4.1 资源共享安全风险 . 18 2.1.4.2 数据传输安全风险 . 18 2.1.5 管理层安全风险分析 . 18 2.2 XX 司法行政系统网络安全需求描述 . 19 2.2.1 边界防护 . 20 2.2.2 区域防护 . 21 2.2.3 节点防护
6、 . 22 2.2.4 核心防护 . 22 市县司法行政系统网络安全 解决方案 V2.0 第 4 页 2.2.5 统一审计 . 23 2.2.6 安全需求小结 . 23 第三章 XX 司法行政系统网络信息安全解决方案 . 24 3.1 XX 司法行政系统网络信息安全策略 . 24 3.1.1 物理层安全策略 . 24 3.1.2 网络层安全策略 . 27 3.1.3 系统层安全策略 . 29 3.1.4 应用层安全策略 . 30
7、3.1.5 管理层安全策略 . 31 3.2 边界安全防火墙解决方案 . 37 3.2.1 防火墙系统选型 . 38 3.2.1.1 状态检测技术 . 38 3.2.1.2 全中文图形化配 置 . 39 3.2.1.3 虚拟防火墙技术 . 39 3.2.1.4 完善的用户认证体系 . 39 3.2.1.5 防止 DoS 攻击 . 39 3.2.1.6 灵活的接入方式 . 39 3.2.1.7 强大的日志管理 . 40 3.2.1.8 全面的产品资质认定 . 40
8、3.2.1.9 其它特点 . 40 3.2.2 防火墙系统具体部署 . 40 3.2.3 防火墙部署示意图 . 41 3.2.4 实现的功能 . 41 3.2.5 产品特点 . 42 3.3 区域安全入侵检测系统解决方案 . 43 3.3.1 入侵检测系统选型 . 43 3.3.1.1 系统数据库管理 . 44 3.3.1.2 旁路监听方式 . 44 3.3.1.3 灵活的部署方式 . 44 市县司法行政系统网络安全 解决方案 V2.0 第 5 页 &
9、nbsp;3.3.1.4OpenIDS 联动协议 . 45 3.3.1.5 更多信息捕获 . 45 3.3.1.6 全面的产品资质认定 . 45 3.3.2 入侵检测系统具体部署 . 45 3.3.3 具体部署图 . 46 3.3.4 实现的功能 . 46 3.3.5 产品特点联动协防体系 . 47 3.4 节点安全漏洞扫描解决方案 . 49 3.4.1 漏洞扫描系统选型 . 49 3.4.1.1 评估对象广 . 49 3.4.1.2 检测项目全 . 50 3.4
10、.1.3 用户可以灵活的自定义扫描策略 . 50 3.4.1.4 稳定性高,控制方便 . 50 3.4.1.5 专业的报表与漏洞修改建议 . 50 3.4.1.6 完善的服务体系 . 51 3.4.2 漏洞扫描系统具体部署 . 51 3.4.3 产品简介 . 52 3.5 统一审计安全管理平台 . 53 3.5.1 安全管理平台产品选型 . 53 3.5.1.1 安全监控管理中心 . 54 3.5.1.2 事件分析处理中心 . 54 3.5.1.3 安全策 略管理中心 &nb
11、sp;. 56 3.5.1.4 安全事件响应中心 . 57 3.5.1.5 安全信息发布中心 . 58 3.5.2 安全管理平台具体部署 . 59 3.5.3 产品特点 . 60 3.6 安全系统整体部署图示意图 . 60 市县司法行政系统网络安全 解决方案 V2.0 第 6 页 第一章 安全理念 1.1 网络信息整体安全的理解 一个专业的安全厂商必须有自己对网络信息安全的整体理解,它既包括理论模型,还包括众多项目实施经验。 这个模型是厂商参照国际、国内标准,集
12、多年的研发成果及无数项目实施经验提炼出来的,同时他们也会根据这个理论模型及自己的专业经验帮助客户完善对其业务系统的安全认识,最终部署安全产品和安全服务以保证其系统的安全。 网威认为要设计一个安全的网络,必须要经过安全需求分析、安全设计规划、安全产品选型、安全产品安装实施、售后安全服务等几个过程。 市县司法行政系统网络安全 解决方案 V2.0 第 7 页 1.1.1 为什么要实施安全系统? 内因,也就是根本原因,是因为其信息有价值。客户的信息资产值越来越大,信息越来越电子化、网络化,越来越容易泄漏、篡改和丢失,为了保护信息资产值不减值
13、,必 须要保护,因此要有安全投入。 其次才是我们耳熟能详的外因,如遭受攻击。当前在网络信息领域中,入侵的门槛已经越来越低(攻击条件 简单化;攻击方式 工具化;攻击形式 多样化;攻击后果 严重化;攻击范围 内部化;攻击动机 目的化;攻击人群 低龄化),因此当入侵者采用技术方式攻击时,客户必须采用安全技术防范,任何抽象的安全技术必须通过具体的安全产品和安全服务来体现。 1.1.2 如何部署安全系统? 时空防御系统模型 时间和空间是事物的两个根本特性,即一经一纬构成了一个立体的整体概念,安全系统的设计也可以这么理解。 1.1.2.1 从时间角度 部署安
14、全系统 XXXX 黑客入侵防范体系 该模型的核心思想是从时间方面考虑,以入侵者成功入侵一个系统的完整步骤为主线,安全方案的设计处处与入侵者争夺时间,赶在入侵者前面对所保护的 市县司法行政系统网络安全 解决方案 V2.0 第 8 页 系统进行安全处理。在入侵前,对入侵的每一个时间阶段,即下一个入侵环节进行预防处理。也就是说, 与入侵者赛跑,始终领先一步。 在客户系统具有一定的信息资产的时候,客户就应该根据业务特点和网络特点制订出一整套如何保护系统安全的技术和管理的方法和措施(包括哪些服务器应该重点防护,防火墙允许什么用户在什么时候访问什
15、么服务,安全管理人员应该负 责什么,普通用户又有什么权限及义务,一旦受到攻击应该怎么处理等等),使整个系统的安全处于受控状态。图中的“策略”正对应这样的中心位置。 在制订安全策略以后,对现有(新建)系统进行漏洞评估,使客户了解自己网络的安全状况,并且针对暴露的问题进行修补,使系统更完善。具有一定的抗击打(入侵)能力,属于练内功的范畴。如上图的“评估”环节。 在成为入侵者攻击的目标前(或设计新的网络前),针对不同的系统(部分)要采用相应的保护技术,并部署有关的安全产品和实施相关的安全技术优化系统。使系统处于一个静态的保护之下,做到人(入 侵者)未来,我先防。图中的“防护”
16、环节包括抗毁技术(如冗余、备份)、系统安全优化配置技术、防火墙、VPN、加密认证等技术和措施。 在系统的运行过程中,“检测”环节作为静态防护(或称事先防护)的补充非常重要(网络应用和黑客攻击方式都是动态变化的,任何一个事先设计的防护策略在解决新的漏洞前总有一段安全时间间隙),它实时监测流经被保护对象的数据流,对合法用户及非法用户的所有行为进行监控分析,最终识别出入侵者、入侵行为,同时和响应环节通信,保证系统和管理员及时采取措施,同时进行非法行为审计,以便取证和结合相关规章制 度来保证法律威慑力。 响应环节有两个含义,一个是产品的响应,如网络入侵检测系统在识别出入侵行为后
17、即报警或与防火墙互动(通知防火墙切断此连接,阻断攻击者);另一个是更高层次即人的响应,管理员在得到报警后,会采取响应措施。 恢复是防范体系的又一个环节,无论防范多严密,都很难确保万无一失,所以,采用亡羊补牢的策略,使用完善的备份机制确保内容的可恢复性,借助自动恢复系统、快速恢复系统来控制和修复破坏,将损失降至最低,保证系统的可用性。 市县司法行政系统网络安全 解决方案 V2.0 第 9 页 1.1.2.2 从空间角度部署安全系统 一个具体的网络系统可以根据保护对象的重要程度(信息资产值 的大小)及防护范围,把整个保护对象从网络空间角
18、度划分成若干层次,不同层次采用具有不同特点的安全技术,其突出的特点是对保护对象“层层设防、重点保护”。 一个基本的网络系统按防护范围可以分为 边界防护 、 区域防护 、 节点防护 、核心防护 四个层次。 边界防护 是指在一个系统的边界设立一定的安全防护措施,具体到系统中边界一般是两个不同逻辑或物理的网络之间,常见的边界防护技术和产品有路由器、交换机和防火墙。 区域防护 相较于边界是一个更小的范围,指在一个区域设立的安全防护措施,具体到系统中区域可能是小的网段或者网络,常见的区域防 护技术和产品有网络入侵检测系统。 节点防护 范围更小,一般具体到一
19、台服务器或主机的防护措施,它主要是保护系统的健壮性,消除系统的漏洞,常见的核心防护技术和产品有病毒防范系统和漏洞扫描系统等。 核心防护 的作用范围最小,比如针对某一个具体应用、具体机器或用户,它架构在其它网络安全体系之上,但它抗攻击强度最大,能够保证最核心的信息安全,常见的核心防护技术和产品有强双因子身份认证系统。 1.1.3 只从安全产品方面入手就可以解决网络信息安全? 网络信息安全设计是一个综合的系统工程,其复杂性丝毫不亚于设计一个庞大的应用系统。一个网 络的安全设计,需要考虑涉及到的所有软硬件产品环节,网络的总体安全往往取决于所有环节中的最薄弱环节,或
20、者说如果有一个环节出了问题,网络的总体安全就得不到保障。 认为解决网络信息安全应该从三个方面入手,即信息安全突出表现为“三元论”信息安全有三个要素:策略、管理、技术。 安全策略 市县司法行政系统网络安全 解决方案 V2.0 第 10 页 安全策略内容非常多,包括各种策略、法律法规、规章制度、管理标准等,是信息安全的最核心问题,也是整个信息安全建设的依据。 根据实际的系统网络情况,我们把系统的信息安全划分五个层次,物理层、网络层、系统层、应用层及管理层,每一层都有相应 的安全策略。 管理层 应用层
21、 系统层 网络层 物理层 在网络信息安全规划时,网络系统自身的安全考虑往往容易被忽视,结果成为被黑客利用的“短木条”。实际上,很多攻击我们可以通过良好的网络设计和配置加以避免和消除。 安全管理 安全管理包括主要人员、组织和流程的管理,是实现信息安全的落实手段。 管理是将信息安全策略落实的重要保障,在信息安全策略中对安全管理也要进行规定。管理的重要依据为信息安全管理纲要,它主要从管理的角度对信息安全给予全面的描述。 在信息安全管理方面,人员管理是核心问题。人员管理主 要通过组织的形式来体现。层次系统
22、安全架构的最顶层就是对信息系统进行操作、维护和使用的内部人员。人员有各种层次,对人员的管理和安全制度的制订是否有效,将影响由这一层次所引发的安全问题。 除按业务划分的组织结构以外,必须成立专门安全组织结构。这个安全组织应当由各级行政负责人、安全技术负责人、业务负责人及负责具体实施的安全技术人员组成。 此外,必须制订系列的安全管理制度和普及安全教育,包括: 用户守则制订,如应包括:未知请求一律禁止通过、只有网络管理员才可进行物理访问、只有网络人员才可进行软件安装工作、禁止访问信息系统安全层次架构 市县司法行政系统网络安全 解决方案 V2.0 第
23、 11 页 Internet、所有安全软件必须能保留完整的日志、重要系统应使用难猜测的口令并经常改换口令。 机房管理制度的制订。 分层次的安全培训,对行政、技术的各级人员有针对地进行培训。 建立安全信息分发系统,对安全管理的阶段性结果,以可读性好的报告形式分发给各个节点的安全部门。应对具体的分发方式、分发渠道、保密措施做出规定。网络安全方案必须架构在科学的安全体系和安全框架之上。安全框架是安全方案设计和分析的基础。为了系统地描述和分析安全问题,需要从系统层次结构的角度展开,分析各个层次可能存在的安全漏洞和安全风险,并提出 解决方案
24、。 安全管理的内容主要包括制定以下管理制度: 机构与人员安全管理制度 系统运行环境安全管理制度 硬设施安全管理制度 软设施安全管理制度 网络安全管理制度 数据安全管理制度 技术文档安全管理制度 应用系统运行安全管理制度 操作安全管理制度 应用系统开发安全管理制度 应急安全管理制度 加密算法与密钥安全管理制度。 安全技术 安全技术包含工具、产品及服务。后面将网络系统现状,详细讨论安全系统中需要
25、的安全技术和产品。 1.1.4 需要达成的共识 安全是整体的 市县司法行政系统网络安全 解决方案 V2.0 第 12 页 第一,系统安全的保障不是仅仅放置几个安全产品就能达到的,它需 要从安全策略的设计、安全技术(产品)的选型以及安全管理三个层面进行考虑; 第二,仅从安全技术(产品)角度讲,目前最主流的静态防护与动态监测相结合是一整套安全体系结构,每一种技术(产品)都有它的局限性,所以一个系统中需要多种技术(产品)必须相互补充,才构成整体的安全。 安全是相对的 第一, 100%的安全是不可能的
26、,即使进行最安全的设计、部署安全体系架构中所有的安全产品、进行最全面的管理,也不可能保证系统绝对不会遭到破坏、信息绝对不会泄露; 第二, 100%的安全是没有必要的,客户需要的是最适合的系统而不是昂贵的 系统。一般而言,在一个系统中部署三、四种安全产品,就能解决系统某一方面最主要的安全隐患,我们从而可以认为得到了一个安全的系统。 安全是动态的 第一,安全系统应该随着业务系统的发展而发展,在前期计算机和网络承担着较少的业务时,过多的安全投入是没必要的;一旦更多的业务系统、更有价值的信息由计算机系统处理完成,安全投入必须增加; 第二,具体的安全策略
27、应该随着网络平台应用变化而动态变化。 1.1.5 安全原则 实际上,上面这三条希望和用户一起达成的共识,是以两条隐含的安全原则为指导的: 安全是辅助系统, 对一个企业级应用而言,其 业务系统的有效、稳定运行永远是第一位的,安全系统的设计实施不能喧宾夺主; 安全需要考虑成本平衡, 投入成本越多,系统会越安全,根据投入 安全增长曲线决定为用户找到一个动态平衡点是安全厂商的主要职责。 1.2 网络安全设计原则 稳定性 市县司法行政系统网络安全 解决方案 V2.0 第 13 页 网威总体设计方
28、案能保证运行过程中的稳定、顺畅,不对应用系统造成危害。 经济性 在本方案中,在方案的制订、产品的选型、服务的选择方面都尽可能体现经济性的原则。 策略性 建立网络信息安全体系,需要先制定完整的、一致性的信息安全策略体系,即安全策略体系和其他企业策略相协调。 综合性和整体性 从 系统综合的整体角度充分考虑安全项目,制定有效、可行的安全措施,建立完整的安全防范体系。 尽量降低对原有网络、系统性能的影响 由于安全设置的增加,必将影响网络和系统的性能,包括对网络传输速率的影响,对系统本身资源的消耗等。因此需要
29、平衡双方的利弊,提出最为适当的安全解决建议。 避免复杂性 提供的安全解决方案不会使原网络结构的复杂程度增加,能使操作与维护简单化。安全体系的建立也不会对网络结构做出根本性的修改。 扩展性、适应性 可扩展性主要包括两个方面的内容:一是为网络将扩充新的节点和新的分支预先作好硬件、软件和管 理接口。二是网络平台必须具有升级能力,能够适应新技术发展的要求,从而为将来网络平台升级到其他更新的技术作好准备 兼容性 提供的安全管理工具能够和其它系统管理工具有效兼容。 保障安全系统自身的安全 提供的安全产品和系统都
30、有能力在合理范围内保障系统自身安全。 1.3 系统总体设计框架 市县司法行政系统网络安全 解决方案 V2.0 第 14 页 XX司法行政系统信息安全体系设计结构图 物理层安全 链路层安全 网络层安全 传输层 安全 会话层安全 表示层安全 应用层安全 介质安全 设备安全 环境安全 管理安全 管理机构 管理制度 管理技术 管理人员 信息加密 入侵检
31、测 安全路由 防火墙 漏洞扫描 访问控制 安全管理 XX 司法厅安全网络建设 市县司法行政系统网络安全 解决方案 V2.0 第 15 页 第二章 需求分析 2.1 XX 司法行政系统网络安全风险分析 XX 司法行政系统 的网络环境,都是采用 TCP/IP 协议建立的,该协议以开放和自由为基础,从协议规划、服务模式、网络管理等方面均缺乏安全性设计,所以信息系统就存在着先天的安全隐患。安全威胁包括黑客入侵、病毒泛滥和蔓延、信息间谍的潜入和窃密、攻击和破坏
32、、内部人员的违规和违法操作、网络系统的脆弱和瘫痪、信息产品的失控等,应引起足够警惕,采取措施应对。 数据作为系统最终的元素是安全保障的根本,对 XX 司法行政系统 而言主要安全隐患是 数据被 窃取、篡改、假冒、抵赖、销毁。 XX 司法行政系统 网络化本身与网络安全是一对实际的矛盾 ,网络化要求通畅交流,安全要求控制交流,而各种交流可能直接引起网络的连通,由于连通而引起安全事件。 随着网络应用扩大 , 网络安全风险也变得更加严重和复杂。原来由单个计算机安全事故引起的损害可能传播到其他系统和主机,引起大范围的瘫痪和损失;另外加上缺乏安全控制机制和对网络安全政策及防护意识的认
33、识不足,这些风险正日益加重。而这些风险与网络系统结构和系统的应用等因素密切相关。 根据目前 XX 司法行政系统网络情况,我们从下面几个方面进行较全面细致的安全风险分析,然后根据风险分析的结果设计出符合具体实际的、可行的信息系统 安全整体解决方案。 2.1.1 物理层安全风险分析 我们从以下几点考虑物理层安全: 1、 地震、水灾、火灾等环境事故造成整个系统毁灭; 2、机房等防止设备的环境如温度、湿度等对系统稳定性的影响; 3、 电源故障造成设备断电以至操作系统引导失败或数据库信息丢失; 4、线路的恶意破坏、中断、
34、带宽拥堵使网络的连续性、 QoS 得不到保障; 市县司法行政系统网络安全 解决方案 V2.0 第 16 页 5、链路的传输风险, 真实性、机密性、可靠性及完整性 被破坏; 6、 设备被盗、被毁造成数据丢失或信息泄漏; 7、 电磁辐射可能造成数据信息被窃取或偷阅; 8、 报警系统的设计不足可能造成原本可以防止但实际 发生了的事故。 2.1.2 网络层安全风险分析 1、 来自与其他外部网络的安全威胁 各个都不与其它网络连接,采用完全物理隔离方式,因此理论上不会受到其他外部网络的
35、直接安全威胁。 2、 来自内部局域网的安全威胁 首先,各节点内部网中用户之间通过网络共享网络资源。对于常用的操作系统 Windows 操作系统,其网络共享的数据便是局域网所有用户都可读甚至可写,这样就可能因无意中把重要的涉密信息或个人隐私信息存放在共享目录下,因此造成信息泄漏。 在局域网上,用户安全意识不强,口令设置缺乏科学性,易猜测,且更换频率低,个别人甚至半年以上才更换一 次。这为非法用户盗取数据库资源提供了可能。部分 UNIX 或 Windows NT/2000 等的命令可以实时检测网络数据包的传输情况,对于 telnet ,rlogin
36、这些不加密的网络应用,用户登录口令很容易被发现和窃取。 另外,内部管理人员有意或者无意泄漏系统管理员的用户名、口令等关键信息;泄露内部网的网络结构以及重要信息的分布情况。甚至存在内部人员编写程序通过网络进行传播,或者故意把黑客程序放在共享资源目录做个陷阱,乘机控制并入侵他人主机。 来自系统内部人员的攻击是很难防范的,内部工作人员本身在重要应用系统上都 有一定的使用权限,并且对系统应用非常清楚,一次试探性的攻击演练都可能会对应用造成系统瘫痪的影响,这种行为单单依靠工具的检测是很难彻底避免的,还得依靠建立完善的管理制度和处罚措施来解决。 XX 司法行政系统 由不同的职能部门组成,虽然这些职能部门都属于一个系 市县司法行政系统网络安全 解决方案 V2.0 第 17 页 统,但终归各有各的重要或私有数据。具体到每一个节点来说,其他所有网络节点都是不可信任域,都可能对该系统造成一定的安全威胁。 如果系统内部局