《某局内部网络安全解决方案.doc》由会员分享,可在线阅读,更多相关《某局内部网络安全解决方案.doc(20页珍藏版)》请在启牛文库网上搜索。
1、民航管理局内部网络安全解决方案 一、概述随着网络和InternetIntranet的普及和电子商务的发展,整个社会的活动将越来越依赖于网络系统,网络系统在整个社会中扮演的角色将越来越重要,也将使得网络系统的安全问题变得越来越突出。如果我们不采取坚决有效的安全控制措施,可以预计网络黑客将如同目前的计算机病毒那样泛滥成灾。特别是当前还有一些国际国内敌对势力亡我之心不死,例如,2001年“五.一”前美国黑客对我国网络系统进行的大范围的疯狂攻击,而邮政部门作为我国一个重要的国家机构之一,掌握着大量用户敏感信息和国家的一些机密信息,是犯罪分子首要攻击的对象之一。因此,我们必须从现在做起,将安全控制当作一
2、项综合系统工程来看待,以适应二十一世纪网络世界日新月异飞速发展的步伐。某民航管理局(以下简称:管理局)是全国民航管理的重要组成部分,其内部网络主要用于处理民航内部管理信息,其中包括许多民航管理政策、公文甚至秘密文件,其安全甚至关系到全国民航管理局的安全。在管理局领导的关心下,其网络系统经过不断发展,随着网络信息系统的不断壮大、业务的不断增多,系统安全及信息安全问题也日益重要,管理局的领导也十分重视,目前已经成为其重要的议事日程。二、安全性分析2.1 系统分析及安全现状管理局网络覆盖面大、结构复杂、设备多种多样、应用系统很多,这些都造成了网络管理上比较困难,可能会存在很多的安全漏洞,而即使是一些
3、对漏洞的修补工作也可能会产生新的安全漏洞。管理局的硬件资源包括目前已经开通了两个工作区100余台机器,未来将要开通四个工作区,计算机设备将达到600至700台,除此之外还包括若干交换机、路由器等网络交换设备。管理局的软件资源包括:Windows 2000、Windows98等操作系统,SQL SERVER、ORACLE数据库管理系统,IIS浏览服务器,Exchange邮件服务器,公文系统软件,航空安全信息系统软件等。管理局内部网络系统中涉及的信息资源主要包括:公文(这其中可能有涉及国家秘密的信息)、航空安全信息(这其中可能有涉及商业秘密的信息)、其它业务信息包括未来可能开通的系统(这其中可能也
4、有涉及商业秘密的信息)、除了上述信息之外的信息相应安全敏感程度较低,但其中WEB服务器上的网站信息虽然安全敏感度不高,但要求的可用性较高,因此在安全方案中应对它做适当安全保护。某民航管理局内部网络系统结构如图1.所示,它们管理着西南地区四省一市的地域,对上通过FR(PVC)与民航管理总局相连,对下西南地区四省一市的民航管理局目前还没有进行网络连接,但马上就要实施。目前某民航管理局网络系统现有的安全措施: 利用操作系统、数据库、应用系统本身的安全性,对用户进行权限控制。 简单的用户口令认证,且大多口令在网上进行文明传输。 在局域网的某些桌面工作站上部署防病毒软件。图1. 某民航管理局网络结构示意
5、图2.2 管理局网络系统的安全风险分析分析网络、应用和内部管理,我们认为网络系统中存在以下的安全风险及需要采取的安全对策:表1. 安全风险一览表如前节所述,以管理局现有的安全措施,网络系统远没有作到必要的安全性,系统还非常脆弱。如系统很容易遭到非授权用户的非法访问甚至是黑客和病毒的入侵,造成网络系统的瘫痪;数据在网络(局域网或广域)上传输,可能被截取、篡改、假冒;远程访问系统经常被未授权的用户入侵;当网络受到攻击时,缺乏必要的防范措施及灾难恢复机制等等。管理局网络系统内主要运行的网络协议为TCP/IP,而TCP/IP网络协议并非专为安全通信而设计。所以,管理局信息系统可能存在的安全威胁来自以下
6、方面:1) 物理层的安全威胁物理层的安全威胁,主要来自对物理通路的损坏、物理通路的窃听、对物理通路的攻击(干扰等)、电磁辐射等,针对这类威胁主要依靠物理设备和线路的保护以及设备防电磁辐射技术来防范,建立完善的备份系统。 由于管理局主要的系统设备都不是低辐射设备同时也没有建立屏蔽间来放置这些设备,局网内大部分线路使用的是非屏蔽5类双绞线,广域网则是PVC线路,因此管理局的网络系统缺乏有效的防电磁辐射措施。2) 网络层的安全威胁网络层的安全需要保证网络只给授权的客户使用授权的服务,保证网络路由正确,避免被拦截或窃听,对于这类威胁,主要依靠采用访问控制、网络信息检测和监控的手段来防范、划分VLAN(
7、局域网)、加密通讯(广域网)等手段来进行防范。 在广域网与管理局内部局网之间缺乏有效的网络边界保护措施和集中的访问控制措施。 缺乏完善的网络事件日志审记措施。 缺乏有效的网络监控与入侵防范措施。 采用的TCP/IP协议族,本身缺乏安全性。在通讯中未采取加密措施和严格的认证机制,信息容易被截取或窃听。3) 操作系统和数据库管理系统的安全威胁目前流行的许多操作系统和数据库管理系统均存在安全漏洞,同时它们本身的安全强度也属于非安全的C2级,如UNIX服务器、NT服务器及基于Windows 的桌面平台、ORACLE、SQL SERVER等;对付这类的安全威胁最好采用安全的操作系统和安全数据库管理系统,
8、但是目前基本还没有用于商业的安全操作系统和安全数据库管理系统或这类产品本身的功能还不完善。因此就有必要采取其它手段加强这方面的安全性能,目前对付这类的安全威胁的较为有效的手段是:系统漏洞检测、打补丁、升级等。 缺乏评估网络系统安全性的技术手段与工具系统和网络漏洞扫描系统。 缺乏有效的数据库系统安全评估的技术手段与工具数据库漏洞扫描系统。 缺乏整体的企业级病毒保护。4) 应用平台的安全威胁应用平台的安全威胁主要包括建立在网络系统之上的应用软件服务,如文件传输服务器、电子邮件服务器、Web服务器等存在安全问题。由于应用平台的系统非常复杂,通常采用OS安全增强技术、SSL技术等来增强应用平台的安全性
9、。5) 应用系统的安全威胁应用系统完成网络系统的最终目的是为用户服务。应用系统的安全与系统设计和实现关系密切。应用系统采用各种基于PKI的技术、加密技术、防火墙技术等等来保证信息存储安全,通讯双方的认证,审计等。 应用服务的安全,许多应用服务系统在访问控制及安全通讯方面考虑较少,并且,如果系统设置错误,很容易造成损失。 公文收发及管理很不安全,其收发目前是基于普通的电子邮件系统,管理也不是基于文档和档案管理软件,很容易造成泄密和数据丢失。而作为民航管理局单位的性质要求电子公文的安全管理又相对比较重要。6) 系统安全管理上的漏洞威胁由于网络系统安全管理涉及面广、实施非常复杂,对于安全管理员的技术
10、和责任心要求很高,一个网络系统虽然采用了很先进和严密的安全技术措施,但是由于内部人员使用不当或安全管理员疏忽,对安全策略设置不严密、管理制度不健全,都可能给系统带来安全漏洞或安全隐患,同时随着时间推移出现新的攻击方式或系统显现新的漏洞或者网络系统发生变化都可能给网络系统带来新的漏洞,因此这就需要系统安全管理员要有极强的责任心加强对系统安全管理,我们认为安全三分技术七分管理,可见安全管理在系统安全中的重要性。三、设计原则3.1 适度安全,提高用户投资效益系统安全的设计与实施必须充分考虑被保护对象的价值与保护成本之间的平衡性,构建一个安全信息系统的几乎涵盖了信息系统的各个方面,但并不是要求我们实施
11、其所有的方面,那些方面该实施,那些方面由于成本太高或者目前技术不成熟需要暂缓实施或不实施,这就要求设计人员必须做出取舍,必须遵循下述原则,即在保障安全性的前提下,必须充分考虑投资效益,将用户的利益始终放在第一位,通过认真规划安全性设计,认真选择安全性产品(包括利用现有设备),使用户投入较少的成本而能大幅度提升其信息系统安全强度,达到为用户节约系统投资的目的。必须紧密切合要进行安全防护的实际对象来实施安全性,防止出现过安全,以免过于庞大冗杂的安全措施导致性能下降或使用起来麻烦。所以要真正做到有的放矢、行之有效。3.2 系统性与可扩展性原则安全性设计必须从全方位、多层次加以考虑,即便在本期工程中某
12、些安全措施暂缓实施或不实施,但有必要对已经实施的系统做出恰当评估,从整个系统的安全角度考虑还可能存在那些安全隐患,或者随着系统升级、配置变化或信息攻防技术的演变,可能伴随那些安全隐患,目前的方案是否有所考虑或在将来如何采取措施。安全工程设计,必须具有良好的可伸缩性。整个安全系统必须留有接口,以适应将来工程规模拓展的需要。在产品选择与集成商选择上应考虑其可持续发展能力及产品的升级能力和与其它产品的兼容能力。3.3 技术先进性原则管理局网络系统安全设计应采用先进的安全体系与架构,选用具有较高安全技术水平、性能可靠高效的成熟稳定的安全设备与产品,在实施中应采用先进可靠的工艺和技术,从而保证整个系统运
13、行的可靠性与稳定性。3.4 主动式安全和被动式安全相结合主动式安全主要是从人的角度考虑,通过安全教育与培训,提高员工的安全意识,主动自觉地利用各种工具去加强安全性;被动式安全则主要是从具体安全措施的角度考虑,如防火墙措施、防病毒措施等等。只有人与具体安全措施的完美结合,方能切实有效地实现安全性。3.5 易于实施、管理和维护整套安全工程设计必须具有良好的可实施性与可管理性,同时还要具有尚佳的易维护性。3.6 测评认证原则鉴于管理局的行业特性,建议贵单位在安全系统建设中,安全产品应尽量选用国产的经过国家或军队信息安全产品测评认证部门认证的产品。四、安全体系规划我们的解决方案是提供一个企业级安全管理
14、方案,以解决IT基础设施内各个领域的问题,为此明确了以下的这些安全领域:物理安全、网络安全、服务器安全、用户安全、应用程序与服务安全、数据安全和安全管理。由于各项安全技术所涉及的底层技术各不相同, 用来保护每一安全领域机制也有所不同,根据国家有关信息系统安全建设的指导设计原则,我们建议如下的机制:表2. 安全对策一览表4.1 总体设计由于技术领域的交叉性,可能有些安全项目的建设已经在其它项目实施,或应独立实施,例如:物理安全可能应在网络建设时就已经实施,但是由于我国安全建设相对滞后,大多数企业在网络和机房建设时对于防盗、防毁、防灾(防火、防水、防震、防雷击)处理考虑比较周详,但对于防辐射尚有欠
15、缺。又例如:数据备份可能单独作为一项工程系统容灾及数据备份来实施。因此在本方案中对于防盗、防毁、防灾的物理安全以及系统容灾及数据备份不做过多阐述。网络安全总体规划图如图2所示:图2 某民航管理局网络安全总体规划示意图1、 在管理局中心交换机与管理局的边界路由器之间配置防火墙(如图2),这种方案的优点是突出重点保护中心局网,有效防止了来自所有远程网络的不安全因素,同时非常有效地控制了各个安全区域之间的相互访问,安全强度较高;缺点是对于设备要求较高,适应这种接入方式的防火墙必须具有混合接入模式,另外它要求配置的安全策略相应较多。建议实施IP绑定,防止IP冒用。建议防火墙应具备用户认证功能模块,以便于实现用户强化的身份验证。2、 对管理局中心网络系统中所配置的防火墙实施策略评估,保证防火墙的策略必须是安全的。3、 在管理局局网内外配置网络入侵检测系统(IDS),对进出管理局中心网络的所有行为进行监控并进行日志审记,探测网络攻击行为,并根据定制的策略进行响应(阻断、报警),因此这里选用的IDS产品最好能与管理局使用的防火墙产品进行联动。4、 在管理局中心局网内配置网络漏洞扫描系统,实施对