(安全生产)单位网络安全防护方案书

上传人:管****问 文档编号:125800495 上传时间:2020-03-20 格式:DOC 页数:35 大小:450.07KB
返回 下载 相关 举报
(安全生产)单位网络安全防护方案书_第1页
第1页 / 共35页
(安全生产)单位网络安全防护方案书_第2页
第2页 / 共35页
(安全生产)单位网络安全防护方案书_第3页
第3页 / 共35页
(安全生产)单位网络安全防护方案书_第4页
第4页 / 共35页
(安全生产)单位网络安全防护方案书_第5页
第5页 / 共35页
点击查看更多>>
资源描述

《(安全生产)单位网络安全防护方案书》由会员分享,可在线阅读,更多相关《(安全生产)单位网络安全防护方案书(35页珍藏版)》请在金锄头文库上搜索。

1、精品资料网(http:/) 25万份精华管理资料,2万多集管理视频讲座XX单位网络安全防护方案书一 前言随着计算机网络的不断发展,信息产业已经成为人类社会的支柱产业,全球信息化已成为人类社会发展的大趋势,由此带动了计算机网络的迅猛发展和普遍应用。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、蠕虫、恶意软件和其他恶意的攻击,所以网上信息的安全和保密是一个至关重要的问题。无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己

2、的签名。这些都使信息安全问题越来越复杂。所以网络的安全性也就成为广大网络用户普遍关心的问题。无论是在局域网还是在广域网中都存在着自然和人为等诸多因素的脆弱性和潜在威胁。发展和推广网络应用的同时进一步提高网络的安全性,真正做到“既要使网络开放又要使网络安全”这一问题已成为了网络界积极研究的课题。在我国,近几年随着网络技术的发展,网络应用的普及和丰富,网络安全的问题也日益严重,利用信息技术进行的高科技犯罪事件呈现增长态势。根据国际权威应急组织CERT/CC统计,自1995年以来漏洞累计达到24313个, 2006年第一季度共报告漏洞1597个,平均每天超过17个,超过去年同期2个。CNCERT/C

3、C 2005年共整理发布漏洞公告75个,CNCERT/CC 2006年上半年共整理发布漏洞公告34个。从统计情况来看,2006年上半年漏洞报告数量仍处较高水平,大量漏洞的存在使得网络安全总体形势仍然严峻。对信息系统的安全威胁,包括网上病毒泛滥和蔓延、信息间谍的潜入和窃密、网络恐怖集团的攻击和破坏、内部人员的违规和违法操作、网络系统的脆弱和瘫痪、信息产品的失控等,应引起足够警惕,采取安全措施,应对这种挑战。北京天融信公司作为中国信息产业的排头兵,决心凭借自身成熟的安全建设经验,网络安全系统出谋划策。随着XX单位网络化和信息化建设的发展,安全问题对于XX单位信息网络的发展也越来越重要。安全问题已经

4、成为影响XX单位业务平台的稳定性和业务的正常提供的一个重大问题,所以提升XX单位自身的安全性已经成为不可忽视的问题。XX单位的领导充分认识到网络安全建设的重要性,为了更好的开展、配合XX单位各方面工作,决定对现有信息系统进行网络安全技术改造。 本方案主要针对目前XX单位的最重要部分,即财务系统的安全进行重点防护,提出我们的观点和意见。二 用户现状分析1 用户网络现状目前XX单位的网络主要是一套星形交换网络,办公网对外出口为互联网,办公网通过部署的一台核心交换机分别为办公网络和财务网络两个子网,具体如下图所示:2 系统资源分析XX单位网络资产主要可以分为三大类:物理资源;软件资源;其他资源。物理

5、资源:网络基础设施:包括连接网络的光缆、各个资源内网电缆、路由器、交换设备、数据存储服务器、光电转换设备、个人电脑等。系统运营保障设施:包括供电设施、供水设施、机房、防火设备、UPS、加湿器、防静电设备等。软件资源:重要业务软件,如业务应用软件以及其他基本的应用办公软件;计算机平台软件,包括操作系统、软件开发平台软件、数据库系统、WEB应用软件等;工具软件,如杀毒软件、OFFICE办公软件、硬件驱动库等。其他资源:XX单位网络中还包括其他重要的资产,如文档资料等。这些资源在构建信息安全保障体系时也应当被考虑。3 安全风险分析XX单位信息系统的建设,给XX单位办公带来了极大的便利,利用此信息平台

6、,极大的提高了办公的效率,提高了事件处理响应速度,同时我们也看到,系统的建设带来了许多安全风险,必然会受到来自外部或内部的各种攻击,包括信息窃取、病毒入侵和传播等行为。针对内部业务网和外部办公网,要保证网络的整体安全,就必须从分析攻击的方式入手。攻击行为一般包括侦听、截获、窃取、破译等被动攻击和修改、伪造、破坏、冒充、病毒扩散等主动攻击。针对主动和被动攻击,通过对XX单位网络结构和应用系统分析,我们认为,网络面临的主要安全威胁包括:物理层安全风险、网络层安全风险、系统层安全风险、应用层安全风险:(1) 物理层安全风险我们所说的物理层指的是整个网络中存在的所有的信息机房、通信线路、网络设备、安全

7、设备等,保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提,然而,这些设备都面临着地震、水灾、火灾等环境事故以及人为操作失误、错误及各种计算机犯罪行为导致的破坏过程,设备安全威胁主要包括设备的被盗、恶意破坏、电磁信息辐射泄漏、线路截获监听、电磁干扰、电源掉电、服务器宕机以及物理设备的损坏等等。这些都对整个网络的基础设备及上层的各种应用有着严重的安全威胁,这些事故一旦出现,就会使整个网络不可用,给内网平台造成极大的损失。 (A)信息机房周边对设备运行产生不良影响的环境条件,如:周边环境温度、空气湿度等。(B)供电系统产生的安全威胁,UPS自身的安全性。(C)各种移动存储媒体(如软盘

8、、移动硬盘、USB盘、光盘等)在应用后得不到及时的处置,也会造成机密信息的外泄。 (D)一些重要的数据库服务器系统的存在着硬件平台的物理损坏、老化等现象,导致数据的丢失。(E)网络安全设备有直接暴露在非网络管理人员或外来人员的面前,外来人有可能直接使安全设备丧失功能,为以后的侵入打下基础,如:直接关掉入侵检测系统的电源、关掉防病毒系统等。(F)外来人员及非网络管理人员可以直接对一些设备进行操作,更改通信设备(如交换机、路由器)、安全设备(如更改防火墙的安全策略配置)等。(2) 网络层安全风险网络层是网络入侵者攻击信息系统的渠道和通路。许多安全问题都集中体现在网络的安全方面。大型网络系统内运行的

9、TCP/IP协议并非专为安全通讯而设计,所以网络系统存在大量安全隐患和威胁。网络入侵者一般采用预攻击探测、窃听等搜集信息,然后利用 IP欺骗、重放或重演、拒绝服务攻击(SYN FLOOD,PING FLOOD等)、分布式拒绝服务攻击、篡改、堆栈溢出等手段进行攻击。(A)网络设备存在的风险在网络中的重要的安全设备如路由器、交换机等有可能存在着以下的安全威胁:(以最常用的交换机为例)a)交换机缺省情况下只使用简单的口令验证用户的身份,并且远程TELNET登录时以明文传输口令。一旦口令泄密路由器将失去所有的保护能力。b)交换机口令的弱点是没有计数器功能的,所有每个人都可以不限数的尝试登录口令,在口令

10、字典等工具的帮助下很容易破解登录口令。c)每个管理员都可能使用相同的口令,因此,交换机对于谁曾经作过什么修改,系统没有跟踪审计能力。d)交换机实现的协议存在着一定的安全漏洞,有可能被恶意的攻击者利用来破坏网络的设置,达到破坏网络或为攻击做准备。(B)网络访问的合理性网络的访问策略是不是合理,访问是不是有序,访问的目标资源是否受控等问题,都会直接影响到内网平台的稳定与安全。如果存在网络内访问混乱,外来人员也很容易接入网络,地址被随意使用等问题,将导致网络难以管理,网络工作效率下将,无法部署安全设备、对攻击者也无法进行追踪审计。对于XX单位的网络来讲,严格地控制专网内终端设备的操作及使用是非常必要

11、的,例如,一位非法外联的拨号用户将会使在网络边界的防火墙设备的所有安全策略形同虚设。(C)TCP/IP网络协议的缺陷TCP/IP协议是当前网络的主流通信协议,已成为网络通信和应用的实际标准。然而,基于数据流设计的TCP/IP协议自身存在着许多安全漏洞,在网络发展的早期,由于应用范围和技术原因,没有引起重视。但这些安全漏洞正日益成为黑客们的攻击点。在网上办公、网上文件审批、网上数据传递等活动中,对TCP/IP网络服务的任一环节的攻击,都有可能威胁到用户机密,都可能使重要的信息,比如重要数据、重要的口令在传递过程中遭到窃听和篡改。因此,针对网络层安全协议的攻击将给网络带来严重的后果。(D)传输上存

12、在的风险从网络结构的分析上,我们看到,现今网络接入互联网,网络间只是通过交换机连接,完全透明,那么当数据以明文的方式在这种不可信任网络中进行传递和交换时,就给数据的安全性、保密性带来极大的挑战,具体来讲对数据传输安全造成威胁的主要行为有:窃听、破译传输信息:由于网络间的完全透明,攻击者能够通过线路侦听等方式,获取传输的信息内容,造成信息泄露;或通过开放环境中的路由或交换设备,非法截取通信信息;篡改、删减传输信息:攻击者在得到报文内容后,即可对报文内容进行修改,造成收信者的错误理解。即使没有破译传输的信息,也可以通过删减信息内容等方式,造成对信息的破坏,比如将一份报文的后半部分去掉,造成时间、地

13、点等重要内容的缺失,导致信息的严重失真;重放攻击:即使攻击者无法破译报文内容,也无法对报文进行篡改或删减,但也可以通过重新发送收到的数据包的方式,进行重放攻击。对于一些业务系统,特别是数据库系统,这种重放攻击会造成数据失真以及数据错误;伪装成合法用户:利用伪造用户标识,通过实时报文或请求文件传输得以进入通信信道,实现恶意目的。例如,伪装成一个合法用户,参与正常的通信过程,造成数据泄密。网络中病毒的威胁:由于网络间都为透明模式,一旦有机器中病毒,就会在整个网络上大量传播,造成整个网络瘫痪,造成无法办公。(3) 应用层安全操作系统安全即是主机安全。整个网络是一个分布式交换的服务平台,其最核心的和需

14、要保护的是财务处网络中的服务器,从操作系统本身来讲,现在代码的庞大和程序人员编码的习惯等等都会给操作系统留下一些BUG,比如一些鲜为人知的如 WINGDOW 2000的3389、139等等漏洞,都会给财务处网络带来一定的风险。一旦通过其操作系统的问题而造成的网络的崩溃,其后果是不可设想的。操作系统面临的安全风险主要来自两个方面,一方面来自操作系统本身的脆弱性,另一方面来自对系统的使用、配置和管理,主要有:l 操作系统是否安装补丁和修正程序:由于技术开发原因,几乎所有网络中的操作系统在设计时就存在各种各样的漏洞,大多数漏洞直接与系统的安全有关,操作系统的开发公司发现后都安装了补丁和修正程序,但这

15、种补丁和修正程序不一定为用户所知。l 操作系统的后门:对于中国来说,恐怕没有绝对安全的操作系统可以选择,无论是Microsoft的产品或者其他任何商用操作系统,其开发厂商必然有其Back-Door,这将成为潜在的安全隐患。l 系统配置:系统的安全程度与系统的应用面及严格管理有很大关系,一个工作组的打印服务器和一个机要部门的数据库服务器的选择标准显而易见是不可同日而与的,因此应正确估价自己的网络风险并根据自己的网络风险大小作出相应的安全解决方案。不同的用户应从不同的方面对其网络作详尽的分析,以正确评定数据流向。比如,由于服务器需要进行日常的维护与管理及内容更新,这就要求系统管理员或服务提供者能登录到服务器上。对此类访问服务器不应拒绝。在使用防火墙之前,服务器通过简单静态的口令字进行身份鉴别(如使用服务器或数据库的认证机制),一旦身份鉴别通过,用户即可访问服务器。侵袭者可以通过以下几种方式很容易地获取口令字:u 一是内部的管理人员因安全管理不当而造成泄密;u 二是通过在公用网上搭线窃取口令字;u 三是通过假冒,植入嗅探程序,截获口令字;u 四是采用字典攻击方式,获得口令字。侵袭者一旦掌握了某一用户口令字,就有可能得到管理员的权限并可造成不可估量的损失。由于操作系统的配置牵涉到各个方面,上面运行的服务也各种各样,故在系统的配置上很容易出错,因此,我们认

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 公司方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号