服务器安全方案

上传人:pu****.1 文档编号:471597823 上传时间:2022-10-15 格式:DOCX 页数:29 大小:54.65KB
返回 下载 相关 举报
服务器安全方案_第1页
第1页 / 共29页
服务器安全方案_第2页
第2页 / 共29页
服务器安全方案_第3页
第3页 / 共29页
服务器安全方案_第4页
第4页 / 共29页
服务器安全方案_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《服务器安全方案》由会员分享,可在线阅读,更多相关《服务器安全方案(29页珍藏版)》请在金锄头文库上搜索。

1、1. 安全策略1.1 总体安全目标网络安全策略的总体目标是保护网络不受攻击,控制异常行为影响网络高 效数据转发,以及保护服务器区的计算资源。1.2 安全分析在本次项目中,上海中心局域网内的安全威胁分析基于:网络基础拓扑架构在逻辑上分成了 5个功能区服务器区各应用系统服务器按功能分为三层结构 应用系统访问关系1.2.1应用系统服务器内部安全分析应用系统服务器按应用类型被分为业务展现层(Web层),应用/业务逻辑 层(AP层)和数据库层(DB层)。安全风险存在于: 低安全级别服务器对高安全级别服务器上不适当的访问; 授权客户端对服务器的不适当访问; 非授权客户端对服务器的不适当访问; 不同应用系统

2、服务器之间非授权的不适当访问; 恶意代码对服务器的不良影响。1.2.2应用系统之间安全分析应用系统之间的互访,安全风险主要存在于: 不同应用系统服务器之间非授权的不适当访问; 应用系统不同安全等级服务器之间不适当的互访;1.2.3客户端与服务器之间安全分析客户端访问服务器,主要的安全风险存在于:非授权客户端不适当的访问服务器;授权客户端不适当的访问高安全级别的服务器;1.2.4客户端之间安全分析在业务类客户端和管理类客户端之间,安全风险存在于: 客户端访问另一类客户端上的非授权数据; 客户端利用另一类客户端达到对非授权服务器的非法访问; 1.2.5恶意代码安全分析恶意代码在网络中的传播,可能对

3、所有的应用系统产生严重的影响1.2.6网络设备自身安全分析网络设备自身的安全风险主要有: 网络设备的物理安全; 网路设备操作系统 Bug 和对外提供的网络服务风险;网络管理协议SNMP非授权访问的风险; 设备访问密码安全; 设备用户安全风险;1.3 安全技术1.3.1网络分区上海数据中心局域网安全设计基于分行基础设施总体架构设计中使用的模块化设计方案,是基于业界企业级网络参考架构和安全架构进 行的,包括Cisco SAFE 和 IBM eBusiness reference model 模型,在设计中考虑了网络的扩展性、可用性、管理性、高性能等因素,也重点覆盖了安全性设计。通过网络分区,明确不

4、同网络区域之间的安全关系,也可以对每一个区域 进行安全的评估和实施,不必考虑对其他区域的影响,保障了网络的高扩展 性、可管理性和弹性。达到了一定程度的物理安全性。1.3.2VLAN在局域网内采用VLAN技术,出了在网络性能、管理方面的有点外,在网络安全上,也具有明显的优点: 限制局域网中的广播包;隔离不同的网段,使不同VLAN之间的设备互通必须经过路由,为安全控制提供了基础;提供了基础的安全性,VLAN之间的数据包在链路层上隔离,防止数据不适当的转发或窃听。1.3.3ACLACL 通过对网络数据源地址、源端口、目的地址、目的端口全部或部分组合的控制,能够限制数据在网络中的传输。在网络中应用AC

5、L,能够达到这样一些目的:阻断网络中的异常流量应用系统间访问控制SNMP网管工作站控制设备本身防护1.3.4防火墙专用的硬件防火墙,是网络中重要的安全设备,为网络提供快速、安全的 保护。 专用的软硬件,设备自身安全性很高; 提供网络地址转换(NAT或PAT)功能,把内部地址转换为外部地址,以 保护内部地址的私密性; 提供严格的安全管理策略,除了明确定义允许通过的数据,其他数据都 是被拒绝的; 多层次的安全级别,为不同的安全区域提供差异化的安全级别,如 DMZ 区域; 提供多样的系统安全策略和日志功能。1.4 安全策略设计1.4.1网络分区根据人民银行网络基础架构的设计结构,上海中心局域网被划分

6、为 5 个功 能区域。通过网络结构的功能分区,在网络安全上实现了以下目标: 实现不同功能的设备处在不同的分区内,实现了数据链路层上物理隔离; 各分区有单一的出入口; 分区之间互访必须经过网络层路由; 为其他安全控制策略的部署奠定了基础。 应用系统内部安全策略 在服务器区内,根据确定的应用系统内部三层架构,服务器的应用类型被分为业务展现层(Web层),应用/业务逻辑层(AP层)和数据库层(DB层), 对应的安全控制策略如下: 通过应用类型分层保护不同级别服务器的安全;划分VLAN,各分层分别位于不同的VLAN中;在三个应用类型分层中,安全级别的定义是接入层(Web层)安全级别 最低,应用/业务逻

7、辑层(AP层)安全级别较高,数据库层(DB层)安 全级别最高;应用类型分层之间,通过单向的ACL允许较低级别的服务器访问较高级 别的服务器。1.4.2应用系统之间的安全策略根据应用系统内部三层架构和应用系统之间关系,制定了应用系统之间的 安全访问规则。对应的安全控制策略如下:划分VLAN,隔离各应用系统和各应用系统内部处在不同安全层次上的服 务器; 根据确定的类规则在 VLAN 上部署 ACL。1.4.3客户端与服务器之间的安全策略客户端与服务器之间的安全控制,主要采用了部署专用硬件防火墙和设置 客户端和服务器之间的严格的访问规则来实现。安全控制设计如下: 在服务器区边界部署专用硬件防火墙,防

8、火墙采用双机主备工作模式, 保障系统可靠性; 在防火墙上部署严格的安全控制策略,对数据流执行双向控制; 确定客户端和服务器之间的访问规则,部署在服务器区边界防火墙上。1.4.4客户端之间的安全策略在上海支付中心局域网内客户端区,存在着管理类客户端和业务类客户 端,两者之间的安全策略设计如下:在客户端区划分VLAN,管理类客户端和业务类客户端分属不同的VLAN; 在管理类客户端和业务类客户端的VLAN上部署ACL,限制两类客户端之 间的互访。1.4.5预防恶意代码的安全策略网络中的恶意代码包括病毒、蠕虫、木马等,这类恶意代码发作时,对网 络安全有严重的影响。预防恶意代码的安全控制策略如下: 根据

9、已知的各类恶意代码,识别其传输特征,编写相应的 ACL; 把 ACL 部署在关键的控制点上,这些控制点包括: 各功能区的出口交换机上(防火墙默认情况下已经可以拒绝这些恶意代码);在必要时,也可以部署在功能区内各 VLAN 上,达到更进 一步控制恶意代码传播的目的。ACL单向部署,控制从区内出(out) 的流量。 在内联接入区的互联路由器广域网端口上,ACL单向部署,控制这 些端口出(ou t)和入(in )的流量。1.4.6网络设备自身安全策略网络设备自身安全防护,安全策略设计如下:物理安全:安装环境温度、湿度、空气洁净度需要满足设备正常运行条件;禁止非授权人员物理接触设备。 网络服务安全:关

10、闭设备上确认有软件 Bug 的网络服务和可能对自身产 生安全威胁的服务; 加密设备密码; 用户安全,只允许经授权的用户在设备上执行权限范围内的操作,(且对 操作有相应的授权、认证和审计) 网管 SNMP 安全,对 SNMP 访问设置 ACL 控制,只允许许可范围内的 IP 地址通过 SNMP 管理设备。1.5 分区安全策略的部署1.5.1核心区安全策略的部署核心区作为中心局域网高速交换区,不做过多的安全策略,只要求部署交换机自我保护策略。1.5.2服务器区安全策略的部署1.5.2.1 控制客户端对服务器的访问各区域对服务器区访问要受到严格控制,控制策略在防火墙上双向实施 控制策略参照下面的表格

11、。业务1类WEB业务2类WEBOA WEB基础设施类网管安管类Internet业务客户端允许访问禁止访问禁止访问禁止访问允许访问禁止访问OA客户端禁止访问允许访问允许访问禁止访问允许访问允许访问安全控制策略具体描述如下: 业务1类客户端能访问业务1类WEB服务器。限定客户ip地址段、应用 系统ip地址集、端口号集。业务1类客户端能访问网管安管类服务器。不限制源IP地址,限制目标 的ip地址集、端口。 管理类客户端能访问业务2类WEB、管理类WEB服务器和网管安管类服 务器。不限制源IP地址,限制目标的ip地址集、端口。 管理类客户端能访问In terne t。不限制目标的IP地址、端口,限制源

12、 IP地址1.5.2.2 应用系统服务器之间的访问控制根据人行安全规范和应用系统访问需求,应用系统间必须增加访问控制, 控制策略在服务器交换机上使用访问控制列表实施,控制策略参照下。 业务1和业务2互访,业务1和基础设施互访。限定访问源应用系统主 机IP地址集,目的应用系统主机IP地址集,目的端口集。 业务2、管理类和基础设施能相互访问。仅对应用系统类别IP地址段进 行限制。 网管安管和业务1互访,网管安管和业务2互访,网管安管和管理类互 访,网管安管和基础设施互访。不限制源IP地址,限制目标的ip地址集、端口集。1.5.2.3 预防恶意代码服务器区不做恶意代码防范,防恶意代码工作实施在其他边

13、缘区域,保证 恶意代码不会侵犯到服务器区。1.5.2.4 网络设备自身安全保护为了防止对网络设备的非法入侵,服务器区交换机和服务器区防火墙应做好自我保护。1.5.2.5 安全策略特例当应用系统安全策略在部署中与上述原则有冲突时,须提出申请需求,总行将根据应用需求修改安全策略方案。1.5.3生产区安全策略的部署生产区划分VLAN,隔离业务类客户端和管理类客户端,在两类客户端的VLAN上部署ACL,限制两类客户端之间的互访。在生产区的出口交换机(汇聚交换机)连接核心区核心交换机端口上,部署防恶意代码ACL,方向为out,单向部署。在生产区的网络设备上,根据网络设备自身安全策略设计,配置相应的安全管

14、理命令。1.5.4运行管理区安全策略的部署运行管理区安全策略在上联防火墙上实现。1.5.5外联接入区安全策略的部署外联接入区安全策略在外联防火墙上实现。1.5.6内联接入区安全策略在防火墙上实现内联接入区安全策略在互联路由器上实现。1. 6 AAA部署1.6.1AAA 需求AAA (认证 Authentication, 授权 Authorization, 审计 Accounting)认证(Authentication):验证用户的身份与可使用的网络服务;授权(Authorization):依据认证结果开放网络服务给用户;审计(Accounting):记录用户对各种网络服务的用量,并提供给审计系

15、 统。为了保障网络、应用系统的安全性,除了在网络边界进行防护之外,还需 要采用其他的安全服务的辅助手段,以实现全方位的安全防护。本次建设将通 过架设AAA Server达到更高的安全性。中国人行银行清算上海备份中心针对网络设备,网络安全设备和远程接入服务器设备的AAA建设思路是: 所有的设备的正常登录都需要通过ACS进行; 从安全性及可扩展性来考虑,本次建设采用tacacs+/hwtacas协议,实现于 ACS 平台,充分保障各个节点设备的用户访问合法性。对于支持TACACS+的设备,则由ACS再对其进行命令集和访问设备的指定,保证特定的用户获得访问特定设备和具有特定权限的目的; 开启ACS的account信息,对相关的操作进行审计。1.6.2实施方案1.6.2.1 AAA client 端在本系统

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号