某某数据中心安全规划设计方案

上传人:大米 文档编号:500232518 上传时间:2023-07-26 格式:DOCX 页数:28 大小:116.32KB
返回 下载 相关 举报
某某数据中心安全规划设计方案_第1页
第1页 / 共28页
某某数据中心安全规划设计方案_第2页
第2页 / 共28页
某某数据中心安全规划设计方案_第3页
第3页 / 共28页
某某数据中心安全规划设计方案_第4页
第4页 / 共28页
某某数据中心安全规划设计方案_第5页
第5页 / 共28页
点击查看更多>>
资源描述

《某某数据中心安全规划设计方案》由会员分享,可在线阅读,更多相关《某某数据中心安全规划设计方案(28页珍藏版)》请在金锄头文库上搜索。

1、专业资料XX数据中心信息系统安全建设项目技术方案1.项目概述2.3.4.1.1.121.3.目标与范围参照标准系统描述安全风险分析2.1.系统脆弱性分析2.2.安全威胁分析2.2.1. 被动攻击产生的威胁2.2.2.主动攻击产生的威胁安全需求分析3.1. 等级保护要求分析3.1.1.3.1.2.3.1.3.网络安全主机安全应用安全3.2.安全需求总结整体安全设计目录.5.6.6.9.1.0.1.1121.24.1. 安全域.12.4.1.1. 安全域划分原则精心整理4.1.2.安全域划分设计.1.4.4.2. 安全设备部署.1.5.5.详细安全设计16.16.5.1.1.抗DOS设备5.1.2

2、.防火墙5.1.3.WEB应用安全网关5.1.4.入侵防御5.1.5.入侵检测5.1.6.安全审计5.1.7.防病毒5.2.安全运维管理5.1. 网络安全设计1617.181920222223.5.2.1.漏洞扫描235.2.2.安全管理平台245.2.3. 堡垒机266. 产品列表 261. 项目概述1.1. 目标与范围本次数据中心的安全建设主要依据信息安全技术信息安全等级保护基本要求中的技术部分,从网络安全,主机安全,应用安全,来对网络与服务器进行 设计。根据用户需求,在本次建设完毕后XX数据中心网络将达到等保三级的技 术要求。因用户网络为新建网络,所以本次建设将完全按照信息安全技术信息安

3、全 等级保护基本要求中技术部分要求进行。1.2. 参照标准GB/T22239-2008信息安全技术信息安全等级保护基本要求GB/T 22239-2008信息安全技术信息安全等级保护基本要求GB/T 22240-2008信息安全技术信息系统安全等级保护定级指南GB/T 20270-2006信息安全技术网络基础安全技术要求GB/T 25058-2010信息安全技术信息系统安全等级保护实施指南GB/T 20271-2006信息安全技术信息系统安全通用技术要求GB/T 25070-2010信息安全技术信息系统等级保护安全设计技术要求GB 17859-1999计算机信息系统安全保护等级划分准则 GB/Z

4、 20986-2007信息安全技术信息安全事件分类分级指南1.3. 系统描述XX数据中心平台共有三个信息系统:能源应用,环保应用,市节能减排应 用。企业节点通过企业信息前置机抓取企业节点数据,并把这些数据上传到XX 数据中心的数据库中,数据库对这些企业数据进行汇总与分析,同时企业节点也可以通过VPN去访问XX数据中心的相关应用。XX数据中心平台也可通过政务外网,环保专网与相关部分进行信息交互。 提供信息访问。2. 安全风险分析2.1. 系统脆弱性分析人的脆弱性:人的安全意识不足导致的各种被攻击可能,如接受未知数据, 设置弱口令等。安全技术的脆弱性:操作系统和数据库的安全脆弱性,系统配置的安全脆

5、 弱性,访问控制机制的安全脆弱性,测评和认证的脆弱性。运行的脆弱性:监控系统的脆弱性,无入侵检测设备,响应和恢复机制的 不完善。22安全威胁分析221.被动攻击产生的威胁(1)网络和基础设施的被动攻击威胁局域网/骨干网线路的窃听;监视没被保护的通信线路;破译弱保护的通信 线路信息;信息流量分析;利用被动攻击为主动攻击创造条件以便对网络基础 设施设备进行破坏,如截获用户的账号或密码以便对网络设备进行破坏;机房和处理信息终端的电磁泄露。(2)区域边界/外部连接的被动攻击威胁截取末受保护的网络信息;流量分析攻击;远程接入连接。(3)计算环境的被动攻击威胁获取鉴别信息和控制信息;获取明文或解密弱密文实

6、施重放攻击。2.2.2.主动攻击产生的威胁(1)对网络和基础设施的主动攻击威胁一是可用带宽的损失攻击,如网络阻塞攻击、扩散攻击等。二是网络管理 通讯混乱使网络基础设施失去控制的攻击。最严重的网络攻击是使网络基础设 施运行控制失灵。如对网络运行和设备之间通信的直接攻击,它企图切断网管人员与基础设施的设备之间的通信,比如切断网管人员与交换机、路由器之间的通信,使网管人员失去对它们的控制。三是网络管理通信的中断攻击,它是 通过攻击网络底层设备的控制信号来干扰网络传输的用户信息;引入病毒攻击;引入恶意代码攻击。(2)对信息系统及数据主动攻击威胁试图阻断或攻破保护机制(内网或外网);偷窃或篡改信息;利用

7、社会工 程攻击欺骗合法用户(如匿名询问合法用户账号);伪装成合法用户和服务器 进行攻击;IP地址欺骗攻击;拒绝服务攻击;利用协议和基础设施的安全漏洞 进行攻击;利用远程接入用户对内网进行攻击;建立非授权的网络连接;监测远程用户链路、修改传输数据;解读未加密或弱加密的传输信息;恶意代码和 病毒攻击。(3)计算环境的主动攻击威胁引入病毒攻击;引入恶意代码攻击;冒充超级用户或其他合法用户;拒绝 服务和数据的篡改;伪装成合法用户和服务器进行攻击;利用配置漏洞进行攻 击;利用系统脆弱性(操作系统安全脆弱性、数据库安全脆弱性)实施攻击; 利用服务器的安全脆弱性进行攻击;利用应用系统安全脆弱性进行攻击。(4

8、)支持性基础设施的主动攻击威胁对未加密或弱加密的通信线路的搭线窃听;用获取包含错误信息的证书进行伪装攻击;拒绝服务攻击(如攻击目录服务等);中间攻击;攻击PIN获取 对用户私钥的访问、在支持性基础设施的组件中引入恶意代码攻击、在密钥分发期间对密钥实施攻击、对PKI私钥实施密码攻击、对密钥恢复后的密钥进行 末授权访问、在用户认证期间使用户不能生成失效信息;利用备份信息进行攻3. 安全需求分析3.1. 等级保护要求分析3.1.1. 网络安全类别控制点重点要求项对应措施安全域划分,交换设备的冗余、通过安全管理结构安全网络划分与隔离平台进行网络拓扑管理网络边界部署访问安全域边界增访问控制控制设备,启用

9、访加部署防火墙问控制功能设备网络对网络系统中的网安全安全审计络设备运行状况、部署网络安全网络流量、用户行审计系统为等进行日志记录对内部用户未通过边界完整性准许私自联到外部采用技术手段检杳网络的行为进行检进行违规外联查入侵防范网络边界入侵行为网络出口的边监视界处部署入侵 检测,重要服 务器区前面米 取入侵防护措 施3.12主机安全类别控制点重点要求项对应措施对登录操作系统和身份鉴别数据库系统的用户进行身份标识和鉴别部署身份鉴别系统。主机安全访问控制启用访问控制功 能,实现操作系统 和数据库系统特权用户的权限分离对系统安全加 固,限制默认 帐户、时删除 多余的、过期 的帐户等采用主机审计用户行为、

10、系统资措施,通过安安全审计源、系统安全事件全管理平台对审计操作系统、数据库进行监控管理操作系统最小安装对主机进行漏洞检查,并部入侵防范的原则、及时更新系统补丁署入侵防范设备。恶意代码防能够集中管理的恶部署网络版防范意代码防护系统病毒软件设定终端接入方利用访问控制资源控制式、网络地址范围策略与堡垒机等条件限制终端登产品结合的方录式进行控制。3.13应用安全类别控制点重点要求项对应措施应用安全身份鉴别提供专用的登录控 制模块对登录用户 进行身份标识和鉴 别部署身份鉴别服务器并与应用进行联动部署堡垒机对访问控制账户访问权限管理访问进行权限管理安全审计应用系统重要安全事件进行审计部署堡垒机对应用访问进

11、行记录米用密码技术进仃会话初始化验证,应用软件安全通信保密性对通信过程中的敏改造,对敏感感信息字段进行加字段进行加密密资源控制会话超时、会话并发管理、多重并发会话限制部署堡垒机设备进行限制32安全需求总结类别安全需求网络安全划分安全域、明确安全边界网络出口边界、新的安全边界部署防火墙设备网络出口边界部署入侵检测设备关键业务前段部署入侵防御系统网页应用系统边界部署 WEB应用安全网关重要数据库部署网络安全审计系统主机安全部署身份认证系统对访问进行身份认证部署堡垒机设备对主机访问进行控制与审计米用网络版杀毒软件部署漏洞扫描设备对主机的漏洞进行检测并及时修补应用安全应用系统与身份认证系统相结合进行身

12、份鉴别应用系统与堡垒机相结合来进行审计与访问控制部署安全管理平台对网络,主机,应用的日志进行审计 与分析。4. 整体安全设计4.1. 安全域4.1.1. 安全域划分原则(1)业务保障原则安全域方法的根本目标是能够更好的保障网络上承载的业务。在保证安全的同时,还要保障业务的正常运行和运行效率。信息安全服务所强调的核心思想是应该从客户 (业务)而不是IT服务提供 方(技术)的角度理解IT服务需求。也就是说,在提供IT服务的时候,我们 首先应该考虑业务需求,根据业务需求来确定IT需求包括安全需求。在安全域划分时会面临有些业务紧密相连,但是根据安全要求(信息密级 要求,访问应用要求等)又要将其划分到不

13、同安全域的矛盾。是将业务按安全 域的要求强性划分,还是合并安全域以满足业务要求 ?必须综合考虑业务隔离 的难度和合并安全域的风险 (会出现有些资产保护级别不够),从而给出合适 的安全域划分(2)等级保护原则根据安全域在业务支撑系统中的重要程度以及考虑风险威胁 、安全需求、 安全成本等因素,将其划为不同的安全保护等级并采取相应的安全保护技术 、 管理措施,以保障业务支撑的网络和信息安全。安全域的划分要做到每个安全域的信息资产价值相近,具有相同或相近的安全等级、安全环境、安全策略等。安全域所涉及应用和资产的价值越高,面临的威胁越大,那么它的安全保护等级也就越高。(3)深度防御原则根据网络应用访问的顺序,逐层进行防御,保护核心应用的安全。安全域 的主要对象是网络,但是围绕安全域的防护需要考虑在各个层次上立体防守,包括在物理链路、网络、主机系统、应用等层次;同时,在部署安全域防护体 系的时候,要综合运用身份鉴别、访问控制、检测审计、链路冗余、内容检测 等各种安全功能实现协防。(4)结构简化原则安全域划分的直接目的和效果是

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号