药监局网络安全方案一期工程.doc
《药监局网络安全方案一期工程.doc》由会员分享,可在线阅读,更多相关《药监局网络安全方案一期工程.doc(49页珍藏版)》请在咨信网上搜索。
1、药监局网络安全方案(一期工程)药监局网络安全方案(一期工程)11.背景介绍31.1.项目总述31.2.网络环境总述31.3.信息安全方案的组成31.3.1.信息安全产品的选型原则31.3.2.网络安全现状51.3.3.典型的黑客袭击51.3.4.网络与信息安全平台的任务71.3.5.网络安全解决方案的组成71.3.6.超高安全规定下的网络保护92.安全架构分析与设计112.1.网络整体结构112.2.集中管理和分级管理122.3.药监局一期网络安全系统管理中心网络132.4.各省局的安全网络143.可扩充性分析153.1.扩充后的中央总局网络中心153.2.扩充后的省局网络164.产品选型17
2、4.1.防火墙与入侵检测的选型174.1.1.方正数码公司简介174.1.2.产品概述184.1.3.系统特点194.1.4.方正方御防火墙功能说明235.工程实行方案315.1.测试及验收315.1.1.测试及验收描述315.2.系统初验315.2.1.功能测试315.2.2.性能测试326.售后服务和技术支持326.1.售后服务内容326.2.保修346.3.保修方式346.4.保修范围346.5.保修期的确认356.6.培训安排356.7.全国服务网络366.8.场地及环境准备376.8.1.常规规定376.8.2.机房电源、地线及同步规定376.8.3.设备场地、通信376.8.4.机
3、房环境386.9.验收清单396.9.1.设备开箱验收清单396.9.2.用户信息清单406.9.3.用户验收清单417.方案整体优势418.方正方御防火墙荣誉证书421. 背景介绍1.1. 项目总述目前,国家药品监督管理局和各省局(共47个)已建成或正在建设自己的局域网络,并将通过专网平台实现互联互通,形成一个与Internet物理隔离的内部网络环境。各单位办公自动化的应用参差不齐,应用系统及其平台各自有别。应用局限于内部办公,各单位之间的公务互换。药监局网络安全一期项目建设目的是运用专用网络平台建立总局和各省局的连接平台,实现电子公文“快速、准确、全面、可靠、安全”的收集、传输、汇总、分析
4、功能。1.2. 网络环境总述药监局一期网络安全系统是非涉密的内部业务工作解决网络,传输、解决、查询工作中非涉密的信息。该网由与政府有行文关系的各省近47个单位组成。在给地方局域网出入口安装防火墙,关键部位需要双机热备。这些防火墙需要集中在总局数据中心进行管理和审计。1.3. 信息安全方案的组成1.3.1. 信息安全产品的选型原则药监局一期网络安全系统是一个规定高可靠性和安全性的网络系统,若干重要的公文信息在网络传输过程中不可泄露,假如数据被黑客修改或者删除,那么就会严重的影响政府的工作。所以,药监局一期网络安全系统安全产品的选型事关重大,要提到国家战略的高度来衡量,否则一旦被黑客或者敌国攻入,
5、其代价将是不能想象的。药监局一期网络安全系统网络安全系统方案必须遵循如下原则: 全局性原则:安全威胁来自最薄弱的环节,必须从全局出发规划安全系统。药监局一期网络安全系统安全体系,遵循中心统一规划,各省局分别实行的原则。 综合性原则:网络安全不单靠技术措施,必须结合管理,当前我国发生的网络安全问题中,管理问题占相称大的比例,在各地方建立网络安全设施体系的同时必须建立相应的制度和管理体系。 均衡性原则:安全措施的实行必须以根据安全级别和经费限度统一考虑。网络中相同安全级别的保密强度要一致。 节约性原则:整体方案的设计应当尽也许的不改变本来网络的设备和环境,以免资源的浪费和反复投资。 集中性原则:所
6、有的防火墙产品规定在数据中心可以进行集中管理,这样才干保证在数据中心的服务器上可以掌握全局。 角色化原则:防火墙产品在管理上面不仅在数据中心可以完全控制外,在地方还需要分派适当的角色使地方可以在自己的权利下修改和查看防火墙策略和审计。 可靠性原则:由于药监局一期网络安全系统传输的数据都是比较重要的公务数据,因此防火墙产品需要四证齐全,即公安部三所认证、国信安办认证、军队认证和国家保密局认证。同时防火墙产品还需要支持双机热备功能。 可扩充性原则:由于药监局一期网络安全系统建成以后还要二期和三期工程,因此方案中必须考虑到可扩充性,以免导致浪费。目前,很多公开的新闻表白美国国家安全局(NSA)有也许
7、在许多美国大软件公司的产品中安装“后门”,其中涉及一些应用广泛的操作系统。为此德国军方前些时候甚至规定在所有牵涉到机密的计算机里,不得使用美国的操作系统。作为信息安全的保障,我们在安全产品选型时强烈建议使用国内自主开发的优秀的网络安全产品,将安全风险降至最低。在为各安全产品选型时,我们立足国内,同时保证所选产品的先进性及可靠性,并规定通过国家各重要安全测评认证。1.3.2. 网络安全现状Internet正在越来越多地融入到社会的各个方面。一方面,随着网络用户成分越来越多样化,出于各种目的的网络入侵和袭击越来越频繁;另一方面,随着Internet和以电子商务为代表的网络应用的日益发展,Inter
8、net越来越深地渗透到各行各业的关键要害领域。Internet的安全涉及其上的信息数据安全,日益成为与政府、军队、公司、个人的利益休戚相关的“大事情”。特别对于政府和军队而言,假如网络安全问题不能得到妥善的解决,将会对国家安全带来严重的威胁。2023年二月,在三天的时间里,黑客使美国数家顶级互联网站Yahoo!、Amazon、eBay、CNN陷入瘫痪,导致了十几亿美元的损失,令美国上下如临大敌。黑客使用了DDoS(分布式拒绝服务)的袭击手段,用大量无用信息阻塞网站的服务器,使其不能提供正常服务。在随后的不到一个月的时间里,又先后有微软、ZDNet和E*TRADE等著名网站遭受袭击。国内网站也未
9、能幸免于难,新浪、当当书店、EC123等知名网站也先后受到黑客袭击。国内第一家大型网上连锁商城IT163网站3月6日开始运营,然而仅四天,该商城突遭网上黑客袭击,界面文献所有被删除,各种数据库遭到不同限度的破坏,致使网站无法运作。客观地说,没有任何一个网络可以免受安全的困扰,依据Financial Times曾做过的记录,平均每20秒钟就有一个网络遭到入侵。仅在美国,每年由于网络安全问题导致的经济损失就超过100亿美元。1.3.3. 典型的黑客袭击黑客们进行网络袭击的目的各种各样,有的是出于政治目的,有的是员工内部破坏,尚有的是出于好奇或者满足自己的虚荣心。随着Internet的高速发展,也出
10、现了有明确军事目的的军方黑客组织。在典型的网络袭击中,黑客一般会采用如下的环节:自我隐藏,黑客使用通过rsh或telnet在以前攻克的主机上跳转、通过错误配置的proxy主机跳转等各种技术来隐藏他们的IP地址,更高级一点的黑客,精通运用电话互换侵入主机。网络侦探和信息收集,在运用Internet开始对目的网络进行袭击前,典型的黑客将会对网络的外部主机进行一些初步的探测。黑客通常在查找其他弱点之前一方面试图收集网络结构自身的信息。通过查看上面查询来的结果列表,通常很容易建立一个主机列表并且开始了解主机之间的联系。黑客在这个阶段使用一些简朴的命令来获得外部和内部主机的名称:例如,使用nslooku
11、p来执行 “ls ”, finger外部主机上的用户等。确认信任的网络组成,一般而言,网络中的主控主机都会受到良好的安全保护,黑客对这些主机的入侵是通过网络中的主控主机的信任成分来开始袭击的,一个网络信任成员往往是主控主机或者被认为是安全的主机。黑客通常通过检查运营nfsd或mountd的那些主机输出的NFS开始入侵,有时候一些重要目录(例如/etc,/home)能被一个信任主机mount。确认网络组成的弱点,假如一个黑客能建立你的外部和内部主机列表,他就可以用扫描程序(如ADMhack, mscan, nmap等)来扫描一些特定的远程弱点。启动扫描程序的主机系统管理员通常都不知道一个扫描器已
12、经在他的主机上运营,由于ps和netstat都被特洛伊化来隐藏扫描程序。在对外部主机扫描之后,黑客就会对主机是否易受袭击或安全有一个对的的判断。有效运用网络组成的弱点,当黑客确认了一些被信任的外部主机,并且同时确认了一些在外部主机上的弱点,他们就要尝试攻克主机了。黑客将袭击一个被信任的外部主机,用它作为发动袭击内部网络的据点。要袭击大多数的网络组成,黑客就要使用程序来远程袭击在外部主机上运营的易受袭击服务程序,这样的例子涉及易受袭击的Sendmail,IMAP,POP3和诸如statd,mountd, pcnfsd 等RPC服务。获得对有弱点的网络组成的访问权,在攻克了一个服务程序后,黑客就要
13、开始清除他在记录文献中所留下的痕迹,然后留下作后门的二进制文献,使其以后可以不被发现地访问该主机。目前,黑客的重要袭击方式有:欺骗:通过伪造IP地址或者盗用用户帐号等方法来获得对系统的非授权使用,例如盗用拨号帐号。窃听:运用以太网广播的特性,使用监听程序来截获通过网络的数据包,对信息进行过滤和分析后得到有用的信息,例如使用sniffer程序窃听用户密码。数据窃取:在信息的共享和传递过程中,对信息进行非法的复制,例如,非法拷贝网站数据库内重要的商业信息,盗取网站用户的个人信息等。数据篡改:在信息的共享和传递过程中,对信息进行非法的修改,例如,删除系统内的重要文献,破坏网站数据库等。拒绝服务:使用
14、大量无意义的服务请求来占用系统的网络带宽、CPU解决能力和IO能力,导致系统瘫痪,无法对外提供服务。典型的例子就是2023年年初黑客对Yahoo等大型网站的袭击。黑客的袭击往往导致重要数据丢失、敏感信息被窃取、主机资源被运用和网络瘫痪等严重后果,假如是对军用和政府网络的袭击,还会对国家安全导致严重威胁。1.3.4. 网络与信息安全平台的任务网络与信息安全平台的任务就是创建一个完善的安全防护体系,对所有非法网络行为,如越权访问、病毒传播、恶意破坏等等,做到事前防止、事中报警并阻止,事后能有效的将系统恢复。在上文对黑客行为的描述中,我们可以看出,网络上任何一个安全漏洞都会给黑客以可乘之机。著名的木
15、桶原理(木桶的容量由其最短的木板决定)在网络安全里特别合用。所以,我们的方案必须是一个完整的网络安全解决方案,对网络安全的每一个环节,都要有仔细的考虑。1.3.5. 网络安全解决方案的组成针对前文对黑客入侵的过程的描述,为了更为有效的保证网络安全,方正数码提出了两个理念:立体安全防护体系和安全服务支持。一方面网络的安全决不仅仅是一个防火墙,它应是涉及入侵测检(IDS)、虚拟专用网(VPN)等功能在内的立体的安全防护体系;另一方面真正的网络安全一定要配备完善的高质量的安全维护服务,以使安全产品充足发挥出其真正的安全效力。一个好的网络安全解决方案应当由如下几个部分组成:l 防火墙:对网络袭击的阻隔
16、防火墙是保证网络安全的重要屏障。防火墙根据网络流的来源和访问的目的,对网络流进行限制,允许合法网络流,并严禁非法网络流。防火墙最大的意义在网络边界处提供统一的安全策略,有效的将复杂的网络安全问题简化,大大减少管理成本和潜在风险。在应用防火墙技术时,对的的划分网络边界和制定完善的安全策略是至关重要的。发展到今天,好的防火墙往往集成了其他一些安全功能。比如方正方御防火墙在很好的实现了防火墙功能的同时,也实现了下面所说的入侵检测功能;l 入侵检测(IDS):对袭击试探的预警当黑客试探袭击时,大多采用一些已知的袭击方法来试探。网络安全漏洞扫描器是“先敌发现”,未雨绸缪。而从此外一个角度考虑问题,“实时
17、监测”,发现黑客袭击的企图,对于网络安全来说也是非常故意义的。甚至由此派生出了P2DR理论。入侵检测系统通过扫描网络流里的特性字段(网络入侵检测),或者探测系统的异常行为(主机入侵检测),来发现这类袭击的存在。一旦被发现,则报警并作出相应解决,同时可以根据预定的措施自动反映,比如暂时封掉发起该扫描的IP。需要注意的是,入侵检测系统目前不能,以后也很难,精确的发现黑客的袭击痕迹。事实上,黑客可以将一些广为人知的网络袭击进行一些较为复杂的变形,就能做到没有入侵检测系统可以辨认出来。所以,在应用入侵检测系统时,千万不要由于有了入侵检测系统,就不对系统中的安全隐患进行及时补救。l 安全审计管理安全审计
18、系统必须实时监测网络上和用户系统中发生的各类与安全有关的事件,如网络入侵、内部资料窃取、泄密行为、破坏行为、违规使用等,将这些情况真实记录,并能对于严重的违规行为进行阻断。安全审计系统所做的记录如同飞机上的黑匣子,在发生网络犯罪案件时可以提供宝贵的侦破和取证辅助数据,并具有防销毁和篡改的特性。安全审计跟踪机制的内容是在安全审计跟踪中记录有关安全的信息,而安全审计管理的内容是分析和报告从安全审计跟踪中得来的信息。安全审计跟踪将考虑要选择记录什么信息以及在什么条件下记录信息。收集审计跟踪的信息,通过列举被记录的安全事件的类别(例如对安全规定的明显违反或成功操作的完毕),能适应各种不同的需要。已知安
19、全审计的存在可对某些潜在的侵犯安全的袭击源起到威摄作用。l 虚拟专用网(VPN):远程传输的安全VPN技术在把分散在各处的服务器群连成了一个整体,形成了一个虚拟的专用网络。通过VPN的加密通道,数据被加密后传输,保证了远程数据传输的安全性。使用VPN可以象管理本地服务器同样去安全的管理远程的服务器。VPN带来的最大好处是保证安全性的同时,复用物理信道,减少使用成本。l 防病毒以及特洛伊木马计算机病毒的危害不言而喻,计算机病毒发展到今天,已经和特洛伊木马结合起来,成为黑客的又一利器。微软的原码失窃案,据信,就是一黑客使用特洛伊木马所为。l 安全策略的实行保证网络安全知识的普及,网络安全策略的严格
20、执行,是网络安全最重要的保障。此外,信息备份是信息安全的最起码的规定。能减少恶意网络袭击或者意外灾害带来的破坏性损失。1.3.6. 超高安全规定下的网络保护对于药监局一期网络安全系统数据中心安全而言,安全性需求就更加的高,属于超高安全规定下的网络保护范围,因此需要在这些地方使用2台防火墙进行双机热备,以保证数据稳定传输。1.3.6.1. 认证与授权认证与授权是一切网络安全的根基所在,特别在网络安全管理、外部网络访问内部网络(涉及拨号)时,要有非常严格的认证与授权机制,防止黑客假冒身份渗透进内部网络。对于内部访问,也要有完善的网络行为审计记录和权限限定,防止由内部人员发起的袭击70%以上的袭击都
21、是内部人员发起的。我们建议药监局一期网络安全系统运用基于X.509证书的认证体系(目前最强的认证体系)来进行认证。方正方御防火墙管理也是用X.509证书进行认证的。1.1.1.1. 网络隔离网络安全界的一个玩笑就是:要想安全,就不要插上网线。这是一个简朴的原理:假如网络是隔离开的,那么网络袭击就失去了其存在的介质,皮之不存,毛将焉附。但对于需要和外界沟通的实际应用系统来说,完全的物理隔离是行不通的。方正数码提出了安全数据通道网络隔离解决方案,在网络连通条件下,通过破坏网络袭击得以进行的此外两个重要条件: 从外部网络向内部网络发起连接 将可执行指令传送到内部网络从而保证药监局一期网络安全系统的安
22、全。1.1.1.2. 实行保证药监局一期网络安全系统牵涉网点众多,网络结构复杂。要保护这样一个繁杂的网络系统的网络安全,必须有完善的管理保证。安全系统要可以提供统一的集中的灵活的管理机制,一方面要能让药监局一期网络安全系统网控中心的网管人员监控整体网络安全状况,此外一方面,要能让地方网管人员灵活解决具体事务。方正方御防火墙采用基于Windows GUI的用户界面进行远程集中式管理,配置管理界面直观,易于操作。可以通过一个控制机对多台方正方御防火墙进行集中式的管理。方正方御防火墙符合国家最新防火墙安全标准,采用了三级权限机制,分为管理员,策略员和审计员。管理员负责防火墙的开关及平常维护,策略员负
23、责配置防火墙的包过滤和入侵检测规则,审计员负责日记的管理和审计中的授权机制,这样他们共同地负责起一个安全的管理平台。事实上,方御防火墙是通过该标准认证的第一个包过滤防火墙。此外,方正方御防火墙还提供了原标准中没有强制执行的实行域分组授权机制,特别适合于药监局一期网络安全系统这样的大型网络。2. 安全架构分析与设计逻辑上,药监局一期网络安全系统将划分为两个区域:数据中心、局域网用户。其中每一个局域网节点划分为内部操作(控制)区、信息共享区两个网段,网段之间设立安全隔离区。每一个网段必须可以构成一个独立的、完整的、安全的、可靠的系统。2.1. 网络整体结构药监局一期网络安全系统需要涉及若干政府部门
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 药监局 网络安全 方案 一期 工程
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【天****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【天****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。