移动企业网络安全整体解决方案.doc
《移动企业网络安全整体解决方案.doc》由会员分享,可在线阅读,更多相关《移动企业网络安全整体解决方案.doc(29页珍藏版)》请在咨信网上搜索。
1、H:精品资料建筑精品网原稿ok(删除公文)建筑精品网5未上传百度网络安全整体解决方案第一部分 网络安全概述第一章 网络安全体系的基本认识 自信息系统开始运行以来就存在信息系统安全问题, 经过网络远程访问而构成的安全威胁成为日益受到严重关注的问题。根据美国FBI的调查, 美国每年因为网络安全造成的经济损失超过1.5万亿美元。( 一) 安全威胁 由于企业网络内运行的主要是多种网络协议, 而这些网络协议并非专为安全通讯而设计。因此, 企业网络可能存在的安全威胁来自以下方面: (1) 操作系统的安全性。当前流行的许多操作系统均存在网络安全漏洞, 如UNIX服务器, NT服务器及Windows桌面PC。
2、 (2) 防火墙的安全性。防火墙产品自身是否安全, 是否设置错误, 需要经过检验。 (3) 来自内部网用户的安全威胁。 (4) 缺乏有效的手段监视、 评估网络系统的安全性。 (5) 采用的TCP/IP协议族软件, 本身缺乏安全性。 (6) 未能对来自Internet的电子邮件夹带的病毒及Web浏览可能存在的Java/ActiveX控件进行有效控制。 (7) 应用服务的安全, 许多应用服务系统在访问控制及安全通讯方面考虑较少, 而且, 如果系统设置错误, 很容易造成损失。( 二) 网络安全的需求1、 企业网络的基本安全需求 满足基本的安全要求, 是该网络成功运行的必要条件, 在此基础上提供强有力
3、的安全保障, 是建设企业网络系统安全的重要原则。 企业网络内部部署了众多的网络设备、 服务器, 保护这些设备的正常运行, 维护主要业务系统的安全, 是企业网络的基本安全需求。 对于各科各样的网络攻击, 如何在提供灵活且高效的网络通讯及信息服务的同时, 抵御和发现网络攻击, 而且提供跟踪攻击的手段, 是本项目需要解决的问题。2、 业务系统的安全需求与普通网络应用不同的是, 业务系统是企业应用的核心。对于业务系统应该具有最高的网络安全措施。企业网络应保障: l 访问控制, 确保业务系统不被非法访问。l 数据安全, 保证数据库软硬件系统的整体安全性和可靠性。l 入侵检测, 对于试图破坏业务系统的恶意
4、行为能够及时发现、 记录和跟踪, 提供非法攻击的犯罪证据。l 来自网络内部其它系统的破坏, 或误操作造成的安全隐患。3、 Internet服务网络的安全需求Internet服务网络分为两个部分: 提供网络用户对Internet的访问: 提供Internet对网内服务的访问。网络内客户对Internet的访问, 有可能带来某些类型的网络安全。如经过电子邮件、 FTP引入病毒、 危险的Java或ActiveX应用等。因此, 需要在网络内对上述情况提供集成的网络病毒检测、 消除等操作。网络安全需求是保护网络不受破坏, 确保网络服务的可用性, 作为信息网络之间的互联的边界安全应作为主要安全需求: 需要
5、保证信息网络之间安全互联, 能够实现网络安全隔离; 对于专有应用的安全服务; 必要的信息交互的可信任性; 能够提供对于主流网络应用( 如WWW、 Mail、 Ftp、 Oicq和NetMeeting等) 良好支持, 并能够实现安全应用; 同时信息网络公共资源能够对开放用户提供安全访问; 能够防范包括: 利用Http应用, 经过Java Applet、 ActiveX以及Java Script形式; 利用Ftp应用, 经过文件传输形式; 利用SMTP应用, 经过对邮件分析及利用附件所造成的信息泄漏和有害信息对于信息网络的侵害; 对网络安全事件的审计; 对于网络安全状态的量化评估; 对网络安全状态
6、的实时监控; 其次, 对于信息网络内部同样存在安全需求, 包括: 信息网络中的各单位网络之间建立连接控制手段; 能够满足信息网络内的授权用户对相关专用网络资源访问; 同时对于远程访问用户增强安全管理; 加强对于整个信息网络资源和人员的安全管理与培训。( 三) 网络安全与网络性能和功能的关系 一般, 系统安全与性能和功能是一对矛盾的关系。如果某个系统不向外界提供任何服务( 断开) , 外界是不可能构成安全威胁的。可是, 企业接入国际互连网络, 提供网上商店和电子商务等服务, 等于将一个内部封闭的网络建成了一个开放的网络环境, 各种安全包括系统级的安全问题也随之产生。构建网络安全系统, 一方面由于
7、要进行认证、 加密、 监听, 分析、 记录等工作, 由此影响网络效率, 而且降低客户应用的灵活性; 另一方面也增加了管理费用。可是, 来自网络的安全威胁是实际存在的, 特别是在网络上运行关键业务时, 网络安全是首先要解决的问题。选择适当的技术和产品, 制订灵活的网络安全策略, 在保证网络安全的情况下, 提供灵活的网络服务通道。采用适当的安全体系设计和管理计划, 能够有效降低网络安全对网络性能的影响并降低管理费用。全方位的安全体系: 与其它安全体系( 如保安系统) 类似, 企业应用系统的安全休系应包含: 访问控制: 经过对特定网段、 服务建立的访问控制体系, 将绝大多数攻击阻止在到达攻击目标之前
8、。检查安全漏洞: 经过对安全漏洞的周期检查, 即使攻击可到达攻击目标, 也可使绝大多数攻击无效。攻击监控: 经过对特定网段、 服务建立的攻击监控体系, 可实时检测出绝大多数攻击, 并采取相应的行动( 如断开网络连接、 记录攻击过程、 跟踪攻击源等) 。加密通讯: 主动的加密通讯, 可使攻击者不能了解、 修改敏感信息。认证: 良好的认证体系可防止攻击者假冒合法用户。备份和恢复: 良好的备份和恢复机制, 可在攻击造成损失时, 尽快地恢复数据和系统服务。多层防御, 攻击者在突破第一道防线后, 延缓或阻断其到达攻击目标。隐藏内部信息, 使攻击者不能了解系统内的基本情况。设立安全监控中心, 为信息系统提
9、供安全体系管理、 监控, 渠护及紧急情况服务。( 四) 网络安全的管理因素 网络安全能够采用多种技术来增强和执行。可是, 很多安全威胁来源于管理上的松懈及对安全威胁的认识。安全威胁主要利用以下途径: l 系统实现存在的漏洞。l 系统安全体系的缺陷。l 使用人员的安全意识薄弱。l 管理制度的薄弱。良好的网络管理有助于增强系统的安全性: l 及时发现系统安全的漏洞。l 审查系统安全体系。l 加强对使用人员的安全知识教育。l 建立完善的系统管理制度。如前所述, 能否制定一个统一的安全策略, 在全网范围内实现统一的安全管理, 对于信息网来说就至关重要了。安全管理主要包括两个方面: l 内部安全管理:
10、主要是建立内部安全管理制度, 如机房管理制度、 设备管理制度、 安全系统管理制度、 病毒防范制度、 操作安全管理制度、 安全事件应急制度等, 并采取切实有效的措施保证制度的执行。内部安全管理主要采取行政手段和技术手段相结合的方法。l 网络安全管理: 在网络层设置路由器、 防火墙、 安全检测系统后, 必须保证路由器和防火墙的ACL设置正确, 其配置不允许被随便修改。网络层的安全管理能够经过防火墙、 安全检测、 网络病毒防治以及网管等一些网络层的管理工具来实现。第二章 网络安全技术概述基于以上的分析, 企业网络系统涉及到各方面的网络安全问题, 我们认为整个企业的安全体系必须集成多种安全技术实现。如
11、虚拟网技术、 防火墙技术, 入侵监控技术、 安全漏洞扫描技术、 病毒防护技术、 加密技术、 认证和数字签名技术等。下面就以上技术加以详细阐述: 一. 虚拟网技术 虚拟网技术主要基于近年发展的局域网交换技术(ATM和以太网交换) 。交换技术将传统的基于广播的局域网技术发展为面向连接的技术。因此, 网管系统有能力限制局域网通讯的范围而无需经过开销很大的路由器。由以上运行机制带来的网络安全的好处是显而易见的: 信息只到达应该到达的地点。因此、 防止了大部分基于网络监听的入侵手段。经过虚拟网设置的访问控制, 使在虚拟网外的网络节点不能直接访问虚拟网内节点。可是, 虚拟网技术也带来了新的安全问题: 执行
12、虚拟网交换的设备越来越复杂, 从而成为被攻击的对象。基于网络广播原理的入侵监控技术在高速交换网络内需要特殊的设置。基于MAC的VLAN不能防止MAC欺骗攻击。 以太网从本质上基于广播机制, 但应用了交换器和VLAN技术后, 实际上转变为点到点通讯, 除非设置了监听口, 信息交换也不会存在监听和插入( 改变) 问题。 可是, 采用基于MAC的VLAN划分将面临假冒MAC地址的攻击。因此, VLAN的划分最好基于交换机端口。但这要求整个网络桌面使用交换端口或每个交换端口所在的网段机器均属于相同的VLAN。网络层通讯能够跨越路由器, 因此攻击能够从远方发起。IP协议族各厂家实现的不完善, 因此, 在
13、网络层发现的安全漏洞相对更多, 如IP sweep, teardrop, sync-flood, IP spoofing攻击等。二. 防火墙枝术 防火墙是近年发展起来的重要安全技术, 其主要作用是在网络入口点检查网络通讯, 根据客户设定的安全规则, 在保护内部网络安全的前提下, 提供内外网络通讯。1、 使用Firewall的益处保护脆弱的服务 经过过滤不安全的服务, Firewall能够极大地提高网络安全和减少子网中主机的风险。例如, Firewall能够禁止NIS、 NFS服务经过, Firewall同时能够拒绝源路由和ICMP重定向封包。控制对系统的访问 Firewall能够提供对系统的访
14、问控制。如允许从外部访问某些主机, 同时禁止访问另外的主机。例如, Firewall允许外部访问特定的Mail Server和Web Server。集中的安全管理 Firewall对企业内部网实现集中的安全管理, 在Firewall定义的安全规则能够运用于整个内部网络系统, 而无须在内部网每台机器上分别设立安全策略。如在Firewall能够定义不同的认证方法, 而不需在每台机器上分别安装特定的认证软件。外部用户也只需要经过次认证即可访问内部网。增强的保密性 使用Firewall能够阻止攻击者获取攻击网络系统的有用信息, 如Finger和DNS。记录和统计网络利用数据以及非法使用数据 Firew
15、all能够记录和统计经过Firewall的网络通讯, 提供关于网络使用的统计数据, 而且, Firewall能够提供统计数据, 来判断可能的攻击和探测。策略执行 Firewall提供了制定和执行网络安全策略的手段。未设置Firewall时, 网络安全取决于每台主机的用户。2、 设置Firewall的要素网络策略 影响Firewall系统设计、 安装和使用的网络策略可分为两级, 高级的网络策略定义允许和禁止的服务以及如何使用服务, 低级的网络策略描述Firewall如何限制和过滤在高级策略中定义的服务。服务访问策略 服务访问策略集中在Internet访问服务以及外部网络访问( 如拨入策略、 SL
16、IP/PPP连接等) 。 服务访问策略必须是可行的和合理的。可行的策略必须在阻止己知的网络风险和提供用户服务之间获得平衡。典型的服务访问策略是: 允许经过增强认证的用户在必要的情况下从Internet访问某些内部主机和服务; 允许内部用户访问指定的Internet主机和服务。Firewall设计策略 Firewall设计策略基于特定的firewall, 定义完成服务访问策略的规则。一般有两种基本的设计策略: 允许任何服务除非被明确禁止; 禁止任何服务除非被明确允许。一般采用第二种类型的设计策略。3、 Firewall的基本分类包过滤 IP包过滤: 源IP地址; 目的IP地址; TCP/UDP源
17、端口; TCP/UDP目的端口。 包过滤路由器存在许多弱点: 包过滤规则难于设置并缺乏已有的测试工具验证规则的正确性(手工测试除外)。一些包过滤路由器不提供任何日志能力, 直到闯入发生后, 危险的封包才可能检测出来。 实际运行中, 经常会发生规则例外, 即要求允许一般情况下禁止的访问经过。可是, 规则例外使包过滤规则过于复杂而难以管理。例如, 定义规则-禁止所有到达(Inbound)的端口23连接(telnet), 如果某些系统需要直接Telnet连接, 此时必须为内部网的每个系统分别定义一条规则。 某些包过滤路由器不支持TCP/UDP源端口过滤, 可能使过滤规则集更加复杂, 并在过滤模式中打
18、开了安全漏洞。如SMTP连接源端口是随机产生的(1023), 此时如果允许双向的SMTP连接, 在不支持源端口过滤的路由器上必须定义一条规则: 允许所有1023端口的双向连接。此时用户经过重新映射端口, 能够绕过过滤路由器。 对许多RPC(Remoute Procedure Call服务进行包过滤非常困难。由于RPC的Listen口是在主机启动后随机地分配的, 要禁止RPC服务, 一般需要禁止所有的UDP(绝大多数RPC使用UDP), 如此可能需要允许的DNS连接就会被禁止。应用网关 为了解决包过滤路由器的弱点, Firewall要求使用软件应用来过滤和传送服务连接( 如Telnet和Ftp)
19、。这样的应用称为代理服务, 运行代理服务的主机被称为应用网关。应用网关和包过滤器混合使用能提供比单独使用应用网关和包过滤器更高的安全性和更大的灵活性。 应用网关的优点是: 比包过滤路由器更高的安全件。 提供对协议的过滤, 如能够禁止FTP连接的Put命令。 信息隐藏, 应用网关为外部连接提供代理。 健壮的认证和日志。 节省费用, 第三方的认证设备(软件或硬件)只需安装在应用网关上。 简化和灵活的过滤规则, 路由器只需简单地经过到达应用网关的包并拒绝其余的包经过。 应用网关的缺点在于: 新的服务需要安装新的代理服务器。 有时需要对客户软件进行修改。 可能会降低网络性能。 应用网关可能被攻击。线路
20、级网关线路级网关提供内部网和外部网连接的中继, 但不提供额外的处理和过滤能力。Stateful防火墙 该类防火墙综合了包过滤防火墙及应用网关的特性。能够提供比应用网关更多的连接特性, 可是安全性比较应用网关差。4、 建设Firewall的原则 分析安全和服务需求 以下问题有助于分析安全和服务需求: 计划使用哪些Internet服务(如http, ftp, gopher), 从何处使用Internet服务(本地网, 拨号, 远程办公室)。 增加的需要, 如加密或拔号接入支持。 提供以上服务和访问的风险。 提供网络安全控制的同时, 对系统应用服务牺牲的代价。 策略的灵活性 Internet相关的网
21、络安全策略总的来说, 应该保持一定的灵活性, 主要有以下原因: Internet自身发展非常快, 机构可能需要不断使用Internet提供的新服务开展业务。新的协议和服务大量涌现带来新的安全问题, 安全策略必须能反应和处理这些问题。 机构面临的风险并非是静态的, 机构职能转变、 网络设置改变都有可能改变风险。 远程用户认证策略 远程用户不能经过放置于Firewall后的未经认证的Modem访问系统。 PPP/SLIP连接必须经过Firewall认证。 对远程用户进行认证方法培训。拨入/拨出策略 拨入/拨出能力必须在设计Firewall时进行考虑和集成。 外部拨入用户必须经过Firewall的认
22、证。 Information Server策略 公共信息服务器的安全必须集成到Firewall中。 必须对公共信息服务器进行严格的安全控制, 否则将成为系统安全的缺口。 为Information server定义折中的安全策略允许提供公共服务。 对公共信息服务和商业信息(如email)讲行安全策略区分。 Firewall系统的基本特征 Firewall必须支持”禁止任何服务除非被明确允许”的设计策略。 Firewall必须支持实际的安全政策, 而非改变安全策略适应Firewall。 Firewall必须是灵活的, 以适应新的服务和机构智能改变带来的安全策略的改变。 Firewall必须支持增强
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 移动 企业 网络安全 整体 解决方案
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。