首页 > 学院 > 网络通信 > 正文

IDC网络与系统安全部分设计方案

2019-11-04 23:01:17
字体:
来源:转载
供稿:网友

  1 吉通上海 IDC网络安全功能需求
  1.1 吉通上海公司对于网络安全和系统可靠性的总体设想
  (1)网络要求有充分的安全措施,以保障网络服务的可用性和网络信息的完整性。要把网络安全层,信息服务器安全层,数据库安全层,信息传输安全层作为一个系统工程来考虑。
  
  网络系统可靠性:为减少单点失效,要分析交换机和路由器应采用负荷或流量分担方式,对服务器、计费服务器和DB服务器,WWW服务器,分别采用的策略。说明对服务器硬件、操作系统及应用软件的安全运行保障、故障自动检测/报警/排除的措施。
  
  对业务系统可靠性,要求满足实现对硬件的冗余设计和对软件可靠性的分析。
  
  网络安全应包含:数据安全;
  
        预防病毒;
  
        网络安全层;
  
        操作系统安全;
  
        安全系统等;
  
   
  
  (2)要求卖方提出完善的系统安全政策及其实施方案,其中至少覆盖以下几个方面:
  
  l    对路由器、服务器等的配置要求充分考虑安全因素
  
  l    制定妥善的安全治理政策,例如口令治理、用户帐号治理等。
  
  l    在系统中安装、设置安全工具。要求卖方具体列出所提供的安全工具清单及说明。
  
  l    制定对黑客入侵的防范策略。
  
  l    对不同的业务设立不同的安全级别。
  
  (3)卖方可提出自己建议的网络安全方案。
  
  1.2 整体需求
  l    安全解决方案应具有防火墙,入侵检测,安全扫描三项基本功能。
  
  l    针对IDC网络治理部分和IDC服务部分应提出不同的安全级别解决方案。
  
  l    所有的IDC安全产品要求厂家稳定的服务保障和技术支持队伍。服务包括产品的定时升级,培训,入侵检测,安全扫描系统报告分析以及对安全事故的快速响应。
  
  l    安全产品应能与集成商方案的网管产品,路由,交换等网络设备功能兼容并有效整合。
  
  l    所有的安全产品应具有公安部的销售许可和国家信息化办公室的安全认证。
  
  l    所有安全产品要求界面友好,易于安装,配置和治理,并有详尽的技术文档。
  
  l    所有安全产品要求自身高度安全性和稳定性。
  
  l    安全产品要求功能模块配置灵活,并具有良好的可扩展性。
  
   
  
  1.3 防火墙部分的功能需求
  l    网络特性:防火墙所能保护的网络类型应包括以太网、快速以太网、(千兆以太 网、ATM、令牌环及FDDI可选)。支持的最大LAN接口数:软、硬件防火墙应能提供至少4个端口。
  
  l    服务器平台:软件防火墙所运行的操作系统平台应包括Solaris2.5/2.6、linux、Win NT4.0(HP-UX、IBM-AIX、Win 2000可选)。
  
  l    加密特性:应提供加密功能,最好为基于硬件的加密。
  
  l    认证类型:应具有一个或多个认证方案,如RADIUS、Kerberos、TACACS/TACACS+、 口令方式、数字证书等。
  
  l    访问控制:包过滤防火墙应支持基于协议、端口、日期、源/目的ip和MAC地址过滤;过滤规则应易于理解,易于编辑修改;同时应具备一致性检测机制,防止冲突;在传输层、应用层(HTTP、FTP、TELNET、SNMP、STMP、POP)提供代理支持;支持网络地址转换(NAT)。
  
  l    防御功能:支持病毒扫描,提供内容过滤,能防御Ping of Death,TCP SYN Floods及其它类型DoS攻击。
  
  l    安全特性:支持转发和跟踪ICMP协议(ICMP 代理);提供入侵实时警告;提供实时入侵防范;识别/记录/防止企图进行IP地址欺骗。
  
  l    治理功能:支持本地治理、远程治理和集中治理;支持SNMP监视和配置;负载均衡特性;支持容错技术,如双机热备份、故障恢复,双电源备份等。
  
  l    记录和报表功能:防火墙应该提供日志信息治理和存储方法;防火墙应具有日志的自动分析和扫描功能;防火墙应提供告警机制,在检测到入侵网络以及设备运转异常情况时,通过告警来通知治理员采取必要的措施,包括E-mail、呼机、手机等;提供简要报表(按照用户ID或IP 地址提供报表分类打印); 提供实时统计。
  
   
  
  2 惠普公司在吉通上海IDC中的网络安全治理的设计思想
  2.1 网络信息安全设计宗旨
  惠普公司在为客户IDC项目的信息安全提供建设和服务的宗旨可以表述为:
  
  l    依据最新、最先进的国际信息安全标准
  
  l    采用国际上最先进的安全技术和安全产品
  
  l    参照国际标准ISO9000系列质量保证体系来规范惠普公司提供的信息安全产品和服务
  
  l    严格遵守中华人民共和国相关的法律和法规
  
  2.2 网络信息安全的目标
  网络安全的最终目标是保护网络上信息资源的安全,信息安全具有以下特征:
  
  l    保密性:确保只有经过授权的人才能访问信息;
  
  l    完整性:保护信息和信息的处理方法准确而完整;
  
  l    可用性:确保经过授权的用户在需要时可以访问信息并使用相关信息资产。
  
  信息安全是通过实施一整套适当的控制措施实现的。控制措施包括策略、实践、步骤、组织结构和软件功能。必须建立起一整套的控制措施,确保满足组织特定的安全目标。
  
  2.3 网络信息安全要素
  惠普公司的信息安全理念突出地表现在三个方面--安全策略、治理和技术。
  
  l    安全策略--包括各种策略、法律法规、规章制度、技术标准、治理标准等,是信 息安全的最核心问题,是整个信息安全建设的依据;
  
  l    安全治理--主要是人员、组织和流程的治理,是实现信息安全的落实手段;
  
  l    安全技术--包含工具、产品和服务等,是实现信息安全的有力保证。
  
  根据上述三个方面,惠普公司可以为客户提供的信息安全完全解决方案不仅仅包含各种安全产品和技术,更重要的就是要建立一个一致的信息安全体系,也就是建立安全策略体系、安全治理体系和安全技术体系。
  
  2.4 网络信息安全标准与规范
  在安全方案设计过程和方案的实施中,惠普公司将遵循和参照最新的、最权威的、最具有代表性的信息安全标准。这些安全标准包括:
  
  l    ISO/IEC 17799 Information technology?Code of PRactice for information security management
  
  l    ISO/IEC 13335 Information technology? Guidelines for The Management of IT Security
  
  l    ISO/IEC 15408 Information technology? Security techniques ? Evaluation criteria for IT security
  
  l    我国的国家标准GB、国家军用标准GJB、公共安全行业标准GA、行业标准SJ等标准作为本项目的参考标准。
  
  2.5 网络信息安全周期
  任何网络的安全过程都是一个不断重复改进的循环过程,它主要包含风险治理、安全策略、方案设计、安全要素实施。这也是惠普公司倡导的网络信息安全周期。
  
  l    风险评估治理:对企业网络中的资产、威胁、漏洞等内容进行评估,获取安全风险的客观数据;
  
  l    安全策略:指导企业进行安全行为的规范,明确信息安全的尺度;
  
  l    方案设计:参照风险评估结果,依据安全策略及网络实际的业务状况,进行安全方案设计;
  
  l    安全要素实施:包括方案设计中的安全产品及安全服务各项要素的有效执行。
  
  l    安全治理与维护:按照安全策略以及安全方案进行日常的安全治理与维护,包括变更治理、事件治理、风险治理和配置治理。
  
  l    安全意识培养:帮助企业培训员工树立必要的安全观念。
  
   
  
  3 吉通上海IDC信息系统安全产品解决方案
  3.1 层次性安全需求分析和设计
  网络安全方案必须架构在科学的安全体系和安全框架之上。安全框架是安全方案设计和分析的基础。为了系统地描述和分析安全问题,本节将从系统层次结构的角度展开,分析吉通IDC各个层次可能存在的安全漏洞和安全风险,并提出解决方案。
  
  3.2 层次模型描述
  针对吉通IDC的情况,结合《吉通上海IDC技术需求书》的要求,惠普公司把吉通上海IDC的信息系统安全划分为六个层次,环境和硬件、网络层、操作系统、数据库层、应用层及操作层。
  
   
  
  3.2.1 环境和硬件
  为保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染等)破坏,应采取适当的保护措施、过程。具体内容请参照机房建设部分的建议书。
  
  3.2.2 网络层安全
  3.2.2.1安全的网络拓扑结构
  网络层是网络入侵者进攻信息系统的渠道和通路。许多安全问题都集中体现在网络的安全方面。由于大型网络系统内运行的TPC/IP协议并非专为安全通讯而设计,所以网络系统存在大量安全隐患和威胁。网络入侵者一般采用预攻击探测、窃听等搜集信息,然后利用 IP欺骗、重放或重演、拒绝服务攻击(SYN FLOOD,PING FLOOD等)、分布式拒绝服务攻击、篡改、堆栈溢出等手段进行攻击。
  
  保证网络安全的首要问题就是要合理划分网段,利用网络中间设备的安全机制控制各网


发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表