版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
安全解決方案設(shè)計相關(guān)知識1網(wǎng)絡(luò)安全解決方案主要內(nèi)容網(wǎng)絡(luò)安全是一項動態(tài)的、整體的系統(tǒng)工程,從技術(shù)上來說,網(wǎng)絡(luò)安全由安全的操作系統(tǒng)、應(yīng)用系統(tǒng)、防病毒、防火墻、入侵檢測、網(wǎng)絡(luò)監(jiān)控、信息審計、通信加密、災(zāi)難恢復(fù)、安全掃描等多個安全組件組成,一個單獨的組件是無法確保您信息網(wǎng)絡(luò)的安全性。網(wǎng)絡(luò)安全解決方案主要針對一些普遍性問題和所應(yīng)采用的相應(yīng)安全技術(shù)及相關(guān)安全產(chǎn)品,主要內(nèi)容包括:★應(yīng)用防病毒技術(shù),建立全面的網(wǎng)絡(luò)防病毒體系;★應(yīng)用防火墻技術(shù),控制訪問權(quán)限,實現(xiàn)網(wǎng)絡(luò)安全集中管理;★應(yīng)用入侵檢測技術(shù)保護主機資源,防止內(nèi)外網(wǎng)攻擊;★應(yīng)用安全漏洞掃描技術(shù)主動探測網(wǎng)絡(luò)安全漏洞,進行定期網(wǎng)絡(luò)安全評估與安全加固;★應(yīng)用網(wǎng)站實時監(jiān)控與恢復(fù)系統(tǒng),實現(xiàn)網(wǎng)站安全可靠的運行;★應(yīng)用網(wǎng)絡(luò)安全緊急響應(yīng)體系,防范安全突發(fā)事件.防病毒方面:應(yīng)用防病毒技術(shù),建立全面的網(wǎng)絡(luò)防病毒體系隨著Internet的不斷發(fā)展,信息技術(shù)已成為促進經(jīng)濟發(fā)展、社會進步的巨大推動力:當(dāng)今社會高度的計算機化信息資源對任何人無論在任何時候、任何地方都變得極有價值。不管是存儲在工作站中、服務(wù)器里還是流通于Internet上的信息都已轉(zhuǎn)變成為一個關(guān)系事業(yè)成敗關(guān)鍵的策略點,這就使保證信息的安全變得格外重要。而2001年卻是不平凡的一年,是計算機病毒瘋狂肆虐的一年,紅色代碼病毒、尼姆達病毒、求職病毒觸動了信息網(wǎng)絡(luò)脆弱的安全神經(jīng),更使部分信息網(wǎng)絡(luò)用戶一度陷入通訊癱瘓的尷尬局面……基于以上情況,我們認為系統(tǒng)可能會受到來自于多方面的病毒威脅,為了免受病毒所造成的損失,建議采用多層的病毒防衛(wèi)體系。所謂的多層病毒防衛(wèi)體系,是指在每臺PC機上安裝單機版反病毒軟件,在服務(wù)器上安裝基于服務(wù)器的反病毒軟件,在網(wǎng)關(guān)上安裝基于網(wǎng)關(guān)的反病毒軟件。因為防止病毒的攻擊是每個員工的責(zé)任,人人都要做到自己使用的臺式機上不受病毒的感染,從而保證整個企業(yè)網(wǎng)不受病毒的感染。考慮到病毒在網(wǎng)絡(luò)中存儲、傳播、感染的方式各異且途徑多種多樣,故相應(yīng)地在構(gòu)建網(wǎng)絡(luò)防病毒系統(tǒng)時,應(yīng)利用全方位的企業(yè)防毒產(chǎn)品,實施"層層設(shè)防、集中控制、以防為主、防殺結(jié)合”的策略.具體而言,就是針對網(wǎng)絡(luò)中所有可能的病毒攻擊設(shè)置對應(yīng)的防毒軟件,通過全方位、多層次的防毒系統(tǒng)配置,使網(wǎng)絡(luò)沒有薄弱環(huán)節(jié)成為病毒入侵的缺口。應(yīng)用防火墻技術(shù),控制訪問權(quán)限,實現(xiàn)網(wǎng)絡(luò)安全集中管理防火墻技術(shù)是近年發(fā)展起來的重要網(wǎng)絡(luò)安全技術(shù),其主要作用是在網(wǎng)絡(luò)入口處檢查網(wǎng)絡(luò)通訊,根據(jù)客戶設(shè)定的安全規(guī)則,在保護內(nèi)部網(wǎng)絡(luò)安全的前提下,保障內(nèi)外網(wǎng)絡(luò)通訊。在網(wǎng)絡(luò)出口處安裝防火墻后,內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)進行了有效的隔離,所有來自外部網(wǎng)絡(luò)的訪問請求都要通過防火墻的檢查,內(nèi)部網(wǎng)絡(luò)的安全有了很大的提高.防火墻可以完成以下具體任務(wù):-通過源地址過濾,拒絕外部非法IP地址,有效的避免了外部網(wǎng)絡(luò)上與業(yè)務(wù)無關(guān)的主機的越權(quán)訪問;-防火墻可以只保留有用的服務(wù),將其他不需要的服務(wù)關(guān)閉,這樣做可以將系統(tǒng)受攻擊的可能性降低到最小限度,使黑客無機可乘;-同樣,防火墻可以制定訪問策略,只有被授權(quán)的外部主機可以訪問內(nèi)部網(wǎng)絡(luò)的有限IP地址,保證外部網(wǎng)絡(luò)只能訪問內(nèi)部網(wǎng)絡(luò)中的必要資源,與業(yè)務(wù)無關(guān)的操作將被拒絕;-由于外部網(wǎng)絡(luò)對內(nèi)部網(wǎng)絡(luò)的所有訪問都要經(jīng)過防火墻,所以防火墻可以全面監(jiān)視外部網(wǎng)絡(luò)對內(nèi)部網(wǎng)絡(luò)的訪問活動,并進行詳細的記錄,通過分析可以得出可疑的攻擊行為;-另外,由于安裝了防火墻后,網(wǎng)絡(luò)的安全策略由防火墻集中管理,因此,黑客無法通過更改某一臺主機的安全策略來達到控制其他資源訪問權(quán)限的目的,而直接攻擊防火墻幾乎是不可能的。-防火墻可以進行地址轉(zhuǎn)換工作,使外部網(wǎng)絡(luò)用戶不能看到內(nèi)部網(wǎng)絡(luò)的結(jié)構(gòu),使黑客攻擊失去目標。應(yīng)用入侵檢測技術(shù)保護網(wǎng)絡(luò)與主機資源,防止內(nèi)外網(wǎng)攻擊應(yīng)用防火墻技術(shù),經(jīng)過細致的系統(tǒng)配置,通常能夠在內(nèi)外網(wǎng)之間提供安全的網(wǎng)絡(luò)保護,降低網(wǎng)絡(luò)的安全風(fēng)險。但是,僅僅使用防火墻、網(wǎng)絡(luò)安全還遠遠不夠.因為:(1)入侵者可能尋找到防火墻背后敞開的后門;(2)入侵者可能就在防火墻內(nèi);(3)由于性能的限制,防火墻通常不能提供實時的入侵檢測能力。入侵檢測系統(tǒng)是近年出現(xiàn)的新型網(wǎng)絡(luò)安全技術(shù),目的是提供實時的入侵檢測及采取相應(yīng)的防護手段,如記錄證據(jù)用于跟蹤和恢復(fù)、斷開網(wǎng)絡(luò)連接等。實時入侵檢測能力之所以重要是因為它能夠?qū)Ω秮碜詢?nèi)外網(wǎng)絡(luò)的攻擊,其次是因為它能夠縮短黑客入侵的時間.應(yīng)用安全掃描技術(shù)主動探測網(wǎng)絡(luò)安全漏洞,進行網(wǎng)絡(luò)安全評估與安全加固安全掃描技術(shù)是又一類重要的網(wǎng)絡(luò)安全技術(shù)。安全掃描技術(shù)與防火墻、入侵檢測系統(tǒng)互相配合,能夠有效提高網(wǎng)絡(luò)的安全性。通過對網(wǎng)絡(luò)的掃描,網(wǎng)絡(luò)管理員可以了解網(wǎng)絡(luò)的安全配置和運行的應(yīng)用服務(wù),及時發(fā)現(xiàn)安全漏洞,客觀評估網(wǎng)絡(luò)風(fēng)險等級.網(wǎng)絡(luò)管理員可以根據(jù)掃描的結(jié)果更正網(wǎng)絡(luò)安全漏洞和系統(tǒng)中的錯誤配置,在黑客攻擊前進行防范.如果說防火墻和網(wǎng)絡(luò)監(jiān)控系統(tǒng)是被動的防御手段,那么安全掃描就是一種主動的防范措施,可以有效避免黑客攻擊行為,做到防患于未然。安全掃描工具源于黑客在入侵網(wǎng)絡(luò)系統(tǒng)時所采用的工具,商品化的安全掃描工具為網(wǎng)絡(luò)安全漏洞的發(fā)現(xiàn)提供了強大的支持。應(yīng)用網(wǎng)站實時監(jiān)控與恢復(fù)系統(tǒng),實現(xiàn)網(wǎng)站安全可靠的運行;Web服務(wù)系統(tǒng)是個讓外界了解您的窗口,它的正常運行將關(guān)系到您的形象.由于網(wǎng)站服務(wù)器系統(tǒng)在安全檢測中存在嚴重的安全漏洞,也是黑客入侵的極大目標,所以需要采用網(wǎng)站監(jiān)控與自動恢復(fù)系統(tǒng),保護網(wǎng)站服務(wù)器的安全。應(yīng)用網(wǎng)絡(luò)安全緊急響應(yīng)體系,防范安全突發(fā)事件網(wǎng)絡(luò)安全作為一項動態(tài)工程,意味著她的安全程度會隨著時間的變化而發(fā)生改變。在信息技術(shù)日新月異的今天,昔日固若金湯的網(wǎng)絡(luò)安全策略,總難免會隨著時間的推進和環(huán)境的變化,而變得不堪一擊。因此,我們需要隨著時間和網(wǎng)絡(luò)環(huán)境的變化或技術(shù)的發(fā)展而不斷調(diào)整自身的安全策略,并及時組建網(wǎng)絡(luò)安全緊急響應(yīng)體系,專人負責(zé),防范安全突發(fā)事件。緊急響應(yīng)的目標(1)故障定位及排除目前依靠廣域網(wǎng)的響應(yīng)時間過長,而一般的網(wǎng)絡(luò)系統(tǒng)涉及到系統(tǒng)、設(shè)備、應(yīng)用等多個層面,因此如何將性能或故障等方面的問題準確定位在涉及到(線路、設(shè)備、服務(wù)器、操作系統(tǒng)、電子郵件)的具體位置,是本響應(yīng)體系提供的基本功能.(2)預(yù)防問題通過在廣域網(wǎng)上對網(wǎng)絡(luò)設(shè)備和網(wǎng)絡(luò)流量的實施監(jiān)控和分析,預(yù)防問題的發(fā)生,在系統(tǒng)出現(xiàn)性能抖動時,就能及時發(fā)現(xiàn),并建議系統(tǒng)管理員采用及時的處理。(3)優(yōu)化性能通過對線路和其他系統(tǒng)進行透視化管理,利用管理系統(tǒng)提供的專家功能對系統(tǒng)的性能進行優(yōu)化。(4)提供整體網(wǎng)絡(luò)運行的健康以及趨勢分析.對網(wǎng)絡(luò)系統(tǒng)整體的運行情況作出長期的健康和趨勢報告,分析系統(tǒng)的使用情況,對新系統(tǒng)的規(guī)劃作出精確的基礎(chǔ)。2。安全技術(shù)體系分析模型介紹安全方案必須架構(gòu)在科學(xué)的安全體系和安全框架之上,因為安全框架是安全方案設(shè)計和分析的基礎(chǔ)。為了系統(tǒng)、科學(xué)地分析網(wǎng)絡(luò)安全系統(tǒng)涉及的各種安全問題,網(wǎng)絡(luò)安全技術(shù)專家們提出了三維安全體系結(jié)構(gòu),并在其基礎(chǔ)上抽象地總結(jié)了能夠指導(dǎo)安全系統(tǒng)總體設(shè)計的三維安全體系(見圖1),它反映了信息系統(tǒng)安全需求和體系結(jié)構(gòu)的共性.具體說明如下:圖1安全框架示意圖安全服務(wù)維安全服務(wù)維(第一維,X軸)定義了7種主要完全屬性。具體如下:身份認證,用于確認所聲明的身份的有效性;訪問控制,防止非授權(quán)使用資源或以非授權(quán)的方式使用資源;數(shù)據(jù)保密,數(shù)據(jù)存儲和傳輸時加密,防止數(shù)據(jù)竊取、竊聽;數(shù)據(jù)完整,防止數(shù)據(jù)篡改;不可抵賴,取兩種形式的一種,用于防止發(fā)送者企圖否認曾經(jīng)發(fā)送過數(shù)據(jù)或其內(nèi)容和用以防止接收者對所收到數(shù)據(jù)或內(nèi)容的抗否認;審計管理,設(shè)置審計記錄措施,分析審計記錄;可用性、可靠性,在系統(tǒng)降級或受到破壞時能使系統(tǒng)繼續(xù)完成其功能,使得在不利的條件下盡可能少地受到侵害者的破壞。協(xié)議層次維協(xié)議層次維(Y軸)由ISO/OSI參考模型的七層構(gòu)成。與TCP/IP層次對應(yīng),可以把會話層、表示、應(yīng)用層統(tǒng)一為“應(yīng)用層”。系統(tǒng)單元維系統(tǒng)單元維(Z軸)描述了信息網(wǎng)絡(luò)基礎(chǔ)構(gòu)件的各個成分。通信平臺,信息網(wǎng)絡(luò)的通信平臺;網(wǎng)絡(luò)平臺,信息網(wǎng)絡(luò)的網(wǎng)絡(luò)系統(tǒng);系統(tǒng)平臺,信息網(wǎng)絡(luò)的操作系統(tǒng)平臺;應(yīng)用平臺,信息網(wǎng)絡(luò)各種應(yīng)用的開發(fā)、運行平臺;物理環(huán)境,信息網(wǎng)絡(luò)運行的物理環(huán)境及人員管理。安全技術(shù)體系的理解及實踐貫穿于安全體系的三個方面,各個層次的是安全管理。通過技術(shù)手段和行政管理手段,安全管理將涉及到各系統(tǒng)單元在各個協(xié)議層次提供的各種安全服務(wù)。安全體系的理解在圖1的安全體系分析模型中,完整地將網(wǎng)絡(luò)安全系統(tǒng)的全部內(nèi)容進行了科學(xué)和系統(tǒng)的歸納,詳盡地描述了網(wǎng)絡(luò)安全系統(tǒng)所使用的技術(shù)、服務(wù)的對象和涉及的范圍(即網(wǎng)絡(luò)層次)。對于上圖的理解,不妨簡單說明如下:安全服務(wù)維是網(wǎng)絡(luò)安全系統(tǒng)所提供可實現(xiàn)的全部技術(shù)手段;網(wǎng)絡(luò)協(xié)議維是網(wǎng)絡(luò)安全系統(tǒng)應(yīng)該將所采納之安全技術(shù)手段實施的范圍;系統(tǒng)單元維是網(wǎng)絡(luò)安全系統(tǒng)應(yīng)該提供安全保護的對象。作為一個現(xiàn)實的網(wǎng)絡(luò)安全系統(tǒng),首先要考慮的是安全建議書所涉及的有哪些系統(tǒng)單元,然后根據(jù)這些系統(tǒng)單元的不同,確定該單元所需要的安全服務(wù),再根據(jù)所需要的安全服務(wù),確定這些安全服務(wù)在哪些OSI層次實現(xiàn).構(gòu)建安全系統(tǒng)的基本目標在上述的三維結(jié)構(gòu)的安全體系中,安全服務(wù)維是向網(wǎng)絡(luò)系統(tǒng)的各個部分和每一個層次,提供安全保證的各種技術(shù)手段和措施。雖然并不是每一個應(yīng)用網(wǎng)絡(luò)都需要安全服務(wù)維提出的所有手段,但是對于一個包含各種應(yīng)用和具有一定規(guī)模的企業(yè)網(wǎng)絡(luò),這些安全措施應(yīng)該都基本具備,因此安全服務(wù)維所涉及的所有安全服務(wù)措施,是網(wǎng)絡(luò)安全系統(tǒng)的基本建設(shè)目標。根據(jù)我們對企業(yè)網(wǎng)絡(luò)系統(tǒng)應(yīng)用現(xiàn)狀的認識,以及未來將要實現(xiàn)的各種應(yīng)用目標了解,我們認為企業(yè)網(wǎng)絡(luò)安全系統(tǒng),最終需要全部實現(xiàn)圖1中安全服務(wù)維所提出的基本技術(shù)手段。網(wǎng)絡(luò)安全系統(tǒng)的技術(shù)實施構(gòu)筑網(wǎng)絡(luò)安全系統(tǒng)的最終目的是對網(wǎng)絡(luò)資源或者說是保護對象,實施最有效的安全保護。從網(wǎng)絡(luò)的系統(tǒng)和應(yīng)用平臺對網(wǎng)絡(luò)協(xié)議層次的依賴關(guān)系不難看出,只有對網(wǎng)絡(luò)協(xié)議結(jié)構(gòu)層次的所有層實施相應(yīng)有效的技術(shù)措施,才能實現(xiàn)對網(wǎng)絡(luò)資源的安全保護。針對一般網(wǎng)絡(luò)系統(tǒng)的結(jié)構(gòu)和應(yīng)用要求,為了達到保護網(wǎng)絡(luò)資源的目的,必須在網(wǎng)絡(luò)協(xié)議層實施相應(yīng)的安全措施,如下表1。表1(*表示需要實施)物理層數(shù)據(jù)鏈路層網(wǎng)絡(luò)層傳輸層會話層表示層應(yīng)用層認證****訪問控制****數(shù)據(jù)保密******數(shù)據(jù)完整性***不可抵賴性*審計****可用性****參考資料:ISO/IEC17799:Informationtechniques―Securitytechniques―Codeofpracticeforinformationsecuritymanagement(2ndedition)ISO/IEC15408—1999“信息技術(shù)安全技術(shù)信息技術(shù)安全性評估準則”(簡稱CC)相應(yīng)國標GB/T18336ISO/IEC13335《IT安全管理指南》(GMITS)系列:ISO/IEC13335—1:2004《信息和通訊技術(shù)安全管理的概念和模型》ISO/IEC13335-2:1997《IT安全管理和計劃制定》ISO/IEC13335—3:1998《IT安全管理技術(shù)》ISO/IEC13335—4:2000《安全措施的選擇》ISO/IEC13335—5《網(wǎng)絡(luò)安全管理方針》GB17859-99《計算機信息系統(tǒng)安全保護等級劃分準則》Cisco網(wǎng)絡(luò)核心技術(shù)內(nèi)幕—-網(wǎng)絡(luò)安全解決方案:﹝美﹞CiscoSystems公司著希望圖書創(chuàng)作室譯,2002。Cisco企業(yè)網(wǎng)安全設(shè)計準則(I)(II)NetScreen企業(yè)網(wǎng)網(wǎng)絡(luò)安全系統(tǒng)設(shè)計建議書3安全方案設(shè)計方法安全方案設(shè)計與其他方案設(shè)計一樣,都分為需求分析和方案設(shè)計兩個大的階段,不同的是各階段需要分析和設(shè)計的內(nèi)容不同。在安全需求分析階段,主要需要進行資產(chǎn)分析、漏洞分析、威脅分析和需要遵照的標準和政策分析;而在方案設(shè)計階段要考察能滿足需求的技術(shù)、產(chǎn)品及相應(yīng)的工程規(guī)劃,最后形成可實施的方案.如圖下圖。2.方案設(shè)計階段2.方案設(shè)計階段信息資產(chǎn):文件、數(shù)據(jù)網(wǎng)絡(luò)資產(chǎn):設(shè)備、結(jié)構(gòu)資產(chǎn)分析漏洞分析威脅分析標準、政策析技術(shù)選擇產(chǎn)品選擇分析工程規(guī)劃實施方案分析1.需求分析階段3.1需求分析3.1.1資產(chǎn)分析安全方案總是以保護一定價值的資產(chǎn)為目的。因此資產(chǎn)的價值決定了方案設(shè)計時考慮的投入強度。一般情況下,不可能用大于資產(chǎn)價值的保護代價去保護資產(chǎn)。目前普遍接受的看法認為,安全投入占資產(chǎn)價值的10-20%是比較合理的.問題是,資產(chǎn)的價值如何確定,尤其是信息資產(chǎn)的價值量化就更模糊.目前,資產(chǎn)價值的分析有兩種指標,一種價格指標,一種是價值指標.前者可以量化,后者可以分級。在信息網(wǎng)絡(luò)中,網(wǎng)絡(luò)資源(硬件、軟件)的投入是有價格的,但信息資源卻很難用價格來衡量,如,很難說一份絕密文件值多少錢.因此,在資產(chǎn)分析階段,應(yīng)該將網(wǎng)絡(luò)資源和信息資源分別估算。網(wǎng)絡(luò)資源的價格可以初略地認為等同于合同價格,容易確定.關(guān)鍵是信息資源的價值需要探討。在美國的信息安全保障框架(
IATF)中,將信息資產(chǎn)分為V1-V5五個級別,起分級的依據(jù)是信息遭受破壞后的影響程度.V1—V5定義如表1所示。
表2IATF信息資產(chǎn)分級信息級別分級依據(jù)V1對信息保護策略的違反造成的負面影響和結(jié)果可以忽略。V2對信息保護策略的違反會對安全、保險、金融狀況、組織的基礎(chǔ)設(shè)施造成不良影響/或小的破壞V3:對信息保護策略的違反回造成一定的破壞V4對信息保護策略的違反會嚴重破壞安全、保險、金融狀況、組織的基礎(chǔ)設(shè)施V5:對信息保護策略的違反回造成異常嚴重的破壞
我國將涉密信息分為絕密、機密、秘密、內(nèi)部和公開五個級別,對各級別的重要程度和擴散范圍做出了詳細規(guī)定.雖然對商業(yè)信息沒有明確的分級依據(jù),但資產(chǎn)擁有者可以根據(jù)信息的重要程度和信息被攻擊后可能引發(fā)的損失程度將信息進行分級.基于這樣的認識,我們可以將信息價值劃分為五級(其他分級數(shù)也可以,但太細的分級可操作性較差),不凡稱之為分別成為不重要、一般重要、重要、很重要、特別重要.并分別賦值1—5。這樣可以將資產(chǎn)價值分析總結(jié)為表2。
表3資產(chǎn)價值分析表資產(chǎn)類別資產(chǎn)價值價值評估依據(jù)網(wǎng)絡(luò)資產(chǎn)價格建設(shè)合同價(采購、開發(fā)、實施、服務(wù)、維護等)
信息資產(chǎn)1不重要2一般重要3重要4很重要5特別重要根據(jù)以上資產(chǎn)分析依據(jù),就可以給資產(chǎn)賦值。從而成為方案設(shè)計的一個量化依據(jù)。
3.1。2漏洞分析在分析了資產(chǎn)價值之后,就要對信息網(wǎng)絡(luò)的脆弱性進行分析評估。如果信息網(wǎng)絡(luò)沒有漏洞可供攻擊者利用,則認為信息網(wǎng)絡(luò)是安全的.然而,實際的信息網(wǎng)絡(luò)總有脆弱點存在。而且有些脆弱點是是無法避免的,如,很多服務(wù)端口必須開通,為合法訪問者提供服務(wù)的同時也為攻擊者提供了通路.漏洞掃描的目的就是確認信息系統(tǒng)具體存在什么漏洞.這種,通過制定信息系統(tǒng)存在的漏洞的類別和風(fēng)險級別來指導(dǎo)采取的防范措施.漏洞掃描的有關(guān)內(nèi)容在“脆弱性分析”一章一做了介紹。但在具體應(yīng)用時,應(yīng)制定相應(yīng)的脆弱性分析結(jié)果表,如表3所示.表4漏洞分析結(jié)果樣表被評估對象掃描工具漏洞名稱/編號漏洞描述漏洞風(fēng)險級別*應(yīng)對措施WWW服務(wù)器ISSScnaner
安裝補丁包Email服務(wù)器
數(shù)據(jù)庫服務(wù)器
路由器
…
*表中漏洞風(fēng)險級別分3級:1—低2—中3—高
該表的條目可根據(jù)需要自行增減,樣表16。3只是描述了主要的要素,其中,被評估對象可以是網(wǎng)絡(luò)設(shè)備(如路由器),也可以是主機設(shè)備(如服務(wù)器),可以是操作系統(tǒng),也可以是具體應(yīng)用;掃描工具有多種,根據(jù)實際情況選用;漏洞名稱和編號常采用CVE公布的規(guī)范,有些尚未列入CVE的漏洞可暫給一個臨時編號;漏洞描述部分是對響應(yīng)漏洞的情況簡單的說明,如,存在什么版本的系統(tǒng)中等;風(fēng)險級別是反映漏洞可能導(dǎo)致的危險的評價,初略地分為高、中、低三個級別;應(yīng)對措施是指已供認的措施(如安裝補丁程序)和本方案中必須自行提出的防范措施等.漏洞評估要定期進行。3。1。3威脅分析安全方案的最終是為了阻止威脅,保護信息安全,因此,在方案設(shè)計中,必須先分析被保護系統(tǒng)面臨的威脅種類和來源,提出相應(yīng)的技術(shù)措施。有關(guān)威脅分析的一般知識在“安全脆弱性分析"一章中已介紹。這里從實際應(yīng)用的角度進行方法分析。針對具體的應(yīng)用系統(tǒng),必須先劃定保護的邊界,然后分析來自保護邊界內(nèi)外的威脅,做出相應(yīng)的威脅分析和對策表,如表4所示。
表5威脅分析和對策表被保護邊界可能面臨的威脅可能造成的損失應(yīng)對措施Internet接口
對外服務(wù)接口
PSTN撥號接口
Extranet接口
WAN接口
子網(wǎng)接口
重要服務(wù)器
…
在表中,可以根據(jù)被保護網(wǎng)絡(luò)的具體狀況,分析保護邊界和威脅,然后采取保護措施。
3.1。4標準和政策分析信息安全既是技術(shù)問題,也是管理問題.作為技術(shù)問題,必須遵照相應(yīng)的技術(shù)標準,而作為管理問題,則要符合國家的相關(guān)政策。因此在方案設(shè)計時進行標準和政策分析,制定相應(yīng)的表格,如表5和6。表6標準分析表標準名稱標準類別標準主要要求方案采納條款GB17859評估標準將信息系統(tǒng)安全分為5級采用第3級要求CC評估標準安全功能和保障方案設(shè)計采用PP/ST模式
ISO17799安全管理對具體的系統(tǒng)管理提出了技術(shù)要求參照技術(shù)要點…
表7政策要求分析表政策名稱政策類別政策主要要求方案采納條款安全產(chǎn)品管理辦法產(chǎn)品資質(zhì)安全產(chǎn)品必須有銷售許可證遵照商用密碼產(chǎn)品管理條例密碼政策采用國產(chǎn)算法、硬件實現(xiàn)遵照
ISO17799安全管理對具體的系統(tǒng)管理提出了技術(shù)要求參照技術(shù)要點…
4方案設(shè)計4。1設(shè)計原則信息安全方案設(shè)計除了遵循一般信息系統(tǒng)方案設(shè)計的原則(如先進性、可擴展性等)外,結(jié)合信息安全系統(tǒng)自身的特點,還應(yīng)該遵循以下原則、
邏輯透明分層原則:安全體系的設(shè)計應(yīng)從具體的物理網(wǎng)和業(yè)務(wù)網(wǎng)中獨立出來,安全網(wǎng)是保護物理網(wǎng)和業(yè)務(wù)網(wǎng)的一個邏輯網(wǎng)。因此安全網(wǎng)自身應(yīng)該是完備的。安全網(wǎng)的建設(shè)應(yīng)結(jié)合物理網(wǎng)和業(yè)務(wù)網(wǎng)的具體結(jié)構(gòu),但又不能拘泥于物理設(shè)備和業(yè)務(wù)類別的限制。
最小安全實體保護原則:安全方案設(shè)計中,最重要的是確認威脅產(chǎn)生的根源。針對受保護系統(tǒng)的結(jié)構(gòu)和功能狀況,根據(jù)重要性的不同,將其劃分為不同的安全域。對不同安全域采取不同的安全策略和措施,把內(nèi)部不再有安全隱患存在的區(qū)域稱為最小安全實體,并認為在最小安全實體內(nèi)部是安全的。最小安全實體可能是一個網(wǎng)絡(luò)、一個子網(wǎng)、一臺主機,也可能只是一個目錄、一個文件.總之,在最小安全實體內(nèi)部的所有訪問都是安全的,而來自最小安全實體之外的訪問就可能存在危險。因此對來自最小安全實體外部的訪問應(yīng)受到安全措施的控制。產(chǎn)品與技術(shù)分離原則:安全方案的設(shè)計不是安全產(chǎn)品的簡單應(yīng)用,更不能局限于現(xiàn)有產(chǎn)品的功能,也不能將不必要的產(chǎn)品堆砌到方案中去。安全方案應(yīng)該根據(jù)實際需求,確定技術(shù)總目標,然后,為了實現(xiàn)這一目標,選取所需的安全產(chǎn)品.在現(xiàn)有安全產(chǎn)品無法滿足需求時,考慮開發(fā)必要的設(shè)備的可能性。如果沒有可用產(chǎn)品,也無法在現(xiàn)有條件下完成開發(fā),則必須做出規(guī)劃,或調(diào)整方案,或限制應(yīng)用范圍.總之,不能因產(chǎn)品的限制設(shè)計出不安全的方案,又不能為了產(chǎn)品而增加投入。而必須以客觀需求和技術(shù)可行性為依據(jù)。4.2設(shè)計內(nèi)容安全方案設(shè)計的技術(shù)和產(chǎn)品部分主要是功能設(shè)計和性能設(shè)計兩個方面。而方案實施設(shè)計則包括項目管理、進度規(guī)劃、技術(shù)培訓(xùn)、工程驗收、維護升級等.4.2.1功能設(shè)計安全功能的設(shè)計是安全方案設(shè)計的核心。安全功能設(shè)計應(yīng)從安全功能的技術(shù)要求、安全功能支撐產(chǎn)品、安全功能實現(xiàn)層次和單元等方面來考慮.常見的技術(shù)和產(chǎn)品功能設(shè)計如表7。在具體設(shè)計時,根據(jù)系統(tǒng)的結(jié)構(gòu)選擇相應(yīng)的安全目標,然后選擇安全功能及其實現(xiàn)技術(shù)、實現(xiàn)位置、所用協(xié)議,最后選擇可用的支撐產(chǎn)品。
表8常見安全技術(shù)和產(chǎn)品功能設(shè)計表安全目標安全功能實現(xiàn)位置協(xié)議或原理安全產(chǎn)品
保密性完整性抗否認性
加密數(shù)字簽名消息驗證鏈路層L2TP鏈路加密機網(wǎng)絡(luò)層IPSEC網(wǎng)絡(luò)加密機、VPN傳輸層SSL系統(tǒng)支持應(yīng)用層PGP,SMIME,SET,專用協(xié)議等加密機,加密卡,加密軟件
系統(tǒng)安全
訪問控制網(wǎng)絡(luò)層包過濾,地址轉(zhuǎn)換防火墻、VPN應(yīng)用層、支撐系統(tǒng)訪問代理防火墻應(yīng)用系統(tǒng)訪問控制操作系統(tǒng)、數(shù)據(jù)庫、專用開發(fā)
認證網(wǎng)絡(luò)層IPSecVPN傳輸層信息認證系統(tǒng)應(yīng)用層、支撐系統(tǒng)PKI、Kerberos、CHAP、RADIUS等CA證書系統(tǒng)、專用開發(fā)、操作系統(tǒng)、數(shù)據(jù)庫等
審計網(wǎng)絡(luò)層IP、時間、通斷防火墻應(yīng)用層、支撐系統(tǒng)登錄、訪問、連接審計操作系統(tǒng)日志、數(shù)據(jù)庫日志、專用審計日志
系統(tǒng)可用性防病毒應(yīng)用層病毒查殺防病毒軟件病毒網(wǎng)關(guān)入侵檢測網(wǎng)絡(luò)、系統(tǒng)、應(yīng)用入侵監(jiān)測日志分析入侵檢測系統(tǒng)漏洞掃描網(wǎng)絡(luò)、系統(tǒng)、應(yīng)用
漏洞掃描系統(tǒng)…
4.2.2性能設(shè)計性能設(shè)計是安全方案的重要環(huán)節(jié),不合理的安全方案經(jīng)常導(dǎo)致系統(tǒng)性能明顯下降甚至癱瘓。一般的安全方案性能設(shè)計主要考慮的要素和指標如表8所示.
表9安全性能設(shè)計應(yīng)用環(huán)境指標允許范圍主要影響因素主要影響產(chǎn)品網(wǎng)絡(luò)吞吐率下降不超過10%
加密、過濾、代理
防火墻、VPN等延時小于50ms最大允許并發(fā)連接數(shù)>20萬
應(yīng)用
運行速度下降不超過10%
駐留軟件訪問控制
防病毒軟件、基于主機的入侵檢測等系統(tǒng)資源占用要留有足夠的資源空間給應(yīng)用系統(tǒng)使用…
4。2。3方案實施設(shè)計方案實施設(shè)計應(yīng)該考慮項目管理、實施內(nèi)容、進度計劃、培訓(xùn)計劃、測試方案、驗收和交付、維護和升級等內(nèi)容,并考慮業(yè)主和施工方的責(zé)任和義務(wù),以確保項目順利進行。項目管理:應(yīng)設(shè)立明確的雙方責(zé)任人,包括項目管理人員、項目協(xié)調(diào)人員、項目施工人員、項目責(zé)任和質(zhì)量保障人員等,一人可以承擔(dān)多個角色,但一定要明確其工作內(nèi)容和責(zé)任。實施內(nèi)容:明確列出項目實施中需要完成的工作內(nèi)容,包括產(chǎn)品購置與驗收、開發(fā)、安裝、調(diào)試、測試、文檔管理、質(zhì)量控制、項目協(xié)調(diào)等,制定詳細表格。進度計劃:明確列出每一項子任務(wù)的其止時間,尤其是當(dāng)某些子受其他子任務(wù)制約時,要列出制約因素和進度。子任務(wù)是實施內(nèi)容中規(guī)定的任務(wù)的分解。培訓(xùn)計劃:通常在項目移交給用戶前,都要對用戶進行培訓(xùn),培訓(xùn)內(nèi)容可以是知識和原理培訓(xùn)、也可能是技能培訓(xùn)、使用培訓(xùn)等,根據(jù)實際情況確定。測試方案:項目實施過程中或投入運行前,都需要進行測試,以確保項目與設(shè)計目標符合,確保運行穩(wěn)定。測試包括功能測試和性能測試,必須列出詳細的測試大綱和測試方案,并做測試記錄.測試方案要考慮測試目標、測試內(nèi)容、測試手段和方法、測試人員、測試時間等。驗收與交付:項目實施和測試后,就要考慮驗收并交付業(yè)主。驗收方案要考慮驗收方式(如鑒定、運行觀察等)、驗收內(nèi)容、驗收時間、驗收人員、驗收結(jié)論等.驗收后,就要交付用戶使用,應(yīng)考慮交付責(zé)任人、交付時間、交付方式、交付簽收等。維護和升級:良好的維護和升級服務(wù)是確保項目正常運行的必要組成部分.維護和升級方案應(yīng)考慮維護方式、應(yīng)答時間周期、緊急響應(yīng)措施、升級內(nèi)容和責(zé)任、商務(wù)協(xié)調(diào)等??傊?,項目實施方案是確保項目正常開展的重要計劃,必須認真對待。4.3安全設(shè)計方案設(shè)計實例下面針對目前常見的信息網(wǎng)絡(luò)接入方式和應(yīng)用給出一個參考安全方案。假設(shè)信息網(wǎng)絡(luò)結(jié)構(gòu)如下圖所示。
核心數(shù)據(jù)庫核心數(shù)據(jù)庫備份數(shù)據(jù)庫交換機應(yīng)用服務(wù)器二級交換機磁盤陣列應(yīng)用服務(wù)器客戶機路由器廣域網(wǎng)Internet主要安全技術(shù)措施:(1)邊界保護:在該網(wǎng)絡(luò)中,根據(jù)不同的網(wǎng)絡(luò)結(jié)構(gòu)和安全威脅級別,可將網(wǎng)絡(luò)劃分為Internet接口、撥號接入接口、廣域網(wǎng)接口等。Internet
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 土木工程的實習(xí)報告4篇
- 2025年云數(shù)融合項目規(guī)劃申請報告
- 2025年新型電子時間繼電器項目申請報告模范
- 2024-2025學(xué)年武漢市喬口區(qū)三上數(shù)學(xué)期末預(yù)測試題含解析
- 銀行的職員辭職報告(集合15篇)
- 出納畢業(yè)生的實習(xí)報告
- 2025年壓縮式垃圾車項目規(guī)劃申請報告模范
- 平凡的世界讀書有感2022
- 急診2022年護理工作計劃
- 律師事務(wù)所的實習(xí)報告模板集錦7篇
- 2023-2024學(xué)年福建省福州市鼓樓區(qū)屏東中學(xué)八年級(上)期末數(shù)學(xué)試卷
- 強夯安全技術(shù)交底
- 康復(fù)醫(yī)院籌建計劃書
- 吊籃安裝拆卸專項施工方案
- 企業(yè)財務(wù)風(fēng)險防范的參考文獻
- 提升高中生領(lǐng)導(dǎo)能力和組織能力的建議
- 2024年四川省水電投資經(jīng)營集團普格電力有限公司招聘筆試參考題庫含答案解析
- 2024屆新高考物理沖刺復(fù)習(xí):“正則動量”解決帶電粒子在磁場中的運動問題
- PLC控制Y-△降壓啟動控制設(shè)計
- 趣識古文字(吉林聯(lián)盟)智慧樹知到期末考試答案2024年
- 國開電大行政管理??啤侗O(jiān)督學(xué)》期末考試總題庫2024版
評論
0/150
提交評論