当前位置:首页 > 企业信息安全解决方案456
路由器具有ACL访问控制功能,能够实现基于简单安全策略的数据包过滤,可以用于实现辅助网络边界保护。虽然路由器的访问控制功能和安全保护性能不如防火墙,在一些未配置防火墙的网络节点,它可以部分代替防火墙功能。
抗分布式拒绝服务(DDOS)攻击,分布式拒绝服务攻击网络系统的可用性,是一种难以防范的网络攻击形式,通过路由控制可以抵御DDOS攻击。
4、虚拟局域网VLAN
在交换以太网环境下,利用虚拟局域网VLAN技术可以有效地改善网络安全性和网络性能。
VLAN是指在交换局域网的基础上,通过支持VLAN的交换机系统构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个 VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。
系统网络的VLAN划分可根据子网结构和网络应用系统的实际情况,按以上策略进行划分,并根据系统安全策略控制相应VLAN的访问权限。
1)
外网区网络安全策略
外网的防护是边界防护的重点,它包括了防火墙、入侵检测、路由控制。 其中防火墙采用双机热备份结构,防止出现“单一失效点”。 在外网与内网数据区之间采用逻辑隔离保护措施。 2)
核心数据区网络安全策略
由于核心数据区的重要性,为其配备了防火墙、入侵检测、VLAN以及基于设备的安全认证系统。(安全认证系统不属于网络层面的防护体系,它是基于PKI的高级信任设施,属于交易中心总体安全架构的内容。)
3)
应用业务区网络安全策略
各个应用子系统之间采用逻辑隔离保护措施,包括了防火墙和VLAN划分。
1.6.4 系统安全保护 1.6.4.1 概述
操作系统是业务和关键信息的主要承载体,只有保障操作系统平台的安全和正常运行,才能保证系统为用户提供各种应用服务。对主机操作系统的保护成为系统安全防御中的重中之重。
多数的攻击和入侵目标是网络中的主机。针对主机操作系统的安全威胁主要包括:计算机病毒感染、系统漏洞、非法攻击、特洛伊木马等。
操作系统保护包括对重要服务器和主机的保护。
操作系统保护的总体目标是保障操作系统平台的安全和正常运行,为应用系统提供及时
-内部资料,注意保密- Page 13 of 22
多样的服务。
1.6.4.2 主要功能
1、病毒防治
本方案中的病毒防治系统主要对安全支撑平台中可能感染的病毒进行查杀,具有如下基本功能:
? ? ? ? ?
支持对网络、服务器和工作站进行实时病毒监控; 能够在中心控制台上向多个目标系统分发新版杀毒软件; 能够在中心控制台上对多个目标系统监视病毒防治情况; 支持多种平台的病毒防范;
支持对Internet/Intranet服务器的病毒防治,能够阻止恶意的Java或Active X
小程序的破坏;
? ? ? ? ? ?
支持对电子邮件附件的病毒防治,包括WORD、EXCEL中的宏病毒; 支持对压缩文件的病毒检测;
支持广泛的病毒处理选项,如对染毒文件进行实时杀毒,移出,删除,重命名等; 提供对病毒特征信息和检测引擎的定期在线更新服务; 支持日志记录功能;
支持多种方式的告警功能(声音、图像、EMAIL等)。
2、漏洞扫描 漏洞可以分为: ? ? ?
设计漏洞:系统设计缺陷; 实现漏洞:软件编码缺陷; 配置漏洞:系统参数错误;
漏洞的防范是增强系统安全的主要手段之一。通过调整系统配置、软件升级和给系统打安全补丁改善系统安全状况,其中最主要的是操作系统内核的加固:
采用高等级安全操作系统是解决系统安全的根本性方法。目前安全操作系统的应用受到安全操作系统产品本身成熟度和所支持的应用系统与辅助硬件的限制。操作系统的内核加固是可选择的改善操作系统安全性的重要途径。
对特别重要的主机系统进行操作系统内核加固。 3、黑客防护
网络黑客而言,他们的主要目的在于窃取数据和非法修改系统,其手段之一是窃取合法用户的口令,在合法身份的掩护下进行非法操作;其手段之二便是利用网络操作系统的某些
-内部资料,注意保密- Page 14 of 22
合法但不为系统管理员和合法用户所熟知的操作指令。
信息网络系统要弥补这些漏洞,需要使用专门的系统风险评估工具,来帮助系统管理员找出哪些指令是不应该安装的,哪些指令是应该缩小其用户使用权限的。在完成了这些工作之后,操作系统自身的安全性问题将在一定程度上得到保障。
这里包括主页防篡改技术。 4、系统监控
安全审核在系统外部对受保护的系统自动地模拟各种访问动作,通过系统对这些动作的响应对系统的安全状况进行评估。安全审核通过改善系统对经典安全模型的实现(包括安全机制的实现和使用)达到增强安全性的目的,典型的产品如ISS的扫描器。
系统监控:在交易中心和各分中心分别建立网络系统监控系统,提供对网络服务器和网络交换设备的监控。
1.6.5 应用系统安全
应用系统的安全方案涉及以下几个方面的建设: ? ? ? ?
身份认证服务系统; 访问控制及授权管理; 数据加密; 操作留痕。
1.6.5.1 身份认证服务系统
身份认证系统基于PKI体系架构,利用公钥证书在系统中表明个体和机构的身份,该公钥证书和密码系统结合可以为应用系统提供安全保障。身份认证要解决的根本问题是验证操作者有效性问题,PKI应用的核心就是利用数字证书实现身份认证,这种证书称为公钥证书或签名证书。
身份认证服务系统的作用范围主要包括以下几个方面: ? ? ?
应用系统的管理平台,用于提供管理员登录的身份验证; 各个应用系统的信息维护平台,用于对子系统维护的注册认证; 各种设备之间的访问接入,提供了对各种设备的身份注册和认证。
1.6.5.2 授权管理与权限认证
任何多用户的信息系统不可避免的涉及到权限管理问题,系统的使用者越多、使用者本身的社会属性或分工越复杂,权限问题也就越复杂。
本系统基于传统权限访问控制技术,实现统一用户管理系统,能实现统一的用户身份和
-内部资料,注意保密- Page 15 of 22
角色管理、系统级访问控制管理和统一的注册认证,同时为各应用系统提供用户信息共享服务,实现单点登录、互联互通。
1.6.5.3 数据加密
通过PKI加密、数字水印加密等技术手段,对重要资源进行高强度安全保护。
1.6.5.4 审计服务和管理
由于在SSO系统中,用户从唯一的入口通过单一的身份来登录所有应用系统,因此在用户的登陆入口处可以集中进行审计记录。这种审计记录基于用户身份,可以准确地记录用户对资源访问的详细情况,为抗否认性提供了依据,并可以实现完善的审计服务和管理。通常的HTTP记录不包含用户信息,只能记录到IP。通过对SSO日志的分析,可以统计出信息的讯问频率,得出用户访问某些资源的兴趣和次数。
1.6.6 数据安全防护
信息数据系统的安全保护其主要目的是:防止各应用系统中的数据资源的丢失、被篡改、非授权访问,以及建立全面操作核查数据比对管理体系,提高基本数据源使用的安全可靠性。
为了实现上述目标,方案在数据层安全保护方面重点从以下几个方面进行规划: ·数据存储安全:保障数据源信息的数例存储; ·数据传输安全:确保数据在信息交换、传输中的安全;
·数据备份与恢复:在数据源被毁坏的情况下确保数据可被恢复,保障系统正常运行; ·数据核查:完善对数据源及其操作的监管能力。
系统的数据信息来源较多、类型繁杂,在对交易中心的业务应用系统进行调研分析后,根据所处理和存储的数据在重要程度及保密性、完整性、可用性等方面的不同要求,将采用防丢失、防篡改、防窃取等技术措施,提高对重要数据的保护力度。
1.6.7 安全保障手段和技术方法要求
针对信息系统数据的安全分级与分类,以及应用系统的关键性、数据更新频率、数据集中程度、不可抵赖性等因素,采取各种保护措施,对必须保护的数据提供足够的保护,对不重要的数据不提供多余的保护。
要求的安全技术有: ·身份认证鉴别; ·访问控制; ·关键数据加密; ·防伪水印;
-内部资料,注意保密- Page 16 of 22
共分享92篇相关文档