《安全施工工程组织设计方案.doc》由会员分享,可在线阅读,更多相关《安全施工工程组织设计方案.doc(59页珍藏版)》请在优知文库上搜索。
1、安全详细工程设计6.1 引言46.2 安全性分析与体系结构46.2.1 安全风险分析46.2.2 安全需求分析56.2.3 安全体系结构66.3 网络级安全66.3.1.1 应用级安全66.3.1.2 系统级安全66.3.1.3 企业级安全76.4 安全策略76.4.1 职责划分76.4.2 类型限制76.4.3 授权管理86.4.4 用户管理86.4.5 恢复策略96.4.6 跟踪审计96.5 安全性现状描述96.5.1 网络级安全性方面96.5.2 应用级安全性方面96.5.3 系统级安全性方面96.5.4 企业级安全性方面106.6 安全性设计原则106.6.1 全方位实现安全性106.
2、6.2 主动式安全和被动式安全相结合106.6.3 切合实际实施安全性106.6.4 易于实施、管理与维护106.6.5 具有较好的可伸缩性106.6.6 节约系统投资116.7 网络级安全116.7.1 网络安全的威胁分析116.7.2 网络级安全性实施策略126.7.3 网络设备的安全保障126.7.3.1 对路由器访问的控制136.7.3.2 简单网络管理协议(SNMP)访问控制136.7.3.3 安全的路由器配置文件136.7.4 与其它网络互联的安全设计136.7.4.1 防范对象及经济考虑136.7.4.2 数据包过滤防火墙方案146.7.4.3 路由器其它安全配置166.7.5
3、拨号网络的安全设计176.7.5.1 拨号网络安全威胁176.7.5.2 拨号网络安全设计176.7.5.3 拨号认证产品选型186.7.5.4 RADIUS远程拨入用户认证服务186.7.5.5 CiscoSecure ACS for Windows NT功能介绍196.7.5.6 PPP链路确认206.7.5.7 身份认证206.7.5.8 授权服务216.7.5.9 记帐216.7.6 链路层加密工程设计216.7.6.1 四川顺风通信公司及安全保密产品介绍226.7.6.2 链路层安全保密系统设计原则236.7.6.3 链路层安全保密系统设计236.7.6.4 系统设计特点246.7.
4、7 安全检测和预警系统设计256.7.7.1 内外部攻击检测的需求256.7.7.2 安全漏洞检测的需求266.7.7.3 安全检测软件选择:总参SAFEmate266.8 应用级安全266.8.1 WebST特性介绍276.8.2 WebST的管理特性综述276.8.3 WebST解决方案306.8.3.1 WebST组成306.8.3.2 WebST配置方案316.8.3.3 安全控制策略336.8.4 WebST对应用服务器的控制376.8.5 1服务子网376.8.6 2应用网关376.8.7 3同机安装386.8.8 WebST对应用系统的安全控制386.8.8.1 办公自动化系统的
5、安全解决方案386.8.8.2 查询系统安全解决方案416.8.8.3 WebST对其它应用的支持436.8.9 WebST可管理性、可靠性、安全性、开放性、可缩放性设计446.8.10 小结456.8.10.1 WebST安全特性456.8.10.2 WebST解决的安全问题456.8.10.3 WebST的安全管理效果466.9 系统级安全476.9.1 系统级安全性实施对象476.9.2 UNIX系统安全性的实现476.9.3 Windows NT系统安全性的实现486.10 企业级安全506.10.1 设立安全管理中心506.10.2 CA认证中心516.10.2.1 CA认证中心的功
6、能516.10.2.2 CA认证中心设计要点526.10.2.3 CA认证中心产品选择536.10.3 密钥管理中心536.10.4 内部安全管理536.10.5 病毒防范546.10.5.1 防病毒系统工程设计原则546.10.5.2 病毒防护对象546.10.5.3 趋势(TREND)公司及其防病毒产品介绍556.10.5.4 防病毒产品选型及配置566.10.5.5 严格病毒防范管理576.11 一期安全产品配置清单及说明586.11.1 Cisco拨号安全认证产品586.11.2 四川顺风链路层加密产品586.11.3 清华得实WebST安全产品596.11.4 趋势科技防病毒产品59
7、6.1 引言随着网络和InternetIntranet的普及和电子商务的发展,整个社会的活动将越来越依赖于网络系统,网络系统在整个社会中扮演的角色将越来越重要,也将使得网络系统的安全问题变得越来越突出。如果我们不采取坚决有效的安全控制措施,可以预计2000年后,网络黑客将无孔不入,如同目前的计算机病毒那样泛滥成灾。因此,如同2000年问题一样,我们完全可以把网络系统的安全问题看成另一个2000年问题。我们必须从现在做起,将安全控制当作一项综合系统工程来看待,以适应二十一世纪网络世界日新月异飞速发展的步伐。6.2 安全性分析与体系结构6.2.1 安全风险分析网络上运行各种办公、业务系统,其中有些
8、业务系统还将涉及到其他机构,对外发布的各种信息也将以WWW方式供用户访问。由于存在政治体制、国家体制以及意识形态等方面的一些因素,很容易遭受到国内外一些敌对分子的攻击。各种信息也很容易吸引各种经济罪犯、黑客的攻击。同时,网络覆盖面大、结构复杂、设备多种多样、应用系统很多,这些都造成了网络管理上比较困难,可能会存在很多的安全漏洞,而即使是一些对漏洞的修补工作也可能会产生新的安全漏洞。另一方面,人员计算机应用水平相对比较高,内部安全管理显得尤为重要。分析网络、应用和内部管理,我们认为存在以下的安全风险及需要采取的安全对策:风险安全对策用户风险身份假冒身份认证身份窃取身份认证非授权访问访问授权管理重
9、放攻击鉴别、记录、预警否认审计、记录深度入侵预警、阻断数据风险窃取实体安全、加密篡改完整性检验毁坏灾难恢复有害数据侵入(包括病毒等)所造成的破坏检测、过滤、分析、捕获应用和服务风险非授权访问访问授权身份假冒身份认证密钥管理漏洞CA、KDC、PKI数据库自身的漏洞检测、打补丁、升级操作系统自身的漏洞漏洞检测、打补丁、升级服务的脆弱性及漏洞检测、打补丁、更新应用系统自身的缺陷更新完善服务器风险入侵探测实时监测、预警、回火非授权访问访问控制策略漏洞策略管理、检查系统配置缺陷系统版本检测、更新系统平台评测、选择实体安全缺陷防辐射、防橇、防雷击服务器所存在的陷门和隐通道尚无相应的解决技术及产品网络风险
10、入侵探测检测、预警、回火设备攻击实时监测、管理、维护通道保密强度采用高强度加密产品网络设备配置缺陷定期检测、加强配置管理、日志、审计网络设备物理安全缺陷更新网络设备存在的陷门和隐通道尚无相应的解决技术及产品网络设备实体的安全防盗、防辐射、防雷击6.2.2 安全需求分析需要有一个可靠的、安全的、开放的、可扩缩的、易于管理的、全方位的安全系统。建设时必须考虑以下几个方面: 安全体系:必须从系统工程的高度来设计安全系统,在网络各层次都应该有相应的安全措施,同时还要注意到内部安全管理在安全系统中的重要作用。 可靠性:安全系统自身必须能够确保正常运行,不能因为安全系统出现故障导致整个网络出现瘫痪。 安全
11、性:安全系统既要保证网络和应用的安全,又要保证自身的安全。 开放性:必须保证安全系统的开放性以保证不同厂家的不同产品能够集成到安全系统中来,并保证安全系统以及各种应用的安全可靠运行。 可扩缩性:安全系统必须是可扩缩的,以适应网络规模的变化。 易于管理:包括两方面的含义,一方面,安全系统本身必须是易于管理的,另一方面,安全系统对其管理对象的管理必须是方便的、简单的。6.2.3 安全体系结构从体系结构来看,安全体系应该是一个多层次、多方面的结构。通过分析,我们将安全性在体系结构上分为四个级别:网络级安全、应用级安全、系统级安全和企业级安全。6.3 网络级安全网络级安全管理的主要内容包括: 对网络设
12、备,如路由器等的安全管理,保证网络的正常运行; 对拨号网络的安全管理,实现对拨号用户的安全控制; 提供链路层加密,保证数据在广域网上传输的安全性; 配置防火墙,保证内部网的边界安全。6.3.1.1 应用级安全主要目的是在应用层保证各种应用系统(OA系统及其他业务系统)的信息访问合法性,确保合法用户根据授权合法的访问数据。应用层在ISO的体系层次中处于较高的层次,因而其安全防护也是较高级的。应用层的安全防护是面向用户和应用程序的。应用层采用身份认证和授权管理系统作为安全防护手段,实现高级的安全防护。6.3.1.2 系统级安全系统级的安全主要是从操作系统的角度考虑系统安全措施,防止不法分子利用操作
13、系统的一些BUG、后门取得对系统的非法操作权限。系统级安全管理的主要内容包括: 配置操作系统,使其达到尽可能高的安全级别; 及时检测、发现操作系统存在的安全漏洞; 对发现的操作系统安全漏洞做出及时、正确的处理。6.3.1.3 企业级安全企业级安全主要包括以下两个方面的内容: 内部安全管理。因为从统计数字来看,70%以上的网络攻击行为是来自企业内部的。 计算机病毒防范。历年来,全世界各地因为病毒入侵所造成的损失均怵目惊心、数不胜数。尤其现在病毒通过网络广泛传播,影响面极大,造成危害也极大,其对系统和数据的破坏性是原来单机系统时所不能比拟的。另一方面,现在有很多黑客程序,如Back Orifice
14、、NETSPY等,在传播其“探测器”程序时采取的都是类似病毒的机制。6.4 安全策略制定安全管理策略首先要确定网络安全管理要保护什么,在这一问题上一般有两种截然不同的描述原则。一个是“没有明确表述为允许的都被认为是被禁止的”,另一个是“一切没有明确表述为禁止的都被认为是允许的”。应采用第一种原则,来加强对网络安全的限制。6.4.1 职责划分安全策略要根据网络资源的职责确定哪些人允许使用某一设备,对每一台网络设备要确定哪些人能够修改它的配置。更进一步要明确的是授权给某人使用某网络设备和某资源的目的是什么,他可以在什么范围内使用。并确定对每一设备或资源,谁拥有它的管理权,即他可以为其他人授权,使之能够正常使用该设备或资源,并制定授权程序。6.4.2 类型限制安全策略还必须说明网络使用的类型限制,定义可接受的网络应用或不可接受的网络应用,要考虑对不同级别的人员给予不同级别的限制。网络安全策略声明每个用户都要对他们在网络上的言行负责。所有违反安全策略、破环系统安全的行为都是禁止的。必须杜绝用户共享帐号的情况。安全管理还要确定是否要为特殊情况制定安全策略。例如是否允许某些上级组织来检查系统的安全弱点。6.4.3