1、计算机专网安全产品解决方案(网络防火墙)1252020年4月19日文档仅供参考宁波市政府计算机专网安全产品解决方案(网络防火墙)方正数码有限公司1.背景介绍51.1.项目总述51.2.网络环境总述51.3.业务现状61.4.网络信息安全概况71.4.1.网络安全现状81.4.2.典型的黑客攻击81.4.3.网络与信息安全平台的任务102.安全架构分析与设计112.1.网络整体结构112.1.1.宁波在全国政府专网中的位置122.1.2.光纤网络平台122.2.宁波政府专网安全风险分析142.2.1.主要应用服务的安全风险142.2.2.网络中主要系统的安全风险152.2.3.数据库系统安全分析
2、162.2.4.Unix系统的安全分析162.2.5.Windows NT系统的安全分析172.2.6.管理系统的安全风险172.3.宁波政府专网安全风险解决方案设计的原则和目标182.3.1.网络安全解决方案的组成192.3.2.超高安全要求下的网络保护212.4.防火墙选型222.5.防火墙设置及工作模式232.6.防火墙功能设置及安全策略232.6.1.完善的访问控制232.6.2.内置入侵检测(IDS)242.6.3.代理服务242.6.4.日志系统及系统报警242.6.5.带宽分配,流量管理252.6.6.H.323支持252.6.7.系统升级252.6.8.双机备份262.6.9.
3、防火墙方案特点262.7.防火墙整体布局272.8.宁波市政府系统计算机专网核心节点市政府办公厅网络282.9.各区及委、办、局的安全网络282.10.集中管理和分级管理293.产品选型303.1.防火墙与入侵检测的选型303.1.1.方正数码公司简介303.2.方正方御防火墙(100M)313.2.1.产品概述313.2.2.系统特点313.2.3.方御防火墙(百兆)的性能353.2.4.方正方御防火墙功能说明363.3.方正方御防火墙(1000M)473.3.1.产品概述473.3.2.系统特点483.3.3.方正方御千兆防火墙功能说明493.3.4.方御防火墙(千兆)的性能594.工程实
4、施方案614.1.合同签订阶段的工作实施614.2.发货阶段的实施624.3.到货后工作的实施634.4.测试及验收644.4.1.测试及验收描述644.5.系统初验654.5.1.功能测试654.5.2.性能测试654.5.3.实施人员655.培训方案665.1.培训目标665.2.培训课程665.3.培训方式665.4.培训时长665.5.培训地点665.6.培训人数675.7.培训讲师675.8.入学要求686.售后服务和技术支持696.1.售后服务内容696.2.保修706.3.保修方式716.4.保修范围716.5.保修期的确认726.6.全国服务网络726.7.场地及环境准备726
5、.7.1.常规要求726.7.2.机房电源、地线及同步要求736.7.3.设备场地、通信736.7.4.机房环境736.8.验收清单756.8.1.设备开箱验收清单756.8.2.用户信息清单756.8.3.用户验收清单767.方案整体优势788.方正方御防火墙荣誉证书791. 背景介绍1.1. 项目总述政府专网是宁波市政府信息化建设的基础工程,是以宁波市政府东、北大院计算机局域网为核心,以宽带光纤网络为通信平台,围绕业务管理、数据交换、语音通信、重大事件处理、视频会议等应用,覆盖宁波市各县(市)、区政府,市政府各部门,市委办、人大办、政协办及市委各工作部门等,并与全国、全省政府专网联接,共约
6、122个节点的城域网。政府专网是独立于公共网络之外的政府系统专用网络,物理上与外部公共网络隔离。专网内部进行逻辑分割,采用防火墙隔离、审计检测等措施,建立有效的网络安全防范体系,以满足国家党政机关网络可传送普密级信息的通信安全保密要求。政府专网涉及范围广,建设要求高,需分期分批进行建设。整个建设周期分为二期,第一期41个节点于 2月底前完成,第二期约81个节点于 完成。当前已经完成网络平台、系统集成、系统商务标的招投标工作,正在抓紧进行网络平台建设及相关设备的订购采购工作。政府专网建成后,将极大地促进政府业务规范化、办公自动化、管理智能化、决策科学化、提高政府机关办事工作效率,实现政府各部门以
7、及上下级政府部门之间信息和资源的共享。1.2. 网络环境总述市区内采用千兆以太网技术,市区外采用IP OVER SDH传输技术,各节点用物理光纤接入。政府专网以市政府办公厅为核心节点,在市区内采用4个汇集点,各节点用物理光纤就近接入汇集点。在市区外利用网络供应商提供的SDH环路,各节点用物理光纤接入SDH环。核心节点与SDH环经过物理光纤连接,把市内和市外两部分连通,组成完整的政府专网网络平台。总体结构请参见网络总体拓扑图。另外,省政府专网的光纤接入到IBM2216路由器,再经过防火墙(上海华堂),以百兆方式接入核心节点的接入交换机。国务院专网的帧中继专线接入到CISCO路由器,再经过防火墙(
8、中科院的安胜(ERCIST)防火墙),以百兆方式接入核心节点的接入交换机。宁波市处理重大事件指挥中心(以下简称指挥中心)是一个独立的网段,以多模光纤接入核心点的接入交换机,中间需以防火墙隔离。市政府西大院所有单位作为一个节点,用4芯光纤接入汇集点。政府专网采用CISCO的WORKS FOR NT作为网管软件。1.3. 业务现状首先,宁波市政府与上级政府部门的信息数据交换量非常大。一方面,国务院、省政府需要宁波市政府上报大量信息,如地方经济运行状况、经济规划、社会治安情况等;另一方面,宁波市政府也需要及时了解国家有关政策、法规的最新情况。第二,宁波市政府与各县区政府数据交换量也相当大。第三,为了
9、切实做好政府各项综合管理工作,市政府要领导、安排、督促和协调政府各职能部门工作,因此与各部门业务联系十分密切,信息交换量很大。第四,市政府与市委、人大及政协系统之间信息交流也十分频繁。1.宁波市与上级政府部门之间的信息交流以公文、通知通告、要闻信息等文字资料为主。2.宁波市政府系统(含与市委、人大、政协系统之间)内部信息交流内容,主要有:网上办公:公文及业务工作网上办理流转。宏观信息:包括国际、国内、省内、省外、市内、市外宏观经济数据,每日信息,重要会议,重大事件。基本信息:包括市情、县情,各级领导情况,机构设置、直属机构设置、编制、职能职责、联系电话、邮箱地址等。通知通告:包括会议、学习、上
10、报材料等通知,系统内的通报等。工作动态:国家、省、市政府及政府有关部门的重要政策信息,政府内部改革思路新经验等。重大事件处理:综合治理、灾害、汛情、交通等方面的文字、图像及视频信息。政策法规:地方政策法规和国家、浙江省的政策法规行业数据:科技、文化、教育、交通等方面的行业数据。地理信息系统:规划、建筑、地形地貌等方面的数据,包括大型图片。会计核算中心:财务数据经济服务中心:批文、办事程序等数据以上诸项信息内容除已说明以外,其余都为文字、数字等形式。1.4. 网络信息安全概况当前,很多公开的新闻表明美国国家安全局(NSA)有可能在许多美国大软件公司的产品中安装”后门”,其中包括一些应用广泛的操作
11、系统。为此德国军方前些时候甚至规定在所有牵涉到机密的计算机里,不得使用美国的操作系统。作为信息安全的保障,我们在安全产品选型时强烈建议使用国内自主开发的优秀的网络安全产品,将安全风险降至最低。在为各安全产品选型时,我们立足国内,同时保证所选产品的先进性及可靠性,并要求经过国家各主要安全测评认证。1.4.1. 网络安全现状Internet正在越来越多地融入到社会的各个方面。一方面,随着网络用户成分越来越多样化,出于各种目的的网络入侵和攻击越来越频繁;另一方面,随着Internet和以电子商务为代表的网络应用的日益发展,Internet越来越深地渗透到各行各业的关键要害领域。Internet的安全
12、包括其上的信息数据安全,日益成为与政府、军队、企业、个人的利益休戚相关的”大事情”。特别对于政府和军队而言,如果网络安全问题不能得到妥善的解决,将会对国家安全带来严重的威胁。 二月,在三天的时间里,黑客使美国数家顶级互联网站Yahoo!、Amazon、eBay、CNN陷入瘫痪,造成了十几亿美元的损失,令美国上下如临大敌。黑客使用了DDoS(分布式拒绝服务)的攻击手段,用大量无用信息阻塞网站的服务器,使其不能提供正常服务。在随后的不到一个月的时间里,又先后有微软、ZDNet和E*TRADE等著名网站遭受攻击。国内网站也未能幸免于难,新浪、当当书店、EC123等知名网站也先后受到黑客攻击。国内第一
13、家大型网上连锁商城IT163网站3月6日开始运营,然而仅四天,该商城突遭网上黑客袭击,界面文件全部被删除,各种数据库遭到不同程度的破坏,致使网站无法运作。客观地说,没有任何一个网络能够免受安全的困扰,依据Financial Times曾做过的统计,平均每20秒钟就有一个网络遭到入侵。仅在美国,每年由于网络安全问题造成的经济损失就超过100亿美元。1.4.2. 典型的黑客攻击黑客们进行网络攻击的目的各种各样,有的是出于政治目的,有的是员工内部破坏,还有的是出于好奇或者满足自己的虚荣心。随着Internet的高速发展,也出现了有明确军事目的的军方黑客组织。在典型的网络攻击中,黑客一般会采取如下的步
14、骤:自我隐藏,黑客使用经过rsh或telnet在以前攻克的主机上跳转、经过错误配置的proxy主机跳转等各种技术来隐藏她们的IP地址,更高级一点的黑客,精通利用电话交换侵入主机。网络侦探和信息收集,在利用Internet开始对目标网络进行攻击前,典型的黑客将会对网络的外部主机进行一些初步的探测。黑客一般在查找其它弱点之前首先试图收集网络结构本身的信息。经过查看上面查询来的结果列表,一般很容易建立一个主机列表而且开始了解主机之间的联系。黑客在这个阶段使用一些简单的命令来获得外部和内部主机的名称:例如,使用nslookup来执行 ”ls ”, finger外部主机上的用户等。确认信任的网络组成,一
15、般而言,网络中的主控主机都会受到良好的安全保护,黑客对这些主机的入侵是经过网络中的主控主机的信任成分来开始攻击的,一个网络信任成员往往是主控主机或者被认为是安全的主机。黑客一般经过检查运行nfsd或mountd的那些主机输出的NFS开始入侵,有时候一些重要目录(例如/etc,/home)能被一个信任主机mount。确认网络组成的弱点,如果一个黑客能建立你的外部和内部主机列表,她就能够用扫描程序(如ADMhack, mscan, nmap等)来扫描一些特定的远程弱点。启动扫描程序的主机系统管理员一般都不知道一个扫描器已经在她的主机上运行,因为ps和netstat都被特洛伊化来隐藏扫描程序。在对外
16、部主机扫描之后,黑客就会对主机是否易受攻击或安全有一个正确的判断。有效利用网络组成的弱点,当黑客确认了一些被信任的外部主机,而且同时确认了一些在外部主机上的弱点,她们就要尝试攻克主机了。黑客将攻击一个被信任的外部主机,用它作为发动攻击内部网络的据点。要攻击大多数的网络组成,黑客就要使用程序来远程攻击在外部主机上运行的易受攻击服务程序,这样的例子包括易受攻击的Sendmail,IMAP,POP3和诸如statd,mountd, pcnfsd 等RPC服务。获得对有弱点的网络组成的访问权,在攻克了一个服务程序后,黑客就要开始清除她在记录文件中所留下的痕迹,然后留下作后门的二进制文件,使其以后能够不
17、被发觉地访问该主机。当前,黑客的主要攻击方式有:欺骗:经过伪造IP地址或者盗用用户帐号等方法来获得对系统的非授权使用,例如盗用拨号帐号。窃听:利用以太网广播的特性,使用监听程序来截获经过网络的数据包,对信息进行过滤和分析后得到有用的信息,例如使用sniffer程序窃听用户密码。数据窃取:在信息的共享和传递过程中,对信息进行非法的复制,例如,非法拷贝网站数据库内重要的商业信息,盗取网站用户的个人信息等。数据篡改:在信息的共享和传递过程中,对信息进行非法的修改,例如,删除系统内的重要文件,破坏网站数据库等。拒绝服务:使用大量无意义的服务请求来占用系统的网络带宽、CPU处理能力和IO能力,造成系统瘫
18、痪,无法对外提供服务。典型的例子就是 年初黑客对Yahoo等大型网站的攻击。黑客的攻击往往造成重要数据丢失、敏感信息被窃取、主机资源被利用和网络瘫痪等严重后果,如果是对军用和政府网络的攻击,还会对国家安全造成严重威胁。1.4.3. 网络与信息安全平台的任务网络与信息安全平台的任务就是创立一个完善的安全防护体系,对所有非法网络行为,如越权访问、病毒传播、恶意破坏等等,事前预防、事中报警并阻止,事后能有效的将系统恢复。在上文对黑客行为的描述中,我们能够看出,网络上任何一个安全漏洞都会给黑客以可乘之机。著名的木桶原理(木桶的容量由其最短的木板决定)在网络安全里特别适用。因此,我们的方案必须是一个完整
19、的网络安全解决方案,对网络安全的每一个环节,都要有仔细的考虑。2. 安全架构分析与设计逻辑上,宁波市政府系统计算机专网将划分为三个区域:数据发布区、局域网用户、远程其它用户。其中每一个局域网节点划分为内部操作(控制)区、信息共享区两个网段,网段之间设置安全隔离区。每一个网段必须能够构成一个独立的、完整的、安全的、可靠的系统。2.1. 网络整体结构宁波市政府系统计算机专网需要涉及若干政府部门,各地方的网络经过专用网连接起来。2.1.1. 宁波在全国政府专网中的位置政府专网是由国家、省、市及县级政府部门共同组成的全国性广域网。整个广域网网络系统是一个典型的星形拓朴型结构,主要负责传输国家、省、市、
20、县政府间的文字、图像和视频信息。其结构图如下:政府系统结构图整个区域网络拓朴为一倒叉树结构,国务院为根节点,宁波市作为网络中的一级节点同时又作为一个区域中心节点,它既要与国家、省各部门互联,又要与各县(市)、区政府和市政府各部门互联,在整个网络中起着一个承上启下的作用。2.1.2. 光纤网络平台光纤网络平台的提供商为宁波市广电网络传输中心。具体情况如下:1.市区范围内(东北大院以外)73家单位采用物理光纤分别接入四个汇集点。这四个汇集点分别是广电网络传输中心汇集点、华侨城汇集点、广电局汇集点、电视中心汇集点。单点接入示意图如下:市区内各部门逻辑分布图如下图:2.市区以外单位主要是余姚、慈溪、奉
21、化、宁海、象山、镇海、北仑、经济技术开发区、保税区、大榭开发区、港务局等部门。这些部门与核心节点之间将借助宁波广电的SDH环网。单点接入示意图如下:市区外各部门逻辑分布图如下图:2.2. 宁波政府专网安全风险分析2.2.1. 主要应用服务的安全风险应用服务系统中各个节点有各种应用服务,这些应用服务提供给各级部门或单位使用。不能防止未经验证的操作人员利用应用系统的脆弱性来攻击应用系统,使得系统数据丢失、数据更改、获得非法数据等。而宁波市政府的这些应用系统是政府专网中最重要的组成部分。DNS服务DNS是网络正常运作的基本元素,它们是由运行专门的或操作系统提供的服务的Unix或NT主机构成。这些系统
22、很容易成为外部网络攻击的目标或跳板。对DNS的攻击一般是对其它远程主机进行攻击做准备,如篡改域名解析记录以欺骗被攻击的系统,或经过获取DNS的区域文件而得到进一步入侵的重要信息。著名的域名服务系统BIND就存在众多的能够被入侵者利用的漏洞。特别是基于URL的应用依赖于DNS系统,DNS的安全性也是网络安全关注的焦点。E-Mail由于邮件服务器软件的众多广为人知的安全漏洞,邮件服务器成为进行远程攻击的首选目标之一。如利用公共的邮件服务器进行的邮件欺骗或邮件炸弹的中转站或引擎;利用sendmail的漏洞直接入侵到邮件服务器的主机等。而宁波政府专网的内部E-mail系统覆盖面广,因此迫切需要使用防火
23、墙来保护内部E-mail系统。WWW利用HTTP服务器的一些漏洞,特别是在大量使用服务器脚本的系统上,利用这些可执行的脚本程序,未经授权的操作者能够很容易地获得系统的控制权。在宁波市政府存在各种WWW服务,这些服务协议或多或少存在安全隐患。FTP一些FTP服务器的缺陷会使服务器很容易被错误的配置,从而导致安全问题,如被匿名用户上载的木马程序,下载系统中的重要信息(如口令文件)并导致最终的入侵。有些服务器版本带有严重的错误,比如能够使任何人获得对包括root在内的任何帐号的访问。2.2.2. 网络中主要系统的安全风险整个系统中网络设备主要采用路由器设备,有必要分析这些设备的风险。路由器是网络的核
24、心部件,路由器的安全将直接影响整个网络的安全。下面列举了一些路由器所存在的主要安全风险:路由器缺省情况下只使用简单的口令验证用户身份,而且远程TELNET登录时以明文传输口令。一旦口令泄密路由器将失去所有的保护能力。 路由器口令的弱点是没有计数器功能,因此每个人都能够不限次数的尝试登录口令,在口令字典等工具的帮助下很容易破解登录口令。 每个管理员都可能使用相同的口令,因此,路由器对于谁曾经作过什么修改,系统没有跟踪审计的能力。 路由器实现的某些动态路由协议存在一定的安全漏洞,有可能被恶意的攻击者利用来破坏网络的路由设置,达到破坏网络或为攻击做准备的目的。针对这种情况,必须采取措施,有效防止非法
25、对网络设备访问。 TCP/IP风险:系统采用TCP/IP协议进行通信,而因为TCP/IP协议中存在固有的漏洞,比如:针对TCP序号的攻击,TCP会话劫持,TCP SYN攻击等。同时系统的DNS采用UDP协议,因为UDP协议是非面向连接的协议,对系统中的DNS等相关应用带来安全风险。2.2.3. 数据库系统安全分析数据库系统是存储重要信息的场所并担负着管理这些数据信息的任务。数据库的安全问题,在数据库技术诞生之后就一直存在,并随着数据库技术的发展而不断深化。不法份子利用已有的或者更加先进的技术手段一般对数据库进行伪造数据库中的数据、损坏数据库、窃取数据库中的数据。如何保证和加强数据库系统的安全性
26、和保密性对于网络的正常、安全运行至关重要。2.2.4. Unix系统的安全分析UNIX系统安全具有如下特征:l 操作系统可靠性:它用于保证系统的完整性,系统处于保护模式下,经过硬件和软件保证系统操作可靠性。l 访问控制:允许经过改变用户安全级别、访问权限,具有统一的访问控制表。l 对象可用:当对象不需要时应该立即清除。u 个人身份标识与认证:它主要为了确定身份,如用户登陆时采用扩展的DES算法对口令进行加密。u 审计:它要求对使用身份标识和认证的机制,文件的创立,修改,系统管理的所有操作以及其它有关安全事件进行记录,以便系统管理员进行安全跟踪。u 往来文件系统:UNIX系统提供了分布式文件系统
27、(DFS)的网络安全。将网络与外部网络相连接,会使您的网络遭受潜在的服务中断、未经授权的入侵以及相当大的破坏。比如下面的一些安全隐患:”拒绝服务”攻击 (Denial of Service Attacks): 这些攻击禁止系统向顾客提供服务,使顾客不能得到某种服务。例如,攻击可能使用大而无用的流量充斥网络,导致无法向顾客提供服务。最一般的情况是这种攻击可能毁坏系统或者只是让系统在向顾客提供服务时慢的出奇。 缓冲区溢出攻击 (Buffer Overrun Exploits): 其中包括利用软件的弱点将任意数据添加进某个程序中,从而在它以根的身份运行时,有可能赋予剥削者对您的系统的根访问权。这也可
28、能导致某种”拒绝服务”攻击。窃听和重放攻击 (Snooping and Replay Attacks): 窃听攻击涉及某个对网络上的两台机器之间的通讯流进行侦听的入侵者。通讯流可能包含使用 telnet、rlogin 或 ftp 时来回传递的未加密的口令。这有可能造成某个未经授权的个人非法进入您的网络或看到机密数据。IP 欺骗 (IP Spoofing): 基于IP欺骗的攻击涉及对计算机未经授权的访问。经过侦听网络通讯流,入侵者找到受信任主机的一个IP地址,然后发送消息时指示该消息来自受信任主机。 内部泄密 (Internal Exposure): 绝大多数网络非法进入皆起因于某个心怀恶意或对
29、现状不满的现任或前任雇员滥用对信息的访问权或非法闯入您的网络。针对Unix系统存在的诸多风险,应该采取相应的安全措施。必须对这些风险加以控制。针对这个部分的安全控制能够采取特殊的安全策略,同时利用相关的软件对系统进行配置、监控。制定详细的访问控制计划、策略。2.2.5. Windows NT系统的安全分析Windows NT的安全机制的基础是所有的资源和操作都受到选择访问控制的保护,能够为同一目录的不同文件设置不同的权限。这是NT的文件系统的最大特点。NT的安全机制不是外加的,而是建立在操作系统内部的,能够经过一定的设置使文件和其它资源免受在存放的计算机上工作的用户和经过网络接触资源的用户的威
30、胁(破坏、非法的编辑等)。安全机制甚至包含基本的系统功能,例如设置系统时钟。对用户帐号、用户权限及资源权限的合理组合,能够有效地保证安全性。经过一系列的管理工具,以及对用户帐号、口令的管理,对文件、数据授权访问,执行动作的限制,以及对事件的审核能够使Windows NT达到C2级安全。在网络中,有三种方式能够访问NT服务器:(1)经过用户帐号、密码、用户组方式登录到服务器上,在服务器允许的权限内对资源进行访问、操作。这种方式的可控制性较强,能够针对不同的用户。(2)在局部范围内经过资源共享的形式,这种方式建立在NETBIOS的基础之上。经过对共享资源的共享权限的控制达到安全保护。但不能针对不同
31、的用户,当一个用户在经过共享对某一个资源进行操作时(这时共享权限有所扩大),其它用户趁虚而入,而造成对资源的破坏。(3)在网络中经过TCP/IP协议,对服务器进行访问。当前典型应用有FTP、HTTP、WWW等。经过对文件权限的限制和对IP的选择,对登录用户的认证能够在安全性上做到一定的保护。由于Windows NT系统的复杂性,以及系统的生存周期比较短,系统中存在大量已知和未知的漏洞,一些国际上的安全组织已经发布了大量的安全漏洞,其中一些漏洞能够导致入侵者获得管理员的权限,而另一些漏洞则能够被用来实施拒绝服务攻击。2.2.6. 管理系统的安全风险 管理系统的安全风险除了上面提到的系统风险之外,
32、系统结构复杂、管理难度大,存在各种服务,哪些服务对哪些人是开放的、哪些是拒绝的都没有一定的安全划分。必须防止内部不相关人员非法访问安全程度要求高的数据,而且整个系统的正常运行也是保证银行系统日常工作正常进行的一个十分重要的方面。必须限制管理系统内各个部门之间访问权限,维护各个系统的安全访问。而由于整个系统是一个体系,任何一个点出现安全问题,都可能给相关人员带来损失。2.3. 宁波政府专网安全风险解决方案设计的原则和目标原则:从网络安全整个体系考虑,本次防火墙选择原则是:安全性:防火墙提供一整套访问控制/防护的安全策略,保证系统的安全性;开放性:防火墙采用国家防火墙相关标准和网络安全领域相关技术
33、标准;高可靠性:防火墙采用软件、硬件结合的形式,保证系统长期稳定、安全运行;可扩充性:防火墙采用模块化设计方式,方便产品升级、功能增强、调整系统结构;可管理性:防火墙采用基于windows平台GUI模式进行管理,方便各种安全策略设置;可维护性:防火墙软件维护方便,便于操作管理;目标:网络安全包括很多方面,如:访问控制、身份认证、数据加密、入侵检测、防止病毒、数据备份等。本次防火墙系统建设的目标是经过采用防火墙技术,防止不同节点间对内联网数据的非法使用和访问,监控整个网络数据过程。有效防止攻击行为。限制对内部资源和系统的访问范围。经过在系统中设置防火墙的安全措施将达到以下目标:保护基于专网的业务
34、不间断的正常运作。包括构成所有设施、系统、以及系统所处理的数据(信息)。重要信息在可控的范围内传播,即有效的控制信息传播的范围,防止重要信息泄露解决网络的边界安全问题保证网络内部的安全实现系统安全及数据安全在用户和资源之间进行严格的访问控制(经过身份认证,访问控制)建立一套数据审计、记录的安全管理机制(网络数据采集,审计)融合技术手段和行政手段,形成全局的安全管理。为了解决专网面临的安全问题,有必要建立一整套安全机制,包括:访问控制、入侵检测等多个方面。信息系统的安全是一个复杂的系统工程,涉及到技术和管理等多个层面。为达成以上目标,方正数码在充分调研和分析比较的基础上采用合理的技术手段和产品以
35、构建一个完整的安全技术体系,协助宁波政府建立完善的安全管理体系。2.3.1. 网络安全解决方案的组成针对前文对黑客入侵的过程的描述,为了更为有效的保证网络安全,方正数码提出了两个理念:立体安全防护体系和安全服务支撑体系。首先网络的安全决不但仅是一个防火墙,它应是包括入侵测检(IDS)、虚拟专用网(VPN)等功能在内的立体的安全防护体系;其次真正的网络安全一定要配备完善的高质量的安全维护服务,以使安全产品充分发挥出其真正的安全效力。一个好的网络安全解决方案应该由如下几个部分组成:l 防火墙:对网络攻击的阻隔防火墙是保证网络安全的重要屏障。防火墙根据网络流的来源和访问的目标,对网络流进行限制,允许
36、合法网络流,并禁止非法网络流。防火墙最大的意义在网络边界处提供统一的安全策略,有效的将复杂的网络安全问题简化,大大降低管理成本和潜在风险。在应用防火墙技术时,正确的划分网络边界和制定完善的安全策略是至关重要的。发展到今天,好的防火墙往往集成了其它一些安全功能。比如方正方御防火墙在很好的实现了防火墙功能的同时,也实现了下面所说的入侵检测功能;l 入侵检测(IDS):对攻击试探的预警当黑客试探攻击时,大多采用一些已知的攻击方法来试探。网络安全漏洞扫描器是”先敌发现”,未雨绸缪。而从另外一个角度考虑问题,”实时监测”,发现黑客攻击的企图,对于网络安全来说也是非常有意义的。甚至由此派生出了P2DR理论
37、。入侵检测系统经过扫描网络流里的特征字段(网络入侵检测),或者探测系统的异常行为(主机入侵检测),来发觉这类攻击的存在。一旦被发现,则报警并作出相应处理,同时能够根据预定的措施自动反应,比如暂时封掉发起该扫描的IP。方正方御防火墙已经内置的了一套网络版的IDS系统能够快速并有效的发现1500余种攻击行为。需要注意的是,入侵检测系统当前不能,以后也很难,精确的发现黑客的攻击痕迹。事实上,黑客能够将一些广为人知的网络攻击进行一些较为复杂的变形,就能做到没有入侵检测系统能够识别出来。因此,在应用入侵检测系统时,千万不要因为有了入侵检测系统,就不对系统中的安全隐患进行及时补救。l 安全审计管理安全审计
38、系统必须实时监测网络上和用户系统中发生的各类与安全有关的事件,如网络入侵、内部资料窃取、泄密行为、破坏行为、违规使用等,将这些情况真实记录,并能对于严重的违规行为进行阻断。安全审计系统所做的记录如同飞机上的黑匣子,在发生网络犯罪案件时能够提供宝贵的侦破和取证辅助数据,并具有防销毁和篡改的特性。安全审计跟踪机制的内容是在安全审计跟踪中记录有关安全的信息,而安全审计管理的内容是分析和报告从安全审计跟踪中得来的信息。安全审计跟踪将考虑要选择记录什么信息以及在什么条件下记录信息。收集审计跟踪的信息,经过列举被记录的安全事件的类别(例如对安全要求的明显违反或成功操作的完成),能适应各种不同的需要。已知安
39、全审计的存在可对某些潜在的侵犯安全的攻击源起到威摄作用。l 虚拟专用网(VPN):远程传输的安全VPN技术在把分散在各处的服务器群连成了一个整体,形成了一个虚拟的专用网络。经过VPN的加密通道,数据被加密后传输,保证了远程数据传输的安全性。使用VPN能够象管理本地服务器一样去安全的管理远程的服务器。VPN带来的最大好处是确保安全性的同时,复用物理信道,降低使用成本。方正方御防火墙提供了软、硬两种方式来实现VPN。l 防病毒以及特洛伊木马计算机病毒的危害不言而喻,计算机病毒发展到今天,已经和特洛伊木马结合起来,成为黑客的又一利器。微软的原码失窃案,据信,就是一黑客使用特洛伊木马所为。l 安全策略
40、的实施保证网络安全知识的普及,网络安全策略的严格执行,是网络安全最重要的保障。另外,信息备份是信息安全的最起码的要求。能减少恶意网络攻击或者意外灾害带来的破坏性损失。2.3.2. 超高安全要求下的网络保护对于宁波市政府系统计算机专网数据中心安全而言,安全性需求就更加的高,属于超高安全要求下的网络保护范围,因此需要在这些地方使用2台防火墙进行双机热备,以保证数据稳定传输。2.3.2.1. 认证与授权认证与授权是一切网络安全的根基所在,特别在网络安全管理、外部网络访问内部网络(包括拨号)时,要有非常严格的认证与授权机制,防止黑客假冒身份渗透进内部网络。对于内部访问,也要有完善的网络行为审计记录和权
41、限限定,防止由内部人员发起的攻击70%以上的攻击都是内部人员发起的。我们建议宁波市政府系统计算机专网利用基于X.509证书的认证体系(当前最强的认证体系)来进行认证。方正方御防火墙管理也是用X.509证书进行认证的。2.3.2.2. 网络隔离网络安全界的一个玩笑就是:要想安全,就不要插上网线。这是一个简单的原理:如果网络是隔离开的,那么网络攻击就失去了其存在的介质,皮之不存,毛将焉附。但对于需要和外界沟通的实际应用系统来说,完全的物理隔离是行不通的。方正数码提出了安全数据通道网络隔离解决方案,在网络连通条件下,经过破坏网络攻击得以进行的另外两个重要条件: 从外部网络向内部网络发起连接 将可执行
42、指令传送到内部网络从而确保宁波市政府系统计算机专网的安全。2.3.2.3. 实施保证宁波市政府系统计算机专网牵涉网点众多,网络结构复杂。要保护这样一个繁杂的网络系统的网络安全,必须有完善的管理保证。安全系统要能够提供统一的集中的灵活的管理机制,一方面要能让宁波市政府系统计算机专网网控中心的网管人员监控整体网络安全状况,另外一方面,要能让地方网管人员灵活处理具体事务。方正方御防火墙采用基于Windows GUI的用户界面进行远程集中式管理,配置管理界面直观,易于操作。能够经过一个控制机对多台方正方御防火墙进行集中式的管理。方正方御防火墙符合国家最新防火墙安全标准,采用了三级权限机制,分为管理员,
43、策略员和审计员。管理员负责防火墙的开关及日常维护,策略员负责配置防火墙的包过滤和入侵检测规则,审计员负责日志的管理和审计中的授权机制,这样她们共同地负责起一个安全的管理平台。事实上,方御防火墙是经过该标准认证的第一个状态检测型包过滤防火墙。另外,方正方御防火墙还提供了原标准中没有强制执行的实施域分组授权机制,特别适合于宁波市政府系统计算机专网这样的大型网络。2.4. 防火墙选型防火墙是网络安全领域首要的、基础的设施,它对维护内部网络的安全起着重要的作用。利用防火墙能够有效地划分网络不同安全级别区域间的边界,并在边界上对不同区域间的访问实施访问控制、身份鉴别、和安全审计等功能。防火墙按实现的方式
44、不同,其基本类型有:包过滤型、代理(应用网关)型和复合型。复合型防火墙是在综合动态包过滤技术和代理技术的优点的情况下采取的一种更加完善和安全的防火墙技术。其功能强大,是未来防火墙技术发展的一个主要趋势。综合考虑宁波市政府网络安全实际情况,在本方案中采用方正数码的方正方御复合型防火墙,放置在网络连接的各个节点间。2.5. 防火墙设置及工作模式 n 防火墙提供三个接口:内网、外网、DMZ;n 防火墙工作在桥模式,这样不需要改动现有网络的拓扑结构;n 将对外服务的各种服务设备放置在DMZ区域,和内部网络严格区分开,保证内部系统安全。2.6. 防火墙功能设置及安全策略2.6.1. 完善的访问控制规则控
45、制:经过方正方御防火墙提供的基于TCP/IP协议中各个环节进行安全控制,生成完整安全的访问控制表,这个表包括: 外网对DMZ内服务访问控制。将外部对内部、DMZ内服务访问明确限制,防止非法对内部重要系统,特别是业务系统的访问。利用DMZ的隔离效果,尽量将对外服务的部分服务器放置在DMZ区域,经过NAT方式,保护内部网络免受攻击。关闭操作系统提供的除需要以外的所有服务和应用,防止因为这些服务和应用自身的漏洞给系统带来的风险。对内部E-mail、 FTP、 WWW、数据库的访问做严格的规划和限制,防止恶意攻击行为发生。 内部网络:内部网络对外部网络的访问也要进行严格的限制。防止内部员工对外网资源的
46、非法访问。同时内部员工对DMZ区域服务器访问也必须做限制。内部员工对外网WWW访问采用代理方式。 DMZ访问:一般情况下DMZ对外部和内部都不能主动进行访问,除非特殊的应用需要到内部网络采集数据,能够有限地开放部分服务。借助方正方御防火墙提供的基于状态包过滤技术对数据的各个方向采用全面安全的技术策略,制定严格完善的访问控制策略保证从IP到传输层的数据安全。经过严格的访问控制表来进行限制。IPMAC地址捆绑:方正方御防火墙提供灵活而方式多种的内部网络、DMZ区域、外部网络IPMAC地址捆绑功能,将每台机器的IP地址和它自身的物理地址捆绑,有效防止内部网络、DMZ区域、外部网络的IP地址盗用(该功能实质是将网络协议第二层地址和第三层地址进行捆绑,达到一定的安全级别)。内部系统应该尽量采用固定IP分配方案。经过IPMAC地址捆绑,也能够对后期数据日志分析带来一定的方便性。URL拦截:方正方御防火墙实现了透明的URL拦截功能,对经过防火墙的应用层URL进行严格的控制和管理,按照用户的要求进行拦截。外部对DMZ、内部URL访问进行控制,同时也能够限制内部网络对外部网络URL非法访问。在该方案中我们将对内部网络和外部网络情况具体了解,对URL 拦截达到页面级别。有效保护www应用的安全。2.6.2. 内置入侵检测(IDS)方正数码公司和国际网络安全组织合作,能够