当前位置:
文档之家› 网络安全架构设计和网络安全设备的部署
网络安全架构设计和网络安全设备的部署
数据安全
数据完整性(S) 数据保密性(S) 备份与恢复(A)
防静电(G)
温湿度控制(G) 电力供应(A) 电磁防护(S)
通信完整性(S) 通信保密性(S)
抗抵赖(G) 软件容错(A) 资源控制(A)
信息安全体系架构
组织体系 Organization 集 服 开 供 成 务 发 应 商 商 商 商 安全决策机构 安全执行机构 安全响应小组
信息安全的基本概念
•信息安全的内涵和外延是什么?
机密性 完整性 •信息安全保障的目标是什么? 可用性
•什么样的系统是安全的?
可控性
不可抵赖性
可审计性
信息系统等级保护标准
GB/T 17859系列标准
技术要求
物理安全
物理位置的选择(G) 物理访问控制(G) 防盗窃和破坏(G) 防雷/火/水(G)
网络安全
防火墙不能防止通向站点的后门。 防火墙一般不提供对内部的保护。 防火墙无法防范数据驱动型的攻击。 防火墙本身的防攻击能力不够,容易成为被攻击 的首要目标。 防火墙不能根据网络被恶意使用和攻击的情况动 态调整自己的策略。
什么是 VPN
VPN (Virtual Private Network) 是通过 internet 公共网络在局域 网络之间或单点之间安全地传递数据的技术
企业服务上 报数据库 融合数据中 心数据库 入侵检测4
安全监控中心
防火墙12
抗DDoS清洗1
应用门户
安全审计中心
防火墙5 服务器 负载均衡
应用服务器
安全运维中心
防火墙1 病毒网关1 交换机1 ) 流控1 应用服务 应用服务
Web防火墙1 交换机组14
邮件应用 服务
漏扫引擎4 防病毒网关2 业务审计5
网络安全架构设计和网络 安全设备的部署
合理分域,准确定级 • 信息系统等级保护以系统所处理信息的最高重要程度来确定
安全等级
• 在合理划分安全域边界安全可控的情况下,各安全域可根据 信息的最高重要程度单独定级,实施“分域分级防护”的策略,
从而降低系统建设成本和管理风险
• 信息系统安全域之间的边界应划分明确,安全域与安全域之 间的所有数据通信都应安全可控 • 对于不同等级的安全域间通信,应实施有效的访问控制策略 和机制,控制高密级信息由高等级安全域流向低等级安全域。
内部工作子网 将访问记录 写进日志文 件
防火墙在此处的功能: 1、DMZ网段与外部子网的物理隔离 2、访问控制 3、对DMZ子网做MAP映射 4、日志记录
防火墙的不足 防火墙并非万能,防火墙不能完成的工作:
源于内部的攻击 不通过防火墙的连接 完全新的攻击手段 不能防病毒
防火墙的局限性
信息内容和数据安全 应用系统安全
物理设备和环境
技术体系
网络和系统层 示意 服务器
服务器
客户端 物理安全 运行安全
网络
用户
网络和系统安全
网络
设备 运行体系
环境
客户端
用户
外部环境
实施企业的安全防护/预警体系
Internet
冗余链路
机房1
VPN网关1
抗DDoS监测1
通过政务网连接市 灾备中心,实现异 地数据备份
采集存储
巡检管理 组织人员管理
服务商管理 应急管理
运行体系 Operation
风险评估 优化加固
安全整改 日常维护
安全巡检 安全报告
项目管理 驻场运维
环境安全 应急恢复
IT层次架构与安全体系架构的结合
组织、人员、制度、运行
信息内容和数据
组织体系
外 部 环 境
人员和组织 策略、制度和规范
管理体系
应用系统 网络和系统
安全组织架构
主管部门
公安/保密 CN CERT 测评机构 安全设备管理 安全环境管理
管理体系 Managemen t
安全策略方针 角色职责矩阵
安全通报机制 安全人员管理
教育培训计划 策略制定发布
安全技术管理 安全操作规范
基础设施
计算环境
风险监控 技术体系 Technology 事件管理 脆弱管理 性能监控
监听
交换机7
信息发布门户
安全防护体系
入侵防御3 业务审计组4
等保二级域
企业服务上报 数据服务器 监听
融合数据中 心Web应用 应用服务器
预警响应体系
互联网管控1
等保二级域
防火墙11 中心交换机4
数据区
经济分析 数据库 防火墙2
交换机15
访问控制
防火墙13
数据区
公众服务域
交换机13
GIS应用服务器
Gis数据库
Internet 区域
重点子网
内部工作子网
将访问记录 写进日志文 件
DMZ区域与外网的访问控制
WWW 内部WWW DMZ区域 Mail DNS
一般子网 发起访问 请求
管理子网
合法请求则允 许对外访问
边界路由器
Internet
Internet 区域 重点子网 禁止对外 发起连结 请求 进 行 访 问 规 则 检查 发起访问请求
面对众多安全威胁该如何防范?
DoS 攻击
系统 漏洞 弱点 扫描
恶意 代码
窃听 误操 作 混合 攻击 网站 挂马
黑客 入侵
口令 暴解 后门
跨站 脚本
SQL 注入
系统 故障 自然 灾害 跨站 脚本
蠕虫 病毒 木马
轻则: 系统不稳定 网络或业务访问缓慢 成为攻击跳板 造成信誉影响 。。。 重则: 业务不可访问 网络中断、不可用 系统宕机 数据被窃取、篡改 造成经济损失 导致行政处罚或刑事责任 。。。
NSAE应用安全通信网关1
数据区
协同办公与重 大项目周期数 据库
传输加密
交换机12
Gis数据库
三 级 业 务 区
入侵行为
等保二级域
入侵防御2 入侵防御1
交换机2 财务数据库
数据库 数据库
深入检测
交换机6 防火墙6 入侵检测1
NSAE应用安全通信网关2
流量清洗
业务审计3
内部服务域
交换机11
Gis 数据 交换 GIS应用服务器 重大项目管理
防火墙在此处的功能: 1、工作子网与外部子网的物理 隔离 2、访问控制 3、对工作子网做NAT地址转换 4、日志记录
内部子网与DMZ区的访问控制
WWW Mail DNS DMZ区域
内部WWW
一般子网
发起访问 请求
合法请求则允 许对外访问 禁止对工 作子网发 起连结请 求
边界路由器
Internet
管理子网 发起访问 请求 进 行 访 问 规 则 检查
等保二级域
漏扫引擎1
数据库
本地/异 地备份 服务器
精确阻断
业务审计2 中心交换机2
等保二级域
入侵检测3
防火墙组10
合规审计
等 保 二 交换机10 级 域
中心交换机3 防火墙9
接入安全
单臂
等保二级域 应用区
融合数据中 心Web应用
服务器负载 均衡组2 协同办公 Web防火墙2
防火墙7 防火墙8 漏扫引擎3
Dial-Up NAT Pool 10.1.1.0/24 10.1.1.1 --- 10.1.1.10
SSL VPN
SSL VPN是解决远程用户访问敏感公司数据最简单最安全 的解决技术。与复杂的IPSec VPN相比,SSL通过简单易 用的方法实现信息远程连通。 任何安装浏览器的机器都可以使用SSL VPN, 这是因为 SSL 内嵌在浏览器中,它不需要象传统IPSec VPN一样必 须为每一台客户机安装客户端软件。
结构安全(G) 访问控制(G) 安全审计(G) 边界完整性检查(S) 入侵防范(G) 恶意代码防范(G) 网络设备防护(G)
主机安全
身份鉴别(S) 安全标记(S) 访问控制(S) 可信路径(S) 安全审计(G) 剩余信息保护(S) 入侵防范(G) 恶意代码防范(G) 资源控制(A)
应用安全
身份鉴别(S) 安全标记(S) 访问控制(S) 可信路径(S) 安全审计(G) 剩余信息保护(S)
防火墙
内部工作子网与外网的访问控制
WWW
内部WWW
Mail DNS
DMZ区域
一般子网 边界路由器
管理子网
发起访问 请求
进 行 访 合法请求 问 规 则 则允许对 检查 外访问
合法请求则允 许对外访问
Internet
Internet 区域 发起访问请求
重点子网
将访问记录 写进日志文 件
内部工作子网
传统安全防护思想——头疼医头,脚痛医脚
Windows 安全 安全应用 基本 安全机制 安全的 组织保障 物理隔离卡 密码机 LAN/WAN 的安全 TEMPEST 外网互连 安全 防火墙 网络管理 防病毒 CA认证 UNIX 安全 操作系统 入侵检测
安全 数据库 个人机安全 保护
PKI
安全审计
PMI
VPN设备
公司总部
VPN设备 办事处/SOHO
VPN通道
VPN client
VPN 解决方案
合作伙伴
内部网
远程访问
虚拟私有网
Internet
分支机构
基于PPTP/L2TP的拨号VPN
1.1.1.1
2.2.2.2
3.3.3.3
• 在Internal 端网络定义远程地址池 • 每个客户端动态地在地址池中为VPN会话获取地址 • 客户端先得拨号(163/169)得到一个公网地址 , 然后和公司的防火墙设备利用PPTP/L2TP协议进行VPN的建立 • 建立VPN 的用户可以访问公司内部网络的所有资源, 就象在内部网中一样 • 客户端不需要附加软件的安装,简单方便