随着信息化社会的到来,国内各行各业都在构筑自己的信息高速公路,都希望在新一轮的竞争中处于有利位置。
通过政府/企业网计算机通信网络平台的建设,可以实现政府及各企业机构内部的数据传输、话音业务和视频会议等功能;确保各不同职能机构内部网络的互联互通,实现信息交换的便捷、资源共享和安全可靠,为政府及各企业完成国家、省上赋予的任务和自身发展提供有利的支持。鉴于此,各政府/企业网必须能够抵御敌对势力和不法分子采取的各种攻击,保证各种信息在传输、存储过程中的安全保密,保证纵向网的各个公共服务器(WWW,DNS,MAIL等)的正常运行,确保系统资源和信息访问的安全。
1. 网络安全风险分析
政府/企业专用网络内部必须对各种信息的储存、传递和使用必须进行严格的权限管理。在指导思想上,首先应在对网络安全风险分析的基础上,做到统一规划,全面考虑;其次,应积极采用各种先进技术,如虚拟交换网络(VLAN)、防火墙技术、加密技术、虚拟专用网络(VPN)技术、PKI技术等,并实现集中统一的配置、监控、管理;最后,应加强有关网络安全保密的各项制度和规范的制定,并予以严格实行。
为了便于分析网络安全风险和设计网络安全解决方案,我们采取对网络分层的方法,并且在每个层面上进行细致的分析,根据风险分析的结果设计出符合具体实际的、可行的网络安全整体解决方案。从系统和应用出发,网络的安全因素可以划分到如下的五个安全层中,即物理层、网络层、系统层、应用层和安全管理层。
1.1 物理层
网络的物理安全风险主要指网络周边环境和物理特性引起的网络设备和线路的不可用,而造成网络系统的不可用。它是整个网络系统安全的前提。
1.2 网络层
对于网络中任意节点来说,其它所有网络节点都是不可信任域,都可能对该系统造成一定的安全威胁。
一方面风险来自于内部,入侵者利用Sniffer等嗅探程序通过网络探测、扫描网络及操作系统存在的安全漏洞,如网络IP地址、应用操作系统的类型、开放哪些TCP端口号、系统保存用户名和口令等安全信息的关键文件等,并采用相应的攻击程序对内网进行攻击。
另一方面风险来自外部,我们有必要将公开服务器同外网及内部网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。
1.3 系统层
系统级的安全风险分析主要针对政府/企业专用网络采用的操作系统、数据库、及相关商用产品的安全漏洞和病毒威胁进行分析。电子政务专用网络通常采用的操作系统(主要为Windows 2000 server/professional,Windows NT/Workstation,Windows ME,Windows 95/98、UNIX)本身在安全方面考虑较少,服务器、数据库的安全级别较低,存在一些安全隐患。同时病毒也是系统安全的主要威胁,所有这些都造成了系统安全的脆弱性。
随着信息技术的不断发展,近年来在世界范围内掀起了兴建网络环境、传播数据信息的热潮。随着计算机存储信息量的不断增长,数据备份和灾难恢复就成为引人关注的话题。
企业最为宝贵的财富就是数据,要保证企业业务持续的运做和成功,就要保护基于计算机的信息。人为的错误,硬盘的损毁、电脑病毒、自然灾难等等都有可能造成数据的丢失,给企业造成无可估量的损失。
1.4 应用层
政府/企业专用网络应用系统中主要存在以下安全风险:对政务系统的非法访问;用户提交的业务信息被监听或修改;用户对成功提交的业务进行事后抵赖;服务系统伪装,骗取用户口令。由于部分政府/企业专用网络对外提供WWW服务、E-MAIL服务、DNS服务等,因此存在外网非法用户对服务器攻击。
1.5 管理层
再安全的网络设备离不开人的管理,再好的安全策略最终要靠人来实现,因此管理是整个网络安全中最为重要的一环,尤其是对于一个比较庞大和复杂的网络,更是如此。因此我们有必要认真的分析管理所带来的安全风险,并采取相应的安全措施。
2.网络安全解决方案
2.1 物理层
保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。它主要包括三个方面:环境安全、设备安全、线路安全。
为了将不同密级的网络隔离开,我们还要采用隔离技术将核心密和普密两个网络在物理上隔离同时保证在逻辑上两个网络能够连通。
2.2 网络层
2.2.1 防火墙解决方案
多数政府专用网络系统是一个由省、各地市、各区县政府网络组成的三级网络体系结构,从网络安全角度上讲,他们属于不同的网络安全域,因此在各中心的网络边界,以及政务内网和Internet边界都应安装防火墙,并需要实施相应的安全策略控制。另外,根据对外提供信息查询等服务的要求,为了控制对关键服务器的授权访问控制,建议把对外公开服务器集合起来划分为一个专门的服务器子网,设置防火墙策略来保护对它们的访问。
网络边界安全一般是采用防火墙等成熟产品和技术实现网络的访问控制,采用安全检测手段防范非法用户的主动入侵。
采用的防火墙产品应具有以下功能:
基于状态检测的分组过滤
多级的立体访问控制机制
面向对象的管理机制
支持多种连接方式,透明、路由
支持OSPF、IPX、NETBEUI、SNMP等协议
具有双向的地址转换能力
透明应用代理功能
一次性口令认证机制
带宽管理能力
内置了一定的入侵检测功能或能够与入侵检测设备联动
远程管理能力
双机热备功能
负载均衡
支持动态IP地址
内嵌VPN功能支持
灵活的审计、日志功能
2.2.2 入侵检测解决方案
入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如发现违规访问、阻断网络连接、内部越权访问等,发现更为隐蔽的攻击。
专网系统安全体系必须建立一个智能化的实时攻击识别和响应系统,管理和降低网络安全风险,保证网络安全防护能力能够不断增强。
目前网络入侵安全问题主要采用网络入侵监测系统等成熟产品和技术来解决。
2.3 系统层
2.3.1 操作系统安全要求
操作系统是所有计算机终端、工作站和服务器等正常运行的基础,操作系统的安全十分重要。目前的商用操作系统主要有IBM AIX、Linux、AS/400、OS/390、SUN Solaris、HP Unix、Windows/3x、Windows 95/98、Windows NT Workstation/Server、Windows 2000、OS/2、NOVELL Netware等。
关键的服务器和工作站(如数据库服务器、WWW服务器、代理服务器、Email服务器、病毒服务器、DHCP主域服务器、备份服务器和网管工作站)应该采用服务器版本的操作系统。典型的有:SUN Solaris、HP Unix、Windows NT Server、Windows 2000 Server。网管终端、办公终端可以采用通用图形窗口操作系统,如Windows/3x、Windows 95/98、Windows NT Workstation/Server、Windows 2000等。
2.3.2 数据安全技术
由于数据备份所占有的重要地位,它已经成为计算机领域里相对独立的分支机构。一般来说,各种操作系统所附带的备份程序都有着这样或那样的缺陷,所以若想对数据进行可靠的备份,必须选择专门的备份软、硬件,并制定相应的备份及恢复方案。在发达国家,几乎每一个网络都会配置专用的外部存储设备,而这些设备也确实在不少灾难性的数据丢失事故中发挥了扭转乾坤的作用。计算机界往往会用服务器和数据备份设备(如磁带机)的连接率,即一百台服务器中有多少配置了数据备份设备,来作为评价备份普及程度和对网络数据安全程度的一个重要衡量指标。如果每一台服务器或每一个局域网络都配置了数据备份设备以及相应的备份软件,那么无论网络硬件还是软件出了问题,都能够很轻松地恢复。
根据网络存储管理系统建设需求所知,存储系统必须满足如下要求:
系统可扩展性:存储容量和系统规模能根据业务的不断发展而方便地扩展,同时存储管理软件能够方便地适应这种扩展。
通用性:系统采用多种系统平台及多种应用,存储管理软件能够有效地支持这种异构处理环境。数据安全性:存储管理系统必须保证数据的安全性,防止任何情况下的数据丢失。操作、维护简单:存储管理软件必须有良好的人机接口,易于管理、操作简单。
高可用性一直是I/T系统面临的问题.尤其是今天一切事务几乎完全依赖计算机.硬件高可用系统虽然效果最好,但昂贵的价格和复杂性令人望而生畏.而取而代之的软件产品受到市场的追捧.随着电子商务的普及,计算机应用越来越复杂,存储方式也在发生变化,多台服务器处于同一个CLUSTER,即节省资源,又提供更高的信息共享和可用性。
2.4 应用层
根据政府/企业网的业务和服务,可采用身份认证技术、防病毒技术、以及对各种应用服务的安全性增强配置服务来保障网络系统在应用层的安全。
2.5 网络管理层
安全技术管理体系是实施安全管理制度的技术手段,是安全管理智能化、程序化、自动化的技术保障。安全技术管理对OSI的各层进行综合技术管理。
网络安全管理,主要对网络安全体系的防火墙、入侵检测系统等网络安全设备进行管理; 应用安全管理,主要对电子政务网络安全体系的应用安全系统进行管理,如用户认证系统的管理、病毒防范系统的管理。
他们还浏览了...