网站首页 >> 解决方案 >> 网络安全 >> 4.0 网络安全解决方案
4.0 网络安全解决方案
发布日期:2020年11月11日


网络安全概述
近年来
网络与信息技术高速发展移动互联网、云计算、大数据、区块链、人工智能、工业互联网、物联网、智能制造、伶俐城市等新兴基础设施和应用赓续出现,网上购物、无卡付出、主动驾驶、共享经济在网络与信息技术的发展驱动之下成为实际并快速普及,人们在享受着网络与信息技术所创造新经济奇迹的同时已经悄然进入了万物互联的IoT时代。

党和国家向导人历来正视网络与信息安全工作,中共中间总书记、国家主席、中间军委主席、中间网络安全和信息化委员会组长习近平2014年2月27日下战书主持召开中间网络安全和信息化向导小组第一次会议并发表紧张讲话。他强调:“没有网络安全就没有国家安全,没有信息化就没有当代化。网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的庞大战略题目,要从国际国内大势出发,总体布局,统筹各方,创新发展,努力把我国建设成为网络强国”。

综上,现现在网络安全已经是一项有关国家、民生的事项。

 


 风险分析

根据生产网络的近况和脆弱性,其面临的风险如下:

  入侵威胁

任何操作体系都不可避免的存在bug,并且新安全漏洞赓续的被发现,因此体系自己的脆弱性是不可能完全避免的。网站平台的互联网出口处仅由路由器进行基础网络控制,不能对应用层的恶意代码进行检测。因此来自Internet的恶意入侵者可以通过提议恶意扫描和长途溢出等攻击,渗透或绕过路由器,进入生产网络,获取、篡改甚至破坏敏感的数据,乃至破坏整个网络的正常运行。

 数据破坏和泄漏

因为信息体系平台作为WEB站点,可以被互联网上所有效户访问,其公开性也导致了网站服务器极易被入侵者选作第一目标。当入侵者行使网站存在的漏洞(如SQL注入漏洞、跨站脚本漏洞、长途代码实行漏洞等)控制了WEB服务器之后,很容易以其为跳板,进一步渗透数据库服务器。因此存在包含商品信息、客户信息、交易信息的敏感数据遭到破坏和泄漏的风险。

 Web网页篡改

信息体系网站也是单位展示形象的平台、宣传企业价值的窗口、对外提供企业信息和服务的通道。假如被入侵者篡改页面,将会受到诸如形象受损、恶意发布信息等多种紧张后果。

从网站页面被篡改的角度来看,存在两种攻击的可能,一种是网站被入侵,也就是说网站页面确实被篡改了,另外一种是网站被劫持,这种情况下网站的页面现实上并没用被篡改,但是攻击者劫持了网络访问并发送诳骗页面给来访者,进而造成页面被篡改的表象。

 网页挂马

网页挂马就是攻击者入侵了一些网站后,将本身编写的网页木马嵌入被黑网站的主页中。欣赏者在打开该页面的时候,这段代码被实行,然后下载并运行某木马的服务器端程序,进而控制欣赏者的主机。行使被黑网站的流量将本身的网页木马传播开去,以达到本身不可告人的目的

网站被挂马,被植入后门,这是无法忍受的。网页挂马不仅对WEB服务器造成很大影响,还“城门失火殃及池鱼”。网站的欣赏者也不能幸免。网站被挂马不仅会让本身的网站失去信誉,也会让通俗用户陷入黑客设下的陷阱,沦为黑客的肉鸡。因此这无论是对电商的信誉,照旧对公民的信赖度都是沉重的袭击。

 网络蠕虫 

蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共同特性,如传播性、潜伏性和破坏性等。同时具有本身的特别特性,如不行使文件寄生(如只存在于内存中)引起网络拒绝服务故障及与黑客技术相结合等。在破坏性上网络蠕虫也不是通俗病毒所能比拟的,它可以在短短的时间内蔓延整个网络,造成网络瘫痪。

 内部人员和安全审计风险

无数的安全案例告诉我们,信息安全最微弱的环节是人,而针对网站的紧张资料,许多竞争对手会通过高价利诱内部信息中间的运维人员窃取相干的机密资料。现网环境下,信息体系缺少专业的安全审计和控制手段,是一个庞大的隐患。


 设计思路

  安全分区分域设计

安全域是指统一体系内有雷同的安全珍爱需求,相互信赖,并具有雷同的安全访问控制和边界控制策略的子网或网络,且雷同的网络安全域共享一样的安全策略。在安全防护领域,对网络体系进行分区分域进行防护是常规的做法。

 安全域的定义

安全域是由在统一工作环境中、具有雷同或相似的安全珍爱需求和珍爱策略、相互信赖、相互关联或相互作用的IT要素的荟萃。

对安全域的概念应掌握以下要点:

安全域由一组IT要素组成。这些IT要素包括但不限于物理环境、网络设备/区域、主机、终端、体系、数据/信息、营业、流程、策略、人员/组织等等。从技术角度上看,这些IT要素可体现为物理层、网络层、应用层通讯实体,如设备、主机、体系、应用程序、进程等;从管理角度上看,这些IT要素可体现为人员、组织等。

工作环境是指IT要素所在的内部和外部环境,这一工作环境可以是但不限于物理环境、信息体系、详细的营业数据流程、会话、进程等等。

安全珍爱需求和珍爱策略是安全域划分的基础。IT要素的安全珍爱需求泛指保持IT要素的机密性、完备性、可用性等等安全属性的要求,保障IT要素关联举动可控性、可稽核性、可用性、机密性、完备性等等安全属性的要求。安全珍爱需求的内容可来自标准规范、法律法规、营业要求、安全风险评估等方面,且听从于信息体系的安全珍爱目的和目标。IT要素的安全珍爱需求会因其在信息体系或者安全系统架构中的位置、承担的营业功能、作用的不同而有所区别。珍爱策略是指为降低和控制IT要素及其关联举动所面临的信息安全风险所采取的风险处置方法、控制要求、控制目标、控制措施等综合体。单位组织对风险的控制包括多个方面,如物理访问、网络访问、体系管理维护、体系开发、测量评价、监控审计等等。属于统一个安全域的IT要素具有雷同或相似的安全珍爱需求和安全珍爱策略。从安全域的角度可以将珍爱策略分为安全域的内部珍爱策略和边界珍爱策略。

在统一安全域内的IT要素应是互信赖任的。信赖指IT要素相互作用并保持其应有的(根据IT要素的安全要求和安全珍爱策略而应具备的)机密性、完备性、可用性、可控性、可稽核性等安全属性的能力。假如具有雷同安全要求和安全珍爱策略,并能够保持各IT要素完备性、机密性、可用性、可控性、可稽核性等安全属性的能力,则这些IT要素应属于统一个安全域。

在统一安全域内的IT要素是相互作用、相互关联的,是具有内部本质联系的,是结构化,而不是松散地结合在一路的。

  划分原则

在按照安全域设计引导思想和安全域的设计原理进行安全域划分时,为了保证安全域划分的简单、实用、实效,应遵循以下原则:

基于并优化体系结构原则

安全域的划分应基于体系结构,与体系的体系架构、应用结构、网络结构相适应、相匹配,但又不局限于体系结构,是体系结构近况的基础上对体系架构、应用结构、网络结构的简化、优化和规范。

保障性能和有用隔离原则

安全域划分应以不影响或损害营业信息体系的营业功能、性能为首先原则,在保证营业的性能的基础上对体系进行安全域划分、进行有用地隔离和安全防护。

简洁并规范原则

安全域划分的简洁把握三个方面:一个安全域功能和边界通讯的简洁,二是安全域之间关系(相连互通或隔离)的间接,三是体系安全域团体结构的简洁。这就要求安全域不可分的太细,也不可分的太粗,要适度,要保持团体上的简洁。

同时,安全域的划分应科学、规范,不仅要方法和过程规范,而且要效果规范

最小影响原则

在安全域设计和划分时,应做到营业、性能、安全兼顾,要基于体系的近况并避免对体系的网络、应用进行大量的改进,最小化对体系的影响。

体系性和团体性原则

对于安全域划分,不仅要关注本体系自身,而且要关注体系地外部环境,采用体系性、团体性的观点的看待本体系与外部环境。即关注本体系内部的数据流和数据处理运动的安全,又关注体系的外部用户、公共用户及跨越体系边界的数据流和数据处理运动的安全。

安全域的划分效果应是结构化的,应是有机联系的一个团体,易于构成纵深的安全防护技术系统,保障体系团体营业的安全。

与组织管理架构相适应的原则

安全域的划分应与信息体系的管理组织架构相适应,原则由一个机构管理的信息体系部分应为一个或几个安全域。另外,一个安全域应由一个部门来管理,而不应涉及两个部门。

与体系发展相适应的原则

安全域的划分应考虑到营业将来发展必要,在保持体系安全域模型相对稳固的前提下,能够顺利地进行调整、扩展和提拔。


 建设方案

 

  出口边界:下一代防火墙

 

建议在网络出口部署下一代防火墙,加强边界防护能力,实现对各种应用的访问控制,有用珍爱整个网络体系。

  DMZ区WAF应用防火墙

 

建议在web应用服务器前部署web防护体系,通过串联部署的体例,有用拦截针对网页应用的攻击,从而避免遭受资料泄漏和网页篡改的入侵危害。

 运维区:堡垒机

 

建议在运维管理区,旁路部署堡垒机,对运维人员的所有操作举动进行控制和审计,有用地避免内网入侵的可能。

  运维区:日志审计体系

 

建议在运维管理区,旁路部署日志审计体系,对安全设备日志的同一收集以及分析,帮助管理员快速排出定位故障以及攻击举动。

 

 安全漏洞扫描

漏洞的危害越来越紧张,发展的趋势的情势也是日益严厉。归根结底,就是体系漏洞的存在并被攻击者恶意行使。软件因为在设计初期考虑不周导致的漏洞造成的题目仍然没有得到很好的解决,人们依然用着“亡羊补牢”的方法来度过每一次攻击,行使漏洞的攻击成为管理员始终特别很是关注的题目。

统计注解其中19.4%来自于行使管理配置错误,而行使已知的一个体系漏洞入侵成功的占到了15.3%。事实证实,绝大多数的网络攻击事件都是行使厂商已经宣布的、用户未及时修补的漏洞。已经宣布的漏洞未得到及时的修补和用户的安全意识有很大的关系,一个漏洞从厂商宣布到漏洞被大规模行使之间的时间虽然在渐渐的缩短,但是最短的也有18天之久,18天对于一些安全意识高的用户来说修补一个安全漏洞应该没有任何题目。

通过漏洞扫描体系服务,并启动准时扫描选项,可以方便的发现应用体系中路由器、防火墙、交换机分外是紧张服务器的漏洞情况,根据扫描设备提供的解决方法进行漏洞修补,可以有用的解决漏洞带来的危害。

通过旁路体例在交换机上部署机架式漏洞扫描服务工具对WEB服务器、数据库服务器以及其他应用服务器定期进行漏洞扫描,可以有用评估各个体系的安全状态。通过漏洞扫描服务工具,实现第临时间自动对网络中的资产进行过细深入的漏洞检测、分析,并提供专业、有用的漏洞防护建议与相干厂商的补丁超链接地址。

 安全配置核查

随着应用内容赓续雄厚,网络规模日益扩大,其生产、营业支持体系的网络结构也变得越来越复杂。其中,紧张应用和服务器的数量及种类日益增多,一旦发生维护人员误操作,或者采用刻舟求剑的初始体系设置而忽略了对于安全控制的要求,就可能会极大的影响体系的正常运转。为了维持WEB应用体系设备安全,必须从入网测试、工程验收和运行维护等设备全生命周期各个阶段增强和落实各项基本安全要求。

不同行务体系安全检测基准的建立和行之有用的检测手段是安全管理人员面临的最为紧张和迫切的题目。

安全配置核查是检查和核实已有设备和应用软件的安全配置是否达到安全要求的紧张手段,是进行基础安全建设的一个紧张方面,也是进行自动安全防御的紧张组成部分。

可根据应用安全的现实情况制订《应用通用安全功能和配置规范》,将管理层面、技术层面和运营层面的安全控制措施落实到信息体系的安全配置上,提出明确的典型网络设备、主机、数据库、操作体系等的安全配置要求,建立基于营业体系的安全基线。《配置规范》的出台,采用了同一的安全配置标准来规范技术人员在各类体系上的日常操作,让运维人员有了检查默认风险的标杆。

因为应用安全维护人员有限,可根据《配置规范》的要求进行相干主动化安全检查工具的设计和部署,以便快速、有用的完成检查,主动生成风险审核报告,识别与安全规范不吻合的项目,以达到整改合规的要求。同时主动化安全检查工具的使用也大大进步检查效果的正确性和客观性。

通过《配置规范》的下发以及相干配套工具的应用,使应用的安全运维工作做到有章可循。

 安全加固服务

网络安全是动态的,必要时刻关注最新漏洞和安全动态,制订更新的安全策略以应付外来入侵和蠕虫病毒等威胁。针对各台服务器的漏洞和脆弱性,定期的进行安全加固,可以使体系有用的抵御外来的入侵和蠕虫病毒的打击,使体系可以长期保持在高度可信的状况。

安全加固是针对进行评估后的主机的漏洞和脆弱性采取的一种有用的安全手段,可以帮助体系抵御外来的入侵和蠕虫病毒的打击,使体系可以长期保持在高度可信的状况。通常对体系和应用服务的安全加固包括如下方面:

安装最新补丁

帐号、口令策略调整

网络与服务加固

文件体系权限加强

日志审核功能加强

安全性加强

常规加固工作流程如下:

                

 安全培训服务

根据信息安全技术的发展和不同层面的信息安全人才需求,本方案建议为应用体系相干人员提供如下三类的信息安全培训课程:

信息安全意识培训:

面向非技术类用户。目的是通过大量的当前典型安全事件导入,从感性认知层面对目前的信息安全威胁给予直观、形象的描述,使用户能对当前的信息安全威胁有一个深刻的熟悉。同时通过案例介绍的体例对用户日常工作、生活中经常用到的一些客户端应用工具、体系的安全威胁进行分析,并阐明详细的提防措施,最终帮忙建立起适合小我、企业的用户举动基准。

信息安全技术培训:

面向信息安全技术类用户,例如体系管理员、安全技术员等。目的是通过培训让其在体系及应用层面上了解常见通用操作体系架构以及其安全性,掌握相干体系的安全配置和管理能力;在网络层面上了解常见的网络安全协议掌握网络安全协议以及路由交换常见安全配置;同时通过实验了解常见的网络攻击技术原理,掌握常见的攻击防护方法。

信息安全产品培训:

通过细致介绍系列安全产品的工作原理、安装部署和调参排错方法,同时结合一些产品实验增强对产品的了解,使相干人员能天真行使这些安全产品解决组织的现实安全题目。 


上一条:4.1 勒索病毒解决方案
下一条:没有了

© 2022 广州市瑞智智能科技有限公司 版权所有    电话:020-8748 5364