XX公司湖南省农信社安全解决方案.doc

上传人:哈尼dd 文档编号:5016146 上传时间:2020-01-28 格式:DOC 页数:48 大小:1.94MB
返回 下载 相关 举报
XX公司湖南省农信社安全解决方案.doc_第1页
第1页 / 共48页
XX公司湖南省农信社安全解决方案.doc_第2页
第2页 / 共48页
XX公司湖南省农信社安全解决方案.doc_第3页
第3页 / 共48页
XX公司湖南省农信社安全解决方案.doc_第4页
第4页 / 共48页
XX公司湖南省农信社安全解决方案.doc_第5页
第5页 / 共48页
点击查看更多>>
资源描述

《XX公司湖南省农信社安全解决方案.doc》由会员分享,可在线阅读,更多相关《XX公司湖南省农信社安全解决方案.doc(48页珍藏版)》请在三一文库上搜索。

1、目 录 1.建设背景及现状建设背景及现状 -2 2.网络安全监控平台需求分析网络安全监控平台需求分析 -4 3.建设原则及设计思路建设原则及设计思路 -5 3.1.安全监控平台建设原则-5 3.2.安全监控平台设计思路-5 3.2.1.以安全为核心规划网络-5 3.2.2.用防火墙隔离各安全区域-6 3.2.3.对关键路径进行深入检测防护-6 3.2.4.对终端进行安全访问控制-6 3.2.5.根据实际需要部署其他安全系统-7 4.网络安全监控平台规划方案网络安全监控平台规划方案 -9 4.1.安全硬件部署规划-9 4.1.1.互联接口区域-9 4.1.2.数据中心-10 4.1.3.网络交互

2、-11 4.2.安全软件部署规划-12 4.2.1.网络设备安全-12 4.2.2.用户安全-14 4.2.3.审计安全-18 4.3.安全监控平台可实现的功能-20 4.3.1.对DoS/DDoS的抵御-20 4.3.2.应用层威胁和深度安全保护-21 4.3.3.虚拟软件补丁技术-22 4.3.4.基于应用层的状态检测技术ASPF-23 4.3.5.基于SOA架构的综合管理平台-24 4.3.6.与网络管理无缝结合的用户管理-25 5.详细的产品配置清单详细的产品配置清单-27 6.特殊需求和扩展应用特殊需求和扩展应用-28 6.1.双网用户的实施方式-28 6.2.ARP 欺骗的威胁抵御

3、-28 6.3.P2P 流量的灵活限制-28 6.3.1.P2P技术即应用简介-28 6.3.2.SecPath F1800-A对P2P的灵活控制-29 6.3.3.H3C IPS 2400E对P2P的灵活控制-30 6.3.4.软硬件结合对P2P进行控制-30 6.4.统一安全管理监控功能-31 6.4.1.SecCenter A1000 产品介绍-31 6.4.2.SecCenter A1000 重要功能列表-32 1 6.5.设备配置的批量管理-35 6.6.ACL 安全策略管理-35 6.7.MPLS VPN 网络管理-37 6.8.外联业务扩展应用-38 7.安全管理建议(仅供参考)

4、安全管理建议(仅供参考)-39 7.1.安全管理组织结构-39 7.1.1.人员需求与技能要求-39 7.1.2.岗位职责-39 7.2.安全管理制度-40 7.2.1.业务网服务器上线及日常管理制度-40 7.2.2.安全产品管理制度-40 7.2.3.应急响应制度-40 7.2.4.制度运行监督-41 8.售后服务承诺售后服务承诺-42 附录:成功案例及用户名单附录:成功案例及用户名单-43 8.1.农信联清算中心案例-43 8.2.嘉兴农信联-44 8.3.江苏华夏银行-45 8.4.金融行业部分用户名单-错误!未定义书签。错误!未定义书签。 2 1.1.建设背景及现状建设背景及现状 作

5、为国民经济中最为敏感、最为复杂的银行业正在经历着一场深刻的变革,金融国际化使 中国银行在面对国内各类型银行强烈竞争的同时,还要面对发达国家跨国银行的竞争;金融市 场化则必然导致金融管制的放松,政府在业务、地域等方面对银行的保护也不可避免地被削弱。 面对外有强敌、内乏支援的难堪境地,中国银行业明智选择了依靠高新技术的特色经营道路。 银行的发展重点正在从以“量的扩张”为主转变到以“质的提高”为主,追求利润和市场的最大 化,向数据集中化、业务电子化、管理信息化和服务创新等方向发展。所有这一切的变化和发展, 必然需要对银行现有的业务基础进行改造和重建,而作为承载平台的网络系统也在悄然发生着 历史性的转

6、变。 网上银行进程加快,导致网络系统安全问题成为首要问题。网上银行不同于以前银行应用 的信息技术,如果以前的信息技术是在支持和运作银行业务的话,那么网上银行则是在改造银 行业务。未来的网上银行将成为一个综合性的电子服务网络系统,它将具有多种交易渠道、满 足多种服务需求、联通多种外部单位、支持多种支付方式,提供高可用、高性能、可伸缩、易 管理、开放性、连通性等多方面的优势。在给予银行业新的活力的同时,必然导致不同银行机 构的差别分工日趋淡化的新格局的出现,一个更加开放的互联框架将形成,行业内、外部之间 的信息交换将更加频繁。在这个必然的过程中,传统封闭性的金融业务网络将逐渐实现与公开 网络的相互

7、融合或者连接,在这种情况下,如何保障业务网络的安全性成为新形势下金融网络 建设的重要问题。 数据大集中、管理信息系统及新一代综合业务系统等多种关键且复杂系统的建设,迫切需 要简单、高效、灵活新系统平台提供有力支撑。从技术层面而言,大集中的前提是网络平台构 建,因此,大集中的建设过程将对网络平台提出新的要求,是考验新的银行网络系统平台的最 大挑战。同时,我国银行业新一代综合业务系统是以会计核算为基础,以客户为中心,以决策 管理为导向,面向管理和业务,集中、统一、整合、联动的综合业务处理系统,它不仅涵盖了 金融系统原有的数据网络资源系统、OA、企业资源系统,还包含着盈利分析、风险管理、客户 关系管

8、理、市场营销及模型预测等银行的管理信息系统(MIS) 。所有的这些业务都需要一个整 合的基础网络平台来实现承载,将零散的业务基础部件有机的整合在一起;也意味着需要构建 一个维护简单、管理高效、低投资成本且保证更加顺畅的处理流程、更精确的网络掌控和更加 高效的业务回报。当然,满足业务需求是我们追求的最终目标,那么在当今金融数据大集中、 网络平台化的基础上,如何更快更好的达成业务网络需求呢?这是我们在构建新的网络平台时 候不得不慎重考虑的问题! 中间件在银行业的应用将日益得到关注。随着银行对各种旧有应用系统的不断扩充,新业 务需求的不断增加以及分布式应用的迅猛发展,银行业的技术人员开始更多地关注中

9、间件,希 望能借助于中间件的强大功能来满足迅速增长的银行业务需求。但是不同的硬件平台、异构的 网络环境、系统效率较低、网络传输不可靠等,不是仅仅通过购买更高档的主机、申请更宽的 网络带宽或依赖传统的系统软件和工具软件就能完全解决的,银行业急需一个更为合理的平台 支撑,一个更加完善的服务质量保证策略,一个完整的系统管理平台来为不断变化的新银行业 务保驾护航。 农村信用社是一个多法人的群体组织,遍布广大农村地区。伴随着信息化的浪潮席卷而来, 各农信社纷纷加快信息基础架构建设的步伐。而作为农业大省,在目前农村金融体系还不健全 的条件下,湖南省农信社实际上起到了服务“三农”的主渠道和主力军作用。 湖南

10、省农村信用社辖下共有 4 家市级联社、10 个市级办事处和 118 家县级联社,储蓄网点 3 多,分布极为分散。目前湖南省农村信用社已经建成了覆盖整个湖南省范围内的业务纵向网。 整个纵向网分为省、地市、县三级。 省业务网作为整个纵向网的中心,建设较早。局域网核心交换机采用 Cisco 6500 系列,核 心路由器采用 Cisco 7600 系列;地市级中心部署 QuidwayNetEngine 40/20 系列路由器;县、 区级联社部署 H3C AR 4600 系列路由器和 H3C S3900 系列以太网交换机。整个纵向网从中心到 分之全部采用双链路双机热备方式部署,以保证链路的高可靠性。主干

11、网络从省到地市到区县 全部采用 SDH 技术作为链路承载,以提供高速的数据交互带宽和便捷的链路扩容能力。整个网 络还包含了迈普、博大等多家厂商的路由交换设备,网络设备合计超过 5000 台,终端计算机超 过 10000 台。 除了现有的业务网之外,在省核心农信联还已经建设完成了省中心办公局域网,该局域网 将来会作为湖南省农信联的办公纵向网中心,提供办公网与业务网之间的数据交互。 整个网络现状拓扑示意如下: I.图 湖南省农信联网络现状拓扑示意 在地市和区县网点,也有一部分小型办公局域网已经完成,在图上并没有详细标注。 4 2.2.网络安全监控平台需求分析网络安全监控平台需求分析 金融系统特别是

12、银行的网络对于安全的要求非常高。目前,在仅有纵向的业务网的情况下, 网络相对比较安全。纵向业务网和其他网络相互之间物理隔离,没有数据交互的接口,从而避 免了网络威胁的侵蚀。 银行的业务是非常复杂的,对这些复杂业务需要进行完善的管理。所以,需要在纵向业务 网存在的同时,提供一张能够满足日常办公、对业务进行管理的纵向网络进行支撑。这也就是 农信联准备在后期建设的纵向办公网。纵向办公网当中,日常的 ERP 等办公流与业务网没有密 切关系,可以分开隔离,但是对业务的管理数据流要求纵向办公网必须能够从业务网当中获取 数据。这就要求纵向业务网与纵向办公网之间必然存在物理的链接。同时,考虑到外连机构、 远程

13、办公的问题,纵向办公网必然与 Internet 也存在物理的接口。那么,如何在保证数据获取 的同时,保护纵向业务网的安全是核心问题。 现在的业务网当中,由于没有外连接口,网络在物理链路上独立存在,导致网络中并不需 要考虑太多的安全防护因素。基于以上需求,网络安全监控平台的建设成为纵向办公网实施的 前提。 分析网络安全威胁的具体存在,结合相关法律法规(BS7799、公安部信息安全等级规范) , 首先对业务网进行安全资产和安全区域的划分。从安全资产来看,整个网络当中的设备可以划 分为四大类。他们分别是网络承载链路、网络数据交互设备、网络接入终端(包括服务器)和 应用业务软件。从安全区域进行划分整个

14、业务承载网被分割成四个区域,分别是终端接入区域、 互联接口区域、网络交互区域和数据中心。 根据数据的三大存在形态,即数据的存储、计算和交互,结合 H3C 范信息安全模型 IT- CMM-Security,要求安全资产具有以下特性。 承载链路:要求链路具有冗余机制和高可靠性。 农信联业务纵向网通过双链路冗余提供承载,在链路层面提供了较高的安全性;SDH 技术 的快速时间响应机制和高速交互的带宽保证了链路的可靠性和稳定性。 网络数据交互设备:要求关键设备具有高可靠和稳定特性。 目前农信联业务纵向网当中采用的数据交互设备都为主流厂商提供,设备本身提供了足够 的可靠性。通过设备的关键部件(如 MCU、

15、Power)冗余和关键设备的双机冗余热备进一步从设 备层面提升可靠性。设备本身对相关冗余很链路切换协议(如 OSPF、STP、RSTP、VRRP、HSRP)的支持保证了设备可靠性和链路可靠性的有机融合。 接入终端:要求接入终端具备安全接入特性。 接入终端 PC 和服务器必须采用足够支撑业务软件的硬件系统和操作系统,并要求相关操作 系统能够即使进行漏洞和补丁的更新,配备最新的病毒防护和攻击防护软件保证终端的安全。 目前农信联业务纵向网当中的接入设备按操作系统分为两大类别,分别是 Unix 系统和 Windows 系统。Unix 系统相对漏洞较少,稳定性更强。而由于 Windows 本身的不稳定性

16、和多漏洞特性, 需要对网络终端的漏洞防护和病毒防护进行进一步的安全保护,有待于在本次安全平台建设的 过程中进行实施。 应用业务软件:要求软件具有稳定的构架和安全使用机制。 目前农信联的应用业务软件属于 C/S 和 B/S 并存的架构,业务软件本身都经过了长期的使 5 用和检验,相对安全性较高。但是对使用者身份认证、合法用户的管理需要在本次建设中实施。 6 3.3.建设原则及设计思路建设原则及设计思路 3.1.3.1.安全监控平台建设原则安全监控平台建设原则 农信联的安全监控平台的建设属于其信息化建设的一个重要组成部分,所以农信联的安全 监控平台的建设必将伴随信息化建设的逐步完善而分步实施,要求

17、具备以下原则。 (1)整体均衡原则 要对信息系统进行全面均衡的保护,要提高整个信息系统的“安全最低点“的安全性能,保 证各个层面防护的均衡。 (2) 安全目标与效率、投入之间的平衡原则 要综合考虑安全目标与效率、投入之间的均衡关系,确定合适的平衡点,不能为了追求安 全而牺牲效率,或投入过大。 (3) 标准化与一致性原则 在技术、设备选型方面必须遵循一系列的业界标准,充分考虑不同设备技术之间的兼容一 致性。 (4) 产品异构性原则 在安全产品选型时,考虑不同厂商安全产品功能互补的特点,在进行多层防护时,将选用 不同厂商的安全产品。 (5)区域等级原则 要将信息系统按照合理的原则划分为不同安全等级

18、,分区域分等级进行安全防护。 (6)动态发展原则 安全防范体系的建设不是一个一劳永逸的工作,而是一个长期不断完善的过程,所以技术 方案要能够随着安全技术的发展、外部环境的变化、安全目标的调整而不断升级发展。 (7)统筹规划分步实施原则 技术方案的部署不可能一步到位,所以要在一个全面规划的基础上,根据实际情况,在不 影响正常生产的前提下,分步实施。 (8)保护原有投资原则 设计技术方案时,要尽量利用湖南省农信联现有的设备与软件,避免投资浪费,这些设备 包括安全设备、网络设备等。 3.2.3.2.安全监控平台设计思路安全监控平台设计思路 湖南省农信联的网络应用比较复杂,对安全的要求也很高,根据对湖

19、南农信联网络和应用 的理解,结合在金融行业的成功经验,提出了如下安全建设思路。 3.2.1. 以安全为核心规划网络 现有网络大多是以连通性作为中心进行设计的,而很少考虑安全性。例如最典型的网络三 层架构模型(核心层、汇聚层、接入层架构)中,网络是向核心层集中的而并没有考虑同一层 7 不同节点之间的安全隔离问题。而在网络安全改造中首先需要改变的就是将以连通性为中心的 设计思路转变为以安全为中心的设计思路。并按照以安全为核心的设计思路的要求对网络进行 重新设计。 所谓以安全为核心的设计思路就是要求在进行网络设计时,首先根据现有以及未来的网络 应用和业务模式,将网络分为不同的安全区域,在不同的安全区

20、域之间进行某种形式的安全隔 离,比如采用防火墙隔离业务网和办公网。 3.2.2. 用防火墙隔离各安全区域 防火墙作为不同网络或网络安全域之间信息的出入口,能根据安全策略控制出入网络的信 息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设 施。在逻辑上,防火墙是一个分离器、限制器和分析器,可以有效监不同安全网络之间的任何 活动。防火墙在网络间实现访问控制,比如一个是用户的安全网络,称之为被信任应受保护 的网络 ,另外一个是其它的非安全网络称为某个不被信任并且不需要保护的网络 。防火墙 就位于一个受信任的网络和一个不受信任的网络之间,通过一系列的安全手段来保护受信任

21、网 络上的信息。 3.2.3. 对关键路径进行深入检测防护 虽然,网络中已部署了防火墙等基础网络安全产品,但是,在网络的运行维护中,IT 部门 仍然发现网络的带宽利用率居高不下、而应用系统的响应速度越来越慢。产生这个问题的原因 并不是当初网络设计不周,而是自 2003 年以来,蠕虫、点到点,入侵技术日益滋长并演变到应 用层面(L7)的结果,而这些有害代码总是伪装成客户正常业务进行传播,目前部署的防火墙 等安全产品其软硬件设计当初仅按照其工作在 L2-L4 时的情况考虑,不具有对数据流进行综合、 深度监测的能力,自然就无法有效识别伪装成正常业务的非法流量,结果蠕虫、攻击、间谍软 件、点到点应用等

22、非法流量轻而易举地通过防火墙开放的端口进出网络。 因此在关键路径上部署独立的具有深度检测防御的 IPS 系统就显得非常重要。深度检测防 御是为了检测计算机网络中违反安全策略行为。一般认为违反安全策略的行为有: 入侵非法用户的违规行为; 滥用用户的违规行为; 深度检测防御识别出任何不希望有的活动,从而限制这些活动,以保护系统的安全。深度 检测防御的应用目的是在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系 统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失。 3.2.4. 对终端进行安全访问控制 目前,针对病毒、蠕虫的防御体系还是以孤立的单点防御为主,如在个人计算机上安装

23、防 病毒软件、防火墙软件等。当发现新的病毒或新的网络攻击时,一般是由网络管理员发布病毒 告警或补丁升级公告,要求网络中的所有计算机安装相关防御软件。从企业病毒泛滥、损失严 重的结果来看,当前的防御方式并不能有效应对病毒和蠕虫的威胁,存在严重不足。主要表现 在: 被动防御,缺乏主动抵抗能力。 单点防御,对病毒的重复、交叉感染缺乏控制。 8 分散管理,安全策略不统一,缺乏全局防御能力。 只有从用户的接入终端进行安全控制,才能够从源头上防御威胁,但是,分散管理的终端 难以保证其安全状态符合企业安全策略,无法有效地从网络接入点进行安全防范。在分散管理 的安全体系中,新的补丁发布了却无人理会、新的病毒出

24、现了却不及时升级病毒库的现象普遍 存在。分散管理的安全体系无法彻底解决病毒和操作系统漏洞带来的网络安全威胁,只有集中 管理、强制终端用户执行,才能够起到统一策略、全局防范的效果。 全网部署防病毒系统 在所有计算机安全威胁中,计算机病毒是最为严重的,它往往是发生的频率高、损失大、 潜伏性强、覆盖面广。计算机病毒直接涉及到每一个计算机使用人员,是每一个使用人员经常 会碰到和感到头痛的事。 由于 Internet 技术及信息技术的普及和发展,病毒的传染速度越来越快。Internet 的发 展使的病毒没有国界,5 分钟以前在美国发现的病毒,有可能在 5 分钟之后,就到了国内;依 赖于 Internet

25、,病毒可以通过邮件、HTTP、网络共享、系统漏洞等实时的方式通过办公网感染 到湖南农信联业务网内部。另外,在农信联内部的群件系统和办公自动化、工作流系统的使用 (如 Notes、Exchange),使得病毒在农信联内部的传染速度加快,各个员工在共享信息的同时, 有可能共享病毒;同时,在群件环境中,部分机器的防病毒能力弱,会导致整个系统弱的防病 毒能力。 因此全网部署防病毒系统就显得非常重要。部署一套具有方便、易用的防病毒系统,使计 算机环境免受病毒和其它恶意代码的攻击。对系统进行主动的保护,以免遭受可能来自软盘、 网络下载、电子邮件附件、网络共享文件、CD-ROM、在线服务和其它更多途径的感染

26、。同时提 供保护,以免遭受移动代码如恶意的 ActiveX 和 Java 小程序的攻击,深入最为通用的压缩文件 类型进行扫描。在病毒发作之前即可自动阻止其发作。通过寻找新病毒发作的典型活动来查询 新的攻击。 充分利用网络以及资源管理系统 在网络系统中,整个网络的安全首先要确保网络设备的安全,保证非授权用户不能访问任 一台服务器、路由器、交换机或防火墙等网络设备,采用网络管理系统是一种有效的解决方法。 通过网络管理管理系统提供的配置管理、性能管理、失效管理和安全管理功能,可以实现网络 设备安全有效的配置,为整个网络系统提供安全运行的基石。 3.2.5. 根据实际需要部署其他安全系统 以上的安全系

27、统部署基本可以涵盖一般性网络安全需求,但是很多特殊的应用也需要特别 的应用保护系统。此外管理员也需要一些其他的安全工具对网络安全运行进行审计评估等操作。 在湖南农信联网络中,还需要以下安全系统和安全工具: 补丁管理系统 从公开的统计资料可以看到,在 2003 年全球有 80%的大型企业遭受病毒感染而使得业务系 统运作受到干扰,即使这些大型企业已经具备了良好的边界安全措施,也普遍部署了病毒防御 机制。造成困境的原因,一方面当然是由于现有防御体系的缺陷,是由于现有的边界防御、基 于签名的入侵检测和防病毒系统从原理上就决定了其不擅长对付基于漏洞进行感染的病毒,单 9 单具备这些措施,不足以遏制病毒的

28、泛滥。另一方面,也是由于基于漏洞进行感染的病毒传播 速度极快,以至来不及采取措施,病毒就已经大规模爆发了。这恰好说明企业需要一些应付这 种情况的措施,最好在病毒前面就消灭漏洞隐患,杜绝病毒传播的可能。 补丁管理就是这一思想的产物,因为它的原理就是对软件进行修补从而根本上消灭漏洞, 杜绝了病毒利用漏洞的可能。 反垃圾邮件系统 说到“垃圾邮件” ,越来越多的通过网络辅助自己通信的人,都十分熟悉。尽管它不像“病 毒”或者“黑客”那样仿佛是洪水猛兽,但其却如同小白蚁一样,慢慢地噬咬着健康的银行网 络,渐渐地并越来越严重地影响、阻碍甚至摧毁着银行网络通信的顺畅、自由和安全。 近年来,垃圾电子邮件在国内互

29、联网上已成泛滥之势。垃圾电子邮件的传播蔓延,严重侵 害电子邮件银行用户通信利益,影响电子邮件服务的正常运营秩序,危害互联网的安全和社会 稳定,已经成为互联网一大公害。因此部署反垃圾邮件系统就显得尤为重要。 漏洞扫描工具 如今,每天都有数十种有关操作系统、网络软件、应用软件的安全漏洞被公布,利用这些 漏洞可以很容易的破坏乃至完全的控制系统;另外,由于管理员的疏忽或者技术水平的限制造 成的配置漏洞也是广泛存在的,这对于系统的威胁同样很严重。 一般来说,最有效的方法是定期对网络系统进行安全性分析,及时发现并修正存在的弱点 和漏洞,保证系统的安全性。因此湖南农信联需要一套帮助管理员监控网络通信数据流、

30、发现 网络漏洞并解决问题的工具,以保证整体网络系统平台安全。 网络流量监测与审计 对网络流量进行监测和分析是十分必要的,尤其是在大型的网络环境中。利用网络流量监 测与分析系统可以实时监测网络流量峰值,以及方便管理员根据分析报告来排除网络故障,所 以目前很多的大型企业都部署了专业的网络流量监测与分析系统。 10 4.4.网络安全监控平台规划方案网络安全监控平台规划方案 农信联网络安全监控平台从整体部署上分为两大部分,分别是软件部署和硬件部署。软硬 件结合提供安全防护、安全监控、威胁抵御等功能。 4.1.4.1.安全硬件部署规划安全硬件部署规划 根据安全资产的划分和要求,对安全资产按照区域有针对性

31、的进行安全硬件的部署。其中 终端接入安全主要依靠安全软件产品的部署进行保障,对于安全硬件的部署主要从互联接口、 网络交互和数据中心三个区域进行部署。 4.1.1. 互联接口区域 农信联纵向业务网与将来建设的纵向办公网的数据互联接口通过省中心完成,两个网络采 用统一接口的方式互联。考虑到纵向办公网将来会预留与 Internet 的接口,纵向业务网在物理 上与办公网互联就导致了业务网间接的暴露在 Internet 环境下。 分析 Internet 的安全威胁状况,要求农信联纵向业务网与办公网的接口区域安全设备的部 署可以提供以下功能: 采用在线模式部署 在优先保证业务持续的基础上提供全面的防护;

32、基于状态的链路检测功能; 能够有效抵御 DoS/DDoS 攻击; 对网络蠕虫病毒进行有效防护; 可以针对数据进行 27 层的深度安全防护; 监控并屏蔽恶意软件; 提供对网络设备、主机、链路的保护; 能够抵御 ZeroDay Attack; 具备实时的升级特性; 提供可供分析的标准日志结构; 便捷的统一的管理; 保护有效数据带宽,针对 P2P 协议对数据流可以灵活控制带宽; 根据以上要求,这里采用防火墙设备和入侵抵御设备共同部署完成互联接口区域的安全保 护。其中防火墙采用 H3C SecPath F1800-A,入侵抵御采用 H3C IPS 2400E,为优先保证业务的 持续性,在部署 IPS

33、设备的时候通过 ZPHA 掉电保护设备提供掉电链路保护机制。具体部署见下 图。 11 II.图 湖南农信联网络安全监控平台互联接口区域硬件部署拓扑示意图 4.1.2. 数据中心 对于业务网数据中心,办公网对它所有的数据调用都需要通过互联区域,并不直接面对 Internet。相对于来自 Internet 的安全威胁,已经由互联区域进行了充分的安全保护。因此主 要考虑的来自于业务网内部的安全威胁。 针对业务网内部进行分析,其威胁的主要入口是终端设备的接入。要求数据中心区域的安 全设备部署提供以下功能: 采用在线模式部署 在优先保证业务持续的基础上提供全面的防护 对操作系统漏洞可以提供补丁功能; 对

34、网络蠕虫病毒进行有效防护; 可以针对数据进行 47 层的深度安全防护; 提供对服务器集群的有效保护; 具备实时的升级特性; 提供可供分析的标准日志结构; 便捷的统一的管理; 考虑到数据中心防护相对 Internet 处于互联接口区域之后,来自 Internet 的 23 层威胁 已经被过滤掉,而更重要的对操作系统和数据的保护,在这里根据以上要求,部署入侵抵御设 12 备完成数据中心区域的安全保护。入侵抵御采用 H3C IPS 2400E,为优先保证业务的持续性, 在部署 IPS 设备的时候通过 ZPHA 掉电保护设备提供掉电链路保护机制。具体部署见下图。 III. 图 湖南农信联网络安全监控平

35、台数据中心区域硬件部署拓扑示意图 4.1.3. 网络交互 为了保证部署的硬件设备和安全软件能够统一的为网络安全服务,必须要求对全网设备, 包括主机和数据交互设备进行统一的日志收集和日志分析。这样就要求必须在网络当中部署安 全管理中心来完成统一的策略规划和分析。 安全管理中心并不是一个威胁抵御的直接发起者,而是一个系统规划的首脑。所以要求安 全管理中心可以提供以下功能: 旁路部署模式,不影响正常业务和造成瓶颈; 具有广泛的日志采集功能,要求可以对网络当中的所有设备(防火墙、IPS、交换机、路由 器、PC、Server 等)进行日志分析; 采用先进的关联算法,能够对日志数据按照不同的关联组合进行分析; 对安全威胁的实时监控功能; 对网络流量的实时监控功能; 可支持多家厂商的设备日志采集; 提供拓扑发现功能,并能够准确迅速的根据日志定为网络故障; 对网络故障提供多种迅速的告警机制; 13 具有完善的安全审计功能; 对历史数据进行压缩并可提供高效的查询机制; 根据需要提供多种报表; 根据需求可分步实施的灵活部署方式; 根据以上需求,这里采用 H3C 的 SecCenter 作为整个网络的安全管理中心,对全网设备进 行日志分析,帮助定制安全策略。考虑到 SecCenter 的部署模式是旁路方式,仅仅需

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 研究报告 > 商业贸易


经营许可证编号:宁ICP备18001539号-1