如何維護校園網路安全
如何維護校園網路安全,隨著校園網路的普及,校園網路的安全問題直接影響著學校各項教育教學活動的開展,校園網路安全也越來越被重視,那如何維護校園網路安全呢?下面就和大家一起接著往下看吧!
網路邊緣安全區
網路邊緣安全區所處的位置在校園網路與外網的銜接處,處在整個校園網路的邊界區域,這個區域的物理設備主要的功能一是通過電信接入Internet。 二是通過學校接入中國教育網。三是聯接學校內網並實現校內資源共享上網。四是發布對外伺服器和提供遠程訪問服務。網路邊緣安全區直接面臨的就是外部高風險連接,在這個網路區域的物理設備既要保證聯接外網又要保證校園網路正常事務的運行。所以網路邊緣安全區的
網路邊緣安全區
主要需求為:
禁止外部用戶非法訪問校內網路資源。校園網路進出的流量記錄信息。將校園網路內網IP地址隱藏。有條件的提供安全的遠程訪問服務。具備檢測和抵禦入侵的能力。確保校園網路用戶身份真實可靠,這是保證校園網路安全的最基本要求,當然合法的用戶也會做出威脅校園網路安全的事情,還需詳細記錄用戶對網路資源的訪問行為和訪問信息,便於之後的審計和追溯。
確保校園網路用戶身份真實可靠
核心匯聚安全區
核心匯聚安全區域的設備是整個校園網路的關鍵節點,在校園網路中確保所連接的主幹網路高速和穩定的傳輸,並作為校園網路流量的匯聚中心,核心匯聚設備在控制數據傳輸方面起著重要作用。核心匯聚安全區主要需求為:
根據具體用途劃分VLAN網段。各網段間實施訪問控制。根據用途對設備埠進行綁定。對設備埠的最大連接數進行限制。預防病毒流量的傳輸。劃分VLAN,主要是縮小了廣播域,一方面是防止基於廣播的病毒感染整個校園網路,比如近期的勒索病毒就是一個基於廣播的病毒。另一方面可以實現某.種用途的訪問控制,這樣就能控制VLAN間的數據傳輸,比如辦公段、宿舍區段、校園卡段等。
某校園網路的拓撲圖
接入層安全區
接入層安全區主要面臨的威脅是接入主機感染的病毒利用二層協議的相關漏洞進行攻擊,如MAC地址泛洪攻擊、ARP欺騙攻擊等。接入層設備直接與用戶的主機相連,如何識別接入主機用戶身份的合法性也是接入層設備在部署和配置時要做的工作。另外校園網路提供的接入點數量龐大,而且用戶成份不同,可能人為的造成埠環路的現象。因此,接入層安全區的需求為:
配置接入主機對應的VLAN段。主機埠綁定。採用二次身份認證。設備接入主機數限制。防ARP攻擊。埠環路檢測。伺服器群安全區
校園網路的伺服器主要集中在計算機中心機房,主要有學校的門戶網站伺服器、VP N伺服器以及各種應用系統伺服器。為了確保這些伺服器的安全主要從管理、技術和防範三個方面入手。根據伺服器的用途可以分成對外服務和對校內服務兩個安全區域。對外的伺服器區放置的伺服器相對於校園內網的伺服器來說屬於高風險區域,所以必須將對外伺服器區與校園內網的通訊進行控制。另外校園內網中各種應用伺服器安全性也不相同,為了防止出現被入侵的伺服器成為「肉雞」,來進一步攻擊其它的'伺服器,所以在伺服器之間還需要實施隔離。伺服器安全區的需求為:
伺服器隔離。埠訪問控制。設置DMZ區。防病毒。漏洞掃描。補丁升級。建立日誌伺服器。目前還沒有專門收集各個網路設備日誌以備事後審計和追溯的円志伺服器。如果要查看某個網路設備的日誌,必須通過該設備提供的介面訪問查詢,相對比較麻煩,所以建立日誌伺服器,定期對日誌伺服器進行審計,可以及時發現安全風險,及時杜絕安全漏洞。
杜絕安全漏洞
主機安全區
校園網路中每一個客戶端帶來的安全威脅主要是病毒和木馬,它們可以作為一個校園網路的接入點,對校園網路造成威脅。主機安全區的需求主要為安裝網路安全軟體,如防病毒軟體、桌面防火牆軟體、漏洞掃描工具和補丁升級軟體等,盡可能的保證接入主機的安全。
確保主機安全
其它的安全需求
傳輸線路的安全。校園網路傳輸線路所經過的物理位置必須遠離具有電磁千擾、福射干擾等數據信號干擾源(如東側的移動和聯通的倍號駐站)。校園網路線路的安全傳輸。必須採取相應的檢測手段來減少傳輸線路中數據的偵聽、竊取、QoS下降及欺騙等。加強網路維護人員的管理。配置門禁系統、監控系統,增強相關設施的安全保衛,對進入機房的人員進行管理(比如刷校園卡進行管理),建立《機房出入記錄日誌》。
對校園網路目前的現狀進行調研。通過基於專家評分的網路安全評估方法對校園網路進行風險評估,得到校園網路安全處在高風險的結果,針對校園網路的安全現狀及暴露的安全問題,通過拓撲結構將校園網路劃分成網路邊緣安全區、核心匯聚安全區、接入層安全區、伺服器群安全區和主機安全區五個區域分別的進行了安全需求分析,最後補充了其它方面的安全需求,最終完善了校園網路的安全需求。
校園網路分為內網和外網,就是說他們可以上學校的內網也可以同時上互聯網,大學的學生平時要玩游戲購物,學校本身有自己的伺服器需要維護;
在大環境下,首先在校園網之間及其互聯網接入處,需要設置防火牆設備,防止外部攻擊,並且要經常更新抵禦外來攻擊;
由於要保護校園網所有用戶的安全,我們要安全加固,除了防火牆還要增加如ips,ids等防病毒入侵檢測設備對外部數據進行分析檢測,確保校園網的安全;
外面做好防護措施,內部同樣要做好防護措施,因為有的學生電腦可能帶回家或者在外面感染,所以內部核心交換機上要設置vlan隔離,旁掛安全設備對埠進行檢測防護
內網可能有ddos攻擊或者arp病毒等傳播,所以我們要對伺服器或者電腦安裝殺毒軟體,特別是學校伺服器系統等,安全正版安全軟體,保護重要電腦的安全;
對伺服器本身我們要安全server版系統,經常修復漏洞及更新安全軟體,普通電腦一般都是撥號上網,如果有異常上層設備監測一般不影響其他電腦。做好安全防範措施,未雨綢繆。
校園網路安全及防範措施
校園網路安全及防範措施校園網建設的宗旨,是服務於教學、科研和管理,其建設原則也無外乎先進性、實用性、高性能性、開放性、可擴展性、可維護性、可操作性,但人們大多都忽略了網路的安全性,或者說在建設校園網過程中對安全性的考慮不夠。據美國FBI統計,美國每年因網路安全問題所造成的經濟損失高達75億美元,而全球平均每20秒鍾就發生一起Internet計算機侵入事件。在我國,每年因黑客入侵、計算機病毒的破壞給企業造成的損失令人觸目驚心。人們在享受到網路的優越性的同時,對網路安全問題變得越來越重視。由於學校是以教學活動為中心的場所,網路的安全問題也有自己的特點。
主要表現在:
1.不良信息的傳播。在校園網接入Internet後,師生都可以通過校園網路在自己的機器上進入Internet。目前Internet上各種信息良莠不齊,有關色情、暴力、邪教內容的網站泛濫。這些有毒的信息違反人類的道德標准和有關法律法規,對世界觀和人生觀正在形成的學生來說,危害非常大。如果安全措施不好,不僅會有部分學生進入這些網站,還會把這些信息在校園內傳播。
2.病毒的危害。通過網路傳播的病毒無論是在傳播速度、破壞性和傳播范圍等方面都是單機病毒所不能比擬的。特別是在學校接入Internet後,為外面病毒進入學校大開方便之門,下載的程序和電子郵件都可能帶有病毒。
3.非法訪問。學校涉及到的機密不是很多,來自外部的非法訪問的可能性要少一些,關鍵是內部的非法訪問。一些學生可能會通過非正常的手段獲得習題的答案,使正常的教學練習失去意義。更有甚者,有的學生可能在考前獲得考試內容,嚴重地破壞了學校的管理秩序。
4.惡意破壞。這包括對網路設備和網路系統兩個方面的破壞。網路設備包括伺服器、交換機、集線器、通信媒體、工作站等,它們分布在整個校園內,管理起來非常困難,某些人員可能出於各種目的,有意或無意地將它們損壞,這樣會造成校園網路全部或部分癱瘓。另一方面是利用黑客技術對校園網路系統進行破壞。表現在以下幾個方面:對學校網站的主頁面進行修改,破壞學校的形象;向伺服器發送大量信息使整個網路陷於癱瘓;利用學校的BBS轉發各種非法的信息等。
② 什麼是網路安全域
網路安全域是指同一系統內有相同的安全保護需求,相互信任,並具有相同的安全訪問控制和邊界控制策略的子網或網路,且相同的網路安全域共享一樣的安全策略。廣義可理解為具有相同業務要求和安全要求的IT系統要素的集合。
網路安全域從大的方面分一般可劃分為四個部分:本地網路、遠程網路、公共網路、夥伴訪問。而在不同的安全域之間需要設置防火牆以進行安全保護。
1、遠程網路域的安全內容為:安全遠程用戶以及遠程辦公室對網路的訪問。
2、公共網路域的安全內容為:安全內部用戶訪問互聯網以及互聯網用戶訪問內網服務。
3、夥伴訪問域的安全內容為:保證企業合作夥伴對網路的訪問安全,保證傳輸的可靠性以數據的真實性和機密性
(2)網路安全區域劃分圖擴展閱讀:
安全域劃分原則
將所有相同安全等級、具有相同安全需求的計算機劃入同一網段內,在網段的邊自界處進行訪問控制。
一般實現方法是採用防火牆部署在邊界處來實現,通過防火牆策略控制允許哪些IP訪問知此域、不允許哪些訪問此域;允許此域訪問哪些IP/網段、不允許訪問哪些IP/網段。
一般將應用、伺服器、資料庫等歸入最高安全域,辦公網歸道為中級安全域,連接外網的部分歸為低級安全域。在不同域之間設置策略進行控制。
③ 等級保護中的安全區域邊界包括哪些等級
法律分析:等級保護安全區域邊界是對定級系統的安全計算環境邊界,以及安全計算環境與安全通信網路之間實現連接並實施安全策略的相關部件。安全區域邊界secure area boundary,按照保護能力劃分為第一級安全區域邊界、第二級安全區域邊界、第三級安全區域邊界、第四級安全區域邊界和第五級安全區域邊界。
第一級安全區域邊界從以下方面進行安全設計:
a)區域邊界包過濾
可根據區域邊界安全控制策略,通過檢查數據包的源地址、目的地址、傳輸層協議和請求的服務等,確定是否允許該數據包通過該區域邊界。
b) 區域邊界惡意代碼防範
可在安全區域邊界設置防惡意代碼軟體,並定期進行升級和更新,以防止惡意代碼入侵。
第二級安全區域邊界從以下方面進行安全設計:
a)區域邊界包過濾
應根據區域邊界安全控制策略,通過檢查數據包的源地址、目的地址、傳輸層協議和
請求的服務等,確定是否允許該數據包通過該區域邊界。
b) 區域邊界安全審計
應在安全區域邊界設置審計機制,並由安全管理中心統一管理。
c)區域邊界惡意代碼防範
應在安全區域邊界設置防惡意代碼網關,由安全管理中心管理。
d) 區域邊界完整性保護
應在區域邊界設置探測器,探測非法外聯等行為,並及時報告安全管理中心。
第三級安全區域邊界從以下方面進行安全設計:
a) 區域邊界訪問控制
應在安全區域邊界設置自主和強制訪問控制機制,實施相應的訪問控制策略,對進出安全區域邊界的數據信息進行控制,阻止非授權訪問。
b) 區域邊界包過濾
應根據區域邊界安全控制策略,通過檢查數據包的源地址、目的地址、傳輸層協議、請求的服務等,確定是否允許該數據包進出該區域邊界。
c)區域邊界安全審計
應在安全區域邊界設置審計機制,由安全管理中心集中管理,並對確認的違規行為及時報警。
d) 區域邊界完拿肢整性保護
應在區域邊界設置探測器,例如外接探測軟體,探測非法外聯和入侵行為,並及時報告安全管理中心。
第四級安全區域邊界從以下方面進行安全設計:
a)區域邊界訪問控制
應在安全區域邊界設置自主和強制訪問控制機制,實施相應的訪問控制策略,對進出安全區域邊界的數據信息進行控制,阻止非授權訪問。
b) 區域邊界包過濾
應根據區域邊界安全控制策略,通過檢查數據包的源地址、目的地址、傳輸層協議、請求的服務等,確定是否允許該數據包進出受保護的區域邊界。
c)區域邊界安全審計
應在安全區域邊界設置審計機制,通過安全管理中心集中管理,對確認的違規行為及時報警並做出相應處置。
d) 區域邊界完整性保護
應在區域邊界設置探測器,例如外接探測軟體,探測非法外聯和入侵行為,並及時報告安全管理中心。
法律依據:《中華人民共和國網路安全法》 第二十一條 國家實行網路安全等級保護制度。網路運營者應當按照網路安全等級保護制度的要求,局敏早履行下列安全保護義務,保障網路免受干擾、破壞或者未經授權的訪問,防止網路數據泄露或者被竊取、篡改:(一)制定內部安全管理制度和操作規程,確定網路安全負責人,落實網路安全保護責任;(二)採取防範計算機病毒和網路攻擊、網路侵入等危害網路安全行為的技術措施;(三)採取監測、記錄網路運行狀態、網路安全事件的技術措施,並按照規定桐雀留存相關的網路日誌不少於六個月;(四)採取數據分類、重要數據備份和加密等措施;(五)法律、行政法規規定的其他義務。
④ bkv2.wld.ner網站安全嗎
bkv2.wld.ner網站安全
一、基礎網路安全(按網路區域劃分):
1、網路終端安全:防病毒(網路病毒、郵件病毒)、非法入侵、共享資源控制;
2、內部區域網(LAN)安全:內部訪問控制(包括接入控制)、網路阻塞(網路風暴)、病毒檢測;
3、外網(Internet)安全:非法入侵、病毒檢測、流量控制、外網訪問控制。
二、系統安全(系統層次劃分):
1、硬體系統級安全:門禁控制、機房設備監控(視頻)、防火監控、電源監控(後備電源)、設備運行監控;
2、操作系統級安全:系統登錄安全、系統資源安全、存儲安全、服務安全等;
3、應用系統級安全:登錄控制、操作許可權控制。
三、數據、應用安全(信息對象劃分):
1、本地數據安全:本地文件安全、本地程序安全;
2、伺服器數據安全:資料庫安全、伺服器文件安全、伺服器應用系統、服務程序安全。
⑤ 如何做好網路安全工作
一、剋制自己的慾望:網路帶給我們的東西特別多,尤其是平時我們得不到卻十分想得到的東西,那麼我們的這個慾望就會被別人網路上給利用了,為了要實現自己的慾望,就會對網路上某些人的行為放鬆警惕,自然就會讓自己處於網路安全的隱患之中。
所以如果你剋制自己的慾望,能夠清晰地對待別人對你的各種誘惑,在網路上自己會不會就更加安全了呢?
現代人把大部分生活交給了網路,身份信息、銀行賬戶、家庭情況、身體狀況等等信息,網路上映射著另一個完完整整的自己,然而,在隱私信息盜竊泛濫的互聯網上,每個人都被裸體般暴露。
沒人能夠免受網路風險的影響,但你可以採取一些步驟來最大程度地減少發生意外的機會。
所以關於網路安全,你要有自己的態度和原則,學會一兩個自己安全不被危及的方法技巧,其實就可以輕輕鬆鬆地在網路上自由來往了。
最後呼籲,安全網路環境,全民共建!不法的請收手,不是今天不報,是時候未到,到頭來給你算總賬。全民提高自我保護意識,不讓不法見縫插針。
⑥ 網路方案設計過程主要分哪幾個步驟
步驟如下:
1,需求調研
2,需求分析
3,概要設計
4,詳細設計
設計方案內容包括:網路拓撲、IP地址規劃、網路設備選型等等。
(6)網路安全區域劃分圖擴展閱讀:
網路工程設計原則
網路信息工程建設目標關繫到現在和今後的幾年內用戶方網路信息化水平和網上應用系統的成敗。在工程設計前對主要設計原則進行選擇和平衡,並排定其在方案設計中的優先順序,對網路工程設計和實施將具有指導意義。
1,實用、好用與夠用性原則
計算機與外設、伺服器和網路通信等設備在技術性能逐步提升的同時,其價格卻在逐年或逐季下降,不可能也沒必要實現所謂「一步到位」。所以,網路方案設計中應採用成熟可靠的技術和設備,充分體現「夠用」、「好用」、「實用」建網原則,切不可用「今天」的錢,買「明、後天」才可用得上的設備。
2,開放性原則
網路系統應採用開放的標准和技術,資源系統建設要採用國家標准,有些還要遵循國際標准(如:財務管理系統、電子商務系統)。其目的包括兩個方面:第一,有利於網路工程系統的後期擴充;第二,有利於與外部網路互連互通,切不可「閉門造車」形成信息化孤島。
3,可靠性原則
無論是企業還是事業,也無論網路規模大小,網路系統的可靠性是一個工程的生命線。比如,一個網路系統中的關鍵設備和應用系統,偶爾出現的死鎖,對於政府、教育、企業、稅務、證券、金融、鐵路、民航等行業產生的將是災難性的事故。因此,應確保網路系統很高的平均無故障時間和盡可能低的平均無故障率。
4, 安全性原則
網路的安全主要是指網路系統防病毒、防黑客等破壞系統、數據可用性、一致性、高效性、可信賴性及可靠性等安全問題。為了網路系統安全,在方案設計時,應考慮用戶方在網路安全方面可投入的資金,建議用戶方選用網路防火牆、網路防殺毒系統等網路安全設施;網路信息中心對外的伺服器要與對內的伺服器隔離。
5, 先進性原則
網路系統應採用國際先進、主流、成熟的技術。比如,區域網可採用千兆乙太網和全交換乙太網技術。視網路規模的大小(比如網路中連接機器的台數在250台以上時),選用多層交換技術,支持多層幹道傳輸、生成樹等協議。
6,易用性原則
網路系統的硬體設備和軟體程序應易於安裝、管理和維護。各種主要網路設備,比如核心交換機、匯聚交換機、接入交換機、伺服器、大功率長延時UPS等設備均要支持流行的網管系統,以方便用戶管理、配置網路系統。
7,可擴展性原則
網路總體設計不僅要考慮到近期目標,也要為網路的進一步發展留有擴展的餘地,因此要選用主流產品和技術。若有可能,最好選用同一品牌的產品,或兼容性好的產品。在一個系統中切不可選用技術和性能不兼容的產品。
⑦ 網路安全區域有哪幾類分別默認優先順序為多少
從管理維度來說:可分紅、黃、綠、藍四類區域,安全級別依次降低。
從設備維度來說:可以分trust\DMZ\untrust,安全級別依次降低。
⑧ 廣域網的安全模型:廣域網主要工作於OSI參考模型的
中國石油廣域網經過第二次擴充與提升,已經成為全國最大的企業網之一,它遍布全國,又直通國外下屬企業。在這種形勢下,安全威脅更加嚴峻。 計算機信息系統安全是一個動態過程。美國國際互聯網安全系統公司(ISS)對此提出P2DR模型,其關鍵是Policy(策略)、Protection(防護)、Detection(檢測)和Response(響應)四方面。按照P2DR的觀點,完整的動態安全體系需要防護措施(如網路或單機防火牆、文件加密、身份認證、操作系統訪問控制、資料庫系統訪問控制等)、動態檢測機制(入侵檢測、漏洞掃描等)、先進的資源管理系統(及時發現問題並做出響應)。
中國石油按照信息安全P2DR模型制定的信息安全系統體系結構包括安全運行中心、網路邊界管理系統、網路准入控制、網路管理系統、病毒監控與升級管理系統、系統加固與監控管理系統、CA認證中心、密鑰管理與分發系統、資料庫防護系統、容災系統、內容訪問監控系統和電子郵件監控系統。
中國石油廣域網安全基礎設施
●防火牆系統
中國石油廣域網十分龐大,下屬單位很多,遍布全國,連通世界上很多國家的分支企業。因此需要在網路各個相連處部署強力防火牆,確保網路的安全性。另外,在區域網路中心的伺服器群前,加兩台防火牆,以負載均衡方式,用千兆光纖連接到區域網路中心路由器上。在兩台防火牆都正常工作情況下,可以提供約兩倍於單台設備的性能,即約4Gbps的防火牆吞吐量,當一台防火牆出現故障時,另一台防火牆漏顫保證網路不間斷運行,保障伺服器群的高可用性。
利用防火牆技術,能在內外網之間提供安全保護; 但有如下局限性: 入侵者可尋找防火牆可能敞開的後門進行襲擊; 網路結構改變有時會造成防火牆安全策略失效,攻擊者可以繞防火牆實施攻擊; 入侵者可能來自防火牆內部; 防火牆可能不能提供實時入侵檢測。
●入侵檢測系統
入侵檢測系統分為基於網路和基於主機兩種類型。基於網路的入侵檢測系統對所在網段的IP數據包進行分析監測,實時發現和跟蹤有威脅或隱患的網路行為。基於主機的入侵檢測系統安裝在需要保護的主機上,為關鍵服務提供哪搜纖實時保護。通過監視來自網路的攻擊、非法闖入和異常進程,能實時檢測出攻擊,並做出切斷服務、重啟伺服器進程、發出警報、記錄入侵過程等動作。
入侵檢測在網路中設置關鍵點,收集信息,並加以分析,查找違反安全策略的行為和遭到襲擊的跡象。它是第二道安全閘門,對內外攻擊和誤操作提供實時保護,又不影響網路性能。其具體功能如下: 監視、分析用戶及系統活動; 系統構造和弱點審計; 識別已知進攻的活動模式並向相關人員報警; 異常行為模式的統計分析; 評估重要系統和數據文件的完整性; 操作系統的審計跟蹤管理,並識別用戶違反安全策略的行為。
中國石油12個區域網路中心,均配備入侵檢測系統,監控內外網入侵行為。
●漏洞掃描系統
漏洞掃描是自動檢測遠端或本地主機安全脆弱點的技術。它查詢TCP/IP埠,並記錄目標的響應,收集關於某些特定項目的有用信息,例如正在進行的服務、擁有這些服務的用戶是否支持不記名登錄、是否有某些網路服務需要鑒別等。
漏洞掃描系統可安裝在便攜機中,在網路比較空閑時檢測。檢測方式可本地可遠程; 可臨時檢測某網段,也可固定檢測某網段,但是檢測范圍不可跨越防火牆。
●查殺病毒系統
中國石油網路上各個李仿區域網普遍設立查殺病毒軟體伺服器,不斷更新殺毒軟體,及時向用戶機下推最新版本殺毒軟體。大大減輕了病毒泛濫和造成的損失。
網路安全策略管理
中國石油全網提供統一安全策略,各級分別部署,從而提高全網整體安全。
企業網路安全策略分為四個方面:檢測評估、體系結構、管理措施和網路標准,並構成動態循環系統(圖1)。安全檢測與評估隨著安全標準的提高而改進,評估結果是網路體系結構的完善的依據,安全策略管理必須隨之改進與增強; 技術的進步和網路安全要求的提高,促使網路標準的完善與改進。
網路安全檢測與評估涉及網路設備、網路操作系統、應用軟體、專業軟體、資料庫、電子商務、Web網站、電子郵件等。安全體系結構涉及物理、場地、環境、訪問控制、數據傳輸與保存、路由控制。安全管理措施涉及網路設備、軟體、密鑰。
路由器和交換機策略管理是上述安全管理措施中的重要方面。它們的策略維護通過訪問控制列表(ACL)實現。這種工作容易出錯,因而應採用專用工具軟體集中管理。所採用的管理軟體有管理設備ACL的WEB介面,通過這個介面對IP過濾列表進行編輯及下載,簡化了管理工作量,實現了大型網路路由器和交換機上策略參數的集中管理。
分系統設計
除了上述基礎設施外,還必須有屬於「上層建築」安全措施。這便是分系統設計。
●安全運行中心
中國石油信息系統地域分散、規模龐大,與多個業務系統耦合性很強,如何將現有安全系統納入統一管理平台,實現安全事件全局分析和動態監控,是中國石油廣域網面臨的主要問題。
建立安全運行中心,實現對全網安全狀況的集中監測、安全策略的統一配置管理、統計分析各類安全事件,並處理各種安全突發事件。安全運行中心不僅可以將不同類型安全產品實現統一管理,還可以將網路中不同位置、不同系統中單一安全事件進行收集、過濾、關聯分析,得出網路全局風險事件集,提供安全趨勢報告,並通過遠程狀態監控、遠程分發、實現快速響應,有效控制風險事件。
安全運行中心功能模塊包括安全配置模塊、網路監控模塊、內容監管模塊、安全事件與預警模塊以及應急響應模塊,具體功能模塊如圖2所示。下邊介紹幾種主要功能。
(1)安全配置管理
包括防火牆、入侵檢測、VPN等安全系統的安全規則、選項和配置,各種操作系統、資料庫、應用等系統配置的安全設置、加固和優化措施。可實現策略創建、更新、發布、學習和查詢。
(2)網路監控
模塊可提供對網路設備、網路安全設備、網路拓撲、伺服器、應用系統運行情況的可視化監控,確定某個安全事件是否會發生,事件類型、影響程度和范圍。預警: 對網路設備、安全設備、主機系統、伺服器、資料庫系統日誌信息的收集、集中存儲、分析、管理,及時發現安全事件,並做出相應預警。
(3)內容監管
內容發布監控、內容訪問監控以及內容傳播監控。
中國石油信息安全系統安全運行中心由總部、區域中心、地區公司三級結構組成。
總部級: 制定統一安全配置,收集所有匯總上來的數據,並對其進行統一分析、管理。通過這種逐級逐層多級化模式管理,達到對信息安全全方位防禦的目的。
區域中心級: 執行對管轄范圍內所有地區公司安全運行中心的監控,也可監控區域內的網路安全、主機安全、資料庫安全、應用系統安全等,並向總部安全運行中心上報相關數據。
地區公司級: 部署總部的統一安全配置,監控地區公司內部網路、主機、資料庫、應用系統安全等,收集分析安全事件並做出及時響應,生成分析報告,定期向區域中心匯總。
●網路邊界管理系統
中國石油網路按照其應用性質的不同和安全要求的不同,劃分為不同的安全域。整個網路安全符合木桶原則: 最低木板決定木桶裝水量; 網路安全最薄弱環節決定整個網路的安全性。
由於網路中不可控制的接入點比較多,導致全網受攻擊點明顯增多。通過網路邊界管理系統可以最大限度保護內部業務數據的安全,其中重點保護與Internet直接連接的區域。
按照業務不同的安全程度要求,中國石油各個企業網路劃分若干安全區域:
(1)業務區域: 企業重要信息集中在此,這里有核心資料庫,可與相關單位交換信息。
(2)生產區域: 主要指各煉化企業的生產網路,實現生產在線監控和管理信息的傳遞。
(3)辦公區域: 各單位的辦公網,用戶訪問企業業務系統與互聯網、收發電子郵件等。
(4)對外服務區: 通過網際網路對外發布信息和進行電子商務的區域,該區域日趨重要。
(5)網際網路接入區: 網際網路瀏覽信息、對外交流的窗口,最易受攻擊,要重點保護。
通過邊界管理系統在中國石油各區域網邊界實施邊界管理,在內部部署入侵檢測系統實施全面安全保護,並在對外連接處和必要的部位部署防火牆進行隔離。
通過入侵檢測系統和防火牆聯動,可以對攻擊行為實時阻斷,提高安全防護的有效性。
●網路准入控制系統
中國石油網路准入控制系統分四部分: 策略伺服器、客戶端平台、聯動設備和第三方伺服器(圖3)。
(1)安全策略伺服器: 它是網路准入控制系統的管理與控制中心,實現用戶管理、安全策略管理、安全狀態評估、安全聯動控制以及安全事件審計等功能。
(2)安全客戶端平台: 它是安裝在用戶終端系統上的軟體,可集成各種安全產品插件,對用戶終端進行身份認證、安全狀態評估以及實施網路安全策略。
(3)安全聯動設備: 它是企業網路中安全策略的實施點,起到強制用戶准入認證、隔離不合格終端、為合法用戶提供網路服務的作用。安全管理系統管理平台作為安全策略伺服器,提供標准協議介面,支持同交換機、路由器等各類網路設備的安全聯動。
(4)第三方伺服器: 為病毒伺服器、補丁伺服器等第三方網路安全產品,通過安全策略的設置實施,實現安全產品功能的整合。
鏈接
中國石油廣域網安全設計原則
在中石油廣域網路安全系統的設計中應遵循以下設計原則:
●高度安全與良好性能兼顧: 安全與性能相互矛盾,安全程度越高,性能越受影響。任何事物沒有絕對安全,也不總是越安全越好。安全以投資、性能、效率的付出為代價。在安全系統設計中,對不同安全程度要求,採用不同安全措施,從而保證系統既有高度安全保障,又有良好系統性能。所謂高度安全,指實現的安全措施達到信息安全級別的要求,對關鍵信息可以再高一個級別。
●全方位、均衡性和層次性: 全方位、均衡性安全設計保證消除網路中的漏洞、後門或薄弱環節; 層次性設計保證當網路中某個安全屏障(如防火牆)被突破後,網路仍受到其他安全措施(如第二道防火牆)的保護。
●主動和被動相結合: 主動對系統中安全漏洞進行檢測,及時消除安全隱患; 被動實施安全策略,如防火牆措施、ACL措施等等。兩者完美結合,有效實現安全。
●切合實際: 有的放矢、行之有效,避免措施過度導致性能不應有的下降。
●易於實施、管理與維護。
●可伸縮性: 系統必須留有多餘介面,以適應拓展需要。
●對產品和技術選擇系統六原則: 先進性、標准性、簡易性、實用性、集成性和擴展性。