如何维护校园网络安全
如何维护校园网络安全,随着校园网络的普及,校园网络的安全问题直接影响着学校各项教育教学活动的开展,校园网络安全也越来越被重视,那如何维护校园网络安全呢?下面就和大家一起接着往下看吧!
网络边缘安全区
网络边缘安全区所处的位置在校园网络与外网的衔接处,处在整个校园网络的边界区域,这个区域的物理设备主要的功能一是通过电信接入Internet。 二是通过学校接入中国教育网。三是联接学校内网并实现校内资源共享上网。四是发布对外服务器和提供远程访问服务。网络边缘安全区直接面临的就是外部高风险连接,在这个网络区域的物理设备既要保证联接外网又要保证校园网络正常事务的运行。所以网络边缘安全区的
网络边缘安全区
主要需求为:
禁止外部用户非法访问校内网络资源。校园网络进出的流量记录信息。将校园网络内网IP地址隐藏。有条件的提供安全的远程访问服务。具备检测和抵御入侵的能力。确保校园网络用户身份真实可靠,这是保证校园网络安全的最基本要求,当然合法的用户也会做出威胁校园网络安全的事情,还需详细记录用户对网络资源的访问行为和访问信息,便于之后的审计和追溯。
确保校园网络用户身份真实可靠
核心汇聚安全区
核心汇聚安全区域的设备是整个校园网络的关键节点,在校园网络中确保所连接的主干网络高速和稳定的传输,并作为校园网络流量的汇聚中心,核心汇聚设备在控制数据传输方面起着重要作用。核心汇聚安全区主要需求为:
根据具体用途划分VLAN网段。各网段间实施访问控制。根据用途对设备端口进行绑定。对设备端口的最大连接数进行限制。预防病毒流量的传输。划分VLAN,主要是缩小了广播域,一方面是防止基于广播的病毒感染整个校园网络,比如近期的勒索病毒就是一个基于广播的病毒。另一方面可以实现某.种用途的访问控制,这样就能控制VLAN间的数据传输,比如办公段、宿舍区段、校园卡段等。
某校园网络的拓扑图
接入层安全区
接入层安全区主要面临的威胁是接入主机感染的病毒利用二层协议的相关漏洞进行攻击,如MAC地址泛洪攻击、ARP欺骗攻击等。接入层设备直接与用户的主机相连,如何识别接入主机用户身份的合法性也是接入层设备在部署和配置时要做的工作。另外校园网络提供的接入点数量庞大,而且用户成份不同,可能人为的造成端口环路的现象。因此,接入层安全区的需求为:
配置接入主机对应的VLAN段。主机端口绑定。采用二次身份认证。设备接入主机数限制。防ARP攻击。端口环路检测。服务器群安全区
校园网络的服务器主要集中在计算机中心机房,主要有学校的门户网站服务器、VP N服务器以及各种应用系统服务器。为了确保这些服务器的安全主要从管理、技术和防范三个方面入手。根据服务器的用途可以分成对外服务和对校内服务两个安全区域。对外的服务器区放置的服务器相对于校园内网的服务器来说属于高风险区域,所以必须将对外服务器区与校园内网的通讯进行控制。另外校园内网中各种应用服务器安全性也不相同,为了防止出现被入侵的服务器成为“肉鸡”,来进一步攻击其它的'服务器,所以在服务器之间还需要实施隔离。服务器安全区的需求为:
服务器隔离。端口访问控制。设置DMZ区。防病毒。漏洞扫描。补丁升级。建立日志服务器。目前还没有专门收集各个网络设备日志以备事后审计和追溯的円志服务器。如果要查看某个网络设备的日志,必须通过该设备提供的接口访问查询,相对比较麻烦,所以建立日志服务器,定期对日志服务器进行审计,可以及时发现安全风险,及时杜绝安全漏洞。
杜绝安全漏洞
主机安全区
校园网络中每一个客户端带来的安全威胁主要是病毒和木马,它们可以作为一个校园网络的接入点,对校园网络造成威胁。主机安全区的需求主要为安装网络安全软件,如防病毒软件、桌面防火墙软件、漏洞扫描工具和补丁升级软件等,尽可能的保证接入主机的安全。
确保主机安全
其它的安全需求
传输线路的安全。校园网络传输线路所经过的物理位置必须远离具有电磁千扰、福射干扰等数据信号干扰源(如东侧的移动和联通的倍号驻站)。校园网络线路的安全传输。必须采取相应的检测手段来减少传输线路中数据的侦听、窃取、QoS下降及欺骗等。加强网络维护人员的管理。配置门禁系统、监控系统,增强相关设施的安全保卫,对进入机房的人员进行管理(比如刷校园卡进行管理),建立《机房出入记录日志》。
对校园网络目前的现状进行调研。通过基于专家评分的网络安全评估方法对校园网络进行风险评估,得到校园网络安全处在高风险的结果,针对校园网络的安全现状及暴露的安全问题,通过拓扑结构将校园网络划分成网络边缘安全区、核心汇聚安全区、接入层安全区、服务器群安全区和主机安全区五个区域分别的进行了安全需求分析,最后补充了其它方面的安全需求,最终完善了校园网络的安全需求。
校园网络分为内网和外网,就是说他们可以上学校的内网也可以同时上互联网,大学的学生平时要玩游戏购物,学校本身有自己的服务器需要维护;
在大环境下,首先在校园网之间及其互联网接入处,需要设置防火墙设备,防止外部攻击,并且要经常更新抵御外来攻击;
由于要保护校园网所有用户的安全,我们要安全加固,除了防火墙还要增加如ips,ids等防病毒入侵检测设备对外部数据进行分析检测,确保校园网的安全;
外面做好防护措施,内部同样要做好防护措施,因为有的学生电脑可能带回家或者在外面感染,所以内部核心交换机上要设置vlan隔离,旁挂安全设备对端口进行检测防护
内网可能有ddos攻击或者arp病毒等传播,所以我们要对服务器或者电脑安装杀毒软件,特别是学校服务器系统等,安全正版安全软件,保护重要电脑的安全;
对服务器本身我们要安全server版系统,经常修复漏洞及更新安全软件,普通电脑一般都是拨号上网,如果有异常上层设备监测一般不影响其他电脑。做好安全防范措施,未雨绸缪。
校园网络安全及防范措施
校园网络安全及防范措施校园网建设的宗旨,是服务于教学、科研和管理,其建设原则也无外乎先进性、实用性、高性能性、开放性、可扩展性、可维护性、可操作性,但人们大多都忽略了网络的安全性,或者说在建设校园网过程中对安全性的考虑不够。据美国FBI统计,美国每年因网络安全问题所造成的经济损失高达75亿美元,而全球平均每20秒钟就发生一起Internet计算机侵入事件。在我国,每年因黑客入侵、计算机病毒的破坏给企业造成的损失令人触目惊心。人们在享受到网络的优越性的同时,对网络安全问题变得越来越重视。由于学校是以教学活动为中心的场所,网络的安全问题也有自己的特点。
主要表现在:
1.不良信息的传播。在校园网接入Internet后,师生都可以通过校园网络在自己的机器上进入Internet。目前Internet上各种信息良莠不齐,有关色情、暴力、邪教内容的网站泛滥。这些有毒的信息违反人类的道德标准和有关法律法规,对世界观和人生观正在形成的学生来说,危害非常大。如果安全措施不好,不仅会有部分学生进入这些网站,还会把这些信息在校园内传播。
2.病毒的危害。通过网络传播的病毒无论是在传播速度、破坏性和传播范围等方面都是单机病毒所不能比拟的。特别是在学校接入Internet后,为外面病毒进入学校大开方便之门,下载的程序和电子邮件都可能带有病毒。
3.非法访问。学校涉及到的机密不是很多,来自外部的非法访问的可能性要少一些,关键是内部的非法访问。一些学生可能会通过非正常的手段获得习题的答案,使正常的教学练习失去意义。更有甚者,有的学生可能在考前获得考试内容,严重地破坏了学校的管理秩序。
4.恶意破坏。这包括对网络设备和网络系统两个方面的破坏。网络设备包括服务器、交换机、集线器、通信媒体、工作站等,它们分布在整个校园内,管理起来非常困难,某些人员可能出于各种目的,有意或无意地将它们损坏,这样会造成校园网络全部或部分瘫痪。另一方面是利用黑客技术对校园网络系统进行破坏。表现在以下几个方面:对学校网站的主页面进行修改,破坏学校的形象;向服务器发送大量信息使整个网络陷于瘫痪;利用学校的BBS转发各种非法的信息等。
② 什么是网络安全域
网络安全域是指同一系统内有相同的安全保护需求,相互信任,并具有相同的安全访问控制和边界控制策略的子网或网络,且相同的网络安全域共享一样的安全策略。广义可理解为具有相同业务要求和安全要求的IT系统要素的集合。
网络安全域从大的方面分一般可划分为四个部分:本地网络、远程网络、公共网络、伙伴访问。而在不同的安全域之间需要设置防火墙以进行安全保护。
1、远程网络域的安全内容为:安全远程用户以及远程办公室对网络的访问。
2、公共网络域的安全内容为:安全内部用户访问互联网以及互联网用户访问内网服务。
3、伙伴访问域的安全内容为:保证企业合作伙伴对网络的访问安全,保证传输的可靠性以数据的真实性和机密性
(2)网络安全区域划分图扩展阅读:
安全域划分原则
将所有相同安全等级、具有相同安全需求的计算机划入同一网段内,在网段的边自界处进行访问控制。
一般实现方法是采用防火墙部署在边界处来实现,通过防火墙策略控制允许哪些IP访问知此域、不允许哪些访问此域;允许此域访问哪些IP/网段、不允许访问哪些IP/网段。
一般将应用、服务器、数据库等归入最高安全域,办公网归道为中级安全域,连接外网的部分归为低级安全域。在不同域之间设置策略进行控制。
③ 等级保护中的安全区域边界包括哪些等级
法律分析:等级保护安全区域边界是对定级系统的安全计算环境边界,以及安全计算环境与安全通信网络之间实现连接并实施安全策略的相关部件。安全区域边界secure area boundary,按照保护能力划分为第一级安全区域边界、第二级安全区域边界、第三级安全区域边界、第四级安全区域边界和第五级安全区域边界。
第一级安全区域边界从以下方面进行安全设计:
a)区域边界包过滤
可根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议和请求的服务等,确定是否允许该数据包通过该区域边界。
b) 区域边界恶意代码防范
可在安全区域边界设置防恶意代码软件,并定期进行升级和更新,以防止恶意代码入侵。
第二级安全区域边界从以下方面进行安全设计:
a)区域边界包过滤
应根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议和
请求的服务等,确定是否允许该数据包通过该区域边界。
b) 区域边界安全审计
应在安全区域边界设置审计机制,并由安全管理中心统一管理。
c)区域边界恶意代码防范
应在安全区域边界设置防恶意代码网关,由安全管理中心管理。
d) 区域边界完整性保护
应在区域边界设置探测器,探测非法外联等行为,并及时报告安全管理中心。
第三级安全区域边界从以下方面进行安全设计:
a) 区域边界访问控制
应在安全区域边界设置自主和强制访问控制机制,实施相应的访问控制策略,对进出安全区域边界的数据信息进行控制,阻止非授权访问。
b) 区域边界包过滤
应根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议、请求的服务等,确定是否允许该数据包进出该区域边界。
c)区域边界安全审计
应在安全区域边界设置审计机制,由安全管理中心集中管理,并对确认的违规行为及时报警。
d) 区域边界完拿肢整性保护
应在区域边界设置探测器,例如外接探测软件,探测非法外联和入侵行为,并及时报告安全管理中心。
第四级安全区域边界从以下方面进行安全设计:
a)区域边界访问控制
应在安全区域边界设置自主和强制访问控制机制,实施相应的访问控制策略,对进出安全区域边界的数据信息进行控制,阻止非授权访问。
b) 区域边界包过滤
应根据区域边界安全控制策略,通过检查数据包的源地址、目的地址、传输层协议、请求的服务等,确定是否允许该数据包进出受保护的区域边界。
c)区域边界安全审计
应在安全区域边界设置审计机制,通过安全管理中心集中管理,对确认的违规行为及时报警并做出相应处置。
d) 区域边界完整性保护
应在区域边界设置探测器,例如外接探测软件,探测非法外联和入侵行为,并及时报告安全管理中心。
法律依据:《中华人民共和国网络安全法》 第二十一条 国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,局敏早履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:(一)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;(二)采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施;(三)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定桐雀留存相关的网络日志不少于六个月;(四)采取数据分类、重要数据备份和加密等措施;(五)法律、行政法规规定的其他义务。
④ bkv2.wld.ner网站安全吗
bkv2.wld.ner网站安全
一、基础网络安全(按网络区域划分):
1、网络终端安全:防病毒(网络病毒、邮件病毒)、非法入侵、共享资源控制;
2、内部局域网(LAN)安全:内部访问控制(包括接入控制)、网络阻塞(网络风暴)、病毒检测;
3、外网(Internet)安全:非法入侵、病毒检测、流量控制、外网访问控制。
二、系统安全(系统层次划分):
1、硬件系统级安全:门禁控制、机房设备监控(视频)、防火监控、电源监控(后备电源)、设备运行监控;
2、操作系统级安全:系统登录安全、系统资源安全、存储安全、服务安全等;
3、应用系统级安全:登录控制、操作权限控制。
三、数据、应用安全(信息对象划分):
1、本地数据安全:本地文件安全、本地程序安全;
2、服务器数据安全:数据库安全、服务器文件安全、服务器应用系统、服务程序安全。
⑤ 如何做好网络安全工作
一、克制自己的欲望:网络带给我们的东西特别多,尤其是平时我们得不到却十分想得到的东西,那么我们的这个欲望就会被别人网络上给利用了,为了要实现自己的欲望,就会对网络上某些人的行为放松警惕,自然就会让自己处于网络安全的隐患之中。
所以如果你克制自己的欲望,能够清晰地对待别人对你的各种诱惑,在网络上自己会不会就更加安全了呢?
现代人把大部分生活交给了网络,身份信息、银行账户、家庭情况、身体状况等等信息,网络上映射着另一个完完整整的自己,然而,在隐私信息盗窃泛滥的互联网上,每个人都被裸体般暴露。
没人能够免受网络风险的影响,但你可以采取一些步骤来最大程度地减少发生意外的机会。
所以关于网络安全,你要有自己的态度和原则,学会一两个自己安全不被危及的方法技巧,其实就可以轻轻松松地在网络上自由来往了。
最后呼吁,安全网络环境,全民共建!不法的请收手,不是今天不报,是时候未到,到头来给你算总账。全民提高自我保护意识,不让不法见缝插针。
⑥ 网络方案设计过程主要分哪几个步骤
步骤如下:
1,需求调研
2,需求分析
3,概要设计
4,详细设计
设计方案内容包括:网络拓扑、IP地址规划、网络设备选型等等。
(6)网络安全区域划分图扩展阅读:
网络工程设计原则
网络信息工程建设目标关系到现在和今后的几年内用户方网络信息化水平和网上应用系统的成败。在工程设计前对主要设计原则进行选择和平衡,并排定其在方案设计中的优先级,对网络工程设计和实施将具有指导意义。
1,实用、好用与够用性原则
计算机与外设、服务器和网络通信等设备在技术性能逐步提升的同时,其价格却在逐年或逐季下降,不可能也没必要实现所谓“一步到位”。所以,网络方案设计中应采用成熟可靠的技术和设备,充分体现“够用”、“好用”、“实用”建网原则,切不可用“今天”的钱,买“明、后天”才可用得上的设备。
2,开放性原则
网络系统应采用开放的标准和技术,资源系统建设要采用国家标准,有些还要遵循国际标准(如:财务管理系统、电子商务系统)。其目的包括两个方面:第一,有利于网络工程系统的后期扩充;第二,有利于与外部网络互连互通,切不可“闭门造车”形成信息化孤岛。
3,可靠性原则
无论是企业还是事业,也无论网络规模大小,网络系统的可靠性是一个工程的生命线。比如,一个网络系统中的关键设备和应用系统,偶尔出现的死锁,对于政府、教育、企业、税务、证券、金融、铁路、民航等行业产生的将是灾难性的事故。因此,应确保网络系统很高的平均无故障时间和尽可能低的平均无故障率。
4, 安全性原则
网络的安全主要是指网络系统防病毒、防黑客等破坏系统、数据可用性、一致性、高效性、可信赖性及可靠性等安全问题。为了网络系统安全,在方案设计时,应考虑用户方在网络安全方面可投入的资金,建议用户方选用网络防火墙、网络防杀毒系统等网络安全设施;网络信息中心对外的服务器要与对内的服务器隔离。
5, 先进性原则
网络系统应采用国际先进、主流、成熟的技术。比如,局域网可采用千兆以太网和全交换以太网技术。视网络规模的大小(比如网络中连接机器的台数在250台以上时),选用多层交换技术,支持多层干道传输、生成树等协议。
6,易用性原则
网络系统的硬件设备和软件程序应易于安装、管理和维护。各种主要网络设备,比如核心交换机、汇聚交换机、接入交换机、服务器、大功率长延时UPS等设备均要支持流行的网管系统,以方便用户管理、配置网络系统。
7,可扩展性原则
网络总体设计不仅要考虑到近期目标,也要为网络的进一步发展留有扩展的余地,因此要选用主流产品和技术。若有可能,最好选用同一品牌的产品,或兼容性好的产品。在一个系统中切不可选用技术和性能不兼容的产品。
⑦ 网络安全区域有哪几类分别默认优先级为多少
从管理维度来说:可分红、黄、绿、蓝四类区域,安全级别依次降低。
从设备维度来说:可以分trust\DMZ\untrust,安全级别依次降低。
⑧ 广域网的安全模型:广域网主要工作于OSI参考模型的
中国石油广域网经过第二次扩充与提升,已经成为全国最大的企业网之一,它遍布全国,又直通国外下属企业。在这种形势下,安全威胁更加严峻。 计算机信息系统安全是一个动态过程。美国国际互联网安全系统公司(ISS)对此提出P2DR模型,其关键是Policy(策略)、Protection(防护)、Detection(检测)和Response(响应)四方面。按照P2DR的观点,完整的动态安全体系需要防护措施(如网络或单机防火墙、文件加密、身份认证、操作系统访问控制、数据库系统访问控制等)、动态检测机制(入侵检测、漏洞扫描等)、先进的资源管理系统(及时发现问题并做出响应)。
中国石油按照信息安全P2DR模型制定的信息安全系统体系结构包括安全运行中心、网络边界管理系统、网络准入控制、网络管理系统、病毒监控与升级管理系统、系统加固与监控管理系统、CA认证中心、密钥管理与分发系统、数据库防护系统、容灾系统、内容访问监控系统和电子邮件监控系统。
中国石油广域网安全基础设施
●防火墙系统
中国石油广域网十分庞大,下属单位很多,遍布全国,连通世界上很多国家的分支企业。因此需要在网络各个相连处部署强力防火墙,确保网络的安全性。另外,在区域网络中心的服务器群前,加两台防火墙,以负载均衡方式,用千兆光纤连接到区域网络中心路由器上。在两台防火墙都正常工作情况下,可以提供约两倍于单台设备的性能,即约4Gbps的防火墙吞吐量,当一台防火墙出现故障时,另一台防火墙漏颤保证网络不间断运行,保障服务器群的高可用性。
利用防火墙技术,能在内外网之间提供安全保护; 但有如下局限性: 入侵者可寻找防火墙可能敞开的后门进行袭击; 网络结构改变有时会造成防火墙安全策略失效,攻击者可以绕防火墙实施攻击; 入侵者可能来自防火墙内部; 防火墙可能不能提供实时入侵检测。
●入侵检测系统
入侵检测系统分为基于网络和基于主机两种类型。基于网络的入侵检测系统对所在网段的IP数据包进行分析监测,实时发现和跟踪有威胁或隐患的网络行为。基于主机的入侵检测系统安装在需要保护的主机上,为关键服务提供哪搜纤实时保护。通过监视来自网络的攻击、非法闯入和异常进程,能实时检测出攻击,并做出切断服务、重启服务器进程、发出警报、记录入侵过程等动作。
入侵检测在网络中设置关键点,收集信息,并加以分析,查找违反安全策略的行为和遭到袭击的迹象。它是第二道安全闸门,对内外攻击和误操作提供实时保护,又不影响网络性能。其具体功能如下: 监视、分析用户及系统活动; 系统构造和弱点审计; 识别已知进攻的活动模式并向相关人员报警; 异常行为模式的统计分析; 评估重要系统和数据文件的完整性; 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
中国石油12个区域网络中心,均配备入侵检测系统,监控内外网入侵行为。
●漏洞扫描系统
漏洞扫描是自动检测远端或本地主机安全脆弱点的技术。它查询TCP/IP端口,并记录目标的响应,收集关于某些特定项目的有用信息,例如正在进行的服务、拥有这些服务的用户是否支持不记名登录、是否有某些网络服务需要鉴别等。
漏洞扫描系统可安装在便携机中,在网络比较空闲时检测。检测方式可本地可远程; 可临时检测某网段,也可固定检测某网段,但是检测范围不可跨越防火墙。
●查杀病毒系统
中国石油网络上各个李仿局域网普遍设立查杀病毒软件服务器,不断更新杀毒软件,及时向用户机下推最新版本杀毒软件。大大减轻了病毒泛滥和造成的损失。
网络安全策略管理
中国石油全网提供统一安全策略,各级分别部署,从而提高全网整体安全。
企业网络安全策略分为四个方面:检测评估、体系结构、管理措施和网络标准,并构成动态循环系统(图1)。安全检测与评估随着安全标准的提高而改进,评估结果是网络体系结构的完善的依据,安全策略管理必须随之改进与增强; 技术的进步和网络安全要求的提高,促使网络标准的完善与改进。
网络安全检测与评估涉及网络设备、网络操作系统、应用软件、专业软件、数据库、电子商务、Web网站、电子邮件等。安全体系结构涉及物理、场地、环境、访问控制、数据传输与保存、路由控制。安全管理措施涉及网络设备、软件、密钥。
路由器和交换机策略管理是上述安全管理措施中的重要方面。它们的策略维护通过访问控制列表(ACL)实现。这种工作容易出错,因而应采用专用工具软件集中管理。所采用的管理软件有管理设备ACL的WEB接口,通过这个接口对IP过滤列表进行编辑及下载,简化了管理工作量,实现了大型网络路由器和交换机上策略参数的集中管理。
分系统设计
除了上述基础设施外,还必须有属于“上层建筑”安全措施。这便是分系统设计。
●安全运行中心
中国石油信息系统地域分散、规模庞大,与多个业务系统耦合性很强,如何将现有安全系统纳入统一管理平台,实现安全事件全局分析和动态监控,是中国石油广域网面临的主要问题。
建立安全运行中心,实现对全网安全状况的集中监测、安全策略的统一配置管理、统计分析各类安全事件,并处理各种安全突发事件。安全运行中心不仅可以将不同类型安全产品实现统一管理,还可以将网络中不同位置、不同系统中单一安全事件进行收集、过滤、关联分析,得出网络全局风险事件集,提供安全趋势报告,并通过远程状态监控、远程分发、实现快速响应,有效控制风险事件。
安全运行中心功能模块包括安全配置模块、网络监控模块、内容监管模块、安全事件与预警模块以及应急响应模块,具体功能模块如图2所示。下边介绍几种主要功能。
(1)安全配置管理
包括防火墙、入侵检测、VPN等安全系统的安全规则、选项和配置,各种操作系统、数据库、应用等系统配置的安全设置、加固和优化措施。可实现策略创建、更新、发布、学习和查询。
(2)网络监控
模块可提供对网络设备、网络安全设备、网络拓扑、服务器、应用系统运行情况的可视化监控,确定某个安全事件是否会发生,事件类型、影响程度和范围。预警: 对网络设备、安全设备、主机系统、服务器、数据库系统日志信息的收集、集中存储、分析、管理,及时发现安全事件,并做出相应预警。
(3)内容监管
内容发布监控、内容访问监控以及内容传播监控。
中国石油信息安全系统安全运行中心由总部、区域中心、地区公司三级结构组成。
总部级: 制定统一安全配置,收集所有汇总上来的数据,并对其进行统一分析、管理。通过这种逐级逐层多级化模式管理,达到对信息安全全方位防御的目的。
区域中心级: 执行对管辖范围内所有地区公司安全运行中心的监控,也可监控区域内的网络安全、主机安全、数据库安全、应用系统安全等,并向总部安全运行中心上报相关数据。
地区公司级: 部署总部的统一安全配置,监控地区公司内部网络、主机、数据库、应用系统安全等,收集分析安全事件并做出及时响应,生成分析报告,定期向区域中心汇总。
●网络边界管理系统
中国石油网络按照其应用性质的不同和安全要求的不同,划分为不同的安全域。整个网络安全符合木桶原则: 最低木板决定木桶装水量; 网络安全最薄弱环节决定整个网络的安全性。
由于网络中不可控制的接入点比较多,导致全网受攻击点明显增多。通过网络边界管理系统可以最大限度保护内部业务数据的安全,其中重点保护与Internet直接连接的区域。
按照业务不同的安全程度要求,中国石油各个企业网络划分若干安全区域:
(1)业务区域: 企业重要信息集中在此,这里有核心数据库,可与相关单位交换信息。
(2)生产区域: 主要指各炼化企业的生产网络,实现生产在线监控和管理信息的传递。
(3)办公区域: 各单位的办公网,用户访问企业业务系统与互联网、收发电子邮件等。
(4)对外服务区: 通过因特网对外发布信息和进行电子商务的区域,该区域日趋重要。
(5)因特网接入区: 因特网浏览信息、对外交流的窗口,最易受攻击,要重点保护。
通过边界管理系统在中国石油各局域网边界实施边界管理,在内部部署入侵检测系统实施全面安全保护,并在对外连接处和必要的部位部署防火墙进行隔离。
通过入侵检测系统和防火墙联动,可以对攻击行为实时阻断,提高安全防护的有效性。
●网络准入控制系统
中国石油网络准入控制系统分四部分: 策略服务器、客户端平台、联动设备和第三方服务器(图3)。
(1)安全策略服务器: 它是网络准入控制系统的管理与控制中心,实现用户管理、安全策略管理、安全状态评估、安全联动控制以及安全事件审计等功能。
(2)安全客户端平台: 它是安装在用户终端系统上的软件,可集成各种安全产品插件,对用户终端进行身份认证、安全状态评估以及实施网络安全策略。
(3)安全联动设备: 它是企业网络中安全策略的实施点,起到强制用户准入认证、隔离不合格终端、为合法用户提供网络服务的作用。安全管理系统管理平台作为安全策略服务器,提供标准协议接口,支持同交换机、路由器等各类网络设备的安全联动。
(4)第三方服务器: 为病毒服务器、补丁服务器等第三方网络安全产品,通过安全策略的设置实施,实现安全产品功能的整合。
链接
中国石油广域网安全设计原则
在中石油广域网络安全系统的设计中应遵循以下设计原则:
●高度安全与良好性能兼顾: 安全与性能相互矛盾,安全程度越高,性能越受影响。任何事物没有绝对安全,也不总是越安全越好。安全以投资、性能、效率的付出为代价。在安全系统设计中,对不同安全程度要求,采用不同安全措施,从而保证系统既有高度安全保障,又有良好系统性能。所谓高度安全,指实现的安全措施达到信息安全级别的要求,对关键信息可以再高一个级别。
●全方位、均衡性和层次性: 全方位、均衡性安全设计保证消除网络中的漏洞、后门或薄弱环节; 层次性设计保证当网络中某个安全屏障(如防火墙)被突破后,网络仍受到其他安全措施(如第二道防火墙)的保护。
●主动和被动相结合: 主动对系统中安全漏洞进行检测,及时消除安全隐患; 被动实施安全策略,如防火墙措施、ACL措施等等。两者完美结合,有效实现安全。
●切合实际: 有的放矢、行之有效,避免措施过度导致性能不应有的下降。
●易于实施、管理与维护。
●可伸缩性: 系统必须留有多余接口,以适应拓展需要。
●对产品和技术选择系统六原则: 先进性、标准性、简易性、实用性、集成性和扩展性。