电力信息网络安全系统防护系统方案设计.docx

上传人:b****6 文档编号:16246622 上传时间:2023-07-12 格式:DOCX 页数:56 大小:1.22MB
下载 相关 举报
电力信息网络安全系统防护系统方案设计.docx_第1页
第1页 / 共56页
电力信息网络安全系统防护系统方案设计.docx_第2页
第2页 / 共56页
电力信息网络安全系统防护系统方案设计.docx_第3页
第3页 / 共56页
电力信息网络安全系统防护系统方案设计.docx_第4页
第4页 / 共56页
电力信息网络安全系统防护系统方案设计.docx_第5页
第5页 / 共56页
电力信息网络安全系统防护系统方案设计.docx_第6页
第6页 / 共56页
电力信息网络安全系统防护系统方案设计.docx_第7页
第7页 / 共56页
电力信息网络安全系统防护系统方案设计.docx_第8页
第8页 / 共56页
电力信息网络安全系统防护系统方案设计.docx_第9页
第9页 / 共56页
电力信息网络安全系统防护系统方案设计.docx_第10页
第10页 / 共56页
电力信息网络安全系统防护系统方案设计.docx_第11页
第11页 / 共56页
电力信息网络安全系统防护系统方案设计.docx_第12页
第12页 / 共56页
电力信息网络安全系统防护系统方案设计.docx_第13页
第13页 / 共56页
电力信息网络安全系统防护系统方案设计.docx_第14页
第14页 / 共56页
电力信息网络安全系统防护系统方案设计.docx_第15页
第15页 / 共56页
电力信息网络安全系统防护系统方案设计.docx_第16页
第16页 / 共56页
电力信息网络安全系统防护系统方案设计.docx_第17页
第17页 / 共56页
电力信息网络安全系统防护系统方案设计.docx_第18页
第18页 / 共56页
电力信息网络安全系统防护系统方案设计.docx_第19页
第19页 / 共56页
电力信息网络安全系统防护系统方案设计.docx_第20页
第20页 / 共56页
亲,该文档总共56页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

电力信息网络安全系统防护系统方案设计.docx

《电力信息网络安全系统防护系统方案设计.docx》由会员分享,可在线阅读,更多相关《电力信息网络安全系统防护系统方案设计.docx(56页珍藏版)》请在冰点文库上搜索。

电力信息网络安全系统防护系统方案设计.docx

电力信息网络安全系统防护系统方案设计

 

XX电力信息网络安全防护系统

设计方案

 

1.引言

体系建设的必要性

随着电网的开展和技术进步,电力信息化工作也有了突飞猛进的开展,信息网络规模越来越大,各种信息越来越广泛。

然而,随之而来的信息安全问题也日益突出。

电力工业作为我国国民经济的根底产业和公用事业,电力系统的安全运行直接关系到国民经济的持速开展和满足人民生活的需要,信息安全已成为电力企业在信息时代和知识经济新形势下面临的新课题,电力信息网络与信息的安全一旦遭受破坏,造成的影响和损失将十分巨大。

近年以来,在互联网上先后出现的红色代码、尼姆达、蠕虫、冲击波等病毒造成了数以万计的瘫痪,对电力信息系统的应用造成了较大不良影响。

公司按照建设“一强三优〞电网公司的开展战略,为实现“安全根底扎实、管理层次清晰、部运作规、企业文化鲜明、社会形象诚信〞的企业共同愿景,公司的信息化开展步伐不断加快。

计算机网络已覆盖全省各市、县公司,实现了信息共享和快速传递。

省、市公司的用户数已达一万多个,各类应用200多个,省公司层面经营管理类数据达2000G字节,网络、信息系统已成为公司生产、经营和管理的重要支撑平台。

企业的应用要求网络与信息系统具有高可靠性、高可用性、高安全性,但类似网络病毒导致信息网络局部瘫痪、外部攻击致使应用服务中断等事件时有发生,实际上还有其它一些未发现的或未产生后果的威胁,直接影响着省公司系统的信息安全,XX电力系统信息安全体系建设已迫在眉睫。

当前我国已把信息安全上升到国家战略决策的高度。

国家信息化领导小组第三次会议确定我国信息安全的指导思想:

“坚持积极防御、综合防的方针,在全面提高信息安全防护能力的同时,重点保障根底网络和重要系统的安全。

完善信息安全监控体系,建立信息安全的有效机制和应急处理机制。

〞这就引出等级保护的概念,必须区分重要程度不同的应用系统,并据此将保护措施分成不同的等级,而从国家层面,必须将那些关系到国家经济开展命脉的根底网络圈定出来,加以重点保护,这就是“重点保障根底网络和重要系统的安全〞思路。

这一思路蕴涵了“适度〞信息安全的概念。

“适度〞实际表现了建设信息安全的综合本钱与信息安全风险之间的平衡,而不是要片面追求不切实际的安全。

所谓信息安全,可以理解为对信息四方面属性的保障,一是性,就是能够对抗对手的被动攻击,保证信息不泄露给XX的人;二是完整性,就是能够对抗对手的主动攻击,防止信息被XX的篡改;三是可用性,就是保证信息与信息系统确实为授权使用者所用;四是可控性,就是对信息与信息系统实施安全监控。

按照ISO17799信息安全标准、国家计算机网络安全规定与国网公司相关规定,信息安全体系的建设应包括两个方面的容:

安全技术防护体系、安全管理体系。

技术防护体系包括网络和应用系统的安全防护根底设施和相关的监视、检测手段;安全管理体系主要包括组织、评估、方法、改良等管理手段。

信息安全体系建设的方法是:

在全面的安全风险评估的根底上,对信息资产进展安全分类定级,针对信息系统存在的安全隐患和威胁,提出信息系统安全整体规划,分步实施,循环改良。

结合当前我司信息系统的安全现状和急待解决的问题,我们提出我司的信息安全体系建设的总体思路:

针对企业信息化应用的需求,建立电力信息系统安全保障的总体框架,确定电力信息系统安全策略,以指导电力信息系统安全技术体系与管理系统的建设。

在逐步引入先进实用的信息安全技术和手段的根底上,开展信息系统安全评估活动,建立完善的安全技术体系。

同时,逐步建立健全公司信息安全组织机构,逐步落实各项信息安全管理制度,广泛开展信息安全教育,提高系统全员信息安全意识,构造规化的安全管理体制和机制,以期建立完善的信息安全管理体系,并培养一支技术较强的人才队伍。

按照统一规划、分步实施的原如此,本方案为XX电力公司信息网络的安全防根底设施的初步设计。

1.3.1XX电力公司总体安全策略

企业的信息安全策略是企业信息安全工作的依据,是企业所有安全行为的准如此。

信息安全是围绕安全策略的具体需求有序地组织在一起,构架一个动态的安全防体系。

XX电力的总体安全策略如下:

1、建立信息安全组织机构、健全各种规章制度,注重管理。

2、信息安全风险防侧重企业部,尤其是核心设备、核心网段的安全防。

3、统一规划、部署、实施企业互联网对外的接口与安全防。

4、合理划分网络边界,做好边界的安全防护;合理划分安全域,实现不同等级安全

域之间的隔离。

5、制定完善的备份策略,保障系统与数据的安全。

6、充分利用现有的安全设施,发挥其安全功能。

7、建立完善的监控平台和快速的响应体系,与时的发现和解决出现的问题。

8、采用数据安全技术保障实施,确保数据安全。

1.3.2XX电力信息安全总体框架

 

1.3.3防护策略

包括主动防护和被动防护两方面,主动防护即采用入侵检测工具,自动对网络上进出的数据包进展检测,分辩出非法访问并阻断报警。

被动防护即采用防火墙设备,置于网络出口处,并事先设定一定的规如此,规定符合哪些条件的数据可以进出,其它的如此一律阻断不让其通过。

从而主动防护与被动防护结合,达到对网络的防护,也以此形成对小型机、服务器、PC机等各类资源的根底性防护。

主机上运行的是公司系统核心业务,存储的是各类重要数据,一旦此类机器出现问题,将会给公司系统日常业务的正常开展造成冲击和损失,所以必须对其采取进一步的、更加严格的防护措施,具体在实践中,就要对主机进展漏洞扫描和加固处理,即不定期用扫描工具对关键主机进展扫描,与时发现包括操作系统、数据库系统、应用系统在的各类漏洞缺陷,通过安装补丁程序予以弥补,同时安装防篡改、注册表锁定等加固软件和身份认证系统,从而使主机主动拒绝非法访问,自身具备较强的安全防护能力,抗御各类攻击行为。

经过多年的建设和推广应用,省电力公司已把基于LotusNotes的办公自动化系统全面推广到省、市、县各级供电企业,实现了公文在网上办理和传递。

公司系统的员工都开设了个人。

所有公文流转信息都会发送到员工的个人。

同时这些又都具备发送和承受外网的能力。

近年来,由于病毒的泛滥和快速传播,省公司的系统每天不可防止地收到大量的垃圾和携带病毒的,中的病毒又在局域网上快速传播,严重地威胁网络和信息安全。

为保障网络和信息系统安全运行,需要部署专用的反垃圾系统和病毒过滤系统保护省公司系统的安全运行。

1.3.3.4对终端的防护策略

终端的安全防护是网络与信息安全防护的重要容,其主要防护措施是:

1、安装防病毒软件并与时更新。

2、加强管理,杜绝与业务无关软件的安装使用,控制使用软盘、光盘驱动器。

3、终端行为管理:

网络安全问题在很多情况下都是由“部人士〞而非外来黑客

所引起,在公司系统普遍存在着如下的问题:

缺乏完整的部安全防护体系;网络安全管理的根底工作较薄弱,各类网络根底信息采集不全;存在一机多网和一机多用的可能性;外围设备的接入控制困难;难以监控用户对计算机的使用情况。

因此迫切地需要一种高效完整的网络管理机制来监测、控制整个网的资源和服务,使整个网络运行稳定可靠,从而保证整个网的可信任和可控制。

4、软件更新服务系统〔SUS〕:

目前大局部病毒,像尼姆达〔一种利用系统漏洞的蠕

虫病毒〕是利用微软的系统漏洞进展传播的,而微软对大局部的漏洞与时提供了相应的补丁程序,但由于用户未与时打补丁更新系统而导致数以万计的Windows系统受到攻击。

因此需要一套软件更新服务系统〔SUS〕来为主机提供补定程序,并与时自动更新系统。

2.设计依据

2.1信息安全管理与建设的国际标准ISO-17799

ISO17799管理体系将IT策略和企业开展方向统一起来,确保IT资源用得其所,使与IT相关的风险受到适当的控制。

该标准通过保证信息的性,完整性和可用性来管理和保护组织的所有信息资产,通过方针、惯例、程序、组织结构和软件功能来确定控制方式并实施控制,组织按照这套标准管理信息安全风险,可持续提高管理的有效性和不断提高自身的信息安全管理水平,降低信息安全对持续开展造成的风险,最终保障组织的特定安全目标得以实现,进而利用信息技术为组织创造新的战略竞争机遇。

3.XX电力信息网安全现状

3.1管理安全现状

参考相关信息安全相关标准中的安全管理策略要求,根据XX电力网信息系统安全运维的需求,对XX电力网信息系统安全组织、人员管理、安全管理、运维管理、监测管理、备份管理、应急管理、文档管理方面进展了调查分析,对XX电力网信息系统安全管理现状描述如下:

⏹安全组织方面:

已有信息安全管理组织,有专职信息安全人员。

信息安全专职人员负责组织部与各相关单位的信息安全协调沟通工作。

⏹人员管理方面:

XX电力网信息系统已有明确的岗位责任制,技术人员在信息系统建设和日常维护过程中认真履行职责。

已有执行外来人员管理策略,外来公司人员进入机房实施操作时,有XX电力网信息系统工作人员全程陪同。

⏹安全管理方面:

有明确的安全管理要求与措施。

没有与时安装相应系统补丁,禁止安装与工作无关的软件;缺乏完备信息安全事件报告制度。

⏹运维管理方面:

有具体明确的系统运行要求,日常故障维护,对故障现象、发现时间、检查容、处理方法、处理人员、恢复时间等进展详细记录。

⏹监测管理方面:

有明确的监测目标,在网络检测方面,利用入侵检测来实时监测,但没有定时查看相关记录和维护,并做出响应;在防病毒方面,利用防病毒系统来实时对病毒进展检测和防护。

⏹应急管理方面:

有明确的应急管理策略,实施工作主要有运维人员与服务提供商承担。

⏹密码管理方面:

有明确的密码管理实施方法,但缺乏定期修改密码与密码保存方法。

⏹备份管理方面:

有明确的备份管理策略,也制定了相关的备份方法。

文档管理方面:

有明确的技术文档管理制度,但技术文档资料缺乏登记、分类、由专人保管,同时也缺乏技术文档资料的使用、外借或销毁的审批登记手续。

3.2网络安全现状

XX电力的网络拓扑现在如如如下图所示:

当前网络骨干区域,根本形成以一台H3CS7506为核心,多台H3CS7503为会聚接入的架构。

但核心交换机H3CS7506同时兼具远程接入区多条专线接入设备的任务,中间没有会聚设备,网络逻辑层次结构较为模糊。

不利于网络的扩展建设,更不利于安全域边界的整合,无法实施集中统一的安全防护策略。

除互联网接入区外,当前网络各区域均为单链路、单设备。

网络单点故障隐患很大。

任意节点设备、链路的故障,或因维护的需要停机重启,均会造成相应区域网络的通讯中断,造成重要影响。

当前网络中,在服务器区局部、管理支撑区、远程接入区,烟厂生产网办公网局部均存在区域划分不清晰,边界模糊的情况。

安全域划分不清晰,区域边界未整合,不利于日常的安全管理,无法实施集中统一的安全区域防护策略。

服务器区域H3C设备FWSM防火墙处于策略全通状态,无法起到应有的访问控制成效,让所有服务器直接暴露在办公网中。

局部远程接入区域链路、IT运营中心等,同样存在缺乏防火墙等设备,无法实施根本的网络访问控制,无法有效防护重要资产设备。

当前网络中缺乏必要的入侵检测/防御手段,特别在核心交换机、网服务器区、DMZ服务器区。

无法实施网络流量的实时监控分析,进展恶意行为的告警响应,无法与时发现并处理安全事件。

全网缺乏一套集中的安全运营管理中心,无法集中监控各网络设备、安全设备、主机与业务的安全运行情况,收集日志信息,集中存储、关联分析和展现。

同时,无法与时掌握全网的安全态势,与时做出分析判断,影响安全事件的响应处理效率。

网服务器区、DMZ服务器区缺乏业务审计设备,无法记录关键的业务、维护操作行为。

出现安全事件时,无法通过审计设备进展操作行为的跟踪分析,与时查找原因。

当前网络设备安全相关策略大多采用默认配置,自身存在较多安全隐患,在一些恶意的人为因数下,可能造成网络设备运行不正常,甚至网络局部区域通讯中断。

3.3主机与业务系统安全现状

当前系统中的主机与应用系统欠缺较多的补丁,存在较多的高风险漏洞。

攻击者可以通过一些简易工具或技术手段,入侵主机,提升权限,进展后续的破坏活动。

XX电力局部业务系统主机和数据库存在弱口令现象,包括用户名和口令一致、空口令、通用默认口令、极易猜测的简单数字等。

弱口令可以使恶意用户直接或者通过简单扫描工具,即可获取用户和密码,可以直接访问系统,甚至获取系统管理员和密码,完全控制该系统。

如果系统被攻击,对XX电力业务的正常运行造成很大的影响。

口令管理方面,当前所有UNIX类主机采用默认配置,没有启用相关安全属性控制,没有对口令的复杂度、有效期、更新密码周期等进展统一约束。

口令安全策略设置不严格,用户口令容易遭到猜测或字典攻击成功,进而使系统容易被非法操纵。

用户登录管理方面,当前所有UNIX类主机采用默认配置,未启用root直接登陆控制、终端登陆控制、登陆会话时间限制、SU权限控制等登录安全管理策略。

用户登陆安全策略设置不严格,容易造成恶意用户越权滥用,非法操作,root特权使用缺乏监控审计,给系统造成影响破坏。

当前绝大局部主机采用默认配置,开放有SNMP服务,并且没有修改缺省的SNMP共同体字符串。

而已攻击者通过SNMP可以获取远程操作系统的类型和版本、进程信息、网络接口信息等敏感信息。

这可能使攻击者可以准确了解远程主机的系统信息,更有针对性的发起攻击。

当前大局部主机,包括局部对公网提供服务的主机的OpenSSH版本较老,暴露有较多缓冲区溢出漏洞。

恶意攻击者通过上述漏洞,可以发起拒绝服务攻击或执行任意代码,控制主机,给业务系统造成严重影响。

当前多数主机系统中开放有危险的R系列服务,建立有较多主机间的信任关系。

用户可使用rlogin直接登录而不需密码,还可使用rcp、rcmd等命令,方便用户操作。

R系列服务有一定的安全性风险,在当前环境中,容易被仿冒,无需口令即可直接访问授信主机,造成系统越权访问。

当前绝大多数主机采用默认配置,开放有危险且不必须的TCPSmallService和UDPSmallService。

包括echo、diacard、chargen、talk等。

每一种网络服务都是一个潜在的安全漏洞,也就是一个攻击者可能会进入的地方。

开放TCP/UDP小服务可能拒绝服务攻击、系统入侵等危害。

当前绝大多数主机采用默认配置,开放有危险的RPC服务,包括rstatd、rusersd、rwalld等。

RPC系列服务可能造成系统信息泄露,为恶意攻击者的进一步行动提供有用信息。

当前大多数主机开放有Sendmail服务,Sendmail服务自身存在较多风险漏洞。

非服务器无需运行Sendmail服务。

恶意攻击者利用Sendmail服务漏洞容易获取系统权限,或用来发送垃圾。

前局部提供Web访问的系统〔包括外网等〕采用的Apache服务器版本较低,存在多处缓冲区溢出漏洞。

恶意攻击者可以利用这个漏洞进展缓冲区溢出攻击,可能以Apache进程权限在系统上执行任意指令或进展拒绝服务攻击。

当前大局部主机和应用系统采用默认的Syslog日志配置。

未配置集中的外部日志服务器系统,进展统一的收集、存储和分析。

不能与时有效地发现业务中的问题以与安全事件,不利于安全事件的跟踪分析。

渗透测试检查发现,XX电力外网存在两处高风险的SQL注入漏洞。

利用SQL注入点1,可进展数据库信息猜测、数据表猜测、表空间猜测,进而获取整个数据库的信息,任意查看和修改。

利用注入点2可以获得任意注册会员的和密码信息,以与会员的地址、、真实名字等敏感信息。

同时还检查出,外网存在可上传任意文件、跨站脚本攻击两处高、中风险漏洞。

外网作为XX电力的对外门户系统,是对外宣传、信息发布的重要途径,日均访问量很大。

恶意入侵者利用上述漏洞,极易造成系统重要数据信息泄密,页面破坏、篡改、挂马等危害,严重影响用户的正常访问,造成用户感染病毒木马。

渗透测试检查发现,网存在两处高风险漏洞,可以获取所有用户的口令和其它敏感信息。

同时还存在暴露系统绝对路径、可以查看任意短消息列表容。

网是公司部信息发布的主要途径,采用系统的口令进展认证,通过上述漏洞,恶意攻击者可以获取所有用户的口令,登录网、登录系统,造成信息泄密、篡改、破坏等危害。

3.4终端安全现状

目前XX电力安全方针策略不够清晰明确。

由于安全目标方针不明确,导致全员不能清晰领悟安全的重要性,安全思想不能得到有效贯彻落实。

各部门执行安全的方向不统一。

安全方针不统一,会经常出现安全行动不统一,安全意识不明确的现象。

XX电力没有建立完善的安全管理策略制度。

制度不完善导致执行安全工作时不能遵循统一的策略,导致因误操作或因不规导致的问题发生。

可能会出现由于制度流程不完善导致的信息泄密、网络系统瘫痪等管理制度不全面,未能覆盖包括第三方人员管理、桌面系统管理、系统开发等方面,导致相关操作无规。

当前XX电力成立了信息安全工作领导小组,但小组成员根本以各级领导为主,专业安全人员只有一人,不能满足日常安全管理工作需要。

并且系统维护人员同时负责此系统的安全运行,目前的编制已经很难满足日常安全管理的需要,因此信息安全的具体执行工作难以得到有效的开展。

安全岗位职责未设置AB角色,一人负责,一旦发生人员调离或其它意外导致系统全面瘫痪。

没有建立完善信息安全考核体系,导致员工不能严格执行各项信息安全规章制度。

各级员工普遍信息安全意识不强,导致员工对信息安全的容、管理目标等没有明确的认识与理解,不能在日常工作中主动地贯彻各项信息安全制度、规与标准。

XX电力尚未实施针对非专业安全人员的安全培训计划安全培训跟不上导致专业人员和普通员工安全技术缺乏,安全意识薄弱。

当前情况下,备份介质大多存放在机房或办公区域中。

同时没有针对可移动介质的管理制度。

没有介质销毁制度。

重要软件或其它资产〔如密码本〕存放在机房,可能会导致容易使部较易获取或破坏资产;重要资产存放在办公区域,很容易被外来人员进展有意或无意的攻击。

目前按部门的划分来保护资产,将资产进展了一些简单分类。

软件资产无详细登记,也未将资产划分安全等级。

不能对重点资产进展重点保护。

尚未制定相应的访问权限与控制的流程与职责,总部和各分厂在处理第三方访问权限时没有统一的标准与规;对第三方的监控缺少标准与技术手段,各单位根本没有在第三方访问时实施有效的监控;在第三方合作完成后,不能与时的注销访问权限、修改口令,存在第三方继续访问获得信息或者进展非法操作的风险。

当前XX电力缺乏系统规的应急响应预案。

缺乏相应的制度流程,导致系统遭受篡改或无法使用时,对公司的管理运营具有轻微影响。

缺乏系规的桌面系统安全管理规,终端人员操作水平不一致,安全意识不足可能会导致桌面系统的病毒蠕虫事件,以至于网络瘫患;移动硬盘的无规使用,不仅会导致病毒泛滥,而且容易将信息泄露或数据破坏与丢失。

建设过程中没有同步考虑系统功能和安全性。

立项管理阶段:

项目前期过程中对安全的考虑不够完整,主要包括信息安全目标定义不明确,初步安全控制方案存在控制不足的情况,项目预算调减时导致安全控制被消减;实施管理阶段:

缺少统一的安全需求分析方法、根本保护要求以与安全验收测试,导致在建系统的安全控制方案不能有效地实现安全目标,开发过程中对开发人员控制不够,使得项目过程文档和部敏感信息外流;验收管理阶段:

缺乏系统运维计划,包括备份恢复计划、应急预案,有的系统是上线运行后。

4.建设目标

本期信息网安全建设达到以下目标:

∙通过防火墙和入侵检测/防护系统的部署,构建网络边界防护,将部网络与其他网络进展隔离,防止与外部网络的直接通讯,保证网络结构信息不外泄;

∙对各条链路上的服务请求做必要的限制,使非法访问不能到达主机;

∙通过防病毒系统的部署,建立完整的系统防病毒体系,防止病毒的侵害;

∙通过客户端管理系统的部署,建立客户端资源、行为的必要控制,以与补丁与时分发,减少网用户的不安全因素;

∙通过省公司本部安全监管平台的部署,初步实现安全事件集中监视和分析,为下一步建设全省信息安全体系打下根底。

5.安全区域的划分方案

安全域划分原如此

安全域是指网络系统包含一样的安全要求,达到一样的安全防护等级的区域。

网络安全域设计遵循以下原如此:

1、部网络结构层次清楚,便于网络隔离和安全规划。

2、网络结构具备高可靠性和高可用性。

3、不同的网段在交换机上划分不同虚拟局域网〔VLAN〕,不同虚拟局域网〔VLAN〕之间的路由设置访问控制表〔ACL〕。

4、地址规划应便于路由汇总以方便路由管理、提高路由广播效率以与简化ACL配置。

5、边界和部的动态路由协议应尽量启用认证,用来防止路由欺骗,否如此高明的黑

客可以通过发送恶意的路由更新广播包,使得路由器更新路由表,造成网络瘫痪和路由旁路。

6、所有对网络设备的维护管理启用更可靠的认证。

7、交换机的第三层模块〔L3模块〕或防火墙配置访问控制表〔ACL〕。

8、路由器设置反地址欺骗检查。

对于路由器,外出〔Outbound〕接收包的源地址只

可能是外部地址,不可能是部地址,同样进入〔Inbound〕接收包的源地址只可能是部地址,不可能是外部地址,这样能防止黑客利用策略允许的部或外部地址进入网络。

9、启用路由反向解析验证,这在某种程度上牺牲了一定的网络性能,但能有效阻止

随机源地址类型的攻击,如同步攻击等〔SyncFlood〕。

10、路由器过滤所有来自外部网络的源地址为保存地址的数据包。

11、所有提供简单网络管理协议〔SNMP〕服务的设备〔路由器、交换机、计算机设备等〕的共用组名〔munityName〕不能使用缺省,要足够复杂,并且统一管理。

全省按如下网络安全域进展划分:

1、整个省公司划分为四个大的安全域:

部办公区,DMZ〔对外业务区〕,电力信

息网区〔对业务区〕,假设干外联网区域〔Internet,第三方接入等〕;

2、各安全域之间通过防火墙进展隔离,在防火墙上按照网络应用的需求进展访问策

略的设置;

3、外网服务器区〔DMZ〕的、、应用〔Web,Mail,Application〕服务器

通过网络地址转换〔NAT〕等,对Internet提供服务;

4、电力信息网区的服务器通过防火墙与部办公区,DMZ区进展通信,对提供系

统应用;

部办公区视需求进展虚拟局域网〔VLAN〕的进一步划分,由交换机的第三层模块〔L3模块〕进展虚拟局域网〔VLAN〕划分和访问控制表〔ACL〕控制或通过防火墙模块进展各虚拟局域网〔VLAN〕之间的安全控制。

根据目前公司系统的实际网络状况,在公司系统网络环境中,区域边界主要有以下几个:

互联网与电力信息网的连接边界,电力信息网各本地局域网与广域网的连接边界,电力信息网与华东电网的连接边界,电力信息网与国家电网的连接边界,各地市公司与县公司的连接边界,各地市公司与银行的连接边界。

根据网络安全建设的原如此,安全等级低的系统应该与安全级别高的系统进展有效隔离,防止将两者混杂,从而直接降低了高安全级别系统的安全性。

安全仅仅依靠操作系统和数据库管理系统权限控制功能。

这是远远不够的,任何一个位于该网络中的客户终端,都可能是一个潜在的对关键服务器的威胁点。

因此,首先必须将所有这些服务器按重要等级和国家经贸委划定的“安全区域〞进展分级,其次在科学合理分级的根底上,采用有效的网络隔离措施,隔离这些不同安全等级的服务器,并进展有效的访问控制。

网络隔离的目的最主要的就是要完成网络层访问控制的功能。

经常存在的网络滥用现象本身就是因为缺乏有效的访问控制手段所导致的。

从安全的角度来说,应该遵循“最小授权〞原如此:

一个实体应该而且只应该被赋予它完成正常功能所需的最小权限。

而在我们的实际网络运营中,往往忽略了这一原如此,任何一个在网络上活动的普通用户,经常会拥有过多的访问权限。

一个用户本来仅仅只需要访问服务器的WEB服务,但是由于缺乏有效

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2