第一篇:某公安局網(wǎng)絡(luò)安全方案
某公安局網(wǎng)絡(luò)安全方案
(建議稿)
一、某公安局網(wǎng)絡(luò)現(xiàn)狀
某公安局網(wǎng)絡(luò)作為信息基礎(chǔ)設(shè)施,是機關(guān)信息化建設(shè)的基石。某公安局網(wǎng)絡(luò)開通到上級省廳及全國各地公安網(wǎng)站的數(shù)字專線出口,與局內(nèi)各樓、其它一些分局及派出所和INTERNET連接。某公安局網(wǎng)絡(luò)提供公安局各單位的互聯(lián)通道,實現(xiàn)機關(guān)局域網(wǎng)絡(luò)全部節(jié)點及終端設(shè)備的網(wǎng)絡(luò)互聯(lián)和系統(tǒng)集成,實現(xiàn)以信息交換,信息發(fā)布為主的綜合計算機網(wǎng)絡(luò)應(yīng)用環(huán)境,為公安局管理、領(lǐng)導(dǎo)決策提供先進的技術(shù)支持手段。
整個某公安局網(wǎng)絡(luò)通過統(tǒng)一的出口,64K的DDN專線接入上級省廳及全國各地公安網(wǎng)站,網(wǎng)絡(luò)主干網(wǎng)通過一個Motorla(S520)路由器連接到上級網(wǎng)絡(luò)。某公安局網(wǎng)絡(luò)在物理結(jié)構(gòu)上主要分成兩個子網(wǎng),兩個子網(wǎng)通過路由器連接。在邏輯上,某公安局網(wǎng)絡(luò)有許多虛擬子網(wǎng)。某公安局網(wǎng)絡(luò)對遠程用戶提供撥號接入服務(wù)。網(wǎng)絡(luò)系統(tǒng)分布在整個,規(guī)模較大。
某公安局現(xiàn)有網(wǎng)絡(luò)的拓撲結(jié)構(gòu)見圖一所示。
某公安局網(wǎng)絡(luò)已經(jīng)有了比較成熟的應(yīng)用,包括004km.cn1500路由器后面設(shè)置了一個帶雙網(wǎng)卡的HotDog計費型防火墻,實現(xiàn)網(wǎng)絡(luò)層的安全控制防火墻后面連接昊普公司的HotCat安全認證計費系統(tǒng),實現(xiàn)應(yīng)用層的安全訪問控制和安全管理。
1.2 邊界防火墻HotDog的配置
邊界防火墻采用昊普創(chuàng)業(yè)HotTiger硬件防火墻。其他采用HotDog該產(chǎn)品運行在具有安全核心的操作系統(tǒng)的基礎(chǔ)上,保證防火墻的平臺安全。
在某公安局網(wǎng)絡(luò)安全系統(tǒng)一期建設(shè)中,將使用帶雙網(wǎng)卡的HotDog,并啟動其IP包過濾、IP計費、地址翻譯NAT、IP和MAC地址對應(yīng)功能以及應(yīng)用代理服務(wù)SQUID。
邊界防火墻HotDog上面有兩塊網(wǎng)卡,可以配置兩個不同的IP地址,其中一塊使用合法的IP地址,另一塊使用內(nèi)部保留地址,如192.168.0.x,實現(xiàn)地址翻譯NAT功能,達到隱藏網(wǎng)絡(luò)內(nèi)部地址的作用。通過HotDog,可以隔離內(nèi)外網(wǎng)絡(luò),解決網(wǎng)絡(luò)的邊界安全問題。HotDog具有基于規(guī)則的包過濾功能,可以根據(jù)IP地址和TCP端口進行入出控制。同時HotDog可以把IP地址和網(wǎng)卡的MAC地址對應(yīng)起來,防止IP被盜用的危險。
HotDog同時是一個應(yīng)用代理防火墻,可以通過應(yīng)用代理隔離內(nèi)外網(wǎng)絡(luò)。HotDog支持簡單的用戶身份認證,可以根據(jù)用戶身份進行入出控制。
HotDog具有比較全面的計費功能。HotDog的計費是可以根據(jù)IP和用戶進行雙向計費的,就是說可以針對內(nèi)部網(wǎng)絡(luò)的IP進行流出和流入的計費,也可以針對外部網(wǎng)絡(luò)IP到我們的防火墻的流量對其進行計費,而且對于要求用戶驗證方式的Firewall/Proxy,HotDog還可以提供基于用戶的流量計費。
1.3 應(yīng)用層安全撥號認證計費服務(wù)器HotCat的配置
在邊界防火墻HotDog之后,設(shè)置了一個應(yīng)用層的安全服務(wù)器,采用昊普創(chuàng)業(yè)HotCat撥號認證計費系統(tǒng)。一期建設(shè)使用一個帶100,000用戶的HotCat撥號認證計費安全服務(wù)器軟件。某公安局網(wǎng)絡(luò)運行的應(yīng)用很多,解決應(yīng)用層的安全問題是這次網(wǎng)絡(luò)安全解決方案的重點。在傳統(tǒng)的觀念中,配置防火墻就是解決安全的全部。事實上,網(wǎng)絡(luò)建設(shè)中網(wǎng)絡(luò)部分僅僅是一個基礎(chǔ),更重要的是建立公安局的網(wǎng)絡(luò)應(yīng)用,就如我們不是為修路而修路,而是為了跑車才修路。
前面我們分析了某公安局網(wǎng)絡(luò)系統(tǒng)的應(yīng)用層安全需求,通過HotCat撥號認證計費安全服務(wù)器軟件,將解決這些問題
HotCat--網(wǎng)貓系統(tǒng)是專門為設(shè)計的撥號上網(wǎng)用戶身份認證和計費系統(tǒng)。它采用目前國際通用的Radius(Remote Authentication Dial In User Service)認證和計費標準,具有良好的擴展性和兼容性。該系統(tǒng)運行于Unix和Linux系統(tǒng)環(huán)境下,與HOTCAT--網(wǎng)貓2.1計費系統(tǒng)結(jié)合可以完成對撥號上網(wǎng)用戶的身份認證和計費全過程。
此系統(tǒng)包括三個模塊:用戶身份認證模塊,實時記錄模塊和計費模塊。
HotCat--網(wǎng)貓系統(tǒng)可運行在各種常見的UNIX平臺上。目前經(jīng)過實際測試的有以下操作系統(tǒng): Sun公司的Solaris 2.5.1(以上)操作系統(tǒng); Linux Redhat 5.0(以上)操作系統(tǒng)。
二、用戶身份認證模塊(Radius模塊)用戶身份認證模塊提供對撥號用戶的身份認證和屬性設(shè)置,它能實現(xiàn)以下功能: 用戶身份認證 用戶權(quán)限設(shè)置
1、限制用戶的同時上線數(shù)目
2、限制用戶的上線時間
3、禁止用戶上線
三、費用計錄模塊(Builddbm模塊)
HOTCAT--網(wǎng)貓2.1計費系統(tǒng)將從該文件中讀取信息并進行費用計算。
四、費用計算模塊(HotCat--網(wǎng)貓2.1模塊)
五、系統(tǒng)支撐環(huán)境及其運行 5.1 系統(tǒng)運行環(huán)境
HotCat--網(wǎng)貓撥號上網(wǎng)認證及計費系統(tǒng)運行在UNIX環(huán)境下,目前經(jīng)過測試的系統(tǒng)平臺有: Sun公司的 Solaris 2.5.1(以上)操作系統(tǒng) Linux Redhat 5.0(以上)
由于我們同時支持Solaris和Linux操作系統(tǒng),因此HOTCAT--網(wǎng)貓2.1計費系統(tǒng)可以運行在Sun服務(wù)器和低檔PC服務(wù)器上。但對計費系統(tǒng)這樣需要大計算量和高可靠性的系統(tǒng)而言,我們并不推薦使用低檔PC服務(wù)器,另一方面,低檔服務(wù)器所能容納的用戶數(shù)量也較少。5.2 系統(tǒng)性能評價
到目前為止,已經(jīng)有兩家中等規(guī)模(用戶數(shù)在一到兩萬人之間)的ISP公司購買了HOTCAT--網(wǎng)貓2.1系統(tǒng),并使用了近兩年。使用的硬件設(shè)備是Sun Ultra 2服務(wù)器,運行環(huán)境為Sun Solaris 2.5.1操作系統(tǒng)。經(jīng)統(tǒng)計分析,每臺Sun Ultra 2服務(wù)器大約能支持8,000到10,000左右的用戶,能支持大約600-800個同時上線用戶;在容納10,000用戶的情況下,計費系統(tǒng)每天運算時間大概為3至6分鐘不等,運算期間占用處理器95%以上的資源,計算時間選擇在凌晨兩點進行 5.3 系統(tǒng)的運行
利用Unix Crontab可以在每天定時運行HOTCAT--網(wǎng)貓2.1系統(tǒng),對前一天的用戶信息進行統(tǒng)計分析。由于運算要占用大量的系統(tǒng)資源,因此通常選在凌晨02:00:00到05:00:00之間進行,這時的網(wǎng)絡(luò)和服務(wù)器都接近空載運行,因此對系統(tǒng)的影響最小。除了report32在月底結(jié)算時運行外,其余ss32、day32、month32程序都是由UNIX Crontab激活,每天凌晨定時運行。在特殊情況下,系統(tǒng)管理員也可以手工運行HOTCAT--網(wǎng)貓2.1系統(tǒng)進行計費運算,除非系統(tǒng)突然崩潰,造成當天的計費系統(tǒng)沒有正常運行,否則不需要手工運行系統(tǒng)。
1.4 某公安局網(wǎng)絡(luò)安全管理
某公安局網(wǎng)絡(luò)安全管理包括網(wǎng)絡(luò)層和應(yīng)用層兩方面,網(wǎng)絡(luò)層主要是通過網(wǎng)管軟件的配置來完成的。下面我們重點介紹應(yīng)用層的安全管理。
應(yīng)用層的安全管理以用戶身份認證和授權(quán)管理為重點。使用網(wǎng)絡(luò)安全技術(shù)中的安全管理控制臺軟件。
1.6 小結(jié)
通過一期建設(shè),將使某公安局網(wǎng)絡(luò)系統(tǒng)具有一個基本的安全保障系統(tǒng),即在網(wǎng)絡(luò)層和應(yīng)用層都有相應(yīng)的安全措施,網(wǎng)絡(luò)層防火墻的基本功能基本實現(xiàn),應(yīng)用層的基本需求也滿足了。但是還存在不足的地方,需要在二期建設(shè)中解決,包括:
1)網(wǎng)絡(luò)層的安全管理并不是很完善,需要增加安全檢測; 2)需要解決應(yīng)用層對除Web服務(wù)之外所有服務(wù)的安全控制; 3)在應(yīng)用層,需要解決可靠性和負載平衡問題。
2. 二期解決方案
二期建設(shè)主要是解決上面提到的三個問題。2.1 安全網(wǎng)絡(luò)拓撲結(jié)構(gòu)
二期建設(shè)完成之后,某公安局的安全網(wǎng)絡(luò)拓撲結(jié)構(gòu)如圖所示。
與一期建設(shè)的安全拓撲結(jié)構(gòu)相比,二期結(jié)構(gòu)使用一個帶三網(wǎng)卡的HotDog防火墻,并啟動安全檢測功能。增加了一個HotContorl安全認證服務(wù)器作為CA。
使用帶三網(wǎng)卡的HotDog防火墻,可以直接連接HotContorl安全認證服務(wù)器作為CA。組成一個非軍事化區(qū),以便更好地隔離內(nèi)外網(wǎng)絡(luò)。
2.2 網(wǎng)絡(luò)安全檢測系統(tǒng)
采用HotEagie—網(wǎng)鷹安全檢測軟件包,可以及時發(fā)現(xiàn)某公安局網(wǎng)絡(luò)內(nèi)部存在的安全漏洞。HotEagie—網(wǎng)鷹安全檢測軟件包可以檢測網(wǎng)絡(luò)服務(wù)、操作系統(tǒng)存在的安全漏洞,模仿多種黑客的攻擊方法,不斷測試安全漏洞,并將測出的安全漏洞按照危害程度列表。在安全漏洞檢測軟件的支持下,通過網(wǎng)管軟件或人工配置的方法,可以完備系統(tǒng)配置,消除多數(shù)人為的系統(tǒng)管理安全漏洞(如:必須禁止超級用戶的遠程登錄,不能使用早期的SENDMAIL版本)。安全檢測是網(wǎng)絡(luò)日常管理的重要內(nèi)容,是網(wǎng)絡(luò)安全可靠運行的重要保證。
安全檢測是一支“矛”,測出了網(wǎng)絡(luò)存在的安全漏洞,針對這些漏洞采用安全防護措施,架設(shè)必要的“盾”,是系統(tǒng)安全管理的關(guān)鍵內(nèi)容。
3.總結(jié)
結(jié)合網(wǎng)絡(luò)的層次結(jié)構(gòu)和管理需求,某公安局網(wǎng)絡(luò)的安全解決方案包括網(wǎng)絡(luò)層安全方案、應(yīng)用層安全方案和安全管理三個方面。整個安全方案以安全管理為導(dǎo)向,實現(xiàn)了覆蓋網(wǎng)絡(luò)層、應(yīng)用層的立體安全解決方案。整個方案既保證了網(wǎng)絡(luò)的邊界安全,又保證了網(wǎng)絡(luò)的內(nèi)部安全,同時實現(xiàn)了系統(tǒng)安全和數(shù)據(jù)安全,是一個全面解決方案。
某公安局拓撲圖
第二篇:網(wǎng)絡(luò)安全管理方案
天津電子信息職業(yè)技術(shù)學(xué)院
《網(wǎng)絡(luò)安全管理》報告
報告題目: 姓名: 學(xué)號: 班級: 專業(yè): 系別: 指導(dǎo)教師:
安陽大學(xué)網(wǎng)絡(luò)安全管理
郭曉峰 08 網(wǎng)絡(luò)S15-4 計算機網(wǎng)絡(luò)技術(shù) 網(wǎng)絡(luò)技術(shù)系 林俊桂 摘要:校園網(wǎng)是為學(xué)校師生提供教學(xué)、科研和綜合信息服務(wù)的寬帶多媒體網(wǎng)絡(luò)。首先,校園網(wǎng)應(yīng)為學(xué)校教學(xué)、科研提供先進的信息化教學(xué)環(huán)境。這就要求:校園網(wǎng)是一個寬帶、具有交互功能和專業(yè)性很強的局域網(wǎng)絡(luò)。多媒體教學(xué)軟件開發(fā)平臺、多媒 體演示教室、教師備課系統(tǒng)、電子閱覽室以及教學(xué)、考試資料庫等,都可以在該網(wǎng) 絡(luò)上運行。如果一所學(xué)校包括多個專業(yè)學(xué)科(或多個系),也可以形成多個局域網(wǎng)絡(luò),并通過有線或無線方式連接起來。其次,校園網(wǎng)應(yīng)具有教務(wù)、行政和總務(wù)管理功能。
因此,網(wǎng)絡(luò)安全管理成為建設(shè)校園網(wǎng)的重點,所以本文就是說明校園網(wǎng)絡(luò)如何安全管理,主要運用防火墻和監(jiān)測系統(tǒng),來實現(xiàn)校園網(wǎng)絡(luò)的安全。
關(guān)鍵詞:校園網(wǎng),網(wǎng)絡(luò)安全,管理。
目錄
一、單位簡介.................................................................1
二、校園網(wǎng)管理...............................................................1 2.1校園網(wǎng)管理目的.......................................................1 2.2校園網(wǎng)管理相關(guān)內(nèi)容...................................................2 2.3網(wǎng)絡(luò)管理.............................................................3
三、網(wǎng)絡(luò)安全策略.............................................................4 3.1校園內(nèi)部網(wǎng)絡(luò)安全與病毒防范...........................................4 3.2校園網(wǎng)服務(wù)器的安全...................................................5 3.3網(wǎng)絡(luò)安全策略配置.....................................................6 3.4校園網(wǎng)基于vlan的安全部署............................................6
四、總結(jié).....................................................................7
一、單位簡介
安陽大學(xué)是我省省屬重點大學(xué)。該校擁有已開通信息點1萬多個,上網(wǎng)電腦一萬多臺,校園網(wǎng)師生用戶群多達2萬余人。校園網(wǎng)已經(jīng)成為全校師生員工日常學(xué)習(xí)、工作中不可或缺的重要信息平臺。
安陽大學(xué)的網(wǎng)絡(luò)結(jié)構(gòu)分為核心、匯聚和接入3個層次,網(wǎng)絡(luò)類型分為教學(xué)子網(wǎng)、辦公子網(wǎng)、學(xué)生宿舍子網(wǎng)。接入方式包括撥號上網(wǎng)、寬帶接入、無線上聯(lián)等各種形式。校園網(wǎng)雙出口結(jié)址和8 個ChinaNet 的IP 地址。校園網(wǎng)資源建設(shè)成效顯著,現(xiàn)有資源服務(wù)包括大學(xué)門戶網(wǎng)站、新聞網(wǎng)站、各學(xué)院和職能部門網(wǎng)站、安農(nóng)科技網(wǎng)站、郵件服務(wù)、電子校務(wù)、畢博輔助教學(xué)平臺、在線電視、VOD點播、音樂欣賞、公用FTP、文檔下載、軟件下載、知識園地、站點導(dǎo)航、在線幫助、系統(tǒng)補丁、網(wǎng)絡(luò)安全、個人主頁、計費服務(wù)、VPN、DHCP、域名服務(wù)等。還有外語學(xué)習(xí)的平臺,圖書館豐富的電子圖書資源,教務(wù)處的學(xué)分制教學(xué)信息服務(wù)網(wǎng)、科技處的科研管理平臺等。眾多的資源服務(wù)構(gòu)成了校園網(wǎng)的資源子網(wǎng),為廣大師生提供了良好的資源服務(wù)。
二、校園網(wǎng)管理
2.1校園網(wǎng)管理目的
校園網(wǎng)管理的主要目的是保障網(wǎng)絡(luò)運行的品質(zhì),如維持網(wǎng)絡(luò)傳送速率、降低傳送錯誤率、確保網(wǎng)絡(luò)安全等。所以校園網(wǎng)系統(tǒng)管理的技術(shù)人員可借網(wǎng)絡(luò)管理工具或本身的技術(shù)經(jīng)驗實施網(wǎng)絡(luò)管理,可分為下列幾項:
(1)系統(tǒng)管理隨時掌握網(wǎng)絡(luò)內(nèi)任何設(shè)備的增減與變動,管理所有網(wǎng)絡(luò)設(shè)備的設(shè)置參數(shù)。當故障發(fā)生時,管理人員可以重設(shè)或改變網(wǎng)絡(luò)設(shè)備的參數(shù),維持網(wǎng)絡(luò)的正常運作。
(2)故障管理為確保網(wǎng)絡(luò)系統(tǒng)的高穩(wěn)定性,在網(wǎng)絡(luò)出現(xiàn)問題時,必須及時察覺問題的所在。它包含所有節(jié)點動作狀態(tài)、故障記錄的追蹤與檢查及平常對各種通訊協(xié)議的測試。
(3)效率管理在于評估網(wǎng)絡(luò)系統(tǒng)的運作,統(tǒng)計網(wǎng)絡(luò)資源的運用及各種通訊協(xié)議的傳輸量等,更可提供未來網(wǎng)絡(luò)提升或更新規(guī)劃的依據(jù)。
(4)安全管理為防范不被授權(quán)的用戶擅自使用網(wǎng)絡(luò)資源,以及用戶蓄意破壞網(wǎng)絡(luò)系統(tǒng)的安全,要隨時做好安全措施,如合法的設(shè)備存取控制與加密等。
(5)計費管理了解網(wǎng)絡(luò)使用時間,能針對各個局部網(wǎng)絡(luò)做使用統(tǒng)計。一則可作為使用網(wǎng)絡(luò)計費的依據(jù),更可作為日后網(wǎng)絡(luò)升級或更新規(guī)劃的參考。
(6)信息管理網(wǎng)絡(luò)上的信息分成兩部分,一是由管理員放置的信息,它們的品質(zhì)一般 較高;另一部分是由用戶放置的,可能會有一些問題,要對這部分信息進行管理。
2.2校園網(wǎng)管理相關(guān)內(nèi)容
拓撲圖
(1)布線系統(tǒng)的日常維護。做好布線系統(tǒng)的日常維護工作,確保底層網(wǎng)絡(luò)連接完好,是計算機網(wǎng)絡(luò)正常、高效運行的基礎(chǔ)。目前,城域網(wǎng)和廣域網(wǎng)之間的互連除了微波、衛(wèi)星通道等無線連接方式外,室外光纜鋪設(shè)仍然是唯一的有線連接途徑。對布線系統(tǒng)的測試和維護一般借助于雙絞線測試儀和規(guī)程分析儀、信道測試儀等,智能化分析儀器的使用提高了布線的管理水平和管理效率,可以更好地保證計算機網(wǎng)絡(luò)的正常運行。
(2)關(guān)鍵設(shè)備的管理。無論何種規(guī)模的計算機網(wǎng)絡(luò),關(guān)鍵設(shè)備的管理都是一項相當重要的工作。這是因為,網(wǎng)絡(luò)中關(guān)鍵設(shè)備的任何故障都有可能造成網(wǎng)絡(luò)癱瘓,給用戶帶來無法彌補的損失。校園網(wǎng)中的關(guān)鍵設(shè)備一般包括網(wǎng)絡(luò)的主干交換機、中心路由器以及關(guān)鍵服務(wù)器。對這些關(guān)鍵網(wǎng)絡(luò)設(shè)備的管理除了通過網(wǎng)管軟件實時監(jiān)測其工作狀態(tài)外,更要做好它們的備份工作。對主干交換機的備份,目前似乎很少有廠商能提供比較系統(tǒng)的解決方案,因而只有靠網(wǎng)絡(luò)管理員在日常管理中加強對主干交換機的性能和工作狀態(tài)的監(jiān)測,以維護網(wǎng)絡(luò)主干交換機的正常工作。
(3)IP地址的管理。在TCP/IP協(xié)議已經(jīng)成為事實上的工業(yè)標準的今天,TCP/IP網(wǎng)絡(luò)主的任何一臺工作站都需要有一個合法的IP地址才能夠正常工作。在構(gòu)建:規(guī)劃計算機網(wǎng)絡(luò)時,應(yīng)做好機構(gòu)內(nèi)部各部門對上網(wǎng)業(yè)務(wù)的需求調(diào)查和統(tǒng)計,確定計算機網(wǎng)絡(luò)規(guī)模。IP地址管理得當與否,是計算機網(wǎng)絡(luò)能否保持高效運行的關(guān)鍵。如果IP地址的管理手段不完善,網(wǎng)絡(luò)很容易出現(xiàn)IP地址沖突,就會導(dǎo)致合法的IP地址用戶不能正常享用網(wǎng)絡(luò)資源,影響網(wǎng)絡(luò)正常運行,甚至?xí)δ承╆P(guān)鍵數(shù)據(jù)造成損壞。
(4)其他管理工作。當然,對應(yīng)于不同的網(wǎng)絡(luò)環(huán)境,還有很多管理工作要做。隨著內(nèi) 部網(wǎng)和Internet的相互連通,網(wǎng)絡(luò)管理員除了要維護各種數(shù)據(jù)的可靠性外,還要保證機密數(shù)據(jù)的安全。因此,計算機網(wǎng)絡(luò)的安全管理(如防火墻的設(shè)置)又成為網(wǎng)絡(luò)管理中一個非常重要的方面。
2.3網(wǎng)絡(luò)管理
網(wǎng)絡(luò)管理就是指監(jiān)督、組織和控制網(wǎng)絡(luò)通信服務(wù)以及信息處理所必需的各種活動的總稱。其目標是確保計算機網(wǎng)絡(luò)的持續(xù)正常運行,并在計算機網(wǎng)絡(luò)運行出現(xiàn)異常時能及時響應(yīng)和排除故障。
(1)網(wǎng)絡(luò)管理的內(nèi)容
網(wǎng)絡(luò)故障管理;網(wǎng)絡(luò)配置管理;網(wǎng)絡(luò)性能管理;網(wǎng)絡(luò)計費管理;網(wǎng)絡(luò)安全管理;容錯管理;網(wǎng)絡(luò)地址管理;軟件管理;文檔管理;網(wǎng)絡(luò)資源管理。
(2)網(wǎng)絡(luò)管理的手段
在校園網(wǎng)絡(luò)管理方面,為了便于校園網(wǎng)絡(luò)管理人員的管理及維護,我們選購Quidview網(wǎng)絡(luò)管理軟件。Quidview網(wǎng)絡(luò)管理軟件基于靈活的組件化結(jié)構(gòu),用戶可以根據(jù)自己的管理需要和網(wǎng)絡(luò)情況靈活選擇自己需要的組件,真正實現(xiàn)“按需建構(gòu)”。
Quidview網(wǎng)絡(luò)管理軟件采用組件化結(jié)構(gòu)設(shè)計,通過安裝不同的業(yè)務(wù)組件實現(xiàn)了設(shè)備管理、VPN監(jiān)視與部署、軟件升級管理、配置文件管理、告警和性能管理等功能。支持多種操作系統(tǒng)平臺,并能夠與多種通用網(wǎng)管平臺集成,實現(xiàn)從設(shè)備級到網(wǎng)絡(luò)級全方位的網(wǎng)絡(luò)管理。
·網(wǎng)絡(luò)集中監(jiān)視。Quidview網(wǎng)絡(luò)管理軟件提供統(tǒng)一拓撲發(fā)現(xiàn)功能,實現(xiàn)全網(wǎng)監(jiān)控,可以實時監(jiān)控所有設(shè)備的運行狀況,并根據(jù)網(wǎng)絡(luò)運行環(huán)境變化提供合適的方式對網(wǎng)絡(luò)參數(shù)進行配置修改,保證網(wǎng)絡(luò)以最優(yōu)性能正常運行。
·故障管理。故障管理主要功能是對全網(wǎng)設(shè)備的告警信息和運行信息進行實時監(jiān)控,查詢和統(tǒng)計設(shè)備的告警信息。
·性能監(jiān)控。Quidview網(wǎng)管系統(tǒng)提供豐富的性能管理功能,同時以直觀的方式顯示給用戶。通過性能任務(wù)的配置,可自動獲得網(wǎng)絡(luò)的各種當前性能數(shù)據(jù),并支持設(shè)置性能的門限,當性能超過門限時,可以以告警的方式通知網(wǎng)管系統(tǒng)。通過統(tǒng)計不同線路、不同資源的利用情況,為優(yōu)化或擴充網(wǎng)絡(luò)提供依據(jù)。
·服務(wù)器監(jiān)視管理。服務(wù)器是企業(yè)IP架構(gòu)中的重要組成部分,通過Quidview,可實現(xiàn)服務(wù)器與設(shè)備的統(tǒng)一管理。
·設(shè)備配置文件管理。當網(wǎng)絡(luò)規(guī)模較大時,網(wǎng)絡(luò)管理員的配置文件管理工作將十分繁重,3 如果沒有好的配置文件維護工具,網(wǎng)絡(luò)管理員就只能手動備份配置文件。這樣就給網(wǎng)絡(luò)管理員管理、維護網(wǎng)絡(luò)帶來一定的困難。Quidview網(wǎng)絡(luò)配置中心支持對設(shè)備配置文件的集中管理,包括配置文件的備份、恢復(fù)以及批量更新等操作,同時還實現(xiàn)了配置文件的基線化管理,可以對配置文件的變化進行比較跟蹤。
·設(shè)備軟件升級管理。Quidview提供完善的設(shè)備軟件備份升級控制機制。使用Quidview,管理員可以方便地查詢設(shè)備上運行的軟件版本,并利用升級分析功能來確定設(shè)備運行軟件是否需要升級。當升級軟件版本時,可以利用Quidview集中備份設(shè)備運行軟件,然后進行批量升級。升級之后,可以使用Quidview進行升級結(jié)果驗證,確保升級操作萬無一失。
·集群管理。針對大量二層交換機設(shè)備的應(yīng)用環(huán)境,Quidview網(wǎng)絡(luò)管理軟件提供集群管理功能,通過一個指定公網(wǎng)IP的設(shè)備(稱作命令交換機)對網(wǎng)絡(luò)進行管理。
·堆疊管理。Quidview網(wǎng)絡(luò)管理軟件通過堆疊管理,可以集中管理較大量的低端設(shè)備,并且為用戶提供統(tǒng)一的網(wǎng)管界面,方便用戶對大量設(shè)備的統(tǒng)一管理維護。
·故障定位與地址反查。針對最為常見的端口故障,Quidview網(wǎng)絡(luò)管理軟件提供了便捷的定位檢測工具——路徑跟蹤和端口環(huán)回測試;當用戶報告網(wǎng)絡(luò)端口使用異常時,網(wǎng)絡(luò)管理員可以通過網(wǎng)管對指定用戶端口做環(huán)回測試,直接定位端口故障。
·RMON管理。RMON管理根據(jù)RFC1757定義的標準RMON-MIB及華為3Com自定義告警擴展MIB對主機設(shè)備進行遠程監(jiān)視管理。
三、網(wǎng)絡(luò)安全策略
3.1校園內(nèi)部網(wǎng)絡(luò)安全與病毒防范
在網(wǎng)絡(luò)環(huán)境下,病毒傳播擴散快,僅用單機防病毒產(chǎn)品已經(jīng)很難徹底清除網(wǎng)絡(luò)病毒,必須有適合于局域網(wǎng)的全方位防病毒產(chǎn)品。校園網(wǎng)絡(luò)是內(nèi)部局域網(wǎng),就需要一個基于服務(wù)器操作系統(tǒng)平臺的防病毒軟件和針對各種桌面操作系統(tǒng)的防病毒軟件。如果與互聯(lián)網(wǎng)相連,就需要網(wǎng)關(guān)的防病毒軟件,加強上網(wǎng)計算機的安全。如果在網(wǎng)絡(luò)內(nèi)部使用電子郵件進行信息交換,還需要一套基于郵件服務(wù)器平臺的郵件防病毒軟件,識別出隱藏在電子郵件和附件中的病毒。所以最好使用全方位的防病毒產(chǎn)品,針對網(wǎng)絡(luò)中所有可能的病毒攻擊點設(shè)置對應(yīng)的防病毒軟件,通過全方位、多層次的防病毒系統(tǒng)的配置,通過定期或不定期的自動升級,使網(wǎng)絡(luò)免受病毒的侵襲。
(1)配置防火墻。利用防火墻,在網(wǎng)絡(luò)通訊時執(zhí)行一種訪問控制尺度,允許防火墻同意訪問的人與數(shù)據(jù)進入自己的內(nèi)部網(wǎng)絡(luò),同時將不允許的用戶與數(shù)據(jù)拒之門外,最大限度地 阻止網(wǎng)絡(luò)中的黑客來訪問自己的網(wǎng)絡(luò),防止他們隨意更改、移動甚至刪除網(wǎng)絡(luò)上的重要信息。防火墻是一種行之有效且應(yīng)用廣泛的網(wǎng)絡(luò)安全機制,防止internet上的不安全因素蔓延到局域網(wǎng)內(nèi)部,所以,防火墻是網(wǎng)絡(luò)安全的重要一環(huán)。
(2)采用入侵檢測系統(tǒng)。入侵檢測技術(shù)是為保證計算機系統(tǒng)的安全而設(shè)計與配置的一種能夠及時發(fā)現(xiàn)并報告系統(tǒng)中未授權(quán)或異?,F(xiàn)象的技術(shù),是一種用于檢測計算機網(wǎng)絡(luò)中違反安全策略行為的技術(shù)。在入侵檢測系統(tǒng)中利用審計記錄,入侵檢測系統(tǒng)能夠識別出任何不希望有的活動,從而達到限制這些活動,以保護系統(tǒng)的安全。在校園網(wǎng)絡(luò)中采用入侵檢測技術(shù),最好采用混合入侵檢測,在網(wǎng)絡(luò)中同時采用基于網(wǎng)絡(luò)和基于主機的入侵檢測系統(tǒng),則會構(gòu)架成一套完整立體的主動防御體系。
(3)ip盜用問題的解決。在路由器上捆綁ip和mac地址。當某個ip通過路由器訪問internet時,路由器要檢查發(fā)出這個ip廣播包的工作站的mac是否與路由器上的mac地址表相符,如果相符就放行。否則不允許通過路由器,同時給發(fā)出這個ip廣播包的工作站返回一個警告信息。
(4)加強學(xué)生的法制教育和德育教育。學(xué)生機房管理時感慨地說:“學(xué)生的破壞能力是無窮無盡的”,我覺得這句話應(yīng)該改成“學(xué)生的創(chuàng)新能力是無窮無盡的”,問題關(guān)鍵在于我們?nèi)绾稳フ_引導(dǎo)他們。作為教師我們在教授網(wǎng)絡(luò)知識的同時,應(yīng)該加強學(xué)生的法制教育和德育教育,讓學(xué)生了解我國在計算機應(yīng)用方面的相應(yīng)法規(guī),做一個遵紀守法的好青年。
3.2校園網(wǎng)服務(wù)器的安全
校園網(wǎng)服務(wù)器的安全一般可分為硬件系統(tǒng)的安全與軟件系統(tǒng)的安全。
(1)硬件系統(tǒng)的安全防護。放置服務(wù)器的機房應(yīng)切實做好防雷、防火、防水、防電、防高溫等工作。為保證服務(wù)器24小時處于工作狀態(tài)還應(yīng)配備不間斷電源。同時管理員要管理好機房的和機柜的鑰匙,不要讓無關(guān)人員隨意進入機房,防止人為的蓄意破壞和盜竊事件發(fā)生。
(2)軟件系統(tǒng)的安全防護。同硬件系統(tǒng)相比,服務(wù)器軟件系統(tǒng)的安全問題是最多的,也是最瑣碎的。一般來說可以從以下幾方面著手:
·建立服務(wù)器檔案。對于服務(wù)器內(nèi)部的硬件型號、軟件版本、維修記錄等進行記錄,以便今后出現(xiàn)故障時能進行對照。
·安裝補丁程序。目前大部分校園網(wǎng)服務(wù)器使用的是微軟的windows2003操作系統(tǒng),由于使用的人多,bug也不斷被發(fā)現(xiàn),微軟的操作系統(tǒng)成了不少黑客攻擊的對象。所以裝好 5 Windows 2003系統(tǒng)后一定要升級至service pack 2,管理員還要經(jīng)常關(guān)注微軟公司的網(wǎng)站及時下載最新的系統(tǒng)補丁打到服務(wù)器中。
·安裝防火墻與殺毒軟件。在校園網(wǎng)中,重要的數(shù)據(jù)往往保存在整個中心結(jié)點的服務(wù)器上,這也是病毒攻擊的首要目標。安裝病毒防火墻和網(wǎng)絡(luò)防火墻,定期對病毒庫進行更新,按計劃查毒殺毒。定期用對服務(wù)器開放的端口進行檢測,將檢測結(jié)果和以往備份的端口列表進行比較。用進程檢測軟件監(jiān)測服務(wù)器所開的進程,并和以往的進程列表作比較。服務(wù)器盡可能不要設(shè)置文件共享,不要打開寫文件的權(quán)限,即使開啟共享,也應(yīng)設(shè)置相應(yīng)密碼。
·加強操作系統(tǒng)權(quán)限管理和口令管理。打開“計算機管理”,檢查用戶和組里是否有非法用戶,尤其小心管理員權(quán)限的非法用戶。禁止系統(tǒng)提供的guest用戶,因為黑客常用guest進行系統(tǒng)控制,對于administrator則應(yīng)進行改名操作并設(shè)置足夠復(fù)雜的密碼。開啟審核策略,修改終端管理端口,以及配置ms-sql,刪除危險的存儲過程。
·監(jiān)測系統(tǒng)日志。管理員要定期查看系統(tǒng)日志記錄,及時解決出現(xiàn)的問題,無法解決的問題及時向上級匯報;任何人不得動手刪除運行記錄數(shù)據(jù)庫中的文檔。定期對日志進行備份,并設(shè)置防止日志的大小,以免日志文件過大影響系統(tǒng)速度。
·定期對服務(wù)器進行備份與維護。為防止不能預(yù)料的系統(tǒng)故障或用戶不小心的非法操作,系統(tǒng)管理員需要定期備份服務(wù)器上的重要系統(tǒng)文件。比如操作系統(tǒng)盤、用戶賬號等。文件資料可以用raid方式進行每周備份,重要的資料還應(yīng)用保存在另外的服務(wù)器上或者備份在光盤中。監(jiān)視服務(wù)器上資源的使用情況,刪除過期和無用的文件,確保服務(wù)器高效運行。任何先進的系統(tǒng)都是為人服務(wù)的,因此人永遠是決定性的因素,配合先進的技術(shù)手段,建立起一整套完善的現(xiàn)代化網(wǎng)絡(luò)運行、使用、管理規(guī)范永遠是保證其發(fā)揮出最大效益的重要保障。
3.3網(wǎng)絡(luò)安全策略配置
(1)拒絕服務(wù)的防止。網(wǎng)絡(luò)設(shè)備拒絕服務(wù)攻擊的防止主要是防止出現(xiàn)TCP SYN泛濫攻擊、Smurf攻擊等;網(wǎng)絡(luò)設(shè)備的防TCP SYN的方法主要是配置網(wǎng)絡(luò)設(shè)備TCP SYN臨界值,若多于這個臨界值,則丟棄多余的TCP SYN數(shù)據(jù)包;防Smurf攻擊主要是配置網(wǎng)絡(luò)設(shè)備不轉(zhuǎn)發(fā)ICMP echo請求(directed broadcast)和設(shè)置ICMP包臨界值,避免成為一個Smurf攻擊的轉(zhuǎn)發(fā)者、受害者。
(2)訪問控制。允許從內(nèi)網(wǎng)訪問internet,端口全開放。
3.4校園網(wǎng)基于vlan的安全部署
采用以太交換的校園網(wǎng)絡(luò),可以用vlan技術(shù)來加強內(nèi)部網(wǎng)絡(luò)管理。vlan能夠幫助控制 流量,提供更高的安全性,使網(wǎng)絡(luò)設(shè)備的變更或移動更加方便。vlan技術(shù)的核心是網(wǎng)絡(luò)分段,根據(jù)不同的應(yīng)用業(yè)務(wù)以及不同的安全級別,將網(wǎng)絡(luò)分段并進行隔離,實現(xiàn)相互間的訪問控制,以達到限制非法訪問的目的。網(wǎng)絡(luò)分段分為物理分段和邏輯分段兩種方式。物理分段192.168.0.1192.168.2.1通常是將網(wǎng)絡(luò)在物理層和數(shù)據(jù)段鏈路層分為若干網(wǎng)段,各網(wǎng)段相互之間無法直接通信。邏輯分段則是將整個系統(tǒng)在網(wǎng)絡(luò)層上進行分段。例如:對于tcp/ip網(wǎng)絡(luò),可以把網(wǎng)絡(luò)分成若干ip子網(wǎng),各子網(wǎng)間必須通過路由器、路由交換機或網(wǎng)關(guān)等設(shè)備進行連接,利用這些中間設(shè)備(含軟件、硬件)的安全機制來控制各子網(wǎng)間的訪問。實際應(yīng)用時,通常采取物理分段與邏輯分段相結(jié)合的方法。
四、總結(jié)
校園網(wǎng)的網(wǎng)絡(luò)管理是一個系統(tǒng)性工程,不能僅僅依靠防火墻和其它網(wǎng)絡(luò)安全技術(shù),而需要仔細考慮系統(tǒng)的安全需求,建立相應(yīng)的管理制度,并將各種安全技術(shù)與管理手段結(jié)合在一起,才能生成一個高效、通用、安全的校園網(wǎng)絡(luò)系統(tǒng)。
所以建設(shè)校園網(wǎng)時要本著從實際出發(fā),以應(yīng)用為目的,綜觀全局、統(tǒng)籌安排。同時對建設(shè)好的校園網(wǎng)絡(luò)我們應(yīng)加強安全防御意識,建立相應(yīng)的安全防御體系和管理維護制度。以確保校園網(wǎng)正常安全運行和朝著健康有序方向發(fā)展。
參考文獻 [1]楊云江,“計算機網(wǎng)絡(luò)管理技術(shù)” [M].清華大學(xué)出版社,2010.3 [2]杜威.“計算機網(wǎng)絡(luò)管理與安全技術(shù)”,武漢大學(xué)出版社,2008.9
[3]黃志暉,“計算機網(wǎng)絡(luò)管理與維護全攻略”,西安電子科技大學(xué)出版社,2007.7 [4]勞動和社會保障部主編,“計算機網(wǎng)絡(luò)管理員——基礎(chǔ)知識”,清華大學(xué)出版社,2004.6
第三篇:網(wǎng)絡(luò)安全整改方案
篇一:網(wǎng)絡(luò)安全建設(shè)整改方案
專注系統(tǒng)集成、綜合布線、監(jiān)控系統(tǒng)、網(wǎng)絡(luò)安全領(lǐng)域 網(wǎng)絡(luò) 安 全 建 設(shè) 整 改 方 案
設(shè)計實施單位:四川沃聯(lián)科技有限公司.cn 四川沃聯(lián)科技有限公司|領(lǐng)先的信息與技術(shù)服務(wù)公司? 第一章:公司介紹 ? 第二章:客戶需求 ? 現(xiàn)有問題狀況
? 第三章:推薦的安全方案 ? 應(yīng)用背景 ? 聯(lián)合防御機制
? 內(nèi)外中毒pc預(yù)警通知 ? 反arp攻擊 ? 入侵檢測
? 阻擋外部病毒入侵
? 第四章:安全方案的實施 ? 安裝實施殺毒軟件
? 安裝實施統(tǒng)一威脅安全網(wǎng)關(guān) ? 第五章:產(chǎn)品介紹.cn 四川沃聯(lián)科技有限公司|領(lǐng)先的信息與技術(shù)服務(wù)公司第一章 公司介紹 四川沃聯(lián)科技有限公司,致力于信息技術(shù)及產(chǎn)品的研究、開發(fā)與
應(yīng)用,為政府、教育、企業(yè)提供適合、優(yōu)質(zhì)、可靠的信息技術(shù)產(chǎn)品和 各種類型的解決方案,包括計算機網(wǎng)絡(luò)系統(tǒng)集成工程、網(wǎng)絡(luò)安全系統(tǒng) 設(shè)計和建設(shè)、專業(yè)化的網(wǎng)絡(luò)信息管理系統(tǒng)集成、建筑工程弱電系統(tǒng)設(shè) 計和集成、獨具特色的行業(yè)應(yīng)用系統(tǒng)以及網(wǎng)絡(luò)安全和文檔安全解決方 案、企業(yè)應(yīng)用軟件開發(fā)與推廣。
公司堅持“客戶需求是我們永遠的目標”的經(jīng)營理念,并努力在 內(nèi)部貫徹高效、和諧、自信、坦誠的企業(yè)文化。堅持不斷探索、不斷 創(chuàng)新的自我超越精神,努力提升團隊的服務(wù)能力。
“品質(zhì)與價值、承諾必實現(xiàn)”是沃聯(lián)對用戶不變的保證,我們期待 成為您的it合作伙伴優(yōu)先選擇。
第二章 客戶需求
根據(jù)貴公司描述情況,我們發(fā)現(xiàn)貴公司有如下安全需求:
1、內(nèi)網(wǎng)病毒的防護。保護內(nèi)網(wǎng)計算機安全
2、控制上網(wǎng)電腦的一些上網(wǎng)行為,如限制下載、限制即時通信 軟件、限制瀏覽網(wǎng)站、限制bbs等
3、控制電腦的上網(wǎng)權(quán)限,有認證的電腦才能上網(wǎng)
4、對垃圾郵件、病毒郵件的阻止。對郵件行為控制
5、保護內(nèi)部電腦不受黑客攻擊
四川沃聯(lián)科技有限公司|領(lǐng)先的信息與技術(shù)服務(wù)公司.cn 第三章 推薦的安全方案
我們提供的安全方案:內(nèi)外兼具的網(wǎng)絡(luò)安全管理解決方案
1、應(yīng)用背景
病毒通常是以被動的方式透過網(wǎng)絡(luò)瀏覽、下載,e-mail 及可移動 儲存裝置等途徑傳播,通常以吸引人的標題或文件名稱誘惑受害者點 scr 格式的檔案;而黑客通常會針對特定的目標掃描,尋找出該系統(tǒng) 的漏洞,再以各種方式入侵系統(tǒng)并植入木馬程序,也可利用一個個已 被攻陷的計算機組成殭尸網(wǎng)絡(luò)(botnet)對特定目標發(fā)動大規(guī)模的分 布式阻斷服務(wù)攻擊(ddos)或 syn 攻擊,藉以把目標的系統(tǒng)資源耗 盡并癱瘓其網(wǎng)絡(luò)資源,若該目標是企業(yè)對外提供服務(wù)的服務(wù)器,必然 會造成企業(yè)若大的損失。
早期的網(wǎng)絡(luò)用戶注重對外部威脅的防范而疏于對內(nèi)防護,而目前有較 多的安全隱患往往從內(nèi)部網(wǎng)絡(luò)產(chǎn)生;友旺科技提供內(nèi)外兼具的立體安 全防護手段,不僅在網(wǎng)絡(luò)出口的第一道屏障就防止病毒及攻擊進入內(nèi) 部網(wǎng)絡(luò),同時也對從內(nèi)部發(fā)起攻擊有針對性防范,為企業(yè)網(wǎng)絡(luò)的安全 層層護航。
2、聯(lián)合防御機制
我們認為企業(yè)內(nèi)網(wǎng)的防護應(yīng)該是全方位立體的聯(lián)合防御機制,網(wǎng) 絡(luò)防護應(yīng)該從第二層到第七層綜合防護,友旺科技產(chǎn)品獨有的聯(lián)合防 四川沃聯(lián)科技有限公司|領(lǐng)先的信息與技術(shù)服務(wù)公司.cn 御技術(shù)將二層的周邊交換機及三層的核心交換機有效的整合在一起,通過聯(lián)合防御技術(shù)達到綜合防御管理的目的。把內(nèi)網(wǎng)有異常的用戶所 造成的危害有效控制。達到從第二層就防御的目的。
3、內(nèi)網(wǎng)中毒pc預(yù)警通知
內(nèi)部用戶中毒特別是中蠕蟲病毒后如果不加以重視,采取適當措 施,網(wǎng)絡(luò)蠕蟲病毒會在短時間內(nèi)對內(nèi)部網(wǎng)絡(luò)用戶造成極大的危害,如 采用先進的內(nèi)部中毒用戶預(yù)警防御技術(shù),將可能的網(wǎng)絡(luò)網(wǎng)絡(luò)風暴在一 開始就通過多種方式第一時間告知管理員,是哪個用戶的哪臺pc在 何時出現(xiàn)問題,不會讓管理員束手無策,難以定位,從而達到預(yù)警可 控的目的。
當察覺內(nèi)部有 pc 中毒時,不只可以阻擋異常ip發(fā)生封包,還會寄 出警訊通知信給系統(tǒng)管理員并發(fā)出 netbios 警訊通知中毒 pc,告知 系統(tǒng)管理員是哪個 ip 的計算機疑似中毒,而 pc用戶也可及時接獲 警訊的通知來得知自己的計算機中毒必須趕緊找 mis 來處理,這樣 管理員便可以迅速地找出中毒的 pc,輕松解決內(nèi)部pc 中毒的困擾。
4、反arp攻擊
arp攻擊通過偽裝網(wǎng)關(guān)的ip地址,不僅可能竊取密碼資料,同時 也使內(nèi)部受攻擊用戶無法正常上網(wǎng),使網(wǎng)絡(luò)造成中斷;管理員如不及 時采取措施,受到攻擊用戶數(shù)量可能擴散,因此,友旺科技在網(wǎng)絡(luò)網(wǎng) 四川沃聯(lián)科技有限公司|領(lǐng)先的信息與技術(shù)服務(wù)公司.cn 篇二:網(wǎng)絡(luò)安全整改方案00 公司網(wǎng)絡(luò)現(xiàn)狀及整改方案
一、公司現(xiàn)網(wǎng)絡(luò)結(jié)構(gòu)
二、公司網(wǎng)絡(luò)現(xiàn)存在問題
1、網(wǎng)絡(luò)內(nèi)部各車間線路布放不規(guī)范,沒有保護措施,導(dǎo)致被過往員工踩踏和老鼠咬斷,以至于網(wǎng)絡(luò)使用情況經(jīng)常不穩(wěn)定。
2、服務(wù)器工作文件雜亂,現(xiàn)服務(wù)器只是采用很單純的文件夾共享功能,讓大家在服務(wù)器上上傳和下載文件,沒有權(quán)限管理,任何電腦都能上傳文件和下載。導(dǎo)致把帶有office病毒的文件上傳至服務(wù)器,導(dǎo)致下載文件的電腦同時也感染病毒。造成經(jīng)常有電腦網(wǎng)絡(luò)瀏覽緩慢,無法訪問服務(wù)器等情況,情況嚴重時會導(dǎo)致整個內(nèi)網(wǎng)癱瘓。
3、經(jīng)常會有電腦無法登陸網(wǎng)絡(luò),或者網(wǎng)絡(luò)訪問極慢等情況。經(jīng)檢查均為電腦自身中了網(wǎng)絡(luò)病毒或網(wǎng)絡(luò)內(nèi)部某一臺電腦的病毒影響整個網(wǎng)絡(luò),造成整個公司網(wǎng)絡(luò)傳輸堵塞。
4、網(wǎng)絡(luò)不穩(wěn)定,時快時慢。初步排查為近年公司高速發(fā)展,辦公電腦逐漸增多,網(wǎng)絡(luò)互換訪問量過大。公司初建成使用的路由器已經(jīng)無法滿足現(xiàn)公司眾多電腦的數(shù)據(jù)訪問交換,以至于路由器長期在高負荷的運行狀態(tài)造成網(wǎng)絡(luò)不穩(wěn)定的情況。
三、處理建議。更換服務(wù)器
建議公司使用專業(yè)服務(wù)器,購置硬件防火墻。組建公司專業(yè)的網(wǎng)站,所有信息通過互聯(lián)網(wǎng)采用oa軟件,對所有公司內(nèi)部文件通過oa軟件以郵件方式互相發(fā)送,實現(xiàn)從車間對部門,員工對領(lǐng)導(dǎo),發(fā)布消息統(tǒng)一化,自動化的方式。最終達到有互聯(lián)網(wǎng)的地方就能實時辦公,瀏覽重要文件。
服務(wù)器網(wǎng)絡(luò)拓撲圖
2、增加網(wǎng)絡(luò)設(shè)備
首先更換現(xiàn)使用的飛魚星路由器,采用飛魚星商務(wù)專用路由器(同時能承受200臺電腦同時上網(wǎng)訪問),建議在公司1樓主機房增加一臺48口核心交換機,對每個樓層更換商務(wù)專用交換機,對每個樓層每個車間劃分網(wǎng)絡(luò)vlan(獨立網(wǎng)絡(luò)),杜絕網(wǎng)絡(luò)病毒癱瘓整個網(wǎng)絡(luò),讓每個樓層都有獨立的網(wǎng)絡(luò),但又能共同使用oa軟件。
因把網(wǎng)站放一臺服務(wù)器上,文件放一臺服務(wù)器上,從而達到“1比1服務(wù)”不會出現(xiàn)網(wǎng)絡(luò)混亂。
最終網(wǎng)絡(luò)拓撲圖 2014年1月1日
網(wǎng)絡(luò)管理員:黎龍篇三:網(wǎng)絡(luò)整改方案網(wǎng)絡(luò)整改方案
網(wǎng)絡(luò)安全 2006-11-05 06:23:10 閱讀883 評論2字號:大中小 訂閱 深圳市xxx技術(shù)有限公司 網(wǎng)絡(luò)整改方案 項目概述
公司現(xiàn)有網(wǎng)絡(luò)及結(jié)構(gòu)
公司原有網(wǎng)絡(luò)包括:10/100mb交換機、10mb集線器、專用文件服務(wù)器、工作用pc、總經(jīng)理用移動pc、打印機以及internet連接等設(shè)備;internet連接方式 為adsl拔號。
公司目前的網(wǎng)絡(luò)結(jié)構(gòu)的方式如示圖1: 示圖 1 公司整個網(wǎng)絡(luò)系統(tǒng)中,數(shù)據(jù)中心服務(wù)器1臺,工作站19臺,移動pc1臺,普通針式打印機1臺,普通激光打印機1臺,聯(lián)想d-link 24口 10/100mb交換
機1臺,10mb集線器1個,adsl拔號器1個,5口路由器1個。共21個站點接口,聯(lián)想d-link交換機已用連接17個,集線器已用連接2個,路由器已用連接2個。現(xiàn)有網(wǎng)絡(luò)存在的問題
目前網(wǎng)絡(luò)線路凌亂、病毒現(xiàn)象嚴重、權(quán)限管理混亂、internet連接不穩(wěn)定等,主 要總結(jié)為以下幾個問題: 1.網(wǎng)絡(luò)組成無專用機柜,理線不清; 2.線路標示不明確,無線路走向標示圖,節(jié)點標示不明確;
3.與internet連接無任何安全措施,網(wǎng)絡(luò)中病毒傳播現(xiàn)象嚴重;使用簡易路 由器接口,internet網(wǎng)絡(luò)經(jīng)常斷線;
4.網(wǎng)絡(luò)中ip地址使用不規(guī)范,名字解析失效,無法用計算機名進行內(nèi)部網(wǎng) 絡(luò)互訪;
5.internet訪問權(quán)限不受控制,bt一類網(wǎng)絡(luò)下載工具濫用,造成網(wǎng)速慢、不穩(wěn)定;
6.數(shù)據(jù)中心服務(wù)器無任何管理權(quán)限,網(wǎng)絡(luò)中成員可任意訪問服務(wù)器上資源,服務(wù)器上的資源無任何安全性、保密性可言。
7.計算機使用人員無安全意識、無保密意識,沒有明確的計算機使用管理規(guī) 范管理制度。網(wǎng)絡(luò)整改的目標
綜合上述的幾點問題,公司網(wǎng)絡(luò)的整改在現(xiàn)有設(shè)備的基礎(chǔ)上,采用先進的系統(tǒng)集成技術(shù)和管理模式,實現(xiàn)一個高效的辦公網(wǎng)絡(luò)體系。公司內(nèi)部形成高效、暢通、安全的網(wǎng)絡(luò)體系,初步實現(xiàn)公文管理、資源共享、打印管理的電子化、網(wǎng)絡(luò)化。對外連接到internet,使公司保持與外界先進事物以及合作伙伴,公司客戶的密 切聯(lián)系。
為了保證基本網(wǎng)絡(luò)的安全性、穩(wěn)定性,建設(shè)一個快速、高效、通暢、安全的公司辦公網(wǎng)絡(luò),為公司辦公自動化作準備,整改后的網(wǎng)絡(luò)架構(gòu)必須具備以下幾點: 1.實用性,網(wǎng)絡(luò)系統(tǒng)應(yīng)實用、滿足應(yīng)用為主,不追求最高、最新;
2.安全可靠性,同時考慮應(yīng)用系統(tǒng)的設(shè)計、網(wǎng)絡(luò)系統(tǒng)的設(shè)計、硬件設(shè)備的選 型配置幾個方面,以確保數(shù)據(jù)的安全;
3.兼容性與可擴展性,要采用成熟的技術(shù),保證當前網(wǎng)絡(luò)系統(tǒng)可以在廣泛的 設(shè)備上使用,具備更新與升級的能力;
4.經(jīng)濟性,在滿足功能與性能的基礎(chǔ)上的性能與價格比最優(yōu);
5.易管理性,隨著網(wǎng)絡(luò)規(guī)模和復(fù)雜程度的增加,網(wǎng)絡(luò)系統(tǒng)的管理故障排除將 成為較難的事情,針對各種設(shè)備都應(yīng)選用易管理或具備管理功能的。網(wǎng)絡(luò)整改的原則
本次網(wǎng)絡(luò)整改必須按照統(tǒng)一規(guī)劃、著眼未來、注重實效的原則,兼顧先進性和實用性,盡量采用先進的技術(shù)以提高系統(tǒng)的效率和可靠性,還要結(jié)合公司特點,避 免造成不必要的浪費。網(wǎng)絡(luò)系統(tǒng)設(shè)計 公司組織結(jié)構(gòu)和管理模式及業(yè)務(wù)概況
公司下設(shè)如下機構(gòu): 1.財務(wù)部 2.人事部 3.制造中心 4.商務(wù)部
公司管理概況:
1.公司各部門經(jīng)理向總經(jīng)理負責;
2.各部門員工向部門經(jīng)理負責。系統(tǒng)需求
網(wǎng)絡(luò)整改是為了滿足公司各項管理需要而實施的,考慮到今后功能與信息增長的
要求,整改后的網(wǎng)絡(luò)系統(tǒng)應(yīng)具有充分的先進性和可擴展性。服務(wù)器是公司網(wǎng)絡(luò)系統(tǒng)的重要組成部分,要求對客戶端訪問快速響應(yīng),采用嚴格的權(quán)限控制,保證系統(tǒng)的安全穩(wěn)定運行,同時要生成完善實用的系統(tǒng)日志,以便根據(jù)實際應(yīng)用情況優(yōu)化系統(tǒng)。公司的日常文件管理要求實現(xiàn)電子化,根據(jù)公司的文件管理制度,對公司的文件提供完善的管理,以及訪問權(quán)限的控制。通過網(wǎng)絡(luò)系統(tǒng)實現(xiàn)公司統(tǒng)一的打印管理服務(wù)。系統(tǒng)管理提供以下管理: 1.用戶安全、帳戶管理 2.用戶權(quán)限管理 3.網(wǎng)絡(luò)訪問控制 4.事件日志
系統(tǒng)管理涉及以下3類用戶: 1.各部門普通員工 2.各部門經(jīng)理 3.總經(jīng)理
internet網(wǎng)絡(luò)系統(tǒng)是公司與外界的一條重要信息交互通道,應(yīng)具備快速高效、運行穩(wěn)定的特點,同時,要對員工用戶帳戶進行相應(yīng)的控制和管理,并提供完善的 日志功能。
數(shù)據(jù)中心服務(wù)器管理 域結(jié)構(gòu)規(guī)劃
根據(jù)網(wǎng)絡(luò)規(guī)模及集中管理和結(jié)構(gòu)簡的原則,整個網(wǎng)絡(luò)系統(tǒng)規(guī)劃為單域結(jié)構(gòu),在域內(nèi)按照部門分別建立組織單位,用于存儲和管理各部門的用戶、共享文件夾及打印機。整個系統(tǒng)結(jié)構(gòu)與公司管理結(jié)構(gòu)相匹配并可以實現(xiàn)資源的層次管理。最上層的管理單元為域,域名為ampron.net,下層的管理單元是組織單位,各部門的組織單位命名按部門名稱的漢語拼音全拼設(shè)置。根據(jù)網(wǎng)絡(luò)結(jié)構(gòu)的變化和未來公司結(jié)構(gòu)的擴展,此結(jié)構(gòu)可以方便地增加和減少管理單元,充分滿足了可擴展性
和可伸縮性。域規(guī)劃圖如圖示2: 圖示 2 用戶權(quán)限結(jié)構(gòu)圖示圖 3 用戶權(quán)限結(jié)構(gòu)解釋
網(wǎng)絡(luò)系統(tǒng)用戶采用分級管理方式: 1.總經(jīng)理為一級權(quán)限,對公司內(nèi)所有文件具有審查權(quán)限,如有必要還可授予 最高管理員權(quán)限;
2.部門經(jīng)理為二級權(quán)限,對本部門所屬文件有審查權(quán)限,可對本部門所屬文 件授權(quán);
3.普通員工為三級權(quán)限,只對本人所屬文件有審查權(quán)限,在獲得部門經(jīng)理授 權(quán)前無權(quán)訪問非本人的文件。附表:
第四篇:富陽市公安局(方案)
富陽市公安局(方案)
富公政?2009?23號
關(guān)于舉辦2009年富陽市公安局
系列體育活動方案
為隆重慶祝黨的生日和喜迎國慶60周年,進一步推動全局體育活動的深入開展,展示我局隊伍正規(guī)化建設(shè)和體育事業(yè)發(fā)展的成果。結(jié)合我局實際,決定于7月至9月舉辦系列體育活動,具體包括球類(乒乓球、籃球)、25米往返跑、拔河等項目。具體方案如下:
一、組織領(lǐng)導(dǎo)
本次系列體育活動,由市局工會、警察體育分會、團委和婦委會共同組織實施。成立競賽組委會,由黨委副書記、常務(wù)副局長包文明任組長,黨委委員、副局長胡惠民、黨委委員、政治處主任徐學(xué)平任副組長,汪擁軍、陳力、盛其躍、李江南、張軍、章旭華、張晨、張亞琴、李忠東、王庭華、何文妹、孔鐵林、孫傳云等為成員。下設(shè)工作組,并指定各
—1—
項目的具體牽頭人。
二、競賽項目
1.個人單項: 25米往返跑、乒乓球。
2.團體項目:籃球賽、拔河。
具體體育活動計劃見附件。
三、運動員資格、組織報名
1.凡正式在編民警、職工、協(xié)警均可報名參加(協(xié)警必須是在2009年6月1日之前招聘的在編人員)。
2.個人單項:單位在編人員在25人以下(含25人)的每個單項限報3人,25人以上的限報5人。每個單項報名人數(shù)不足10人的,取消該項比賽。
3.團體項目:籃球和拔河賽各參賽隊協(xié)警限報3人,只允許2名協(xié)警同時上場比賽(保安公司也可組隊參加,保安員按協(xié)警規(guī)定執(zhí)行)。參賽隊不足5隊的,取消該項比賽。
4.各單位按規(guī)定人數(shù)和報名截止日期(見附件),及時上報各項目參賽人員。
四、比賽和獎勵方法
1.比賽執(zhí)行國家體育總局審定的競賽規(guī)則。
2.獎勵方法:單項取個人前三名、團體項目取前三名,頒發(fā)榮譽證書、獎杯及獎金。
3.經(jīng)費保障 按照“勤儉節(jié)約、壓縮開支”的原則,市局參賽經(jīng)費主
—2—
要用于獎金、裁判、器材等比賽保障開支,其他費用由各參賽隊自理。
五、工作要求
(一)統(tǒng)一思想,提高認識。
舉辦本次系列體育活動是為隆重慶祝黨的生日和喜迎國慶60周年的重要活動之一,是展示我市公安隊伍健康向上、生氣勃勃精神風貌的一個窗口。各單位要高度重視,充分認識本次活動的重大意義,認真對待,廣泛參與,為單位爭光,為公安爭輝。
(二)團結(jié)協(xié)作,廣泛支持。
要樹立全局意識和集體榮譽感,積極動員廣大民警、職工、協(xié)警參與到本次活動中來。要統(tǒng)籌兼顧、合理安排好工作。每位運動員要發(fā)揚不怕苦、不怕累的精神,刻苦訓(xùn)練,努力拼搏,賽出風格、賽出水平。
附:2009年富陽市公安局系列體育活動計劃。
二○○九年七月六日
主題詞:2009年體育活動方案
抄報:市總工會、市體育總局,杭州市局政治部。富陽市公安局辦公室2009年7月7日印發(fā)
—3—
第五篇:網(wǎng)絡(luò)安全應(yīng)急演練方案
1網(wǎng)絡(luò)安全應(yīng)急演練方案
2指導(dǎo)思想
根據(jù)《中華人民共和國網(wǎng)絡(luò)安全法》規(guī)定,定期開展安全應(yīng)急演練工作,網(wǎng)絡(luò)實戰(zhàn)網(wǎng)絡(luò)安全應(yīng)急演練便是在新的網(wǎng)絡(luò)安全形勢下,通過攻防雙方之間的對抗演習(xí),實現(xiàn)“防患于未然”。
3演練目的通過網(wǎng)絡(luò)實戰(zhàn)網(wǎng)絡(luò)安全應(yīng)急演練,檢驗并完善移動關(guān)鍵基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全應(yīng)急響應(yīng)機制與提高技術(shù)防護能力,檢驗各公司遭遇網(wǎng)絡(luò)攻擊時發(fā)現(xiàn)和協(xié)同處置安全風險的能力,培養(yǎng)和提升網(wǎng)絡(luò)安全人才實戰(zhàn)能力,全力保障建黨100周年大慶等國家重大活動網(wǎng)絡(luò)安全。
4演練時間
演練時間:2021年x月x日
5演練內(nèi)容
網(wǎng)絡(luò)與信息安全事件應(yīng)急演練
6演練流程
網(wǎng)絡(luò)安全應(yīng)急演練保障活動共分為啟動階段、準備階段、演練階段、保障階段、總結(jié)階段五個階段,具體工作安排計劃如下:
?啟動階段:確定演練目標、人員團隊職責劃分、演練總體流程,后續(xù)工作提供指導(dǎo)。
?準備階段:需對演練目標進行安全分析和梳理,開展全面安全評估、關(guān)注現(xiàn)有安全能力、完成安全策略的全面優(yōu)化、人員的全面賦能等。
?演練階段:重點檢測演練系統(tǒng)的監(jiān)測手段和防御手段的有效性及安全人員操作規(guī)程熟悉度。
?保障階段:為保障業(yè)務(wù)系統(tǒng)的平穩(wěn)運行,避免因安全問題而導(dǎo)致出現(xiàn)重大事故。
?總結(jié)階段:對行動中發(fā)現(xiàn)的相關(guān)問題進行快速整改并進行總結(jié),將經(jīng)驗固化至相關(guān)的規(guī)章制度中,形成常態(tài)化、制度化。
7演練方案
7.1啟動階段
7.1.1演練組織及職責分工
在網(wǎng)絡(luò)安全應(yīng)急演練保障期間,組織建立保障小組,通過簽署責任書,明確保障人員職責,確保各司其職,有序開展保障工作。
?總指揮
?負責網(wǎng)絡(luò)安全應(yīng)急演練保障期間重大決策;
?把控項目的整體進度及質(zhì)量;
?指揮決策組
?協(xié)調(diào)各小組資源分配,起到上傳下達的等作用;
?演習(xí)保障結(jié)束后,負責對演習(xí)保障進行總結(jié),形成報告,并輸出安全能力建設(shè)的規(guī)劃;
?協(xié)同其他各小組完成安全事件的閉環(huán);
?安全監(jiān)控小組
?通過實時監(jiān)控平臺、或設(shè)備日志,發(fā)現(xiàn)網(wǎng)絡(luò)中的異常流量、惡意樣本、網(wǎng)絡(luò)攻擊行為;
?發(fā)現(xiàn)異常行為后,按事件模版及時將攻擊事件通報;
?分析研判小組
?通過對主機日志、網(wǎng)絡(luò)設(shè)備日志、安全設(shè)備日志以及全流量分析等信息對攻擊行為進行分析,找到攻擊者的源IP地址、攻擊服務(wù)器IP地址、郵件地址等信息;
?應(yīng)急處置小組
?恢復(fù)系統(tǒng)備份、數(shù)據(jù)恢復(fù)等方式將系統(tǒng)業(yè)務(wù)恢復(fù)到正常狀態(tài);
?將完整的應(yīng)急處置、溯源流程記錄到報告,并上報給保障決策組;
?支撐小組
?支撐小組為二線專家小組,協(xié)助現(xiàn)場一線工作小組解決并提供專業(yè)安全業(yè)務(wù)建議。
7.1.2演練保密要求
在網(wǎng)絡(luò)安全應(yīng)急演習(xí)保障期間,開展參演人員安全意識宣貫、簽訂網(wǎng)絡(luò)安全承諾書和安全保密協(xié)議。
宣貫內(nèi)容包含但不限于:代碼管理規(guī)范、接入賬號安全、接入網(wǎng)絡(luò)安全、辦公設(shè)備安全等。
網(wǎng)絡(luò)安全承諾書內(nèi)容至少包含但不限于:遵守甲方整體網(wǎng)絡(luò)安全工作要求、遵守相關(guān)法律及行業(yè)相關(guān)規(guī)定、強化項目參與人員的信息安全意識、違約責任等。
保密協(xié)議內(nèi)容至少包含但不限于:演習(xí)保障期間的保密范圍、保密期限、保密要求、違約責任等。
7.2準備階段
7.2.1信息資產(chǎn)收集
在網(wǎng)絡(luò)安全應(yīng)急演練準備階段,對演練系統(tǒng)進行信息收集,包括單不限于IP地址、端口、服務(wù)名稱及版本、操作系統(tǒng)類型及版本、應(yīng)用框架類型及版本等,為開展演練行為做基礎(chǔ)。
在網(wǎng)絡(luò)安全應(yīng)急演練保障實施期間,信息資產(chǎn)收集可助于快速發(fā)現(xiàn)內(nèi)部問題、定位問題、解決問題,提高企業(yè)內(nèi)部的防御能力。
7.2.2全面安全評估
對演練系統(tǒng)涉及的主機、數(shù)據(jù)庫、應(yīng)用組件、網(wǎng)絡(luò)設(shè)備、網(wǎng)絡(luò)架構(gòu)進行全面、綜合的安全評估,充分的發(fā)現(xiàn)其潛在的風險。
7.2.3安全策略優(yōu)化
根據(jù)網(wǎng)絡(luò)安全架構(gòu)評估以及網(wǎng)絡(luò)現(xiàn)狀,對網(wǎng)絡(luò)設(shè)備策略、安全設(shè)備策略、主機策略等進行進一步調(diào)整和優(yōu)化實施范圍。
7.2.4安全缺陷整改
根據(jù)之前業(yè)務(wù)系統(tǒng)評估,對應(yīng)用系統(tǒng)及其依賴的網(wǎng)絡(luò)、數(shù)據(jù)信息等可能存在的軟硬件缺陷,和信息安全管理中潛在的薄弱環(huán)節(jié),而導(dǎo)致的不同程度的安全風險,提出臨時解決方案和長期解決方案。
7.2.5安全意識培訓(xùn)
在網(wǎng)絡(luò)安全應(yīng)急演練備戰(zhàn)階段,為了提升內(nèi)外部人員的安全意識,組織開展安全意識宣貫和安全技術(shù)賦能,避免因人為因素而導(dǎo)致信息安全事件發(fā)生,整體提高安全管理能力。
7.3演練階段
7.3.1攻防場景演練
采用攻防對抗的方式有效的檢驗相關(guān)業(yè)務(wù)系統(tǒng)的抗攻擊能力,真正發(fā)現(xiàn)潛在的風險,從而為后續(xù)整改工作提供真實有效的依據(jù)。
7.3.1.1攻擊方工作
7.3.1.1.1攻擊路徑設(shè)計
攻擊者可以通過各種方式各種攻擊路徑嘗試攻破應(yīng)用系統(tǒng)去危害客戶的業(yè)務(wù)或者企業(yè)組織。每種路徑方法都代表了一種風險。結(jié)合攻擊路徑相關(guān)的技術(shù)和對客戶的業(yè)務(wù)影響,評估威脅來源、攻擊向量和安全漏洞的可能性。
7.3.1.1.2滲透測試設(shè)計內(nèi)容
針對信息系統(tǒng)業(yè)務(wù)系統(tǒng)和平臺進行全局、深入安全滲透測試,關(guān)注其面臨的主要安全風險和安全需求,提供安全滲透測試數(shù)據(jù)報告和針對性解決方案,建立一體化信息系統(tǒng)安全風險識別機制。
7.3.1.1.3應(yīng)用功能測試
發(fā)現(xiàn)目標系統(tǒng)中存在的安全隱患(包括安全功能設(shè)計、安全弱點、以及安全部署中的弱點等),并針對問題提供解決方案建議。
7.3.1.1.4安全功能弱點測試
應(yīng)用系統(tǒng)評估主要從輸入驗證、身份驗證、授權(quán)、配置管理、敏感數(shù)據(jù)保護、會話管理、加密、異常管理等角度分析應(yīng)用系統(tǒng)的安全功能設(shè)計以及存在的安全隱患。
7.3.1.1.5應(yīng)用安全性測試
針對提供的業(yè)務(wù)系統(tǒng)進行非破壞性的模擬黑客攻擊,充分挖掘應(yīng)用系統(tǒng)各類組件存在的漏洞,并進行人工利用驗證。
7.3.1.2防守方工作
在攻防對抗中,通過部署監(jiān)測預(yù)警功能的平臺,針對攻擊行為進行監(jiān)控及時阻斷并上報,從而形成閉環(huán)的處置工作。
在防守監(jiān)測工作中,需結(jié)合現(xiàn)有態(tài)勢平臺、處置平臺以及相關(guān)設(shè)備進行合理利用。
7.3.1.2.1設(shè)備運行監(jiān)控
針對安全產(chǎn)品、網(wǎng)絡(luò)產(chǎn)品、主機服務(wù)器等提供監(jiān)控與運維服務(wù),及時發(fā)現(xiàn)設(shè)備(系統(tǒng))運行過程中出現(xiàn)的問題并協(xié)助客戶進行解決,保障設(shè)備(系統(tǒng))正常運轉(zhuǎn)。
監(jiān)控指標可涵蓋設(shè)備功能、設(shè)備性能、應(yīng)用服務(wù)情況、連通性、操作審計等。
7.3.1.2.2告警事件監(jiān)控
針對各類安全設(shè)備的告警數(shù)據(jù)進行監(jiān)控,通過人工告警研判的方式對安全設(shè)備告警進行二次分析,排除告警中的誤報,定位真實風險。
監(jiān)控告警類型可涵蓋:DDoS攻擊、Web攻擊、信息破壞、口令猜測、僵尸主機、木馬病毒、非授權(quán)訪問、漏洞利用、網(wǎng)頁篡改、SQL注入、非法連接、惡意掃描探測、網(wǎng)頁篡改、網(wǎng)站敏感內(nèi)容、網(wǎng)頁掛馬等。
7.3.1.2.3安全事件溯源
防守方對多種網(wǎng)絡(luò)安全設(shè)備產(chǎn)生的豐富的日志和告警信息集中分析,發(fā)掘安全知識的效果,發(fā)現(xiàn)傳統(tǒng)安全工具難以發(fā)現(xiàn)的安全事件。通過人工的方式判斷安全事件是否為誤報后,追溯該告警背后的威脅源,判斷威脅源使用的攻擊手段及漏洞利用情況。
攻擊溯源方案可分為三個層次的追蹤:追蹤溯源攻擊主機、追蹤溯源攻擊控制主機、追蹤溯源攻擊者和追蹤溯源攻擊組織機構(gòu)。
7.3.1.2.4安全事件處置
對于安全監(jiān)控中發(fā)現(xiàn)的安全對象脆弱性問題(如高危漏洞、安全基線配置不合格等)、安全故障問題、安全事件等,監(jiān)控值守人員通過攻防平臺提供的工單流程進行處置任務(wù)指派,運維人員、二線支持人員及管理人員依照工單流程完成安全處置工作。
7.3.2應(yīng)急場景演練
通過模擬攻擊者發(fā)起0 day攻擊,對安全監(jiān)控、安全防護、網(wǎng)絡(luò)策略、安全策略等機制進行有效性校驗,按照流程快速響應(yīng),推動0day的緩解處理和后續(xù)補丁修復(fù),最大化減少0day的影響。對發(fā)現(xiàn)問題及時推動整改,閉環(huán)安全風險,確保自身的網(wǎng)絡(luò)策略、安全策略符合安全預(yù)期。
安全監(jiān)控小組負責漏洞信息監(jiān)測收集和危害判斷,發(fā)現(xiàn)問題后通知分析研判小組、應(yīng)急處置小組,通過資產(chǎn)管理平臺或相關(guān)檢測工具,確定受該漏洞影響的資產(chǎn)范圍,再按照資產(chǎn)價值(重要程度)和網(wǎng)絡(luò)暴露情況確定漏洞修復(fù)的優(yōu)先級,確立響應(yīng)的等級、需要哪些部門(廠商)參與。
做好內(nèi)部的漏洞修復(fù)通知和外部的業(yè)務(wù)升級暫停公告,應(yīng)急處置小組協(xié)助做好系統(tǒng)備份工作,并且在非業(yè)務(wù)時間段實施升級。漏洞修復(fù)后,業(yè)務(wù)歸屬部門自行檢查業(yè)務(wù)功能是否受影響,校驗數(shù)據(jù)是否丟失。
0 day漏洞處理流程示意圖如下圖所示:
完成0day處置的同時,應(yīng)將其加入安全開發(fā)知識庫,避免后續(xù)發(fā)生類似的安全問題。
7.3.3應(yīng)急響應(yīng)支撐
應(yīng)急響應(yīng)能夠快速成功處置,關(guān)鍵是根據(jù)前期應(yīng)急預(yù)設(shè)流程為指導(dǎo),應(yīng)急處置小組有條不紊對已發(fā)生安全事件進行解決,以最大限度地減少安全事件造成的損害,降低應(yīng)急處置中的風險。
7.3.3.1檢測階段
檢測是指以適當?shù)姆椒ù_認在系統(tǒng)/網(wǎng)絡(luò)中是否出現(xiàn)了惡意代碼、文件和目錄是否被篡改等異?;顒?現(xiàn)象。
安全監(jiān)控小組在檢測到網(wǎng)絡(luò)安全事件或發(fā)現(xiàn)信息系統(tǒng)異常,上報分析研判小組。
分析研判小組立即對上報事件的性質(zhì)、影響范圍、安全設(shè)備日志告警進行分析與評估。
7.3.3.2分析階段
該階段確定它的影響范圍和問題原因及事件的性質(zhì)。
分析研判小組通過安全事件告警日志進行分析研判,評估事件的性質(zhì)、影響范圍判斷,是否上報應(yīng)急處置小組,開展應(yīng)急響應(yīng):
?若判斷無需開展應(yīng)急響應(yīng),發(fā)布相關(guān)預(yù)警通告,應(yīng)急流程結(jié)束;
?若判斷需開展應(yīng)急響應(yīng),則結(jié)合實際情況對網(wǎng)絡(luò)安全事件進行定位,啟用相應(yīng)的專項應(yīng)急預(yù)案,上報演習(xí)保障決策組,并通知應(yīng)急處置小組開展應(yīng)急響應(yīng)。
應(yīng)急處置小組根據(jù)應(yīng)急預(yù)案處置流程開展應(yīng)急處置操作。
7.3.3.3抑制階段
恢復(fù)階段是它的目的是限制攻擊/破壞所波及的范圍。同時也是限制潛在的損失。所有的抑制活動都是建立在能正確檢測事件的基礎(chǔ)上,抑制活動必須結(jié)合檢測階段發(fā)現(xiàn)的安全事件的現(xiàn)象、性質(zhì)、范圍等屬性,制定并實施正確的抑制策略。
應(yīng)急處置小組按照應(yīng)急預(yù)案開展應(yīng)急處置,執(zhí)行抑制方案,并記錄抑制過程,檢查恢復(fù)效果,如果抑制不成功則收集信息重新制定抑制方案。
在此階段,保障決策組協(xié)調(diào)資源進行技術(shù)或業(yè)務(wù)支撐,必要時協(xié)調(diào)支撐小組進行支撐,協(xié)助開展事件處置、業(yè)務(wù)恢復(fù)、系統(tǒng)監(jiān)控等工作內(nèi)容
7.3.3.4根除階段
根除階段即在準確的抑制事件后,找出事件的根源并徹底根除它,以避免攻擊者再次使用相同手段攻擊系統(tǒng),引發(fā)安全事件。在根除階段中將需要利用到在準備階段中產(chǎn)生的結(jié)果。
應(yīng)急小組按照應(yīng)急預(yù)案對關(guān)鍵業(yè)務(wù)信息執(zhí)行備份和狀態(tài)檢查,對事件進行原因分析,對業(yè)務(wù)系統(tǒng)進一步進行檢查,根據(jù)發(fā)現(xiàn)的問題與漏洞制定事件根除方案。
在此階段,支撐小組協(xié)調(diào)資源協(xié)助應(yīng)急小組開展業(yè)務(wù)系統(tǒng)排查、漏洞整改等工作內(nèi)容。
7.3.3.5恢復(fù)階段
應(yīng)急小組按照應(yīng)急預(yù)案開展應(yīng)急處置和業(yè)務(wù)恢復(fù)工作,由應(yīng)急執(zhí)行小組組織相關(guān)部門安全管理員和運維操作人員等技術(shù)人員對網(wǎng)絡(luò)安全事件進行現(xiàn)場處置,執(zhí)行恢復(fù)方案,并記錄恢復(fù)過程,檢查恢復(fù)效果,如果恢復(fù)不成功則收集信息重新制定業(yè)務(wù)恢復(fù)方案,盡快恢復(fù)系統(tǒng)正常運行。
系統(tǒng)恢復(fù)后及時將事件處置結(jié)果逐級上報至集團應(yīng)急領(lǐng)導(dǎo)小組。
7.3.3.6總結(jié)階段
該階段的目標是回顧并整合發(fā)生事件的相關(guān)信息,主要有助于從安全事件中吸取經(jīng)驗教訓(xùn),提高技能;有助于評判應(yīng)急響應(yīng)組織的事件響應(yīng)能力。
應(yīng)急處置小組對業(yè)務(wù)影響、范圍、損失進行總結(jié),對應(yīng)急措施的有效性進行評估,對事件原因進行分析,編寫安全事件處置總結(jié)報告。
應(yīng)急處置小組向指揮決策組提交報告,并組織各業(yè)務(wù)系統(tǒng)管理人員對類似安全隱患的業(yè)務(wù)系統(tǒng)進行自查自檢,必要時可采取緊急抑制手段避免同類安全事件的發(fā)生。
7.4保障階段
在演習(xí)實戰(zhàn)階段,為保障業(yè)務(wù)系統(tǒng)的平穩(wěn)運行,避免因安全問題而導(dǎo)致出現(xiàn)重大事故,將開展安全值守監(jiān)控、配合中臺支撐的優(yōu)勢,研判預(yù)警通告、威脅分析、應(yīng)急響應(yīng)支撐及演習(xí)事件上報等工作。
7.4.1安全值守監(jiān)控
7.4.1.1網(wǎng)站及業(yè)務(wù)監(jiān)控
1.主機資產(chǎn)監(jiān)控
在演習(xí)保障期間,為及時發(fā)現(xiàn)資產(chǎn)對外暴露安全風險,安全監(jiān)控小組將定時對外網(wǎng)資產(chǎn)進行監(jiān)測,統(tǒng)計當天外網(wǎng)活躍主機數(shù)目,開放端口個數(shù)及端口服務(wù)類型,并通過人工分析確認是否存在異常端口對外開放。
2.網(wǎng)站安全監(jiān)控
在演習(xí)保障期間,對網(wǎng)站提供完整性檢測、可用性檢測。完整性監(jiān)測能夠甄別出防護站點頁面是否發(fā)生了惡意篡改,是否被惡意掛馬,是否被嵌入敏感內(nèi)容等信息;可用性檢測能夠幫助防守方了解站點此時的通斷狀況,延遲狀況。
a)遠程網(wǎng)頁掛馬及黑鏈監(jiān)測:遠程實時監(jiān)測目標站點是否存在被植入惡意代碼、黃賭毒私服等詞匯的惡意鏈接的告警,在第一時間得知在防護網(wǎng)站的安全狀態(tài),及時清除網(wǎng)頁木馬及黑鏈。
b)遠程網(wǎng)頁篡改監(jiān)測:遠程實時監(jiān)測目標站點是否是存在頁面被篡改情況,避免網(wǎng)站被篡改不能及時發(fā)現(xiàn),造成惡劣影響,此服務(wù)是網(wǎng)站防護的最后一道屏障。
c)遠程網(wǎng)站域名監(jiān)測:實時監(jiān)測各地主流ISP的DNS緩存服務(wù)器和客戶DNS授權(quán)服務(wù)器的可用性,以及它們對被監(jiān)測域名的解析結(jié)果情況。一旦發(fā)現(xiàn)客戶域名無法解析或解析不正確,第一時間上報評估小組進行處置。
d)遠程網(wǎng)站平穩(wěn)度監(jiān)測服務(wù):遠程實時監(jiān)測目標站點在多種網(wǎng)絡(luò)協(xié)議下的響應(yīng)速度、首頁加載時間等反映網(wǎng)站性能狀況的內(nèi)容,一旦發(fā)現(xiàn)客戶域名無法解析或解析不正確,第一時間上報評估小組進行處置。
7.4.1.2安全設(shè)備監(jiān)控
在網(wǎng)絡(luò)安全應(yīng)急演練保障期間,安全監(jiān)控小組對安全設(shè)備進行監(jiān)控,開展設(shè)備性能監(jiān)控、安全攻擊監(jiān)控等工作。
a)安全攻擊監(jiān)控:安全設(shè)備告警事件實時監(jiān)控,包含:拒絕服務(wù)攻擊,網(wǎng)絡(luò)病毒爆發(fā),漏洞遠程利用、惡意代碼傳遞等高危事件告警信息,對攻擊告警日志進行分析處置,策略調(diào)整優(yōu)化,對高危風險行為IP執(zhí)行封禁封堵,可密切關(guān)注來源請求異常,接口請求異常,惡意IP攻擊等事件。
7.4.1.3安全行為監(jiān)控
在網(wǎng)絡(luò)安全應(yīng)急演練實戰(zhàn)期間,VPN、堡壘機、關(guān)鍵設(shè)備主機等設(shè)備是黑客突破的重要目標,當獲取到權(quán)限賬戶后,黑客可能會選擇在夜間薄弱時間點發(fā)起攻擊行為,或執(zhí)行高危操作,故安全監(jiān)控小組將對設(shè)備賬戶安全行為進行監(jiān)控,并對日志進行安全審計。
安全監(jiān)控小組通過人工分析日志,審計目前監(jiān)控設(shè)備是否存在僵尸賬戶、異地登錄、頻繁登錄、異常時間登陸、賬戶威脅操作等行為情況,并針對不同事件采取相應(yīng)措施,防止風險擴散。
a)僵尸賬戶分析:安全監(jiān)控小組通過人工分析日志,查找近期未活躍的賬戶,對疑是僵尸賬戶進行逐一確認,非必要賬戶或權(quán)限不合理賬戶,需進行回收處理。
b)異地登錄分析:安全監(jiān)控小組通過人工分析日志,查看設(shè)備賬戶近期是否頻繁更換登陸地點,地點變更間隔是否符合常理,對出現(xiàn)異常賬戶進行逐一確認,確保賬戶登錄環(huán)境安全。
c)頻繁登錄分析:安全監(jiān)控小組通過人工分析日志,查看設(shè)備賬戶近期是否存在頻繁登錄行為,重點關(guān)注頻繁登錄失敗事件,分析當前賬戶是否遭受暴力破解。
d)異常時間登錄分析:安全監(jiān)控小組通過人工分析日志,查看設(shè)備賬戶近期是否在異常時間段(凌晨1點至6點)期間登錄,對出現(xiàn)異常賬戶進行逐一確認,確保賬戶均為賬戶申請人本人操作。
e)賬戶威脅操作分析:安全監(jiān)控小組通過人工分析日志,查看設(shè)備賬戶近期執(zhí)行是否正常,如刪除數(shù)據(jù)庫、修改關(guān)鍵信息等操作,對出現(xiàn)異常賬戶進行逐個確認,確保高風險操作是正常操作。
7.4.1.4重要系統(tǒng)巡檢
系統(tǒng)巡檢工作能保證服務(wù)器正常、有序、安全地運轉(zhuǎn),保障更好地應(yīng)用網(wǎng)絡(luò)及相關(guān)服務(wù)。在網(wǎng)絡(luò)安全應(yīng)急演練實戰(zhàn)期間,靶標、關(guān)鍵系統(tǒng)、服務(wù)器等設(shè)備是突破的重要目標,通過對重要系統(tǒng)的巡檢,可發(fā)現(xiàn)目標存在的一些異常,以便在系統(tǒng)故障或應(yīng)急事件發(fā)生時及時作出處理,減少不良影響。
1.系統(tǒng)可用性檢查
檢查設(shè)備或服務(wù)器系統(tǒng)時間、是否升級包、證書信息等信息。
2.系統(tǒng)日志分析
通過對日志進行統(tǒng)計、分析、匯總,能有效掌握服務(wù)器的運行狀況,及時發(fā)現(xiàn)問題,排除安全隱患。其中關(guān)注以下幾個方面的行為日志:
a)可疑賬戶的登錄:查找登錄的賬戶,對可疑賬戶進行逐一確認、非必要賬戶、權(quán)限不合理賬戶,進行回收處理。
b)異地登錄的賬戶:查看設(shè)備賬戶近期是否頻繁更換登陸地點,地點變更間隔是否符合常理,對出現(xiàn)異地賬 戶進行逐一確認,確保賬戶登錄環(huán)境安全。
c)頻繁登錄分析:查看設(shè)備賬戶是否存在頻繁登錄行為,重點關(guān)注頻繁登錄失敗事件,分析當前賬戶是否遭受暴力破解。
d)異常時間登錄分析:查看設(shè)備賬戶近期是否在異常時間段(非工作時間段)期間登錄,對出現(xiàn)異常賬戶進行逐一確認,確保賬戶均為賬戶申請人本人操作。
7.4.1.5重要設(shè)備監(jiān)控
在網(wǎng)絡(luò)安全應(yīng)急演練實戰(zhàn)期間,安全監(jiān)控小組對安全設(shè)備進行監(jiān)控,開展設(shè)備性能監(jiān)控、安全攻擊監(jiān)控等工作。
1.設(shè)備性能監(jiān)控
安全設(shè)備健康情況實時監(jiān)控,包含:CPU使用率、內(nèi)存占用率、接口流量、接口工作狀態(tài)、硬盤使用情況等設(shè)備健康相關(guān)的基本參數(shù)監(jiān)控,監(jiān)控過程需密切關(guān)注設(shè)備性能占比,通過分析當前業(yè)務(wù)負載,及設(shè)備各項性能指標,確保過程中設(shè)備可用性。
2.系統(tǒng)性能檢查
檢查服務(wù)器資源使用情況,合理分配資源,能夠提高服務(wù)器的工作效率。內(nèi)存不足或CPU使用率居高不下,不僅對服務(wù)器性能造成較大影響,而且可能存在攻擊或病毒感染等問題。通過對磁盤剩余空間、CPU、進程、內(nèi)存等參數(shù)進行檢查,掌握系統(tǒng)目前的運行狀況。
3.數(shù)據(jù)備份檢查
查數(shù)據(jù)備份是否存在或異常的情況,能為之后可能出現(xiàn)的系統(tǒng)故障處理提供保障。方便故障后恢復(fù)系統(tǒng)配置提供極大的便利。
7.4.2研判預(yù)警處置
在網(wǎng)絡(luò)安全應(yīng)急演練保障期間,研判分析小組將對安全監(jiān)控小組上報事件進行研判處置,對符合預(yù)警條件的事件進行通知處理。
安全預(yù)警通告主要類型包括安全風險預(yù)警通告、安全事件應(yīng)急通告、可疑安全行為通告,當研判分析小組收到上述通告時,及時研判被通告事件與保障目標資產(chǎn)吻合度,對風險內(nèi)容進行定位分析,確認實際影響范圍,威脅程度,緊急程度等,并協(xié)調(diào)應(yīng)急處置小組進行處理,以達到快速閉環(huán)安全風險目的。
1.安全通告接收
安全監(jiān)控小組接收到安全風險預(yù)警,安全事件應(yīng)急及可疑安全行為等各類安全事件。
2.安全通告研判
研判分析小組研判被通告事件與保障目標資產(chǎn)吻合度,對風險內(nèi)容進行定位分析,確認實際影響范圍,威脅程度,緊急程度等。
3.安全通告處置
協(xié)調(diào)應(yīng)急處置小組對安全風險進行閉環(huán),并記錄進統(tǒng)計表中。
7.4.3安全事件上報
在網(wǎng)絡(luò)安全應(yīng)急演練保障期間,防守方對檢測到的告警信息進行研判分析,對確屬攻擊行為的安全事件,及時根據(jù)規(guī)定格式編寫防守方成果報告,提交至保障決策組,由安全接口人統(tǒng)一上報。
7.4.4安全事件跟蹤
將針對網(wǎng)絡(luò)安全應(yīng)急演練前期的待處理事件和中期發(fā)生的安全事件進行梳理,根據(jù)安全問題風險程度由高到低設(shè)置處理優(yōu)先級,繪制輸出安全事件跟蹤表。
7.5總結(jié)階段
在網(wǎng)絡(luò)安全應(yīng)急演練保障結(jié)束后,將對保障期間所涉及到的攻擊事件進行匯總梳理,通過分析還原攻擊手段,對存在安全缺陷進行整改跟進,總結(jié)經(jīng)驗教訓(xùn),提升業(yè)務(wù)安全防護能力,強化業(yè)務(wù)安全。
7.5.1安全事件梳理
在保障結(jié)束后,將組織保障參與人員對應(yīng)急演練期間出現(xiàn)的攻擊事件進行匯總統(tǒng)計,包括但不限于:
?針對攻擊事件進行攻擊時段、頻率、次數(shù)的統(tǒng)計,分析常見攻擊事件行為識別已受攻擊的業(yè)務(wù)風險;
?分析攻擊源地址的地域、攻擊時間、攻擊次數(shù)等維度識別攻擊者攻擊意圖;分析攻擊目的地址識別易受攻擊的業(yè)務(wù)模塊;
?從風險等級由高到低排序,重點關(guān)注高危行為,根據(jù)高危行為指向的目的地址,識別易受攻擊的業(yè)務(wù)模塊。
7.5.2事件總結(jié)歸檔
在保障結(jié)束后,將組織演習(xí)保障參與人員進行總結(jié)分析,并于收尾會議后的3個工作日內(nèi),輸出網(wǎng)絡(luò)安全應(yīng)急演練活動總結(jié)報告,并遞交至演習(xí)保障組、總指揮進行初步審閱及最終審閱,最后發(fā)送給保障聯(lián)絡(luò)組各小組部門負責人,歸檔至信息安全部門。
8演練平臺說明
在網(wǎng)絡(luò)安全應(yīng)急演練保障期間,演習(xí)保障人員均通過“安全設(shè)備—態(tài)勢感知—攻防平臺—封堵平臺”形成安全事件從發(fā)現(xiàn)、分析、研判、封堵的全生命周期閉環(huán)管理。
在演練期間,態(tài)勢平臺會獲取所有安全設(shè)備事件日志統(tǒng)一處理,攻防平臺獲取態(tài)勢平臺的安全事件,并前往封堵平臺查看告警IP是否被封禁。這一系列動作可通過自動化的腳本執(zhí)行,演練人員需要重點查看安全事件是否正常。
1、登錄簽到
訪問攻防平臺輸入賬戶、密碼進行登陸。若提示證書錯誤,請?zhí)砑永饣蚶^續(xù)訪問。登錄攻防平臺后請先進行簽到,點擊右上角的日歷圖標,在我的簽到頁面下,點擊簽到,如下圖所示:
2、安全設(shè)備/事件監(jiān)控
安全值守監(jiān)控人員實時監(jiān)控各安全設(shè)備、態(tài)勢平臺、攻防平臺、封堵平臺的安全事件條數(shù)、處置狀態(tài),確保各類攻擊事件均已處置完畢,對于未處置完畢的安全事件,手工派發(fā)安全事件工單,通知對應(yīng)人員在規(guī)定時間內(nèi)手工處置完畢。
安全值守監(jiān)控人員實時監(jiān)控各安全設(shè)備(各安全域的DDOS、防病毒、防篡改、WAF、防火墻、天眼、IDS、IPS)、態(tài)勢平臺、攻防平臺、封堵平臺的運行情況,安全值守人員對統(tǒng)計數(shù)據(jù)進行復(fù)核確認。
3、安全事件處置
在攻防平臺的左側(cè)進入安全事件中心,查看平臺從態(tài)勢平臺所取得的安全事件,如下圖所示:
點擊事件列表右側(cè)的處理,進入事件處理的詳情后點擊結(jié)束事件,如下圖所示:
此時將事件狀態(tài)切換為已解決,可以看到剛才的事件狀態(tài)已經(jīng)轉(zhuǎn)換成已解決,如下圖所示:
在封堵平臺的左側(cè)進入攻防封堵頁面,查看安全事件處置結(jié)果,顯示時間處置類型及處置狀態(tài):
4、簽出
在完成任務(wù)后,要點擊頁面右上角的日歷標志,在我的簽到頁面中,點擊簽出,如下圖所示: