电力信息网络安全防护系统设计方案.doc
《电力信息网络安全防护系统设计方案.doc》由会员分享,可在线阅读,更多相关《电力信息网络安全防护系统设计方案.doc(56页珍藏版)》请在麦多课文档分享上搜索。
1、 XX电力 信息网络安全防护系统 设计方案 1 目 录 1. 引言 4 1.1信息安全体系建设的必要性 . 4 1.2解决信息安全问题的总体思路 . 4 1.3XX电力公司信息网安全防护策略 . 5 1.3.1 XX电力公司总体安全策略 5 1.3.2 XX电力信息安全总体框架 6 1.3.3 防护策略 6 1.3.3.1对网络的防护策略 . 6 1.3.3.2对主机的防护策略 . 6 1.3.3.3对邮件系统的防护策略 . 6 1.3.3.4 对终端的防护策略 . 7 2. 设计依据 7 2.1 信息安全管理及建设的国际标准 ISO-17799 . 7 3. XX 电力信息网安全现状 8 3
2、.1 管理安全现状 . 8 3.2 网络安全现状 . 8 3.3 主机及业务系统安全现状 10 3.4 终端安全现状 12 4建设目标 . 13 5安全区域的划分方案 . 14 5.1网络 安全域划分原则 14 5.2网络区域边界访问控制需求 15 5.3边界网络隔离和访问控制 17 5.3.1区域边界的访问控制 17 5.3.2敏感区域边界的流量审计 17 2 5.3.3敏感区域边界的网络防入侵及防病毒 17 6 XX电力信息网防火墙部署方案 . 18 6.1省公司防火墙和集成安全网关的部署 18 6.2地市公司防火墙和集成安全网关的部署 22 6.3 技术要求 24 7 XX电力信息网网络
3、防病毒方案 . 25 7.1 XX电力防病毒软件应用现状 . 25 7.2企业防病毒总体需求 25 7.3功能要求 26 7.4XX电力网防病毒系统整体架构和管理模式 27 7.4.1采用统一监控、分布式部署的原则 27 7.4.2部署全面的防病毒系统 29 7.4.3病毒定义码、扫描引擎的升级方式 30 7.5网络防病毒方案 31 7.6防病毒系统部署 31 8入侵检测 /入侵防护( IDS/IPS)方案 . 35 8.1网络入侵检测 /入侵防护( IDS/IPS) 35 8.2网络入侵检测 /入侵保护技术说明 . 36 8.2.1入侵检测和入侵保护( IDS/IPS)产品的功能和特点 .
4、36 8.3入侵检测 /入侵防护( IDS/IPS)在公司系统网络中的部署 40 9内网客户端管理系统 . 42 9.1问题分析与解决思路 42 9.1.1 IP地址管理问题 . 42 9.1.2 用户资产信息管理问题 43 9.1.3软硬件违规行为监控 44 9.1.4网络拓扑查看与安全事件定位困难 44 9.1.5 缺乏完整的用户授权认证系统 45 9.2系统主要功能模块 45 3 9.3内网管理解决方案 46 9.4方案实现功能 46 9.4.1 IP地址管理 . 46 9.4.2客户端管理 46 9.4.3系统管理 48 12安全产品部署总图和安全产品清单表 50 4 1. 引言 1.
5、1信息安全体系建设的必要性 随着电网的发展和技术进步,电力信息化工作也有了突飞猛进的发展,信息网络规模越来越大,各种信息越来越广泛。然而,随之而来的 信息 安全问题 也 日益突出 。电力工业作为我国国民经济的基础产业和公用事业,电力系统的安全运行直接关系到国民经济的持速发展和满足人民生活的需要,信息安全已成为电力企业在信息时代和知识经济新形势下面临的新课题,电力信息网络与信息的安全一旦遭受破坏,造成的影响和损失将十分巨大。近年以来,在互联网上先后出现的红色代码、尼姆达、蠕虫、冲击波等病毒造成了数以万计的网站瘫痪,对电力信息系统的应用造成了较大不良影响。 公司按照建设“一强三优”电网公司的发展战
6、略,为实现“安全基础扎实、管理层次清晰、内部运作规范、企业文化鲜明、社会形 象诚信”的企业共同愿景,公司的信息化发展步伐不断加快。计算机网络已覆盖全省各市、县公司,实现了信息共享和快速传递。省、市公司的用户数已达一万多个,各类应用 200多个,省公司层面经营管理类数据达 2000G字节,网络、信息系统已成为公司生产、经营和管理的重要支撑平台。企业的应用要求网络与信息系统具有高可靠性、高可用性、高安全性,但类似网络病毒导致信息网络部分瘫痪、内外部攻击致使应用服务中断等事件时有发生,实际上还有其它一些未发现的或未产生后果的威胁,直接影响着省公司系统的信息安全, XX电力 系统信息安全体系建设已 迫
7、在眉睫。 1.2解决信息安全问题的总体思路 当前我国已把信息安全上升到国家战略决策的高度。国家信息化领导小组第三次会议确定我国信息安全的指导思想:“坚持积极防御、综合防范的方针,在全面提高信息安全防护能力的同时,重点保障基础网络和重要系统的安全。完善信息安全监控体系,建立信息安全的有效机制和应急处理机制。” 这就引出等级保护的概念,必须区分重要程度不同的应用系统,并据此将保护措施分成不同的等级,而从国家层面,必须将那些关系到国家经济发展命脉的基础网络圈定出来,加以重点保护,这就是“重点保障基础网络和重要系 统的安全”思路。 这一思路蕴涵了“适度”信息安全的概念。“适度”实际体现了建设信息安全的
8、综合成本与信息安全风险之间的平衡,而不是要片面追求不切实际的安全。 所谓信息安全,可以理解为对信息四方面属性的保障,一是保密性,就是能够对抗对手的被动攻击,保证信息不泄露给未经授权的人;二是完整性,就是能够对抗对手的5 主动攻击,防止信息被未经授权的篡改;三是可用性,就是保证信息及信息系统确实为授权使用者所用;四是可控性,就是对信息及信息系统实施安全监控。 按照 ISO17799信息安全标准、国家计算机网络安全规定及 国网公司相关规定,信息安全体系的建设应包括两个方面的内容:安全技术防护体系、安全管理体系。技术防护体系包括网络和应用系统的安全防护基础设施和相关的监视、检测手段;安全管理体系主要
9、包括组织、评估、方法、改进等管理手段。信息安全体系建设的方法是:在全面的安全风险评估的基础上,对信息资产进行安全分类定级,针对信息系统存在的安全隐患和威胁,提出信息系统安全整体规划,分步实施,循环改进。 结合当前我司信息系统的安全现状和急待解决的问题,我们提出我司的信息安全体系建设的 总体思路 :针对企业信息化应用的需求,建立电力信息系 统安全保障的总体框架,确定电力信息系统安全策略,以指导电力信息系统安全技术体系与管理系统的建设。在逐步引入先进实用的信息安全技术和手段的基础上,开展信息系统安全评估活动,建立完善的安全技术体系。同时,逐步建立健全公司信息安全组织机构,逐步落实各项信息安全管理制
10、度,广泛开展信息安全教育,提高系统全员信息安全意识,构造规范化的安全管理体制和机制,以期建立完善的信息安全管理体系,并培养一支技术较强的人才队伍。 按照统一规划、分步实施的原则,本方案为 XX电力 公司信息网络的安全防范基础设施的初步设计。 1.3XX电力 公司信息网安全防护策略 1.3.1 XX电力 公司总体安全策略 企业的信息安全策略是企业信息安全工作的依据,是企业所有安全行为的准则。信息安全是围绕安全策略的具体需求有序地组织在一起,构架一个动态的安全防范体系。 XX电力 的总体安全策略如下: 1、 建立信息安全组织机构、健全各种规章制度,注重管理。 2、 信息安全风险防范侧重企业内部,尤
11、其是核心设备、核心网段的安全防范。 3、 统一规划、部署、实施企业互联网对外的接口及安全防范。 4、 合理划分网络边界,做好边界的安全防护;合理划分安全域,实现不同等级安全 域之间的隔离。 6 5、 制定完善 的备份策略,保障系统及数据的安全。 6、 充分利用现有的安全设施,发挥其安全功能。 7、 建立完善的监控平台和快速的响应体系,及时的发现和解决出现的问题。 8、 采用数据安全技术保障实施,确保数据安全。 1.3.2 XX电力 信息安全总体框架 1.3.3 防护策略 1.3.3.1对网络的防护策略 包括主动防护和被动防护两方面,主动防护即采用入侵检测工具,自动对网络上进出的数据包进行检测,
12、分辩出非法访问并阻断报警。被动防护即采用防火墙设备,置于网络出口处,并事先设定一定的规则,规定符合哪些条件的数据可以进出,其它的则一律 阻断不让其通过。从而主动防护与被动防护结合,达到对网络的防护,也以此形成对小型机、服务器、 PC机等各类资源的基础性防护。 1.3.3.2对主机的防护策略 主机上运行的是公司系统核心业务,存储的是各类重要数据,一旦此类机器出现问题,将会给公司系统日常业务的正常开展造成冲击和损失,所以必须对其采取进一步的、更加严格的防护措施,具体在实践中,就要对主机进行漏洞扫描和加固处理,即不定期用扫描工具对关键主机进行扫描,及时发现包括操作系统、数据库系统、应用系统在内的各类
13、漏洞缺陷,通过安装补丁程序予以弥补,同时安装防篡改 、注册表锁定等加固软件和身份认证系统,从而使主机主动拒绝非法访问,自身具备较强的安全防护能力,抗御各类攻击行为。 1.3.3.3对邮件系统的防护策略 经过多年的建设和推广应用,省电力公司已把基于 Lotus Notes的办公自动化系统全面推广到省、市、县各级供电企业,实现 了 公文在网上办理和传递。公司系统的员工都开设了个人邮箱。所有公文流转信息都会发送到员工的个人邮箱。同时这些邮箱又都具备发送和接受外网邮件的能力。近年来,由于病毒的泛滥和快速传播,省公司的邮件系统每天不可避免地收到大量的垃圾邮件和携带病毒的邮件 ,邮件中的病毒又在局域网7
14、上快速传播,严重地威胁网络和信息安全。为保障网络和信息系统安全运行,需要部署专用的反垃圾邮件系统和病毒过滤系统保护省公司邮件系统的安全运行。 1.3.3.4 对终端的防护策略 终端的安全防护是网络与信息安全防护的重要内容,其主要防护措施是: 1、 安装防病毒软件并及时更新。 2、 加强管理,杜绝与业务无关软件的安装使用,控制使用软盘、光盘驱动器。 3、 终端行为管理: 网络安全问题在很多情况下都是由“内部人士”而非外来黑客 所引起,在公司系统普遍存在着如下的问题:缺乏完整的内部安全防护体系;网络安全管 理的基础工作较薄弱,各类网络基础信息采集不全;存在一机多网和一机多用的可能性;外围设备的接入
15、控制困难;难以监控用户对计算机的使用情况。因此迫切地需要一种高效完整的网络管理机制来监测、控制整个内网的资源和服务,使整个网络运行稳定可靠,从而保证整个内网的可信任和可控制。 4、 软件更新服务系统( SUS):目前大部分病毒,像 尼姆达(一种利用系统漏洞的蠕 虫病毒) 是利用 微软 的系统漏洞进行传播的,而 微软 对大部分的漏洞及时 提供了相应的补丁程序,但 由于用户未及时打补丁更新系统而导致 数以万计的 Windows 系统受到攻击。 因此 需要一套软件更新服务系统( SUS)来为主机提供补定程序,并及时自动更新系统。 2. 设计依据 2.1 信息安全管理及建设的国际标准 ISO-1779
16、9 ISO 17799 管理体系将 IT策略和企业发展方向统一起来,确保 IT 资源用得其所,使与 IT相关的风险受到适当的控制。该标准通过保证信息的机密性,完整性和可用性来管理和保护组织的所有信息资产,通过方针、惯例、程序、组织结构和软件功能来确定控制方式并实施控制,组织按照这套标准管理信息安全风险,可持续提高管理的有效性和不断提高自身的信息安全管理水平,降低信息安全 对持续发展造成的风险,最终保障组织的特定安全目标得以实现,进而利用信息技术为组织创造新的战略竞争机遇。 8 3. XX电力 信息网安全现状 3.1 管理安全现状 参考相关信息安全相关标准中的安全管理策略要求,根据 XX 电力
17、内网信息系统安全运维的需求,对 XX 电力 内网信息系统安全组织、人员管理、安全管理、运维管理、监测管理、备份管理、应急管理、文档管理方面进行了调查分析,对 XX 电力 内网信息系统安全管理现状描述如下: 安全组织方面: 已有信息安全管理组织,有专职信息安全人员。信息安全专职人员负责组织内部与各相关单位的信息 安全协调沟通工作。 人员管理方面: XX 电力 内网信息系统已有明确的岗位责任制,技术人员在信息系统建设和日常维护过程中认真履行职责。已有执行外来人员管理策略,外来公司人员进入机房实施操作时,有 XX 电力 内网信息系统工作人员全程陪同。 安全管理方面: 有明确的安全管理要求与措施。没有
18、及时安装相应系统补丁,禁止安装与工作无关的软件;缺乏完备信息安全事件报告制度。 运维管理方面: 有具体明确的系统运行要求,日常故障维护,对故障现象、发现时间、检查内容、处理方法、处理人员、恢复时间等进行详细记录。 监测管理方面: 有明确的监 测目标,在网络检测方面,利用入侵检测来实时监测,但没有定时查看相关记录和维护,并做出响应;在防病毒方面,利用防病毒系统来实时对病毒进行检测和防护。 应急管理方面: 有明确的应急管理策略,实施工作主要有运维人员及服务提供商承担。 密码管理方面: 有明确的密码管理实施办法,但缺乏定期修改密码及密码保存办法。 备份管理方面: 有明确的备份管理策略,也制定了相关的
19、备份办法。 文档管理方面: 有明确的技术文档管理制度,但技术文档资料缺乏登记、分类、由专人保管,同时也缺乏技术文档资料的使用、外借或销毁的审批登记手续。 3.2 网络 安全 现状 XX电力 的网络拓扑现在如下图所示: 9 当前网络骨干区域,基本形成以一台 H3C S7506 为核心,多台 H3C S7503 为汇聚接入的架构。但核心交换机 H3C S7506 同时兼具远程接入区多条专线接入设备的任务,中间没有汇聚设备,网络逻辑层次结构较为模糊。不利于网络的扩展建设,更不利于安全域边界的整合,无法实施集中统一的安全防护策略。 除互联网接入区外,当前网络各区域均为单链路、单设备。网络单点故障隐患很
20、大。任意节点设备、链路的故障,或因维护的需要停机重启,均会造成相应区域网络的通讯中断,造成重 要影响。 当前网络中,在服务器区部分、管理支撑区、远程接入区,玉溪烟厂生产网办公网部分均存在区域划分不清晰,边界模糊的情况。安全域划分不清晰,区域边界未整合,不利于日常的安全管理,无法实施集中统一的安全区域防护策略。 服务器区域 H3C 设备 FWSM 防火墙处于策略全通状态,无法起到应有的访问控制功效,让所有服务器直接暴露在办公网中。部分远程接入区域链路、 IT 运营中心等,同样存在缺乏防火墙等设备,无法实施基本的网络访问控制,无法有效防护重要资产设备。 当前网络中缺乏必要的入侵检测 /防御手段,特
21、别在核心交换机、 内网服务器区、10 DMZ 服务器区。无法实施网络流量的实时监控分析,进行恶意行为的告警响应,无法及时发现并处理安全事件。 全网缺乏一套集中的安全运营管理中心,无法集中监控各网络设备、安全设备、主机及业务的安全运行情况,收集日志信息,集中存储、关联分析和展现。同时,无法及时掌握全网的安全态势,及时做出分析判断,影响安全事件的响应处理效率。 内网服务器区、 DMZ 服务器区缺乏业务审计设备,无法记录关键的业务、维护操作行为。出现安全事件时,无法通过审计设备进行操作行为的跟踪分析,及时查找原因。当前网络设备安全相关策略大多 采用默认配置,自身存在较多安全隐患,在一些恶意的人为因数
22、下,可能造成网络设备运行不正常,甚至网络局部区域通讯中断。 3.3 主机及业务系统安全现状 当前系统中的主机及应用系统欠缺较多的补丁,存在较多的高风险漏洞。攻击者可以通过一些简易工具或技术手段,入侵主机,提升权限,进行后续的破坏活动。 XX 电力 部分业务系统主机和数据库帐号存在弱口令现象,包括用户名和口令一致、空口令、通用默认口令、极易猜测的简单数字等。弱口令可以使恶意用户直接或者通过简单扫描工具,即可获取用户帐号和密码,可以直接访问系统,甚至获取系统管 理员帐号和密码,完全控制该系统。如果系统被攻击,对 XX 电力 业务的正常运行造成很大的影响。 帐号口令管理方面,当前所有 UNIX类主机
23、采用默认配置,没有启用帐号相关安全属性控制,没有对 口令的复杂度、有效期、更新密码周期等进行统一约束。 帐号口令安全策略设置不严格,用户口令容易遭到猜测或字典攻击成功,进而使系统容易被非法操纵。 用户登录管理方面,当前所有 UNIX 类主机采用默认配置,未启用 root 直接登陆控制、终端登陆控制、登陆会话时间限制、 SU 权限控制等登录安全管理策略。用户登陆安全策略设置不严格,容易造成恶意用户 越权滥用,非法操作, root 特权使用缺乏监控审计,给系统造成影响破坏。 当前绝大部分主机采用默认配置,开放有 SNMP 服务,并且没有修改缺省的 SNMP 共同体字符串。而已攻击者通过 SNMP
24、可以获取远程操作系统的类型和版本、进程信息、网络接口信息等敏感信息。这可能使攻击者可以准确了解远程主机的系统信息,更有针对性的发起攻击。 11 当前大部分主机,包括部分对公网提供服务的主机的 OpenSSH 版本较老,暴露有较多缓冲区溢出漏洞。恶意攻击者通过上述漏洞,可以发起拒绝服务攻击或执行任意代码,控制主机,给业务系统造成严重影响。 当前多数主机系统中开放有危险的 R 系列服务,建立有较多主机间的信任关系。用户可使用 rlogin 直接登录而不需密码,还可使用 rcp、 rcmd 等命令,方便用户操作。 R系列服务有一定的安全性风险,在当前环境中,容易被仿冒,无需口令即可直接访问授信主机,
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电力 信息 网络安全 防护 系统 设计方案 DOC
