还剩25页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
企业安全防护系统WEB建设方案安全体系的逐步完善,还会增加大量的安全设备这些数量庞大的网络设备、安全设备在日常运行中会产生大量的安全信息、告警信息,同时又彼此独立,成为一个个的安全孤岛,传统分散的管理方式效率低下而且无法抓取重点信息为了实现对网络安全资源的统一管理,提高安全事故发现的时效性和处理的效率,需要建立集中的安全运营管理中心,提供对全网安全事件的集中监控、分析和处置,以及对安全风险、安全发展态势的集中监管•网络管理中心为了对构成业务系统的通信线路、主机、网络设备和应用软件的运行状况、网络流量等进行集中监测、管理,需要建立集中的网络管理平台,通过网络拓扑管理、资源管理、故障管理、性能管理等基本网络管理功能实现对网络运行状况的实时监控,对异常的设备和系统状态、网络流量等进行告警,确保IT系统持续可靠运行>安全审计管理•审计记录用户利用核心骨干网络进行的所有活动过程,系统事件的记录能够更迅速识别问题和攻击源,通过对安全事件的不断收集与积累并且加以分析,有选择性地对用户进行审计跟踪,以便及时发现可能产生的破坏性行为;•需要开启网络设备的日志功能,并部署集中日志审计系统,安装集中的日志数据库,进行日志记录的统一收集、存储、分析、查询、审计和报表输出;>事前安全预防需要采用专业的安全隐患扫描工具,定期对网络中的重要操作系统、Web应用系统、数据库系统、网络设备等进行脆弱性扫描和评估,并及时封堵漏洞,做到防患于未然定时升级漏洞库,对各个系统进行整体性漏洞扫描,及时发现最新的漏洞>终端安全管理需要在整个网络中部署终端安全管理系统,建立集非法接入监控、非法外联监控、用户行为审计、补丁管理、系统监管、安全防护等功能于一体的终端安全防护体系>通过对内部网络流量进行抓包分析,捕获APT攻击行为,实现APT预警在检测过程中会分离流量中的各种协议的文件,对文件进行检测发现文件中的恶意代码,并及时进行预警;非功能性需求分析
3.3在云安全扫描系统中应该具备信息采集、安全漏洞监测、域名劫持监测、钓鱼网站监测、服务质量监测、安全事件监测、大数据计算中心、大数据漏洞扫描、可视化分析展现、网络安全态势分析、数据管理、取证管理分析等功能;要求能够支持3000个网站的安全扫描,系统不需要另外配置存储、应用等设备,能够可靠的承载网站的扫描,并且对于远期的网站量扩大,能够有效进行原有系统的扩容,并且对于所承担的安全业务能够直观有效的进行展现在云安全防护系统中应该具备DDoS高防、Web应用防护、内容加速、防篡改、主机安全加固防护、数据库防护、APT预警、运维审计、日志审计、网站统计管理、安全防护管理、安全预警管理、安全通报、用户权限管理、开放接口等功能;要求能够支持150个网站的防护,系统不需要另外配置存储、应用等设备,能够可靠的承载网站的防护,并且对于远期的网站量扩大,能够有效进行原有系统的扩容,并且对于所承担的安全业务能够直观有效的进行展现第章项目建设方案4总体设计方案
4.1系统建设思路
4.
1.1以态势感知为中心,在网站建设XXX网站统一安全防护管理体系,首先进行应用入场源代码安全检测,然后由系统的三大子系统进行监测、防护、感知及服务管理支撑,实现安全可视化、工作流程化、管理规范化再通过持续性的安全运营服务,提供全面的XXX网站群安全保障系统总体架构
4.
1.2部署云端安全防护及监测体系,包括DDOS防护、WEB应用防护、云安全防护、云监测等SAAS服务,考虑到网站本身安全,在防护系统最前端通过云端DDOS清洗应对大流量DDOS攻击,本地负载均衡设备用于异常流量激增的分割,然后由WEB应用防火墙对流量再次清洗,对于非本地服务器通过域名CNAME指向方式将流量牵引到云防护中心,重点网站部署防篡改模块进行重点防护,防止页面被篡改,7*24小时运维团队实时进行监测运维,发现网站出现漏洞或大规模Oday攻击时进行虚拟补丁修复,对海量日志进行大数据分析,及时发现并处理误报、漏报等情况系统拓扑结构
4.
1.3核心系统的安全拓扑如下下图所示,由监测子系统、防护子系统、大数据分析子系统三大核心系统构成,面向网站提供全方位安全防护,面向管理中心提供整体态势感知和管理支撑图2系统拓扑结构总体技术路线
4.2总体建设原则
4.
2.1统一规划XXX网站的安全保障,通过集中统一的规划,实现网站整体的安全态势感知分级部署随着子公司网站越来越多,有必要提前考虑各区分级部署及管理协同共享各单位之间,通过XXX网站统一态势感知系统实现安全工作协同共享的机制先进性采用先进成熟的技术满足国内信息系统安全隐患发现的能力,使整个系统在一段时期内能够保持技术的先进性合规性满足相关的正常法规、技术标准和行业监管要求开放性设计完善的数据接口规范,可为第三方等级保护管理系统或信息安全管理系统等提供等级保护检查工作数据,方便各系统之间的信息共享安全性充分考虑系统和数据的安全性,从数据库、接口通讯等多个层面加强安全防护,确保系统的安全可靠可扩展性采用模块化设计,留出足够的扩展接口;稳定性系统需要长时间运行,稳定性是系统的重要考量指标;易维护性支持自动升级,包括检查工具、知识库和政策法规等方面的自动升级总结建设策略
4.
2.2一是确定体系架构,明确网络安全监测数据来源和采集、存储、应用方式;二是遵循统一的数据接口规范进行数据采集和监测分析,按照标准规范确定工作流程;三是采取灵活多样的方式,从互联网获取动态数据,利用网络安全技术手段获取数据,从技术支撑单位、监管对象中获取数据,支撑网络安全态势感知系统运转本期项目建设方案
4.3项目总体设计方案项目安全容量设计网站安全保障容量设计通过前期调研和收集数据,目前已经准备迁到XXX公有云平台上的网站XX余个,预计共有网站XX余个,因此本项目在安全防护容量上建设规模为XX个网站的防护能力安全监测的网站容量设计
4.
3.
1.
1.
1.2尽可能快速的发现网站存在的漏洞进行入时修复可以提升网站的安全性,降低被入侵的风险通过及时的安全监测技术可以确保网站出现敏感内容,被植入暗链、色情内容、反动言论、控制后门等在第一时间发现,协助快速清理
4.
3.
1.
1.2安全技术能力设计统一云监测能力设计在互联网环境中,当一些承载着重要业务和数据的网站存在漏洞时,容易引发数据失窃、页面篡改、暗链、植入黑页、后门等问题,进而可能带来更大的风险因此XXX网站安全态势感知系统需要能够监测网站的安全状况建设方案需要将设计网站漏洞检测、篡改监测、暗链监测、黑页监测、后门监测、服务质量监测6大监测能力,为XXX网站提供安全监测服务统一云防护能力设计
4.
3.
1.
1.
2.2目前已知的网络攻击方法非常多,部分子公司节点由于资源、人力等不足,不具备专业的安全防护能力,无法保障网站的安全因此XXX网站安全态势感知系统应具备应用安全防护的相应功能云防护能力针集成网络抗DDOS攻击、应用层防CC攻击、扫描攻击、应用层主流攻击如SQL注入,跨站脚本攻击,后门利用攻击等、行为异常攻击网站上云安全准入技术保障设计
4.
3.
1.
1.
2.3本项目中涉及到原来分散部署在各地的网站会集中上云的情况,很多网站已经对外提供服务3年以上,可能存在漏洞,甚至部分网站已经被植入了后门因此网站迁入云的过程中必须展开网站安全准入服务,检测出无明显漏洞,无植入后门方可迁入平台云上网站个性化安全能力设计
4.
3.
1.
1.
2.4从使用用途来看网站分为内容发布类和业务接口两个大类,两类网站的应用特性决定了面临的安全问题的差异因此需要考虑网站个性化的安全能力,门户内容发布型的网站重点是防篡改,而业务类的网站则对数据安全以及服务质量有着更高的要求,需要防攻防数据泄露本方案中将规划防篡改软件作为项目中的个性化安全能力
4.
3.
1.
1.3安全服务能力设计重大漏洞快速核查能力设计本项目建成后将可以快速应对突发安全事件或突发安全漏洞O传统模式下新第15页的漏洞从披露到整改需要非常漫长的周期,而网站重大漏洞的发现和检测也是一项非常漫长和艰巨的工作本项目中设计的主动监测系统需要快速的实现网站的重大漏洞核查能力,通过积累的海量大数据情报和基础指纹信息,新的漏洞发生时可以最短在30分钟内完成门户网站+子公司网站的漏洞核查重大安全事故“一键关停”网站能力设计
4.
3.
1.
1.
3.2在重要时间如果网站发生重大安全事件,首先就是快速发生并关停在特殊时期或重大安全保障时间,“一键关停”要以实现秒级关停存在问题的网站,半损失降到最低重大会议“一键永久在线”能力设计
4.
3.
1.
1.
3.3在特殊时期尽管网站存在明显的安全问题仍然需要开放服务,这种情况下需要设计了“一键永久在线”功能通过自动学习网站最新的内容,生成在线需要的代码和内容,即使网站在关停的情况下,用户仍然可以访问网站的首页及静态内容既保障了网站的安全性,又实现了对外的服务不断的能力漏洞整改跟踪通报能力设计
4.
3.
1.
1.
3.4网站存在漏洞将随时存在可能被入侵的风险,尽管可以通过云防护手段防止漏洞被来自互联网的入侵者利用,但漏洞仍需要从根本上解决才能提升安全本项目中设计了漏洞跟踪、通报能力网站安全管理方可以通过平台实现了解全市网站漏洞情况,漏洞修复情况以及漏洞分布情况攻击事件防御处置追溯能力设计
4.
3.
1.
1.
3.5企业网站时刻都受到各种攻击,通过本项目的建议可以全面了解XXX网站面临的主要威胁可通过本项目建设的平台了解攻击的本源、攻击持续的时间、主要受攻击的应用系统等情况并全面记录了攻击者发出的攻击数据和全面的攻击过程,为进一步安全分析和攻击追溯提供了重要情报安全运营角色设计本项目中建设的平台已经考虑到建成后会涉及多个用户和角色的使用,将数据安全、数据权限、用户角色进行了全面的考虑和规划项目中规划了安全监控角色、安全服务角色、网站管理员角色3个分类的角色,以满足项目实际的需要安全监控者角色设计
4.
3.
1.
1.
4.1安全监控者角色将用于信息中心领导和安全监管方使用,可全面了解网站的宏观安全情况并可以随时调阅个别网站的详细情况通过该平台可以快速撑握安全情况,下发安全整改通知等功能网站管理员角色设计
4.
3.
1.
1.
4.2项目设计了面向网站管理员的角色,每个网站管理员均可以领取自己的权限,访问和了解自己权限内的网站漏洞情况、攻击情况、安全监测情况等方面的数据,还可以实现网站个性化的安全配置调整安全服务人员角色设计
4.
3.
1.
1.
4.3考虑到政府网站安全运维通常采用服务外包或运维团队负责的情况,本项目中专们设计了安全服务人员角色,安全服务人员可以较为全面的了解网站存在的问题,但网站存在的问题的敏感信息和访问权限将严格受控既可以实现数据的灵活开放,也保障了网站安全数据的受控访问
4.
3.
1.
1.5安全平滑过渡方案设计本项目中涉及部分网站将陆续迁向公有云平台的情况,可能部分网站原来分散在各地,在迁移过程中如何平滑过度或服务不中断,我们也进行全面考虑和设计平台外的网站将采用域名解析牵引的方式进行,域名修改CNMAE接入到云防护中心而网站迁移后,各单位不再需要调整CNMAE的配置信息,云防护中心直接修改配置即可实时生效基础监测子系统建设
5.
6.基础信息采集模块通过分布式爬虫技术,对XXX网站进行爬取与分析,获得网站指纹信息,进行基础数据的收集与持续更新,协助开展网站摸底工作,检查与校验网站备案情况等基础信息采集如下数据>域名、IP及归属;>域名备案信息;>其他在线信息系统;>WEB首页及其页面内资源;>设备指纹检测Web容器、脚本语言、框架、CMS、插件、SSL证书是否有效等;>检测联网设备是否已部署防御设备等
7.
3.
1.
2.2安全漏洞检测模块通过大数据漏洞扫描技术,每周对XXX网站进行全面的安全漏洞扫描,发现系统存在的各类安全隐患,并持续跟踪漏洞修复情况具体包括以下类型的漏洞:>常见的Web应用漏洞,支持OWASP TOP10等主流安全漏洞,以及各种挂马方式的网页木马如【frame、CSS、JS>SWF、ActiveX等;>系统层漏洞,支持windows扫描、linux扫描(CentOS、ubuntu、Debian等)、类unix扫描、数据库扫描、思科设备扫描、CVE漏洞扫描等30余种;>Oday漏洞
4.
3.
1.
2.3域名劫持监测模块利用分布式节点,对各地访问组织网站域名的DNS解析情况进行分析,及时发现域名解析的各类问题,避免出现域名劫持事件通过对权威DNS服务器解析的IP地址与基础监测的大数据记录的历史基准一致性来进行判断是否发生安全问题
4.
3.
1.
2.4钓鱼网站监测模块通过URL特征判断以及网站指纹信息比对等技术,对互联网上出现的组织网站类钓鱼网站进行探测,一旦发现存在模仿XXX网站的钓鱼页面,能够及时生成告警,经过值守专家人工判断后,将结果报告给相关单位联系人,并会同监管部门对钓鱼网站进行关停处理
4.
3.
1.
2.5服务质量监测模块采用分布式节点进行数据监测,以多链路多点监测形式,自动监听指定的TCP端口,通过HTTP协议访问返回的响应状态码,发现在不同区域内网站系统的多线路访问可用性情况,以及发现是否存在区域的域名劫持等安全事件
4.
3.
1.
31.
73.
73.
124.
125.
126.
134.
135.
4.
3.
1.
3.
1.1DDoS系统DDoS高防模块分两种方式,一是本地部署的专用防护设备,可直接防御1G流量的DDoS攻击,1GB是当前运营商接入线路光纤最普遍的网速,可适用于大多数的环境通常网站集群的流量将得到保障二是当DDoS攻击流量超过本地防护极限时,可快速借助专业安全服务企业的大流量云清洗中心进行解决,将网站DNS解析到厂商提供的DDoS高防IP,由厂商对DDoS流量进行清洗,再回源到原地址,第二种方式最高可防御300G的加oS攻击采用防DDoS/CC算法,实现对syn-flood、upd-flood tcp-flood应用层CC等DDoS攻击,一方面解决网站被DDoS攻击时的可用性问题,另一方面对XXX市网站统一防、管、控态势感知系统本身也加强防护,持续保证网站稳定运行应用防护模块
4.
3.
1.
3.
1.2WebXXX市网站统一防、管、控态势感知系统对网站进行严格的应用安全保护,实现对目标WEB应用系统网站的深度应用攻击防护,抵御各类应用层攻击,如SQL注入、命令注入、Cookie注入、Cookie假冒、跨站脚本XSS、敏感信息泄露、恶意代码、错误配置、隐藏字段、参数篡改、应用层拒绝服务等通过对网络层、Web服务层、Web应用程序层、应用内容属性四个层面进行全方位安全分析与防御针对各个层面不同的安全属性,分别采取相互独立的安全防御技术针对性防御,从整体上提升Web应用的安全防御能力防护Web通用攻击:如SQL注入、文件注入、命令注入、配置注入、LDAP注入、跨站脚本等,部署Web应用防护模块后自动屏蔽相应的Web攻击行为协议规范性检查:通过HTTP协议规范性检查可以实现Web主动防御功能,如请求头长度限制、请求编码类型限制等从而屏蔽大部分非法的未知攻击行为抗Web扫描器扫描Web应用防护模块能自动识别扫描器的扫描行为,并智能阻断如Nikto、Paros proxyWebScarabs WeblnspectWhisker、第20页libwhiskerBurpsuiteWikto、PangolinWatchf ireAppScan、N-StealthAcunetix WebVulnerability Scanner等多种扫描器的扫描行为内容加速模块
4.内置Webcache及Webrar模块,Webcache模块对静态页面进行高速缓存,提升Web服务器连接可用性,Webrar模块对页面内容进行文件压缩,提升服务器带宽使用率通过压缩及节点缓存技术,实现内容加速功能网页防篡改模块
5.通过网页防篡改技术,对网站加以防护,同时借助防篡改引擎,实现对篡改行为的监测网页通常有静态文件和动态文件组成,对于动态文件的保护通过在站点嵌入Web防攻击模块,通过设定关键字、IP、时间过滤规则,对扫描,非法访问请求等操作进行拦截;静态文件保护在站点内部通过防篡改模块进行静态页面锁定和静态文件监控,发现有对网页进行修改,删除等非法操作时,进行保护并告警数据库防护模块
6.
3.
1.
3.
1.5基于数据库协议分析与控制技术,主动监控数据库的访问流量,识别、告警、阻挡已绕过应用防护的攻击,以及自于内部高权限用户的数据窃取、破坏等具体实现以下功能SQL注入攻击检测分析SQL日志,检测并发现注入攻击的SQL语句,阻断并告警提醒单位遭受SQL注入攻击SQL权限提升溢出攻击检测分析SQL日志,检测发现提权溢出的SQL语句,阻断并告警提醒单位遭到SQL注入攻击数据库连接CC攻击防御能有效的防御来自外网的CC攻击SQL资源耗尽攻击检测分析SQL日志,检测发现加0$资源的SQL语句,阻断并告警提醒单位遭受SQL资源耗尽攻击数据库口令暴力破解检测收集用户登录的错误次数,如果发现某账户多次登录失败情况,阻断并告警提醒单位数据库遭受暴力密码猜解主机安全防护模块由于应用系统的复杂性、多样性以及系统漏洞层出不穷,新的病毒木马和恶意代码网上肆虐,主机层安全防护措施的缺失,给了病毒、黑客入侵主机的机会,如何利用主动防御,保障服务器主机本身的安全也是亟待解决的问题主机安全加固防护是基于先进的ROST(内核加固)技术理论从系统层对操作系统进行加固的系统安全解决方案内核加固的原理是采用HOOK技术来控制系统的通讯信道以及内核函数实现,在强制访问控制模型的基础上建立规则库,使系统的任何操作都成为必须符合规则的传递方式通过对文件、目录、进程、注册表和服务的强制访问控制,采用“三权分立”的管理机制,有效的制约和分散了原有系统管理员的权限,综合了对文件和服务的完整性检测、防缓冲区溢出等功能,能够把普通的操作系统从体系上升级,使其符合国家信息安全等级保护主机安全技术要求的三级标准预警模块
4.
3.
1.
3.
1.7APT通过对双向网络流量的深度解析,利用多种解码算法,实现Web、邮件、文件三个维度多个层次的APT攻击检测,并通过加权值判断技术、静态分析技术、动态检测技术、综合关联分析技术等深入全面发现所有APT攻击行为主要采用以下几项关键技术>网络流量分析技术抓取网络中的流量,并根据协议类型对流量进行分析;>异常访问定位技术对异常的访问的分析及检测,发现正在攻击的行为,并定位攻击特征,归纳成基于流程的攻击行为;>邮件社工类攻击检测技术对各种基于邮件社工发起的攻击行为进行检测;>基于web的攻击检测技术通过对web流量的分析,分解http请求进行检测,发现请求中的恶意攻击行为,并进行告警;>多层次的关联分析技术基于多种纬度的关联分析,识别真正的高级威胁;>恶意文件分析技术通过常规恶意代码扫描技术分析已知特征的恶意代码,以及二进制分析技术发现文件中的恶意代码运维审计模块
4.
3.
1.
3.
1.8通过细粒度的安全管控策略,结合各类法令法规(如SOX、PCI、企业内控管理、等级保护、IS0/IEC27001等)对运维审计的要求,采用B/S架构,集统一帐户管理与单点登录于一体,支持多种字符终端协议、文件传输协议与图形终端协议的监控与历史查询,具备全方位运维风险控制能力,保证服务器、网络设备、数据库、安全设备等安全可靠运行,降低人为安全风险,避免安全损失主要功能包括>单点登录实现与用户授权管理的无缝连接,用户只需一次登录,无需记忆多种系统的登录用户ID和口令>账号管理集中管理所有服务器、网络设备账号,对账号整个生命周期进行监控和管理;>身份认证提供多种认证方式的统一认证接口,支持与第三方认证服务器结合;>资源授权提供统一的界面对用户、角色及行为和资源进行授权,达到对权限的细粒度控制;>访问控制提供自定义控制策略配置,实现细粒度的访问控制>操作审计审计账号使用(登录、资源访问)情况、资源使用情况等,并提供全方面的运维审计报表日志审计模块对各类日志进行综合审计分析,以图表的形势展现在线服务的业务访问情况通过对访问记录的深度分析,发掘出潜在的威胁,起到追根索源的目的,并且记录服务器返回的内容,便于取证式分析,以及作为案件的取证材料具体功能包括>全面的智能收集功能不断的连接检查和完整性检查以及可自定义的缓存功能,确保系统接收到所有数据,配置过滤和聚合功能可以消除无关数据,并且合并重复的设备日志;第页23>标准化日志将各类日志统一进行解析识别,包括各种安全事件日志(攻击、入侵、异常)、各种行为事件日志(内控、违规)、各种弱点扫描日志(弱点、漏洞)、各种状态监控日志(可用性、性能、状态);>日志解析能力采用多级解析功能和动态规划算法,实现灵活的未解析日志事件处理,同时支持多种解析方法(如正则表达式、分隔符、MIB信息映射配置等);>先进的关联算法采取In-Memory的设计,全内存运算方式,保证事件分析保持高效率和及时性安全服务建设方案
4.
3.
1.
4.1漏洞扫描通过专业化的应用漏洞扫描工具,对XXX网站进行全面的安全扫描,并形成安全评估报告
4.
3.
1.
4.2操作系统安全评估对各组织网站所使用的操作系统(包括Windows/Unix/Linux等)进行安全检查,并形成操作系统安全评估报告
4.
3.
1.
4.3总体报告及整改意见对各单位网站进行上述安全体检后,根据具体情况形成总体安全报告,并提出整体意见安全运营服务
1.数据分析在系统自动化处理的基础上,对网站及资产主动发现、分类、分级
2.安全通报每周生成安全通报,内容涵盖本周总体安全状况、最新病毒、漏洞以及影响较大的安全事件
3.安全预警根据对国际国内最新网络安全威胁情报的监控,对全市网络安全态势进行预判,根据威胁的影响范围、危害确定警报等级第页
244.安全资讯对于全新的安全技术、攻击手法、安全技术大会等行业技术信息,按需进行定制和推送
5.专题分析结合大数据采集引擎与网络安全情报分析,组织具有丰富经验的网络安全情报分析人员,提供对全市网络安全重点事件的专题分析服务
6.应急响应当发生各类安全事件之后,根据安全事件的级别,分别启动远程/现场应急响应技术支持服务事件包括漏洞主动修复、木马查杀、网站入侵等第章配置清单5详细配置清单见下表:序号设备功能说明参考品牌及型号数量说明玄武盾1waf2网站卫士3数据库审计4日志审计5堡垒机6主机安全卫土78APT安全服务每年一次对系统内的域名进渗透测试1年1行深入的渗透测试期每个月对系统内的域名通过多种扫描工具进行WEB漏洞年2安全扫描扫描、系统漏洞扫描、后门12期检测等并进行漏洞验证出具报告3应急响应一年3--年期4安全培训一次1年期第章效益分析6经济效益分析
6.1本项目关系到整个XXX网站的安全运行,本期项目按照等级保护的原则进行安全加固,提高信息系统运行安全性的同时,同时也保证运维管理的高效性,能够给原有系统全方位的安全保障,维护系统持续、有效、安全得运行有效消除安全隐患
1.通过有效检测信息系统中的漏洞及弱点,并输出安全扫描报告及修复建议对信息系统中可能发生的安全问题进行事前预防,通过预防机制的建立,有效消除因自身漏洞而引发的安全风险,降低因为被黑客利用漏洞而造成的经济损失有效抵抗网络攻击
2.通过建立WEB安全防御机制,对“事中”的WEB攻击、DDoS攻击进行有效防御,保护信息资产免遭攻击,从而避免经济及声誉损失实现安全运维
3.通过建设安全运维措施,一方面通过全面审计运维行为,进行合理管控运维行为的同时,也使得运维操作透明化;另一方面通过综合日志审计对信息资产进行集中监管,避免“信息孤岛”带来的风险及不便以此,提升了安全性,也提高了运维效率,降低了运维成本安全体系的建设强化信息系统的管理
4.安全体系的建设通过深入分析信息系统的防护策略,强化重点部位的重点防范措施,在整个网络安全的管控上起到极为重要的作用社会效益分析
6.2网络安全建设紧紧围绕国家发展战略,立足企业实际需求,促进XXX网站的安全发展,深入发掘数据资源,全面维护网站资源,不仅在网页的正常访问,提供更多的业务服务上能够有效有序的进行,还能够在数据的保护和隐私的保密上拥有完善的安全措施,形成有效的追溯机制,让XXX官网能够更好服务于用,作为一个有效的窗口展现自己的独特魅力第章项目概况1项目建设目标及内容
1.1去年发布的《CTO企业信息安全调查报告》显示现代经济对互联网的依存度达到前所未有的高度,各个行业不论规模大小,均有超过90%的企业完全或高度依靠互联网开展业务,超过45%的企业在过去三年曾发生过不同量级的信息安全事故,甚至不乏我们所熟悉的知名企业,大型企业(规模超500人)尤其是重灾区,分别有超过57%和64%的企业发生过信息安全事故;这些安全事故直指商业机密、用户信息等核心信息资产企业在发生事故后,安全团队组建的比例和资金投入都远高于尚未发生过安全事故的企业,分别比未发生事故的企业高出近13%和15%,然而亡羊补牢不仅无法挽回事故所带来的损失,团队也承担着巨大压力对于企业安全事故,尽管有接近75%的威胁都被认为来自企业外部,但有80%的公司管理层认为事故责任应由安全团队承担,其中有20%的管理层甚至直接归咎于企业信息安全建设负责人建设目标
1.
1.1以创建XXXWEB应用的安全整体架构为总体目标,遵从党和国家对信息安全建设的指导方针,建设一套网站防-管-控的综合感知体系,通过系统的云监测、云防护和大数据分析技术形成整体网络安全的态势感知及WEB应用的安全防护,监测安全漏洞、病毒木马和网络攻击情况,掌握网络安全有关情报,及时通报预警重大网络安全威胁、,实现企业针对网站管理的安全可视化、工作流程化、管理规范化,再通过持续性的安全运营服务,提供全面的安全保障确保各对外应用发布平台的可靠性、可用性、保密性、完整性、不可抵赖性、可控性建设内容网站统一防、管、控安全建设体系的建设内容包括二个子系统一是安全监测体系、二是安全防护体系,及配套的安全服务建设编制依据
1.2《国家信息化领导小组关于加强信息安全保障工作的意见》的通知中办[2003127号《信息安全等级保护管理办法》公通字
[2007]43号《关于加快推进网络与信息安全信息通报机制建设的通知》公信安[201511851号《信息安全技术信息系统安全等级保护基本模型》GA/T709-2007;《信息安全技术信息系统安全等级保护基本要求》GB/T22239-2008;《信息安全技术网络基础安全技术要求》GB/T20270-2006《信息安全技术信息系统通用安全技术要求》GB/T20271-2006《信息安全技术操作系统安全技术要求》GB/T20271-2006《信息安全技术数据库管理系统通用安全技术要求》GB/T20273-2006《信息安全技术终端计算机系统安全等级技术要求》GA/T671-2006《信息系统安全管理体系标准》ISO/IEC27001o第章现状及存在问题分析2随着信息化程度不断加深,XXX公司对信息系统的依赖也不断加强,信息安全问题也越来越突出信息系统的安全和公司业务正常运转息息相关,没有信息安全就没有业务安全通过近年来的信息系统工作经验,发现XXX公司的信息安全建设主要存在以下不足根据前期调研及结合第三方安全数据,总结在日常工作中经常遇到的问题及第4页分析>安全预警难实现互联网安全漏洞层出不穷,安全问题日新月异,很难在安全事件发生前进行及时预警>攻击行为难发现当网站被入侵后,如果不是发生如重要页面篡改等安全事件,通常很难发现入侵行为>安全通报难处理即便在发现了攻击行为,并对相关单位发出了安全通报,但由于相关单位缺乏安全技术人员或缺少技术、资金等方面的支持,再加上安全意识不足等原因,问题得不到及时有效的处理>事件处理难跟踪安全是一个长期的过程,需要持续的跟踪而实际情况往往是事件通报之后,需要投入大量精力去跟踪进展,不能自动化对事件的处理情况进行追踪>网站所属的单位现状在日常的安全管理及维护工作中,通常也存在一些工作上的难处,如技术储备不足、缺少资源保障、资金难以落实等网站建设现状
2.1XXX门户网站集群系统建设较早,目前采用服务器虚拟机作为系统支撑平台,有主门户网站和XX家分公司门户网站网站群一级域名总数在XX个左右,而网站类业务涉及金融接口及企业名誉,需要具备较高的安全保障措施,不能出现网页篡改、敏感信息泄漏等问题,而当前平台不具备整体安全感知和防御能力具体表现如下>缺少资源保障安全建设和保障工作往往需要安全产品、安全服务以及相关资源的辅助,而目前XXX门户网站集群系统缺乏相应的安全资源,因此导致网站整体的安全工作得不到应用保障>技术储备不足目前XXX门户网站集群中网站数量较多,按目前单位人员编制数量显得不足,采购的部分安全防护设备,因为厂商的支持力度不够、安全防护日志分析难度大等多方面的原因,导致安全防护设备没有发挥最大的价值,在应对安全事件时,缺乏快速有效的应急处理技术能力和方法事件处理体系现状
2.2目前企业网站及子公司网站基本采用各单位自建设、自运营、自维护的模式,分散在全国各地同时由于各单位缺少专业信息安全人员的服务,部分单位网站在建设、运营、维护等环节存在着技术或管理上的漏洞与隐患具体表现如下>事件处理不及时由于安全管理缺少有效的技术手段,当系统被入侵后,如果不是发生重要页面篡改等安全事件,极有可能在很久之后才会发现被入侵,而此时系统已经被黑客利用多时>安全预警不到位每隔一段时间就会有新的信息安全漏洞爆发,这类漏洞能够为计算机犯罪带来巨大的商机,因此会引发大量攻击行为而由于缺乏有效的预警机制,即使在各大安全厂商披露最新漏洞之后,部分非党政群网站仍无法尽快处理有问题的系统,更无法在漏洞或者安全事件未发生前就及时预警及时整治,从而给业务系统带来一些隐性的安全损失第章需求分析3本方案以建设保障XXX网站和子公司网站的防管控一体化技术手段考虑到信息化发展的现状,遵从国家对信息安全建设的指导方针充分利用已有的信息安全产品、技术、措施,吸长补短,设计一套具备集约化的高效率、高防护能力、高性价比又能满足等级保护三级要求的一体化“防、管、控”态势感知平台业务需求分析
3.1统一防管控平台安全技术保障能力
3.
1.1网站安全面临威胁的本质是网站自身存在安全问题,主要的安全问题表现为网站代码漏洞、配置不当、管理不当等情况要保障XXX网站安全则需要充分了解XXX网站的现状,网站的分布情况,应用系统版本情况,安全运维情况,安全预警及安全响应能力情况如上图所示网站面临的主要威胁与安全技术密切相关,本方案设计需要完整覆盖网站面临的各方面的技术风险进行全面的防护,并从安全问题的整个生命周期进行设计漏洞的主动发现、攻击的主动防御、已经被入侵网站的快速发现、快速关停、快速响应等方面着手安全运营能力与服务外包能力整合需求
3.
1.2服务外包已经成为当前企业网站日常运维的主要方式,如下图所示为比较典型的网站运维服务外包内容威胁与手段的关联服务器集群架构服务器监控运营平台监控现场支持技术支持功能定制bug调试页面维护网站运维外包企业网站安全外包目前也在不少国企或大中型企业陆续展开如下图所示,安全服务外包的内容多为安全评估、安全加固、安全应急、安全值守、安全巡检等服务内容本项目建设的平台在设计时就应全面的考虑面向XXX网站的安全运营工作要设计为可以监督可外包的典型使用场景,以确保项目建设完成后展开灵活的运营管理工作系统功能需求分析
3.2—安全谆估)根据对于XXX网站的业务需求可以了解到,本期基于业务能够提供的防护功能主要内容可以拆分成如下几个方面>如何实现多条链路间的自动均衡,即平时对于互联网的访问信息,通过链路自动路由功能,能够均衡到多条链路上,以提升链路的利用率;当某条链路发生故障时,系统能够自动将该链路上原本转发的访问,自动切换到状态好的图安全服务外包1链路上,保持访问的连续性;根据访问目标来决定走的链路,降低互联网访问成本;>互联网边界出口是整个数据中心业务的出口,承担着抵御DDoS攻击和保证带宽正常可用及数据中心业务可正常访问的重任,重点需防治DDoS攻击造成的带宽或主机资源被大量消耗;>作为数据中心主干出口网络,首先需要把好网络安全关,如访问控制、入侵检测、网络脆弱性扫描、网络设备安全加固等,其次肩负着为整个数据中心业务做负载均衡和进行流量分析管理等职责;>部署入侵防御设备,为网络提供主动的、实时的防护需要准确监测网络异常流量,自动对各类攻击性的流量,尤其是应用层的威胁进行实时阻断,而不是简单地在监测到恶意流量的同时或之后才发出告警>对于互联网访问行为,必须确保数据的秘密性和完整性,防止数据在传输通讯过程中被窃听和篡改,在没有采取其他可靠的数据传输加密机制的情况下,可采用在IP或传输层建立虚拟专用网的机制来实现对重要应用数据的远程传输加密保护;>为网站部署Web应用防火墙和网页防篡改系统,防止因网站Web服务器被黑客入侵而导致敏感信息泄露、篡改,甚至影响后台业务应用系统和数据库系统的安全;此外,为了对网站系统的安全状态进行全方位实时监测,还需要部署网站安全监测系统,对危害极大的网页挂马,Web漏洞、网页篡改、网页敏感信息等提供一体化的监测与预警,主动地发现网站的风险点,从而帮助单位实时掌握网站安全状况,提前防范安全问题;>对外网业务系统加强防御措施,特别是针对实施APT攻击容易利用的Web应用程序漏洞、Email邮件社工等方面的防御,增加安全指数,提高攻击难度降低APT攻击成功率,提高预警能力;>IT运维管理•安全运营中心目前网络中包含大量的网络设备、服务器、工作站、业务系统等,同时随着。
个人认证
优秀文档
获得点赞 0