10
4. 省监狱管理局电子政务网络系统建设规划
4.1系统分析
4.1.1网络应用
省监狱局电子政务网络整个系统建在一个功能完善、易于扩展的网络支撑平台之上,其上的应用主要是办公自动化系统及视频会议等重要应用。它们是一个有机结合的整体。 4.1.2威胁分析
在阐述网络面临的安全威胁之前,我们有必要简单的了解一下威胁的实质。威胁就是将会对资产造成不利影响的潜在的事件或行为,包括自然的、故意的以及偶然的情况。威胁至少包含以下属性:动机(自然威胁除外)、能力、影响方式等。可以说威胁是不可避免的,我们只能采取有效的措施,尽量减少各种情况造成的威胁。
省监狱局电子政务网络必然是多种资产的庞大组合,其所面临的威胁也就是对网络能够造成不利影响的一些潜在的事件或者行为,同样这些威胁包括自然的、故意的以及偶然的情况,其面临的威胁同样不可避免。我们将对省监狱局电子政务网络系统面临的威胁进行分析,而我们分析省监狱局电子政务网络系统面临的安全威胁的原因,就是为了减少对其的安全威胁,把省监狱局电子政务网络系统面临的安全威胁控制在我们可接受的最理想的范围内。
4.1.2.1来自外部的安全威胁分析 边界网络设备安全威胁
省监狱局电子政务网络系统边界网络设备是指不同应用、不同业务、不同网络相互连接的设备,如内、外网与其它网络相连的交换机等。从攻击的角度分析,边界网络设备面临的威胁主要有以下两点:
第一:入侵者通过控制边界网络设备,进一步了解网络拓扑结构,利用网络渗透搜集信息,为扩大网络入侵范围奠定基础。
比如,入侵者同样可以利用这些网络设备的系统(Cisco的IOS)漏洞或者配置漏洞,实现对其的控制。
第二:通过各种手段,对网络设备实施拒绝服务攻击,使网络设备瘫痪,从而造成网络通信的瘫痪。
11
网络正日趋被人们所了解,而网络协议自然也被越来越多的人所研究,许多网络协议的设计漏洞被不断的批露,这使得越来越多的攻击利用了网络协议的设计漏洞。很多入侵者利用网络协议的设计漏洞或者设备本身的漏洞对边界网络设备实施拒绝服务攻击,造成这些网络设备的性能下降乃至完全瘫痪。
信息基础安全平台威胁
信息基础平台主要是指支撑各种应用与业务运行的各种操作系统与数据库系统。今后省监狱局电子政务网络系统网络采用的操作系统主要有各业务服务器操作系统、OA平台等。
相对边界网络设备来说,熟知操作系统和数据库系统的人员的范围要广的多,而且在互联网上,很容易就能找到许多针对各种操作系统和数据库系统的漏洞的详细描述,所以,针对操作系统和数据库的入侵攻击在互联网络中也是最多最常见的。
不管是什么操作系统或者数据库系统,只要它运行于网络上,就必然会有或多或少的端口服务暴露在互联网上,而这些端口服务又恰恰可能存在致命的安全漏洞,这无疑会给该系统带来严重的安全威胁,从而也给系统所在的网络带来很大的安全威胁。
应用与业务的网络威胁
在整个省监狱局电子政务网络系统中,应用与业务网络中的数据是至关重要。而入侵者当然也会明白这一点,但是应用或业务网络往往并不能轻易的被直接入侵成功,所以,恶意的入侵者往往会采取逐步网络渗透的方法来最终达成其入侵目的。一旦这些关键应用系统遭到黑客的入侵或者破坏,将会影响整个省监狱局电子政务网络系统网络的运行,甚至会导致全网业务系统的崩溃,造成间接或直接的巨大的经济损失。 4.1.2.2来自内部的安全威胁分析 内部网络的失误操作行为
由于人员的技术水平的局限性以及经验的不足,可能会出现各种意想不到的操作失误,势必对系统或者网络的安全产生较大的影响。
源自内部网络的恶意攻击与破坏
据统计,有70%的网络攻击来自于网络的内部。对于网络内部的安全防范会明显的弱于对于网络外部的安全防范,而且由于内部人员对于内部网络的熟悉程度一般是很高的,所以,由网络内部发起的攻击也就必然更容易成功,因此一旦攻击成功,其强烈的
12
攻击目的也就必然促使了更为隐蔽和严重的网络破坏。
4.2需求分析
4.2.1功能需求
为保障省监狱局整个业务的正常持续的运行,需要对全网的网络运行状态和安全状态进行有效监视。对内外网的网络边界设备(Router 、Switch、 Firewall)、基础设备(主机服务器、数据库)、应用服务(WWW、E-mail、系统等)进行相应的保护。
从安全功能的角度,需要对省监狱局内网络进行有效的物理隔离的同时保证彼此可以进行安全访问控制,对一些重要的服务器的保护,这些服务器包括负责整个网络管理的网管服务器、负责正常工作的核心服务器、负责工作网关设备。这些服务器的安全会影响整个业务的正常运行,需要对这些服务器所在的网段进行隔离保护,对黑客对系统采取的入侵进行有效的监视防御,同时还需要对网络病毒进行有效的查杀。 4.2.2管理需求
? 产品管理
在管理上需要实现,对防火墙的集中管理,能够在网管中心对所有节点的防火墙日志信息进行集中分析的日志分析软件;对入侵监测控制系统,能够在网管中心对所有节点的入侵检测系统进行集中控制;对防病毒控制系统,能够对所有节点的防病毒软件进行集中控制,包括集中下发、集中版本升级、病毒库更新、集中配置管理、远程安装、远程杀毒、远程报警功能。
? 组织管理
良好的安全产品配置和过硬的安全技术,并不能很好的解决系统的安全问题,必须辅以完善的安全管理体制,才能促使其的作用得到完美体现。整个省监狱局系统的应用系统、网络系统管理员间的协调不利,最终导致系统安全管理的混乱。需要制定一套完善的安全管理体系,同时需要相应的安全产品进行有效的配合,从管理和技术两个方面保证系统安全的有效实施。 4.2.3服务需求
由于黑客攻击和病毒泛滥对系统的安全随时提出了挑战,需要提供服务的公司具有专业的安全人才和专业的安全技术,能够对最新的系统安全漏洞、攻击技术以及用户行业现状有深入的理解,并能将相应的技术通过产品升级和应急服务等方式及时提供给用
13
户,只有这样才能保证用户系统在安全性和可用性上具有持续的保障。
由于需要对安全事件进行及时相应,在产品和技术服务支持上只有能同时拥有自主产品和安全服务的综合性安全公司厂才能对用户系统安全有所保障。 4.2.4培训需求
安全技术的专业性很强,不同的用户对安全的需求有很大的不同,需要对参与、使用、管理、维护的人员进行不同层次、不同深度的专业安全培训,也就是需要基于角色的培训。由于这种原因,提供安全服务的公司需要有一批经验丰富、技术全面、高水平的师资队伍,并能够结合用户的实际安全需要,既有广度又有深度的为用户提供培训。
4.3安全策略
4.3.1安全建设原则
? 完整性
网络安全建设必需保证整个防御体系的完整性。一个较好的安全措施往往是多种方法适当综合的应用结果。单一的安全产品对安全问题的发现处理控制等能力各有优劣,从安全性的角度考虑需要不同安全产品之间的安全互补,通过这种对照、比较,可以提高系统对安全事件响应的准确性和全面性。
? 经济性
根据保护对象的价值、威胁以及存在的风险,制定保护策略,使得系统的安全和投资达到均衡,避免低价值对象采用高成本的保护,反之亦然。
? 动态性
随着网络脆弱性的改变和威胁攻击技术的发展,使网络安全变成了一个动态的过程,静止不变的产品根本无法适应网络安全的需要。所选用的安全产品必须及时地、不断地改进和完善,及时进行技术和设备的升级换代,只有这样才能保证系统的安全性。
? 专业性
攻击技术和防御技术是网络安全的一对矛盾体,两种技术从不同角度不断地对系统的安全提出了挑战,只有掌握了这两种技术才能对系统的安全有全面的认识,才能提供有效的安全技术、产品、服务,这就需要从事安全的公司拥有大量专业技术人才,并能长期的进行技术研究、积累,从而全面、系统、深入的为用户提供服务。
? 可管理性
由于国内的一些企业独有的管理特色,安全系统在部署的时候也要适合这种管理体系,如分布、集中、分级的管理方式在一个系统中同时要求满足。
14