浙江工商大学 网络安全规划(含安全防范措施)

发布者:系统管理员发布时间:2022-12-06浏览次数:122

 

 

浙江工商大学

网络安全规划(含安全防范措施)

 

 

V1.1

 

 

 

 

 

 

 

 

 

 

 

数字化办公室

2021.12.1

 

1.网络安全需求. 3

1.1网络的稳定性要求. 3

1.2网络高性能需求. 3

1.3网络安全需求. 3

1.4网络管理需求. 3

2.设计的安全性. 4

3.安全规划方案. 7

4.网络攻击的防范. 9

1)常见网络病毒的防范. 9

2)未知网络病毒的防范. 9

3)防止IP地址盗用和ARP攻击. 9

4)防止假冒IP、MAC发起的MAC Flood/SYN Flood攻击. 9

5)非法组播源的屏蔽. 9

6)对DOS攻击,扫描攻击的屏蔽. 10

7)安全事故发生时候,需要准确定位到用户. 10

8)安全事故发生时候,不能准确定位到用户的影响:. 11

 

 


1.网络安全需求

网络安全规划既能满足当前的需求,同时能满足未来业务变化的需要。

1.1网络的稳定性要求

整个网络需要具有高度的稳定性,能够满足不同用户对网络访问的不同要求。

1.2网络高性能需求

整个网络系统需要具有较高的性能,能够满足各种流媒体的无障碍传输,保证校园网各种应用的畅通无阻。认证计费效率高,对用户的认证和计费不会对网络性能造成瓶颈。

1.3网络安全需求

A.      防止IP地址冲突。

B.      非法站点访问过滤。

C.     非法言论的准确追踪。

D.    恶意攻击的实时处理。

E.     记录访问日志提供完整审计。

1.4网络管理需求

A.     能方便的进行用户管理,包括开户、销户、资料修改和查询。

B.     能够对网络设备进行集中的统一管理。

C.     能对网络故障进行快速高效的处理。


2.设计的安全性

通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即:

可用性: 授权实体有权访问数据。

机密性: 信息不暴露给未授权实体或进程。

完整性: 保证数据不被未授权修改。

可控性: 控制授权范围内的信息流向及操作方式。

可审查性:对出现的安全问题提供依据与手段。

访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。

数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。

安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏。

针对现阶段网络系统的网络结构和业务流程,结合今后进行的网络化应用范围的拓展考虑,校园网网主要的安全威胁和安全漏洞包括以下几方面:

1)内部窃密和破坏

由于校园网络上同时接入了其它部门的网络系统,因此容易出现其它部门不怀好意的人员(或外部非法人员利用其它部门的计算机)通过网络进入内部网络,并进一步窃取和破坏其中的重要信息(如领导的网络账号和口令、重要文件等),因此这种风险是必须采取措施进行防范的。

2)搭线(网络)窃听

这种威胁是网络最容易发生的。攻击者可以采用如Sniffer等网络协议分析工具,在INTERNET网络安全的薄弱处进入INTERNET,并非常容易地在信息传输过程中获取所有信息(尤其是敏感信息)的内容。对校园网络系统来讲,由于存在跨越INTERNET的内部通信(与上级、下级)这种威胁等级是相当高的,因此也是本方案考虑的重点。

3)假冒

这种威胁可能来自校园网内部用户,也可能来自INTERNET内的其它用户。如系统内部攻击者伪装成系统内部的其他正确用户。攻击者可能通过冒充合法系统用户,诱骗其他用户或系统管理员,从而获得用户名/口令等敏感信息,进一步窃取用户网络内的重要信息。或者内部用户通过假冒的方式获取其不能阅读的秘密信息。

4)完整性破坏

这种威胁主要指信息在传输过程中或者存储期间被篡改或修改,使得信息/数据失去了原有的真实性,从而变得不可用或造成广泛的负面影响。由于校园网内有许多重要信息,因此那些不怀好意的用户和非法用户就会通过网络对没有采取安全措施的服务器上的重要文件进行修改或传达一些虚假信息,从而影响工作的正常进行。

5) 其它网络的攻击

校园网络系统是接入到INTERNET上的,这样就有可能会遭到INTERNET上黑客、恶意用户等的网络攻击,如试图进入网络系统、窃取敏感信息、破坏系统数据、设置恶意代码、使系统服务严重降低或瘫痪等。因此这也是需要采取相应的安全措施进行防范。

6) 管理及操作人员缺乏安全知识

由于信息和网络技术发展迅猛,信息的应用和安全技术相对滞后,用户在引入和采用安全设备和系统时,缺乏全面和深入的培训和学习,对信息安全的重要性与技术认识不足,很容易使安全设备/系统成为摆设,不能使其发挥正确的作用。如本来对某些通信和操作需要限制,为了方便,设置成全开放状态等等,从而出现网络漏洞。

由于网络安全产品的技术含量大,因此,对操作管理人员的培训显得尤为重要。这样,使安全设备能够尽量发挥其作用,避免使用上的漏洞。

7)雷击

由于网络系统中涉及很多的网络设备、终端、线路等,而这些都是通过通信电缆进行传输,因此极易受到雷击,造成连锁反应,使整个网络瘫痪,设备损坏,造成严重后果。因此,为避免遭受感应雷击的危害和静电干扰、电磁辐射干扰等引起的瞬间电压浪涌电压的损坏,有必要对整个网络系统采取相应的防雷措施。


3.安全规划方案

由于广域网网络部分通过公共网络建立,其在网络上必定会受到来自INTERNET上许多非法用户的攻击和访问,如试图进入网络系统、窃取敏感信息、破坏系统数据、设置恶意代码、使系统服务严重降低或瘫痪等,因此,采取相应的安全措施是必不可少的。通常,对网络的访问控制最成熟的是采用防火墙技术来实现的,本方案中选择带防火墙功能的VPN设备来实现网络安全隔离,可满足以下几个方面的要求:

1)  控制外部合法用户对内部网络的网络访问;

2)  控制外部合法用户对服务器的访问;

3)  禁止外部非法用户对内部网络的访问;

4)  控制内部用户对外部网络的网络;

5)  阻止外部用户对内部的网络攻击;

6)  防止内部主机的IP欺骗;

7)  对外隐藏内部IP地址和网络拓扑结构;

8)  网络监控;

9)  网络日志审计;

10)        由于采用防火墙、VPN技术融为一体的安全设备,并采取网络化的统一管理,因此具有以下几个方面的优点:

11)        管理、维护简单、方便;

12)        安全性高(可有效降低在安全设备使用上的配置漏洞);

13)        硬件成本和维护成本低;

14)        网络运行的稳定性更高

15)        由于是采用一体化设备,比之传统解决方案中采用防火墙和加密机两个设备而言,其稳定性更高,故障率更低。

16)        当然网络安全不可能完全依靠单一产品来实现,网络安全是个整体的,必须配相应的安全产品。作为必要的补充,如,入侵检测系统(IDS)可与安全VPN系统形成互补。入侵检测系统是根据已有的、最新的和可预见的攻击手段的信息代码对进出网络的所有操作行为进行实时监控、记录,并按制定的策略实行响应(阻断、报警、发送E-mail)。从而防止针对网络的攻击与犯罪行为。入侵检测系统一般包括控制台和探测器(网络引擎)。控制台用作制定及管理所有探测器(网络引擎)。探测器(网络引擎)用作监听进出网络的访问行为,根据控制台的指令执行相应行为。由于探测器采取的是监听而不是过滤数据包,因此,入侵检测系统的应用不会对网络系统性能造成多大影响。

17)        入侵检测仪在网络接如上与VPN设备并接使用。入侵检测仪在使用上是独立网络使用的,网络数据全部通过VPN设备,而入侵检测设备在网络上进行疹听,监控网络状况,一旦发现攻击行为将通过报警、通知VPN设备中断网络(IDSVPN联动功能)等方式进行控制(即安全设备自适应机制),最后将攻击行为进行日志记录以供以后审查。


4.网络攻击的防范

1)常见网络病毒的防范

对于常见的比如冲击波、振荡波等对网络危害特别严重的网络病毒,通过部署扩展的ACL,能够对这些病毒所使用的TCPUDP的端口进行防范,一旦某个用户不小心感染上了这种类型的病毒,不会影响到网络中的其他用户,保证了校园网网络带宽的合理使用。

2)未知网络病毒的防范

对于未知的网络病毒,通过在网络中部署基于数据流类型的带宽控制功能,为不同的网络应用分配不同的网络带宽,保证了关键应用比如WEB、课件资源库、邮件数据流有足够可用的带宽,当新的病毒产生时,不会影响到主要网络应用的运行,从而保证了网络的高可用性。

3)防止IP地址盗用和ARP攻击

通过对每一个ARP报文进行深度的检测,即检测ARP报文中的源IP和源MAC是否和端口安全规则一致,如果不一致,视为更改了IP地址,所有的数据包都不能进入网络,这样可有效防止安全端口上的ARP欺骗,防止非法信息点冒充网络关键设备的IP(如服务器),造成网络通讯混乱。

4)防止假冒IPMAC发起的MAC Flood/SYN Flood攻击

通过部署IPMAC、端口绑定和IP+MAC绑定(只需简单的一个命令就可以实现)。并实现端口反查功能,追查源IPMAC访问,追查恶意用户。有效的防止通过假冒源IP/MAC地址进行网络的攻击,进一步增强网络的安全性。

5)非法组播源的屏蔽

锐捷产品均支持IMGP源端口检查,实现全网杜绝非法组播源,指严格限定IGMP组播流的进入端口。当IGMP源端口检查关闭时,从任何端口进入的视频流均是合法的,交换机会把它们转发到已注册的端口。当IGMP源端口检查打开时,只有从路由连接口进入的视频流才是合法的,交换机把它们转发向已注册的端口;而从非路由连接口进入的视频流被视为是非法的,将被丢弃。锐捷产品支持IGMP源端口检查,有效控制非法组播,实现全网杜绝非法组播源,更好地提高了网络的安全性和全网的性能,同时可以有效杜绝以组播方式的传播病毒.在校园网流媒体应用多元化和潮流下具有明显的优势,而且也是网络带宽合理的分配所必须的。同时IGMP源端口检查,具有效率更高、配置更简单、更加实用的特点,更加适用于校园运营网络大规模的应用环境。

6)对DOS攻击,扫描攻击的屏蔽

通过在校园网中部署防止DOS攻击,扫描攻击,能够有效的避免这二种攻击行为,节省了网络带宽,避免了网络设备、服务器遭受到此类攻击时导致的网络中断。

7)安全事故发生时候,需要准确定位到用户

安全事故发生时候,需要准确定位到用户原因:

国家的要求:2002年,朱镕基签署了282号令,要求各大INTERNET运营机构(包括高校)必须要保存60天的用户上网记录,以待相关部门审计。

校园网正常运行的需求:如果说不能准确的定位到用户,学生会在网络中肆无忌弹进行各种非法的活动,会使得校园网变成黑客娱乐的天堂,更严重的是,如果当某个学生在校外的某个站点发布了大量涉及政治的比如法轮功的言论,这时候公安部门的网络信息安全监察科找到我们的时候,我们无法处理,学校或者说网络中心只有替学生背这个黑锅。

8)安全事故发生时候,不能准确定位到用户的影响:

一旦发生这种涉及到政治的安全事情发生后,很容易在社会上广泛传播,上级主管部门会对学校做出处理;同时也会大大降低学校在社会上的影响力,降低家长、学生对学校的满意度,对以后学生的招生也是大有影响的。

 

浙江工商大学 数字化办公室-版权所有     Copyright©2012—2021 nic.zjgsu.edu.cn All Rights Reserved.