X XXXX 業務網網絡信息安全加固項目案例介紹
一、 概述 隨著信息化技術的深入和互聯網的迅速發展,整個世界正在迅速地融為一體,IT 系統已經成為 XXX 整合、共享內部資源的核心平臺,同時,隨著 XXX 經營理念的不斷深化,利用各種各樣的業務平臺來為 XXX 提供更多的增值業務服務的情況越來越多,因此 IT 系統及各種各樣的業務平臺在 XXX 系統內的地位越來越重要,更為 XXX 提供的新業務利潤增長做出了不可磨滅的貢獻。
伴隨著網絡的發展,也產生了各種各樣的安全風險和威脅,網絡中蠕蟲、病毒及垃圾郵件肆意泛濫,木馬無孔不入,DDOS 攻擊越來越常見、WEB 應用安全事件層出不窮、,黑客攻擊行為幾乎每時每刻都在發生,而伴隨著上級主管部門對于信息安全的重視及審查工作愈加深化,所有這些風險防范及安全審查工作極大的困擾著 XXX 運維人員,能否及時發現網絡黑客的入侵,有效地檢測出網絡中的異常流量,并同時在“事前”、“事中”及“事后”都能主動協助 XXX 完成自身信息安全體系的建設以及滿足上級部門審查規范,已成為 XXX運維人員所面臨的一個重要問題。
本方案針對 XXXX 公司業務平臺的安全現狀進行分析,并依據我公司安全體系建設的總體思路來指導業務平臺信息安全體系建設解決方案的制作,從安全技術體系建設的角度給出詳細的產品及服務解決方案。
二、 網絡現狀及風險分析 2.1 網絡現狀
業務平臺拓撲圖 XXXX 公司業務平臺網絡共有包括 XXX、 XXX、 XXX 平臺等四十余個業務系統,(因涉及客戶信息,整體網絡架構詳述略)業務平臺內部根據業務種類的不同,分別部署有數據庫、報表、日志等相應業務系統服務器。
2.2 風險及威脅分析
根據上述網絡架構進行分析,我們認為該業務平臺存在如下安全隱患:
1. 隨著攻擊者知識的日趨成熟,攻擊工具與手法的日趨復雜多樣,單純 XX 的已經無法滿足信息安全防護的需要,部署了×XX 的安全保障體系仍需要進一步完善,防火墻系統的不足主要有以下幾個方面(略)
2. 當前網絡不具備針對 X 攻擊專項的檢測及防護能力。(略)
3. 對正常網絡訪問行為導致的信息泄密事件、網絡資源濫用行為等方面難以實現針對內容、行為的監控管理及安全事件的追查取證。
4. 當前 XX 業務平臺仍缺乏針對網絡內容及已經授權的正常內部網絡訪問行為的有效監控技術手段,因此對正常網絡訪問行為導致的信息泄密事件、網絡資源濫用行為等方面難以實現針對內容、行為的監控管理及安全事件的追查取證。
5. 隨著 XX 業務平臺自有門戶網站的建設,Web 應用已經為最普遍的信息展示和業務管理的接入方式和技術手段,正因為空前的流行,致使 75%以上的攻擊都瞄準了網站 Web 應用。這些攻擊可能導致 XXX 遭受聲譽和經濟損失,可能造成惡劣的社會影響。當前增值業務平臺主要面對如下 WEB 應用方面的風險和威脅:
1) 防火墻在阻止 Web 應用攻擊時能力不足,無法檢測及阻斷隱藏在正常訪問流量內的 WEB 應用層攻擊; 2) 對于已經上線運行的網站,用簡單的方法修補漏洞需要付出過高的代價; 3) 面對集團對于 WEB 應用安全方面的的“合規檢查”的壓力。
6. 隨著信息安全的發展,XXXX 集團在信息安全領域的管理制度也愈加規范和細化,在網絡、系統、應用等多方面提出了相應的安全要求、檢查細項及考核辦法,并已將信息安全工作納入到日常運維工作中去。在近期發布的《XXXXX 平臺安全管理辦法(試行)》、《XXXX 新建業務平臺安全驗收指引(試行)》等管理規范中,明確說明了增值業務平臺需要建設 XXXX 系統、XXXX 系統對業務平臺網絡邊界進行防護,另外亦需要對系統漏洞、數據庫漏洞、WEB 應用等方面提供安全防護。由此可見,業務平臺當前缺乏相應的整體的安全監測及防護手段,無法滿足上級主管部門的管理要求。
2.3 信息安全形勢分析
1. 系統漏洞仍舊是 XXX 網絡面臨的安全風險之一。據國家信息安全漏洞共享平臺(CNVD)收錄的漏洞統計,2011 年發現涉及電信運營企業網絡設備(如路由器、交換機等)的漏洞 203 個,其中高危漏洞 73 個;發現直接面向公眾服務的零日 DNS 漏洞23 個, 應用廣泛的域名解析服務器軟件 Bind9 漏洞 7 個。
2. 拒絕服務攻擊對 XXX 業務運營造成較大損害及破壞企業形象,2011 年發生的分布式拒絕服務攻擊(DDoS)事件中平均約有 7%的事件涉及到基礎電信運營企業的域名系統或服務。
?
2011 年 7 月域名注冊服務機構 XXXX 的 DNS 服務器遭受 DDoS 攻擊,導致其負責解析的域名在部分地區無法解析。
?
2011 年 8 月,某 XXXDNS 服務器也連續兩次遭到拒絕服務攻擊,造成局部用戶無法正常使用互聯網。
3. 網站安全事件層出不窮,黑客利用 SQL 注入、XSS 腳本攻擊等工具和技術手段進行網頁篡改及信息竊取以非法獲利,造成較大社會影響。在 CNCERT 接收的網絡安全事件(不含漏洞)中,網站安全類事件占到 61.7%;境內被篡改網站數量為 36612 個,較2010 年增加 5.1%;4 月-12 月被植入網站后門的境內網站為 12513 個。
4. 受控僵尸主機數目有增無減,黑客利用受控主機進行信息竊取、跳板類攻擊等現象逐步增多。據抽樣檢測表明,2011 年境外有近 4.7 萬個 IP 地址作為木馬或僵尸網絡控制服務器參與控制我國境內主機,其控制的境內主機數量由 2010 年的近 500 萬增加至近 890 萬,呈現大規模化擴散趨勢。
2.4 XXX 安全事件 1. 系統及主機漏洞利用類:
? XX 網相冊漏洞利用:X 網相冊存在上傳漏洞,被國家安全人員上傳惡意文件獲取系統 root 權限,該事件曾上報至副總理及政治局常委處,影響程度深、影響范圍廣; ? 充值系統漏洞利用:某黑客組織利用 XXX 充值卡系統漏洞,使用網絡滲透手段、黑客工具等方法計算出充值卡號進行出售,造成未售出的充值卡已被充值
使用或手機免費充值的情況; ? 話費系統漏洞利用:利用系統漏洞入侵話費系統,篡改話費信息; ? 網廳、積分商城 WEB 應用漏洞攻擊:利用網站漏洞入侵 XXX 網站,獲取客戶信息、冒充客戶進行業務訂閱或修改客戶積分,達到非法獲利的目的。
2. 木馬及病毒傳播類:內部辦公主機被控:某 XXX 被發現其內部計算機被境外人員通過木馬方式控制,同時該計算機向內部網絡擴散蠕蟲病毒,可竊取計算機硬盤文件、重要賬號等關鍵數據。
3. 網頁篡改類:XXXX 網站曾多次發現主頁被篡改,植入廣告及其他惡意內容,使其變成非法信息傳播的平臺,影響企業形象,并對業務平臺運行帶來安全隱患。
4. 分布式拒絕服務(DDoS)攻擊類:XX 網站曾發現遭受 DDoS 拒絕服務攻擊,造成其視頻業務受損,客戶反響強烈。
三、 安全解決方案 隨著 XX 業務平臺提供的服務不斷增加,IT 架構與系統也變得更復雜,安全體系也應隨需而變。在多年不斷研究和實踐的基礎上,我們提出了全新的安全體系框架。
安全體系為安全戰略服務,我們設計的安全體系包含安全組織體系、安全管理體系、安全技術體系。
? 在安全組織體系中,要建立組織、明確職責、提高人員安全技能、重視雇用期間的
安全、要與績效結合; ? 在安全管理體系中,以安全策略為主線,落實安全制度和流程,對記錄存檔。我們從最佳安全實踐出發,將安全管理體系中的過程動態化、持續化,包含風險評估程序、安全工作計劃、安全項目管理、運行維護監控、安全審計程序、持續改進計劃等,真正與 XXX 增值業務平臺安全建設和安全保障過程結合起來; ? 在安全技術體系中,將多種安全技術相結合,包含準備、預防、檢測、保護、響應、監控、評價等。面對不斷出現的新興威脅,需要多種安全技術的協調與融合。
安全體系像是企業/組織的免疫系統,體系的不斷完善、組織/人員的盡職盡責、全員的風險預警意識,才能真正做到主動管理風險。
針對業務平臺存在的種種安全風險及威脅的現狀,我們提出如下解決方案:
? 從安全技術體系角度出發,建立起運維審計管理體系和安全檢測及防護體系,利用“預警、檢測、防護、響應”的風險管理安全方法,指導業務平臺系統完成安全技術體系的建設。
? 從安全組織體系和安全管理體系角度出發,建立起完善的組織架構、管理辦法以及工作計劃,根據 PDCA 流程的管理要求,完善業務平臺安全管理體系和組織體系的建設和優化。
3.1 安全運維管理及審計體系 安全運維管理及審計體系主要面對上級主管部門要求的周期性主動安全檢查工作和內網安全審計兩方面工作內容,從事前預防和事后審計兩個角度實現安全運維工作計劃和安全管理規范的落地。
? 在“事前”階段,對各業務平臺系統配置規范、自身漏洞管理兩個方面提供相應檢查的技術手段,避免由于配置不規范或漏洞存在而被惡意利用的風險,同時滿足上級單位對于基線安全達標的規范要求; ? 在“事后”階段,對各業務系統運維行為、數據庫操作行為、第三方人員網絡應用行為進行安全審計,全面記錄網絡系統中的各種會話和事件,實現對網絡信息的智能關聯分析、評估及安全事件的準確定位,為事后追查及整體網絡安全策略的制定提供權威可靠的支持,同時滿足上級單位對于安全審計方面的規范要求。
3.2 安全檢測及防護體系
安全檢測及防護體系主要面對業務系統當前存在的風險和威脅,完成“事中”階段業務系統被動安全檢測及防護的工作內容,主要包括以下幾方面內容:
? 骨干層網絡 XXXX 系統的建設,對由外部網絡向內部業務系統的網絡入侵行為實現實時監測,為后續防護策略細粒度的制定及安全事件應急處理給出準確的指導意
見; ? 各業務平臺內部入侵防護系統建設,對內部各業務系統之間的網絡入侵、蠕蟲病毒、木馬等方面進行實時監測及防護,實現各業務系統內部信息安全防護; ? 針對已部署 Portal 門戶服務器,可對外提供 WEB 應用服務的業務系統實現專項WEB 應用安全防護。
3.3 安全技術體系整體建設方案 根據當前安全形勢、上級單位的管理要求及網絡現狀的分析,我們提出如下整體安全建設方案,主要關注安全運維管理及審計體系建設及安全檢測機防護體系建設兩個方面的內容,以滿足前文所述的“事前”、“事中”、“事后”的全周期整體網絡安全防護需求。
安全產品整體部署示意圖 3.3.1 安全運維管理及審計體系建設 3.3.1.1 安全運維管理體系 針對增值業務平臺整體平面提供安全運維管理的技術手段,在骨干層匯聚交換機處部署遠程安全評估系統和配置核查系統,在保證 IP 可達的前提條件下,實現對網絡中各服務器、網絡設備、終端進行漏洞管理和配置規范檢查的工作,在業務系統上線之前或日常運維過程中,提前發現系統內存在的配置錯誤或系統漏洞,避免網絡存在可供利用的安全隱患,滿足上級單位文提出的基線達標的技術要求以及實現新業務系統上線安全驗收標準的落實。
3.3.1.2 安全審計體系 針對各增值業務平臺分別提供細粒度的安全審計技術手段,在各業務平臺內部組網交換機處,利用流量鏡像方式將網絡流量發送到安全審計設備處,安全審計設備完成包括數據庫操作行為、第三方人員網絡應用行為等在內的常見內網應用進行檢測、記錄及告警上報的工作,滿足上級單位安全管理規范中對安全審計方面的具體要求。
3.3.2 安全檢測及防護體系建設 3.3.2.1 骨干層安全檢測及防護體系 ? 在骨干層部署入侵檢測系統,對緩沖區溢出、SQL 注入、暴力猜測、DDoS 攻擊、掃描探測等常見外網惡意入侵行為進行檢測及上報,滿足上級單位對于邊界防護的具體技術要求; ? 在骨干層核心交換機處旁路部署抗拒絕服務攻擊產品,針對當前常見的 SYN FLOOD、UDP FLOOD、ICMP FLOOD、CC、HTTP GET 等常見鏈路帶寬型、資源耗盡型和應用層 DDoS 攻擊實現專項防護,保護應用系統正在運行的安全。
3.3.2.2 各業務系統細粒度安全檢測及防護體系 ? 在部署有 Web 應用服務器的業務系統內部,串聯透明部署 Web 防火墻系統,實現
對 Web 應用服務器的貼身式安全防護,有效阻止惡意人員通過 SQL 注入、XSS 腳本、CSRF 等等常見的 WEB 應用攻擊手段來獲取系統權限、竊取機密信息、傳播木馬病毒等行為; ? 對于存在內部信息交互需求的業務系統之間,通過串聯方式部署入侵防護系統,提供細粒度的內網入侵檢測及防護能力,解決當前面臨的對于例如內網蠕蟲爆發、木馬傳播等安全事件缺乏有效檢測手段的安全隱患。
3.4 本期項目建設建議方案 根據上級單位管理規范要求、當前信息安全形勢以及業務平臺當前安全風險及事件的分析,結合我們在安全技術體系建設的研究經驗,建議本期項目完成如下工作內容:
? 為了實現系統對網絡惡意入侵、端口掃描、內網病毒等攻擊進行實時監測及上報的功能,本期建議部署入侵檢測系統。
? 為了解決當前常見的大流量 DDoS 拒絕服務攻擊的安全問題,保障業務平臺持續、穩定的提供服務,本期建議部署 DDoS 拒絕服務攻擊專項防護系統。
? 為了實現針對 WEB 應用常見的類似 SQL 注入、XSS 跨站腳本等攻擊手段進行實時防護的功能,本期建議部署 WEB 應用防護系統。
3.4.1 安全產品部署拓撲圖
安全產品部署示意圖 ? 本期項目在 XX 交換機與 XX、XX、XX 網絡間新增入侵檢測系統一套。首先需將原有業務鏈路按比例進行分光放大,然后接入入侵檢測系統中,從增值業務平臺整體角度對安全威脅進行實時監控及檢測上報。
? 本期項目在 XX 交換機處新增流量清洗系統一套,通過旁路部署方式接入至網絡中,規避單點故障引入的安全風險。當檢測到 DDoS 拒絕服務攻擊時,利用流量清洗系統內置的專業檢測及處理模塊,在增值業務平臺整體匯聚層面上即完成 DDoS 拒絕服務攻擊流量的清洗工作,避免攻擊流量傳遞到各平臺內部,保障增值業務平臺系統所承載的業務免受 DDoS 拒絕服務攻擊所影響。
? 本期項目在 XX 和 XX 匯聚交換機之間新建兩套 Web 應用防護系統,通過 Bypass光交換機透明串聯部署在網絡中,針對增值業務平臺中提供 Web 應用服務的平臺提供專項安全防護。既滿足了業務平臺整體 WEB 應用安全防護的需求,同時通過
光路 Bypass 功能也規避了串聯安全防護設備所面臨的單點故障引入的安全風險。
3.4.2 信號流程 ? 入侵檢測信號流 ? 將網絡流量通過分光方式傳送到入侵檢測系統,完成包括應用層漏洞攻擊、緩沖區溢出、端口掃描等網絡入侵攻擊行為的實時檢測及上報工作。
? 抗拒絕服務信號流 ? 在檢測到 DDoS 攻擊后,并非采取簡單的阻斷手段進行處理,而是將正常網絡流量與 DDoS 攻擊流量通過 BGP、OSPF、靜態路由等相應路由協議共同牽引至抗拒絕服務攻擊系統進行專項流量清洗處理工作,再將處理后的正常網絡流量回注至增值業務平臺網絡內部,在保障 DDoS 攻擊流量被清洗掉的同時,亦可滿足正常網絡流量的通過要求。
? WEB 應用攻擊防護信號流 ? 隨著 WEB 應用的愈加廣泛與復雜,正常 WEB 應用行為與利用 WEB 進行的惡意攻擊行為混雜在一起,傳統防火墻等防護手段對此束手無策。而當信號流經過串聯部署的 WEB 應用防護系統處理后,正常 WEB 應用流被允許通過,WEB應用惡意攻擊行為被實時攔截,可有效保護 WEB 應用服務器的安全。
3.5 產品列表 產品名稱 產品功能 型號 數目 入侵檢測系統 對網絡惡意入侵、端口掃描、內網病毒等攻擊進行實時監測
1 異常流量清洗系統
對常見網絡層 DDoS 和應用層 DDoS攻擊進行實時防護,清洗異常流量,保障正常流量通過。
1 WEB 應用防火墻 通過行為模式分析,協議還原等手段對 WEB 應用常見的類似 SQL 注入、XSS 跨站腳本攻擊等 OWASP TOP10攻擊手段進行實時防護
2 3.6 方案總結 經過以上本期信息安全防護體系的部署及實施,XXX 公司增值業務平臺整體安全性得到全面的提升,完成了核心骨干層及 WEB 應用層網絡的安全檢測及防護體系的建設工作,包括如防 DDoS 攻擊、入侵檢測、Web 應用安全防護等方面的具體工作內容,有效抵御當前業務平臺面臨的安全風險及威脅,同時滿足是上級主管部門對于業務平臺的相關安全管理
規范和檢查要求,為業務平臺安全穩定的運行保駕護航。
四、 XXXX 產品功能簡介 4.1 產品簡介 4.1.1
XXXX 入侵檢測產品 4.1.2
XXX WEB 應用防火墻 4.1.3 XXXX 抗拒絕服務攻擊系統 4.2 產品優勢 五、 附錄:
公司 介紹
推薦訪問: 加固 信息安全 方案在偉大祖國73華誕之際,我參加了單位組織的“光影鑄魂”主題黨日活動,集中觀看了抗美援朝題材影片《長津湖》,再一次重溫這段悲壯歷史,再一次深刻感悟偉大抗美援朝精神。1950年10月,新中國剛剛成立一年,
根據省局黨組《關于舉辦習近平談治國理政(第四卷)讀書班的通知》要求,我中心通過專題學習、專題研討以及交流分享等形式,系統的對《習近平談治國理政》(第四卷)進行了深入的學習與交流,下面我就來談一談我個人
《習近平談治國理政》(第四卷)是在百年變局和世紀疫情相互疊加的大背景下,對以習近平同志為核心的黨中央治國理政重大戰略部署、重大理論創造、重大思想引領的系統呈現。它生動記錄了新一代黨中央領導集體統籌兩個
《真抓實干做好新發展階段“三農工作”》是《習近平談治國理政》第四卷中的文章,這是習近平總書記在2020年12月28日中央農村工作會議上的集體學習時的講話。文章指出,我常講,領導干部要胸懷黨和國家工作大
在《習近平談治國理政》第四卷中,習近平總書記強調,江山就是人民,人民就是江山,打江山、守江山,守的是人民的心。從嘉興南湖中駛出的小小紅船,到世界上最大的執政黨,在中國共產黨的字典里,“人民”一詞從來都
黨的十八大以來,習近平總書記以馬克思主義戰略家的博大胸襟和深謀遠慮,在治國理政和推動全球治理中牢固樹立戰略意識,在不同場合多次圍繞戰略策略的重要性,戰略和策略的關系,提高戰略思維、堅定戰略自信、強化戰
《習近平談治國理政》第四卷集中展示了以習近平同志為核心的黨中央在百年變局和世紀疫情相互疊加背景下,如何更好地堅持和發展中國特色社會主義而進行的生動實踐與理論探索;對于新時代堅持和發展什么樣的中國特色社
在黨組織的關懷下,我有幸參加了區委組織部組織的入黨積極分子培訓班。為期一周的學習,學習形式多樣,課程內容豐富,各位專家的講解細致精彩,對于我加深對黨的創新理論的認識、對黨的歷史的深入了解、對中共黨員的
《習近平談治國理政》第四卷《共建網上美好精神家園》一文中指出:網絡玩命是新形勢下社會文明的重要內容,是建設網絡強國的重要領域。截至2021年12月,我國網民規模達10 32億,較2020年12月增長4
剛剛召開的中國共產黨第十九屆中央委員會第七次全體會議上討論并通過了黨的十九屆中央委員會向中國共產黨第二十次全國代表大會的報告、黨的十九屆中央紀律檢查委員會向中國共產黨第二十次全國代表大會的工作報告和《