電網公司應用安全防護建設可行性研究報告(13頁).doc
下載文檔
上傳人:Le****97
編號:859671
2023-12-25
13頁
1.26MB
1、 XX電網公司應用安全防護建設可行性研究報告 目 錄概述錯誤!未指定書簽。項目現(xiàn)狀錯誤!未指定書簽。需求分析錯誤!未指定書簽。項目必要性錯誤!未指定書簽。項目方案錯誤!未指定書簽。項目內容錯誤!未指定書簽。主要項目建設方案錯誤!未指定書簽。應用虛擬化應用安全防護方案錯誤!未指定書簽。內外網數(shù)據(jù)交換應用安全防護方案錯誤!未指定書簽。部署配置方案錯誤!未指定書簽。實施計劃錯誤!未指定書簽。投資估算錯誤!未指定書簽。1 概述根據(jù)國家計算機網絡應急技術處理協(xié)調中心的統(tǒng)計調查顯示,年中國的互聯(lián)網安全狀況不容樂觀,各種網絡安全事件與去年同期相比都有明顯增加、被植入木馬的主機數(shù)量大幅攀升。中心通過技術平臺共2、捕獲約 萬個惡意代碼,比去年同期增長;網頁篡改事件和網絡仿冒事件同比增長分別是和;木馬控制端地址總數(shù)為個,被控制端地總數(shù)個。與此同時,攻擊者從技術上針對不同網站所采用了不同的攻擊方式以達到攻擊目的,在過程中其利益趨勢非常明顯。對于政府類或安全管理相關網站,攻擊者主要采用篡改網頁、放置惡意代碼等攻擊形式,干擾正常業(yè)務的開展(如利用網絡釣魚和網址嫁接等對金融機構、網上交易等站點進行網絡仿冒)、蓄意破壞政府或企業(yè)形象,嚴重的導致網站被迫停止服務。而電力行業(yè)是國民經濟的基礎產業(yè),是國民經濟發(fā)展和人民生活極其重要的基礎設施之一。近些年來,電力的信息化建設取得了非常顯著的成就,信息化建設已經有了一定的規(guī)模3、,電力行業(yè)的信息系統(tǒng)龐大復雜,系統(tǒng)治理難度大。隨著XX電網公司業(yè)務的快速發(fā)展,業(yè)務數(shù)據(jù)存儲量大幅上升,業(yè)務應用覆蓋范圍越來越廣,廣泛使用了辦公自動化系統(tǒng)、電力營銷管理系統(tǒng)、生產管理系統(tǒng)等信息系統(tǒng)。目前,信息系統(tǒng)已成為XX電網公司生產和管理的重要支撐平臺,整個日常生產經營管理已經離不開信息系統(tǒng),信息系統(tǒng)安全問題凸顯其重要性。同時,針對應用及其后臺數(shù)據(jù)庫的應用級入侵已經變得越來越猖獗,如注入、跨站點腳本攻擊和未經授權的用戶訪問等。所有這些入侵都有可能繞過前臺安全系統(tǒng)并對數(shù)據(jù)來源發(fā)起攻擊。如此的安全狀況,給應用系統(tǒng)的穩(wěn)定運行和帶來了前所未有的壓力,應用系統(tǒng)的安全已經成為了目前迫切需要解決的問題。因此4、,通過開展應用安全防護建設,強化漏洞掃描措施,加強辦公系統(tǒng)的安全審計,部署防篡改系統(tǒng),預防黑客入侵,落實應用系統(tǒng)傳輸加密,加強遠程接入應用安全控制措施,保障應用系統(tǒng)和數(shù)據(jù)安全可控,確保信息系統(tǒng)應用穩(wěn)定。2 項目現(xiàn)狀目前,公司的許多關鍵業(yè)務越來越多地依賴于應用,在通過瀏覽器提供訪問的同時,XX電網公司所面臨的風險在不斷增加。主要表現(xiàn)在三個層面:一是隨著應用程序的增多,這些應用程序所帶來的安全漏洞越來越多,雖然針對應用系統(tǒng)開展了入網安評,但受限于應用程序被身可被修復的程序和檢測人員的水平;二是隨著技術發(fā)展,被用來進行攻擊的黑客工具越來越多、黑客越來越猖獗,組織性和經濟利益驅動非常明顯,三是目前信息5、安全防御主要集中的網絡安全層面,致使面臨應用層攻擊(如:針對應用的注入攻擊、跨站腳本攻擊等)發(fā)生時。公司針對應用安全防護建設,目前通過統(tǒng)一互聯(lián)網出口,強化了應用安全訪問防護,建立了內外網安全隔離措施,部分單位已安裝防篡改系統(tǒng),詳細情況如下圖:在整個內外網應用安全防護過程中,網閘負責在網絡層進行內外網之間的安全隔離和訪問控制,內外網業(yè)務代理負責在應用層代理內外網之間的數(shù)據(jù)交換以及數(shù)據(jù)交換的訪問控制與安全審計。網閘、內外網業(yè)務代理應適當綜合采用并行處理、多機熱備和負載均衡等技術,以加強數(shù)據(jù)交換的吞吐能力,保證數(shù)據(jù)交換的可靠性、可用性和擴展性,滿足當前和未來業(yè)務發(fā)展對數(shù)據(jù)交換性能的需求。內外網應用系6、統(tǒng)在進行數(shù)據(jù)交換時,必須與內外網業(yè)務代理進行雙向身份認證。 此外,通過內外網業(yè)務代理和集成第三方的安全審計系統(tǒng),在數(shù)據(jù)交換過程中,將對數(shù)據(jù)交換的主體、類型、數(shù)據(jù)類別及密級、日期和結果等相關信息進行安全審計,及時發(fā)現(xiàn)和追蹤各類非法數(shù)據(jù)交換行為。3 需求分析雖然公司統(tǒng)一了互聯(lián)網出口,強化了對外應用的安全控制,但由于各單位應用建設情況和應用環(huán)境有所不同,根據(jù)目前應用安全防護現(xiàn)狀,大部分單位已基本完成應用安全防護,本次應用安全防護主要在集中在XX電網信息中心、江門供電局、惠州供電局、東莞供電局、佛山供電局、廣州供電局、河源供電局、汕尾供電局、清遠供電局、珠海供電局、深圳供電局等單位,其主要應用安全防護7、措施需求主要集中在以下幾個方面:、虛擬環(huán)境下的應用安全防護需求隨著公司應用的改變,XX電網公司面臨著更為嚴峻的挑戰(zhàn),包括出于資源利用、系統(tǒng)整合以及綠色的需要,虛擬化已經在企業(yè)內部有了大量的應用,對于業(yè)務應用等需求,今后會建立私有云計算。這些應用給服務器的安全帶來了更大的挑戰(zhàn),傳統(tǒng)的安全措施已經不能滿足現(xiàn)在系統(tǒng)、服務器系統(tǒng)的安全要求,而現(xiàn)有的防病毒安全系統(tǒng)已經無法承載日新月異的威脅攻擊。為了確保公司的業(yè)務連續(xù)性,避免病毒對企業(yè)的數(shù)據(jù)、應用和網絡帶來威脅,必須對公司的安全系統(tǒng)進行結構化的完善,實現(xiàn)對虛擬機的防護。、內外網應用數(shù)據(jù)交換安全防護建設需求公司統(tǒng)一了互聯(lián)網出口,并建立了內外網數(shù)據(jù)交換平臺,8、在全省統(tǒng)一的應用業(yè)務環(huán)境下均能正常運行和數(shù)據(jù)交換,但在針對各個單位建立的網上營業(yè)廳等數(shù)據(jù)進行交換受到路由、數(shù)據(jù)轉換的限制,如果都通過省公司數(shù)據(jù)交換平臺,業(yè)務應用將統(tǒng)一部署在省公司,將會形成網絡訪問的延遲,特別是江門供電局、惠州供電局、東莞供電局、佛山供電局、廣州供電局等幾個大局的數(shù)據(jù)應用,同時又為了確保應用數(shù)據(jù)訪問的安全,需要通過數(shù)據(jù)庫邏輯隔離裝置以及網閘對應用數(shù)據(jù)進行過濾和數(shù)據(jù)轉換,保障應用安全。、應用數(shù)據(jù)加密傳輸安全防護需求目前,按照等級保護要求,需要對公司內部的應用系統(tǒng)進行加密傳輸,那么則需要能實現(xiàn)服務轉換成安全的服務,這極大的提升了應用系統(tǒng)的安全性;同時確保用戶訪問信息系統(tǒng)安全,滿足信9、息系統(tǒng)等級保護的要求。、對應用安全防篡改需求目前已建設面向互聯(lián)網的對外網站系統(tǒng)和網上營業(yè)廳系統(tǒng),由于這些系統(tǒng)可以直接從互聯(lián)網訪問,系統(tǒng)可能會遭到來自從世界任何地方的攻擊,其所面對的安全威脅遠比內部網中的系統(tǒng)所面對的安全威脅要大,因此,面向互聯(lián)網的對外網站系統(tǒng)和網上營業(yè)廳系統(tǒng)安全保障體系的安全強度要求也就遠比內網的要求要高。那么則需要采用網絡防火墻進行區(qū)域隔離和端口過濾,提供系統(tǒng)層面的防護,采用網頁防篡改系統(tǒng)對被非法篡改的網頁進行自動恢復。4 項目必要性隨著網絡安全威脅在不斷的進化,傳統(tǒng)的網絡層防火墻、已經無法滿足網絡安全的需要,同時,操作系統(tǒng)及應用程序的漏洞日新月異,另外,目前的黑客攻擊方式模10、式已轉為攻擊應用程序,應用層的安全威脅已經成為主流。應用程序可以和后臺數(shù)據(jù)庫進行通信,提取存儲在數(shù)據(jù)庫中的敏感或涉密信息,因此,應用程序中可利用的漏洞成為潛在的攻擊媒介,威脅數(shù)據(jù)庫及存儲在內的信息的安全,因此,應用安全作為XX電網公司的重要屏障之一,必須能夠識別和阻斷各種各樣的應用攻擊,諸如注入、命令注入、 注入、跨站腳本() 、其他變形的應用攻擊等等,保護應用系統(tǒng)的安全,提升應用系統(tǒng)運行的可靠性和可用性。通過應用安全防護系統(tǒng)建設,能夠提升應用安全防護措施,保障信息系統(tǒng)持續(xù)可靠運行,確保內部網系統(tǒng)的安全不會由于互聯(lián)網應用出現(xiàn)安全問題而受到任何損害,完善應用及后臺數(shù)據(jù)庫的安全防護能力,增強接入進11、行身份驗證控制措施,形成統(tǒng)一的應用安全防護體系,滿足應用系統(tǒng)運行、創(chuàng)先、安全等要求。綜上所訴,應用安全防護工作非常重要,目前的網絡安全防護功能不足以使企業(yè)的網站應用處于完全無憂的狀態(tài),而公司現(xiàn)階段大部分應用都是網站形式的,所以增強應用安全防護的工作非常必要。5 項目方案5.1 項目內容各單位5.2 主要項目建設方案5.2.1 應用虛擬化應用安全防護方案根據(jù)XX電網公司的實際情況,需要對虛擬化主機實現(xiàn)全面防護。通過在虛擬機上安裝安全防護軟件,確保系統(tǒng)能夠自我防御,并經過優(yōu)化,能夠幫助保護機密數(shù)據(jù)并確保應用程序的可用性。)應用虛擬化安全防護要求虛擬化縱深安全防護的基于服務器的安全防護軟件主要在服務12、器群上完成以下安全防護:l 基于主機的入侵防御 防護未知漏洞,被未知攻擊 防護已知攻擊 防護零日攻擊,確保未知漏洞不會被利用l 實現(xiàn)應用安全防護 防護應用程序的弱點和漏洞 防護應用程序的歷史記錄 支持規(guī)范。l 確保應用程序安全控制 偵測通過非標準端口進行通訊相關協(xié)議 限制和設定哪些應用程序能通過網絡被訪問 偵測和阻斷惡意軟件通過網絡進行訪問l 惡意軟件防護l 基于主機的防火墻l 一致性檢查和監(jiān)控 重要的操作系統(tǒng)和應用程序文件控制(文件,目錄,注冊表以及鍵值等等) 監(jiān)控制定的目錄 靈活并且主動實用的監(jiān)控 審計日志和報表l 日志檢查和審計 搜集操作系統(tǒng)和應用程序的日志,便于安全檢查和審計 可疑行為13、偵測 搜集安全行為相關的管理員設定)應用虛擬化安全防護技術架構虛擬化縱深安全防護架構包含安全代理、安全管理器、安全中心等三個組件。如下圖:安全代理:為客戶端軟件,部署在受保護的服務器或虛擬機上,接受安全配置文件,實現(xiàn)對虛擬主機安全防護。安全管理器:提供集中式策略管理、發(fā)布安全更新并通過警報和報告進行監(jiān)控。安全中心:對新出現(xiàn)的威脅通過該門戶開發(fā)規(guī)則更新,然后由安全管理器定期發(fā)布這些更新。)應用虛擬化安全防護部署根據(jù)XX電網公司的實際情況,在虛擬主機上安裝安全代理程序,同時在虛擬主機管理控制器上安裝虛擬化安全應用程序,保障虛擬主機和虛擬主機管理控制器安全,通過配置部署一套兩臺服務器安裝安全管理器對14、代理程序和安全應用程序進行集中管理,詳細部署如下圖:各組件的部署情況如下:序號虛擬化縱深安全防護系統(tǒng)組件組件說明部署安全管理器()服務器安全防護系統(tǒng)的管理控制端,負責管理和維護整個系統(tǒng)為虛擬化安全防護核心。安全代理()虛擬化縱深安全防護的客戶端,提供四大安全防護功能直接安裝在服務器的操作系統(tǒng)上虛擬化安全應用程序()虛擬化縱深安全防護獨創(chuàng)的新技術,用來防護虛擬服務器直接安裝在的 上,并且能夠和服務器做聯(lián)動安全中心(界面)虛擬化縱深安全防護的安全策略更新服務器。會定期的去下載最新的安全更新用于補丁更新和安全策略制定。5.2.2 內外網數(shù)據(jù)交換應用安全防護方案為防止通過外網應用脆弱點進入公司內網,進15、而控制公司整個網絡和獲得所有信息數(shù)據(jù),那么在保障外網應用安全接入的同時,通過安全隔離系統(tǒng)進行信息數(shù)據(jù)的交換,確保公司內網信息數(shù)據(jù)和網絡的安全。外網應用安全接入平臺安全保護示意圖如下:內外網數(shù)據(jù)交換,則需要滿足如下條件:l 應用系統(tǒng)的應嚴格區(qū)分內外網用戶和內外網數(shù)據(jù)庫,外網用戶不得訪問公司內網應用系統(tǒng),內網用戶不得訪問外網應用系統(tǒng);l 外網應用系統(tǒng)需通過外網集中用戶管理和認證系統(tǒng)進行登陸認證、授權、審計;l 只允許部署在外網應用區(qū)的指定應用服務器向指定的外網應用數(shù)據(jù)區(qū)的數(shù)據(jù)庫服務器發(fā)起連接,禁止其他應用服務器訪問數(shù)據(jù)庫;l 應用系統(tǒng)的數(shù)據(jù)庫設計應充分考慮內外網數(shù)據(jù)同步,不得直接采用全庫模式同步,16、能夠采用增量的方式進行數(shù)據(jù)同步,同時將同步后的內外網數(shù)據(jù)給予標識和標記;l 應用系統(tǒng)的數(shù)據(jù)庫必須采用 、數(shù)據(jù)庫;l 應用服務器連接數(shù)據(jù)庫時必須使用數(shù)據(jù)庫自帶的標準驅動(常見為 或者);l 應用服務器鏈接數(shù)據(jù)庫時必須選擇協(xié)議,即數(shù)據(jù)庫連接字符串必須以“”開頭。不支持通過走協(xié)議以及非協(xié)議通過,不允許文件傳輸、交互或者數(shù)據(jù)總線通過裝置;l 原則上應用系統(tǒng)的數(shù)據(jù)庫應規(guī)避通過系統(tǒng)表訪問語句,并禁止用戶表名稱與系統(tǒng)表名相同或相近,含有對攻擊所利用的若干數(shù)據(jù)庫系統(tǒng)表訪問的語句將被視為越權訪問,典型的如:“*”、“*”、“.*”;l 原則上應用系統(tǒng)不得對所有表的、等進行語句操作,應盡量避免使用;l 應用系統(tǒng)不17、得包含有注入攻擊特征的語句,典型的如: ,等; 等; 、等; 、 、 等;l 應用系統(tǒng)不得調用以下存儲過程:、等;5.3 部署配置方案各單位配置部署內容如下:5.4 實施計劃在項目建設過程中,實施是一個極其關鍵也是最容易被忽視的環(huán)節(jié)。因為,實施的成敗最終決定著設備效益的充分發(fā)揮。信息安全項目只有在一定科學方法的指導下,才能夠成功實現(xiàn)企業(yè)的應用目標。項目實施是項目成功的保證。從項目的組織、系統(tǒng)模型的建立、設備的部署安裝、設備初始化,一直到人員的培訓及系統(tǒng)后續(xù)的支持,都應在一定的原則和方法的指導下進行。同時,管理員和項目經理、技術支持人員必須建立良好的合作關系。只有得到有關各方各級領導和具體操作人員的大力支持和配合,才能確保項目實施的成功。