集團網絡升級改造建設方案(14頁).doc
下載文檔
上傳人:t***
編號:905765
2024-03-22
13頁
36KB
1、-集團網絡升級改造建設方案一、概述網絡是集團信息的基礎設施,以集團為中心下屬各分支機構及項目部通過與中心節點的連接,實現互聯互通。此方案從網絡入口、網絡安全、數據加密、網站加密等安全防護方面出發,保障公司網絡安全與數據互聯的暢通。二、 原拓撲介紹:1、 外網接入: 目前公司大樓接入的電信帶寬是100兆光纖,較難滿足公司后期帶寬的需求。2網絡層設備 核心路由器:設備接口為百兆而且是六年前采購的,相關配件已經停產。目前要想提速到300兆必須采購千兆接口路由器,因為千兆端口可以接收更多的并發訪問數量,后期相關模塊上線使用后會有大量的用戶訪問集團網絡中心,帶寬的擴容可以解決此問題。 層交換機:目前公司2、六層主樓加五層副樓只有四個光口交換機,從網絡拓撲角度來講應該是核心交換機通過光纖直連到層交換機,還需要采購七臺光口交換機,保證300帶寬可以到達弱電井,目前的設備只支持最多一百兆帶寬到達弱電井,不能滿足后期帶寬的擴容。 核心網關:目前公司用的核心網關為2013年采購,且前段時間已升級最新版本,完全符合公司的后期擴容要求,一般硬件廠家的支持升級年限為五年以上。 上網行為:規范和限制員工的設備,包括上班時間禁止看視頻、下載大容量文件等,后期網絡改造將進行手工配置ip地址的模式,每人都對應自己唯一的ip地址。公司現在網絡情況總結:百兆光纖接入,通過百兆路由器千兆交換機接入到弱電井,通過網絡線接入到辦3、公室,有相應的上網行為設備的控制,在服務器區通過核心網關做映射與外網相連,同時起到安全防護的作用。缺點:用戶訪問外部網絡沒有安全設備,會造成后期網絡訪問的數據安全問題;服務器區只有核心網關做防護,不能保證服務器區的足夠安全;各樓層沒有光纖交換機,后期擴容帶寬受限;網站沒有足夠防護,主要原應是訪問量和數據交換較少,暫時不會有大量的數據,不會引起相關木馬等的攻擊。之所以公司網絡是這個現狀主要原因是當時集團大樓為臨時大樓只為過度使用,申特對網絡的要求也很低,同時在線人數也不會超過100人,網絡負載基本滿足。三、 網絡整改后拓撲介紹1、接入方式擴容:光纖接入:原先為100兆,擬增加到300兆,考慮后期4、集團大樓人數的增加、應用系統的上線和視頻會議的需要。2、網絡層設備:核心路由器:更換千兆接口路由器,核心路由器作為各個接入機構的業務數據匯聚點,需滿足高性能、高穩定、接口豐富靈活、可擴展的要求,現有百兆路由器已經不滿足需求,建議在出口替換成模塊化核心路由器,保證高穩定性,用于各個機構的主鏈路接入,保證出口快速轉發,并方便后期擴展,路由器支持光口、電口、155M CPOS接口、E1/CE1接口、V35同步接口、155M ATM接口等,滿足各種廣域網接入要求。接入交換機:現有七臺接入交換機無光口,且性能偏低,無法滿足現有數據線速轉發要求,建議將現有7臺交換機升級為光口交換機,各大樓及樓層之間通過光5、纖直連,提升可靠性、分布性和易管理性。安全防護:目前公司只有一臺核心網關,并沒有相應的安全設備,特新增一臺入侵防御系統,針對互聯網病毒、蠕蟲,黑客攻擊等入侵行為進行檢測、報警和阻斷,提供安全檢測、流量分析、修正分析、及時準確告警,更好地進行風險分析、風險預警、系統和網絡脆弱性分析,構建安全可靠的信息網絡,后期信息系統的通入必然會有大量的數據,入侵防御系統是目前網絡安全領域較好的抵御設備,也是目前主流的安全設備,一般的使用年限在五年以上,考慮公司的成本問題建議采購。增加入侵防御系統的原因:在網絡的運行維護中,IT部門仍然發現網絡的帶寬利用率居高不下、而應用系統的響應速度越來越慢,只好提升帶寬并升6、級服務器嘍,可過不了多久問題再次出現。而實際上,業務增長速度并沒有這樣快,業務流量占用帶寬不會達到這樣的數量,這是目前各大公司網絡都可能存在的問題。并不是當初網絡設計不周,而是自2003年以來,蠕蟲、點到點,入侵技術日益滋長并演變到應用層面(L7)的結果,而這些有害代碼總是偽裝成客戶正常業務進行傳播,目前部署的防火墻其軟硬件設計當初僅按照其工作在L2-L4時的情況考慮,不具有對數據流進行綜合、深度監測的能力,自然就無法有效識別偽裝成正常業務的非法流量,結果蠕蟲、攻擊、間諜軟件、點到點應用等非法流量輕而易舉地通過防火墻開放的端口進出網絡,如下圖所示:這就是為何用戶在部署了防火墻后,仍然遭受入侵以7、及蠕蟲、病毒、拒絕服務攻擊的困擾。事實上,員工的PC都既需要訪問Internet又必須訪問公司的業務系統,所以存在被病毒感染和黑客控制的可能,蠕蟲可以穿透防火墻并迅速傳播,導致主機癱瘓,吞噬寶貴網絡帶寬,P2P等應用,利用80端口進行協商,然后利用開放的DP進行大量文件共享,導致機密泄漏和網絡擁塞,對系統的危害極大。為了能夠讓防火墻具備深入的監測能力,許多廠商都基于現有的平臺增加了L4-L7分析能力,但問題是僅僅將上千個基于簡單模式匹配過濾器同時打開來完成對數據包的L4-L7深入檢測時,防火墻的在數據流量較大時會迅速崩潰,或雖可以勉強工作,卻引入很大的處理延時,造成業務系統性能的嚴重下降,所以8、基于現有防火墻體系結構增加深入包檢測功能的方案存在嚴重的性能問題。防火墻和IPS協同工作:內部網絡和外部網絡的連接處一向是網絡安全的重點,防火墻無法阻止黑客間接地通過有權限的主機發起攻擊。因此在防火墻之后部署一臺IPS,配置保護內部網絡的安全策略。通過防火墻過濾掉非法的訪問數據,轉發開放端口的服務數據到內部網絡中,進入內部網絡之前,在通過IPS的深度檢測,檢查每一個數據包是否存在病毒或攻擊代碼,能夠進行實時阻斷。Web應用防火墻:主要部署在網站、應用服務器前端,后期應用系統將通過網站訪問,如果沒有較強的保護措施,后期會對應用的訪問造成一定的安全威脅,同時它具備用戶訪問的行為分析與審計,對頁面點9、擊率、客戶端地址、訪問流量和時間等維度進行有效行為跟蹤和呈現,內置典型攻擊特征,針對穿山甲等常用軟甲工具精心優化,阻止SQL注入HTTP參數污染等常見攻擊。涵蓋OWASPTOP110威脅,并能自動升級。增加web防火墻的原因:從狹義的保護角度來看,計算機網絡安全是指計算機及其網絡系統資源和信息資源不受自然和人為有害因素的威脅和危害;從其本質上來講就是系統上的信息安全。從廣義來說,凡是涉及到計算機網絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是計算機網絡安全的研究領域。基于共享的網絡存在以下共同的風險。1)操作系統安全的脆弱性操作系統不安全,是計算機不安全的根本原因。主要表10、現在:l操作系統結構體制本身的缺陷;l操作系統支持在網絡上傳輸文件、加載與安裝程序,包括可執行文件;l操作系統不安全的原因還在于創建進程,甚至可以在網絡的結點上進行遠程的創建和激活;l操作系統提供網絡文件系統(NFS)服務,NFS系統是一個基于RPC的網絡文件系統,如果NFS設置存在重大問題,則幾乎等于將系統管理權拱手交出;l操作系統安排的無口令人口,是為系統開發人員提供的邊界入口,但這些入口也可能被黑客利用;l操作系統還有隱蔽的信道,存在潛在的危險。2)網絡安全的脆弱性由于InternetIntranet的出現,網絡安全問題更加嚴重。可以說,使用TCPIP協議的網絡所提供的FTP、E-Mai11、l、RPC和NFS都包含許多不安全的因素,存在許多漏洞。同時,網絡的普及使信息共享達到了一個新的層次,信息被暴露的機會大大增多。Intranet網絡就是一個不設防的開放大系統,誰都可以通過未受保護的外部環境和線路訪問系統內部,隨時可能發生搭線竊聽、遠程監控、攻擊破壞。3)數據庫管理系統安全的脆弱性當前,大量的信息存儲在各種各樣的數據庫中,而這些數據庫系統在安全方面的考慮卻很少。而且,數據庫管理系統安全必須與操作系統的安全相配套。4)內部資料被竊取現在企業信息化過程中上傳下達的各種資料基本上都要先經過電腦錄入并打印后再送發出去,電腦內一般都留有電子版的備份,若此電腦直接接入局域網或Intrane12、t,就有可能受到來自內部或外部人員的威脅,其主要方式有:l利用系統漏洞入侵,瀏覽、拷貝甚至刪除重要文件。前段時間在安全界流行一個名為DCOM RPC的漏洞,其涉及范圍非常之廣,從Windows NT40、Windows 2000、Windows XP到WindowsServer 2003。由于Microsoft RPC的DCOM(分布式組件對象模塊)接口存在緩沖區溢出缺陷,如果攻擊者成功利用了該漏洞,將會獲得本地系統權限,并可以在系統上運行任何命令,如安裝程序,查看或更改、刪除數據或是建立系統管理員權限的帳戶等。目前關于該漏洞的攻擊代碼已經涉及到的相應操作系統和版本已有48種之多,其危害性可見13、一斑;電腦操作人員安全意識差,系統配置疏忽大意,隨意共享目錄;系統用戶使用空口令,或將系統帳號隨意轉借他人,都會導致重要內容被非法訪問,甚至丟失系統控制權。5)Web服務被非法利用基于網頁的入侵及欺詐行為威脅著網站數據的安全性及可信性。其主要表現在:lWeb頁面欺詐許多提供各種法律法規及相關專業數據查詢的站點都提供了會員服務,這些會員一般需要繳納一定的費用才能正式注冊成為會員,站點允許通過信用卡在線付費的形式注冊會員。攻擊者可以通過一種被稱為Man-In-the-Middle的方式得到會員注冊中的敏感信息。攻擊者可通過攻擊站點的外部路由器,使進出方的所有流量都經過他。在此過程中,攻擊者扮演了一14、個代理人的角色,在通信的受害方和接收方之間傳遞信息。代理人是位于正在同心的兩臺計算機之間的一個系統,而且在大多數情況下,它能在每個系統之間建立單獨的連接。在此過程中,攻擊者記錄下用戶和服務器之間通信的所有流量,從中挑選自己感興趣的或有價值的信息,對用戶造成威脅。lCGI欺騙CGI(Common Gateway Interface)即通用網關接口,許多Web頁面允許用戶輸入信息,進行一定程度的交互。還有一些搜索引擎允許用戶查找特定信息的站點,這些一般都通過執行CGI程序來完成。一些配置不當或本身存在漏洞的CGI程序,能被攻擊者利用并執行一些系統命令,如創建具有管理員權限的用戶,開啟共享、系統服務15、,上傳并運行木馬等。在奪取系統管理權限后,攻擊者還可在系統內安裝嗅探器,記錄用戶敏感數據,或隨意更改頁面內容,對站點信息的真實性及可信性造成威脅。l錯誤和疏漏Web管理員、Web設計者、頁面制作人員、Web操作員以及編程人員有時會無意中犯一些錯誤,導致一些安全問題,使得站點的穩定性下降、查詢效率降低,嚴重的可導致系統崩潰、頁面被篡改、降低站點的可信度。6)網絡服務的潛在安全隱患一切網絡功能的實現,都基于相應的網絡服務才能實現,如 IIS服務、FTP服務、E-Mail服務等。但這些有著強大功能的服務,在一些有針對性的攻擊面前,也顯得十分脆弱。以下列舉幾種常見的攻擊手段。l分布式拒絕服務攻擊攻擊者16、向系統或網絡發送大量信息,使系統或網絡不能響應。對任何連接到Intranet上并提供基于TCP的網絡服務(如Web服務器、FrP服務器或郵件服務器)的系統都有可能成為被攻擊的目標。大多數情況下,遭受攻擊的服務很難接收進新的連接,系統可能會因此而耗盡內存、死機或產生其他問題。l口令攻擊基于網絡的辦公過程中不免會有利用共享、FTP或網頁形式來傳送一些敏感文件,這些形式都可以通過設置密碼的方式來提高文件的安全性,但多數八會使用一些諸如123、work、 happy等基本數字或單詞作為密碼,或是用自己的生日、姓名作為口令,由于人們主觀方面的原因,使得這些密碼形同虛設,攻擊者可通過詞典、組合或暴力破解等17、手段得到用戶密碼,從而達到訪問敏感信息的目的。網頁防篡改軟件針對網站群實現安全防護。防范數據篡改、網站暗鏈、頁面篡改、后臺管理、文件包含、目錄遍歷、文件上傳、信息泄露、攻擊痕跡、中間件。部署于服務器前端,串聯,針對網站安全漏洞、攻擊手段及最終攻擊結果,行掃描、防護及診斷,對網站進行應用層防護,防止篡改,保障數據完整性。對網站進行應用層防護,防止篡改,保障數據完整性,內核控制、本地備份、異地備份等多種組合防護措施,保證網站免遭篡改,維護網站形象,同時保證網站和應用系統的前端安全。整改后的網絡介紹:通過路由器接入外網,核心網關、上網行為、ips主動防御部署在主路上,web防火墻部署在網站和應用前端18、,網頁防竄改系統部署在網站和應用服務器上,保證整條鏈路的安全和訪問速度,同時核心交換于層交換機光口相連,保證三百兆帶寬直達弱電井。四、配置清單序號產品規格描述數量1侵防御系統標準2U機架式設備,冗余電源,液晶屏;吞吐率1.5Gbps,并發連接數200萬;全模塊化配置,支持萬兆接口;配置有6個千兆接口,1個擴展插槽;配置2路IPS許可。內置軟/硬bybass,最大支持2路IPS和1路IDS。防范系統漏洞、網站木馬、跨站腳本、危險端口、文件上傳、信息泄露、攻擊痕跡、中間件。部署于WAF之前,串聯,針對互聯網病毒、蠕蟲,黑客攻擊等入侵行為進行檢測、報警和防護,提供安全檢測、流量分析、修正分析、及時準19、確告警,幫助安全管理員更好地進行風險分析、風險預警、系統和網絡脆弱性分析1臺2Web應用防火墻標準機架式,6個千兆電口,2個SFP插槽,至少2路硬件ByPass,網絡吞吐量2Gbps,HTTP新建速率2萬/s,HTTP最大并發100萬;具備2個USB接口,可通過USB短信貓針對攻擊和篡改行為實時短信告警。1臺3網頁防篡改系統網頁防篡改軟件針對網站群實現安全防護。防范數據篡改、網站暗鏈、頁面篡改、后臺管理、文件包含、目錄遍歷、文件上傳、信息泄露、攻擊痕跡、中間件。部署于服務器前端,串聯,針對網站安全漏洞、攻擊手段及最終攻擊結果進行掃描、防護及診斷,對網站進行應用層防護,防止篡改,保障數據完整性。20、對網站進行應用層防護,防止篡改,保障數據完整性,內核控制、本地備份、異地備份等多種組合防護措施,保證網站免遭篡改,維護網站形象。1套4路由器完整主機(含機框、風扇、軟件)、雙電源、雙主控、靈活接口平臺240,4個HIM 插槽,2 10/100/1000M WAN 端口(RJ45 and SFP Combo)1臺5(帶4個光口千兆)交換機24個千兆以太網電口,4個千兆光口(可網管型二層交換機)7臺五、 實施周期包括招標及實施周期在一個月內。六、 機房面積的擴容 目前機房面積為30平米左右,后期視頻會議、服務器等設備的增加需要更多的機柜擺放,整個機房機柜之間間隔應有足夠大,目前機房偏小,不利于散熱和設備擺放,建議檔案室劃分或者旁邊增蓋。