首页 > 范文大全 > 正文

门户网站网络安全建设研究

开篇:润墨网以专业的文秘视角,为您筛选了一篇门户网站网络安全建设研究范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

1主机系统及存储备份建设

在电信部门IDC机房部署应用服务器两台及以上、数据库服务器两台(或者四台)分别做双机热备或多机互备,数据库服务器通过光纤交换机与存储系统相连接,为了便于数据同步,在单位部署一台数据上传服务器和电信部门IDC机房部署一台前置数据库服务器,定期将内部需要在外网查询的内容通过数据上传服务器自动传送到外网前置数据库服务器上,在外网前置数据库服务器上进行数据校验和比对后自动同步到网站数据库服务器上,实现内外网数据的及时更新。

2网络通信建设

由于门户网站的所有硬件都托管在电信部门IDC机房,故在网络通信方面完全利用电信部门IDC机房现有的网络通信设备,对外出口带宽至少为两条100MB链路。

3网络安全防护建设

政府类门户网站的安全建设按照计算机信息系统安全等级保护三级技术标准执行。涉及内容包括:数据机房安全、网络通信安全、主机系统安全、应用安全、数据安全几个部分。

3.1防护对象

政府门户网站信息网络大致可分为管理信息区域和信息区域,管理信息区域用于支撑该系统与业务相关的内部管理信息应用数据。管理信息区域划分为用于承载内部办公的信息内网和用于支撑对外业务和互联网用户的信息外网。信息区为面向公众的信息平台,用于信息查询、政策导向、公众监督等互联网访问需要。

3.2设计思路

政府类门户网站网络安全防护体系是依据以下策略进行建设:双网双机:管理信息区划分为信息内网和信息外网,内外网间采用物理隔离,信息内外网分别采用独立的服务器,数据进行单向流动,通过人工操作实现,极大地保障了信息数据和内部网络的安全。等级防护:管理信息系统将以实现等级保护为基本出发点进行安全防护体系建设,并参照国家等级保护基本要求进行安全防护措施设计;多层防御:在分域防护的基础上,将各安全域的信息系统划分为边界、网络、主机、应用四个层次进行安全防护设计,以实现层层递进,纵深防御。

3.3防护措施

(1)基于网络安全的访问控制。在网络边界部署访问控制设备,启用访问控制功能;根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级;对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP3等协议命令级的控制;在会话处于非活跃时间或会话结束后终止网络连接;限制网络最大流量数及网络连接数;重要网段采取技术手段防止地址欺骗;按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户;限制具有拨号访问权限的用户数量。

(2)设备和审计系统结合。对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息;能够根据记录数据进行分析,并生成审计报表;对审计记录进行保护,避免受到未预期的删除、修改或覆盖等;实现对应用系统的数据访问与操作进行全面地监控审计,可实时显示和监视操作行为,详细记录所有的操作行为和操作内容,提供审计查询和关联分析,输出完整地审计统计报告。

(3)基于安全事件的防护。能够对非法接入内部网络的行为进行检查,准确定出位置,并对其进行有效阻断。

(4)检测和主动防御的融合。在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等;当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时提供报警。

(5)病毒防御机制。在网络边界处对恶意代码进行检测和清除;维护恶意代码库的升级和检测系统的更新。

(6)虚拟接入和防篡改技术。对登录网络设备的用户进行身份鉴别;对网络设备的管理员登录地址进行限制;网络设备用户的标识唯一;当对网络设备进行远程管理时,采取必要措施防止鉴别信息在网络传输过程中被窃听;实现设备特权用户的权限分离。通过主页防篡改系统进一步防止黑客对门户网站设备的入侵。

(7)主机系统防护。主机系统安全防护包括对系统内服务器及存储设备的安全防护。服务器包括业务应用服务器、数据库服务器、WEB服务器、文件与通信服务器等。保护主机系统安全的目标是采用信息保障技术确保业务数据在进入、离开或驻留服务器时保持可用性、完整性和保密性,采用相应的身份认证、访问控制等手段阻止未授权访问,采用主机防火墙、入侵检测等技术确保主机系统的安全,进行事件日志审核以发现入侵企图,在安全事件发生后通过对事件日志的分析进行审计追踪,确认事件对主机的影响以进行后续处理。

3.4安全防护集成

综上所述,政府门户网站信息网络的可靠运转是基于通讯子网、计算机硬件、操作系统、各种应用软件等各方面、各层次的良好运行。因此,其风险将来自对内部和外部的各个关键点可能造成的威胁,这些威胁可能造成总体功能的失效。网络安全体系结构主要考虑安全对象和安全机制,安全对象主要有网络安全、系统安全、数据库安全、信息安全、设备安全、病毒防治等。

(1)网络出口边界部署能够防御DoS/DDoS攻击、ARP欺骗攻击、TCP报文标志位不合法攻击、LargeICMP报文攻击、地址扫描攻击和端口扫描攻击等多种恶意攻击的下一代防火墙。保证正常访问用户的接入,对内网资源形成进行有效保护。

(2)网络出口部署入侵防御系统,因为内部网络中有很多服务器(如web服务器、通讯服务器、应用服务器集群等等),各种服务器的操作系统和数据库在网络通讯传输中存在天然的安全隐患,如对协议中的异常情况考虑不足。外部非法访问可利用协议的漏洞对服务器发起攻击。向服务器发送非标准或者缓冲区溢出的协议数据,从而夺取服务器控制权或者造成服务器宕机。密切跟踪全球知名安全组织和软件厂商的安全公告,对各种威胁进行分析、验证,保证实时更新签名库,跟进安全威胁的发展状况。不断升级入侵防御系统检测引擎以防护新出现的安全威胁,具备防御0-DAY攻击能力。

(3)网络内部署安全审计系统,在严格执行安全保密规定的基础上,对整个系统的监控审计管理,保证系统的数据完整性、保密性和可信性。实时显示和监视操作行为,详细记录所有的操作行为和操作内容,提供审计查询和关联分析,输出完整地审计统计报告。发生安全问题时,可以从系统的审计记录库中快速查找违规操作活动和留下的痕迹,获取可靠的证据信息,如果发生了安全事故也能够快速查证并追根寻源。

(4)在门户网站服务器前端部署web应用防火墙系统,对web服务器进行全面防护,发现并阻断各种WEB攻击,定期检查网站各种安全隐患,发现问题及时预警并自动采取修补措施;实时防护各种WEB应用攻击、DDOS攻击、网页木马攻击等行为。

(5)在Web服务器上部署网页放篡改系统,采用HTTP请求过滤、核心内嵌等技术;提供实时阻断、事件触发、数字水印和应用防护四种防护措施,通过四种防护措施的合理组合达到起到更好的防护作用。在安全审计系统对Web服务器的所有操作全面监控进行告警、记录的预防措施的前提下,形成一套有机的保护体系,在发生篡改行为后迅速恢复Web网页内容,不影响正常访问,避免业务中断。

(6)网络出口部署的防病毒网关,所有数据流都需要经过防病毒网关。因此防病毒网关能够有效地监控进入内部网络的流量。提供两种方式的病毒扫描,一种传统的扫描方式,文件完全扫描后推送给真正的接收者,主要用来保护安全需求强烈的服务器或者重要区域,另一种是边传输边缓存的方式,允许用户实时接收数据,延时减小。

3.5网络安全技术服务

政府门户网站信息网络投入运行后,如何保障系统的安全运行便成了重中之重。其中涉及的工作量巨大,技术要求亦非常高。因此,政府门户网站常常采取安全服务外包方式聘请具备专业安全服务资质的机构进行网络安全保障。安全服务内容主要包括以下方面:

(1)Web安全监测。针对WEB应用安全,我们所提出日常安全检测内容需包含:XSS跨站攻击检测;SQL注入检测;URL重定向检测;FORM检测(单表逃逸检测);FORM弱口令检测;网页木马(恶意代码)检测;数据窃取检测;GOOGLE-HACK检测;中间人攻击检测;Oracle密码暴力破解;WebSer-viceXPath注入检测;Web2.0AJAX注入检测;Cookies注入检测;杂项:其他各类CGI弱点检测,如:命令注入检测、LDAP注入检测、CFS跨域攻击检测、敏感文件检测、目录遍历检测、远程文件包含检测、应用层拒绝服务检测等。(2)数据库安全监测。数据库安全检测需实现的功能:发现不安全的数据库安装和配置;发现数据库弱口令;发现数据库的变化或潜藏木马;发现数据库弱点和补丁的层次。从而在此基础上形成一个综合的分析报告及修复建议。

(3)漏洞及病毒通报.系统在运行期间,计算机病毒及安全漏洞问题将是直接威胁整个系统运行的重要因素。因此,我们需要安全服务提供商定期提供定向计算机漏洞及病毒情况通报。借此,通过对这些情况的实时动态、快速的掌握,可提高管理部门的快速响应能力。

(4)风险评估。该系统需定期进行风险评估工作。有效地借助专业安全服务提供商的力量,来检测本系统现行情况的安全现状。

(5)系统安全加固。安全服务提供商需指派专业人员定期针对加固的系统进行漏洞扫描、攻击、渗透等方面的测试,确保核心设备、核心系统的加固有效性,并及时报告系统加固现状。在业务系统上线之前检查安全配置情况,并提供安全加固建议。安全加固是指针对政府门户网站的服务器、安全设备的安全加固和安全配置优化,对网络设备的安全加固建议。通过定期的加固工作,将系统的安全状况提升到一个较高的水平。将在漏洞扫描、安全审计、渗透测试的报告结果基础上,对服务器、安全设备等方面存在的各类脆弱性问题进行提炼归纳,提出合理的切实可行的安全加固方案。安全加固方案在提交并经过用户方评审、许可后,进行安全加固实施,同时,必须指导、协助对各应用系统的操作系统、数据库系统、中间件和应用程序的安全配置、安全策略和安全机制进行电子政务云计算中心加固和完善,使应用系统符合安全防护要求,保证该信息系统的安全可靠运行。

3.5.1应急响应目标

及时响应信息系统的安全紧急事件,保证事件的损失降到最小。包括如下目标:

(1)7*24*365快速响应服务(本地),提供全天候的紧急响应服务,本地在2个小时内到达现场;

(2)判定安全事件类型,从网络流量、系统和IDS日志记录、桌面日志中判断安全事件类型。查明安全事件原因,确定安全事件的威胁和破坏的严重程度。查明安全事件原因,确定安全事件的威胁和破坏的严重程度:

(3)抑制事态发展,抑制事态发展是为了将事故的损害降低到最小化。在这一步中,通常会将受影响系统和服务隔离。这一点对保持系统的可用性是非常重要的;

(4)排除系统故障,针对发现的安全事件来源,排除潜在的隐患,消除安全威胁,彻底解决安全问题;

(5)恢复信息系统正常操作,在根除问题后,将已经被攻击设备或由于事故造成的系统损坏做恢复性工作,使网络系统能在尽可能短的时间内恢复正常的网络服务;

(6)信息系统安全加固,对系统中发现的漏洞进行安全加固,消除安全隐患;

(7)重新评估信息系统的安全性能,重新评价系统的安全特性,确保在一定的时间范围内,不发生同类的安全事件。

3.5.2应急响应内容

应急响应是处理各种恶意攻击带来的紧急破坏效果,这里包括如下方面:

(1)拒绝服务响应,当网络遭受大量通问而造成我们正常业务无法提供服务的时候,必须采取措施,将恶意访问抵挡在业务范围之外;

(2)数据破坏响应,当服务器的相关环节,包括文件服务器,网站服务器,数据库服务器等的数据被恶意破坏,导致无法正常提供服务,并且此类现象可能还会重现;

(3)病毒蠕虫响应,当网络遭受到病毒蠕虫的攻击,导致正常办公网络瘫痪无法正常实施业务,必须采取根治措施,去除恶意影响;

(4)其他情况应急响应,除了上面列明外,包括恶意窃听、代码攻击、网络欺骗等,需要进一步找到攻击根源,去除漏洞。

3.6等级保护测评

聘请第三方信息安全等级保护测评公司进行网站系统相关软硬件是否达到信息安全等级保护三级的要求,并出具测评证书。

4建立及完善安全管理机制和网站维护队伍

针对政府门户网站的功能及特点,有针对性地编制门户网站安全管理制度及落实相关负责人,保证门户网站的内容更新、安全监察和数据交换。自身也需建立专业的网站维护队伍,明确门户网站每天必做的各项工作到具体的维护人员,定期进行检查和监控,及时发现网站异常,处理来自外部的各种恶意攻击。并根据安全厂商及国家安全管理部门的各项网络攻击预警报告进行网站程序和数据库安全防护方面的代码升级。

作者:徐龙 单位:重庆市公安局交通管理局科研所