1 / 27
文档名称:

服务器安全方案.doc

格式:doc   大小:323KB   页数:27页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

服务器安全方案.doc

上传人:buhouhui915 2017/12/10 文件大小:323 KB

下载得到文件列表

服务器安全方案.doc

文档介绍

文档介绍:安全策略
总体安全目标
网络安全策略的总体目标是保护网络不受攻击,控制异常行为影响网络高效数据转发,以及保护服务器区的计算资源。
安全分析
在本次项目中,上海中心局域网内的安全威胁分析基于:
网络基础拓扑架构在逻辑上分成了5个功能区
服务器区各应用系统服务器按功能分为三层结构
应用系统访问关系
应用系统服务器内部安全分析
应用系统服务器按应用类型被分为业务展现层(Web层),应用/业务逻辑层(AP层)和数据库层(DB层)。安全风险存在于:
低安全级别服务器对高安全级别服务器上不适当的访问;
授权客户端对服务器的不适当访问;
非授权客户端对服务器的不适当访问;
不同应用系统服务器之间非授权的不适当访问;
恶意代码对服务器的不良影响。
应用系统之间安全分析
应用系统之间的互访,安全风险主要存在于:
不同应用系统服务器之间非授权的不适当访问;
应用系统不同安全等级服务器之间不适当的互访;
客户端与服务器之间安全分析
客户端访问服务器,主要的安全风险存在于:
非授权客户端不适当的访问服务器;
授权客户端不适当的访问高安全级别的服务器;
客户端之间安全分析
在业务类客户端和管理类客户端之间,安全风险存在于:
客户端访问另一类客户端上的非授权数据;
客户端利用另一类客户端达到对非授权服务器的非法访问;
恶意代码安全分析
恶意代码在网络中的传播,可能对所有的应用系统产生严重的影响。
网络设备自身安全分析
网络设备自身的安全风险主要有:
网络设备的物理安全;
网路设备操作系统Bug和对外提供的网络服务风险;
网络管理协议SNMP非授权访问的风险;
设备访问密码安全;
设备用户安全风险;
安全技术
网络分区
上海数据中心局域网安全设计基于分行基础设施总体架构设计中使用的模块化设计方案,是基于业界企业级网络参考架构和安全架构进行的,包括Cisco SAFE和IBM eBusiness reference model模型,在设计中考虑了网络的扩展性、可用性、管理性、高性能等因素,也重点覆盖了安全性设计。
通过网络分区,明确不同网络区域之间的安全关系,也可以对每一个区域进行安全的评估和实施,不必考虑对其他区域的影响,保障了网络的高扩展性、可管理性和弹性。达到了一定程度的物理安全性。
VLAN
在局域网内采用VLAN技术,出了在网络性能、管理方面的有点外,在网络安全上,也具有明显的优点:
限制局域网中的广播包;
隔离不同的网段,使不同VLAN之间的设备互通必须经过路由,为安全控制提供了基础;
提供了基础的安全性,VLAN之间的数据包在链路层上隔离,防止数据不适当的转发或窃听。
ACL
ACL通过对网络数据源地址、源端口、目的地址、目的端口全部或部分组合的控制,能够限制数据在网络中的传输。在网络中应用ACL,能够达到这样一些目的:
阻断网络中的异常流量
应用系统间访问控制
SNMP网管工作站控制
设备本身防护
防火墙
专用的硬件防火墙,是网络中重要的安全设备,为网络提供快速、安全的保护。
专用的软硬件,设备自身安全性很高;
提供网络地址转换(NAT或PAT)功能,把内部地址转换为外部地址,以保护内部地址的私密性;
提供严格的安全管理策略,除了明确定义允许通过的数据,其他数据都是被拒绝的;
多层次的安全级别,为不同的安全区域提供差异化的安全级别,如DMZ区域;
提供多样的系统安全策略和日志功能。
安全策略设计
网络分区
根据人民银行网络基础架构的设计结构,上海中心局域网被划分为5个功能区域。通过网络结构的功能分区,在网络安全上实现了以下目标:
实现不同功能的设备处在不同的分区内,实现了数据链路层上物理隔离;
各分区有单一的出入口;
分区之间互访必须经过网络层路由;
为其他安全控制策略的部署奠定了基础。
应用系统内部安全策略
在服务器区内,根据确定的应用系统内部三层架构,服务器的应用类型被分为业务展现层(Web层),应用/业务逻辑层(AP层)和数据库层(DB层),对应的安全控制策略如下:
通过应用类型分层保护不同级别服务器的安全;
划分VLAN,各分层分别位于不同的VLAN中;
在三个应用类型分层中,安全级别的定义是接入层(Web层)安全级别最低,应用/业务逻辑层(AP层)安全级别较高,数据库层(DB层)安全级别最高;
应用类型分层之间,通过单向的ACL允许较低级别的服务器访问较高级别的服务器。
应用系统之间的安全策略
根据应用系统内部三层架构和应用系统之间关系,制定了应用系统之间的安全访问规则。对应的安全控制策略如下:
划分VLAN,隔离各应用系统和各应用系统内部处在不同安全层次上的服务器;
根据确定的类规则