下载此文档

服务器安全方案.docx


文档分类:IT计算机 | 页数:约50页 举报非法文档有奖
1/50
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/50 下载此文档
文档列表 文档介绍
1. 安全策略
总体安全目标
网络安全策略的总体目标是保护网络不受攻击,控制异常行为影响网络高 效数据转发,以及保护服务器区的计算资源。
安全分析
在本次项目中,上海中心局域网内的安全威胁分析 层),应用/业务逻辑层(AP 层)和数据库层(DB 层), 对应的安全控制策略如下:
通过应用类型分层保护不同级别服务器的安全;
划分 VLAN,各分层分别位于不同的 VLAN 中;
在三个应用类型分层中,安全级别的定义是接入层(Web 层)安全级别 最低,应用/业务逻辑层(AP 层)安全级别较高,数据库层(DB 层)安 全级别最高;
应用类型分层之间,通过单向的 ACL 允许较低级别的服务器访问较高级 别的服务器。

根据应用系统内部三层架构和应用系统之间关系,制定了应用系统之间的 安全访问规则。对应的安全控制策略如下:
划分 VLAN,隔离各应用系统和各应用系统内部处在不同安全层次上的服 务器;
根据确定的类规则在 VLAN 上部署 ACL。

客户端与服务器之间的安全控制,主要采用了部署专用硬件防火墙和设置 客户端和服务器之间的严格的访问规则来实现。安全控制设计如下:
在服务器区边界部署专用硬件防火墙,防火墙采用双机主备工作模式, 保障系统可靠性;
在防火墙上部署严格的安全控制策略,对数据流执行双向控制;
确定客户端和服务器之间的访问规则,部署在服务器区边界防火墙上。

在上海支付中心局域网内客户端区,存在着管理类客户端和业务类客户 端,两者之间的安全策略设计如下:
在客户端区划分 VLAN,管理类客户端和业务类客户端分属不同的 VLAN;
在管理类客户端和业务类客户端的 VLAN 上部署 ACL,限制两类客户端之 间的互访。

网络中的恶意代码包括病毒、蠕虫、木马等,这类恶意代码发作时,对网 络安全有严重的影响。预防恶意代码的安全控制策略如下:
根据已知的各类恶意代码,识别其传输特征,编写相应的 ACL;
把 ACL 部署在关键的控制点上,这些控制点包括:
各功能区的出口交换机上(防火墙默认情况下已经可以拒绝这些恶
意代码) ;在必要时,也可以部署在功能区内各 VLAN 上,达到更进 一步控制恶意代码传播的目的。 ACL 单向部署,控制从区内出(out) 的流量。
在内联接入区的互联路由器广域网端口上, ACL 单向部署,控制这 些端口出(out)和入(in)的流量。

网络设备自身安全防护,安全策略设计如下:
物理安全:
安装环境温度、湿度、空气洁净度需要满足设备正常运行条件;
禁止非授权人员物理接触设备。
网络服务安全:关闭设备上确认有软件 Bug 的网络服务和可能对自身产 生安全威胁的服务;
加密设备密码;
用户安全, 只允许经授权的用户在设备上执行权限范围内的操作, (且对 操作有相应的授权、认证和审计)
网管 SNMP 安全,对 SNMP 访问设置 ACL 控制,只允许许可范围内的 IP 地址通过 SNMP 管理设备。
分区安全策略的部署

核心区作为中心局域网高速交换区,不做过多的安全策略,只要求部署交 换机自我保护策略。

控制客户端对服务器的访问
各区域对服务器区访问要受到严格控制,控制策略在防火墙上双向实施, 控制策略参照下面的表格。
业务 1 类 WEB 业务 2 类 WEB OA WEB 基础设施类 网管安管类 Internet
业务客户端 允许访问 禁止访问 禁止访问 禁止访问 允许访问 禁止访问
OA 客户端 禁止访问 允许访问 允许访问 禁止访问 允许访问 允许访问
安全控制策略具体描述如下:
业务 1 类客户端能访问业务 1 类 WEB 服务器。 限定客户 ip 地址段、 应用 系统 ip 地址集、端口号集。
业务 1 类客户端能访问网管安管类服务器。 不限制源 IP 地址, 限制目标 的 ip 地址集、端口。
管理类客户端能访问

服务器安全方案 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
最近更新