1、运筹帷幄,持续安全XXXXXX信息化建设规划建议书版本 V1.1连云港大经网络工程有限公司XXXX 系统规划建议书第 1 页 /共 70 页目 录1 信息系统现状 41.1 总体描述 41.2 需求调研 42 风险分析 52.1 可能面临的威胁影响 52.1.1 对资产产生的影响 52.1.2 对系统产生的影响 82.1.3 对业务产生的影响 102.1.4 对机构产生的影响 123 需求分析 133.1 系统规划 133.1.1 现状描述及分析 133.1.2 分析结论 133.2 核心网络系统分析 143.3 集团信息系统 安全分析 143.3.1 服务器及数据存储问题 143.3.2 网
2、络边界防护问题 153.3.3 网络链路安全问题 153.3.4 数据信息保护措施 153.3.5 病毒防护问题 153.3.6 应用交付问题 163.3.7 应用审计和带宽管理问题 163.3.8 运维管理问题 163.3.9 分析结论 174 总体安全技术部署建议 18XXXX 系统规划建议书第 2 页 /共 70 页4.1 数据存储及应用服务器解决方案 184.1.1 服务器产品选型及参数 184.1.2 解决方案说明 204.1.3 存储产品选型及参数 264.1.4 存储解决方案说明 274.2 网络边界安全建议 284.2.1 网络访问控制 284.2.1.1 产品推荐及参数 29
3、4.2.1.2 山石网科防火墙解决方案 304.2.2 入侵防御系统 314.2.2.1 产品推荐及参数 324.2.2.2 山石网科入侵防御解决方案 334.2.3 加密传输系统 354.2.3.1 产品推荐 374.2.3.2 深信服 VPN 及加速解决方案 384.2.4 异地容灾备份系统 404.2.4.1 产品推荐及参数 414.2.4.2 备份及应用容灾解决方案 414.2.5 上网审计系统 454.2.5.1 产品推荐及参数 454.2.5.2 上网审计解决方案 464.2.6 WEB 防护系统 474.2.6.1 产品推荐 484.2.6.2 网站安全防护解决方案 484.2.
4、7 防病毒系统 504.2.7.1 网关防毒墙系统 504.2.7.2 防毒墙部署方案 504.2.7.3 产品推荐 50XXXX 系统规划建议书第 3 页 /共 70 页4.2.7.4 趋势防病毒解决方案 514.2.8 流量控制系统 534.2.8.1 产品推荐及参数介绍 534.2.8.2 深信服流量管理功能介绍 544.2.9 负载均衡系统 574.2.9.1 产品推荐及参数 574.2.9.2 深信服应用交付解决方案 584.2.10 运维管理系统 604.2.10.1 产品推荐及功能介绍 624.3 安全建设建议规划拓扑图 675 规划总结 686 清单 69XXXX 系统规划建议
5、书第 4 页 /共 70 页1 信息系统现状1.1 总体描述XXXXXX 集团有限公司是 XXXXX 公司。是闻名遐迩的“淮盐”主产地,总部位于 XXXX。公司下辖 XXXXXX,历史悠久。主要从事于 XXXXXXX 等生产经营,前景辉煌。随着企业规模的增加,以前的信息化管理已经不能很好的满足发展的需要了,随着企业规模的增加,信息化的更新也越来越显得重要。企业管理人员可以借助于信息化的建设更好的使企业的办公效率和人员管理方面变得简洁。因此盐化集团领导深切的意识到这点,预借助企业管理系统来使得企业的不断发展变得更加有效。1.2 需求调研随着信息化程度的不断加深,机关或者企业单位对于信息化的使用程
6、度也越来越高,越来越多的信息需要通过网络来进行交互,才能使得办公的效率不断提高。XXXXXX 与下属十多家下属企业需要通过 ERP 系统建立起一套完善的机遇信息化的管理流程,才能够面对企业的不断发展所带来的问题。而且信息化的建设也会随之带来企业管理的效率,可以有效的降低企业的管理成本。根据 XXXXXX 信息系统建设的要求,需要实现以下两点要求1、 建成总部集团的数据中心,配备相关的硬件设备。2、 下属各企业需要通过某种方式加入到总部集团的管理范围内,进行有效的远距离高效管理。我们将根据已有的信息化系统和对于未来建设的要求,为 XXXXXX 集团搭建安全的信息平台。XXXX 系统规划建议书第
7、5 页 /共 70 页2 风险分析2.1 可能面临的威胁影响ERP.BPM 等信息系统面临着威胁,而系统本身又存在着相应的脆弱性,一旦条件成熟,安全威胁发生成为安全事件,就有可能对整个系统造成很大的影响。下面根据造成影响的不同程度和受到影响的不同对象来分析每一种威胁对资产、系统、业务以及机构产生的影响。2.1.1 对资产产生的影响在上述的描述中,将资产分为硬件资产、软件资产和数据资产。每一种威胁都会对不同的资产造成不同的影响。具体描述如下:用户身份的假冒可能会使服务器、终端设备、网络设备等硬件资产受到一定程度的破坏,从而影响这些设备的正常运作。服务器、工作站等的破坏也会造成依赖于这些硬件设备存
8、在的软件和数据资产遭受破坏,导致它们的不可用。对软件资产来说,这个威胁也会导致系统软件、业务应用软件、办公自动化软件和其他软件被破坏,影响软件的相关功能,甚至使软件不能运行。最后,这种威胁对数据资产发生的可能性最大,特别是 ERP 业务数据,一旦被非法用户假冒成功,其可用性、完整性和保密性都会遭受到破坏。应用程序的非授权使用主要会影响软件资产和数据资产。软件资产若遭受非授权使用,可能会影响软件的可靠性、稳定性和健壮性,破坏软件的重要功能。对数据资产来说,这种威胁可能会导致对受限文件的读取、对数据的未授权操作等越权行为,造成重要数据的泄露、非法删除或更改。损害或破坏性程序的引入会给服务器、终端设
9、备带来一定的硬件损伤,常见的如 CIH 病毒会导致主板损坏。对软件资产而言,这种威胁发生将破坏软件的正常运行,甚至导致系统死机,扰乱了工作和业务秩序。若数据资产遭受这种威胁,可能会导致数据的不可用、破坏和泄露。系统资源的不正当使用主要影响网络布线系统、电源空调照明等辅助设备和业务数据、办公数据等。就硬件资产而言,这个威胁会导致相关材料和设备XXXX 系统规划建议书第 6 页 /共 70 页的短缺和不正当损耗,不能满足 XXXXXX 集团工作和业务需要。就数据资产而言,这个威胁主要是职员滥用 XXXXXX 集团的信息资源,可能会使重要数据外泄,破坏了数据的保密性。通信渗透对软件资产和数据资产会产
10、生影响。整个信息系统是一个完整的网络系统,但这个网络并不一定是安全的,因此诸如黑客攻击等通信渗透威胁的影响不可忽视。对软件资产来说,这种威胁一旦发生,可能会造成软件系统的破坏,影响系统软件、ERP 业务应用软件和办公软件的正常运行,严重时会使软件系统崩溃。数据资产受到这种威胁,可能会造成数据的破坏,特别对ERP 业务数据,如果攻击的次数增多,甚至会使系统因承载能力不够而中断,从而使重要数据不可用时间较长。通信侦听主要是对 ERP 业务数据、办公自动化数据等应用类数据资产产生影响。引起通信侦听的主要原因是传输介质和协议不安全,非法用户通过搭线窃听、无线接听等方式,导致这些重要数据的泄露,破坏数据
11、的保密性。通信操纵影响着软件资产和数据资产。诸如错误的信息插入、故意的无序传送、故意的错误路由等操纵手段,会扰乱软件系统的运行秩序,使软件功能的正常发挥大受影响。对数据资产而言,这种威胁会导致数据的非法生成、变更、泄露、丢失和破坏,从而影响正常的数据处理和分析,妨碍相关的业务和工作。意外数据量的增大对 ERP 业务数据有影响。这种威胁发生后,可能会造成是某些业务数据的不可用时间较长,数据传输速度减慢,影响相关业务的正常进行。抵赖会对 ERP 业务数据有影响。这种威胁是合法用户对业务数据的否认,一旦这种事件发生,会影响数据的正确性,使部分重要数据暂时不可用,给整个 ERP 业务带来一定的影响。连
12、接失败影响着 ERP 业务数据和办公自动化数据等数据资产。连接失败是属于意外的威胁,是无法事先估计的,因此它的影响的程度弹性很大。它主要会导致数据不可用,甚至使数据被丢失或破坏,妨碍相应的工作和业务。恶意代码的嵌入对软件资产和数据资产有影响。这种通过网络途径进入的恶意代码,可以攻击到系统、ERP 业务和办公自动化等软件,从而破坏了软件XXXX 系统规划建议书第 7 页 /共 70 页的功能,扰乱了系统的正常运行,甚至导致系统的瘫痪。对数据资产而言,这种威胁发生也会破坏数据的可用性、完整性和保密性,给相关的业务和工作造成较大的影响。意外错误的路线会对业务数据和办公数据等网络通信中传输的数据资产产
13、生影响,可能导致这些数据的泄露、破坏或丢失以及不可用,影响业务的正常运行。主机技术故障的威胁会使服务器的可用性受到影响,另外,依附在它上面的软件资产和数据资产也可能因此受到破坏,甚至造成数据的丢失。工作站技术故障的威胁会使终端设备的可用性受到影响,而且依附在它上面的软件资产和数据资产也会因此受到破坏或丢失。存储设备技术故障是针对数据资产而言的,这种威胁一旦发生,就会导致数据的丢失或破坏,从而影响整个工作和业务的正常进行。网络分布组件的技术故障发生,可能会影响到网络设备及传输中的业务数据和办公数据等,造成它们的不可用。网络管理/服务技术故障如果出现问题,如访问控制出错、网络协议出错,可能会导致数
14、据资产的不可用或在传输中被破坏和泄露。网络接口技术故障也是针对数据资产而言的,这种威胁若成为事件,可能会造成传输的业务数据和办公数据不可用时间较长。系统或网络软件故障对软件资产和数据资产都会产生影响。这些软件所有应用软件和重要业务数据的支撑平台,它们出现故障,可能会导致系统运行不正常,甚至是系统软件自身及应用软件和数据资产的不可用和破坏。电源故障如果成为事件,硬件资产可能会造成部分硬件的损坏,影响更大的是数据资产,因为断电的突然性,会导致数据丢失和不可用。空调故障,这种威胁发生后,可能对一些重要的硬件会造成某种程度的损伤,影响它们的正常工作。操作错误和维护错误是人为的原因,因此对所有硬件资产、
15、软件资产和数据资产都会有影响。这种威胁发生,会使硬件资产遭到不同程度的损坏。对软件资产同样,错误的操作会使软件受到破坏甚至不能再运行。数据资产是最重要,也最难恢复,用户操作错误严重时,会导致数据不可用、破坏或丢失。XXXX 系统规划建议书第 8 页 /共 70 页火灾、水灾和自然灾害对硬件资产、软件资产和数据资产也都会产生影响。这些事件意外的可能性较大,造成的后果也会很严重。它们发生后,硬件资产最先受到破坏,甚至是毁灭,从而依附于服务器或终端等的软件和数据也就不复存在,影响非常大。偷窃的威胁是对硬件资产和数据资产来说的,最终导致物理设备和数据资产的丢失,从而使整个系统和业务发生中断。人员故意损
16、害是对硬件资产、软件资产和数据资产的威胁。一旦发生这种事件,可能造成的影响会很严重,使硬件资产的硬件受损以至不可用,软件资产功能受破坏或不能再正常运行,使数据资产的可用性和完整性受到破坏,从而影响整个系统的正常运行。2.1.2 对系统产生的影响上述威胁一旦成为事件,对整个网络系统会造成不同程度的影响,具体分析如下:用户身份的假冒,这种威胁发生后可能会造成系统的某些硬件、软件方面的破坏或数据的不可用,从而引起整个网络系统不能正常运行,甚至中断。应用程序的非授权使用,是非法用户或特权小的用户的越权行为,这种事件发生后,可能使软件资产或数据资产遭受破坏,从而使系统的正常运行受到影响或发生中断。损害或
17、破坏性程序的引入,会导致硬件的损坏,软件不能正常运行,可能表现在系统运行速度变慢,系统死机等状况,从而造成系统的部分中断,甚至是整个系统的瘫痪。系统资源的不正当使用,可能会因数据量增加或网络线路容量的减少导致系统线路的堵塞,影响系统的运行速度。通信渗透,是通过网络对系统进行的攻击,不同的攻击类型对系统造成不同的影响,可能系统运行的正常性遭到破坏,也可能使整个系统中断。通信侦听是对数据的窃取,不会造成系统的破坏。通信操纵,是通过网络进入系统并进行破坏性的操作,不同的操纵类型可能对系统造成的的影响不同,一般只是单纯的影响系统正常运行,严重时也会XXXX 系统规划建议书第 9 页 /共 70 页使系
18、统中断。意外数据量的增大是发生频率较大的威胁,这种威胁发生后,可能会导致系统运行速度减慢,网络线路阻塞甚至导致服务器 CPU 承载能力不够而死机,从而使整个系统瘫痪。抵赖,一般是系统用户对自己的操作或未操作行为的否认,不会造成系统的破坏。连接失败,这种威胁发生后对系统影响很大,可能只是暂时使系统中断,也有可能造成系统中断很长时间。恶意代码的嵌入,这种通过网络通信的途径传播的破坏性代码,可能会破坏系统软件或业务应用软件,从而影响了系统的正常运行,如运行速度变慢,系统死机等。意外错误的路线,不会对系统的运行造成较大的影响。主机技术故障,即服务器出现故障,对系统的影响依赖于故障的大小,可能对系统正常
19、运行影响轻微,也可能因故障严重导致系统中断。工作站技术故障,在这里指终端设备出现故障,如果仅仅是办公网的微机的问题,对整个系统的运行影响很小,如果是其他中间设备出现问题,对系统的影响就要依赖于故障的大小了,可能对系统影响很小,也可能导致系统中断。存储设备技术故障,即存放的数据受到了破坏,或者不可用,或者丢失,而系统的运行离不开数据,所以只能导致系统的中断。网络分布组件技术故障,对系统的影响同样依赖于故障的严重程度,故障很小可能只是轻微的影响系统的正常运行,故障大就可能造成系统的中断。网络管理/服务技术故障,一般是指软件方面的网络管理 /服务出现故障,如通讯协议出错,这对系统的正常运行影响较大。
20、网络接口技术故障,这些网络系统的关键部位出现问题,对系统影响较大,可能不能正常运行,可能出现中断。系统或网络软件故障,对系统影响严重,轻的使系统运行出错,严重时系统瘫痪。应用软件的故障,是应用软件中出现错误,同样对系统影响严重。XXXX 系统规划建议书第 10 页 /共 70 页电源故障,对系统运行影响严重。系统的运行离不开供电,因此电源一旦出现问题,系统即中断。空调故障,这种威胁发生后,可能对硬件方面造成某种程度的损伤,间接的影响了系统的正常运行。操作错误,一般小错误不会对系统造成特别严重的的影响,但也可能影响系统的正常运行,或发生暂时的系统中断。维护错误,同上面的错误,对系统影响一般。火灾
21、,水灾及自然灾害,这些威胁发生后,可能整个网络系统至少发生中断,甚至是瘫痪,造成巨大的损失。偷窃,是非法用户对 ERP 机构硬件资产和数据资产的威胁,这些重要的资产一旦丢失,可能会使系统发生中断,影响系统正常运行。人员不足,对系统的影响是间接的,系统发生的任何问题都需要足够的技术人员来维护,在关键时候人员的不足也会给 XXXXXX 集团造成巨大的损失。人员故意损害,对系统的影响是不可估量的,可能仅仅使系统的正常运行受到轻微影响,也可能造成整个系统的瘫痪。2.1.3 对业务产生的影响威胁发生后,对整个业务造成的影响是最关心的,即使影响很小,也要对此采取相应的措施。对于每种威胁所造成影响的具体分析
22、如下:用户身份的假冒,这种威胁发生后,如果某项业务或多项业务的重要硬件、软件方面发生物理损坏,或者重要业务数据不可用,可能会造成这项业务或多项业务不能正常运行,甚至发生中断。另外,不同业务用户间的身份假冒也会对业务的正常运行造成一定的影响。应用程序的非授权使用,可能会因软件资产或数据资产的破坏,影响各具体业务的正常运行,甚至使某些业务发生中断。损害或破坏性程序的引入,这种威胁发生机率较大,特别是对交互和资金清算业务影响较大,一旦造成硬件或软件的损坏,可能会使整个业务系统的运行发生中断,甚至瘫痪。XXXX 系统规划建议书第 11 页 /共 70 页系统资源的不正当使用,可能会因系统的运行速度受到
23、影响而使各业务运行速度下降。通信渗透,是对网络系统的攻击,系统造成的影响不同,各业务所受到的影响也就不同,可能运行只受轻微影响,也可能造成整个业务系统中断。通信操纵,这种操纵手段一旦成功,对各业务影响都较大,可能使业务运行时发生错误,也可能使其中断。意外数据量的增大是在业务量波动较大时发生频率较大的威胁,这种威胁发生后,可能会造成是 ERP 公文交换、内部邮件、网站等业务运行速度减慢,网络线路阻塞甚至导致服务器 CPU 承载能力不够而死机,从而使整个 ERP 业务受到严重影响。抵赖,一般是系统用户对自己的操作或未操作行为的否认,不会造成业务影响。连接失败,这种威胁发生后对各业务影响都很大,可能
24、只是暂时中断,也有可能造成业务中断很长时间。恶意代码的嵌入,如果这种威胁发生,一旦破坏了系统软件或业务应用软件,可能会影响到各业务的正常运行,甚至导致业务中断和崩溃。意外错误的路线,可能使业务数据泄漏或丢失,从而影响了 ERP 业务的正常运行,但不会对业务造成太大的影响。网络分布组件技术故障,对业务的影响依赖于故障的严重程度,故障很小可能只是轻微的影响业务的正常运行,故障大可能造成业务发生中断。网络管理/服务技术故障,一般是指软件方面的网络管理 /服务出现故障,如系统访问控制出错、通讯协议出错等,这对各业务的正常运行影响较大,也可能会造成业务的运行出错。网络接口技术故障,这些网络系统的关键部位
25、出现问题,对部分数据传输业务影响较大,可能不能正常运行,可能出现中断。系统或网络软件故障,对各业务影响严重,轻的使业务运行出错,严重时业务瘫痪。应用软件的故障,对业务影响严重,哪种软件出现故障,则哪种业务受到影响,可能会运行出错,也可能系统瘫痪。XXXX 系统规划建议书第 12 页 /共 70 页电源故障,对各业务影响严重。所有业务的运行离不开供电,因此电源一旦出现问题,业务即中断。空调故障,对硬件方面造成某种程度的损伤,间接的影响了业务的正常运行。操作错误,一般小错误不会对业务造成特别严重的的影响,但也可能影响业务的正常运行,或发生暂时的业务中断。维护错误,同上面的操作错误,对业务的影响依赖
26、于维护人员的错误程度。火灾,水灾及自然灾害,这些威胁发生后,可能会导致各种业务发生中断,甚至是瘫痪,造成巨大的损失。偷窃,可能造成硬件资产和数据资产的丢失,间接的影响了业务,导致业务发生中断,影响它的正常运行。人员不足,对业务的影响也是间接的,各 ERP 业务中发生的所有问题都需要足够的专业人员来维护,在关键时候人员的不足也会给 XXXXXX 集团机构造成巨大的损失。人员故意损害,对各业务的影响是不可估量的,可能仅仅使业务的正常运行受到轻微影响,也可能造成整个业务的瘫痪,特别是公文交换系统出现问题,影响巨大。2.1.4 对机构产生的影响对 XXXXXX 集团的声誉或政绩影响较大的威胁有:用户身
27、份假冒,损害或破坏性程序的引入,通信渗透,通信操纵,意外数据量的增大,抵赖,连接失败,恶意代码的嵌入,主机技术故障,存储设备技术故障,网络分布组件技术故障,网络接口技术故障,系统或网络软件故障,应用软件故障,电源故障,操作错误,维护错误,火灾,水灾,自然灾害,人员故意损害。对 XXXXXX 集团的声誉影响较小的威胁有:应用程序的非授权使用,系统资源的不正当使用,通信侦听,意外错误的路线,工作站技术故障,网络管理/服务技术故障,空调故障,偷窃,人员不足。XXXX 系统规划建议书第 13 页 /共 70 页3 需求分析3.1 系统规划3.1.1 现状描述及分析为了使 XXXXXX 的信息化建设能够
28、跟上 XXXXXX 对于企业的管理需求,XXXXXX 应该增添一些相关的硬件设备,配合 XXXXXX 的内部管理制度,从而建成一套完整、先进的信息化系统。系统分析此次 XXXXXX 要建设一套适合于集团的 ERP 管理系统,该系统应该会包含人力资源管理、企业流程办公、物流系统、财务系统等多套企业管理其他,因此会产生大量的企业管理数据,而这些数据对于企业来说是属于机密的数据,因此需要加强对这些数据的安全管理问题。集团总部预建设一套完整安全的信息中心,下属各企业通过不同权限访问至总部中心网络,可能过程中会遭遇到数据窃听、篡改等威胁,因此可能会由于一些潜在的威胁造成危害,从而使得企业造成一定的损失,
29、因此需要加强对于数据的安全保护。另外,随着数字信息的不断膨胀以及数据的安全性,对于数据的备份要求越来越高,我们也需要对 XXXXXX 集团中心的数据实现异地灾备,防止由于天灾而引起机房整体设备损害导致数据丢失。因为我们知道,设备可以用钱购买,而数据丢失了则无法找回或者会花费数倍于设备的金钱来获得原始数据。在第二章节的分析中我们可以看到,任何信息系统都会面临到许多威胁,我们只有通过一系列的手段来加强安全措施,才可以更好的利用信息化系统为企业服务,才能够保证信息化可以更加高效的产生效益。3.1.2 分析结论根据 XXXXXX 集团的信息建设的需求描述以及对网络中心的系统分析、XXXX 系统规划建议
30、书第 14 页 /共 70 页安全性考虑,我们为 XXXXXX 集团中心网络搭建一个适合于集团的网络结构图。如下图所示。:i n t e r n e t集团中心下属各企业防火墙VPN防毒墙存储/备份数据计算中心防火墙VPNVPN图 1:XXXXXX 集团网结构图3.2 核心网络系统分析3.3 集团信息系统安全分析通过对 XXXXXX 集团网进行调研,结合各业务系统安全需求特点分析,对XXXXXX 集团网络硬件平台搭建提出几点安全分析:3.3.1 服务器及数据存储问题XXXXXX 集团有多种业务应用系统支撑平时业务运作,有大量的电子数据需要保存,如何搭建高速有效,大容量的数据运行的依赖环境也成为
31、本次信息系统建设的重要事情。如何为 XXXXXX 集团搭建高性能、先进的服务器存储架构也是本次信息系统建设的重中之重。因为保证服务器、存储的高稳定以及高性能运行才能更好的使运行其上的多种应用系统更好的为 XXXXXX 集团提供服务,提高生产效率。XXXX 系统规划建议书第 15 页 /共 70 页3.3.2 网络边界防护问题目前 XXXXXX 集团网络对于 INTERNET 来说属于透明无防范的,因为 XXXXXX集团的数据安全级别较高,因此新建成的对于安全级别要求较高的集团网络是不合格的。根据风险测评机构给出的定义,除了内部的基础设备,与其他互联的任何网络都被视作风险来源。于是互联网对于 X
32、XXXXX 集团来说是风险来源,XXXXXX 集团应该利用边界防护设备过滤 XXXXXX 集团与外网的数据交互,可以通过防火墙,入侵检测等设备过滤 internet 和下属企业单位对 XXXXXX 集团的访问。3.3.3 网络链路安全问题集团信息中心网络链路没有建立安全加密隧道。尤其数据在 internet 中传播的时候会存在许多不安全的因素,如果数据透明未加密的话可能就会很容易的被人窃取到,因此必须保证数据在安全加密的传输隧道中进行传输,这样才能更加的提高数据安全的级别。否则,数据有可能会在传输过程中被截取,而造成机密数据的丢失和泄露。对数据进行加密后即使数据被窃取,如果无密钥进行解密的话,数据对于获得者是无效的。3.3.4 数据信息保护措施我们知道安全是没有绝对的安全的,如果在防范未果的情况下,数据确实出现丢失,而