政府机关网络安全防范_Jakey Spaces

来源:百度文库 编辑:神马文学网 时间:2024/04/29 20:19:29
政府机关网络安全防范
2007年01月29日 星期一 15:56
现况分析
因目前政府及所属单位应用因特网的使用量庞大,并提供许多服务人民与企业的网络服务,因此对于网络安全问题最为重要,主要项目包含:病毒防护、网络过滤、网络安全、网络管理以及无线网络。
目前大部分的政府单位都已完成 L4 防火墙的建置,但缺乏对于在 L7 层防止黑客与蠕虫攻击,因此各政府单位需要更完整的网络安全机制,并建立一套具备主动式实时入侵防御系统,来阻隔所有恶意数据包进入及蠕虫感染,且可防止内部机密文件经由在线实时聊天程序 IM 、 Web Mail 、加密 IM 、 VPN Tunneling 以及 P2P 软件等管道外泄,以降低各项因网络安全所产生的政府机密文件外泄事件发生。
政府面对的网络安全问题
网站入侵攻击事件  来自内部的网络蠕虫扩散  IM 实时聊天程序使用造成信息泄密  内部员工使用 P2P, 耗用网络带宽  DoS/DDoS/HTTP Flooding 攻击  利用闪躲逃避的黑客攻击手法  员工利用 VPN Tunneling 技术私自对外联机  内部员工使用外部 Web Mail 收发私人信件泄漏政府机密
案例分析
A 政府单位已完成防火墙以及 DMZ 的规划,对外服务的服务器(首长行程主机、外部 DNS 服务器、 Web 服务器)放置于 DMZ 1 区域,公务预算会计系统置于 DMZ 2 区,供内部人员使用的服务器(如病毒扫瞄、内部 DNS 、 Email Server 、数据库服务器等)置于 Trust Area ,驻外办公单位则透过 ADSL 或 E1 专线与中央办公单位联机。
1F 至 6F 为办公大楼,各透过一个 Switch 与 Core Switch 联机, 1F 与 2F 因为业务的特殊性,因此自行拥有其相关系统的服务器。 目前 A 政府现有网络架构如下图表示。
然而在此网络架构之下,客户的对外网站仍曾遭到黑客入侵,且并遭到大量 DoS 以及 HTTP Flooding 等攻击, A 政府单位内部蠕虫扩散情形也常会发生,例如 2005 年利用 MS05-039 的 MSN 幽灵病毒发作时,就是因为 5F 工作人员的计算机遭到感染,导致内部 Trust Area 服务器无法正常运行,此外, A 政府单位虽三令五申不准员工上班时间使用 IM 、 P2P ,然而现行网络架构无法控管该两项软件的使用。

BroadWeb 解决方案
4
1.
于 DMZ 1 ( Internet Server Farm ) 连接至 Internet 的线路(上图 1 ) 部署一台 NK-3000P ,以防止外部黑客攻击 Internet 网站。
2.
驻外单位联机 Core Switch 的线路(上图 2 ) 规划各线路各部署一台 NK-3000P ,以防止驻外单位因感染蠕虫而扩散至中央办公单位。
3.
于各办公楼层联机至 Core Switch 的线路(上图 3 ) 各部署一台 NK-3000P ,以防止办公单位蠕虫彼此扩散,另外也可以管制办公单位对于 IM 、 P2P 、 VPN Tunneling 等网络软件的使用。
4.
1F 与 2F 服务器 前各部署一台 NK-3000P ,以防止该主机招到内部人员入侵,或者蠕虫扩散感染。
4
获得效益
在顺利完成 IPS 部署并运作一年之后, A 政府单位获得以下效益:

有效防御外部黑客攻击
在 DMZ 1 前部署 NK-3000P ,防止外部黑客对政府的对外服务器进行攻击。
有效防御内部黑客攻击
在驻外单位以及各办公楼层联机至 Core Switch 的线路各部署一台 NK-3000P ,可有效防止内部网络对于内部服务器的黑客或蠕虫攻击。

提高行政效率
当网络因攻击事件而被瘫痪时,将导致网络中断,而无法进行数据传送及交易;有效控管员工使用 IM 于上班时间聊天,已大幅增加行政执行效率。

提高网络带宽资源的有效性
有效的过滤攻击数据包及 P2P 软件的使用,提高整体网络带宽资源利用的有效性。

降低内部机密文件透过网络外泄的可能性
有效控管使用者使用 IM 、 Web IM 、 VPN Tunneling 等软件传送文件行为,防止政府机密文件透过网络外泄的情形发生。