如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
1、第12章计算机网络安全工程12.1网络安全系统设计过程12.2区级电子政务网络安全系统设计实例习题12.1网络安全系统设计过程计算机网络安全从其本质上来讲就是保障网络上的信息安全,即保证网络上信息的保密性、完整性、可用性、真实性和可控性。如何在网络上保证合法用户对资源的安全访问,防止并杜绝黑客的蓄意攻击与破坏,同时又不至于造成过多的网络使用限制和性能的下降,或因投入过高而造成实施安全性的延迟,正成为当前网络安全技术不懈追求的目标。网络安全设计一般应遵循以下过程:1.需求分析需求分析一般包括确定网络资源、分析安全需求两方面的工作。确定网络资源是网络安全系统设计中的首要步骤。一般的网络建设
3、务损失、现有网络服务的风险、当前的主要威胁和漏洞以及目前实施的控制措施进行分析,确定信息资产的风险等级和优先风险控制。常用的风险评估可以采用量化分析法或定性分析法对系统面临的风险等级作出评估。所谓量化分析法属于精确算法,就是用数字来进行评估,把考虑的所有问题都变成可以度量的数字,计算出风险评估分数,从而得出面临的风险等级。定性分析方法则是在评估时对风险的影响值和概率值用“高/中/低”的期望值或划分等级的办法来评估系统风险。进行风险评估是一个非常复杂的过程,除了常用的量化法和定性分析法以外,也可以利用一些风险评估工具,如基于信息安全标准的风险评估与管理工具ASSET、CCToolbox;基于知
4、识的风险评估与管理工具COBRA、MSAT、RISK;基于模型的风险评估与管理工具RA、CORA等。另外,还有一些基于漏洞检测和面向特定服务的扫描工具,包括基于主机的风险评估工具、面向应用层的风险评估工具以及密码和帐户的检查工具等。2)制定安全策略安全策略规定了用户、管理人员和技术人员保护技术和信息资源的义务,也指明了完成这些机制要承担的责任,是所有访问机构的技术和信息资源人员都必须遵守的规则。一般来说,安全策略包含两个部分:总体的策略和具体的规则。总体的策略用于阐明企业或单位对于网络安全的总体思想,而具体的规则用于说明网络上什么活动是被允许的,什么活动是被禁止的。计算机网络的安全策略一般包含
5、物理安全策略、访问控制策略、信息加密策略、网络安全管理策略等几个方面。具体也可以参照RFC2196中安全策略的详细信息。3)决定安全服务在工程中,网络安全服务一般包含预警、评估、实现、支持和审计几个过程。预警:根据掌握的系统漏洞和安全审计结果,预测未来可能受到的攻击危害,全面提供安全组织和厂家的安全通告。评估:根据当前用户的网络状况进行深入的、全面的网络安全风险评估与管理。主要包括威胁分析、脆弱性分析、资产评估、风险分析等技术手段。实现:根据预警和评估的成果,对不同的用户制定不同的网络安全解决方案。主要包括系统加固、产品选型,工程实施、维护等全面的技术实现。支持:对用户进行全面的安全培训和安
7、训,使其对整个网络进行有效管理和使用。12.2区级电子政务网络安全系统设计实例电子政务网络是政府信息网络平台,如何建立一个标准统一、功能完善、安全可靠的电子政务网络是关系到整个政府信息能否得到有效利用的关键因素。区级电子政务网络是市级电子政务网络建设的重要组成部分,而随着国民经济的发展,原有的电子政务网络已不能满足区内各级政府办公和为民服务的需要,因此计划应充分利用原有政务网的基础,重新规划建设覆盖全区的电子政务网络,以满足全区范围内各行政部门办公的需求。新建设的区政务网络平台作为全区各个办事机构的主要办公平台,涉及了很多部门(如财政、工商、税务等)的内部信息,因此,该网络上将会有很多部门敏
8、感信息进行传输和流转。同时,区政府网络平台又是区统一的互联网出口,将面临网络上的各种病毒和木马等风险的威胁,如果建成后网络安全无法保障,或存在重大的安全漏洞,那么其后果将是极其严重的,因此,信息安全建设是区政务网络建设中非常重要的部分。本政务平台的安全建设需要全面的、系统的从边界数据防护系统、病毒防治系统、数据审计系统等几个方面规划。同时,安全规划要与区政务网现有网络整体安全规划一致,统一考虑安全管理问题。12.2.1项目概述安全系统的建设是电子政务建设和应用的重要保障。由于政务应用系统中存在着较多的敏感信息和重要数据,必须保证网络和数据的安全,所以对系统的保密性要求很高。1.项目安全系统设
9、计目标本项目安全系统设计的目标是:对原有区政务网络平台进行必要的安全建设,保障政务平台的信息安全。从技术与管理两方面着手,将全区的网络应用系统建设成一个具有纵深安全体系部署的可靠系统。重点建设内容包括以下几方面:政务网络平台本身的基础设施建设;政务网络平台与各个边界的安全建设;各个业务系统及公众服务体系安全的措施;完善的病毒防护机制;数据安全保障及有效的备份中心;完善的综管理系统和机制;统一的全网认证体系。2.项目总体安全构架本项目总体安全架构建设由安全技术架构和安全运行总体管理架构两部分组成。1)安全技术架构网络基础设施安全(网络设备安全配置,核心设备及重要区域链路的冗余,网络出口的负载均
10、衡)。边界安全策略(边界访问控制,防火墙,入侵防御,网关防病毒)。计算环境安全(统一防病毒体系,网络审计)。安全基础设施(公钥体系建设,安全管理中心)。2)安全运行管理架构安全运行管理架构包括安全协调策略、事件响应策略、日常监控策略、升级管理策略、分析改进策略、培训教育策略和应急响应策略。3.项目总体设计原则系统建设应充分考虑长远发展需求,统一规划、统一布局、统一设计。在实施策略上根据实际需要及投资金额,分期配置、分期实施、逐步扩展,保证系统应用的完整性和用户投资的有效性。在方案设计中,应遵循以下设计原则:(1)标准化原则。系统建设、业务处理和技术方案应符合国家、市及区有关信息化标准的规定。数
12、理系统每天将处理全区几十个部门的审批数据,任何时刻的系统设备故障都有可能给用户带来损失,这就要求系统具备很高的稳定性和可靠性,以及很高的平均无故障率,保证故障发生时系统能够提供有效的失效转移或者快速恢复等性能。硬件环境应消除单点故障,实现双机容错和负载均衡功能,保证系统的高可用性,即724小时不停机的工作模式。(6)开放性原则。开放性是现今计算机技术发展过程中形成的一种建立大系统、扩大系统交流范围的技术原则。系统总体方案设计在体系结构、硬件/软件平台的确定,以及产品选型、设计、开发等方面都要充分考虑“标准和开放”的原则。在应用系统的设计与开发中,应依据标准化和模块化的设计思想,建立具有一定灵活
13、性和可扩展性的应用平台,使系统不仅在体系结构上保持很大的开放性而且可以提供各种灵活可变的接口,系统内部也应保持相当程度的可扩充性。(7)实用性及可扩展性原则。系统的建设既要充分体现政府系统业务的特点,充分利用现有资源,合理配置系统软硬件,保护用户投资;又要着眼建成使用后具有良好的扩展能力,可以根据不断增长的业务需求,随着信息技术的发展而不断地平滑升级。各计算机应用系统的开发,应做到功能完善、使用方便、符合实际、运作高效。实用性的原则是系统能够成功应用的关键。在系统的设计阶段就应该充分考虑本区内当前的各种业务层次的需求、各个环节的数据处理以及管理要求。在实际的项目实施过程中可以采用总体设计、分布
14、实施的方案,保障核心部门的核心业务功能首先得到实现,然后再逐步扩展业务功能。(8)可维护性及易用性原则。由于信息管理系统的范围大、应用广,因此对于系统的管理和维护性能提出了更高的要求。在方案设计时,易使用、易维护原则成为将来系统应用实施过程中的重要条件。因此,系统设计必须充分考虑管理维护的可视化、层次化以及控制的实时性。系统面向掌握不同计算机知识层次的人员,要容易操作使用。(9)经济性原则。在保证系统能够安全、可靠运行的前提下,充分利用原有的计算机设备、网络设备、业务应用系统、数据等投资,注重经济性,避免浪费,最大限度地降低系统造价,这也是重要的设计思路。同时计算机与网络技术的发展是非常迅速的
15、,通常不可能选择一种永远不过时的计算机及网络技术。所以在构造一个信息管理系统时,应该将投资与目前的应用紧密结合起来,选用便于向更高的技术过渡的方案。12.2.2需求分析某区政务网安全现状拓扑图如图12.1所示。图12.1区政务网安全现状拓扑图1.网络平台基本状况目前区政务网络平台由一台核心交换机(QuidwayS6506)、三台内外接入交换机以及三个服务器区和外网出口等几个部分组成的。在区电子政务内网中,各乡镇与园区通过光纤连接到中心机房,并通过汇聚交换机(QuidwayS3526)汇总后接入网络核心;各委办局通过接入交换机(QuidwayS3526)汇总后接入网络核心;区政府大院局
16、域网也通过3COM6509交换机汇总后接入核心网络。网络服务器按照功能分为了三个区域,一个是对外提供服务或有公众网络需求的服务器,此区域设置在出口处的防火墙DMZ区,提供对外服务。另两个区域分别是公文服务器区和OA服务器区,数据库、OA、电子政务等服务器分别连接到一台汇聚交换机上(QuidwayS3526)。一台千兆联想防火墙(联想网御防火墙2000FWE-T3)实施安全策略以控制用户对这些服务器的访问。视频服务器和视频采集服务器均直接接入核心交换机(QuidwayS6506)。区政府的各种服务器通过汇聚形成服务器群,统一连接到核心交换机。对于Web、OA和经济分析系统采用了双机热备,共用
17、磁盘阵列,集中式存取重要数据。外网出口有三个,政务外网用户通过防火墙(华依千兆防火墙HY-F2000KU)接入区核心网络;通过PSTN访问区内网的用户经过拨号路由设备(QuidwayR2621RT-6AM)接入区核心网络;Internet访问用户则通过防火墙(华依百兆防火墙HY-F2000K)接入区核心网络。2.网络安全状况从安全拓扑图可以看出,区电子政务外网是一个多连接的网络。多连接体现为网络连接既有节点内部不同网段的连接(如区府大院内各部门间的连接),又有节点间的连接(如区府电子政务系统与各局委办专用网络的连接),同时还存在外部连接(与互联网的连接)。如果将网络结构按照应用系统严格划分,
18、使每种应用都运行在独立的网络中,那么网络中用户相互信任程度就很高,安全问题会降低到最小。但是实际情况不允许这样划分,主要原因在于主机设备、网络设备、通信线路的共用以及不同应用间的数据交换。如果进行硬性的划分必然会增加投资、管理以及维护工作的难度。由于主机为支持应用的需求开放了多种网络服务,客户端通过特定的通信线路执行某种特定应用程序的同时,又用来执行非必要的网络服务,这样就产生了非法访问和黑客攻击的可能。目前区政务网均统一部署了瑞星防病毒系统;各自按照部门划分了VLAN,进行访问控制;并分别部署了两台百兆鹰眼入侵检测系统,与防火墙形成联动,其主要的安全设备如表12.1所示。表12.1某区电子
23、统除了与机关外的各委办局之间存在网络连接外,部门委办局还与其上级单位的局域网之间进行网络连接,这些连接的接入点被称为边界。对边界的保护就是实施访问控制,对进出的数据流进行有效的控制与监视。4.支撑性基础设施保护策略深度防御的根本在于提高针对网络的入侵与攻击的防范能力,支撑性基础设施是能够提供安全服务的一套相互关联的活动与基础设施,其所提供的安全服务用于实现框架式的技术解决方案并对其进行管理。目前的深层防御策略定义了两个支撑性的基础设施检测与响应,其作用是检测、识别可能的网络攻击和非法行为;做出有效响应以及对攻击行为进行调查分析。通常可以采用安全审计系统来检测记录可能的网络非法行为,并对其进行调
24、查分析和总结,从而加固系统的安全。12.2.4措施建设通过对区政务信息中心将来运行环境的分析,我们提出了相应的安全规划,同时明确了用户的安全需求,下面列出的是关于安全集成设计的说明,以切实可行的方案满足用户的需求。将各个业务不同的服务器按照其功能划分为几个服务器区,同时针对各个服务器区的职能和个别业务的需求,划分严格的安全策略。因此除了在防火墙实施严格的安全访问控制策略外,还需要在网络VLAN划分时,详细考虑网络各部分的规划。由于各个应用服务器以及数据服务器的重要性,应部署入侵防御系统、安全审计系统等设备,对区域内重要服务器的访问行为进行多种防护。为了保障系统的稳定性,重要网络部分均采用双链
26、着区电子政务网络平台的扩展,越来越多的用户单位都接入这套网络,极需对接入的PC机的防病毒软件和病毒库做统一的管理和更新。随着网络平台的扩展,涉及到的网络设备种类、数量繁多。不可能通过人工一台一台地进行维护,这样就给管理和维护人员带来了极大的挑战。通过一个统一的管理平台,能够内嵌和调用其他厂商的监管系统,对各种设备进行自动的远程实时监控和分析,找出故障点和原因,以便及时采取相应措施,并提高工作效率。为了保障应用系统的安全,提供详尽的应用安全措施。综合以上设计思想,新区政务网络系统安全设计如图12.2所示。图12.2新区政务网安全设计拓扑图1.网络基础设施安全1)网络设备安全配置在系统的详细设计
27、阶段,对网络中每个设备的功能就应该有明确的定义。在设备部署过程中,应该根据设计阶段的定义确定设备应提供的网络服务,对于设计定义之外的网络服务应该禁用,因为不必要的网络服务只会为攻击者提供更多的攻击途径和门户。除此之外,有两点应该着重注意:即设备缺省配置和已知的不安全服务。很多设备(或其中软件系统)为了方便用户应用,都会有一个出厂缺省配置。一定要根据系统的详细设计文档仔细核对设备提供的网络服务,禁用不该有的缺省服务。2)核心设备及重要区域链路的冗余由于区政务信息中心网络本身具有的特性,网络核心是整个网络的交通枢纽,如果网络核心瘫痪,整个信息系统的应用将随之崩溃。随着公共服务业务的展开,政府机关日
28、常办公对信息系统的依赖性增大,因此采用网络双交换核心成为大势所趋,并采用高性能的三层交换机来保证网络的连通性和稳定性。该项目将采用网络双交换核心的设计理念,以及重要区域双链路的设计,同时与另外两个分中心建立环状网络,充分保证区政务信息中心的高可用性和稳定性。如图12.2中的“政府网络核心区域”模块所示。3)网络出口的负载均衡网络出口负载均衡有多种方式可以实现。针对不同方式分析如下:单一的ISP运营商的两条链路同一点接入。整个网络接入互联网使用单一的ISP链路运营商,就等于将网络对外访问的可靠性完全依靠在单一的ISP链路运营商身上。采用双链路的目的本来就为了预防因运营商的故障造成对外访问中断,同
29、一运营商的两条链路很难解决这个问题。单一的ISP运营商的两条链路不同点接入。这样可能在一定程度上减小用户两条链路被放置在同一运营商同一地点同一机房的可能性,相对增加了对外访问的可靠性,但是当该运营商的整个网络出现故障时,这两条链路也会完全瘫痪。两条链路不同点的接入方式还将给网络的管理和划分造成较大的问题。这种接入方式造成了网络有两个外网出口的事实,这就需要区的网络管理人员自己划分哪些应用或者哪些人员从哪个网络出口对外访问。这实际是非常困难的,首先网络管理人员必须清楚各种应用的流量大小,以及人员访问出现的峰值,在区政务网高速发展的情况下,应用不断增多,一旦将应用与出口划分固定,就会对今后发展造成
30、极大的障碍。不同的ISP运营商的链路同一点接入。采用不同运营商的链路,对出口的瓶颈进行适当的缓解,并实现整个网络出口的不间断性,这就意味要部署负载均衡设备,对这两条链路进行动态的分配,当某条ISP链路掉(down)时,整个负载就直接划到另外一条链路上去,保证网络的不间断性。同时负载均衡设备还可实时地调整两条链路的负载情况,当一条链路流量过大时,可以自动将部分流量调整到另一条链路上,真正地发挥双链路的作用。根据以上三种情况的分析,确定第三种方式是最合理的接入方式。负载均衡设备部署如图12.2中的“公众网”模块所示。负载均衡设备都是串接在网络出口处。通过该设备,区政务外网就无需通过ISP协作、大
31、带宽连接、选定的IP地址块、ASN或高端路由器来消除系统故障。由于链路控制器解决方案不依靠BGP提供故障切换功能,它不存在BGP多归属所面临的延迟、高更新成本、次等流量管理等问题。通过使用链路控制器,能够使用成本低的带宽,并且可对基于性能、成本和业务政策的链路选择进行完全的粒状控制。2.边界安全1)边界策略的制定在区政务网络基础平台建设中,由于职能和业务的不同,网络分为了不同的区域。我们需要按照不同的要求对每个区域采取相对独立的策略设置。网络核心由配置了防火墙模块的万兆交换机组成,重要的网络用户和视频服务、认证服务等直接通过核心交换机,由核心交换机上的防火墙模块处理这些数据流量,以保证这些用
32、户和服务的数据交换的高速及时。如图12.2“政府网络核心区域”模块所示。对于其他跨区域的数据流量,要严格制定网络边界策略。比如,对于对外服务的Mail服务器、政府网站服务器和DNS服务器来说,一方面要面对互联网上的用户访问,一方面还要访问位于数据库区的门户系统数据库。数据库区域是整个信息网络平台的核心,其安全级别是远远高于对外服务区的,因此我们就要制定相应的边界访问策略,只允许政务中心服务器的固定IP和固定端口访问门户数据服务器的相应端口。同样,由于信息平台中包括政务网络用户和办公人员,我们也要针对他们定制相应的边界策略,区分不同区域的访问权限。2)防火墙如图12.2所示,本项目除配置了两块
33、核心交换机防火墙板卡外,还有三台防火墙,分别位于分中心1核心交换机、分中心2核心交换机和互联网出口的边界。核心区域的防火墙部署核心交换区域是所有应用服务的核心,在功能上与网络的核心类似,所有的服务处理及数据库集中于此,而且任何原因造成的破坏和中断都会造成严重后果。为了保障全区应用服务的安全运行,对于这一区域的安全保护措施必须加强。另外这一区域不同于连接Internet区域,由于服务及数据量非常集中,数据量及延迟的要求是这一区域安全设计必须考虑的问题。鉴于这些原因,在核心交换区域的核心交换机上配备了防火墙板卡,在保证服务器区域安全的同时也排除了由于安全措施对各种服务的延迟影响,如图12.2所示“
34、政府网络核心区域”模块核心交换机防火墙配置。外网出口区域的防火墙部署Internet区域属于全开放区域,不但数据流量大,而且由于没有统一的安全保障体系,病毒、攻击、入侵、非法站点随处可见。为了保证区政务外网网络的安全,对于这两个网络的连接只在策略上采取控制手段是远远不够的,必须通过专门的设备来保证内部网络的安全。因此通过对一台千兆防火墙来达到硬件级的隔离效果,具体部署在核心交换机与外网之间,分别强制所有由内向外和由外向内传输的数据必须经过防火墙的安全处理。同时在技术方式上内部网络访问Internet统一通过NAT方式,借助NAT技术的地址安全保障功能使外部网络无法获知内部网络情况,从而阻断绝大
35、部分攻击。DMZ区服务器通过外网防火墙进行安全的数据交换。如图12.2所示“公众网”模块和“DMZ”模块防火墙配置。3)入侵防御系统与入侵检测入侵防御对于网络的安全运行和改进完善起着极其重要的作用,通过对全网内所有数据流的实时采集与分析,使得我们能够洞察内部网络的各种非法行为。入侵防御同时也可以对网络的操作做一个完整的记录,当违反网络安全规则的事件发生时,能有效地追查责任和分析原因,必要时还能为惩罚恶意攻击行为提供必要的技术证据。如果与报警功能结合在一起,就可以在违反网络安全规则的事件发生之后,或在威胁网络安全的重要操作进行时,及时制止和补救,避免损失扩大。由于对区政务网络的入侵主要集中在连接
37、测系统,可以在无人干扰的情况下进行724小时的安全监控,一旦发现入侵行为,可以及时地通知管理人员,或者采取其他相应的措施,如切断可疑连接等。4)网关防病毒区政务外网的Internet出口处,是各类病毒进入的重要途径,网关防病毒技术能够在网络边界处,对混合型病毒进行全面扫描,防止病毒通过网络边界传入。网关防病毒的部署如图12.2“公众网”模块所示。将防病毒网关部署在互联网的出口处,对进入的数据进行扫描,以阻止病毒爆发、堵塞网络病毒(Internet蠕虫),并在病毒爆发期间阻塞高威胁漏洞,隔离并清除包括无保护设备(当其进入网络时)在内的传染源。防病毒网关不仅能够采取准确的预防病毒爆发的安全性措施
38、,并且能够前瞻性地检测、预防并排除病毒爆发的危险。3.计算机环境安全1)统一防病毒体系在网络中,病毒已从存储介质(软、硬、光盘)的感染发展为网络通信和电子邮件的感染。其传播速度极快,破坏力更强。据统计,一个新病毒从一台计算机出发后仅六个小时就足以感染全球互联网机器。网络一旦被病毒侵入而发作,将会对重要数据的安全、网络环境的正常运行带来严重的危害。区政务外网的安全非常重要,一旦病毒发生与扩散,造成的后果不可估量,所以防止计算机病毒是区政务外网安全设计的重要环节。整个病毒防护系统的部署包括三个部分:服务器父中心端、服务器子中心端和客户端。由于区政务外网信息点较多,在政务网核心区应该部署专用的防病毒
39、服务器,同时,在各个分中心同样应该部署防病毒服务器,对防病毒客户端要进行集中管理,安装防病毒客户端软件,防病毒控制中心要能够对所有的客户端进行强制防病毒策略的实施,避免人为因素造成病毒防护失败。应选用具有多层病毒防护体系的防病毒软件来构建区政务网的防病毒部署,由防病毒父中心对位于不同区域的一级防病毒子中心和直属客户端进行控制和更新,再由防病毒一级子中心对所属的防病毒客户端或二级子中心进行日常的维护和更新,由此形成多级的立体的防病毒体系。2)网络审计安全审计是网络安全系统中的一个重要环节。各单位信息网络都包含了许多业务系统,对于一些重要业务系统的操作访问需要进行审计,防止滥用。通过安全审计技术能
40、够收集审计跟踪的信息;通过列举被记录的安全事件的类别(例如对安全要求的明显违反或成功操作),能适应各种不同的需要。已知安全审计的存在可对某些潜在的侵犯安全的攻击源起到威慑作用。如图12.2中的“政府网络核心区域”模块所示,在核心交换机处安装一台网络安全审计系统,并采用统一的控制中心进行管理。网络安全审计系统上有两种端口,分别为管理端口和探头。分布型网络安全审计系统由控制中心和检测引擎组成,控制中心是安装在客户指定的服务器上的软件,检测引擎是有管理端口和探头的硬件设备。网络审计系统能够实现实时采集网络中对应用系统的访问信息,进行协议分析,恢复还原应用层数据,自动记录重要的事件,协助网管人员全面地
42、最后待该平台从功能上、性能上、稳定性等几个方面不断完善以后,将其同各类应用平台集成,实现安全应用系统。区电子政务网络公钥体系建设主要包括SHECARA系统建设、应用系统安全认证建设和网络远程接入认证建设三个方面(注:SHECA,即上海电子商务安全证书管理中心,是上海市唯一从事数字证书签发和管理业务的权威性认证中心)。(1)SHECARA系统建设。SHECARA(以下简称“RA”)作为SHECA系统证书管理服务功能在区电子政务各单位的延伸,不但能够方便自行管理数字证书,更能根据各自应用的具体情况进行证书信息定制,使得数字证书更能满足对用户属性信息的需要。RA系统建设需要部署以下内容:RA服
43、务器:RA服务器作为RA服务的主体,需要首先在用户单位进行安装部署;管理终端:管理终端的作用是对RA服务器进行日常维护和管理;制证终端:制证终端的作用是对用户证书的申请、审核、制作、管理;防火墙:若用户有条件,最好在RA服务区出口处部署一台防火墙,用以加强RA服务区的网络环境安全性;配置政务外网与互联网的边界防火墙,以使得RA服务器能够同SHECA指定的服务器建立通信。(2)应用系统安全认证建设。应用系统安全认证建设作为数字证书的典型应用,不但技术成熟,部署迅速,而且效果突出,用户操作便捷,因此推荐采用其作为初次建立安全支撑平台的工作内容。应用系统安全认证建设需要部署以下内容:安全认证网关部署
46、算机上安装安全认证客户端软件,以实现对政务外网的访问以及客户端策略的执行;在安全认证网关上配置访问控制策略,如允许哪些用户访问哪些应用,是否允许客户端在访问政务外网的时候访问互联网的其他应用。2)系统综合管理平台对区中心大楼内政务平台的所有小型机、服务器、存储设备、网络设备、UPS、机房空调设备进行监控。该平台要能够实现对网络设备、服务器和机房中的各种设备的运行情况进行监视,能够提前对设备的异常情况发出报警,及时控制异常设备。平台由网络管理和机房环境监控组成。(1)网络管理系统。由于新网络中心的网络规模大,设备多,还有很多重要应用服务器,因此需要通过高效的网络管理系统对整个网络进行监控,从而保
47、证网络的正常运行。好的网关系统不仅在网络发生故障时能够报警并准确快速定位故障点,而且还要在故障发生前就能够根据各种网络设备的流量、负载的情况,及时察觉网络的异常,将网络故障消灭在萌芽状态。网络管理系统能解决的问题有以下几方面:提供网络稳定安全运行最为强大的技术保障,使业务运营连续高效。完全掌握全网整体结构,有助于发现网络瓶颈,优化网络结构,便于做出网络升级参考。及时的预警以及告警、快速的故障定位以及恢复,提高了网络运行质量以及稳定性。降低故障发生率,提升用户满意度。扩大业务市场占有率,直接带来效益。网络的科学升级,从而避免浪费,保护投资。强大的报表系统体现了整个网络的运行情况和工作业绩。(2)
48、机房环境监控系统:包括七个组成部分,UPS设备监控、机房专用空调监控、配电设备监控、门禁系统监控、机房环境监控、直放站合入器监控和图像监控。根据要求,我们为区政务网机房安装其中的四部分。UPS:机房内的UPS对于网络设备是至关重要的,它不仅在断电时为网络设备提供电源,而且在正常供电时也能对市电进行滤波和功率因素修正,可以完全解决所有的电源问题,如断电、市电高/低压、电压瞬时跌落、减幅振荡、高压脉冲、电压波动、浪涌电压、谐波失真、杂波干扰、频率波动等电源问题。所以UPS是否正常工作,对网络系统是很重要的。机房环境监控设备能够对UPS工作状态进行监控,并通过监控系统输出相应的数据,显示在大屏幕上,
50、过低等所有状态进行告警,并具有遥控开机、关机,温、湿度设置,告警复位等功能。其他监控:机房环境监控系统暂时不需要对配电设备系统监控,但我们在监控系统中预留了配电接口,对以后配电系统扩大升级需要监控时,可以轻松实现配电系统监控的兼容。对门禁的监控需要门禁系统开放其协议,从而实现对门禁的开关状态以及人员进出状态的读取,但门禁系统暂时无法提供其协议,所以我们预留门禁系统接口。12.2.5产品选型1.防火墙(千兆)1)防火墙性能要求根据网络设计要求防火墙处理能力应达到2Gb/s;最大并发连接数应大于200万;每秒新建连接数应达到25000;延时应小于40s;VPN隧道数应达到2000;应支持虚