PPT使用说明

Similar documents
PowerPoint 演示文稿

Chapter #

标题

一、

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

NetST 2300系列防火墙产品白皮书

Microsoft Word - 第5章.doc

IQ

用于网中之网的集成化安全保护

PowerPoint 演示文稿

电力能效监测系统技术规范 第8部分:安全防护要求.doc

ITC案例集2.cdr

11N 无线宽带路由器

PowerPoint 演示文稿

、審計稽察之成果

中国科学院文件

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

<4D F736F F D20D0C5CFA2BBAFB7A2D5B9D6D8B5E3D7A8CFEEB9E6BBAE2E646F63>

关于建立境内违法互联网站黑名单管理制度的通知

? 這 全 都 是 市 政 府 提 供 給 我 的 資 料 低 底 盤 公 車 計 畫 96 年 預 算 新 台 幣 4,500 萬 元 97 年 預 算 新 台 幣 1 億 6,500 萬 元 98 年 預 算 新 台 幣 3 億 2,300 萬 元, 共 有 307 台 低 底 盤 公 車,99

Page 2

Amaranten in edu(tech)赵奇峰.ppt


从 宾 馆 到 又 一 城 是 十 五 分 钟, 从 又 一 城 到 邵 逸 夫 是 十 分 钟, 去 时 一 路 上 坡 很 辛 苦, 回 时 一 路 下 坡 很 轻 松, 很 像 上 小 学 时 的 心 情, 这 是 最 初 几 天 最 深 的 感 受 有 段 时 间 很 少 走 校 内 的 路

合金投资年报正文.PDF



SMARTZONE WLAN SmartZone 3 L2oGRE QinQ vsz-d / SZ100-D WLAN NAT WLAN Ruckus 1Gbps 10Gbps SmartZone SmartZone vsz DHCP/NAT DHCP IP NAT MAC SmartZone WL

珠海市电视中心工程

申 请 挂 牌 公 司 声 明 本 公 司 及 全 体 董 事 监 事 高 级 管 理 人 员 承 诺 不 存 在 虚 假 记 载 误 导 性 陈 述 或 重 大 遗 漏, 并 对 其 真 实 性 准 确 性 完 整 性 承 担 个 别 和 连 带 的 法 律 责 任 本 公 司 负 责 人 和 主

东吴证券有限责任公司关于

<4D F736F F D20B9F0D5FEB0ECB7A2A3A A3A93835BAC52E646F63>

山西省人工影响天气公共服务

评估报告共四册




杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 江 苏 国 瑞 信 安 科 技 有 限 公 司 股 权 评 估 项 目 资 产 评 估 报 告 目 录 杭 州 顺 网 科 技 股 份 有 限 公 司 拟 实 施 股 权 收 购 涉 及 的 江 苏 国 瑞 信 安

通过动态路由协议实现链路备份

童 或 老 人 在 吸 食 果 冻 时 存 在 进 入 气 管 或 支 气 管 的 隐 患 建 议 三 周 岁 以 下 的 儿 童 必 须 在 监 护 人 的 指 导 下 食 用 学 龄 儿 童 和 老 人 用 小 勺 取 食, 细 嚼 慢 咽 此 外, 果 冻 可 以 给 人 以 饱 腹 感, 儿

D-link用户手册.doc

计算机网络 实验指导书 / 实验四 : 动态路由协议 实验四 : 动态路由协议 一 实验目的 1 进一步理解路由器的工作原理; 2 掌握 RIP 的基本原理和实现 ; 3 掌握 OSPF 的基本原理和实现 二 实验学时 2 学时 三 实验类型 综合性 四 实验需求 1 硬件每人配备计算机 1 台 2

新 国 都 纪 要 天 泽 信 息 调 研 纪 要 银 江 股 份 调 研 纪 要 卫 士 通 调 研 纪 要 汉 王 科 技 调 研 纪 要 -2014

Microsoft Word 養生與保健_中山大學_講義


萬里社區老人健康照護手冊

Microsoft Word - 強制汽車責任保險承保及理賠作業處理辦法 doc

Microsoft Word - 06.Understanding of Pregnancy and Birth.doc

(➂)11. 炎 炎 夏 日, 即 使 下 起 滂 沱 大 雨, 都 消 除 不 了 令 人 心 煩 的 暑 氣 這 句 話 主 要 想 表 達 什 麼? ➀ 夏 日 裡 經 常 下 著 滂 沱 大 雨, 令 人 心 煩 ➁ 下 著 滂 沱 大 雨 的 日 子, 可 以 消 除 暑 氣 ➂ 夏 日

範本檔

附 件 一 : 办 理 集 中 式 银 期 转 账 业 务 网 点 名 单 序 号 地 区 网 点 名 称 地 址 联 系 人 电 话 23 工 商 银 行 安 徽 省 铜 陵 百 大 支 行 铜 陵 市 长 江 东 路 50 号 鲁 桂 珍 工 商 银 行 安 徽

2. 二 年 級 吳 毓 秀 老 師 : 感 謝 午 餐 公 司 平 時 均 能 準 時 送 餐, 但 希 望 能 不 要 使 用 加 工 品, 且 學 生 反 映 希 望 能 多 加 蛋 品 的 食 物 3. 三 年 級 柯 阿 青 老 師 : 雞 肉 有 血 水 味, 請 午 餐 公 司 能 調

高雄市立五福國民中學九十四學年度第一學期第三次段考二年級本國語文學習領域試題卷

人 物 春 秋 杨 永 泰 将 其 削 藩 策 略 概 括 为 : 以 经 济 方 法 瓦 解 冯 玉 祥 的 第 二 集 团 军, 以 政 治 方 法 解 决 阎 锡 山 的 第 3 集 团 军, 以 军 事 方 法 解 决 李 宗 仁 的 第 四 集 团 军, 以 外 交 方 法 对 付 张 学

台北老爺校外實地參訪結案報告


糖尿病食譜



,,,,,,, (,, ),,,,,,,,,,,,,,, ,,, 4 11,, ( ),,,, ( ), :, ( ),,, 1995, 66 ; ( ),, 1996, , 3-4,,


2002 4,,, 1941,,,,,,,,,,,,,,,,,, : ;:, 1991,


飞鱼星多WAN防火墙路由器用户手册

COP中文范本

冶金企业安全生产监督管理规定

PowerPoint 演示文稿

<4D F736F F D20BAECB1A6C0F6A3BAB7C7B9ABBFAAB7A2D0D0B9C9C6B1C4BCBCAFD7CABDF0CAB9D3C3B5C4BFC9D0D0D0D4B1A8B8E62E646F63>


???????????????????

FW450R 450M REV2.0.0

untitled

附件:技术测评需求

bingdian001.com

计算机信息系统安全保护等级划分准则

目 录 1 引 言 医 疗 行 业 正 在 发 生 变 化 医 疗 行 业 趋 势 政 治 环 境 经 济 环 境 社 会 环 境 技 术 环 境 医 疗 行 业

untitled

Dell SonicWALL Network Security Appliance Dell SonicWALL Network Security Appliance (NSA) (Reassembly-Free Deep Packet Inspection, RFDPI) NSA NSA RFDP

标准名称

关于信息安全等级保护工作的实施意见

<4D F736F F D20CDB6D7CAD5DFB1A3BBA4B5E4D0CDB0B8C0FDA3A831322D3234A3A9>


08信息技术部.doc

IP 网络基础 Copyright 2010 Huawei Technologies Co., Ltd. All rights reserved.

untitled

上海建桥学院本科课程教学大纲模板

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

2

水晶分析师

信息安全保障参考文件


数字地理空间框架及一村一镇一地图建设

<4D F736F F F696E74202D FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074>

( 二 ) 輔 導 店 家 建 立 電 子 商 務 平 台, 發 展 澎 湖 產 業 線 上 行 銷, 以 無 遠 弗 屆 的 電 子 商 務 跨 越 冬 季 遊 客 不 足 的 限 制, 活 絡 產 業 商 機 ( 三 ) 制 訂 影 視 媒 體 行 銷 澎 湖 獎 勵 條 例, 提 供 獎 勵

燃烧器电子控制系统 目录 2

计算机网络 实验指导书 / 实验三 : 使用路由器组网 实验三 : 使用路由器组网 一 实验目的 1 理解路由器的基本工作原理; 2 掌握路由器的基本管理和配置方法; 3 理解路由组网的方法和静态路由的具体使用; 4 理解基于路由器的园区网的结构, 并进一步体会园区网的设计思路 二 实验学时 2 学

关于成立专家组起草“并网光伏发电系统技术要求和试验方法”国家标准的说明


則 此 圖 片 約 需 佔 用 多 少 儲 存 空 間? M B y t e s M B y t e s M B y t e s M B y t e s 9. ( 3 ) 在 M i c r o s o f t E x c e

姓名

Transcription:

2016 年城市轨道交通网络安全设计探讨张程 www.h3c.com

二 网络安全设计分析 三 网络安全设计应注意事项 四 部分案例

信息安全技术信息系统安全等级保护基本要求,GB/ 1 T22239 2008, 涉及到无线网络层面的安全要求包括 : 结构 安全 访问控制 边界完整性检查 入侵防范 网络设备防护 国内信息安全法规 2 国家保密法 第二十五条, 在有线 无线通信中传递国家秘 密的, 必须采取保密措施 3 PCI DSS, 支付卡数据安全标准, 目的在于阻止身份盗取和信 用卡诈骗, 需要对无线网络定期进行安全检查

GB/T22239 2008 信息安全技术信息系统安全等级保护基本要求 分析

第一级安全保护能力 : 应具有能够对抗来自个人的 拥有很少资源 ( 如利用公开可获取的工具 等 ) 的威胁源发起的恶意攻击 一般的自然灾难 ( 灾难发生的强度弱 持续时间很短 系统局 部范围等 ) 以及其他相当危害程度的威胁所造成的关键资源损害, 并在威胁发生后, 能够恢复部分功能 第二级安全保护能力 : 应具有能够对抗来自小型组织的 ( 如自发的三两人组成的黑客组织 ) 拥有少量资源 ( 如个别人员能力 公开可获或特定开发的工具等 ) 的威胁源发起的恶意攻击 一般的自然灾难 ( 灾难发生的强度一般 持续时间短 覆盖范围小 ( 局部性 ) 等 ) 以及其他 相当危害程度 ( 无意失误 设备故障等 ) 的威胁所造成的重要资源损害, 能够发现重要的安全漏洞和安全事件, 在系统遭到损害后, 能够在一段时间内恢复部分功能 第三级安全保护能力 : 应具有能够对抗来自大型的 有组织的团体 ( 如一个商业情报组织或犯 罪组织等 ), 拥有较为丰富资源 ( 包括人员能力 计算能力等 ) 的威胁源发起的恶意攻击 较 为严重的自然灾难 ( 灾难发生的强度较大 持续时间较长 覆盖范围较广 ( 地区性 ) 等 ) 以及 其他相当危害程度 ( 内部人员的恶意威胁 设备的较严重故障等 ) 威胁的能力, 并在威胁发生后, 能够较快恢复绝大部分功能

第四级安全保护能力 : 应能够在统一安全策略下防护系统免受来自国家级别的 敌对组织的 拥有丰富资源的威胁源发起的恶意攻击 严重的自然灾难 以及其他相当危害程度的威胁所造成的资源损害, 能够发现安全漏洞和安全事件, 在系统遭到损害后, 能够迅速恢复所有功能 应具有能够对抗来自国家级别的 敌对组织的 拥有丰富资源的威胁源发起的恶意攻击 严重的自然灾难 ( 灾难发生的强度大 持续时间长 覆盖范围广 ( 多地区性 ) 等 ) 以及其他相当危害程度 ( 内部人员的恶意威胁 设备的严重故障等 ) 威胁的能力, 并在威胁发生后, 能够迅速恢复所有功能 第五级安全保护能力 : 第五级信息系统是涉及国家安全 社会秩序和公共利益的重要信息系统的核心子系统, 国家将指定专门部门或者专门机构对其信息安全等级保护工作进行强制监督 检查, 本标准不适用

不同级别系统控制点的差异 注 : 二级在控制点上的增加较为显著 不同级别系统要求项的差异 注 : 在二级与一级之间, 三级与二级之间要求项的增加比较显著, 尤其是三 二级之间, 尽管控制点的增加不多, 但在具体的控制点上增加了要求项, 故整体的级差增强较显著

网络安全 网络安全主要关注的方面包括 : 网络结构 网络边界以及网络设备自身安全等, 具体的控制点包括 : 结构安全 访问控制 安全审计 边界完整性检查 入侵防范 恶意代码防范 网络设备防护等七个控制点 控制点 一级 二级 三级 四级 结构安全 * * * * 访问控制 * * * * 安全审计 * * * 边界完整性检查 * * * 入侵防范 * * * 恶意代码防范 * * 网络设备防护 * * * * 合计 3 6 7 7

网络安全 1 结构安全一级 : 要求网络资源方面能够为网络的正常运行提供基本的保障 二级 : 在一级要求的基础上, 要求网络资源能够满足业务高峰的需要, 同时应以网段形式分隔不同部门的系统 三级 : 除二级要求外, 增加了 处理优先级 考虑, 以保证重要主机能够正常运行 四级 : 与三级要求基本相同 2 访问控制 一级 : 主要在网络边界处对经过的数据进行包头信息的过滤, 以控制数据的进出网络, 对用户进行基本的访问控制 二级 : 在一级要求的基础上, 对数据的过滤增强为根据会话信息进行过滤, 对用户访问粒度进一步细化, 由用户组到单个用户, 同时限制拨号访问的用户数量 三级 : 在二级要求的基础上, 将过滤的力度扩展到应用层, 即根据应用的不同而过滤, 对设备接入网络进行了一定的限制 四级 : 对数据本身所带的协议进行了禁止, 同时根据数据的敏感标记允许或拒绝数据通过, 并禁止远程拨号访问

网络安全 3 安全审计一级 : 无此要求 二级 : 要求对网络设备运行 网络流量等基本情况进行记录 三级 : 除二级要求外, 要求对形成的记录能够分析 形成报表 同时对审计记录提出了保护要求 四级 : 除三级要求外, 要求设置审计跟踪极限阈值, 并做到集中审计 4 边界完整性检查一级 : 无此要求 二级 : 能够检测到内部的非法联出情况 三 四级 : 在二级的基础上, 能检测到非授权设备私自外联, 而且能够准确定位并阻断 5 入侵防范一级 : 无此要求 二级 : 能够检测常见攻击的发生 三级 : 在二级要求的基础上, 不仅能够检测, 并能发出报警 四级 : 在三级要求的基础上, 防范能力增强, 做到检测 报警并自动采取相应动作阻断等

网络安全 6 恶意代码防范一级 : 无此要求 二级 : 无此要求 三 四级 : 要求能够在网络边界处防范恶意代码, 并保持代码库的及时更新 7 网络设备防护一级 : 对网络设备要求基本的登录鉴别措施 二级 : 对登录要求进一步增强, 提出了鉴别标识唯一 鉴别信息复杂等要求 三级 : 在二级要求的基础上, 提出了两种以上鉴别技术的组合来实现身份鉴别, 同时提出了特权用户权限分离 四级 : 在三级要求的基础上, 要求其中一种鉴别技术为是不可伪造的

二 网络安全设计分析 三 网络安全设计应注意事项 四 部分案例

二 网络安全设计分析 城市轨道交通需要进行网络设计包括信号系统 通信系统 ( 软交换 乘客信息 视频监视 办公自动化等 ) 综合监控系统 自动售检票系统, 涉及专业多 安全等级高, 以下从设计原则 设计方案两个方面来阐述网络安全设计 : 一 ) 网络安全设计原则 1 确定安全保护级别 2 需求与投资的匹配任何网络安全级别的提升伴随投资的增加 城市轨道交通信息网络安全设计必须考虑性价比, 做到网络安全与投资的匹配 3 安全措施及手段应尽量简单 灵活 4 多种安全技术相结合的原则当一种技术保护被攻破时, 其它保护技术仍可保护信息的安全

二 网络安全设计分析 二 ) 网络安全设计方案结合前面网络安全分析, 网络的安全设计可从网络结构 ( 结构安全 网络设备防护 ) 网络边界安全( 访问控制 边界完整性检查 恶意代码防范 ) 入侵防范 安全审计措施等 4 个方面综合考虑 1 网络结构 1) 网络拓扑网络拓扑应采用结构层次化设计, 层次化将简化网络结构 可划分为核心层 汇聚层和接入层, 或采用核心层和汇聚层合二为一的扁平结构, 通过层级划分进行流量汇聚, 将风险影响范围进行限制 2) 网络设备选型交换能力 包转发率 QoS 机制 组播和安全特性支持能力 支持 NAT MAC 和 VLAN 支持等

二 网络安全设计分析 3) 网络安全策略 核心层 : 核心节点进行链路保护 ; 关闭路由设备上不要开放的服务 加强网络设备用户管理 登录管理 制定详尽的访问控制列表 ACL 对异常流量进行报文过滤 ; 采用 NAT 技术, 对外屏 蔽内部网络的主机地址 ; 采用 VPN 技术网络设备进行远程管理, 避免密码被劫持泄漏等等 汇聚层 : 冗余配置的链路宜采用负载均衡, 限制接入的 IP 地址数 TCP/UDP 连接数, 强化 访问控制列表 ACL, 用户带宽进行控制等 接入层 : 采用端口限速, 限制网络攻击和用户的恶意行为 ; 合理分配 IP 地址 ; 采用 QinQ 技术 拓展 VLAN 的数量, 保证用户问隔离, 抑制广播风暴 ; 采用 IP 地址与 MAC 地址绑定, 避免 IP 的 盗用和非授权用户接入 ; 采用必要的端口检测措施, 防止二层环路的发生

二 网络安全设计分析 2 网络边界安全 城市轨道交通信息网络的网络边界可分为外部网络边界和内部网络边界 外部网络边界 : 应采用具有电信级 无阻塞交换技术的硬件防火墙, 布置在城市轨道交通信息网络接 入电信运营商 IP 城域网处, 提供深度的攻击检测和灵活强大的攻击防护, 实现对 SYN FLOOD UDPFLOOD CC 攻击 ICMP FLOOD Ping of Death Tear Drop 地址扫描 端口扫描 恶意代码 等多种攻击的有效地防范 内部网络边界 : 对于涉及资金 行车运营管理的系统, 网络边界宜采用物理隔离和协议隔离相结合 基于硬件设计大容量高可靠性的网闸 其他系统可考虑防火墙或 UTM (UnitedThreat Management, 统 一威胁管理 )

二 网络安全设计分析 3 入侵防范 城市轨道交通信息网络的入侵防范措施可采用 IDS( 入侵检测系统 ) IPS( 入侵防御系统 ) 等 IDS: IDS 可采用 NIDS 和 HIDS NIDS 宜部署在城市轨道交通信息网络接入电信运营商 IP 城域 网处, 可采用 NIDS 与防火墙配合使用, 由 NIDS 实现安全检测功能, 由防火墙实现安全控制功能, 通过两者联动来实现自动安全检测和控制,NIDS 宜放置在防火墙内侧 在加强主机防御和降低主机安全风险方面,HIDS 具有独特优势, 可作为安全措施的组成部分, 但 HIDS 部署应充分考虑对主机性能的影响 IPS:IPS 可对网络威胁进行主动和实时的防御, 对信息网络起到风险控制作用 安全等级达到 四级需配套此设备

二 网络安全设计分析 4 安全审计 网络安全审计系统是一种基于信息流的数据采集 分析 识别和资源审计封锁软件 通过实时 审计网络数据流, 根据用户设定的安全控制策略, 对受控对象的活动进行审计 它侧重于 事中 阶段 城市轨道交通信息网络安全等级多为二 三级, 安全审计实现对网络设备运行 网络流量等基 本情况进行记录, 并能够分析 形成报表 进行保护即可

二 网络安全设计分析 三 网络安全设计应注意事项 四 部分案例

三 网络安全设计应注意事项 1 应与建设单位 信息安全等级保护办公室及早确定保护等级, 在设计阶段与之匹配, 避免后续备案阶段方案变更 2 网络安全需求应与与投资的匹配, 达到性价比最优化 3 对于办公自动化系统, 保护级别可定为二级, 但该系统牵扯到接入电信运营商 IP 城域网, 建议该系统在实施过程中可参照三级甚至四级要求进行设计 4 网络结构安全二级和三级区别比较大, 增加了 处理优先级 考虑 因此, 三级在网络设备选型中应充分考虑业务分级需求 5 设备选型: 例如 : 访问控制需求从链路层一直扩展到应用层, 需各供货商在产品定制机研发过程中与之相匹配 同时应根据技术发展及时更新防护策略 6 加强管理要求, 避免内部人员的恶意威胁

三 网络安全设计应注意事项 7 无线网络传输介质固有缺陷及解决方案 前面网络安全主要分析是链路层至应用层的保护, 对于无线网络物理 层存在更为直接的安全问题, 主要包括 : 1) 传输过程中的物理防护问题 无线信号一旦离开信号源, 在空气中朝多个方向传播, 只需要一根调 整到正确频率的天线, 攻击者很容易利用一些设备监听到未授权频谱上的传输内容 2) 未授权无线频谱的使用 未授权无线频谱的使用对物理防护问题无疑难度更大 LTE TETRA 等网络使用专用的无线频谱资源, 也并不解决物理防护问题, 只是攻击者需要特殊的设备 工具以及专业知识

三 网络安全设计应注意事项 3) 解决方案 (WLAN 为例 ) 通过对数据加密, 引入强壮的认证和数据加密措施 目前通常 WPA/WPA2 加密方式, 建议密钥长度不低于 128 位 关闭 SSID 广播功能, 降低探测难度 通过接入管理设备识别接入设备 MAC 地址 设备类型等信息, 禁止非授权设备接入 使用数字证书进行身份认证

二 网络安全设计分析 三 网络安全设计应注意事项 四 部分案例

四 部分案例 CBTC 系统安全通信方案 其它网络 中央控制室 防火墙 IPS 核心交换机 日志审计系统 ATS 控制系统 一体化 AC 无线接入管理无线入侵防御 安全无线接入 无线接入 安全探测 无线接入 安全探测无线接入 无线接入安全探测 安全探测

四 部分案例 PIS 系统安全通信方案 中央控制室 核心交换机 日志审计系统 PIS 服务器集群 交换机 其它网络 交换机 防火墙 IPS 一体化 AC 无线接入管理无线入侵防御 IP 摄像头 安全无线接入 媒体终端 无线接入 安全探测 无线接入 安全探测无线接入 无线接入安全探测 安全探测 STA STA

汇报结束, 谢谢大家! 31