曙光天罗1000H防火墙社保/地税联网系统解决方案
时间:2018-04-26 06:06 来源:网络整理 作者:墨客科技 点击:次
本项目需要连接两个不同的政府部门的内网,虽然社保内网和地税内网都已经部署了完善的安全系统,但是由于内网外网的概念变得越来越模糊,70%的安全问题都是由内网攻击引起的。因此面对两个不同的政府部门,在网络设计上我们还是严格按照较高的安全标准来设计,彻底消除双方互联引起的威胁。 防火墙在本项目中就变得尤为关键,它不仅能够控制防范互联网对内网的威胁,对于控制两个不同部门网络之间的访问同样也是最有效的工具。 在本方案中我们在社保和地税的网络边缘各设置一台千兆防火墙,两台防火墙通过光纤专线直接互联。 网络拓扑结构图如下: 技术架构 数据流设计 社保和地税互联最主要的是要实现数据交换,我们首先来看看数据流设计。双方是通过前置服务器来进行数据交换的,双方的前置服务器均放置在防火墙的DMZ区。社保的数据先由内网转向社保前置服务器,然后社保前置服务器和地税前置服务器进行数据交换,最后地税前置服务器再将数据转向地税的内网,反之亦然。这种数据流设计是一种标准的数据交换方式。是可以保证双方网络安全的前提。 防火墙DMZ区设计 (1)什么是DMZ区 DMZ(Demilitarized Zone)即俗称的非军事区,与军事区和信任区相对应,作用是把WEB、e-mail等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内外网分离,达到用户需求。DMZ可以理解为一个不同于外网或内网的特殊网络区域,DMZ内通常放置一些不含机密信息的公用服务器,比如Web、Mail、FTP等。这样来自外网的访问者可以访问DMZ中的服务,但不可能接触到存放在内网中的公司机密或私人信息等,即使DMZ中服务器受到破坏,也不会对内网中的机密信息造成影响。 (2)为什么需要DMZ 在实际的运用中,某些主机需要对外提供服务,为了更好地提供服务,同时又要有效地保护内部网络的安全,将这些需要对外开放的主机与内部的众多网络设备分隔开来,根据不同的需要,有针对性地采取相应的隔离措施,这样便能在对外提供友好的服务的同时最大限度地保护了内部网络。针对不同资源提供不同安全级别的保护,可以构建一个DMZ区域,DMZ可以为主机环境提供网络级的保护,能减少为不信任客户提供服务而引发的危险,是放置公共信息的最佳位置。在一个非DMZ系统中,内部网络和主机的安全通常并不如人们想象的那样坚固,提供给Internet的服务产生了许多漏洞,使其他主机极易受到攻击。但是,通过配置DMZ,我们可以将需要保护的Web应用程序服务器和数据库系统放在内网中,把没有包含敏感数据、担当代理数据访问职责的主机放置于DMZ中,这样就为应用系统安全提供了保障。DMZ使包含重要数据的内部系统免于直接暴露给外部网络而受到攻击,攻击者即使初步入侵成功,还要面临DMZ设置的新的障碍。 (3)DMZ网络访问控制策略 当规划一个拥有DMZ的网络时候,我们可以明确各个网络之间的访问关系,可以确定以下六条访问控制策略。 1)内网可以访问外网:内网的用户显然需要自由地访问外网。在这一策略中,防火墙需要进行源地址转换。 2)内网可以访问DMZ:此策略是为了方便内网用户使用和管理DMZ中的服务器。 3)外网不能访问内网:很显然,内网中存放的是公司内部数据,这些数据不允许外网的用户进行访问。 4)外网可以访问DMZ:DMZ中的服务器本身就是要给外界提供服务的,所以外网必须可以访问DMZ。同时,外网访问DMZ需要由防火墙完成对外地址到服务器实际地址的转换。 5)DMZ不能访问内网:很明显,如果违背此策略,则当入侵者攻陷DMZ时,就可以进一步进攻到内网的重要数据。 6)DMZ不能访问外网:此条策略也有例外,比如DMZ中放置邮件服务器时,就需要访问外网,否则将不能正常工作。 在网络中,非军事区(DMZ)是指为不信任系统提供服务的孤立网段,其目的是把敏感的内部网络和其他提供访问服务的网络分开,阻止内网和外网直接通信,以保证内网安全。 (4)本方案安全规则设计 根据用户的实际情况,本方案网络访问控制策略设计如下: 社保这边: 1) 社保内网与社保DMZ区可以相互访问; 2) 社保内网和社保外网不能相互访问; 3) 社保DMZ区和社保外网可以相互访问。 地税那边: 1) 地税内网与地税DMZ区可以相互访问; 2) 地税内网与地税外网不能相互访问; 3) 地税DMZ区和地税外网可以相互访问。 通过上面的拓扑图可以看出社保外网和地税外网是同一网络。 (5)DMZ服务配置 (责任编辑:admin) |