北京 2014-05-26(中国商业电讯)--中国联通是中国唯一一家在纽约、香港、上海三地同时上市的电信运营企业,连续多年入选“世界500强企业”,目前已建114平台、168声讯平台、VAC+SPMS平台、WAP网关平台、WEB网关平台、彩信中心平台、短信中心平台、行业网关平台、号码标识平台、互通网关平台、IPTV平台、精细化营销平台、在信网关平台等多种业务平台,分布在不同物理位置的机房,每个业务平台都有自己的互联网和内联网出口。 随着联通业务的快速发展,问题开始突显出来:繁多的出口,边界不清晰,每个业务平台需单独进行网络和安全建设,更多的运维人员,难以统一管理,重复建设,安全隐患不断加大,人力、物力大量浪费等。因此,联通迫切需要从整体出发,找出组网和安全防护的共性要求,重新整合其业务平台和规划其安全防护体系,整体提高业务平台防护水平和安全维护专业化水平。由于联通业务平台分散在不同物理位置的机房,短期内要将之集中在一个机房很不现实。因此,安全方案需要在尽量不挪动各业务平台物理机房位置的前提下,将联通业务平台整合到一起,统一划分安全域,统一进行边界整合,统一进行安全防护,并遵循以下原则。 总体思路与原则 安全域划分原则 业务保障原则:安全域方法的根本目标是能够更好的保障业务的正常运行和运行效率。 结构简化原则:安全域划分的直接目的和效果是要将整个网络变得更加简单,便于设计防护体系。 等级保护原则:安全域划分应遵循业务系统等级防护要求,使具有相同等级保护要求的数据业务系统共享防护手段。 生命周期原则:对于安全域的划分和布防不仅仅要考虑静态设计,还要考虑不断的变化,以及工程化的管理。 边界整合原则 尽量少挪动原则:业务平台重新整合要尽量少挪动物理机房位置,以防因网络大规模调整而影响业务的开展。 分等级原则:根据通信行业“电信网和互联网安全防护体系”系列标准中安全等级防护要求,边界整合需考虑数据业务系统的安全等级,尽可能将相同安全等级的数据业务系统整合在一起。 安全域原则:边界整合原则上要将各数据业务系统的同类安全域合并成一个大的安全域,形成新的边界。 集中防护原则:边界整合需要考虑集中化安全防护以节省人力物力。 安全防护原则 集中防护:基础安全技术防护手段应以安全域划分和边界整合为基础,进行集中部署。 分等级防护:根据通信行业“电信网和互联网安全防护体系”系列标准中安全等级防护的要求,采取符合其防护等级要求的安全防护手段。 纵深防护:从外部网络到核心生产区之间存在多层安全防护边界,需在每层防护边界上部署侧重点不同的安全技术手段和安全策略。 安全域划分方案 联通各业务平台主要由互联网出口系统、内部互联系统、核心生产系统(包括存储备份)三部分组成。互联网出口系统负责为互联网用户提供业务访问,内部互联系统负责与联通内部网管、计费系统等交互,核心生产系统负责完成系统的主要业务功能和业务系统数据的存储备份。 根据上述分析结果,联通业务平台整合后将划分为四个安全域:互联网接口区、内部互联接口区、核心交换区和核心生产区,如下图示。
互联网接口区:由所有业务平台中与互联网连接互访的系统组成,这些系统通过联通169网与互联网直接连接,可通过互联网直接访问。 内部互联接口区:由所有业务平台中与联通IP承载网连接互访的系统组成,这些系统通过联通IP承载网与网管系统、计费系统等连接。 核心交换区:由2台核心交换机组成,负责连接核心生产区、内部互联接口区和外部互联接口区。 核心生产区:由各业务平台的核心生产系统组成,仅和业务平台的其它安全域直接互联,不与任何外部网络直接互联互访。 上述各安全域,不同业务平台的系统又可再划分为子域,以便将不同的业务隔离开来。另特在内部互联接口区里划分出一个“内部安全管理子域”,由相关安全系统组成,用于内部安全管理。 如下图示,是划分安全子域后的细化安全域划分图。
互联网接口区:互联网接口区里的系统,根据所属业务平台的不同,可再划分“业务平台互联网接口子域”,这些子域可能分布在不同的机房。 内部互联接口区:内部互联接口区里的系统,根据所属业务平台的不同,可再划分“业务平台内部互联接口子域”,这些子域可能分布在不同的机房。另设“内部安全管理子域”,用于安全管理。 核心交换区:核心交换区不再划分任何子域。 核心生产区:核心生产区里的系统,根据所属业务平台的不同,可再划分为“业务平台核心生产子域”,这些子域可能分布在不同的机房。 边界整合方案 重新划分后的安全域,需考虑到联通业务平台分布在不同物理位置的机房(假设有3个机房),给出具体的边界整合方案: 选择一个机房作为主机房(如机房1),根据安全域划分的结果,将该机房内所有业务平台的组成理清,将属于通过联通169网与互联网互连的系统、属于通过联通IP承载网与内部互联的系统、属于核心生产的系统分别理出来,并分别挪到机房1的互联网接口区、内部互联接口区、核心生产区。 按照上面的思路,将另2个机房(机房2和机房3)内的所有业务平台的组成理清,将属于通过联通169网与互联网互连的系统、属于通过联通IP承载网与内部互联的系统、属于核心生产的系统分别理出来,并分别挪到所在机房的互联网接口子域、内部互联接口子域、核心生产子域。 将机房2和机房3的互联网接口子域通过专线连接到机房1的互联网接口区,将机房2和机房3的内部互联接口子域通过专线连接到机房1的内部互联接口区,将机房2和机房3的核心生产子域通过内部专线连接到机房1的核心交换区的2台核心交换机上。 集中化安全防护方案 本方案将以边界安全防护为主,未来逐渐完善联通业务平台集中化安全防护体系。本此联通业务平台集中化安全防护方案如下图示。
在互联网接口区的2台接联通169网的路由器上部署2台天融信高性能抗DDOS/异常流量清洗设备,工作在集群模式,实时检测来自互联网的DDOD攻击,一旦发现攻击,即刻将网络流量牵引到抗DDOS/异常流量清洗设备,清洗后再将干净流量回注入网络。 在互联网接口区部署2台天融信高性能防火墙,实现互联网接口区与互联网的逻辑隔离。 在互联网接口区2台天融信高性能防火墙和核心交换区的2台核心交换机之间部署2台天融信高性能防火墙,实现互联网接口区与内部互联接口区的逻辑隔离、内部互联接口区与联通IP承载网的逻辑隔离、以及核心生产区与联通169网的双重防火墙防护。 在互联网接口区部署1台天融信高性能网络入侵检测设备和1台天融信网络漏洞扫描设备,及时发现攻击、入侵等,并定期扫描,及时发现高危漏洞、及时修补。 在内部互联接口区部署1台天融信网络入侵检测设备和1台天融信网络漏洞扫描设备,及时发现的攻击、入侵等,并定期扫描,及时发现高危漏洞、及时修补。 方案效果 通过上述统一的安全域划分、边界整合和边界安全防护,中国联通达成了统一高效的互联网出口抗DDOS/异常流量清洗;互联网接口区与互联网的防火墙隔离;核心生产区与互联网接口区的双重防火墙隔离;核心生产区与内部互联接口区的防火墙隔离;互联网接口区的网络入侵检测和漏洞扫描;内部互联接口区的网络入侵检测和漏扫扫描。 |
哪有什么岁月静好,不过是有人替你负重前行。 在贵州,每一帧安居乐业的幸福画...[详细]
哪有什么岁月静好,不过是有人替你负重前行。 在贵州,每一帧安居乐业的幸福画...[详细]
Powered by Discuz! X3.2
© 2001-2013 Comsenz Inc. UED:goguan.cn