企业信息安全解决方案_第1页
企业信息安全解决方案_第2页
企业信息安全解决方案_第3页
企业信息安全解决方案_第4页
企业信息安全解决方案_第5页
已阅读5页,还剩82页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、企业信息安全解决方案,近年来,垃圾邮件日益蔓延,企业网页不时遭到黑客篡,改攻击,计算机病毒泛滥成灾,网络信息系统中的各种犯,罪活动已经严重危害着社会的发展和企业的安全,给全球,的企业造成了巨大的损失。计算机网络犯罪案件急剧上升,已经成为普遍的国际性问题。形形色色的安全问题不仅给,企业带来了巨额的经济损失,也严重阻碍了我国的信息化,进程,企业信息安全隐患,1,外来的攻击,大部分外来攻击可分为三类:闯入、拒绝服务、信息窃取,闯入,最常见的攻击就是闯入,他们闯进计算机里,就向普通合法,用户一样使用你的电脑。闯入的手段是比较多的,常见的,类型是,利用社会工程学攻击(如:你打个电话给,ISP,说你是某个

2、用户,为了做某些工作,要求立即改变密码,比如一种最简单的方式是猜测用户名的密码,在有些情况,下这是比较容易的,有许多一般用户并不太重视自己的密,码,或嫌麻烦怕忘记密码而将密码取的容易猜测到,还有,一种方法,是搜索整个系统,发现软件,硬件的漏洞,BUG,或配置错误,以获得系统的进入权,拒绝服务,这是一种将对方机器的功能或服务给以远程摧毁或中,断的攻击方式,拒绝服务,Denial of services,攻击的手,段也是多种多样的,最早出现的大概是叫“邮包炸弹,即攻击者用一个程序不断地向被攻击者的邮箱发出大量邮,件同时还匿藏自己的地址信息,以至于邮件使用者几乎无,法处理。甚至导致邮件服务系统因为大

3、量的服务进程而崩,溃。而被袭击者也无法确认谁是攻击者。另一些攻击手段,是利用软件本身的设计漏洞进行远程攻击,其中比较著名,的是微软的,OOB(Out Of Bond,漏洞,只要对着运行,95,或,NT,的,139,口发出一个不合法的包,就会导致操作系统轻则,断掉网络连接,重则彻底死机或重启,信息窃取,有一些攻击手段允许攻击者即使不操作被攻击的电脑系,统也能得到想要的数据。比较典型的是用网络嗅查器,Sniffer,监听网络中的包信息,从中发现有用的信息,如,用户名,密码,甚至付款信息等,Sniffer,的工作有点象现,实社会里装电话窃听装置一样。在共享式网络环境里,Sniffer,是很可怕的,它

4、可以监听大量的网络信息,2,来自企业内部的威胁,随着各行各业信息化建设的推进,内部泄密已经成为威胁企,业信息安全的最大隐患,FBI,和,CSI,对,484,家公司的信息安,全作了调查,结果发现,有超过,85,的安全威胁来自企业内部,有,16,来自内部未授权的存取,有,14,专利信息被窃取,有,12,内部人员的财务欺骗,有,11,资料或网络的破坏,中国国内,80,的网站存在安全隐患,20,的网站有严重,安全问题,信息安全解决方案的市场需求,为了解除内外因素对企业造成的信息安全危机,把由其,带来的经济损失降到最低,配备一个适合企业自身且行之,有效的网络安全方案就显得迫在眉睫了。仅仅是单纯的网,络安

5、全产品已经不能满足企业的网络安全防护需求。企业,用户的整体需求要求网络安全产品必须向综合方向发展,那么技术也就必须要朝融合的方向发展。用户需要能够系,统地完善和保障自己的网络安全,网络安全解决方案市场的出现和发展,既是用户需求,带动的结果,也是网络安全领域向,全方位、纵深化、专业,化方向,发展的结果,中小型企业网络安全市场潜力巨大,赛迪顾问认为,2005,年及未来五年,中国网络安全产,品市场用户需求空间很大,市场前景广阔,尤其是中小型,企业用户的,IT,应用已经逐渐完善,他们的网络安全防护意,识也已经形成,另外网络安全服务市场也基本尚未开发,赛迪顾问建议,政府应当积极为网络安全产业创造优良的,

6、发展环境。用户应当进一步加强网络安全防范意识,并采,取有效手段切实提高防范能力。厂商则应当规范竞争秩序,在合作竞争中寻求整个安全产业链的发展出路;厂商还要,正确引导用户的需求,通过提高自身技术和服务创新能力,来提升竞争力,从而树立良好的品牌形象并获得持续发展,网络安全因素,影响网络安全的方面有物理安全、网络隔离技术、加密,与认证、网络安全漏洞扫描、网络反病毒、网络入侵检测,和最小化原则等多种因素,它们是设计信息安全方案所必,须考虑的,是制定信息安全方案的策略和技术实现的基础,1,物理安全,物理安全的目的是保护路由器、交换机、工作站、网络,服务器、打印机等硬件实体和通信链路免受自然灾害、人,为破

7、坏、和搭线窃听攻击。验证用户的身份和权限,防止,越权操作;确保网络设备有一个良好的电磁兼容环境,建,立完备的机房安全管理制度,妥善保管备份磁带和文档资,料;防止非法人员进入机房进行偷窃和破坏活动等。此外,抑制和防止电磁泄漏也是物理安全的主要问题,往往采用,屏蔽措施和伪噪声技术来解决,2,网络隔离技术,根据功能、保密水平、安全水平等要求的差异将网络,进行分段隔离,对整个网络的安全性有很多好处。可以实,现更为细化的安全控制体系,将攻击和入侵造成的威胁分,别限制在较小的子网内,提高网络的整体安全水平。路由,器、虚拟局域网,VLAN,防火墙是当前主要的网络分段手,段,3,加密与认证,信息加密的目的是保

8、护网内的数据、文件、密码和控,制信息,保护网络会话的完整性,对称密码的特点是有很强的保密强度且运算速度快,但其必需通过安全的途径传送,因此密钥管理至关重要,公钥密码的优点是可以适应网络的开放性要求,且方,便密钥管理,尤其可实现方便的数字签名和验证,但其算,法复杂,加密数据速率较低,4,网络安全漏洞扫描,安全扫描是网络安全防御中的一项重要技术,其原理是,采用模拟攻击的形式对目标可能存在的已知安全漏洞进行,逐项检查。目标可以是工作站、服务器、路由器、交换机,数据库等各种对象。然后根据扫描结果向系统管理员提交,安全性分析报告,为提高网络安全整体水平产生重要依据,5,网络反病毒,在传统的企业安全方案中

9、,考虑网络安全因素的时候往,往只重视网络系统,而忽视了反病毒的重要性,尽管后来,购买了反病毒软件,但因为在设计时没有考虑反病毒策略,结果导致反病毒效果大打折扣。事实上,随着新技术的发,展,病毒的概念在逐渐的发生演变,已经从过去单纯的对,引导区和系统文件感染发展到了可通过网络自动传播,并,且有的不再以系统文件为宿主,而直接寄生在操作系统之,上,网页,Email,共享目录等都成了网络病毒传播的途,径,就近年来发生的安全事件来看,多半都是网络型病毒,造成的,因此,反病毒技术也由扫描查杀发展到了到实时,监控,并且针对特殊的应用服务还出现了相应的防毒系统,如:网关型病毒防火墙,邮件反病毒系统等,6,网络

10、入侵检测,网络入侵检测的目的主要是监控主机和网络系统上发生,的一切事件,一旦发现有攻击的迹象或其它不正常现象就,采取截断、报警等方式进行处理并通知管理员,同时详细,记录有关的事件日志,以备分析取证。它的实时监控和反,应大大增强了网络系统的安全性,入侵检测系统一般分为主机型和网络型,前者监控宿,主机系统上的攻击特征,后者监控网络上有符合入侵特征,的数据包,当前的入侵检测系统大多都可以与防火墙和反,病毒软件连动,从而更有效地阻断黑客或病毒的入侵,7,最小化原则,从网络安全的角度考虑问题,打开的服务越多,可能出,现的安全问题就会越多。“最小化原则”指的是网络中账,号设置、服务配置、主机间信任关系配置

11、等应该为网络正,常运行所需的最小限度。关闭网络安全策略中没有定义的,网络服务并将用户的权限配置为策略定义的最小限度、及,时删除不必要的账号等措施可以将系统的危险性大大降低,在没有明确的安全策略的网络环境中,网络管理员通过简,单关闭不必要或者不了解的网络服务、删除主机间的信任,关系、及时删除不必要的账号等手段也可以将入侵危险降,低一半以上,安全方案的设计和实现,安全方案的好坏直接关系着企业的信息安全能否真正得,到解决,一个不合适的方案不仅浪费了企业宝贵的财力,物力和人力,而且还无法达到保护企业信息资源的效果,而一个好的安全方案,则能够用合适的投入带来最佳的安,全回报,所以说,安全方案的设计是至关

12、重要的,企业要了解一定的安全知识,具备一定的辨识力,必要,的情况下可以聘请专业安全咨询公司做监理来完成安全方,案的设计和实现,1,安全需求分析,机房、主机环境、网络设备和通信线路对安全的需求,Internet,接入服务器的安全需求,内部网用户安全访问,Internet,的安全需求,对内网用户访问,Internet,的监控及带宽控制的需求,内部网服务器和外部网站系统的安全需求,电子邮件系统的安全需求,内外网网络数据传输安全的需求,计算机病毒防范的需求,用户身份鉴别和认证的安全需求,数据保密存储的需求,2,制定安全策略,安全策略在安全方案中起着统领全局的重要作用,对于,网络的建设者和运营者而言,实

13、现安全的第一要务是明确,本网的业务定位、提供的服务类型和提供服务的对象。企,业的安全策略的制定应该在充分的考察和研究以后,至少,要对下面的内容进行限定,物理安全策略,访问控制策略,开放的网络服务及运行级别策略,网络拓扑、隔离手段、依赖和信任关系,机房设备和数据的物理安全及保障,网络管理职能的分割与责任分担,用户的权利分级和责任,攻击和入侵应急处理流程和灾难恢复计划,密码安全,网络安全管理,操作系统及应用和安全产品的更新策略,系统安全配置策略,3,安全产品和安全服务,安全产品主要有,网络安全类:扫描器、防火墙、入侵检测系统、网站,恢复系统等,反病毒类:涉及服务器、网关、邮件、专用系统等的,反病毒

14、系统,商用密码类:虚拟私有网、公共密钥体系、密钥管理,系统、加密机等,身份认证类:动态口令、智能卡、证书、指纹、虹膜,等,安全服务主要有,安全需求分析,安全策略制定,系统漏洞审计,系统安全加固,系统漏洞修补,渗透攻击测试,数据库安全管理与加固,安全产品配置,紧急事件响应,网络安全培训,典型的企业信息安全解决方案,1,网络应用概述,该企业的网络系统是典型的,Intranet,系统,总部的主网,络系统通过,DDN,专线与,Internet,相连,运行有网站服务器,系统、邮件服务器系统和,Intranet,服务器及内部服务器,分别用于发布公司的网站、构建公司的,Email,系统及实现,本地和远程网络

15、化办公,其中总部的主网络系统和分支机,构的子网络系统的数据通信是通过,Internet,公网来完成的,此外,公司的研发中心等重要部门设置在总部,2,安全需求分析,为确保公司的整个网络系统能够安全稳定的运行,需要,对重要服务器、重要子网进行安全保护,对传输的数据进,行加密,用户的身份进行鉴别等,主要必须解决以下方面,的安全问题,服务器系统的安全:包括网站服务器、邮件服务器,Intranet,服务器和内部服务器等,公司总部和分支机构的内部网安全:以防备来自,Internet,的攻击,如:病毒、木马和黑客等,用户的身份认定:包括公司员工、网站访客和网络会,员等,数据传输安全:包括总部与分支机构之间、

16、内部网用,户到服务器、移动用户和家庭用户到服务器等,保护重要部门:如研发中心有公司产品源代码等重要,的资料,3,安全策略制定,物理安全策略:如机房环境、门禁系统、设备锁、数,据备份,CMOS,安全设置等,访问控制策略:为公司总部内部网与,Internet,网之间,公司总部与分支机构之间,Internet,用户与公司网络之间,等需要进行互连的网络制定访问控制规则,安全配置及更新策略:对操作系统、应用系统、安全,产品等进行升级更新、设置用户访问权限及信任关系等,管理员和用户策略:制定机房出入管理制度、实行安,全责任制等,安全管理策略:安全规则设置、安全审计、日志分析,漏洞检测及修补等,密码安全策略

17、:密码复杂度、密码更改周期、密码有,效期等,紧急事件策略:针对攻击和入侵可能导致的结果制定,应急处理流程和灾难恢复计划,4,产品选择及部署,使用安全产品是贯彻安全策略的有效手段,能够解决大,多数的安全问题。往往需要把安全产品与安全管理和服务,有机地结合起来,才能达到较高的安全水平,交换机:划分,VLAN,进行子网隔离、抵抗嗅探类程序和,提高网络传输效率,防火墙:解决内外网隔离及服务器安全防范等问题,主要部署在网络的,Internet,接点和重要部门的子网与其它,内部子网之间,其中个人防火墙系统安装在客户端,虚拟私有网:解决网络间数据传输的安全保密,主要,部署需要安全保密的线路两端的节点处,如:

18、防火墙和客,户端,身份认证:解决用户身份鉴定问题,主要部署在专用,认证服务器或需要认证的服务器系统中,反病毒:防范病毒、木马、蠕虫等有害程序的感染与,传播,主要部署在服务器系统和客户机系统,入侵检测系统:安全监控和黑客入侵实时报警拦截,主要部署在需要保护的服务器主机和需要保护的子网,5,安全教育培训,在安全方案里面,安全教育也是比较重要的一个环节,安全教育能使得掌握基本的安全知识,有利于安全意识的,提高,能够及时制止或避免有可能发生的安全事件,能够,使安全产品更好地发挥其作用,也方便了安全管理和服务,的实施。一般来说,主要是针对一般网络用户和网络管理,员及信息主管等对象实施安全培训,内容至少要

19、包含以下,一些方面,基本网络知识,OSI,七层网络模型及,TCP/IP,协议,计算机病毒及防治,常见网络入侵手段的分析与防范,操作系统及其应用的安全设置,安全产品的安装和配置,企业网络系统的安全管理和维护,数据备份与恢复,3,网络信息安全解决方案的业界动态,2005,年,6,月,在由,计算机世界方案评析实验室,CCW,Solution Analysis Lab,主办的,2005,年优秀信息安全应用,解决方案评选中,有,14,家参选者脱颖而出,获得优秀信息,安全解决方案奖。它们是:赛门铁克、联想网御、上海安,纵,saftnet china,美讯智,中联绿盟,冠群电脑、(中,国)冠群金辰,anay

20、 networks,网新易尚,中创软件,东软软件、天融信、华勤通信,计算机世界方案评析实验室,CCW Solution Analysis Lab,是国内知名解决方,案评估实验室,此次安全解决方案评选历经,1,个月时,间的筹备,共收集安全解决方案,30,多个。经过国家,信息中心首席工程师,主任宁家骏、国家信息安全评,测认证中心总工程师陈晓桦、国家电力调度通信中,心总工程师辛耀中等专家团成员的综合评选下,根,据计算机世界方案评析实验室专门为信息安全方案,横向评估制定的,40,多项评估指标体系,对不同厂商,的解决方案从需求把握、行业知识、设计思路、产,品功能特性等方面进行了全方位的衡量。根据量化,评

21、分规则,对整体解决方案进行综合评定,赛门铁克,Symantec,企业网络防病毒解决方案,赛门铁克成立于,1982,年,1,Norton AntiVirus Enterprise Solution 4.0,是互联网安全技术的全球,领导厂商,为企业、个人,用户和服务供应商提供广,泛的内容和网络安全软件,及硬件的解决方案,旗下,的诺顿品牌是个人安全产,品全球零售市场的领导者,在行业中屡获奖项,2005,年,它推出了一个全方位,多层次的、整体的网络防,病毒解决方案。方案中涉,及的防病毒产品有,2,Norton AntiVirus 7.0 Corporate Edition,3,Norton AntiV

22、irus 7.0 Corporate Edition for NetWare,4,Norton AntiVirus 2.5 for Lotus Notes/Domino(on OS/2, Windows,NT, IBM AIX)/(Intel/DEC Alpha,5,Norton AntiVirus 2.5 for Microsoft Exchange(Intel/DEC Alpha,6.Norton AntiVirus 5.0 for OS/2,7.Norton AntiVirus 6.0 for Machintosh,8.Norton AntiVirus 5.0 for Windows N

23、T(DEC Alpha,9.Norton AntiVirus 4.0 for NetWare,10.Norton AntiVirus 1.5 for Firewalls,11.Norton AntiVirus 2.5 for Gateways (on Windows NT, Solaris,12.Norton AntiVirus Plus for Tivoli Enterprise and IT Director,13.Symantec System Center,网络结构方面,Symantec,从第一层工作站、第二层服务,器、第三层电子邮件服务器到第四层防火墙都有相应的防,毒软件提供完整的、

24、全面的防病毒保护,尤其是对电子邮,件的防病毒,Symantec,具有最全面的解决方案,包括市,场上流行的所有邮件系统以及其他的基于,Unix,平台下的邮,件系统,在系统平台支持方面,Symantec,对各种操作系统提供全,面的支持,如,IBM AIX,Linux,AS/400,OS/390,SUN Solaris,Dos,Windows/3x,Windows 95/98,Windows NT Workstation/Server,Windows 2000,OS/2,NOVELL Netware,Macintosh,等,在防病毒技术方面,Symantec,采用各种先进的反病毒技,术,尤其在对付未

25、知病毒和多态病毒方面,采用了各种先,进的技术对其进行查杀,如:启发式侦测技术,Bloodhund,TM,神经网络技术,打击技术,Striker32,和防宏病毒技术,MVP,等,因此,NAV,产品不仅能查、杀各种未知病毒,还,能修复被病毒感染的文件,在防病毒软件和防病毒策略管理方面,通过赛门铁克的,SSC(Symantec System Center,赛门铁克网络防病毒解,决方案企业网络防病毒提供统一的、集中的、智能的、自,动化的、强制执行的有效管理方式,在病毒定义码和扫描引擎升级方面,采用模块化,NAVEX,的升级方式,也就是说,用户每次升级都包括最新的病毒,定义码和扫描引擎,而且各种,NAV

26、,产品采用的是同一套病,毒定义码和扫描引擎,方便用户病毒定义码和扫描引擎的,升级,同时计算机在升级完最新的病毒定义码和扫描引擎,后无需重新启动计算机,在技术支持和服务方面,Symantec,有专门的人员和机构,对用户出现的问题和新病毒提供快速及时的响应,并能迅,速提供相应的解决方案,联想网御的“等级化安全体系”业务策略,联想网御公司是国内领先的信息安全服务与产品提供,商,2005,年,5,月,11,日,联想网御在北京发布了,2005,财年的,业务策略,将以,等级化安全体系,为核心全面展开。这,是国内第一家安全厂商在对国家等级保护相关政策,27,号,文件和,66,号文件)及客户应用需求做了深入的

27、理论研究和,实践探索的基础上,配合国家安全建设的步骤,率先将该,理论作为业务的战略思想。充分显示了联想网御在安全理,念、方案、产品、技术的前瞻性和实践积累上已遥遥领先,国内其他厂商,长期以来,绝大多数企业并不清楚怎么建设安全系统才,是经济合理的,既有在投资时吝惜了一部分钱却造成日后,严重信息安全损失的案例,也有“投资千万元保护百万元,资产”的事情,而且还不在少数。等级化安全体系对于解,决安全建设中的相关问题是一种行之有效的方法,能帮助,客户做到,心中有数、建设有序、控制有力,等级化安全体系”旨在根据不同用户在不同阶段的需,求、业务特性及应用重点,根据,定级,管理要求,建设方,案,三步走的原则,

28、利用等级化与体系化相结合的安全体,系设计方法,在遵循国家等级保护制度的同时,将等级化,安全理念融会到产品、方案及应用中,为客户建设一套覆,盖全面、重点突出、节约成本、持续运行的安全保障体系,联想网御还分别针对行业大客户以及中小型客户量身,定做了等级化安全体系方案和等级保护方案,并阐述了如,何以网御精品构建等级化安全体系,包括联想网御产品研,发战略的等级化思路、多,NP,万兆级防火墙等级化服务平,台,SOC,安全管理等级化平台等。可谓从方案、产品、技,术角度将该方法体系落到了实处,上海安纵的可变基础平台,XSTF,现在信息安全需要集成这个概念已经普遍为人所认识,然而目前的安全集成还处在初级阶段,

29、往往只是产品的叠,加,相互间缺乏标准的通信接口,更为重要的是,还不能,与应用紧密地结合起来。因此,用户迫切需要一个完整的,与应用紧密相关的并且是容易部署、管理和应用的安全解,决方案,上海安纵信息科技有限公司研究开发的,XSTF,是一个,具有高度标准化、良好扩展性,并与应用紧密结合的可变,安全基础平台,将各种“针对特定环境或者特殊用途的安,全技术和产品”与“对它们的应用、整合、管理”分离开,从而屏蔽底层安全技术细节,使用户可参与定制与自身业,务应用相关的安全系统。同时由于平台的开放性,使系统,可以快速整合第三方安全产品,大大提高系统的安全防护,能力。用户可以用这个平台对业务应用环境的安全需求建,

30、模,选择不同安全组件,统一管理和部署,从而快速有效,地定制符合自身应用需求的安全解决方案,整个安全系统是一个,X,模型,而,XSTF,平台就是其中,的汇聚点。向上,它提供针对业务应用的安全系统建模方,法和工具,以实现个性化定制的需求。对下,提供安全中,间件封装工具和相应技术规范,可以快速将不同类型的安,全产品和技术封装成平台可用的安全中间件,从而纳入整,个安全系统,冠群金辰中小企业信息安全解决方案,据国家经贸委统计,中国各类中小企业数量超过,1000,万家,在国民经济中,60,的总产值来自于中小企业,并,为社会提供了,70,以上的就业机会。随着信息技术与网络,应用的普及,越来越多中小企业业务对

31、于信息技术的依赖,程度较之以往有了显著的提高。然而,中小企业在加快自,身信息化建设步伐的同时,由于将更多的精力集中到了各,种业务应用的开展上,再加之受限于资金、技术、人员以,及安全意识等多方面因素,造成了大多数中小企业在信息,安全建设方面的相对滞后。随着病毒的网络化与黑客攻击,手段的丰富与先进,防毒、反黑已经成为了中小企业信息,安全建设所面临的重要课题,从一个信息安全产品乃至解决方案的发展历程来看,了,解用户的期望,是最基础的一步,首先,从中小型企业普,遍缺乏资金的角度来看,信息安全厂商提供的产品或方案,需要具备高度的可用性、针对性、以及经济性,也就是我,们常说的物美价廉,其次,要保证解决方案

32、的易用性,以,弥补中小企业在专业技术人员方面的匮乏,再次,要保证,方案和产品在防毒反黑方面有强大的功能,能够确实起到,保护信息系统正常运转,保障业务持续开展的效果,但是,在这些用户关心的问题中,最关键的还是产品或,解决方案的性能,真正的信息安全保障,不仅仅是单纯的信息保护,还应,该重视提高安全预警能力、系统的入侵检测能力,系统的,事件反应能力和系统遭到入侵引起破坏的快速恢复能力,冠群金辰所推崇的,深层防御战略,正体现了信息保障的核,心思想。深层防御战略的含义是多方面的,它试图全面覆,盖一个层次化的、多样性的安全保障框架。深层防御战略,的核心目标就是在攻击者成功地破坏了某个保护机制的情,况下,其

33、它保护机制依然能够提供附加的保护。在深层防,御战略,Defense in Depth,中,人、技术和操作是三个主,要核心因素,要保障信息及信息系统的安全,三者不可或,缺,从技术上讲深层防御战略体现为在包括主机、网络,系统边界和支撑性基础设施等多个网络环节之中如何实现,预警、保护、检测、反应和恢复,WPDRR,这五个安全内,容,基于对信息安全保障这一安全概念的准确理解,冠群金,辰从为用户提供完善的信息安全保障的角度出发,提出了,3S,理念,即,Security Solution,安全解决方案,Security,Application,安全应用,和,Security Service,安全服务,从,

34、最早的防计算机病毒领域全面转型到提供整体的信息安全,解决方案。在这个转型过程中,秉承深层防御战略的安全,思想,不断对自己的整体安全解决方案进行充实。到目前,已经逐步形成,三大系列七大产品,主机系列,安全产品,龙渊,主机核心防护、泰阿,KILL,安全胄甲,网络传输设施系列,安,全产品,轩辕防火墙、干将,莫邪入侵检测系统、承影漏洞,扫描器,网络边界系列产品,轩辕防火墙、赤霄网关过滤系,统、纯均虚拟专用网,冠群金辰中小型企业信息安全解决方案,针对中小企业的当前最重要的反黑、防毒的主要信息安,全任务,冠群金辰还提出了一套层次化和多样性的针对性,解决方案,防毒篇,针对计算机病毒的网络化趋势,根据病毒的传

35、播来源方,式,从三个层次上对病毒进行检测和查杀,边界,赤霄网关过滤系统对,HTTP,FTP,SMTP,应用进,行病毒查杀,为防止计算机病毒通过用户上网浏览、下载或发送电子,邮件等方式传入到用户网络中,应该采用网关防病毒机制,网关集中防毒的好处是防毒效率高,设计、实现和维护都,比较简单,网络,干将,莫邪入侵检测系统对网络病毒进行检测和定位,对网络中流动的病毒进行检测和定位是另外一种很重要,的手段。网络中没有安装有效杀毒工具的站点或者感染上,未知病毒的站点很可能会迅速破坏整个网络的可用性或感,染网络中的机器,由于这类站点一般都不会主动发出病毒,报警,因此及时、迅速、准确地对它们进行检测和定位对,有

36、效的预防和杀除病毒很有帮助,同时它也起到一种有效,的病毒预警作用,主机,泰阿,KILL,安全胄甲对主机病毒进行查杀,对于已经入侵到主机的病毒,杀毒工具自然是最有效的,安全手段了,但是从管理上讲,为有效地检测和控制病毒,应该采用网络杀毒工具。网络杀毒工具的管理有效性体现,为几个方面,杀毒策略统一集中配置,自动并且是强制升,级方式,集中病毒报警。通过这种集中管理方式可以做到,减少对客户端人员的技术和技能要求,全网策略集中同一,保证了防杀病毒的有效性和实时性,反黑篇,同样,对于黑客攻击我们也可以从三个层次上进行检测,和预防,边界,轩辕防火墙阻断非法攻击进入网络,在边界通过防火墙、物理隔离设备将攻击阻

37、挡在网络外,部,对于远程访问可以通过,VPN,方式提供安全的信息传输,通道,防止黑客窃取信息或非法进入用户网络,网络,干将,莫邪入侵检测系统对网络攻击进行检测,并,作出反应承影漏洞扫描器对网络进行评估,减少安全脆弱,性,对网络中的流量进行检测,查找正在发生或将要发生的,网络攻击,并及时采取反应措施,比如报警、阻断、记录,等。在防止威胁的同时,还可以主动去发现并减少用户系,统的安全脆弱性,通过安全脆弱性评估工具可以实现这一,点,主机,龙渊主机核心防护提高关键服务器操作系统的安全级别,对于用户业务来讲,主机是基础的承载平台,所有应用,数据都驻留在主机上,因此主机的安全是用户业务安全的,最后堡垒,也

38、是最重要的一环。主机的安全包括主机操作,系统的安全、数据库系统的安全以及应用系统的安全,其,中操作系统的安全又是所有安全的基础。在主机上要采取,各种可能安全措施,比如安全配置、权限分离、防止缓冲,区溢出攻击等,来减少自身的安全脆弱性、通过加密保证,信息的保密性和完整性、通过完善的日志和审计功能对攻,击行为进行记录和追踪、通过备份等应急机制来实现系统,的安全恢复,冠群金辰相关产品简介,龙渊服务器核心防护,eTrust Access Control,基于操作系统级的安全保护,可有效地将商用操作系统,提升到,B1,级,是基于主机的防火墙、其具备的高强能力的,缓冲区溢出攻击防范,完备的审计功能,集中分

39、布式管理,等特点都使其适应用户关键业务服务器的安全加固,从而,全面保护关键业务数据和应用,干将,莫邪入侵检测系统,eTrust Intrusion Detection,入侵检测系统,eTrust Intrusion Detection,能监控网络流,量、实时检测可疑的网络活动和入侵攻击,它还可同路由,器、防火墙等设备实现联动、协调各种安全保护措施,使,其最大程度地发挥整体安全的作用,泰阿,KILL,安全胄甲,KILL,安全胄甲是全中文的网络防病毒产品,具有领先的,反病毒技术和强大的集中管理功能,尤其适应计算机病毒,网络化趋势。结合冠群金辰的,eID,KILL,过滤网关,KILL,安全胄甲可为企

40、业网络提供全方位、立体化的防病毒保护,赤霄,KILL,邮件过滤网关,KILL MailShield Gateway,KILL,邮件过滤网是一个集中检测带毒邮件的独立硬件系,统,它与用户的邮件系统类型无关,并支持,SMTP,认证,邮于,KILL,邮件过滤网关的物理旁路性和冗余性,它确保了,邮件系统的高性能、高可靠性和高兼容性,可有效地防范,计算机病毒越来越多地通过邮件方式传播的途径,承影网络漏洞扫描器,Scanner,承影网络漏洞扫描器是适合于企业安全漏洞扫描工具,用来检查网络环境下各种网络系统与设备的安全缺陷和弱,点,并生成漏洞诊断报告和安全建议,帮助管理员巩固企,业的信息系统安全,轩辕防火墙

41、,FireWall,轩辕防火墙是集多种功能于一体的高性能硬件防火墙,是提供百兆和千兆级性能,支持,NAT,透明模式等多种工,作方式,除了具有状态检测、用户认证,NAT/PAT,虚拟,防火墙、透明代理等功能特点外,还具有丰富的防火墙增,值功能,其简便的管理方式,极佳的性能价格比使得轩辕,防火墙适用于各类型企业及政府机关的网络边界保护,纯均虚拟专用网,eTrust VPN,虚拟专用网,eTrust VPN,可使企业个人和企业部门通过因,特网、拨号接入网络等公众网络设施实现与企业内部网,安全可靠的连接,如同本地连接一样。它提供点对点,点对网络、网络对网络等多种工作方式,绿盟科技信息安全解决方案,中小

42、企业的信息安全建设可以根据各自的条件采用不同,的策略。绿盟科技针对中小企业信息安全的特点制定出三,种中小企业安全方案,经济型(适用于主机数,100,用户以下,防护措施,访问控制系统,防病毒,最基本的安全措施:防火墙系,统与网络防病毒系统,通常可以抵挡住,70,的攻击行为,入侵检测系统,网络入侵检测系统可以帮助用户动态,发现内部和外部的入侵企图,及时阻断,也便于查找攻击,破坏源,缩短响应时间,降低攻击损失程度,定期脆弱性评估、维护服务,简单而有必要的的安全,服务内容能发现更多的安全隐患;做到提前预知与防护,标准型(适用于主机数,100-300,用户,访问控制系统,防病毒(含垃圾邮件防护模块,最基

43、,本的安全措施,通常已经建设但需要增加必要的模块;如,防垃圾邮件模块,入侵检测系统,风险评估系统,64,地址用户即可,根,据实际情况可进行分布式部署入侵检测系统与中心节点的,风险评估系统,建立动态、实时、周期性防护体系,日常咨询服务,紧急响应,必要的安全咨询服务于紧急,响应来解决日常安全问题和突发安全事件,是中小企业中,对实时性要求较高的企业不可缺少的一部分,增强型(适用于主机数,300-800,用户,咨询服务,整体风险评估,便于进行全方位的安全架构设计;发现更多的未知安,全隐患,访问控制系统(含,VPN,模块,防病毒(含垃圾邮件,防护模块,充分考虑系统的可扩展性,保护用户投资,分布式入侵检测

44、系统(或多网段检测,风险评估系,统(一个,C,类地址即可,可进行分布式部署发现多个网段的异常信息流与内部,关键字信息定制;建立定期严格的安全评估策略,专用抗拒绝服务系统,保护用户实时发布系统和对外网站系统的电子商务平,台等,便于提升服务质量,日常咨询,紧急响应,便于处理日常问题或突发事件的产生,安全制度,安全培训,必要的安全管理措施与安全基础培训能增强整体安全,水准,提高安全意识,下面我们通过一个简单的案例来了解一下信息网络安全建设,的实例,国内一知名电子设备制造企业,有员工,1000,人左右,内部主机总数约,400,台。整个网络采用分层的单出口结构,接入层采用一台,CISCO,设备,通过一条

45、至电信部门的,10M,专线与广域网相连。主要应用为内部办公、网站发布,邮件系统、财务办公、部分电子商务以及客户关系管理系,统、人事管理系统等,企业总部设在广州,在南京有一分支机构。网络曾经过,多次改造扩建,目前初具规模,设备主要采用,CISCO,设备,服务器系统大多数采用,Windows,系列,提供服务的服务器,目前有,5,台,正打算扩展部分服务系统;此外还有内部服,务器系统,主要做用户文件管理与共享;内部网络各子网,分布在不同的楼层,在交换设备上作了,VLAN,的划分,各,子网间不允许互访。财务网络采用独立网段,与其它子网,逻辑隔离;不允许进行外部访问,只可以通过电话线路拨,号上网。分支机构

46、和部分出差移动办公人员通过电话拨号,上网与内部网络通过邮件进行信息传递,该企业由于内部网上病毒危害较大,采购了一套国外网,络防病毒系统;网络管理人员对服务器系统大约,2,个月左,右进行升级一次,此外在路由设备上作了基本的地址转换,等访问控制规则设置,实际情况是仅采取以上措施仍然没有达到预期效果,发,生了多起严重的安全事件:蠕虫爆发造成了网络阻塞;垃,圾邮件占用了邮件服务器过多的空间,web,服务时常中断,在采用监听工具查找时,发现了经常被外部扫描窥探的痕,迹;内部员工在上班时间利用网络做大流量文件传输,严,重占用了网络带宽资源,经常会影响到正常的业务信息查,询等工作;此外还有内部员工出于好奇作

47、一些尝试性的攻,击破坏,使得内部服务器区的服务器经常性的需要进行备,份恢复处理等等。为此,该公司信息管理人员深感安全防,护已经成为迫在眉睫的工作,绿盟科技在对网络实际情况进行了详细的分析之后决定,为其选择“增强型方案”,在方案设计时主要遵循以下几,个,重要原则,统一性与整体性原则,一个完整网络系统的各个环节,包括设备、软件、数,据、人员等,在网络安全中的地位和影响作用,只有从系,统整体的角度去看待、分析,才可能得到有效、可行的安,全措施。因此,整体安全保障体系建设应遵循统一性、整,体性原则,便于今后系统的扩展,技术与管理相结合原则,信息网络系统是一个相对复杂的系统工程,涉及人,技术、操作等要素

48、,单靠技术或单靠管理都不可能实现,必须将各种安全技术与运行管理机制、人员思想教育与技,术培训、安全规章制度建设相结合,动态防护原则,要根据网络安全的变化不断调整安全措施,适应新的,网络环境,满足新的网络安全需求,积极防御原则,消极防御只能是被动挨打,所以应在技术和管理上创,建一个灵活机动、适应性强的安全保障体系,做到积极防,御,多重保护原则,任何安全措施都不是绝对安全的,都可能被攻破。但,是建立一个多重保护系统,各层保护相互补充,当一层被,攻破时,其他层仍可保护系统的安全,分阶段实施原则,要根据实际安全需求情况,以及建设内容的重要程度,和建设成本等,实行分阶段建设的原则,做到安全体系的,建设既

49、能够满足现阶段相当一段时间内安全的需要,又能,够充分利用有限的资金和资源,在经过整体分析后,整体安全需求及解决方法描述如下,边界安全,服务器以及内部网络和外部网络连接处的入口,保证,服务器区以及内部资源不被非法访问,在防火墙系统中设,VPN,模块,防止各种非授权访问,也满足了分支机构的访问和移动办公的安全访问需要;对,于财务网络还设置了代理服务器多重保护,抗拒绝服务,不仅仅能对内部各服务器系统进行抗拒绝服务保护,还能够对防火墙系统进行防护,设置专业防拒绝服务的专用黑洞系统,入侵检测,对于分布环境下重要网段的攻击检测,发现来源于内,部或外部的攻击,进行记录和阻断;也便于发现网络内部,的异常信息流

50、,如访问非法网站、内部异常扫描、非主流,业务的大流量传输等;对于蠕虫大规模爆发时即可以查出,源地址,便于及时进行处理,利用基于网络的分布式入侵检测技术,在服务器区以,及在内部网络各子网接入部分部署入侵检测系统;在后期,建设中随着网络规模的扩大,在各子网中也可以部署入侵,检测系统,并且采用同一控制台进行集中统一管理,安全检查,保证动态网络在变化时的风险检测,同时评估安全风,险变化和安全工程的作用,部署专业级风险评估系统,周期性对网络内部进行评,估检测,提供专家级补救建议,安全服务,保证网络遇到各种突发安全事件时能得到妥善处理,在日常维护中提供专家级咨询服务;并有利于提高整体安,全意识等,满足动态

51、性安全需要,在进行安全项目实施前作一次脆弱性安全评估,确定,整体安全策略;提供一年内安全咨询、紧急响应、安全通,告、专业安全培训、安全制度的更新完善,建设后,建设前,项目所采取的安全系统考虑到了现阶段的需求,并充分,考虑到今后的扩展性,整个安全系统的投入仅占信息网络,整体建设的,8,网络管理人员和各类业务人员参加培训之后对安全体系,的认识有了显著的提高,出台了各种安全制度,完善了安,全策略措施,该企业的领导对信息化的进一步建设也表示,出了从未有过的信心,蓝盾企业网络安全解决方案,主要功能特点,1,软、硬件一体化的结构,防火墙对于用户来说,只是一个类似路由器的硬件设备,整体系统采用黑盒设计,防火

52、墙系统与硬件紧密结合,发,挥硬件最高效能,减少由于操作系统问题而产生网络漏洞,的可能,提高系统自身安全性,2,独特的第四网络接口,对内服务器群,蓝盾防火墙防内版拥有四个网络接口,专门开辟了第四,区间,对内服务区,将原来安装在内部网络中一些重要,的服务器集中联入本区域,此区域与第三区域不同。对于,第三区域,内网、外网都能访问,对于第四区域,只开放,给内网某一部分,IP,访问,外网无法访问。这样构成的系统,既可“防外”又可“防内”,彻底解决了一般防火墙只能,防外”不能“防内”的不足,3.NAT,方式节省网络地址资源,对于一个小型网络来说,申请的,IP,地址不会太多,如果,网络中的每一台设备都需要一

53、个,IP,地址,会造成,IP,地址的,严重不足。蓝盾防火墙提供的网络地址转换,Network,Address,Translation,功能不仅可以隐藏内部网络地址信,息,使外界无直接访问内部网络设备,同时,它还帮助网,络可以超越地址的限制,合理地安排网络中上公用,Internet,地址和私有地址的内部网用户顺利的访问,Internet,的信息资源,不但不会造成任何网络应用的阻,碍,同时还可以节省大量的网络地址资源,4,高性能的系统核心,现在商业操作平台如,Win98,NT,UNIX,LINUX,存在,着不少漏洞,不断被黑客在互联网上公开、传播,作为攻,击的目标。蓝盾安全小组从底层做起,自行开发

54、出一套防,火墙专用安全平台,对与流量关系密切的模块进行优化处,理,做到高安全性、高稳定性和高效率。本系统核心专门,为,TCP/IP,及,Firewall,而设计,能大大提升系统性能。例如,IP,Checksum,部分由汇编语言编写,比同类系统性能提,高,20%-60,5,灵活的,WWW,端口,控制通过系统的,8887,端口,可进入,WWW,设置管理界面,进行安全规则和其它功能的设定。为了进一步加强防火墙,自身的安全性,避免其它人员打开,8887,端口,猜测密码,我们在系统内核中增加了一个端口控制层,通过,BDKEY,控制软件,可自由打开或关闭,8887,端口,6,提供第三区域,除了内部网络界面

55、和外部网络界面,系统还增加一个网,络界面,让管理员灵活应用。如建立,DMZ(Demilitarized,Zone,在其中放置代理服务器或公共应用服务器,7,支持多种标准服务,目前,能够支持哪些传输标准是评价一个防火墙系统的,重要指标之一,蓝盾防火墙系统支持,95,种通信协议和,730,种应用服务,包括,WWW,FTP,POP3,数据库服务,多媒体服务,Microsoft,网络服务等等。用户不必担心使用,了防火墙后出现某些服务失效的副作用,8,美观易用的界面,系统设有基于,WWW,的管理界面,管理员可以通过由,HTML,Java,applet,组成的图形界面对系统进行管理,把复杂繁多的系统功能设

56、置变为直观易用的,WWW,界面,大大降低了对网络管理员的高要求,提高了系统的易用性,9,物理断开功能系统具有独特的物理断开功能,在每个网,络接口中都内置有物理开关模块。在某些特殊情况下,网,络管理员可以通过网络对其强行断开,立即中止该接口数,据传输,功能模块,1,智能防御模块,系统自动统计、分析通过防火墙的各种连接数据,探测,出攻击者,立即断开与该主机的任何连接,并采取将其,IP,地址列入黑名单等措施,保护内网所有主机的安全,2,自动反扫描模块,扫描是黑客攻击的前奏,攻击前,黑客一般会先扫描一,下目标主机打开的服务端口,然后再进行针对性攻击。本,系统在内核设计中引入自动反扫描机制,以最快的速度

57、发,现扫描器,即时断开其连接,并将该,IP,地址列入黑名单,在一定时间,约,10,分钟,内,该主机无法再对防火墙系统和,防火墙保护的内网进行任何访问,3,双向网络地址转换模块,内部网络用户一般没有合法的,Internet,IP,地址,Registered,IP,Address,不能直接对外部网络进行访,问,这可以通过网络地址转换系统得到完满的解决。当用,户需要对外访问时,蓝盾防火墙系统将会从,IP,池中的,IP,动,态分配给用户,使用户得到合法的,IP,地址与外部访问。端,口地址转换,Port,Address,Translation,可以扩展公司可,使用的,Internet,IP,用户的访问将

58、会映射到,IP,池中,IP,的一,个端口上去,这使每个合法,Internet,IP,可以映射六万多,个内部网主机,并发访问为,16384,条。如果企业希望内部,网络中的服务器可以让,Internet,用户访问的话,可以利用,反向,NAT(R-NAT,或反向,PAT(R-PAT,系统,为内部网络,服务器作静态地址和端口映射,这样,Internet,用户就可以,通过本防火墙系统直接访问该服务器了,我们的网络地址转换系统支持九十多种通信协议,包括,IGMP,ICMP,TCP,UDP,等,和七百多种,TCP/UDP,服务,其中主要包括,常用服务,HTTP,FTP,SMTP,NNTP,TELNET,EC

59、HO,FINGER,SYSTAT,DYATIME,DNS,TFTP,GOPHER,POP3,RTELNET,RLOGIN,CISCO-SYS,SNMP,IRC,IMAP4,UUCP,等,数据库服务,Oracle,SQL*NET,SQL-NET,ODBC,SQLSRV,SQLSERV,等,用户可以通过防火墙进行数据库,操作,多媒体流,Progressive,Networks,RealAudio,Xing,Technologies,Streamworks,White,Pines,CuSeeMe,Vocal,Tec,Internet,Phone,VDOnet,VDOLive,Microsoft,Ne

60、tShow,Vxtreme,Web,Theater,2,等,支持,H.323,应用,包括,Intel,Internet,Video,Phone,Microsoft,Netmeeting,等,NetBios,RPC:Microsoft,Network,可以通过本防火墙,系统进行通信。同时支持,Remote,Procedure,Call,使,用,Windows,Windows,NT,的网络系统也可以采用本系,统作为保护企业数据的防火墙。如果用户有需要,可以自,己定义所需的服务,通过,NAT,和,PAT,的结合,巧妙的建立了连接,Intranet,和,Internet,的桥梁,蓝盾防火墙系统将守护着

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论