版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
杭州华三通信技术有限公司在规划(————)信息系统安全时,我们将遵循以下原则,以这些原则为基础,提供完善的体系化的整体网络安全解决方案通过分析信息网络的网络层次关系、安全需求要素以及动态的实施过程,提出科学的安全体系和安全模型,并根据安全体系和安全模型分析网络中可能存在的各种安全风险,针对这些风险安全解决方案的设计从全局出发,综合考虑信息资产的价值、所面临的安全风险,平衡两者之间的关系,根据信息资产价值的大小和面临风险的大小,采取不同强度的安全措施,提供具有最优的性能价格比的安全解决方案。方案应该针对(————)制定统一技术和管理方案,采取相同的技术路线,实现统一安全形成一个闭环的动态演进网络安全系统。安全方案必须架构在科学的安全体系和安全模型之上,因为安全模型是安全方案设计和分析的基础。只有在先进的网络安全理论模型的基础上,才能够有效地实现我们在上面分析的网络安全系统规划的基本原则,从而保证整个网络安全解决方案的先进性。为了系统、科学地分析网络安全方案涉及的各种安全问题,在大量理论分析和调查研究的基有效的分析与合理规划。下面我们对此网络安全模型进行具体的阐述和说明:(intelligence集成的(integrated定制的(individuality)的网络安全解决方案,真正进行划分,层次的划分依据信息体系的建设结构,把整个信息体系划分为网络层:提供象的层次的划分,可以以不同的层次对象为目标,分析这些层次对不同的安全服务要素的需求情况,进行层次化的、有针对性的系统安全需求分析。这个维度从实际的信息系统结构的组成的角度,对信息系统进行模块化的划分。基需要进行组合或者细化,进行模块划分的主要目的是为前面相对抽象的安全需求分析提供具体可实施的对象,保证整个安全措施有效可实施性。这个维度主要描述一个完善的网络安全体系建设的流程,这个流程主要的参考P2DR保护(Protect)、检测(Detect)、响应(Respond)以及改进(Improve),形成一个闭环的网络安全措施流程。贯穿于上述三个维度,以及各个维度内部各个层次的是安全管理,我们认为,全面的安全管理是信息网络安全的一个基本保证,只有通过切实的安全管理,才能够保证各保证网络安全的基础,安全技术只是配合安全管理的有效的辅助措施。通过上述三维安全理论模型,我们可以比较清晰的分析出在一个信息网络系统中,不同系统层次有各自的特点,对安全服务要素的不同的需求的强度,依据这些安全服务要素需求的重点不同,基于这些层次对应的实际结构模块,有针对性地采用一些安全技术和安全产品来实现这些安全服务要素,这些措施形成本层次的安全防护面,不同的层次相互组合衔接,形成一个立体的网络安全防御体系。在下面的(————)信息系统安全方案设计中,我们将首先通过信息网络的层次划分,把决方案,最后形成一个全面的安全解决方案。同时在方案的设计过程中,遵循我们安全理论模型中的业务流程体系,对所采取的安全措施进行实施阶段的划分,形成一个动态的、可调整的具有强大实施能力的整体安全解决方案。另外,我们认为,网络安全是一个动态的全面的有机整体,传统的网络安全产品单独罗列在网络之上的单点防御部署方法,事实已经证明不能够及时有效的解决网络的威胁,网络安全已经进入人民战争阶段,必须有效整合网络中的每一个节点设备资源,通过加固、联动、嵌入等多种技术手段使安全因素DNA渗透到网络的每一个设备中,为用户提供一个可实现可管理的安全网有安全特征的网络基础设备、能够与核心路由器、交换机联动的安全设备,安全设备间联动、核在此核心设备上,向下分为二级交换结构。用来连接内部各个网段。以前面介绍的三维安全理论模型为基础,参照我们进行的信息网络系统的层次划分,我们认为整个网络安全系统可以划分为以下几个层次,分别为:1.网络层:核心的安全需求为保证网络数据传输的可靠性和安全性,防范因为物理介质、信号辐射等造成的安全风险,保证整体网络结构的安全,保证网络设备配置的安全、同时提供网络层有效的访问控制能力、提供对网络攻击的实时检测能力等。2.系统层:核心的安全需求为能够提供机密的、可用的网络应用服务,包括业务数据存储3.管理层:严格规范的管理制度是保证一个复杂网络安全运行的必要条件,通过提供安全控、分析、统计和安全机制的下发,既便于信息的及时反馈和交换,又便于全网统一的安全管理策略的形成。4.应用层:核心的安全需求为保证用户节点的安全需求,保证用户操作系统平台的安全,防范网络防病毒的攻击,提高用户节点的攻击防范和检测能力;同时加强对用户的网络安全体系总体结构安全体系总体结构下面我们将通过分析在前面描述的德州环抱局的网络及应用现状,全面分析归纳出在不同层安全管理制度管理层安全应用层安全城域数据网系统层安全计算机病毒防范安全应用平台应用系统安全机制数据库安全机制网络层的核心的安全需求为保证网络数据传输的可靠性和安全性,存在的安全风险主要包括局域网线路采用综合布线系统,基本不存在太大的物理安全问题。广域通信线路的取了足够的物理保护措施以及线路冗余措施;如果是独立进行的线路铺设,需要采或者光通信等方式,相对来说信号辐射造成的安全风险不是太大,在一般安全需求强度的应用环境下,不需要采取太多的防范措施。2)网络结构以及网络数据流通模式的风险:现有主要的网络结构为星形、树形、环形以及网状,随着网络节点间的连接密度的增加,整个网络提供的线路冗余能力也会增加,提供的网络数据的流动模式会更灵活,整个网络可靠性和可用性也会大大的增加。网络设备是网络数据传输的核心,是整个网络的基础设施,各种网络设备全与可靠性以及这些设备上应用策略的安全都需要进行合理的配置才能够保证。基于网络协议的缺陷,尤其是TCP/IP协议的开放特性,带来了非常大的安全风险,网络数据在传输的过程中,很可能被通过各种方式窃取,因此保证数据在传输的过程中机密性(保证数据传递的信息不被第三方获得),完整性(保证数据在传递过程中不被人修改)是非常重要的,尤其是在传递的信息的价值不断提高情况下。业务系统的可靠性和可用性是网络安全的一个很重要的特性,必须保证业务系统硬件平台(主要是大量的服务器)以及数据硬件平台(主要是存储系统)的可靠性。2)操作系统和网络服务平台的安全风险:通过对各种流行的网络攻击行为的分析,可以发现绝大多数的攻击是利用各种操作系统和一些网络服务平台存在的一些已公开的安全漏洞发起,因此,杜绝各种操作3)用户对业务访问的有效的记录和审计:业务系统必须能够对用户的各种访问行为进行详细的记录,以便进行事后查证。1)用户身份认证及资源访问权限的控制:不同部门、不同人员能够访问的资源都不一样,因此需要严格区分用户的身份,设置合理的访问权限,保证信息可以在被有效控制下共享。网络结构越来越复杂,接入网络的用户也越来越多,必须能够在不同的网络区域之间采取一定的控制措施,有效控制不同的网络区域之间的网络通信,以此来控制网络元素间的互访能力,避免网络滥用,同时实现安全风险的有效的隔离,把安全风险隔离在相对比较独立以及比较小的网络区域。首先需要对用户接入网络的能力进行控制,同时需要更细粒度的访问控制,尤其是在此基础之上,必须能够进行缜密的行为审计管理。4)用户操作系统平台安全漏洞的风险:大部分的网络攻击行为以及网络病毒的传播都是由于操作系统平台本身存在的安全漏洞,微软不断发布系统补丁即是明证,因此必须有效避免系统漏洞造成的安全风险,同时对操作系统的安全机制进行合理的配置。5)用户主机遭受网络病毒攻击的风险:网络给病毒的传播提供了很好的路径,网络病毒传播速度之快、危害之大是令人吃惊的,特别是最近开始流行的一些蠕虫病毒,更是防不胜防,环境下必须建设全面6)针对用户主机网络攻击的安全风险:目前Internet上有各种完善的网络攻击工具,在局域网的环境下,这种攻部攻击成功的概率要远远高于来自于Internet的攻击,造成的后果也严重的多。通过以上分析————)网络系统最迫切需要解决的问题包括:1在网络边界部署防火墙系统,它可以对整个网络进行网络区域分割,提供基于IP地址和TCP/IP服务端口等的访问控制;对常见的网络攻击方式,如拒绝服务攻击(pingof欺骗(ipspoofing)、IP盗用等进行有效防护;并提供NAT地址转换、流量限制、用户3部署全网统一的防病毒系统,保护系统免受病毒威胁。4提供终端用户行为管理工具,强制规范终端用户行为,终端用户安全策略集中下发,实5网络中部署的各种安全产品不再孤立,提供多种安全产品/网络设备联动防御,防火墙,IPS,交换机,防病毒、身份认证,策略管理、终端用户行为规范工具之间能够集中联6提供灵活智能的安全策略/设备集中管理中心平台,制定符合(————)实际需求的3.1.(————)网络安全总体方案在(————)总体安全规划设计中,我们将按照安全风险防护与安全投资之间的平衡原则从而建立起全防御体系的信息安全框架。由此,在本期总体安全规划建设中,应主要针对(————)的薄弱环节,构建完善的网络边界防范措施、网络内部入侵防御机制、完善的防病毒机制、增强的网络抗攻击能力以及网络系统漏洞安全评估分析机制等。详细描述如下:在着内部或外部人员的非授权访问、有意无意的扫描、探测,甚至恶意的攻击等安全威胁,而防在互联网出口出部署防火墙系统,建议配置两台高性能千兆防火墙组成双机热备系统,以保证网络高可用性。在互联网出口、内网出口等边界处利用防火墙技术,经过仔细的配置,通常能够在内外网之还需要通过对网络入侵行为进行主动防护来加强网络的安全性。因此————)系统安全体护能力能够不断增强。目前网络入侵安全问题主要采用网络入侵监测系统和入侵防御系统等成熟产品和技术来解决。因此,需要在外网交换机、内网交换机和服务器前端等流量主通路上配置相关的千兆或百兆IPS系统,负责辨别并且阻断各种基于应用的网络攻击和危险应用,同时实现基于应用的网络管理,达到网络安全、健壮和流畅运行的最终目的网络安全问题的解决,三分靠技术,七分靠管理,严格管理是(————)网络用户免受网络安全问题威胁的重要措施。事实上,用户终端都缺乏有效的制度和手段管理网络安全。网络用户不及时升级系统补丁、升级病毒库的现象普遍存在;随意接入网络、私设代理服务器、私自访问保密资源等行为在企业网中也比比皆是。管理的欠缺不仅会直接影响用户网络的正常运行,还可能使机关蒙受巨大的损失。为了解决现有网络安全管理中存在的不足,应对网络安全威胁,网络需要从用户终端准入控制入手,整合网络接入控制与终端安全产品,通过安全客户端、安全策略服务器、网络设备以及防病毒软件产品、软件补丁管理产品的联动,对接入网络的用户终端强制实施企业安全策略,严格控制终端用户的网络使用行为,可以加强用户终端的主动防御能力,大幅度提高网络安全。对于建立完善的防病毒系统来说,同样也是当务之急的,必须配备网络版的防病毒系统进行文件病毒的防护。另外,对于网络病毒来说,如果能够做不仅能够降低病毒进入网络内部所造成的安全损失风险,更重要的是防止了病毒进入内部所带来的带宽阻塞或损耗,有效地保护了网络带宽的利用率。因此,这种前提下,可以在互联网出口处造成网络通信中断的蠕虫病毒是一个十分有效的措施。flood、ICMPflood、UDPflood等其原理是使用大量的伪造的连接请求报文攻击网络服务所在的端口,比如80(WEB造成服务器的资源耗尽,系统停止响应甚至崩溃。而连接耗尽攻击这随着(————)信息化工作的深入开展,其网络中存在着大量的网络设备、安全设备、服规模的DDOS攻击的最好的方式除了及时对网络设备、服务器设备进行漏洞扫描,升级补丁进行最后,网络安全的建设是一个动态的、可持续的过程,当网络中增加了新的网络设备、主机系统或应用系统,能够及时发现并迅速解决相关的安全风险和威胁,实施专门地安全服务评估扫通过专业的网络漏洞扫描系统对整个网络中的网络设备、信息资产、应用系统、操作系统、人员以及相关的管理制度进行评估分析,找出相关弱点,并及时提交相关解决方法,使得网络的安全性得到动态的、可持续的发展,保证了整个网络的安全性。抗攻击能力以及网络系统漏洞安全评估分析机制等,最终可以使(————)网络初步具备较高的抗黑客入侵能力,全面的防毒、查杀毒能力以及对整网漏洞的评估分析能力,从而建立起全防御体系的信息安全框架,基本达到《GB17859》中规定的二级安全防护保障能力。级别所能做的操作都不相同。级别命令不允许进行配置文件保存的操作。令、背板控制命令、用户管理命令、级别设置命令、系统内部参数设置命令(非协议规建议分级设置登录口令,以便于对于不同的维护人员提供不同的口令。对于安全级别一般的设备,建议认证方式采用本地认证,认证的时候要求对用户名和密码都进行认证,配置密码的时候要采用密文方式。用户名和密码要求足够的强壮。对于安全级别比较高的设备,建议采用AAA方式到RADIUS或TACACS+服务器去认证。现在网络上的很多病毒(冲击波、振荡波)发作时,对网络上的主机进行扫描搜索,该攻击网络设备的资源消耗十分大,同时会占用大量的带宽。对于这些常见的病毒,通过分析它们的工为了避免这些病毒对于设备运行的影响,建议在设备上配置ACL,对已知的病毒所使用的保护了网络中的主机设备。地址转换,用来实现私有网络地址与公有网络地址之间的转换。地址转换的优点在于屏蔽了内部网络的实际地址;外部网络基本上不可能穿过地址代理来直接访问内部网络。通过配置,用户可以指定能够通过地址转换的主机,以有效地控制内部网络对外部网络的访系列路由器可以提供灵活的内部服务器的支持,对外提供WEB、FTP、SMTP等必要的服务。而这些服务器放置在内部网络中,既保证了安全,又可方便地进行服务器的维护。服务的攻击对设备的影响。他任务出错;的认证就相当于在网络上发送明文且对于Http没有有效的基于挑战或一次性的口令保护,这使得用Http进行管理相当危险;备,一旦成功登录,就可以对设备的文件系统操作,十分危险。出于SNMPv1/v2协议自身不安全性的考虑,建议尽量使用SNMPv3,除非网管不支持H3C系列路由器、交换机的系统日志会记录设备的运行信息,维护人员做了哪些操作,执行了哪些命令。系统日志建议一直打开,以便于网络异常的时候,查找相关的记录,并能提供以下几种系统信息的记录功能:报文时,记录报文的关键信息;作记录;为了保证日志时间的准确性,建议定期(每月一次)检查设备的系统时间是否准确,和实际.运行路由协议由于采用明文验证的时候,会在网络上传播验证密码,并不安全,所以建议使用MD5算法,对于密钥的设置要求足够的强壮。文的处理在主控板,而对于数据的转发是由接口板直接处理,所以路由协议增加了对报文的加密验证,不会影响设备的转发。URPF通过获取报文的源地址和入接口,以源地址为目的地址,在转发表中查找源地址对应就能有效地防范网络中通过修改源地址而进行的恶意攻击行为的发生。通过URPF,可以防止基于源地址欺骗的网络攻击行为。ICMP协议很多具有一些安全隐患,因此在骨干网络上,如果没有特别需要建议禁止一些的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,主要瞄准比较大的站点,比如商业公司,搜索引擎和政府部门的站点。典型攻击包括Smurf、TCPSYN、LAND.C等攻击类型个功能可以通过端口镜像,将数据流镜像到专门的设备上进行分析,以获取攻击源和攻击使用的端口),然后对攻击源的通信进行限制,这类防范手段也可以通过ACL来实现。H3C系列核心路由器全面支持ACL包过滤功能,可以双向配置32K条ACL,同时,由于ACL完全由硬件实现,启动ACL后对于设备转发性能不会造成影响。关键信息进行加密传输。在运营过程中,设备也可以随时要求客户重新功能是限制未授权设备(如用户计算机),通过以太网交换机的公共端口访问局域网。地址(一般是用户手工配置的静态MAC地址),来自其它陌生MAC地址的报文均被许学习的MAC地址个数范围在1~65535之间。当端口已经学习到允许的MAC地址个址学习,就限定了在该端口上允许通过的MAC地址,来自其它MAC地址的报文均被网络边界安全一般是采用防火墙等成熟产品和技术实现网络的访问控制,采用安全检测手段在防火墙上通过设置安全策略增加对服务器的保护,同时必要时还可以启用防火墙的NAT功能隐藏网络拓扑结构,使用日志来对非法访问进行监控,使用防火墙与交换机、入侵防御联动功能形成动态、自适应的安全防护平台。下面将从几个方面介绍防火墙在(————)网络的设由于各种应用服务器等公开服务器属于对外提供公开服务的主机系统,因此对于这些公开服务器的保护也是十分必要的;具体可以利用防火墙划分DMZ区,将公开服务器连接在千兆防火时对服务器保护的需要,防火墙采用特别的策略对用户的公开服务器实施保护,它利用独立网络接口连接公开服务器网络,公开服务器网络既是内部网的一部份,又与内部网物理隔离。既实现了对公开服务器自身的安全保护,同时也避免了公开服务器对内部网的安全威胁。对于核心内部业务网部分,在实施策略时,也可以配置防火墙工作与透明模式下,并设置只允许核心内部网能够访问外界有限分配资源,而不允许外界网络访问核心内部网信息资源或只允等信息,从而更好地保护核心内部网的系统安全。对于(————)网络各个网络边界而言,每个单独地网络系统都是一个独立的网络安全区内部网络中的系统和数据安全,还可以防止各网络之间有意无意地探测和攻击行为。内网用户DMZ区服务器群内网用户DMZ区服务器群防火墙部署网络边界,以网关的形式出现。部署在网络边界的防火墙,同时承担着内网、外网、DMZ区域的安全责任,针对不同的安全区域,其受信程度不一样,安全策略也不一样。防火墙放置在内网和外网之间,实现了内网和外网的安全隔离。防火墙上划分DMZ区,隔离服务器群。保护服务器免受来自公网和内网的攻击。在防火墙上配置安全访问策略,设置访问权限,保护内部网络的安全。当客户网络有多个出口,并要求分别按业务、人员实现分类访问时,在防火墙上启用策略路由功能,保证实现不同业务/人员定向不同ISP的需求。防火墙具有对业务的良好支持,作为NATALG或者ASPF过滤,都能够满足正常业务的防火墙易于管理,让管理员舒心。接入网1接入网接入网2防火墙内网用户内网用户在防火墙上除了通过设置安全策略来增加对服务器或内部网的保护以外,同时还可以启用防火墙日志服务器记录功能来记录所有的访问情况,对非法访问进行监控;还可以使用防火墙与将要实施的入侵防御系统之间的实时联动功能,形成动态、完整的、安全的防护体系。数据中心是安全的重点,性能、可靠性以及和IPS入侵防御的联动都必须有良好的表现。防火墙具有优异的性能,可靠性方面表现不凡,结合入侵防御系统,可以实现高层次业务的数据安全。本组网方案中,同时我们充分考虑到管理的方便性,如果需要在远程通过internet接入的方法对内部网络进行管理,可以结合VPN业务,既保证了安全,也实现了管理的方便。2台热备的防火墙将数据中心内部服务器和数据中心外部的Intranet隔离起来,有效的保护了防火墙可以根据VLAN划分虚拟安全区,从而可以方便地把不同业务服务器划分到不同安全区里,实现了数据中心内部的不同业务区的隔离和访问控制。管理员通过IPSecVPN保证管理流量的私密性和完整性。专门部署一个VPN网关,管理员终端设备上安装安全客户端,结合证书认证和USBkey,保证管理员的身份不被冒充,从而实类型的攻击都不会被漏掉。有效地保护了网络应用通过将防火墙部署在数据中心,不但保护了数据中心服务器的安全,同时方便管理,保证了管理员的快速响应成为可能,从多个方面实现了网络的安全。用率居高不下、而应用系统的响应速度越来越慢,只好提升带宽并升级服务器喽,可过不了多久点到点,入侵技术日益滋长并演变到应用层面(L7)的结果,而这些有害代码总是伪装成客户正常业务进行传播,目前部署的防火墙其软硬件设计当初仅按照其工作在L2-L4时的情况考虑,不具有对数据流进行综合、深度监测的能力,自然就无法有效识别伪装成正常业务的非法流量,结果蠕虫、攻击、间谍软件、点到点应用等非法流量轻而易举地通过防火墙开这就是为何用户在部署了防火墙后,仍然遭受入侵以及蠕虫、病毒、拒绝服务攻击的困扰。对系统的危害极大。但问题是仅仅将上千个基于简单模式匹配过滤器同时打开来完成对数据包的L4-L7深入检测时,防火墙的在数据流量较大时会迅速崩溃,或虽可以勉强工作,却引入很大的处理延时,造成业务系统性能的严重下降,所以基于现有防火墙体系结构增加深入包检测功能的方案存在严重的性能入侵防御技术是主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵集信息,并分析这些信息。后门黑客攻击或入侵的方法以及各种攻击手段,如扫描、嗅探、后门、恶意代码、拒绝服务、分布式拒绝服务、欺骗等各种攻击规则,并使入侵防御系统监听口工作在混杂模式,能实时在线的防火墙和入侵检测系统(IDS)已经被普遍接受,但还不足以保护网络不受攻击。防火墙不能充分地分析应用层协议数据中的攻击信号,入侵检测系统也不会采取行动阻挡检测到的统的解决方案就是为一台一台的服务器和工作站打软件补丁,这是一个很费时间和效率很低的过程。对于一些组织来说,打软件补丁的挑战来自对每个补丁的测试,以了解它如何影响关键系统的性能。其他组织发现的最大挑战是如何在不同用户环境的条件下将补丁分发到每个单独的终端用户,并说服他们安装这些补丁。总的来说,打补丁过程需要花费时间,此时,主机不受保护,且易于暴露弱点。因此,用户需要一个全新的安全解决方案。线内进行操作,阻挡恶意流量;而不仅仅是被动地检测。系统分析活动连接并在传输过程中截断攻击,所有恶意攻击流量不会达到目的地。该设备通常没有MAC地址或IP地址,因此它可以被认为是“线路的一部分”,合法的流量以网速和以微秒级的延时无障碍通过系统。IPS自动在缺省配置中设置成百上千个过滤用于阻挡各类攻击。这些过滤器时刻识别所有情况下存在于所有网络环境中的已知的恶意流量。管理员只需要打开系统,通过管理接口配置用户名和密码,并插入数据缆线。这时,系统开始运行并阻挡攻击,保护易受攻击的系统不受危害。要的价值是可以提供“虚拟补丁”的功能,使主机没有应用补丁程序时或网络运行存在风险协议索特殊弱点的尝试。这意味着不同的攻击者可以来去自如,开发的攻击代码可以完全不同,攻击者可以使用他们多种形态的shellcode发生器或其他躲避技术,但过滤器会在允许合法流量通过的同时可靠地阻挡所有攻击。按这种方式操作的过滤器称为“弱点过滤安装补丁的系统从外部攻击者的角度看上去是已经安装补丁的。虚拟补丁是为脆弱的系统提供最内部网络和外部网络的连接处一向是网络安全的重点,通常会部署高性能防火墙限制访问权限。但是外部网络中具有访问权限的主机可能会被黑客控制,防火墙无法阻止黑客间接地通过这在(————)内部,还有可能划分出更小的子网络,子网络之间互访需要应用不同的安全策略。比如————)内部可能还划分出管理子网、办公子网。所有的子网都可以访问外部业务接口划分为不同的安全区域。在管理子网和其它子网之间配置不同的安全策略,不允许使用互联网给消息存储、交换和获取提供了极大的便利,同时也增加了信息泄密的可能性。黑客可能通过攻击内部网络的服务器或者控制内部网络的主机窃取机密信息,企业内部员工也可能无意向外发送了重要文件。由于可用于网络传输的应用程序非常多,通过对几种网络协议的分析不但使用其它协议(MSN、QQ、BT等等)传输的重要信息就可以躲过防火墙的阻截。IPS系列产品可以配置深度检测规则,同时结合数十种常见协议的分析,可以分级别的检测各息泄密后即可调整安全策略,把这类新的协议加入到深度检测规则中。入侵防御系统可以对不同区域设置不同的安全策略,并且通过应用层协议的解析防止信息泄详细技术细节请参考:《应用层威胁和深度安全保护技术白皮书》端点准入控制系统解决方案在用户接入网络前,强制检查用户终端的安全状态,并根据对用接入的前提下,合理控制用户的网络行为,映终端防御能力的状态信息。EAD通过对终端安全状态进行评估,使得只有符合企业安全标准的终端才能准许访问网络系统补丁、病毒库版本不及时更新或已感染病毒的用户终端,如果不符合管理员设定的企业用户上网过程中,如果终端发生感染病毒等安全事件,端点准入控制系统系统可实时隔离该“危用户的ACL访问策略、QoS策略、是否禁止使用代理、是否禁止使用双网卡等安全措施均可由管理员统一管理,并实时应用实施。可扩展的、开放的安全解决方案端点准入控制系统是一个可扩展的安全解决方案,对现有网络设备和组网方式改造较小。在达到端点准入控制的目的,有效保护用户的网络投资。端点准入控制系统也是一个开放的安全解决方案。在该系统中,安全策略服务器与网络设备的交互、与第三方服务器的交互都基于开放、标准的协议实现。在防病毒方面,端点准入控制系统要能够与各种主流的防病毒软件进行联动。端点准入控制系统方案部署灵活,维护方便,可以按照网络管理员的要求区别对待不同身份的用户,定制不同的安全检查和隔离级别。端点准入控制系统可以部署为监控模式(只记录不合以适应用户对安全准入控制的不同要求。详细技术细节可以参考:《EAD端点准入解决方案技术白皮书软件成功应用》。NetStream技术定义了一种路由器/交换机向管理系统输出流量数据的方法,通过采集和分析流量数据,并将流量数据与管理控制台中的其他网络和应用性能指标建立关系,对网络运行状态进行管理。NetStream技术的IP网络流量数据报文中包含许多有价值的流量统计数据,这些流信息充分揭示了有关网络使用的“4W”问题:Who:谁(IP)使用了网络?利用NTA网流分析系统对这些数据进行统计分析,就能从中提取出网络流量特征,从而为网络管理员提供一张丰富而详尽的网络利用视图。通过NTA解决方案,可以使网络管理员及时掌握网络负载状况,网内应用资源使用情况,尽早发现网络结构的不合理,或是网络性能瓶颈,尽快作出网络优化方面的决断,使网络带宽分配最优化,为用户提供高品质的网络服务,并且避免了网络带宽和服务器瓶颈问题。利用NetStream流日志以及NTA长期监控网络带宽而形成的各类趋势报表,有助于网络管理员跟踪和预测网络链路流量的增长,从而能有效的规划网络升级(例如,增加路由服务、端口或对于一个企业来说,WAN带宽通常是有限的,如果WAN链路上的流量增大,通常企业的做法的升级投资,而NTA解决方案所提供的分析结果能够使网络管理员洞察WAN链路的流量特征、承载的应用、用户使用状况,从而针对是否应投资升级带宽快速的作出快速响应!解决方案提供的某段时间内的流量、应用趋势分析,可非常直观的看到网络流量是否有突然增长或突然下降的现象,并进一步分析出是哪些用户产生了最多的流量、使用了哪些应用以至于网络运转出现性能问题。并根据最终分析结果,网络管理员可快速的解决掉网络异常问题,保证网络1、丰富的应用识别:基于三层协议号、端口号,可识别上千种已知应用(比如:Notes),5、更低的全网监控成本:基于现有网络设备,通过增加板卡的方式,或者开启端口镜像功能,在不改变网络拓扑的情况下就能实现网络流量统计,是一种低成本、高性价比、部署灵活的解决方案。详细技术细节请参考:《网络流量分析解决方案技术白皮书v1.0》随着IT系统和网络规模的扩展,信息技术在企业网络中的运用越来越广泛深入,信息安全问算机安全和数据安全造成了极大的破坏。近期出现的恶性病毒如CIH等甚至能够破坏计算机硬件,使整个计算机瘫痪。如何保证机构组织内部网络抵御网络外部的病毒入侵,从而保障系统的安全运行,是目前系统管理员最为关心的问题。所以,系统安全管理应该包括强大的计算机病毒防护建立统一的反病毒解决方案,包括服务器、工作站,病毒检测库能够自动的进行升级,以减少维护代价的同时能够抵御病毒的入侵。(————)的防病毒系统建议从以下几个方面部署防病毒系统:(2)各内部业务服务器的防病毒系统。(4)各种操作系统的桌面防病毒软件。该防病毒系统的部署,切断了病毒传播途径(电子邮件、网络访问、移动介质)和消除发作机会,从而使(————)大大降低了因病毒传播和发作引起(1)简化防病毒体系的管理开销。(2)获得及时病毒告警和事件报告。(3)动态快速更新病毒特征数据。(4)易于扩展升级并转移到新的防病毒技术(自动免疫、自动客户帮助)。拒绝服务攻击是一种对网络危害巨大的恶意攻击。其中,具有代表性的攻击手段包括SYNflood、ICMPflood、UDPflood等其原理是使用大量的伪造的连接请求报文攻击网络服务所在的端口,比如80(WEB造成服务器的资源耗尽,系统停止响应甚至崩溃。而连接耗尽攻击这随着网络的不断发展扩大,其网络中存在着大量的网络设备、安全设备、服务器设备等,如何保护它们和整个网络不受DDOS的攻击则是网络整体防范中的重点。而对付大规模的DDOS攻击的最好的方式除了及时对网络设备、服务器设备进行漏洞扫描,升级补丁进行主机系统加固外,还有一种方式就是在互联网出口配置防DOS攻击设备,来保护内部网络的安全。对不同操作系统下的计算机(在可扫描IP范围内)进行漏洞检测。漏洞扫描系统主要用于分析和指出有关网络的安全漏洞及被测系统的薄弱环节,给出详细的检测报告,并针对检测到的安全隐患给出相应的修补措施和安全建议。漏洞扫描器主要分为网络扫描器、系统(主机)扫描器、数据库扫描器等等。网络扫描器可对网络设备进行自动的安全漏洞检测和分析,并且在执行过程中支持基于策略的安全风险管理过程。另外,网络扫描器执行预定的或事件驱动的网络探测,包括对网络通信服者利用来非法进入网络的漏洞。网络扫描器将给出检测到的漏洞信息,包括位置、详细描述和建议的改进方案。这种策略允许管理员侦测和管理安全风险信息,并跟随开放的网络应用和迅速增长的网络规模而相应地改变。扫描的具体内容如下:系统扫描器在相当严格的基础上对安全风险级别进行划分。在UNIX系统上,它对大量的安全问题能自动产生修补程序脚本。一旦系统被确认处于安全的状态后,系统扫描器会用一种数字系统扫描把快速的分析与可靠的建议结合起来,从而保护主机上的破坏或误操作。同时可以制定一个系统基线,制定计划和规则,让系统扫描器在没有任何监管的情况下自动运行,一旦发现漏洞立即报警。系统扫描的部分内容如下表所示:检查项检查项统/etc/hosts.equiv)、关键系统配置和日志文件合法标题的显示、Admin和Guest用户、系统配置、入侵者检测、管理员用户径、登录shell)、/etc/group和/etc/password格式员用户及超级用户力、使用户帐号无效或休眠的主路径、缺省登录环境检查类别用户和组操作系系统UnixUnixUnixNTNTNT性/基准文件审计文件Unix对文件进行各方面检查,包括访问权限、所有权、硬/软据流Unix对基准文件数据库中文件的内容、所有权、访问权限、文件链接的更改Unix关于系统扫描器审计文件的报告策略改变、重新启动和关闭系统、进程跟踪Unix网络和后台进程的配置情况、NIS、TCP/IP配置文件的所有权和访问权限Unix可移动设备的设备文件的访问权限
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024专项意向合作协议一
- 2024年度商务协作详细协议版B版
- 2024年度专业安保派遣合作合同版B版
- 2024年商铺租赁合同范本详规版B版
- 2024年商业秘密保护合同范本版
- 2024个人和公司借款协议
- 2024年三方股东权益转让协议版B版
- 2024年婚外情案件个性化离婚协议样本
- 2024年基础设施建设及运营合同
- 2024年专业数据录入与维护服务商务合作合同版B版
- 中药学专业职业生涯发展报告
- 迎中考初三学生家长动员会课件
- 《机械制图及计算机绘图》 1343P
- 广州白云区经济分析报告
- 时序数据库在工业物联网中的应用
- 《城市中心区规划》课件
- 法律法规与合规风险管理培训资料
- 医学伦理学案例分析
- “双碳”目标下我国新能源产业创新发展研究
- 《宫颈癌说课》课件
- 南京大学历史学院《647世界史基础》历年考研真题汇编(含部分答案)合集
评论
0/150
提交评论