




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
杭州華三通信技術有限公司在規劃(————)信息系統安全時,我們將遵循以下原則,以這些原則為基礎,提供完善的體系化的整體網絡安全解決方案通過分析信息網絡的網絡層次關系、安全需求要素以及動態的實施過程,提出科學的安全體系和安全模型,并根據安全體系和安全模型分析網絡中可能存在的各種安全風險,針對這些風險安全解決方案的設計從全局出發,綜合考慮信息資產的價值、所面臨的安全風險,平衡兩者之間的關系,根據信息資產價值的大小和面臨風險的大小,采取不同強度的安全措施,提供具有最優的性能價格比的安全解決方案。方案應該針對(————)制定統一技術和管理方案,采取相同的技術路線,實現統一安全形成一個閉環的動態演進網絡安全系統。安全方案必須架構在科學的安全體系和安全模型之上,因為安全模型是安全方案設計和分析的基礎。只有在先進的網絡安全理論模型的基礎上,才能夠有效地實現我們在上面分析的網絡安全系統規劃的基本原則,從而保證整個網絡安全解決方案的先進性。為了系統、科學地分析網絡安全方案涉及的各種安全問題,在大量理論分析和調查研究的基有效的分析與合理規劃。下面我們對此網絡安全模型進行具體的闡述和說明:(intelligence集成的(integrated定制的(individuality)的網絡安全解決方案,真正進行劃分,層次的劃分依據信息體系的建設結構,把整個信息體系劃分為網絡層:提供象的層次的劃分,可以以不同的層次對象為目標,分析這些層次對不同的安全服務要素的需求情況,進行層次化的、有針對性的系統安全需求分析。這個維度從實際的信息系統結構的組成的角度,對信息系統進行模塊化的劃分。基需要進行組合或者細化,進行模塊劃分的主要目的是為前面相對抽象的安全需求分析提供具體可實施的對象,保證整個安全措施有效可實施性。這個維度主要描述一個完善的網絡安全體系建設的流程,這個流程主要的參考P2DR保護(Protect)、檢測(Detect)、響應(Respond)以及改進(Improve),形成一個閉環的網絡安全措施流程。貫穿于上述三個維度,以及各個維度內部各個層次的是安全管理,我們認為,全面的安全管理是信息網絡安全的一個基本保證,只有通過切實的安全管理,才能夠保證各保證網絡安全的基礎,安全技術只是配合安全管理的有效的輔助措施。通過上述三維安全理論模型,我們可以比較清晰的分析出在一個信息網絡系統中,不同系統層次有各自的特點,對安全服務要素的不同的需求的強度,依據這些安全服務要素需求的重點不同,基于這些層次對應的實際結構模塊,有針對性地采用一些安全技術和安全產品來實現這些安全服務要素,這些措施形成本層次的安全防護面,不同的層次相互組合銜接,形成一個立體的網絡安全防御體系。在下面的(————)信息系統安全方案設計中,我們將首先通過信息網絡的層次劃分,把決方案,最后形成一個全面的安全解決方案。同時在方案的設計過程中,遵循我們安全理論模型中的業務流程體系,對所采取的安全措施進行實施階段的劃分,形成一個動態的、可調整的具有強大實施能力的整體安全解決方案。另外,我們認為,網絡安全是一個動態的全面的有機整體,傳統的網絡安全產品單獨羅列在網絡之上的單點防御部署方法,事實已經證明不能夠及時有效的解決網絡的威脅,網絡安全已經進入人民戰爭階段,必須有效整合網絡中的每一個節點設備資源,通過加固、聯動、嵌入等多種技術手段使安全因素DNA滲透到網絡的每一個設備中,為用戶提供一個可實現可管理的安全網有安全特征的網絡基礎設備、能夠與核心路由器、交換機聯動的安全設備,安全設備間聯動、核在此核心設備上,向下分為二級交換結構。用來連接內部各個網段。以前面介紹的三維安全理論模型為基礎,參照我們進行的信息網絡系統的層次劃分,我們認為整個網絡安全系統可以劃分為以下幾個層次,分別為:1.網絡層:核心的安全需求為保證網絡數據傳輸的可靠性和安全性,防范因為物理介質、信號輻射等造成的安全風險,保證整體網絡結構的安全,保證網絡設備配置的安全、同時提供網絡層有效的訪問控制能力、提供對網絡攻擊的實時檢測能力等。2.系統層:核心的安全需求為能夠提供機密的、可用的網絡應用服務,包括業務數據存儲3.管理層:嚴格規范的管理制度是保證一個復雜網絡安全運行的必要條件,通過提供安全控、分析、統計和安全機制的下發,既便于信息的及時反饋和交換,又便于全網統一的安全管理策略的形成。4.應用層:核心的安全需求為保證用戶節點的安全需求,保證用戶操作系統平臺的安全,防范網絡防病毒的攻擊,提高用戶節點的攻擊防范和檢測能力;同時加強對用戶的網絡安全體系總體結構安全體系總體結構下面我們將通過分析在前面描述的德州環抱局的網絡及應用現狀,全面分析歸納出在不同層安全管理制度管理層安全應用層安全城域數據網系統層安全計算機病毒防范安全應用平臺應用系統安全機制數據庫安全機制網絡層的核心的安全需求為保證網絡數據傳輸的可靠性和安全性,存在的安全風險主要包括局域網線路采用綜合布線系統,基本不存在太大的物理安全問題。廣域通信線路的取了足夠的物理保護措施以及線路冗余措施;如果是獨立進行的線路鋪設,需要采或者光通信等方式,相對來說信號輻射造成的安全風險不是太大,在一般安全需求強度的應用環境下,不需要采取太多的防范措施。2)網絡結構以及網絡數據流通模式的風險:現有主要的網絡結構為星形、樹形、環形以及網狀,隨著網絡節點間的連接密度的增加,整個網絡提供的線路冗余能力也會增加,提供的網絡數據的流動模式會更靈活,整個網絡可靠性和可用性也會大大的增加。網絡設備是網絡數據傳輸的核心,是整個網絡的基礎設施,各種網絡設備全與可靠性以及這些設備上應用策略的安全都需要進行合理的配置才能夠保證。基于網絡協議的缺陷,尤其是TCP/IP協議的開放特性,帶來了非常大的安全風險,網絡數據在傳輸的過程中,很可能被通過各種方式竊取,因此保證數據在傳輸的過程中機密性(保證數據傳遞的信息不被第三方獲得),完整性(保證數據在傳遞過程中不被人修改)是非常重要的,尤其是在傳遞的信息的價值不斷提高情況下。業務系統的可靠性和可用性是網絡安全的一個很重要的特性,必須保證業務系統硬件平臺(主要是大量的服務器)以及數據硬件平臺(主要是存儲系統)的可靠性。2)操作系統和網絡服務平臺的安全風險:通過對各種流行的網絡攻擊行為的分析,可以發現絕大多數的攻擊是利用各種操作系統和一些網絡服務平臺存在的一些已公開的安全漏洞發起,因此,杜絕各種操作3)用戶對業務訪問的有效的記錄和審計:業務系統必須能夠對用戶的各種訪問行為進行詳細的記錄,以便進行事后查證。1)用戶身份認證及資源訪問權限的控制:不同部門、不同人員能夠訪問的資源都不一樣,因此需要嚴格區分用戶的身份,設置合理的訪問權限,保證信息可以在被有效控制下共享。網絡結構越來越復雜,接入網絡的用戶也越來越多,必須能夠在不同的網絡區域之間采取一定的控制措施,有效控制不同的網絡區域之間的網絡通信,以此來控制網絡元素間的互訪能力,避免網絡濫用,同時實現安全風險的有效的隔離,把安全風險隔離在相對比較獨立以及比較小的網絡區域。首先需要對用戶接入網絡的能力進行控制,同時需要更細粒度的訪問控制,尤其是在此基礎之上,必須能夠進行縝密的行為審計管理。4)用戶操作系統平臺安全漏洞的風險:大部分的網絡攻擊行為以及網絡病毒的傳播都是由于操作系統平臺本身存在的安全漏洞,微軟不斷發布系統補丁即是明證,因此必須有效避免系統漏洞造成的安全風險,同時對操作系統的安全機制進行合理的配置。5)用戶主機遭受網絡病毒攻擊的風險:網絡給病毒的傳播提供了很好的路徑,網絡病毒傳播速度之快、危害之大是令人吃驚的,特別是最近開始流行的一些蠕蟲病毒,更是防不勝防,環境下必須建設全面6)針對用戶主機網絡攻擊的安全風險:目前Internet上有各種完善的網絡攻擊工具,在局域網的環境下,這種攻部攻擊成功的概率要遠遠高于來自于Internet的攻擊,造成的后果也嚴重的多。通過以上分析————)網絡系統最迫切需要解決的問題包括:1在網絡邊界部署防火墻系統,它可以對整個網絡進行網絡區域分割,提供基于IP地址和TCP/IP服務端口等的訪問控制;對常見的網絡攻擊方式,如拒絕服務攻擊(pingof欺騙(ipspoofing)、IP盜用等進行有效防護;并提供NAT地址轉換、流量限制、用戶3部署全網統一的防病毒系統,保護系統免受病毒威脅。4提供終端用戶行為管理工具,強制規范終端用戶行為,終端用戶安全策略集中下發,實5網絡中部署的各種安全產品不再孤立,提供多種安全產品/網絡設備聯動防御,防火墻,IPS,交換機,防病毒、身份認證,策略管理、終端用戶行為規范工具之間能夠集中聯6提供靈活智能的安全策略/設備集中管理中心平臺,制定符合(————)實際需求的3.1.(————)網絡安全總體方案在(————)總體安全規劃設計中,我們將按照安全風險防護與安全投資之間的平衡原則從而建立起全防御體系的信息安全框架。由此,在本期總體安全規劃建設中,應主要針對(————)的薄弱環節,構建完善的網絡邊界防范措施、網絡內部入侵防御機制、完善的防病毒機制、增強的網絡抗攻擊能力以及網絡系統漏洞安全評估分析機制等。詳細描述如下:在著內部或外部人員的非授權訪問、有意無意的掃描、探測,甚至惡意的攻擊等安全威脅,而防在互聯網出口出部署防火墻系統,建議配置兩臺高性能千兆防火墻組成雙機熱備系統,以保證網絡高可用性。在互聯網出口、內網出口等邊界處利用防火墻技術,經過仔細的配置,通常能夠在內外網之還需要通過對網絡入侵行為進行主動防護來加強網絡的安全性。因此————)系統安全體護能力能夠不斷增強。目前網絡入侵安全問題主要采用網絡入侵監測系統和入侵防御系統等成熟產品和技術來解決。因此,需要在外網交換機、內網交換機和服務器前端等流量主通路上配置相關的千兆或百兆IPS系統,負責辨別并且阻斷各種基于應用的網絡攻擊和危險應用,同時實現基于應用的網絡管理,達到網絡安全、健壯和流暢運行的最終目的網絡安全問題的解決,三分靠技術,七分靠管理,嚴格管理是(————)網絡用戶免受網絡安全問題威脅的重要措施。事實上,用戶終端都缺乏有效的制度和手段管理網絡安全。網絡用戶不及時升級系統補丁、升級病毒庫的現象普遍存在;隨意接入網絡、私設代理服務器、私自訪問保密資源等行為在企業網中也比比皆是。管理的欠缺不僅會直接影響用戶網絡的正常運行,還可能使機關蒙受巨大的損失。為了解決現有網絡安全管理中存在的不足,應對網絡安全威脅,網絡需要從用戶終端準入控制入手,整合網絡接入控制與終端安全產品,通過安全客戶端、安全策略服務器、網絡設備以及防病毒軟件產品、軟件補丁管理產品的聯動,對接入網絡的用戶終端強制實施企業安全策略,嚴格控制終端用戶的網絡使用行為,可以加強用戶終端的主動防御能力,大幅度提高網絡安全。對于建立完善的防病毒系統來說,同樣也是當務之急的,必須配備網絡版的防病毒系統進行文件病毒的防護。另外,對于網絡病毒來說,如果能夠做不僅能夠降低病毒進入網絡內部所造成的安全損失風險,更重要的是防止了病毒進入內部所帶來的帶寬阻塞或損耗,有效地保護了網絡帶寬的利用率。因此,這種前提下,可以在互聯網出口處造成網絡通信中斷的蠕蟲病毒是一個十分有效的措施。flood、ICMPflood、UDPflood等其原理是使用大量的偽造的連接請求報文攻擊網絡服務所在的端口,比如80(WEB造成服務器的資源耗盡,系統停止響應甚至崩潰。而連接耗盡攻擊這隨著(————)信息化工作的深入開展,其網絡中存在著大量的網絡設備、安全設備、服規模的DDOS攻擊的最好的方式除了及時對網絡設備、服務器設備進行漏洞掃描,升級補丁進行最后,網絡安全的建設是一個動態的、可持續的過程,當網絡中增加了新的網絡設備、主機系統或應用系統,能夠及時發現并迅速解決相關的安全風險和威脅,實施專門地安全服務評估掃通過專業的網絡漏洞掃描系統對整個網絡中的網絡設備、信息資產、應用系統、操作系統、人員以及相關的管理制度進行評估分析,找出相關弱點,并及時提交相關解決方法,使得網絡的安全性得到動態的、可持續的發展,保證了整個網絡的安全性。抗攻擊能力以及網絡系統漏洞安全評估分析機制等,最終可以使(————)網絡初步具備較高的抗黑客入侵能力,全面的防毒、查殺毒能力以及對整網漏洞的評估分析能力,從而建立起全防御體系的信息安全框架,基本達到《GB17859》中規定的二級安全防護保障能力。級別所能做的操作都不相同。級別命令不允許進行配置文件保存的操作。令、背板控制命令、用戶管理命令、級別設置命令、系統內部參數設置命令(非協議規建議分級設置登錄口令,以便于對于不同的維護人員提供不同的口令。對于安全級別一般的設備,建議認證方式采用本地認證,認證的時候要求對用戶名和密碼都進行認證,配置密碼的時候要采用密文方式。用戶名和密碼要求足夠的強壯。對于安全級別比較高的設備,建議采用AAA方式到RADIUS或TACACS+服務器去認證。現在網絡上的很多病毒(沖擊波、振蕩波)發作時,對網絡上的主機進行掃描搜索,該攻擊網絡設備的資源消耗十分大,同時會占用大量的帶寬。對于這些常見的病毒,通過分析它們的工為了避免這些病毒對于設備運行的影響,建議在設備上配置ACL,對已知的病毒所使用的保護了網絡中的主機設備。地址轉換,用來實現私有網絡地址與公有網絡地址之間的轉換。地址轉換的優點在于屏蔽了內部網絡的實際地址;外部網絡基本上不可能穿過地址代理來直接訪問內部網絡。通過配置,用戶可以指定能夠通過地址轉換的主機,以有效地控制內部網絡對外部網絡的訪系列路由器可以提供靈活的內部服務器的支持,對外提供WEB、FTP、SMTP等必要的服務。而這些服務器放置在內部網絡中,既保證了安全,又可方便地進行服務器的維護。服務的攻擊對設備的影響。他任務出錯;的認證就相當于在網絡上發送明文且對于Http沒有有效的基于挑戰或一次性的口令保護,這使得用Http進行管理相當危險;備,一旦成功登錄,就可以對設備的文件系統操作,十分危險。出于SNMPv1/v2協議自身不安全性的考慮,建議盡量使用SNMPv3,除非網管不支持H3C系列路由器、交換機的系統日志會記錄設備的運行信息,維護人員做了哪些操作,執行了哪些命令。系統日志建議一直打開,以便于網絡異常的時候,查找相關的記錄,并能提供以下幾種系統信息的記錄功能:報文時,記錄報文的關鍵信息;作記錄;為了保證日志時間的準確性,建議定期(每月一次)檢查設備的系統時間是否準確,和實際.運行路由協議由于采用明文驗證的時候,會在網絡上傳播驗證密碼,并不安全,所以建議使用MD5算法,對于密鑰的設置要求足夠的強壯。文的處理在主控板,而對于數據的轉發是由接口板直接處理,所以路由協議增加了對報文的加密驗證,不會影響設備的轉發。URPF通過獲取報文的源地址和入接口,以源地址為目的地址,在轉發表中查找源地址對應就能有效地防范網絡中通過修改源地址而進行的惡意攻擊行為的發生。通過URPF,可以防止基于源地址欺騙的網絡攻擊行為。ICMP協議很多具有一些安全隱患,因此在骨干網絡上,如果沒有特別需要建議禁止一些的特殊形式的拒絕服務攻擊,是一種分布、協作的大規模攻擊方式,主要瞄準比較大的站點,比如商業公司,搜索引擎和政府部門的站點。典型攻擊包括Smurf、TCPSYN、LAND.C等攻擊類型個功能可以通過端口鏡像,將數據流鏡像到專門的設備上進行分析,以獲取攻擊源和攻擊使用的端口),然后對攻擊源的通信進行限制,這類防范手段也可以通過ACL來實現。H3C系列核心路由器全面支持ACL包過濾功能,可以雙向配置32K條ACL,同時,由于ACL完全由硬件實現,啟動ACL后對于設備轉發性能不會造成影響。關鍵信息進行加密傳輸。在運營過程中,設備也可以隨時要求客戶重新功能是限制未授權設備(如用戶計算機),通過以太網交換機的公共端口訪問局域網。地址(一般是用戶手工配置的靜態MAC地址),來自其它陌生MAC地址的報文均被許學習的MAC地址個數范圍在1~65535之間。當端口已經學習到允許的MAC地址個址學習,就限定了在該端口上允許通過的MAC地址,來自其它MAC地址的報文均被網絡邊界安全一般是采用防火墻等成熟產品和技術實現網絡的訪問控制,采用安全檢測手段在防火墻上通過設置安全策略增加對服務器的保護,同時必要時還可以啟用防火墻的NAT功能隱藏網絡拓撲結構,使用日志來對非法訪問進行監控,使用防火墻與交換機、入侵防御聯動功能形成動態、自適應的安全防護平臺。下面將從幾個方面介紹防火墻在(————)網絡的設由于各種應用服務器等公開服務器屬于對外提供公開服務的主機系統,因此對于這些公開服務器的保護也是十分必要的;具體可以利用防火墻劃分DMZ區,將公開服務器連接在千兆防火時對服務器保護的需要,防火墻采用特別的策略對用戶的公開服務器實施保護,它利用獨立網絡接口連接公開服務器網絡,公開服務器網絡既是內部網的一部份,又與內部網物理隔離。既實現了對公開服務器自身的安全保護,同時也避免了公開服務器對內部網的安全威脅。對于核心內部業務網部分,在實施策略時,也可以配置防火墻工作與透明模式下,并設置只允許核心內部網能夠訪問外界有限分配資源,而不允許外界網絡訪問核心內部網信息資源或只允等信息,從而更好地保護核心內部網的系統安全。對于(————)網絡各個網絡邊界而言,每個單獨地網絡系統都是一個獨立的網絡安全區內部網絡中的系統和數據安全,還可以防止各網絡之間有意無意地探測和攻擊行為。內網用戶DMZ區服務器群內網用戶DMZ區服務器群防火墻部署網絡邊界,以網關的形式出現。部署在網絡邊界的防火墻,同時承擔著內網、外網、DMZ區域的安全責任,針對不同的安全區域,其受信程度不一樣,安全策略也不一樣。防火墻放置在內網和外網之間,實現了內網和外網的安全隔離。防火墻上劃分DMZ區,隔離服務器群。保護服務器免受來自公網和內網的攻擊。在防火墻上配置安全訪問策略,設置訪問權限,保護內部網絡的安全。當客戶網絡有多個出口,并要求分別按業務、人員實現分類訪問時,在防火墻上啟用策略路由功能,保證實現不同業務/人員定向不同ISP的需求。防火墻具有對業務的良好支持,作為NATALG或者ASPF過濾,都能夠滿足正常業務的防火墻易于管理,讓管理員舒心。接入網1接入網接入網2防火墻內網用戶內網用戶在防火墻上除了通過設置安全策略來增加對服務器或內部網的保護以外,同時還可以啟用防火墻日志服務器記錄功能來記錄所有的訪問情況,對非法訪問進行監控;還可以使用防火墻與將要實施的入侵防御系統之間的實時聯動功能,形成動態、完整的、安全的防護體系。數據中心是安全的重點,性能、可靠性以及和IPS入侵防御的聯動都必須有良好的表現。防火墻具有優異的性能,可靠性方面表現不凡,結合入侵防御系統,可以實現高層次業務的數據安全。本組網方案中,同時我們充分考慮到管理的方便性,如果需要在遠程通過internet接入的方法對內部網絡進行管理,可以結合VPN業務,既保證了安全,也實現了管理的方便。2臺熱備的防火墻將數據中心內部服務器和數據中心外部的Intranet隔離起來,有效的保護了防火墻可以根據VLAN劃分虛擬安全區,從而可以方便地把不同業務服務器劃分到不同安全區里,實現了數據中心內部的不同業務區的隔離和訪問控制。管理員通過IPSecVPN保證管理流量的私密性和完整性。專門部署一個VPN網關,管理員終端設備上安裝安全客戶端,結合證書認證和USBkey,保證管理員的身份不被冒充,從而實類型的攻擊都不會被漏掉。有效地保護了網絡應用通過將防火墻部署在數據中心,不但保護了數據中心服務器的安全,同時方便管理,保證了管理員的快速響應成為可能,從多個方面實現了網絡的安全。用率居高不下、而應用系統的響應速度越來越慢,只好提升帶寬并升級服務器嘍,可過不了多久點到點,入侵技術日益滋長并演變到應用層面(L7)的結果,而這些有害代碼總是偽裝成客戶正常業務進行傳播,目前部署的防火墻其軟硬件設計當初僅按照其工作在L2-L4時的情況考慮,不具有對數據流進行綜合、深度監測的能力,自然就無法有效識別偽裝成正常業務的非法流量,結果蠕蟲、攻擊、間諜軟件、點到點應用等非法流量輕而易舉地通過防火墻開這就是為何用戶在部署了防火墻后,仍然遭受入侵以及蠕蟲、病毒、拒絕服務攻擊的困擾。對系統的危害極大。但問題是僅僅將上千個基于簡單模式匹配過濾器同時打開來完成對數據包的L4-L7深入檢測時,防火墻的在數據流量較大時會迅速崩潰,或雖可以勉強工作,卻引入很大的處理延時,造成業務系統性能的嚴重下降,所以基于現有防火墻體系結構增加深入包檢測功能的方案存在嚴重的性能入侵防御技術是主動保護自己免受攻擊的一種網絡安全技術。作為防火墻的合理補充,入侵集信息,并分析這些信息。后門黑客攻擊或入侵的方法以及各種攻擊手段,如掃描、嗅探、后門、惡意代碼、拒絕服務、分布式拒絕服務、欺騙等各種攻擊規則,并使入侵防御系統監聽口工作在混雜模式,能實時在線的防火墻和入侵檢測系統(IDS)已經被普遍接受,但還不足以保護網絡不受攻擊。防火墻不能充分地分析應用層協議數據中的攻擊信號,入侵檢測系統也不會采取行動阻擋檢測到的統的解決方案就是為一臺一臺的服務器和工作站打軟件補丁,這是一個很費時間和效率很低的過程。對于一些組織來說,打軟件補丁的挑戰來自對每個補丁的測試,以了解它如何影響關鍵系統的性能。其他組織發現的最大挑戰是如何在不同用戶環境的條件下將補丁分發到每個單獨的終端用戶,并說服他們安裝這些補丁。總的來說,打補丁過程需要花費時間,此時,主機不受保護,且易于暴露弱點。因此,用戶需要一個全新的安全解決方案。線內進行操作,阻擋惡意流量;而不僅僅是被動地檢測。系統分析活動連接并在傳輸過程中截斷攻擊,所有惡意攻擊流量不會達到目的地。該設備通常沒有MAC地址或IP地址,因此它可以被認為是“線路的一部分”,合法的流量以網速和以微秒級的延時無障礙通過系統。IPS自動在缺省配置中設置成百上千個過濾用于阻擋各類攻擊。這些過濾器時刻識別所有情況下存在于所有網絡環境中的已知的惡意流量。管理員只需要打開系統,通過管理接口配置用戶名和密碼,并插入數據纜線。這時,系統開始運行并阻擋攻擊,保護易受攻擊的系統不受危害。要的價值是可以提供“虛擬補丁”的功能,使主機沒有應用補丁程序時或網絡運行存在風險協議索特殊弱點的嘗試。這意味著不同的攻擊者可以來去自如,開發的攻擊代碼可以完全不同,攻擊者可以使用他們多種形態的shellcode發生器或其他躲避技術,但過濾器會在允許合法流量通過的同時可靠地阻擋所有攻擊。按這種方式操作的過濾器稱為“弱點過濾安裝補丁的系統從外部攻擊者的角度看上去是已經安裝補丁的。虛擬補丁是為脆弱的系統提供最內部網絡和外部網絡的連接處一向是網絡安全的重點,通常會部署高性能防火墻限制訪問權限。但是外部網絡中具有訪問權限的主機可能會被黑客控制,防火墻無法阻止黑客間接地通過這在(————)內部,還有可能劃分出更小的子網絡,子網絡之間互訪需要應用不同的安全策略。比如————)內部可能還劃分出管理子網、辦公子網。所有的子網都可以訪問外部業務接口劃分為不同的安全區域。在管理子網和其它子網之間配置不同的安全策略,不允許使用互聯網給消息存儲、交換和獲取提供了極大的便利,同時也增加了信息泄密的可能性。黑客可能通過攻擊內部網絡的服務器或者控制內部網絡的主機竊取機密信息,企業內部員工也可能無意向外發送了重要文件。由于可用于網絡傳輸的應用程序非常多,通過對幾種網絡協議的分析不但使用其它協議(MSN、QQ、BT等等)傳輸的重要信息就可以躲過防火墻的阻截。IPS系列產品可以配置深度檢測規則,同時結合數十種常見協議的分析,可以分級別的檢測各息泄密后即可調整安全策略,把這類新的協議加入到深度檢測規則中。入侵防御系統可以對不同區域設置不同的安全策略,并且通過應用層協議的解析防止信息泄詳細技術細節請參考:《應用層威脅和深度安全保護技術白皮書》端點準入控制系統解決方案在用戶接入網絡前,強制檢查用戶終端的安全狀態,并根據對用接入的前提下,合理控制用戶的網絡行為,映終端防御能力的狀態信息。EAD通過對終端安全狀態進行評估,使得只有符合企業安全標準的終端才能準許訪問網絡系統補丁、病毒庫版本不及時更新或已感染病毒的用戶終端,如果不符合管理員設定的企業用戶上網過程中,如果終端發生感染病毒等安全事件,端點準入控制系統系統可實時隔離該“危用戶的ACL訪問策略、QoS策略、是否禁止使用代理、是否禁止使用雙網卡等安全措施均可由管理員統一管理,并實時應用實施。可擴展的、開放的安全解決方案端點準入控制系統是一個可擴展的安全解決方案,對現有網絡設備和組網方式改造較小。在達到端點準入控制的目的,有效保護用戶的網絡投資。端點準入控制系統也是一個開放的安全解決方案。在該系統中,安全策略服務器與網絡設備的交互、與第三方服務器的交互都基于開放、標準的協議實現。在防病毒方面,端點準入控制系統要能夠與各種主流的防病毒軟件進行聯動。端點準入控制系統方案部署靈活,維護方便,可以按照網絡管理員的要求區別對待不同身份的用戶,定制不同的安全檢查和隔離級別。端點準入控制系統可以部署為監控模式(只記錄不合以適應用戶對安全準入控制的不同要求。詳細技術細節可以參考:《EAD端點準入解決方案技術白皮書軟件成功應用》。NetStream技術定義了一種路由器/交換機向管理系統輸出流量數據的方法,通過采集和分析流量數據,并將流量數據與管理控制臺中的其他網絡和應用性能指標建立關系,對網絡運行狀態進行管理。NetStream技術的IP網絡流量數據報文中包含許多有價值的流量統計數據,這些流信息充分揭示了有關網絡使用的“4W”問題:Who:誰(IP)使用了網絡?利用NTA網流分析系統對這些數據進行統計分析,就能從中提取出網絡流量特征,從而為網絡管理員提供一張豐富而詳盡的網絡利用視圖。通過NTA解決方案,可以使網絡管理員及時掌握網絡負載狀況,網內應用資源使用情況,盡早發現網絡結構的不合理,或是網絡性能瓶頸,盡快作出網絡優化方面的決斷,使網絡帶寬分配最優化,為用戶提供高品質的網絡服務,并且避免了網絡帶寬和服務器瓶頸問題。利用NetStream流日志以及NTA長期監控網絡帶寬而形成的各類趨勢報表,有助于網絡管理員跟蹤和預測網絡鏈路流量的增長,從而能有效的規劃網絡升級(例如,增加路由服務、端口或對于一個企業來說,WAN帶寬通常是有限的,如果WAN鏈路上的流量增大,通常企業的做法的升級投資,而NTA解決方案所提供的分析結果能夠使網絡管理員洞察WAN鏈路的流量特征、承載的應用、用戶使用狀況,從而針對是否應投資升級帶寬快速的作出快速響應!解決方案提供的某段時間內的流量、應用趨勢分析,可非常直觀的看到網絡流量是否有突然增長或突然下降的現象,并進一步分析出是哪些用戶產生了最多的流量、使用了哪些應用以至于網絡運轉出現性能問題。并根據最終分析結果,網絡管理員可快速的解決掉網絡異常問題,保證網絡1、豐富的應用識別:基于三層協議號、端口號,可識別上千種已知應用(比如:Notes),5、更低的全網監控成本:基于現有網絡設備,通過增加板卡的方式,或者開啟端口鏡像功能,在不改變網絡拓撲的情況下就能實現網絡流量統計,是一種低成本、高性價比、部署靈活的解決方案。詳細技術細節請參考:《網絡流量分析解決方案技術白皮書v1.0》隨著IT系統和網絡規模的擴展,信息技術在企業網絡中的運用越來越廣泛深入,信息安全問算機安全和數據安全造成了極大的破壞。近期出現的惡性病毒如CIH等甚至能夠破壞計算機硬件,使整個計算機癱瘓。如何保證機構組織內部網絡抵御網絡外部的病毒入侵,從而保障系統的安全運行,是目前系統管理員最為關心的問題。所以,系統安全管理應該包括強大的計算機病毒防護建立統一的反病毒解決方案,包括服務器、工作站,病毒檢測庫能夠自動的進行升級,以減少維護代價的同時能夠抵御病毒的入侵。(————)的防病毒系統建議從以下幾個方面部署防病毒系統:(2)各內部業務服務器的防病毒系統。(4)各種操作系統的桌面防病毒軟件。該防病毒系統的部署,切斷了病毒傳播途徑(電子郵件、網絡訪問、移動介質)和消除發作機會,從而使(————)大大降低了因病毒傳播和發作引起(1)簡化防病毒體系的管理開銷。(2)獲得及時病毒告警和事件報告。(3)動態快速更新病毒特征數據。(4)易于擴展升級并轉移到新的防病毒技術(自動免疫、自動客戶幫助)。拒絕服務攻擊是一種對網絡危害巨大的惡意攻擊。其中,具有代表性的攻擊手段包括SYNflood、ICMPflood、UDPflood等其原理是使用大量的偽造的連接請求報文攻擊網絡服務所在的端口,比如80(WEB造成服務器的資源耗盡,系統停止響應甚至崩潰。而連接耗盡攻擊這隨著網絡的不斷發展擴大,其網絡中存在著大量的網絡設備、安全設備、服務器設備等,如何保護它們和整個網絡不受DDOS的攻擊則是網絡整體防范中的重點。而對付大規模的DDOS攻擊的最好的方式除了及時對網絡設備、服務器設備進行漏洞掃描,升級補丁進行主機系統加固外,還有一種方式就是在互聯網出口配置防DOS攻擊設備,來保護內部網絡的安全。對不同操作系統下的計算機(在可掃描IP范圍內)進行漏洞檢測。漏洞掃描系統主要用于分析和指出有關網絡的安全漏洞及被測系統的薄弱環節,給出詳細的檢測報告,并針對檢測到的安全隱患給出相應的修補措施和安全建議。漏洞掃描器主要分為網絡掃描器、系統(主機)掃描器、數據庫掃描器等等。網絡掃描器可對網絡設備進行自動的安全漏洞檢測和分析,并且在執行過程中支持基于策略的安全風險管理過程。另外,網絡掃描器執行預定的或事件驅動的網絡探測,包括對網絡通信服者利用來非法進入網絡的漏洞。網絡掃描器將給出檢測到的漏洞信息,包括位置、詳細描述和建議的改進方案。這種策略允許管理員偵測和管理安全風險信息,并跟隨開放的網絡應用和迅速增長的網絡規模而相應地改變。掃描的具體內容如下:系統掃描器在相當嚴格的基礎上對安全風險級別進行劃分。在UNIX系統上,它對大量的安全問題能自動產生修補程序腳本。一旦系統被確認處于安全的狀態后,系統掃描器會用一種數字系統掃描把快速的分析與可靠的建議結合起來,從而保護主機上的破壞或誤操作。同時可以制定一個系統基線,制定計劃和規則,讓系統掃描器在沒有任何監管的情況下自動運行,一旦發現漏洞立即報警。系統掃描的部分內容如下表所示:檢查項檢查項統/etc/hosts.equiv)、關鍵系統配置和日志文件合法標題的顯示、Admin和Guest用戶、系統配置、入侵者檢測、管理員用戶徑、登錄shell)、/etc/group和/etc/password格式員用戶及超級用戶力、使用戶帳號無效或休眠的主路徑、缺省登錄環境檢查類別用戶和組操作系系統UnixUnixUnixNTNTNT性/基準文件審計文件Unix對文件進行各方面檢查,包括訪問權限、所有權、硬/軟據流Unix對基準文件數據庫中文件的內容、所有權、訪問權限、文件鏈接的更改Unix關于系統掃描器審計文件的報告策略改變、重新啟動和關閉系統、進程跟蹤Unix網絡和后臺進程的配置情況、NIS、TCP/IP配置文件的所有權和訪問權限Unix可移動設備的設備文件的訪問權限
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025至2030年中國氣動執行器對夾蝶閥行業投資前景及策略咨詢研究報告
- 2025至2030年中國毛線餐椅座墊市場分析及競爭策略研究報告
- 2025至2030年中國歐式花灑行業發展研究報告
- 2025至2030年中國橙汁藕粉行業發展研究報告
- 2025至2030年中國樓面鋼承板機市場調查研究報告
- 2025至2030年中國桑拿蒸汽沖淋兩用房行業投資前景及策略咨詢報告
- 2025至2030年中國樹脂膠管行業投資前景及策略咨詢報告
- 2025至2030年中國柴架市場現狀分析及前景預測報告
- 2025至2030年中國果苗數據監測研究報告
- 2025至2030年中國條碼母片行業投資前景及策略咨詢報告
- 2021年山東省青島市中考地理試卷(附答案)
- 24所浙江高校三位一體線上面試真題匯總
- 治療小兒遺尿九十九法
- AFC系統介紹教學課件
- 雙流中學初一新生入學考試語文試題
- 無人機航拍技術理論考核試題題庫及答案
- 高填方路基施工質量控制培訓二
- 金陵十二釵判詞欣賞
- 500噸每日小區生活污水處理工程設計大學本科畢業論文
- 耶路撒冷問題
- 《結業證書》模板范本
評論
0/150
提交評論