企业信息安全解决方案.ppt

上传人:1595****071 文档编号:86286709 上传时间:2023-04-14 格式:PPT 页数:87 大小:816.50KB
返回 下载 相关 举报
企业信息安全解决方案.ppt_第1页
第1页 / 共87页
企业信息安全解决方案.ppt_第2页
第2页 / 共87页
点击查看更多>>
资源描述

《企业信息安全解决方案.ppt》由会员分享,可在线阅读,更多相关《企业信息安全解决方案.ppt(87页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、企业信息安全解决方案企业信息安全解决方案近年来,垃圾邮件日益蔓延,企业网页不时遭到黑客篡改攻击,计算机病毒泛滥成灾,网络信息系统中的各种犯罪活动已经严重危害着社会的发展和企业的安全,给全球的企业造成了巨大的损失。计算机网络犯罪案件急剧上升,已经成为普遍的国际性问题。形形色色的安全问题不仅给企业带来了巨额的经济损失,也严重阻碍了我国的信息化进程。企业信息安全隐患企业信息安全隐患1、外来的攻击大部分外来攻击可分为三类:闯入、拒绝服务、信息窃取。l闯入闯入最常见的攻击就是闯入,他们闯进计算机里,就向普通合法用户一样使用你的电脑。闯入的手段是比较多的,常见的类型是,利用社会工程学攻击(如:你打个电话给

2、ISP,说你是某个用户,为了做某些工作,要求立即改变密码)。比如一种最简单的方式是猜测用户名的密码,在有些情况下这是比较容易的,有许多一般用户并不太重视自己的密码,或嫌麻烦怕忘记密码而将密码取的容易猜测到,还有一种方法,是搜索整个系统,发现软件,硬件的漏洞(BUG)或配置错误,以获得系统的进入权。l拒绝服务拒绝服务这是一种将对方机器的功能或服务给以远程摧毁或中断的攻击方式,拒绝服务(Denialofservices)攻击的手段也是多种多样的,最早出现的大概是叫“邮包炸弹”,即攻击者用一个程序不断地向被攻击者的邮箱发出大量邮件同时还匿藏自己的地址信息,以至于邮件使用者几乎无法处理。甚至导致邮件服

3、务系统因为大量的服务进程而崩溃。而被袭击者也无法确认谁是攻击者。另一些攻击手段是利用软件本身的设计漏洞进行远程攻击,其中比较著名的是微软的OOB(OutOfBond)漏洞,只要对着运行95或NT的139口发出一个不合法的包,就会导致操作系统轻则断掉网络连接,重则彻底死机或重启。l信息窃取信息窃取有一些攻击手段允许攻击者即使不操作被攻击的电脑系统也能得到想要的数据。比较典型的是用网络嗅查器(Sniffer)监听网络中的包信息,从中发现有用的信息,如:用户名,密码,甚至付款信息等。Sniffer的工作有点象现实社会里装电话窃听装置一样。在共享式网络环境里,Sniffer是很可怕的,它可以监听大量的

4、网络信息。2、来自企业内部的威胁、来自企业内部的威胁随着各行各业信息化建设的推进,内部泄密已经成为威胁企业信息安全的最大隐患。FBI和CSI对484家公司的信息安全作了调查,结果发现:有超过85%的安全威胁来自企业内部有16%来自内部未授权的存取有14%专利信息被窃取有12%内部人员的财务欺骗有11%资料或网络的破坏中国国内80的网站存在安全隐患,20的网站有严重安全问题信息安全解决方案的市场需求信息安全解决方案的市场需求为了解除内外因素对企业造成的信息安全危机,把由其带来的经济损失降到最低,配备一个适合企业自身且行之有效的网络安全方案就显得迫在眉睫了。仅仅是单纯的网络安全产品已经不能满足企业

5、的网络安全防护需求。企业用户的整体需求要求网络安全产品必须向综合方向发展,那么技术也就必须要朝融合的方向发展。用户需要能够系统地完善和保障自己的网络安全。网络安全解决方案市场的出现和发展,既是用户需求带动的结果,也是网络安全领域向全方位、纵深化、专业化方向发展的结果。中小型企业网络安全市场潜力巨大中小型企业网络安全市场潜力巨大赛迪顾问认为:2005年及未来五年,中国网络安全产品市场用户需求空间很大,市场前景广阔,尤其是中小型企业用户的IT应用已经逐渐完善,他们的网络安全防护意识也已经形成,另外网络安全服务市场也基本尚未开发。赛迪顾问建议,政府应当积极为网络安全产业创造优良的发展环境。用户应当进

6、一步加强网络安全防范意识,并采取有效手段切实提高防范能力。厂商则应当规范竞争秩序,在合作竞争中寻求整个安全产业链的发展出路;厂商还要正确引导用户的需求,通过提高自身技术和服务创新能力来提升竞争力,从而树立良好的品牌形象并获得持续发展。网络安全因素影响网络安全的方面有物理安全、网络隔离技术、加密与认证、网络安全漏洞扫描、网络反病毒、网络入侵检测和最小化原则等多种因素,它们是设计信息安全方案所必须考虑的,是制定信息安全方案的策略和技术实现的基础。(1)物理安全物理安全的目的是保护路由器、交换机、工作站、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏、和搭线窃听攻击。验证用户的身份和权

7、限,防止越权操作;确保网络设备有一个良好的电磁兼容环境,建立完备的机房安全管理制度,妥善保管备份磁带和文档资料;防止非法人员进入机房进行偷窃和破坏活动等。此外,抑制和防止电磁泄漏也是物理安全的主要问题,往往采用屏蔽措施和伪噪声技术来解决。(2)网络隔离技术根据功能、保密水平、安全水平等要求的差异将网络进行分段隔离,对整个网络的安全性有很多好处。可以实现更为细化的安全控制体系,将攻击和入侵造成的威胁分别限制在较小的子网内,提高网络的整体安全水平。路由器、虚拟局域网VLAN、防火墙是当前主要的网络分段手段。(3)加密与认证信息加密的目的是保护网内的数据、文件、密码和控制信息,保护网络会话的完整性。

8、对称密码的特点是有很强的保密强度且运算速度快,但其必需通过安全的途径传送,因此密钥管理至关重要。公钥密码的优点是可以适应网络的开放性要求,且方便密钥管理,尤其可实现方便的数字签名和验证,但其算法复杂,加密数据速率较低。(4)网络安全漏洞扫描安全扫描是网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、路由器、交换机、数据库等各种对象。然后根据扫描结果向系统管理员提交安全性分析报告,为提高网络安全整体水平产生重要依据。(5)网络反病毒在传统的企业安全方案中,考虑网络安全因素的时候往往只重视网络系统,而忽视了反病毒的重要性,尽

9、管后来购买了反病毒软件,但因为在设计时没有考虑反病毒策略,结果导致反病毒效果大打折扣。事实上,随着新技术的发展,病毒的概念在逐渐的发生演变,已经从过去单纯的对引导区和系统文件感染发展到了可通过网络自动传播,并且有的不再以系统文件为宿主,而直接寄生在操作系统之上,网页、Email、共享目录等都成了网络病毒传播的途径,就近年来发生的安全事件来看,多半都是网络型病毒造成的,因此,反病毒技术也由扫描查杀发展到了到实时监控,并且针对特殊的应用服务还出现了相应的防毒系统,如:网关型病毒防火墙,邮件反病毒系统等。(6)网络入侵检测网络入侵检测的目的主要是监控主机和网络系统上发生的一切事件,一旦发现有攻击的迹

10、象或其它不正常现象就采取截断、报警等方式进行处理并通知管理员,同时详细记录有关的事件日志,以备分析取证。它的实时监控和反应大大增强了网络系统的安全性。入侵检测系统一般分为主机型和网络型,前者监控宿主机系统上的攻击特征,后者监控网络上有符合入侵特征的数据包,当前的入侵检测系统大多都可以与防火墙和反病毒软件连动,从而更有效地阻断黑客或病毒的入侵。(7)最小化原则从网络安全的角度考虑问题,打开的服务越多,可能出现的安全问题就会越多。“最小化原则”指的是网络中账号设置、服务配置、主机间信任关系配置等应该为网络正常运行所需的最小限度。关闭网络安全策略中没有定义的网络服务并将用户的权限配置为策略定义的最小

11、限度、及时删除不必要的账号等措施可以将系统的危险性大大降低。在没有明确的安全策略的网络环境中,网络管理员通过简单关闭不必要或者不了解的网络服务、删除主机间的信任关系、及时删除不必要的账号等手段也可以将入侵危险降低一半以上。安全方案的设计和实现安全方案的好坏直接关系着企业的信息安全能否真正得到解决,一个不合适的方案不仅浪费了企业宝贵的财力、物力和人力,而且还无法达到保护企业信息资源的效果,而一个好的安全方案,则能够用合适的投入带来最佳的安全回报,所以说,安全方案的设计是至关重要的。企业要了解一定的安全知识,具备一定的辨识力,必要的情况下可以聘请专业安全咨询公司做监理来完成安全方案的设计和实现。(

12、1)安全需求分析机房、主机环境、网络设备和通信线路对安全的需求Internet接入服务器的安全需求内部网用户安全访问Internet的安全需求对内网用户访问Internet的监控及带宽控制的需求内部网服务器和外部网站系统的安全需求电子邮件系统的安全需求内外网网络数据传输安全的需求计算机病毒防范的需求用户身份鉴别和认证的安全需求数据保密存储的需求(2)制定安全策略安全策略在安全方案中起着统领全局的重要作用,对于网络的建设者和运营者而言,实现安全的第一要务是明确本网的业务定位、提供的服务类型和提供服务的对象。企业的安全策略的制定应该在充分的考察和研究以后,至少要对下面的内容进行限定:物理安全策略访

13、问控制策略开放的网络服务及运行级别策略网络拓扑、隔离手段、依赖和信任关系机房设备和数据的物理安全及保障网络管理职能的分割与责任分担用户的权利分级和责任攻击和入侵应急处理流程和灾难恢复计划密码安全网络安全管理操作系统及应用和安全产品的更新策略系统安全配置策略(3)安全产品和安全服务安全产品主要有:网络安全类:扫描器、防火墙、入侵检测系统、网站恢复系统等反病毒类:涉及服务器、网关、邮件、专用系统等的反病毒系统商用密码类:虚拟私有网、公共密钥体系、密钥管理系统、加密机等身份认证类:动态口令、智能卡、证书、指纹、虹膜等安全服务主要有:安全需求分析安全策略制定系统漏洞审计系统安全加固系统漏洞修补渗透攻击

14、测试数据库安全管理与加固安全产品配置紧急事件响应网络安全培训典型的企业信息安全解决方案l(1)网络应用概述该企业的网络系统是典型的Intranet系统,总部的主网络系统通过DDN专线与Internet相连,运行有网站服务器系统、邮件服务器系统和Intranet服务器及内部服务器,分别用于发布公司的网站、构建公司的Email系统及实现本地和远程网络化办公,其中总部的主网络系统和分支机构的子网络系统的数据通信是通过Internet公网来完成的,此外,公司的研发中心等重要部门设置在总部。(2)安全需求分析为确保公司的整个网络系统能够安全稳定的运行,需要对重要服务器、重要子网进行安全保护,对传输的数据

15、进行加密,用户的身份进行鉴别等,主要必须解决以下方面的安全问题:服务器系统的安全:包括网站服务器、邮件服务器、Intranet服务器和内部服务器等。公司总部和分支机构的内部网安全:以防备来自Internet的攻击,如:病毒、木马和黑客等。用户的身份认定:包括公司员工、网站访客和网络会员等。数据传输安全:包括总部与分支机构之间、内部网用户到服务器、移动用户和家庭用户到服务器等。保护重要部门:如研发中心有公司产品源代码等重要的资料。(3)安全策略制定物理安全策略:如机房环境、门禁系统、设备锁、数据备份、CMOS安全设置等。访问控制策略:为公司总部内部网与Internet网之间、公司总部与分支机构之

16、间、Internet用户与公司网络之间等需要进行互连的网络制定访问控制规则。安全配置及更新策略:对操作系统、应用系统、安全产品等进行升级更新、设置用户访问权限及信任关系等。管理员和用户策略:制定机房出入管理制度、实行安全责任制等。安全管理策略:安全规则设置、安全审计、日志分析、漏洞检测及修补等。密码安全策略:密码复杂度、密码更改周期、密码有效期等。紧急事件策略:针对攻击和入侵可能导致的结果制定应急处理流程和灾难恢复计划。(4)产品选择及部署使用安全产品是贯彻安全策略的有效手段,能够解决大多数的安全问题。往往需要把安全产品与安全管理和服务有机地结合起来,才能达到较高的安全水平。交换机:划分VLA

17、N进行子网隔离、抵抗嗅探类程序和提高网络传输效率。防火墙:解决内外网隔离及服务器安全防范等问题,主要部署在网络的Internet接点和重要部门的子网与其它内部子网之间,其中个人防火墙系统安装在客户端。虚拟私有网:解决网络间数据传输的安全保密,主要部署需要安全保密的线路两端的节点处,如:防火墙和客户端。身份认证:解决用户身份鉴定问题,主要部署在专用认证服务器或需要认证的服务器系统中。反病毒:防范病毒、木马、蠕虫等有害程序的感染与传播,主要部署在服务器系统和客户机系统。入侵检测系统:安全监控和黑客入侵实时报警拦截,主要部署在需要保护的服务器主机和需要保护的子网。(5)安全教育培训在安全方案里面,安

18、全教育也是比较重要的一个环节,安全教育能使得掌握基本的安全知识,有利于安全意识的提高,能够及时制止或避免有可能发生的安全事件,能够使安全产品更好地发挥其作用,也方便了安全管理和服务的实施。一般来说,主要是针对一般网络用户和网络管理员及信息主管等对象实施安全培训,内容至少要包含以下一些方面:基本网络知识OSI七层网络模型及TCP/IP协议计算机病毒及防治常见网络入侵手段的分析与防范操作系统及其应用的安全设置安全产品的安装和配置企业网络系统的安全管理和维护数据备份与恢复3、网络信息安全解决方案的业界动态、网络信息安全解决方案的业界动态2005年6月,在由计算机世界方案评析实验室(CCWSoluti

19、onAnalysisLab)主办的2005年优秀信息安全应用解决方案评选中,有14家参选者脱颖而出,获得优秀信息安全解决方案奖。它们是:赛门铁克、联想网御、上海安纵、saftnetchina、美讯智、中联绿盟、冠群电脑、(中国)冠群金辰、anaynetworks、网新易尚、中创软件、东软软件、天融信、华勤通信。计算机世界方案评析实验室(CCWSolutionAnalysisLab)是国内知名解决方案评估实验室,此次安全解决方案评选历经1个月时间的筹备,共收集安全解决方案30多个。经过国家信息中心首席工程师/主任宁家骏、国家信息安全评测认证中心总工程师陈晓桦、国家电力调度通信中心总工程师辛耀中等

20、专家团成员的综合评选下,根据计算机世界方案评析实验室专门为信息安全方案横向评估制定的40多项评估指标体系,对不同厂商的解决方案从需求把握、行业知识、设计思路、产品功能特性等方面进行了全方位的衡量。根据量化评分规则,对整体解决方案进行综合评定。赛门铁克(赛门铁克(Symantec)企业网络防病毒解决方案)企业网络防病毒解决方案赛门铁克成立于1982年,是互联网安全技术的全球领导厂商,为企业、个人用户和服务供应商提供广泛的内容和网络安全软件及硬件的解决方案,旗下的诺顿品牌是个人安全产品全球零售市场的领导者,在行业中屡获奖项。2005年,它推出了一个全方位、多层次的、整体的网络防病毒解决方案。方案中

21、涉及的防病毒产品有:1NortonAntiVirusEnterpriseSolution4.02NortonAntiVirus7.0CorporateEdition3NortonAntiVirus7.0CorporateEditionforNetWare4NortonAntiVirus2.5forLotusNotes/Domino(onOS/2,WindowsNT,IBMAIX)/(Intel/DECAlpha)5NortonAntiVirus2.5forMicrosoftExchange(Intel/DECAlpha)6.NortonAntiVirus5.0forOS/27.NortonAn

22、tiVirus6.0forMachintosh8.NortonAntiVirus5.0forWindowsNT(DECAlpha)9.NortonAntiVirus4.0forNetWare10.NortonAntiVirus1.5forFirewalls11.NortonAntiVirus2.5forGateways(onWindowsNT,Solaris)12.NortonAntiVirusPlusforTivoliEnterpriseandITDirector13.SymantecSystemCenterl网络结构方面:网络结构方面:Symantec从第一层工作站、第二层服务器、第三层电

23、子邮件服务器到第四层防火墙都有相应的防毒软件提供完整的、全面的防病毒保护,尤其是对电子邮件的防病毒,Symantec具有最全面的解决方案,包括市场上流行的所有邮件系统以及其他的基于Unix平台下的邮件系统。l在系统平台支持方面:在系统平台支持方面:Symantec对各种操作系统提供全面的支持,如:IBMAIX,Linux,AS/400,OS/390,SUNSolaris,Dos,Windows/3x,Windows95/98,WindowsNTWorkstation/Server,Windows2000,OS/2,NOVELLNetware,Macintosh等。l在防病毒技术方面:在防病毒技

24、术方面:Symantec采用各种先进的反病毒技术,尤其在对付未知病毒和多态病毒方面,采用了各种先进的技术对其进行查杀,如:启发式侦测技术(BloodhundTM),神经网络技术,打击技术(Striker32)和防宏病毒技术(MVP)等,因此NAV产品不仅能查、杀各种未知病毒,还能修复被病毒感染的文件。l在防病毒软件和防病毒策略管理方面:在防病毒软件和防病毒策略管理方面:通过赛门铁克的SSC(SymantecSystemCenter)赛门铁克网络防病毒解决方案企业网络防病毒提供统一的、集中的、智能的、自动化的、强制执行的有效管理方式。l在病毒定义码和扫描引擎升级方面:在病毒定义码和扫描引擎升级方

25、面:采用模块化(NAVEX)的升级方式,也就是说,用户每次升级都包括最新的病毒定义码和扫描引擎,而且各种NAV产品采用的是同一套病毒定义码和扫描引擎,方便用户病毒定义码和扫描引擎的升级,同时计算机在升级完最新的病毒定义码和扫描引擎后无需重新启动计算机。l在技术支持和服务方面:在技术支持和服务方面:Symantec有专门的人员和机构对用户出现的问题和新病毒提供快速及时的响应,并能迅速提供相应的解决方案。联想网御的联想网御的“等级化安全体系等级化安全体系”业务策略业务策略联想网御公司是国内领先的信息安全服务与产品提供商。2005年5月11日,联想网御在北京发布了2005财年的业务策略,将以“等级化

26、安全体系”为核心全面展开。这是国内第一家安全厂商在对国家等级保护相关政策(27号文件和66号文件)及客户应用需求做了深入的理论研究和实践探索的基础上,配合国家安全建设的步骤,率先将该理论作为业务的战略思想。充分显示了联想网御在安全理念、方案、产品、技术的前瞻性和实践积累上已遥遥领先国内其他厂商。长期以来,绝大多数企业并不清楚怎么建设安全系统才是经济合理的,既有在投资时吝惜了一部分钱却造成日后严重信息安全损失的案例,也有“投资千万元保护百万元资产”的事情,而且还不在少数。等级化安全体系对于解决安全建设中的相关问题是一种行之有效的方法,能帮助客户做到心中有数、建设有序、控制有力。”“等级化安全体系

27、”旨在根据不同用户在不同阶段的需求、业务特性及应用重点,根据“定级管理要求建设方案”三步走的原则,利用等级化与体系化相结合的安全体系设计方法,在遵循国家等级保护制度的同时,将等级化安全理念融会到产品、方案及应用中,为客户建设一套覆盖全面、重点突出、节约成本、持续运行的安全保障体系。联想网御还分别针对行业大客户以及中小型客户量身定做了等级化安全体系方案和等级保护方案,并阐述了如何以网御精品构建等级化安全体系,包括联想网御产品研发战略的等级化思路、多NP万兆级防火墙等级化服务平台、SOC安全管理等级化平台等。可谓从方案、产品、技术角度将该方法体系落到了实处。上海安纵的可变基础平台上海安纵的可变基础

28、平台XSTF现在信息安全需要集成这个概念已经普遍为人所认识。然而目前的安全集成还处在初级阶段,往往只是产品的叠加,相互间缺乏标准的通信接口,更为重要的是,还不能与应用紧密地结合起来。因此,用户迫切需要一个完整的、与应用紧密相关的并且是容易部署、管理和应用的安全解决方案。上海安纵信息科技有限公司研究开发的“XSTF”是一个具有高度标准化、良好扩展性,并与应用紧密结合的可变安全基础平台,将各种“针对特定环境或者特殊用途的安全技术和产品”与“对它们的应用、整合、管理”分离开,从而屏蔽底层安全技术细节,使用户可参与定制与自身业务应用相关的安全系统。同时由于平台的开放性,使系统可以快速整合第三方安全产品

29、,大大提高系统的安全防护能力。用户可以用这个平台对业务应用环境的安全需求建模,选择不同安全组件,统一管理和部署,从而快速有效地定制符合自身应用需求的安全解决方案。整个安全系统是一个“X”模型,而XSTF平台就是其中的汇聚点。向上,它提供针对业务应用的安全系统建模方法和工具,以实现个性化定制的需求。对下,提供安全中间件封装工具和相应技术规范,可以快速将不同类型的安全产品和技术封装成平台可用的安全中间件,从而纳入整个安全系统。冠群金辰中小企业信息安全解决方案冠群金辰中小企业信息安全解决方案据国家经贸委统计,中国各类中小企业数量超过1000万家;在国民经济中,60%的总产值来自于中小企业,并为社会提

30、供了70%以上的就业机会。随着信息技术与网络应用的普及,越来越多中小企业业务对于信息技术的依赖程度较之以往有了显著的提高。然而,中小企业在加快自身信息化建设步伐的同时,由于将更多的精力集中到了各种业务应用的开展上,再加之受限于资金、技术、人员以及安全意识等多方面因素,造成了大多数中小企业在信息安全建设方面的相对滞后。随着病毒的网络化与黑客攻击手段的丰富与先进,防毒、反黑已经成为了中小企业信息安全建设所面临的重要课题。从一个信息安全产品乃至解决方案的发展历程来看,了解用户的期望,是最基础的一步:首先,从中小型企业普遍缺乏资金的角度来看,信息安全厂商提供的产品或方案需要具备高度的可用性、针对性、以

31、及经济性,也就是我们常说的物美价廉;其次,要保证解决方案的易用性,以弥补中小企业在专业技术人员方面的匮乏;再次,要保证方案和产品在防毒反黑方面有强大的功能,能够确实起到保护信息系统正常运转,保障业务持续开展的效果。但是,在这些用户关心的问题中,最关键的还是产品或解决方案的性能。真正的信息安全保障,不仅仅是单纯的信息保护,还应该重视提高安全预警能力、系统的入侵检测能力,系统的事件反应能力和系统遭到入侵引起破坏的快速恢复能力。冠群金辰所推崇的深层防御战略正体现了信息保障的核心思想。深层防御战略的含义是多方面的,它试图全面覆盖一个层次化的、多样性的安全保障框架。深层防御战略的核心目标就是在攻击者成功

32、地破坏了某个保护机制的情况下,其它保护机制依然能够提供附加的保护。在深层防御战略(DefenseinDepth)中,人、技术和操作是三个主要核心因素,要保障信息及信息系统的安全,三者不可或缺;从技术上讲深层防御战略体现为在包括主机、网络、系统边界和支撑性基础设施等多个网络环节之中如何实现预警、保护、检测、反应和恢复(WPDRR)这五个安全内容。基于对信息安全保障这一安全概念的准确理解,冠群金辰从为用户提供完善的信息安全保障的角度出发,提出了3S理念,即:SecuritySolution(安全解决方案)、SecurityApplication(安全应用)和SecurityService(安全服务

33、)。从最早的防计算机病毒领域全面转型到提供整体的信息安全解决方案。在这个转型过程中,秉承深层防御战略的安全思想,不断对自己的整体安全解决方案进行充实。到目前已经逐步形成三大系列七大产品:主机系列安全产品:龙渊主机核心防护、泰阿KILL安全胄甲;网络传输设施系列安全产品:轩辕防火墙、干将/莫邪入侵检测系统、承影漏洞扫描器;网络边界系列产品:轩辕防火墙、赤霄网关过滤系统、纯均虚拟专用网l冠群金辰中小型企业信息安全解决方案冠群金辰中小型企业信息安全解决方案针对中小企业的当前最重要的反黑、防毒的主要信息安全任务,冠群金辰还提出了一套层次化和多样性的针对性解决方案:防毒篇:针对计算机病毒的网络化趋势,根

34、据病毒的传播来源方式,从三个层次上对病毒进行检测和查杀:边界:赤霄网关过滤系统对HTTP、FTP、SMTP应用进行病毒查杀为防止计算机病毒通过用户上网浏览、下载或发送电子邮件等方式传入到用户网络中,应该采用网关防病毒机制。网关集中防毒的好处是防毒效率高,设计、实现和维护都比较简单。网络:干将/莫邪入侵检测系统对网络病毒进行检测和定位对网络中流动的病毒进行检测和定位是另外一种很重要的手段。网络中没有安装有效杀毒工具的站点或者感染上未知病毒的站点很可能会迅速破坏整个网络的可用性或感染网络中的机器,由于这类站点一般都不会主动发出病毒报警,因此及时、迅速、准确地对它们进行检测和定位对有效的预防和杀除病

35、毒很有帮助,同时它也起到一种有效的病毒预警作用。主机:泰阿KILL安全胄甲对主机病毒进行查杀对于已经入侵到主机的病毒,杀毒工具自然是最有效的安全手段了,但是从管理上讲,为有效地检测和控制病毒,应该采用网络杀毒工具。网络杀毒工具的管理有效性体现为几个方面:杀毒策略统一集中配置,自动并且是强制升级方式;集中病毒报警。通过这种集中管理方式可以做到:减少对客户端人员的技术和技能要求;全网策略集中同一,保证了防杀病毒的有效性和实时性。反黑篇:同样,对于黑客攻击我们也可以从三个层次上进行检测和预防:边界:轩辕防火墙阻断非法攻击进入网络在边界通过防火墙、物理隔离设备将攻击阻挡在网络外部,对于远程访问可以通过

36、VPN方式提供安全的信息传输通道,防止黑客窃取信息或非法进入用户网络。网络:干将/莫邪入侵检测系统对网络攻击进行检测,并作出反应承影漏洞扫描器对网络进行评估,减少安全脆弱性对网络中的流量进行检测,查找正在发生或将要发生的网络攻击,并及时采取反应措施,比如报警、阻断、记录等。在防止威胁的同时,还可以主动去发现并减少用户系统的安全脆弱性,通过安全脆弱性评估工具可以实现这一点。主机:龙渊主机核心防护提高关键服务器操作系统的安全级别对于用户业务来讲,主机是基础的承载平台,所有应用、数据都驻留在主机上,因此主机的安全是用户业务安全的最后堡垒,也是最重要的一环。主机的安全包括主机操作系统的安全、数据库系统

37、的安全以及应用系统的安全,其中操作系统的安全又是所有安全的基础。在主机上要采取各种可能安全措施(比如安全配置、权限分离、防止缓冲区溢出攻击等)来减少自身的安全脆弱性、通过加密保证信息的保密性和完整性、通过完善的日志和审计功能对攻击行为进行记录和追踪、通过备份等应急机制来实现系统的安全恢复。l冠群金辰相关产品简介冠群金辰相关产品简介龙渊服务器核心防护(eTrustAccessControl)基于操作系统级的安全保护,可有效地将商用操作系统提升到B1级,是基于主机的防火墙、其具备的高强能力的缓冲区溢出攻击防范,完备的审计功能,集中分布式管理等特点都使其适应用户关键业务服务器的安全加固,从而全面保护

38、关键业务数据和应用。干将/莫邪入侵检测系统(eTrustIntrusionDetection)入侵检测系统eTrustIntrusionDetection能监控网络流量、实时检测可疑的网络活动和入侵攻击,它还可同路由器、防火墙等设备实现联动、协调各种安全保护措施,使其最大程度地发挥整体安全的作用,泰阿KILL安全胄甲KILL安全胄甲是全中文的网络防病毒产品,具有领先的反病毒技术和强大的集中管理功能,尤其适应计算机病毒网络化趋势。结合冠群金辰的eID、KILL过滤网关、KILL安全胄甲可为企业网络提供全方位、立体化的防病毒保护。赤霄KILL邮件过滤网关(KILLMailShieldGateway

39、)KILL邮件过滤网是一个集中检测带毒邮件的独立硬件系统,它与用户的邮件系统类型无关,并支持SMTP认证。邮于KILL邮件过滤网关的物理旁路性和冗余性,它确保了邮件系统的高性能、高可靠性和高兼容性,可有效地防范计算机病毒越来越多地通过邮件方式传播的途径。承影网络漏洞扫描器(Scanner)承影网络漏洞扫描器是适合于企业安全漏洞扫描工具,用来检查网络环境下各种网络系统与设备的安全缺陷和弱点,并生成漏洞诊断报告和安全建议,帮助管理员巩固企业的信息系统安全。轩辕防火墙(FireWall)轩辕防火墙是集多种功能于一体的高性能硬件防火墙,是提供百兆和千兆级性能,支持NAT、透明模式等多种工作方式,除了具

40、有状态检测、用户认证、NAT/PAT、虚拟防火墙、透明代理等功能特点外,还具有丰富的防火墙增值功能,其简便的管理方式,极佳的性能价格比使得轩辕防火墙适用于各类型企业及政府机关的网络边界保护。纯均虚拟专用网(eTrustVPN)虚拟专用网eTrustVPN可使企业个人和企业部门通过因特网、拨号接入网络等公众网络设施实现与企业内部网安全可靠的连接,如同本地连接一样。它提供点对点、点对网络、网络对网络等多种工作方式。绿盟科技信息安全解决方案中小企业的信息安全建设可以根据各自的条件采用不同的策略。绿盟科技针对中小企业信息安全的特点制定出三种中小企业安全方案。经济型(适用于主机数经济型(适用于主机数10

41、0用户以下)用户以下)防护措施访问控制系统+防病毒:最基本的安全措施:防火墙系统与网络防病毒系统,通常可以抵挡住70%的攻击行为;入侵检测系统:网络入侵检测系统可以帮助用户动态发现内部和外部的入侵企图,及时阻断,也便于查找攻击破坏源,缩短响应时间,降低攻击损失程度;定期脆弱性评估、维护服务:简单而有必要的的安全服务内容能发现更多的安全隐患;做到提前预知与防护;标准型(适用于主机数标准型(适用于主机数100-300用户)用户)访问控制系统+防病毒(含垃圾邮件防护模块):最基本的安全措施,通常已经建设但需要增加必要的模块;如防垃圾邮件模块;入侵检测系统+风险评估系统(64地址用户即可):根据实际情

42、况可进行分布式部署入侵检测系统与中心节点的风险评估系统,建立动态、实时、周期性防护体系;日常咨询服务+紧急响应:必要的安全咨询服务于紧急响应来解决日常安全问题和突发安全事件,是中小企业中对实时性要求较高的企业不可缺少的一部分;增强型(适用于主机数增强型(适用于主机数300-800用户)用户)咨询服务+整体风险评估便于进行全方位的安全架构设计;发现更多的未知安全隐患;访问控制系统(含VPN模块)+防病毒(含垃圾邮件防护模块)充分考虑系统的可扩展性,保护用户投资;分布式入侵检测系统(或多网段检测)+风险评估系统(一个C类地址即可)可进行分布式部署发现多个网段的异常信息流与内部关键字信息定制;建立定

43、期严格的安全评估策略;专用抗拒绝服务系统保护用户实时发布系统和对外网站系统的电子商务平台等,便于提升服务质量;日常咨询+紧急响应便于处理日常问题或突发事件的产生;安全制度+安全培训必要的安全管理措施与安全基础培训能增强整体安全水准,提高安全意识;下面我们通过一个简单的案例来了解一下信息网络安全建设的实例:国内一知名电子设备制造企业,有员工1000人左右,内部主机总数约400台。整个网络采用分层的单出口结构,接入层采用一台CISCO设备,通过一条至电信部门的10M专线与广域网相连。主要应用为内部办公、网站发布、邮件系统、财务办公、部分电子商务以及客户关系管理系统、人事管理系统等。企业总部设在广州

44、,在南京有一分支机构。网络曾经过多次改造扩建,目前初具规模,设备主要采用CISCO设备,服务器系统大多数采用Windows系列,提供服务的服务器目前有5台,正打算扩展部分服务系统;此外还有内部服务器系统,主要做用户文件管理与共享;内部网络各子网分布在不同的楼层,在交换设备上作了VLAN的划分,各子网间不允许互访。财务网络采用独立网段,与其它子网逻辑隔离;不允许进行外部访问,只可以通过电话线路拨号上网。分支机构和部分出差移动办公人员通过电话拨号上网与内部网络通过邮件进行信息传递。该企业由于内部网上病毒危害较大,采购了一套国外网络防病毒系统;网络管理人员对服务器系统大约2个月左右进行升级一次,此外

45、在路由设备上作了基本的地址转换等访问控制规则设置。实际情况是仅采取以上措施仍然没有达到预期效果,发生了多起严重的安全事件:蠕虫爆发造成了网络阻塞;垃圾邮件占用了邮件服务器过多的空间;web服务时常中断,在采用监听工具查找时,发现了经常被外部扫描窥探的痕迹;内部员工在上班时间利用网络做大流量文件传输,严重占用了网络带宽资源,经常会影响到正常的业务信息查询等工作;此外还有内部员工出于好奇作一些尝试性的攻击破坏,使得内部服务器区的服务器经常性的需要进行备份恢复处理等等。为此,该公司信息管理人员深感安全防护已经成为迫在眉睫的工作。绿盟科技在对网络实际情况进行了详细的分析之后决定为其选择“增强型方案”,

46、在方案设计时主要遵循以下几个重要原则:统一性与整体性原则一个完整网络系统的各个环节,包括设备、软件、数据、人员等,在网络安全中的地位和影响作用,只有从系统整体的角度去看待、分析,才可能得到有效、可行的安全措施。因此,整体安全保障体系建设应遵循统一性、整体性原则,便于今后系统的扩展。技术与管理相结合原则信息网络系统是一个相对复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。动态防护原则要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。积极防御原则消极防御只能是被动

47、挨打,所以应在技术和管理上创建一个灵活机动、适应性强的安全保障体系,做到积极防御。多重保护原则任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层被攻破时,其他层仍可保护系统的安全。分阶段实施原则要根据实际安全需求情况,以及建设内容的重要程度和建设成本等,实行分阶段建设的原则,做到安全体系的建设既能够满足现阶段相当一段时间内安全的需要,又能够充分利用有限的资金和资源。在经过整体分析后,整体安全需求及解决方法描述如下:边界安全边界安全服务器以及内部网络和外部网络连接处的入口,保证服务器区以及内部资源不被非法访问;在防火墙系统中设VPN模块,防止各种非授权

48、访问,也满足了分支机构的访问和移动办公的安全访问需要;对于财务网络还设置了代理服务器多重保护;抗拒绝服务抗拒绝服务不仅仅能对内部各服务器系统进行抗拒绝服务保护,还能够对防火墙系统进行防护;设置专业防拒绝服务的专用黑洞系统;入侵检测入侵检测对于分布环境下重要网段的攻击检测,发现来源于内部或外部的攻击,进行记录和阻断;也便于发现网络内部的异常信息流,如访问非法网站、内部异常扫描、非主流业务的大流量传输等;对于蠕虫大规模爆发时即可以查出源地址,便于及时进行处理;利用基于网络的分布式入侵检测技术,在服务器区以及在内部网络各子网接入部分部署入侵检测系统;在后期建设中随着网络规模的扩大,在各子网中也可以部

49、署入侵检测系统,并且采用同一控制台进行集中统一管理;安全检查安全检查保证动态网络在变化时的风险检测,同时评估安全风险变化和安全工程的作用;部署专业级风险评估系统,周期性对网络内部进行评估检测,提供专家级补救建议;安全服务安全服务保证网络遇到各种突发安全事件时能得到妥善处理;在日常维护中提供专家级咨询服务;并有利于提高整体安全意识等,满足动态性安全需要;在进行安全项目实施前作一次脆弱性安全评估,确定整体安全策略;提供一年内安全咨询、紧急响应、安全通告、专业安全培训、安全制度的更新完善;建设后建设前项目所采取的安全系统考虑到了现阶段的需求,并充分考虑到今后的扩展性,整个安全系统的投入仅占信息网络整

50、体建设的8%。网络管理人员和各类业务人员参加培训之后对安全体系的认识有了显著的提高,出台了各种安全制度,完善了安全策略措施,该企业的领导对信息化的进一步建设也表示出了从未有过的信心。蓝盾企业网络安全解决方案主要功能特点主要功能特点1.软、硬件一体化的结构防火墙对于用户来说,只是一个类似路由器的硬件设备,整体系统采用黑盒设计,防火墙系统与硬件紧密结合,发挥硬件最高效能,减少由于操作系统问题而产生网络漏洞的可能,提高系统自身安全性。2.独特的第四网络接口(对内服务器群)蓝盾防火墙防内版拥有四个网络接口,专门开辟了第四区间对内服务区,将原来安装在内部网络中一些重要的服务器集中联入本区域,此区域与第三

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 小学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com