久久99精品久久久久久琪琪,久久人人爽人人爽人人片亞洲,熟妇人妻无码中文字幕,亚洲精品无码久久久久久久

內網安全整體解決方案(共5則)

時間:2019-05-13 17:58:42下載本文作者:會員上傳
簡介:寫寫幫文庫小編為你整理了多篇相關的《內網安全整體解決方案》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《內網安全整體解決方案》。

第一篇:內網安全整體解決方案

內網安全整體解決方案

內網安全整體解決方案

二〇一八年五月

第 i 頁 內網安全整體解決方案

目錄

第一章 總體方案設計......................................................................................................................................3 1.1 依據政策標準...............................................................................................................................................3 1.1.1 國內政策和標準..................................................................................................................................3 1.1.2 國際標準及規范..................................................................................................................................5 1.2 設計原則.......................................................................................................................................................5 1.3 總體設計思想...............................................................................................................................................6 第二章 技術體系詳細設計..............................................................................................................................8 2.1 技術體系總體防護框架...............................................................................................................................8 2.2 內網安全計算環境詳細設計.......................................................................................................................8 2.2.1 傳統內網安全計算環境總體防護設計..............................................................................................8 2.2.2 虛擬化內網安全計算環境總體防護設計........................................................................................16 2.3 內網安全數據分析.....................................................................................................................................25 2.3.1 內網安全風險態勢感知....................................................................................................................25 2.3.2 內網全景流量分析............................................................................................................................25 2.3.3 內網多源威脅情報分析....................................................................................................................27 2.4 內網安全管控措施.....................................................................................................................................27 2.4.1 內網安全風險主動識別....................................................................................................................27 2.4.2 內網統一身份認證與權限管理........................................................................................................29 2.4.1 內網安全漏洞統一管理平臺............................................................................................................32 第三章 內網安全防護設備清單.....................................................................................................................33

第 ii 頁 內網安全整體解決方案

第一章 總體方案設計

1.1 依據政策標準

1.1.1 國內政策和標準

1.《中華人民共和國計算機信息系統安全保護條例》(國務院147號令)2.《國家信息化領導小組關于加強信息安全保障工作的意見》(中辦發〔2003〕27號)

3.《關于信息安全等級保護工作的實施意見》(公通字〔2004〕66號)4.《信息安全等級保護管理辦法》(公通字〔2007〕43號)5.《關于開展全國重要信息系統安全等級保護定級工作的通知》(公信安〔2007〕861號)

6.《信息安全等級保護備案實施細則》(公信安〔2007〕1360號)7.《公安機關信息安全等級保護檢查工作規范》(公信安〔2008〕736號)8.《關于加強國家電子政務工程建設項目信息安全風險評估工作的通知》(發改高技〔2008〕2071號)

9.《關于開展信息安全等級保護安全建設整改工作的指導意見》(公信安〔2009〕1429號)

10. 國資委、公安部《關于進一步推進中央企業信息安全等級保護工作的通知》(公通字[2010]70號文)

11. 《關于推動信息安全等級保護測評體系建設和開展等保測評工作的通知》(公信安[2010]303號文)

12. 國資委《中央企業商業秘密保護暫行規定》(國資發〔2010〕41號)13. 《GB/T 22239.1-XXXX 信息安全技術 網絡安全等級保護基本要求 第1部分 安全通用要求(征求意見稿)》

14. 《GB/T 22239.2-XXXX 信息安全技術 網絡安全等級保護基本要求

第 3 頁 內網安全整體解決方案

第2部分:云計算安全擴展要求(征求意見稿)》

15. 《GB/T 25070.2-XXXX 信息安全技術 網絡安全等級保護設計技術要求 第2部分:云計算安全要求(征求意見稿)》

16. 《GA/T 20—XXXX 信息安全技術 網絡安全等級保護定級指南(征求意見稿)》

17. 《信息安全技術 信息系統安全等級保護基本要求》 18. 《信息安全技術 信息系統等級保護安全設計技術要求》 19. 《信息安全技術 信息系統安全等級保護定級指南》 20. 《信息安全技術 信息系統安全等級保護實施指南》 21. 《計算機信息系統 安全等級保護劃分準則》 22. 《信息安全技術 信息系統安全等級保護測評要求》 23. 《信息安全技術 信息系統安全等級保護測評過程指南》 24. 《信息安全技術 信息系統等級保護安全設計技術要求》 25. 《信息安全技術 網絡基礎安全技術要求》

26. 《信息安全技術 信息系統安全通用技術要求(技術類)》 27. 《信息安全技術 信息系統物理安全技術要求(技術類)》 28. 《信息安全技術 公共基礎設施 PKI系統安全等級保護技術要求》 29. 《信息安全技術 信息系統安全管理要求(管理類)》 30. 《信息安全技術 信息系統安全工程管理要求(管理類)》 31. 《信息安全技術 信息安全風險評估規范》 32. 《信息技術 安全技術 信息安全事件管理指南》 33. 《信息安全技術 信息安全事件分類分級指南》 34. 《信息安全技術 信息系統安全等級保護體系框架》 35. 《信息安全技術 信息系統安全等級保護基本模型》

第 4 頁 內網安全整體解決方案

36. 《信息安全技術 信息系統安全等級保護基本配置》

37. 《信息安全技術 應用軟件系統安全等級保護通用技術指南》 38. 《信息安全技術 應用軟件系統安全等級保護通用測試指南》 39. 《信息安全技術 信息系統安全管理測評》

40. 《衛生行業信息安全等級保護工作的指導意見》

1.1.2 國際標準及規范

1.國際信息安全ISO27000系列 2.國際服務管理標準ISO20000 3.ITIL最佳實踐 4.企業內控COBIT 1.2 設計原則

隨著單位信息化建設的不斷加強,某單位內網的終端計算機數量還在不斷增加,網絡中的應用日益復雜。某單位信息安全部門保障著各種日常工作的正常運行。

目前為了維護網絡內部的整體安全及提高系統的管理控制,需要對單位內網辦公終端、服務器、信息系統、關鍵數據、網絡設備等統一進行安全防護,加強對非法外聯、終端入侵、病毒傳播、數據失竊等極端情況的風險抑制措施。同時對于內部業務系統的服務器進行定向加固,避免由于外部入侵所導致的主機失陷

第 5 頁 內網安全整體解決方案 等安全事件的發生

如上圖所示,本項目的設計原則具體包括:

? 整體設計,重點突出原則 ? 縱深防御原則

? 追求架構先進、技術成熟,擴展性強原則 ? 統一規劃,分布實施原則 ? 持續安全原則 ? 可視、可管、可控原則

1.3 總體設計思想

如上圖所示,本方案依據國家信息安全相關政策和標準,堅持管理和技術并重的原則,將技術和管理措施有機的結合,建立信息系統綜合防護體系,通過“1341”的設計思想進行全局規劃,具體內容:

第 6 頁 內網安全整體解決方案

? 一個體系

以某單位內網安全為核心、以安全防護體系為支撐,從安全風險考慮,建立符合用戶內網實際場景的安全基線,通過構建縱深防御體系、內部行為分析、外部情報接入,安全防護接入與虛擬主機防護接入等能力,構建基于虛擬化云安全資源池+傳統硬件安全設備的下一代內網安全防御體系。

? 三道防線

結合縱深防御的思想,從內網安全計算環境、內網安全數據分析、內網安全管控手段三個層次,從用戶實際業務出發,構建統一安全策略和防護機制,實現內網核心系統和內網關鍵數據的風險可控。

? 四個安全能力

采用主動防御安全體系框架,結合業務和數據安全需求,實現“預測、防御、檢測、響應”四種安全能力,實現業務系統的可管、可控、可視及可持續。

? 預測能力:通過運用大數據技術對內部的安全數據和外部的威脅情報進行主動探索分析和評估具體包括行為建模與分析、安全基線與態勢分析、能夠使問題出現前提早發現問題,甚至遇見可能侵襲的威脅,隨之調整安全防護策略來應對。

? 防御能力:采用加固和隔離系統降低攻擊面,限制黑客接觸系統、發現漏洞和執行惡意代碼的能力,并通過轉移攻擊手段使攻擊者難以定位真正的系統核心以及可利用漏洞,以及隱藏混淆系統接口信息(如創建虛假系統、漏洞和信息),此外,通過事故預防和安全策略合規審計的方式通過統一的策略管理和策略的聯動,防止黑客未授權而進入系統,并判斷現有策略的合規性并進行相應的優化設置。

? 檢測能力:通過對業務、數據和基礎設施的全面檢測,結合現有的安全策略提出整改建議,與網絡運維系統聯動實現安全整改和策略變更后,并進行持續監控,結合外部安全情況快速發現安全漏洞并進行響應。

? 響應能力:與網絡運維系統進行對接,實現安全聯動,出現安全漏洞時在短時間內,進行安全策略的快速調整,將被感染的系統和賬戶進行隔離,通過回顧分析事件完整過程,利用持續監控所獲取的數據,解決相應安全問題。

第 7 頁 內網安全整體解決方案

第二章 技術體系詳細設計

2.1 技術體系總體防護框架

在進行內網安全防護技術體系詳細設計時,充分考慮某單位內部網絡面臨的威脅風險和安全需求,并遵循《信息系統等級保護基本要求》、《GB/T 22239.1-XXXX 信息安全技術,網絡安全等級保護基本要求:第1部分-安全通用要求(征求意見稿)》,通過對內網安全計算環境、內網安全數據分析、內網安全管控手段等各種防護措施的詳細設計,形成“信息安全技術體系三重防護”的信息安全技術防護體,達到《信息系統等級保護基本要求》、《GB/T 22239.1-XXXX 信息安全技術,網絡安全等級保護基本要求:第1部分-安全通用要求(征求意見稿)》切實做到內部網絡安全的風險可控。

三重防護主要包括:內網安全計算環境、內網安全數據分析、內網安全管控措施。

2.2 內網安全計算環境詳細設計

2.2.1 傳統內網安全計算環境總體防護設計

第 8 頁 內網安全整體解決方案

如上圖所示,在內網安全計算環境方面結合互聯網與辦公網的攻擊,圍繞網絡、主機、應用和數據層實現安全防護,具體內容包括:

? 網絡層安全防護設計

1、通過FW或vFW中的FW、AV、IPS模塊實現網絡層訪問控制、惡意代碼防護、入侵防御。

2、在各個內網安全域邊界處,部署防火墻實現域邊界的網絡層訪問控制。

3、在內網邊界處部署流量監控設備,實現全景網絡流量監控與審計,并對數據包進行解析,通過會話時間、協議類型等判斷業務性能和交互響應時間。

? 主機層安全防護與設計

1、在各個區域的核心交換處部署安全沙箱,實現主機入侵行為和未知威脅分析與預警。

2、通過自適應安全監測系統,對主機操作系統類型、版本、進程、賬號權限、反彈shell、漏洞威脅等進行全面的監控與預警。? 應用層安全防護與設計

1、在通過外部服務域部署WAF設備實現應用層基于入侵特征識別的安全防護

第 9 頁 內網安全整體解決方案

2、通過自適應安全監測系統,對應用支撐系統的類型、版本、框架路徑、訪問權限、漏洞威脅等進行全面的監控與預警。? 數據層安全防護與設計

1、在數據資源域邊界處部署數據庫防護墻實現敏感信息的訪問控制

2、在數據資源域邊界處部署數據庫審計設備實現數據庫的操作審計。

3、在互聯網接入域部署VPN設備,實現對敏感數據傳輸通道的加密

2.2.1.1 內網邊界安全

2.2.1.1.1 內網邊界隔離

嚴格控制進出內網信息系統的訪問,明確訪問的來源、訪問的對象及訪問的類型,確保合法訪問的正常進行,杜絕非法及越權訪問;同時有效預防、發現、處理異常的網絡訪問,確保該區域信息網絡正常訪問活動。2.2.1.1.1 內網惡意代碼防范

病毒、蠕蟲、木馬、流氓軟件等各類惡意代碼已經成為互聯網接入所面臨的重要威脅之一,面對越發復雜的網絡環境,傳統的網絡防病毒控制體系沒有從引入威脅的最薄弱環節進行控制,即便采取一些手段加以簡單的控制,也仍然不能消除來自外界的繼續攻擊,短期消滅的危害仍會繼續存在。為了解決上述問題,對網絡安全實現全面控制,一個有效的控制手段應勢而生:從內網邊界入手,切斷傳播途徑,實現網關級的過濾控制。

建議在該區域部署防病毒網關,對進出的網絡數據內容進行病毒、惡意代碼掃描和和過濾處理,并提供防病毒引擎和病毒庫的自動在線升級,徹底阻斷病毒、蠕蟲及各種惡意代碼向數據中心或辦公區域網絡傳播 2.2.1.1.2 內網系統攻擊防護

網絡入侵防護系統作為一種在線部署的產品,提供主動的、實時的防護,其設計目標旨在準確監測網絡異常流量,自動對各類攻擊性的流量,IPS系統工作在第二層到第七層,通常使用特征匹配和異常分析的方法來識別各種網絡攻擊行為,尤其是應用層的威脅進行實時阻斷,而不是簡單地在監測到惡意流量的同時或之后才發出告警。

第 10 頁 內網安全整體解決方案

IPS是通過直接串聯到網絡鏈路中而實現這一功能的,即IPS接收到外部數據流量時,如果檢測到攻擊企圖,就會自動地將攻擊包丟掉或采取措施將攻擊源阻斷,而不把攻擊流量放進內部網絡。IPS以在線串聯方式部署實現對檢測到的各種攻擊行為進行直接阻斷并生成日志報告和報警信息。2.2.1.1.3 內網信息隔離防護

建議在內網核心業務區的邊界部署安全隔離網閘,為了保證數據安全,高密級網與低密級網絡之間,要求數據只能從低密級網絡流向高密級網絡。為解決高密級網絡通過連接環境泄密問題設計的安全隔離與信息單項導入系統(即安全隔離網閘)。該設備由于其物理單向無反饋環境、基于數據的單項導入,使黑客無法通過該套系統進行入侵和探測,同時行為得不到任何反饋信息,在為用戶提供絕對單向無反饋傳輸功能的同時,為用戶提供高級別的網絡攻擊安全防護解決方案。

2.2.1.1 內網主機安全

2.2.1.1.1 內網用戶行為管控

上網行為管理系統是為滿足單位內部網絡行為管理和內容審計的專業產品。系統不僅具有防止非法信息傳播、敏感信息泄露,實時監控、日志追溯,網絡資源管理,還具有強大的用戶管理、報表統計分析功能。

上網行為管理具有高效實時的網絡數據采集能力、智能的信息處理能力、強大的內容審計分析能力、精細的行為管理能力,是一款高性能、智能靈活、易于管理和擴展的上網行為管理產品。2.2.1.1.2 內網非授權用戶準入

在信息化越來越簡便的背景下,任何接入網絡的設備和人員都有可能對內網信息資源構成威脅,因此針對辦公計算機以及分支機構接入的系統安全以及訪問區域管理顯的尤為重要,如果出現安全事故或越權訪問的情況,將會嚴重影響整體業務系統運行安全。

由于信息化程度較高,終端點數較多,對IT軟硬件的資產管理及故障維護如果單純靠人工施行難度和工作量都比較大且效率比較低,同時如果員工存在對管

第 11 頁 內網安全整體解決方案

理制度執行不到位的情況出現,就迫切需要通過技術手段規范員工的入網行為。

為加強網絡信息安全管理以及內部PC的安全管理,提高內網辦公效率,應建立一套終端準入管理系統,重點解決以下問題:

入網終端注冊和認證化

采用的是雙實名制認證方式,其包含對終端機器的認證和使用人員的認證,終端注冊的目的是為了方便管理員了解入網機器是否為合法的終端,認證的目的是使用終端的人身份的合法性,做到人機一一對應,一旦出現安全事故,也便于迅速定位終端和人。

違規終端不準入網 違規終端定義

外來終端:外部訪客使用的終端,或者為非內部人員使用的、不屬于內部辦公用終端(員工私人終端等);

違規終端:未能通過身份合法性、安全設置合規性檢查的終端。

入網終端安全修復合規化

終端入網時若不符合單位要求的安全規范,則會被暫時隔離,無法訪問業務網絡,待將問題修復符合單位安全規范后才能正常訪問單位網絡。

內網基于用戶的訪問控制

內網基于用戶的訪問控制:可以通過用戶組(角色)的方式定義不同的訪問權限,如內部員工能夠訪問全網資源,來賓訪客只允許訪問有限的網絡資源。2.2.1.1.3 內網終端安全防護

建議部署終端安全管理系統,為數據中心運維人員提供終端安全準入,防止運維人員終端自身的安全問題影響數據中心業務系統。在具備補丁管理、802.1x準入控制、存儲介質(U盤等)管理、非法外聯管理、終端安全性檢查、終端狀態監控、終端行為監控、安全報警等功能基礎上,增加風險管理和主動防范機制,具備完善的違規監測和風險分析,實現有效防護和控制,降低風險,并指導持續改進和完善防護策略,并具備終端敏感信息檢查功能,支持終端流量監控,非常

第 12 頁 內網安全整體解決方案

適合于對數據中心運維終端的安全管理。

終端安全管理系統,提供針對Windows桌面終端的軟硬件資產管理、終端行為監管、終端安全防護、非法接入控制、非法外聯監控、補丁管理等功能,采用統一策略下發并強制策略執行的機制,實現對網絡內部終端系統的管理和維護,從而有效地保護用戶計算機系統安全和信息數據安全。2.2.1.1.4 內網服務器安全加固

建議在內網所有服務器部署安全加固組件,針對內外網IP、對內對外端口、進程、域名、賬號、主機信息、web容器、第三方組件、數據庫、安全與業務分組信息進行服務器信息匯總。主動對服務器進行系統漏洞補丁識別、管理及修復、系統漏洞發現、識別、管理及修復、弱口令漏洞識別及修復建議、高危賬號識別及管理、應用配置缺陷風險識別及管理。7*24小時對服務器進行登錄監控、完整性監控、進程監控、系統資源監控、性能監控、操作審計。通過對服務器整體威脅分析、病毒檢測與查殺、反彈shell識別處理、異常賬號識別處理、端口掃描檢測、日志刪除、登錄/進程異常、系統命令篡改等入侵事件發現及處理。最終完成對服務器立體化的多維度安全加固。2.2.1.1.5 內網服務器安全運維

由于設備眾多、系統操作人員復雜等因素,導致越權訪問、誤操作、資源濫用、疏忽泄密等時有發生。黑客的惡意訪問也有可能獲取系統權限,闖入部門或單位內部網絡,造成不可估量的損失。終端的賬號和口令的安全性,也是安全管理中難以解決的問題。如何提高系統運維管理水平,滿足相關法規的要求,防止黑客的入侵和惡意訪問,跟蹤服務器上用戶行為,降低運維成本,提供控制和審計依據,越來越成為內部網絡控制中的核心安全問題。

安全運維審計是一種符合4A(認證Authentication、賬號Account、授權Authorization、審計Audit)要求的統一安全管理平臺,在網絡訪問控制系統(如:防火墻、帶有訪問控制功能的交換機)的配合下,成為進入內部網絡的一個檢查點,攔截對目標設備的非法訪問、操作行為。

運維審計設備能夠極大的保護客戶內部網絡設備及服務器資源的安全性,使得客戶的網絡管理合理化、專業化。

第 13 頁 內網安全整體解決方案

建議在核心交換機上以旁路方式部署一臺運維審計系統。運維審計(堡壘主機)系統,為運維人員提供統一的運維操作審計。通過部署運維審計設備能夠實現對所有的網絡設備,網絡安全設備,應用系統的操作行為全面的記錄,包括登錄IP、登錄用戶、登錄時間、操作命令全方位細粒度的審計。同時支持過程及行為回放功能,從而使安全問題得到追溯,提供有據可查的功能和相關能力。

2.2.1.1 內網應用安全

2.2.1.1.1 內網應用層攻擊防護

建議內網信息系統邊界部署WEB應用防火墻(WAF)設備,對Web應用服務器進行保護,即對網站的訪問進行7X24小時實時保護。通過Web應用防火墻的部署,可以解決WEB應用服務器所面臨的各類網站安全問題,如:SQL注入攻擊、跨站攻擊(XSS攻擊,俗稱釣魚攻擊)、惡意編碼(網頁木馬)、緩沖區溢出、應用層DDOS攻擊等等。防止網頁篡改、被掛木馬等嚴重影響形象的安全事件發生。

WAF作為常見應用層防護設備,在防護來自于外網的黑客攻擊外,同樣可以防護來自內網的跳板型滲透攻擊,當內部終端或服務器被黑客攻陷后,為防止通過跳板機對內網其他應用系統進行內網滲透,通過WAF防攻擊模塊,可以實時阻斷任何應用層攻擊行為,保護內部系統正常運行

2.2.1.2 內網數據安全

2.2.1.2.1 內網數據防泄密

建議在內網環境中部署數據防泄密系統,保持某單位現有的工作模式和員工操作習慣不變,不改變任何文件格式、不封閉網絡、不改變網絡結構、不封閉計算機各種豐富的外設端口、不改變復雜的應用服務器集群環境,實現對企業內部數據強制透明加解密,員工感覺不到數據存在,保證辦公效率,實現數據防泄密管理,形成“對外受阻,對內無礙”的管理效果。

員工未經授權,不管以任何方式將數據帶離公司的環境,都無法正常查看。如:加密文件通過MSN、QQ、電子郵件、移動存儲設備等方式傳輸到公司授權范圍以外(公司外部或公司內沒有安裝綠盾終端的電腦),那么將無法正常打開

第 14 頁 內網安全整體解決方案

使用,顯示亂碼,并且文件始終保持加密狀態。只有經過公司審批后,用戶才可在授予的權限范圍內,訪問該文件。

1)在不改變員工任何操作習慣、不改變硬件環境和網絡環境、不降低辦公效率,員工感覺不到數據被加密的存在,實現了單位數據防泄密管理;

2)員工不管通過QQ、mail、U 盤等各種方式,將單位內部重要文件發送出去,數據均是加密狀態;

3)存儲著單位重要數據的U 盤、光盤不慎丟失后,沒有在公司的授權環境下打開均是加密狀態;

4)員工出差辦公不慎將筆記本丟失,無單位授予的合法口令,其他人無法閱讀筆記本內任何數據; 2.2.1.2.2 內網數據庫安全審計

建議在內部信息系統部署數據庫審計系統,對多種類數據庫的操作行為進行采集記錄,探測器通過旁路接入,在相應的交換機上配置端口鏡像,對內部人員訪問數據庫的數據流進行鏡像采集并保存信息日志。數據庫審計系統能夠詳細記錄每次操作的發生時間、數據庫類型、源MAC地址、目的MAC地址、源端口、目標端口、數據庫名、用戶名、客戶端IP、服務器端IP、操作指令、操作返回狀態值。數據庫審計系統支持記錄的行為包括:

數據操作類(如select、insert、delete、update等)結構操作類(如create、drop、alter等)

事務操作類(如Begin Transaction、Commit Transaction、Rollback Transaction 等)

用戶管理類以及其它輔助類(如視圖、索引、過程等操作)等數據庫訪問行 為,并對違規操作行為產生報警事件。

第 15 頁 內網安全整體解決方案

2.2.2 虛擬化內網安全計算環境總體防護設計

2.2.2.1 劃分虛擬安全域

圖中提供安全組、連接策略兩種方式。安全組類似白名單方式,而連接策略

第 16 頁 內網安全整體解決方案

類似黑名單方式。通過添加具體的訪問控制規則,支持任意虛擬機之間的訪問控制。靈活的配置方式可以滿足用戶所有的訪問控制類需求。

在原生虛擬化環境中部署的虛擬防火墻可以通過服務鏈技術,實現和SDN網絡控制器的接口、安全控制平臺的接口,并進一步抽象化、池化,實現安全設備的自動化部署。同時,在部署時通過安全管理策略的各類租戶可以獲得相應安全設備的安全管理權限、達成分權分域管理的目標。

在安全控制平臺部署期的過渡階段,可以采用手工配置流控策略的模式,實現無縫過渡。在這種部署模式下,安全設備的部署情況與基于SDN技術的集成部署模式相似,只是所有在使用SDN控制器調度流量處,都需要使用人工的方式配置網絡設備,使之執行相應的路由或交換指令。

以虛擬防火墻防護為例,可以由管理員通過控制器下發計算節點到安全節點中各個虛擬網橋的流表,依次將流量牽引到虛擬防火墻設備即可。

這一切的配置都是通過統一管理界面實現引流、策略下發的自動化,除了這些自動化操作手段,統一管理平臺還提供可視化展示功能,主要功能有,支持虛擬機資產發現、支持對流量、應用、威脅的統計,支持對接入服務的虛擬機進行全方位的網絡監控支持會話日志、系統日志、威脅指數等以邏輯動態拓撲圖的方式展示。

? 南北向流量訪問控制

第 17 頁 內網安全整體解決方案

在云平臺內部邊界部署2套邊界防火墻用于后臺服務域與其他域的邊界訪問控制(即南北向流量的訪問控制)。防火墻設置相應的訪問控制策略,根據數據包的源地址、目的地址、傳輸層協議、請求的服務等,決定該數據包是否可以進出云計算平臺,并確定該數據包可以訪問的客體資源。

? 東西向流量訪問控制

虛擬化場景中的關鍵安全能力組件集合了ACL、防火墻、IPS、Anti-DDoS、DPI、AV等多項功能,vDFW采用統一安全引擎,將應用識別、內容檢測、URL過濾、入侵防御、病毒查殺等處理引擎合并歸一,實現對數據中心內部東西向流量的報文進行高效的一次性處理。不僅如此,vDFW支持多虛一的集群模式,突破性能瓶頸的限制,以達到與數據中心防護需求最佳匹配的效果。當數據中心檢測平臺發現特定虛機發起內部威脅攻擊流量后,管理員只需設置相關策略,由安全控制器調度,即可將策略統一下發到整個數據中心內部相關對應虛擬路由器組件上,將可疑流量全部牽引至vDFW進行檢測防護與內容過濾。針對數據中心內部各類安全域、各個部門、采用的按需配置、差異化、自適應的安全策略。

2.2.2.2 內網安全資源池

與數據中心中的計算、存儲和網絡資源相似,各種形態、各種類型的安全產品都能通過控制和數據平面的池化技術,形成一個個具有某種檢測或防護能力的安全資源池。當安全設備以硬件存在的時候(如硬件虛擬化和硬件原生引擎系統),可直接連接硬件 SDN 網絡設備接入資源池;當安全設備以虛擬機形態存在的時候(如虛擬機形態和硬件內置虛擬機形態),可部署在通用架構(如 x86)的服務器中,連接到虛擬交換機上,由端點的 agent 統一做生命周期管理和網絡資源管理。控制平臺通過安全應用的策略體現出處置的智能度,通過資源池體現出處置的敏捷度。軟件定義的安全資源池可以讓整套安全體系迸發出強大的活力,極大地提高了系統的整體防護效率。

通過安全資源管理與調度平臺,實現與安全資源的對接,包括vFW、vIPS、vWAF等,各個安全子域的邊界防護,通過安全資源管理與調度平臺,通過策略路由的方式,實現服務鏈的管理和策略的編排各安全域邊界之間均采用虛擬防火墻作為邊界。

第 18 頁 內網安全整體解決方案

如上圖所示,在安全子域中將防火墻、WAF、LBS、AV、主機加固等均進行虛擬化資源池配置,通過安全管理子域中的安全控制器根據各子域的實際安全需求進行資源調用。針對各個子域內的邊界訪問控制,由安全資源與管理平臺調用防火墻池化資源,分別針對各子域的訪問請求設置相應的訪問控制策略,根據數據包的源地址、目的地址、傳輸層協議、請求的服務等,決定該數據包是否可以進出本區域,并確定該數據包可以訪問的客體資源。

由此可見,安全資源池對外體現的是多種安全能力的組合、疊加和伸縮,可應用于云計算環境,也可應用于傳統環境,以抵御日益頻繁的內外部安全威脅。當然,在云環境中,安全資源池不僅可以解決云安全的落地,而且能發揮虛擬化和 SDN 等先進技術的優勢,實現最大限度的軟件定義安全。

2.2.2.3 安全域訪問控制

為提升虛擬主機及網絡的安全性,針對虛擬網絡安全邊界設定訪問控制策略,對于縱向流量、橫向流量進行基于IP與端口的訪問路徑限制。

? 對于虛擬網絡邊界進行區域請求控制 ? VPN接入邊界訪問控制 ? Vlan訪問控制

2.2.2.4 iaas系統虛擬化安全規劃

虛擬機的鏡像文件本質上來說就是虛擬磁盤,虛擬機的操作系統與使用者的系統數據全部保存在鏡像文件中,對鏡像文件的加密手段是否有效,將直接關系

第 19 頁 內網安全整體解決方案

虛擬主機的安全性。建議部署鏡像文件加密系統,對iaas區域下的數據盤鏡像文件進行加密,采用任何國家認可的第三方加密算法進行加密。同時解密密碼與uKey綁定,即使數據中心硬件失竊,也無法被破解。加密行為包括:授權、加密、解密功能。

2.2.2.5 虛擬資產密碼管理

為增強虛擬資產的密碼防護功能,建議通過密鑰管理與資產管理分離的技術方式,實現管理員僅維護信息資產,用戶自行管理密鑰的工作模式。通過密碼機集群與虛擬化技術的結合擴充密碼運算能力,將密碼運算能力進行細粒度劃分,并通過集中的密鑰管理及配套的安全策略保護用戶密鑰整生命周期的安全

2.2.2.6 虛擬主機安全防護設計

虛擬主機安全防護設計主要實現如下目標: ? 資產清點

? 自動化的進行細粒度的風險分析 ? 安全合規性基線檢查

? 對后門、Webshell、文件完整性和系統權限變更等進行監測行為分析

第 20 頁 內網安全整體解決方案

如上圖所示,通過收集主機上的操作系統、中間件、數據庫等配置數據,準確分析應用系統在不同層面的配置信息,結合第三方病毒庫進行漏洞和風險分析,并及時給出整改加固建議。

2.2.2.7 內網虛擬化安全運維平臺

2.2.2.7.1 集中賬號管理

在云堡壘機管理系統中建立基于唯一身份標識的全局用戶帳號,統一維護云平臺與服務器管理帳號,實現與各云平臺、服務器等無縫連接。

第 21 頁 內網安全整體解決方案 2.2.2.7.2 統一登錄與管控

用戶通過云堡壘機管理系統單點登錄到相應的虛擬機,且所有操作將通過云堡壘機系統進行統一管控,只需要使用云堡壘機提供的訪問IP、用戶名、密碼登錄后,用戶即可登錄相應的云平臺與服務器,而不需要反復填寫對應云平臺與服務器的地址、用戶名、密碼。

用戶可通過vsphere client登錄vmware vsphere云平臺進行管理,輸入云堡壘機為該云平臺提供的訪問IP與用戶在云堡壘機中的用戶名和密碼即可完成登錄。

第 22 頁 內網安全整體解決方案

2.2.2.7.3 記錄與審計

通過云堡壘機管理系統的訪問歷史記錄回放功能,可隨時查看每個用戶對所屬服務器、虛擬機的訪問情況。

windows歷史訪問回放

第 23 頁 內網安全整體解決方案

linux歷史訪問回放

在回放過程中,用戶可以試用云堡壘機的“智能搜索”功能大大加快回放速度,快速定位到用戶可疑操作位置。

Windows回放智能搜索

回放智能搜索

第 24 頁 內網安全整體解決方案

云堡壘機系統還提供會話管理功能。可以通過云堡壘機系統快速查看用戶會話,實時監控,以及中斷會話。2.2.2.7.1 權限控制與動態授權

云堡壘機系統統一分配系統角色對應的云平臺與服務器權限,當用戶在真實使用場景下的角色權限與云堡壘機系統中預置的角色權限,不一致時,可通過云堡壘機的動態授權功能,對角色的云平臺與服務器權限進行方便靈活變更。

2.3 內網安全數據分析

2.3.1 內網安全風險態勢感知

建議部署態勢感知系統,檢測已知位置的終端惡意軟件的遠控通信行為,定位失陷主機,根據態勢感知設備的告警信息,采集、取證、判定、處置內網終端主機上的惡意代碼,針對未知惡意文件攻擊,將流量還原得到的辦公文檔和可執行文件放入網絡沙箱虛擬環境中執行,根據執行中的可疑行為綜合判定各類含漏洞利用代碼的惡意文檔、惡意可執行程序,及植入攻擊行為。檢測各類植入攻擊:郵件投遞,掛馬網站,文件下載,準確識別0day、Nday漏洞入侵的惡意代碼

2.3.2 內網全景流量分析

建議部署內部網絡流量分析系統,數據的傳遞介質是網絡協議,網絡流量作

第 25 頁 內網安全整體解決方案

為網絡協議中最有價值的安全分析維度,其本身就承載著重要的風險識別作用,針對內部網絡的任何攻擊行為都將在內部異常流量中呈現本質化特征,因此基于流量的內網安全數據分析是最能客觀反映當前內網安全等級的參考指標。

2.3.2.1 基線建模異常流量分析

流量異常檢測的核心問題是實現流量正常行為的描述,并且能夠實時、快速地對異常進行處理。系統采用了一種基于統計的流量異常檢測方法,首先確定正常的網絡流量基線,然后根據此基線利用正態分布假設檢驗實現對當前流量的異常檢測。比如流量的大小、包長的信息、協議的信息、端口流量的信息、TCP標志位的信息等,這些基本特征比較詳細地描述了網絡流量的運行狀態。

總體設計 網絡流量異常檢測模型的總體設計思路是:從網絡的總出口采集數據,對每個數據包進行分類,將它的統計值傳到相應的存儲空間,然后對這些數據包進行流量分析

2.3.2.2 流量分析引擎

對采集到的數據進行分析處理。通過建立正常網絡流量模型,按照一定的規則進行流量異常檢測。同時根據滑動窗口的更新策略,能夠自動學習最近的流量情況,從而調整檢測的準確度。

建立正常網絡流量模型 要進行流量異常檢測,必須首先建立正常的網絡流量模型,然后對比正常模型能夠識別異常。本文使用基于統計的方法來實現異常檢測,利用網絡流量的歷史行為檢測當前的異常活動和網絡性能的下降。因此正常流量模型的建立需要把反映網絡流量的各項指標都體現出來,使其能夠準確反映網絡活動。

在系統運行時,統計當前流量行為可測度集,并同正常的網絡基線相比較,如果當前流量行為與正常網絡基線出現明顯的偏離時,即認為出現了異常行為,并可進一步檢測分析;如果兩種行為沒有明顯偏差,則流量正常,更新正常網絡流量模型。

通過該界面實現查看信息、設定檢測規則、設定閾值、設定報警方式以及處理報警等功能。系統應該對于檢測出的異常主機進行標記,標記異常的類型、統

第 26 頁 內網安全整體解決方案

計量、閾值指標、消息以及異常發生的時間等情況,給系統管理員報告一個異常信息。

2.3.2.3 異常的互聯關系分析

對于不符合白名單和灰名單的互連關系和流量,系統會自動生成未知數據流,并對未知數據流進行識別、匹配,從中提取可供判斷的信息,如:單點對多點的快速連接,系統會識別為網絡掃描,非正常時段的數據連接,系統會視為異常行為,多點對單點的大流量連接,系統會識別為非法應用等。用戶對未知數據流識別、確認、處理后,可將未知數據流自動生產報警或提取到白名單。

2.3.3 內網多源威脅情報分析

建議在內網部署多源威脅情報分析,通過對不同源頭威脅情報的統一匯總、分析、展示等功能,極大提高情報告警準確率,幫助評測內部信息系統遭受的風險以及安全隱患從而讓安全團隊進行有安全數據佐證的重點內部領域防護措施。內部安全團隊多人對單條威脅情報存在疑慮時,可進行協同式研判,提升單挑威脅情報與情報源的命中率統計。內部安全管理員可以定期生成威脅情報月報,便于將一段時間內的系統漏洞、應用漏洞、數據庫漏洞進行選擇性摘要,使安全加固工作處于主動、積極、有效的工作場景之中。

2.4 內網安全管控措施

2.4.1 內網安全風險主動識別

2.4.1.1 基于漏洞檢測的主動防御

云安全防護虛擬資源池內為用戶提供了系統層漏掃、web層漏掃、數據庫漏掃三種檢測工具,可以為用戶提供定期的安全風險檢測,基于已知風險或未知風險進行安全策略調整、漏洞修復、補丁更新等主動防御行為。

第 27 頁 內網安全整體解決方案

2.4.1.1.1 漏洞檢測范圍

操作系統:Microsoft Windows 2003/2008/7/8/10/2012、MacOS、Sun Solaris、UNIX、IBM AIX、IRIX、Linux、BSD;

數據庫:MSSQL、MySQL、Oracle、DB2、PostgreSQL、SYBASE、SAP MaxDB、solidDB、Firebird;

網絡設備:支持CISCO、Juniper、Citrix、EMC、Fortinet、Nortel、ZyXEL、BlueCoat、Check Point、趨勢科技、Websense、3COM、F5、SonicWALL、MikroTik RouteOS、DD-WRT、D-Link、NETGEAR。

應用系統:各種Web服務器應用系統(IIS、Apache Tomcat、IBM lotus……)、各種DNS服務器應用系統、各種FTP/TFTP服務器應用系統、虛擬化系統(Vmware、Virtual Box、KVM、OpenStack等等)、郵件服務器應用系統(MS Exchange、IMAP、Ipswitch Imail、Postfix……)2.4.1.1.2 識別漏洞類型 ? 系統漏洞類型

Windows漏洞大于1946種、MacOS漏洞大于192種、UNIX漏洞大于959種、數據庫服務器漏洞大于357種、CGI漏洞大于2301種、DNS漏洞大于76種、第 28 頁 內網安全整體解決方案

FTP/TFTP漏洞大于278種、虛擬化漏洞大于613種、網絡設備漏洞大于516種、Mail漏洞大于251種、雜項漏洞(含RPC、NFS、主機后門、NIS、SNMP、守護進程、PROXY、強力攻擊……)? web漏洞類型

微軟IIS漏洞檢測、Apache漏洞檢測、IBM WebSphere漏洞檢測、Apache Tomcat漏洞檢測、SSL模塊漏洞檢測、Nginx漏洞檢測、IBM Lotus漏洞檢測、Resin漏洞檢測、Weblogic漏洞檢測、Squid漏洞檢測、lighttpd漏洞檢測、Netscape Enterprise漏洞檢測、Sun iPlanet Web漏洞檢測、Oracle HTTP Server漏洞檢測、Zope漏洞檢測、HP System Management Homepage漏洞檢測、Cherokee漏洞檢測、RaidenHTTPD漏洞檢測、Zeus漏洞檢測、Abyss Web Server漏洞檢測、以及其他Web漏洞檢測等Web服務器的掃描,尤其對于IIS具有最多的漏洞檢測能力,IIS漏洞大于155種 ? 數據庫漏洞類型

MSSQL、MySQL、Oracle、DB2、PostgreSQL、SYBASE、SAP MaxDB、solidDB、Firebird……等,可以掃描數據庫大于三百五十多種漏洞,包含了有關空口令、弱口令、用戶權限漏洞、用戶訪問認證漏洞、系統完整性檢查、存儲過程漏洞和與數據庫相關的應用程序漏洞等方面的漏洞,基本上覆蓋了數據庫常被用做后門進行攻擊的漏洞,并提出相應的修補建議 2.4.1.1.3 內部主動防御

根據漏洞掃描結果,給予定制化安全加固方案,結合漏洞級別、漏洞類型、漏洞波及范圍、修復風險、加固后復測等人工服務,配合用戶第一時間完成修復工作,我們將從信息安全專業技術層面為您說明每一條漏洞可能導致的安全事件可能性,從用戶安全運維、業務系統穩定運行的角度出發,給出可落地的安全加固方案。

2.4.2 內網統一身份認證與權限管理

建議構建統一身份認證與權限管理系統,建立統一身份庫,業務操作人員、系統運維人員、IT基礎架構運維人員、業務應用管理員、IT基礎架構管理人員、第 29 頁 內網安全整體解決方案

系統管理人員通過統一認證入口,進行統一的身份認證,并對不同人員設置不同的訪問權限,并實現所有用戶登錄及訪問行為分析和審計。

2.4.2.1 統一用戶身份認證設計

建立的統一身份庫,包括運營身份庫和業務人員身份庫,使用戶在統一身份庫中,只有唯一身份標識,用戶向統一認證平臺提交的證明是其本人的憑據,根據系統級別不同,采用的認證方式不同,每個應用系統都有自己的賬戶體系,這些賬戶被看做是訪問一個信息資產的權限,管理員可以在統一身份認證與權限管理系統中配置某個用戶在系統中對若干賬戶的訪問權限。實現各應用系統不再處理身份認證,而是通過統一的身份認證入口進行認證,通過后期的行為分析提供對異常行為的檢測及加強認證或阻斷操作。用戶分類具體如下圖所示:

2.4.2.2 統一用戶權限管理設計

一、外部用戶

二、內部用戶

1、運維人員的權限管理

第 30 頁 內網安全整體解決方案

2、業務人員的權限管理

2.4.2.3 業務內容身份鑒別與訪問控制設計

一、內部訪問設計

內部訪問設計主要面向內部用戶,通過驗證后會加入到統一用戶身份認證與權限管理平臺身份庫,經過認證策略判定,錄入認證策略庫,最后通過堡壘機實現內部訪問。

二、外部訪問設計

身份合法驗證,通過驗證后會加入到外部用戶統一用戶身份認證與權限管理平臺身份庫,經過認證策略判定并錄入認證策略庫,經過多因素認證資源池(包

第 31 頁 內網安全整體解決方案

括指紋、二維碼、RSA令牌等)實現外部應用的系統資源訪問。

2.4.1 內網安全漏洞統一管理平臺

建議部署安全漏洞統一管理平臺,按照組織架構或業務視圖建立資產管理目錄,快速感知不同資產層級的漏洞態勢,解決內部漏洞無法與業務系統自動關聯分析的問題,為監管方提供宏觀分析視圖。將不同來源、不同廠商、不同語言、不同類型的漏洞數據自動標準化成符合國家標準的全中文漏洞數據,并去重合。形成某單位自身的漏洞信息庫,賦予漏洞數據空間、時間、狀態和威脅屬性,形成每個信息系統的漏洞信息庫,并對其生命周期狀態進行跟蹤。順應國家網絡安全和行業發展的需要,解決了漏洞檢測、漏洞驗證、漏洞處置和響應等環節中存在的多種問題,實現漏洞管理流程化、自動化、平臺化及可視化。

第 32 頁 內網安全整體解決方案

第三章 內網安全防護設備清單

? 云防火墻 ? 硬件防火墻 ? 云waf ? 硬件waf ? IPS ? 防病毒網關 ? 上網行為管理 ? 隔離網閘 ? 流量分析系統

? 多源威脅情報分析系統 ? 安全漏洞統一管理平臺 ? 堡壘機 ? 云堡壘機 ? 數據庫審計 ? 態勢感知平臺 ? 系統漏洞掃描器 ? Web漏洞掃描器 ? 數據庫漏洞掃描器 ? 鏡像文件加密 ? 云堡壘機 ? 云數據庫審計 ? 統一身份證書

? 虛擬終端加固及防護軟件? 虛擬主機加密機 ? 數據防泄密 ? 網絡準入設備 ? 服務器加固軟件

第 33 頁

第二篇:醫療行業內網安全整體解決方案

醫療行業

信息安全解決方案

北京億百維信息科技有限公司

概述

在經濟全球化、社會信息化的進程中,我國醫院已進入了數字化和信息化時代。經歷了20多年的發展,已初具規模并取得了長足的進步。大型的數字化醫療設備在醫院中使用,各種醫院管理信息系統和醫療臨床信息系統正在普及。

作為醫療行業信息化的重要推動力,醫院信息系統(HIS)經過近二十年的發展,已經初具規模。目前,我國大部分醫院網絡系統分為兩個部分——用于日常醫療信息交換的業務網以及實時獲取Internet信息資源的辦公網。其中的醫院業務網是醫院業務開展的平臺,為了保障安全,業務網與辦公網之間進行了物理隔離。然而,隨著業務網應用的深入,業務網內網存在的一些不安全因素成為影響其正常運行的重大隱患,例如人員的非法接入、因員工濫用移動存儲導致的信息泄漏,違規使用BT等P2P軟件造成的帶寬濫用等。為了保障內網安全,深化醫療信息化的發展,醫院迫切需要一套有效的信息安全管理系統。

挑戰

? 外來人員非法接入給企業的信息安全帶來了嚴重的隱患。

? 業務網與互聯網物理隔離導致的操作系統補丁無法及時更新,安全漏洞無法及時解決。

? 員工濫用移動存儲設備造成的信息泄露和病毒泛濫。

? 內部人員濫用P2P軟件,工作時間在線觀看流媒體視頻造成網絡帶寬被占用,工作效率下降。

? 終端主機硬件信息統計困難,企業中IT資產不明確,傳統的IT管理部門缺少高效可靠的IT管理方法。

? 由于信息安全設備日益增加,面對各種信息安問題時信息企業中的IT管理者缺少信息安全事件管理平臺。

整體解決方案架構

醫療行業信息安全整體解決方案主要從以下幾點解決問題:

1、網絡安全:防火墻、VPN、入侵檢測,AAA認證服務器

2、終端安全解決方案:防病毒、上網行為管理、桌面安全管理

3、數據安全:備份與恢復,數據防護,安全審計

4、綜合管理:應用監控,安全監控與事件管理

醫療行業解決方案架構圖

整體解決方案說明:

Symantec Endpoint Protection——端點防毒

概述:

企業目前面臨著利用端點設備中的漏洞,更為隱蔽、目標性更強、旨在獲取經濟利益的威脅。多種上述復雜威脅會避開傳統的安全解決方案,使企業容易成為數據竊取和操控的受害者、造成關鍵業務服務中斷并導致公司品牌和聲譽受損。為了提前應對這些隱蔽多變的新型安全威脅,企業必須升級他們的端點防護措施。

Symantec Endpoint Protection 讓企業能夠采用更為有效的整體方法,來保護筆記本電腦、臺式機和服務器等端點。其中結合了五種基本安全技術,可針對各種已知威脅和未知威脅主動提供最高級別的防護,這些威脅包括病毒、蠕蟲、特洛伊木馬、間諜軟件、廣告軟件、Rootkit 和零日攻擊。該產品將業界領先的防病毒軟件、反間諜軟件和防火墻與先進的主動防護技術集成到一個可部署代理中,通過中央管理控制臺進行管理。而且,管理員可以根據他們的具體需要,輕松禁用或啟用上述任何技術。Symantec Endpoint Protection 實現無縫的多層端點防護,可提供:

? 高級威脅防御 — 超越基于特征的傳統文件掃描方法,可針對企業內外的各種已知威脅和未知威脅提供全面的端點防護。Symantec Endpoint Protection 通過可自動分析應用程序行為和網絡通信的最佳技術提供高級主動防護,同時包含其它多種工具,可限制高風險的設備和

應用程序行為。

? 簡化的整體端點防護方法 — 通過將多種基本端點安全技術整合為一個代理,Symantec Endpoint Protection 非常便于安裝、維護和更新,讓企業能夠在節省時間和成本的同時保護資產和業務。其自動安全更新可針對最新威脅提供無憂防護。另外,該產品提供統一的管理控制臺,它具備圖形報告、集中日志記錄和閾值警報等功能,為管理員提供全面的端點可見性。

統一的防控制管理平臺

主要功能:

? 無縫集成了一些基本技術,如防病毒、反間諜軟件、防火墻、入侵防御、設備和應用程序控制。

? 只需要一個代理,通過一個管理控制臺即可進行管理。? 由終端安全領域的市場領導者提供無可匹敵的終端防護。

? 無需對每個終端額外部署軟件即可立即進行 NAC 升級。

? 為所有 Symantec Endpoint Protection 技術和 Symantec Network Access Control 提供一個代理。為管理所有 Symantec Endpoint Protection 技術和 Symantec Network Access Control 提供一個集成的界面。

? 控制可以連接到計算機的外設以及這些外設的使用方式。它可以鎖定一個終端,阻止其與拇指驅動器、CD 刻錄機、打印機和其他 USB 設備相連。? 防止敏感的機密信息從終端被提取或竊取(數據泄漏)。? 防止終端被通過外設傳播的病毒感染。

?

?

端點防毒與準入控制無縫結合

主要優勢

? 阻截惡意軟件,如病毒、蠕蟲、特洛伊木馬、間諜軟件、惡意軟件、bot、零日威脅和

rootkit。

? 防止安全違規事件的發生,從而降低管理開銷。降低保障終端安全的總擁有成本。? 最佳的客戶端和服務器性能優化客戶端啟動時間和程序調用時間為不同大小和環境的客戶提供全面保護和更佳的性能。

Symantec Network Access Control——網絡準入控制 概述:

企業中的各個端點處于受控狀態,這對 IT 基礎架構及其相關業務操作的整體安全性和可用性具有重要影響。新一輪的復雜犯罪軟件不僅以特定公司為目標,而且以臺式機和筆記本電腦為目標,將其作為后門侵入點來攻擊這些企業的業務運作和重要資源。企業要保護自身免遭這些有目標威脅的侵擾,必須采取相關措施,保證每個端點都始終遵從企業安全和配置管理策略。如果企業無法保證遵從端點策略,就會面臨一系列威脅,包括惡意代碼在整個企業內擴散、核心業務服務中斷、增加 IT 恢復和管理成本、泄漏機密信息、公司品牌受損以及因不遵從相關法規而被罰款。

Symantec Network Access Control 使企業能夠確保正確配置及設置用戶端點的安全狀態,其中包括現場員工、遠程員工、訪客、承包商以及臨時工作者的端點,然后才允許他們訪問企業網絡中的資源。該解決方案能夠發現并評估端點遵從狀態,設置正確的網絡訪問權限并提供補救功能,確保符合端點安全策略和標準。Symantec Network Access Control 獨立于網絡操作系統,能夠與任何網絡基礎架構輕松集成,所以與競爭對手的解決方案相比,其實施更加全面、速度更快且更加經濟有效。

通過利用 Symantec Network Access Control 的端點遵從驗證和實施功能,企業可以: ? 減少惡意代碼(如病毒、蠕蟲、間諜軟件和其它形式的犯罪軟件)的傳播 ? 通過對訪問企業網絡的不受控端點和受控端點加強控制,降低風險 ? 為最終用戶提供更高的網絡可用性,并減少服務中斷的情況 ? 通過近乎實時端點遵從數據獲得可驗證的企業遵從信息

? 企業級集中管理架構將總體擁有成本降至最低

? 驗證對防病毒軟件和客戶端防火墻技術這樣的端點安全產品投資是否得當

Symantec Network Access Control 架構

主要功能:

? 阻止或隔離不遵從的設備,防止其訪問公司網絡和資源。

? 按照預定義的模板對主機完整性進行測試(如補丁級別、服務包、防病毒軟件和個人防火墻狀態),并且根據企業環境量身定制自定義檢查。? 對公司網絡內外的受管理和未加管理的筆記本電腦、臺式機和服務器提供全方位的終端防護。

? 與 Symantec Endpoint Protection 11.0 無縫集成。

?

?

網絡準入控制流程

主要優勢:

? 減少惡意代碼(如病毒、蠕蟲、特洛伊木馬、間諜軟件和其他形式的犯罪軟件)的傳播機會

? 為最終用戶提供更高的網絡可用性,并減少服務中斷的情況。

? 通過近乎實時的終端遵從檢查獲得可驗證的企業遵從信息

? 驗證對防病毒軟件和客戶端防火墻這樣的終端安全產品投資是否得到充分利用。

Veritas NetBackup平臺——新一代數據保護

概述:

作為企業備份和恢復領域毋庸置疑的市場領先解決方案,Veritas NetBackup 能夠為企業

備份和恢復環境提供無可匹敵的數據保護。通過實施能夠對整個企業的臺式機、遠程辦公室和數據中心提供保護的統一數據保護解決方案,將成本和復雜性降至最低。NetBackup 提供了簡化的集中式實時管理,可以幫助企業管理備份和恢復的方方面面,包括基于磁盤和基于磁帶的數據保護它可以充分發揮磁盤的功能,以進行比以往更快速、更可靠、更安全的備份和恢復。通過使用存儲生命周期策略來創建存儲層并在整個生命周期自動移動備份數據來實現服務水平協議(SLA)的承諾。此外,通過利用集成的 Bare Metal Restore? 實現了高級的自動災難恢復,從而在任何平臺上,15 分鐘之內即可進行全面的系統恢復,同時能夠實現關鍵應用程序的全面恢復。為了在數據發往異地進行長期存儲之前確保其安全,NetBackup 提供了各種授權和訪問控制以及加密選件。

NetBackup 管理控制臺提供了一個中心位置來進行 NetBackup 設置和管理。

主要功能:

? 提供單一平臺,用于跨越存儲層、位置和操作系統來管理、保護和恢復數據。? 具有基于磁盤的高級數據保護功能,包括重復數據刪除技術、全新的虛擬磁帶庫(VTL)控制、對第三方磁盤硬件設備的支持,以及更多快照功能。? 為虛擬環境、關鍵應用程序、數據庫和服務器提供集成的數據保護和恢復能力。

優于 VTL:伸縮性更強、成本更低、任意磁盤、全球重復數據刪除技術、核心和遠程辦公室

主要優勢:

? 通過實施能夠對整個企業的臺式機、遠程辦公室和數據中心提供保護的統一數據保護解決方案,將成本和復雜性降至最低。? 憑借磁盤式快速備份滿足備份時間要求、提高存儲利用率,并且在多供應商存儲環境中支持更多靈活的災難恢復計劃。

? 可以為 VMWare 環境以及 Microsoft Exchange Server 2007 等電子郵件應用程序和大型數據庫提供高級防護,從而能夠以更少的人力管理更多的數據。

LANDesk ——IT管理套件 概述:

在企業網絡中,終端設備是最終用戶感受最為直接的地方。對于IT管理人員來說,終端的管理通常最為繁瑣,頻繁的軟件補丁和升級、終端系統重裝和維護、管理經常變化的設備資產等,使得網絡管理者很忙碌。

怎么才能簡化繁瑣的終端系統管理呢?國際人力資源服務公司Adecco利用藍代斯克管理套件,對其荷蘭170個辦事處和比利時160個辦事處的近2千臺終端系統進行管理,僅需要20分鐘,就完成了對所有終端設備的軟件升級工作。

藍代斯克管理套件是一個集成的IT管理解決方案,能夠讓企業用戶集中管理整個企業的IT管理任務,包括系統管理、設備發現、庫存/IT資產管理、操作系統鏡像和遷移、軟件分發和軟件許可監控等——所有的任務只需在單一控制臺上即可實現。?

IT專家針對整體基礎架構更多的控制力及簡單的管理

主要功能:

? 資產管理——對于諸如“我的企業有多少臺電腦?都分別是什么操作系統?哪些系統應該升級了?” 這些一直困擾管理人員的問題,可以利用藍代斯克管理套件中的IT資產管理功能解決。在它的幫助下,管理人員通過控制界面就可以對所有設備的相關信息一覽無余,可以遠程確定系統升級方案而無須到現場打開機箱后再做決定。

? 通過Internet安全地管理——藍代斯克管理套件中采用的LANDesk管理網關,使IT管理人員能夠通過互聯網安全地管理系統——即使是在公司防火墻之外的系統,也能清晰掌握其系統狀況。這種管理方式充分利用了原有互聯網連接和基礎設施,無需VPN也無需專門租用線路就可以進行終端的安全和配置管理。

? 支持英特爾AMT技術——LANDesk管理套件支持英特爾AMT技術,使IT管理人員能夠發現帶外設備并遠程修復系統。即使遠程計算機沒有響應,也能夠借助擴展的恢復和故障發現及修復工具,從單一的集中控制臺上遠程解決問題。

? 遠程控制——相信大多數IT管理員都使用過PC Anywhere或者VNC這樣的遠程控制軟件,藍代斯克管理套件的遠程控制模式之一就類似于上述軟件,同時還提供了遠程咨詢的模式。

? 軟件許可監控——藍代斯克軟件許可監控功能可以讓管理員對企業內用戶的應用了若指掌,并針對不同使用率的用戶采取不同的管理策略,這一功能還能禁止違規軟件(如游戲和聊天工具)的運行。

? 操作系統分發——只需對IT管理員的工作做簡單統計,不難發現最讓管理員頭疼的工作就是反復安裝操作系統。藍代斯克管理套件中的操作系統分發功能可以解除這一痛苦,它可以在一個任務中實現批量的安裝工作,從而幾倍、十幾倍地提升操作系統安裝的效率。

輕松的發現企業中的計算機資產及變更

主要優勢:

? 通過一個全面管理解決方案管理所有的系統以及復雜網絡環境中的所有用戶,為您節省時間,提高工作效率。? 軟件自帶的工具能在任何網絡環境中對用戶進行支持,從而降低了對helpdesk的使用需求和相關成本。

? 隨時保持補丁的最新狀態以及系統更新的及時性,維護系統級別的安全策略,從而保障了用戶的生產力,并減少了資源需求。? 超高效率、容錯設計的專利軟件分發技術幫助您節省時間和網絡帶寬。? 綜合軟件證書監控功能可幫助您降低軟件證書成本并快速響應審計需求。? 輕松簡便地向新操作系統配置用戶及用戶設置,從而推進效率的提升。

Websense Web Security Suite——上網行為管理

概述:

Websense? Web Security Suite? 為領先的網絡安全解決方案,除了包含 Websense

Enterprise 的全部功能之外,Web Security Suite? 還可協助企業防范新興及現有的Web 威脅。它可以防范間諜軟件、惡意行動代碼(MMC)、網絡詐騙攻擊、傀儡網絡、病毒及其它威脅。與其它一些解決方案不同,Websense 還可以封鎖間諜軟件和鍵盤側錄程序的反向信道通訊,進而避免企業遭受攻擊的損失;網頁信譽(Web reputation)可評定網站信用等級,針對可疑的網站內容進行封鎖,以避免可疑內容造成的損失。

使用 100 多個專利程序與系統掃描分析新興及復雜的安全威脅

主要功能:

? 提供業界領先的 Web 過濾功能——透過業界最完整的超過 3 千 5 百萬條網頁數據庫及超過 90 種類別的彈性管理,控管使用者上網行為,避免不必要的網頁瀏覽帶來的威脅。

? 動態管理網絡帶寬使用——可控管高流量應用如在線流媒體、P2P軟件等。

? 在已知威脅到達端點之前予以封鎖——Websense Web Security Suite 可辨識惡意網站、協議、應用程序和(連接端口為80或非80端口的)HTTP流量等安全威脅,并在因特網網關上封鎖其訪問。

? 減少與威脅的接觸時間——Websense ThreatSeeker 技術提供的實時安全更新,在發現新的高風險威脅后,5分鐘內即會自動啟動,無需人工介入。? 管理即時 IM 和 IM 附件——Websense Web SecuritySuite 填補了 IM 通訊中既有的安全性和遵從性漏洞,從而避免了巨大的知識財產盜竊及惡意攻擊風險。

深度挖掘調查報告

主要優勢:

? 超過 10 類 Proxy Avoidance Protocol 與 Web Categories 能阻擋使用者穿透快取與防火墻的意圖 ? 超過 90 次Security Updates(RTSU)平均每天發布,頻率可達數分鐘一次 ? 超過 8,500 次(2007 Q2)Real-Time Security Updates(RTSU)在 2007 Q2 間 ? 超過 6 億個每周根據惡意內容的風險與網頁聲譽掃描 URL ? 超過 50%2008 年市占率,根據 Gartner 2007 年 7 月公布的報告 ? 超過 3,500 萬個 網站存在于 Websense Master Database 中

? 超過 90 種 網站類別,每個類別都有不同的策略設定與處理方式

? 超過 50 國 支持多國語系的網站,包括中文、韓文、日文、馬來文、越南文等 ? 超過 100 種 可管理的通訊協議,并且會動態更新 ? 超過 4,000 萬臺 使用的計算機數

第三篇:軍隊企業內網安全解決方案

軍隊企業內網安全解決方案

內網安全性分析

軍隊網絡具有非常完善的系統及復雜的網絡環境;由于軍事信息需要高度保密,其局域網與Internet物理隔離,單位間信息共享都必須經過嚴格的過濾及加密傳輸,移動存儲設備管理并沒有成為關注的重點。目前軍隊廣泛采用移動U盤和移動硬盤進行數據交換,缺乏對移動存儲設備的管理;隨著軍隊與外部聯系日益密切,這將給軍隊網絡管理帶來嚴重威脅和麻煩,這些途徑傳播快、危害大,而且有很強的隱蔽性和欺騙性;部署一套針對終端主機管理的產品則成為當務之急!

針對目前對終端主機管理的空白,福建伊時代信息有限公司開發出了針對終端主機管理的產品-防信息泄漏系統,并針對軍隊給出了基于終端主機管理的解決方案。

UTM政府網絡安全解決方案

一、政府網絡所面臨的安全問題

信息網絡技術的應用正日益普及和廣泛,應用層次正在深入,應用領域從傳統、小型業務系統逐漸向大型、關鍵業務系統擴展,典型的如行政部門業務系統、金融業務系統、企業商務系統等。伴隨網絡的普及,安全日益成為影響網絡效能的重要問題,而Internet所具有的開放性、國際性和自由性在增加應用自由度的同時,對安全提出了更高的要求。

政府機構從事的行業性質是跟國家緊密聯系的,所涉及信息可以說都帶有機密性,所以其信息安全問題,如敏感信息的泄漏、黑客的侵擾、網絡資源的非法使用以及計算機病毒等。都將對政府機構信息安全構成威脅。各級政府都將電子政務建設作為一項重要的工作,近幾年我國的政務信息化得到很大發展,但是政府機構網絡業面臨著越來越多的安全挑戰。

我國的安全產品大多為單一功能性產品,雖然能夠解決一些局部性的安全問題,然而由于相互之間沒有互操作性,缺乏統一調度、協同管理的途徑,很難保證策略上的完整性和和行動上的一致性。各行其是、各管一方的局面不僅大大加重了管理人員的負擔,最終也很難形成全面而有效的安全解決方案。

如何使信息網絡系統不受黑客和工業間諜的入侵,如何阻止大規模的病毒爆發或者大流量的網絡攻擊,如何保障敏感信息以及數據交換的安全與機密,如何維持網絡及對外服務窗口的持續穩定,已成為政府機構信息化健康發展所要考慮的重要事情之一。

部隊跨涉密文檔安全存儲管理解決方案

一、部隊涉密文檔安全需求分析

根據《關于對軍事綜合信息網進行安全檢測評估的請示》,涉密文檔在不定期的安全保密檢查過程中,突出有以下幾個問題:

1.硬盤格式化帶來的數據丟失;

2.巨大的工作,降低了IT安全部門的工作效率;

3.備份介質不安全,容易損壞、遺失,存在泄密隱患;

4.擔心保密信息在網上泄露,將網絡掐斷,影響正常工作。

三、部隊涉密文檔安全存儲系統解決方案

根據部隊系統信息化建設具體需求,以網劍網絡文件保險柜ETIM-NFCS構建部隊網絡數據集中安全保護系統,針對跨涉密文檔進行保護。

1.個人文件數據的安全備份保護:在網絡文件保險柜上設置相應的空間以及設置不同的權限,在個人辦公電腦上,安裝自動備份引擎,實現了數據的自動備份,防止個人數據因各種意外情況丟失。

2.涉密信息的集中存儲保護:對集中存儲的跨數據,身份認證,確保用戶身份合法,杜絕黑客入侵;采用高強度數據傳輸加密技術,保證了會話不被竊聽、竄改和偽造;對集中存儲的數據進行加密處理,防止數據的非法破解;采用多級管理員制衡機制,屏蔽超級管理員權限。

3.部隊系統數據信息的安全共享保護:提供了一種可控、安全、方便和快速的共享機制,確保數據只有指定的授權用戶才能看到,并對共享數據的權限、時效控制。

4.涉密文件的在線編輯:對集中存儲的涉密文檔進行安全的在線編輯,在內存中開辟一段加密的空間,進行文檔的編輯,終端將不會殘留任何臨時文件。

第四篇:22、政務內網安全解決方案

政務內網安全解決方案

政務內網安全解決方案

一、前言

隨著經濟全球化、社會信息化的不斷發展,各行業各業都建設自己的網絡信息化系統,而如何使信息網絡系統不受黑客和工業間諜的入侵,已成為政府機構、企事業單位信息化健康發展所要考慮的重要事情之一。

政府機構從事的行業性質是跟國家緊密聯系的,所涉及信息可以說都帶有機密性,所以其信息安全問題,如敏感信息的泄露、黑客的侵擾、網絡資源的非法使用以及計算機病毒等。都將對政府機構信息安全構成威脅。為保證政府網絡系統的安全,有必要對其網絡進行專門安全設計。

二、政府內網安全需求分析

政府作為國家的重要部門,在進行信息網絡建設的時候,對安全性做了成熟的考慮,但是主要是基于傳統的網絡安全,如邊界防護設備、災難備份、病毒防護等。隨著分散在各個內網主機和服務器上的有價值的信息越來越多,內網終端的安全和保密成為信息中心不得不重視的問題,也已經成為國家各部委,政府機關等主要的關心和需要建設工作內容之一。

政府單位內網主要面臨的安全威脅有如下幾個方面:

1.如何防止未授權終端接入政務內網,竊取政府內部重要的文件?

2.內外網隔離,如何防止雇員通過3G設備、ADSL非法連接互聯網?

3.如何限制雇員上班時間玩游戲、炒股、任意下載等,保證正常政務辦公效率?

4.如何迅速修復系統漏洞,保證電腦系統的安全?

5.如何對移動存儲介質進行管控?

6.如何在促進文檔流通電子化的同時,保證政務網絡內部眾多的敏感文件安全?

7.如何快速統計政府內網中的IT資產,杜絕國有資產流失?

三、政務內網安全解決方案

政府部門通過網絡防火墻、外部入侵控制、訪問控制等來解決政務外網所帶來的安全威脅,實現了政務外網的安全,但政務內網安全仍不完善。需要一套切實可行的內網安全管理系統來保證政府單位政務系統的正常運行和解決政務網中涉密數據安全問題。

網劍內網安全綜合管理系統采用C/S與B/S相結合的模式,系統主要由終端安全子系統、移動存儲介質管理子系統、網絡準入子系統以及文檔安全管理子系統4個模塊組成,這幾個-1-

模塊既可以單獨使用,也可以統一配備,從而全方位保證政府敏感信息安全,強力規范互聯網與內網的使用,防止內外網混用和非法入侵,盤點IT資產,防止國有資產流失。

1.針對非法及不安全終端接入政務內網的問題,INSS可以通過接入用戶的強身份認

證、安全狀態檢測、802.1x協議以及arp協議阻斷等措施保證接入終端的合法性,確保內部網絡的業務的正常運行;

2.針對員工非法接入互聯網問題,INSS通過違規外聯控制策略,實時檢測終端用戶

是否有連接互聯網的行為,并對違規終端報警、阻斷其聯網;

3.針對員工上班時間瀏覽娛樂網站、聊QQ、看電影、玩游戲問題,inss通過上網行

為訪問控制、進程限制、禁止安裝非法軟件等措施限制員工的行為;

4.對于無法及時發現系統漏洞,安裝補丁的問題,INSS能夠自動智能掃描檢測漏洞、下載終端機器缺少的漏洞補丁信息,保證系統安全,降低內部信息泄密風險;

5.針對移動存儲介質管理問題,INSS通過對移動存儲設備生命周期(注冊、授權、使用、掛失、解掛和注銷)的管理,有效的控制了非法移動設備接入到內網;

6.針對政務內網中涉密文件安全以及筆記本用戶外出辦公問題,INSS通過先進的文

件過濾驅動級的透明加解密技術,防止因黑客入侵、員工非法竊取文件、電腦丟失等原因導致涉密信息的泄露,從而有效保護了數據的安全性;

7.針對IT資產管理,防止國有資產流失問題,INSS提供了固定的軟硬件資產檔案管

理功能,解決了資產實物清查的繁瑣問題,并能夠防止國有資產流失。

方案價值

1.通過部署網劍內網安全綜合管理子系統,能全面提升政務內網安全防護能力和合規

管理水平,幫助用戶構建起安全可信的合規內網。

2.通過對政務內網中各單位員工的上網行為管理,可以有效的提供員工日常的工作效

率,降低內部信息泄露的風險。

3.能夠解決非法終端接入政務內網,防止涉密信息泄露。

4.解決可移動存儲設備的監管困難問題。

5.解決員工同時連接內外網,導致終端不安全

6.實現了對內部重要數據的監管與保護。

聯系人:小曾

聯系手機:***

聯系電話:0591-88026604

QQ: 615410995

第五篇:電子政務內網建設解決方案

電子政務內網建設解決方案

對于電子政務內網,政務專網、專線、VPN是構建電子政務網絡的基礎設施。安全政務網絡平臺是依托專網、專線、VPN設備將各接入單位安全互聯起來的電子政務內網;安全支撐平臺為電子政務內網信息系統提供安全互聯、接入控制、統一身份認證、授權管理、惡意代碼防范、入侵檢測、安全審計、桌面安全防護等安全支撐;電子政務專網應用既是安全保障平臺的保護對象,又是電子政務內網實施電子政務的主體,它主要內部共享信息、內部受控信息等,這兩類信息運行于電子政務辦公平臺、和電子政務信息共享平臺之上;電子政務管理制度體系是電子政務長期有效運行的保證。

電子政務內網系統構成

1)政務內網網絡平臺:電子政務內網建設,是依托電子政務專網、專線、VPN構造的電子政務內網網絡。

2)電子政務內網應用:在安全支撐平臺的作用下,基于安全電子政務內網網絡平臺,可以打造安全電子政務辦公平臺、安全政務信息共享平臺。

3)安全支撐平臺:安全支撐平臺由安全系統組成,是電子政務內網信息系統運行的安全保障。

電子政務內網系統拓撲圖

三級政務內網建議拓撲圖

電子政務內網按照等保標準要求,進行安全域的劃分。根據不同的劃分原則,大致可以分別網絡基礎架構區、安全管理區、數據處理區、邊界防御區、辦公區、會議區等安全子區域,在實際的網絡設計中,可以根據相關標準,按照實際需要進一步細分,如上圖所示。

劃分安全域的目標是針對不同的安全域采用不同的安全防護策略,既保證信息的安全訪問,又兼顧信息的開放性。按照應用系統等級、數據流相似程度、硬件和軟件環境的可共用程度、安全需求相似程度,并且從方便實施的角度,將整個電子政務業務系統分為不同的安全子域區,便于由小到大、由簡到繁進行網絡設計。安全域的劃分有利于對電子政務系統實施分區安全防護,即分域防控。安全支撐平臺的系統結構

電子政務安全支撐平臺是電子政務系統運行的安全保障,由網絡設備、安全設備、安全技術構成。電子政務安全支撐平臺依托電子政務配套的安全設備,通過分級安全服務和分域安全管理,實現等級保護中要求的物理安全、網絡安全、主機安全、應用安全、數據安全及備份恢復,從而保證整個電子政務信息系統安全,最終形成安全開放統一、分級分域防護的安全體系。電子政務安全支撐平臺的系統結構下圖:

電子政務安全支撐平臺系統結構

安全支撐平臺的系統配置

1、核心交換機雙歸屬:兩臺核心交換機通過VRRP協議連接,互為冗余,保證主要網絡設備的業務處理能力具備冗余空間,滿足業務高峰期需要。

2、認證及地址管理系統-DCBI:DCBI可以完成基于主機的統一身份認證和全局地址管理功能。

1)基于主機的統一身份認證。終端系統通過安裝802.1X認證客戶端,在連接到內網之前,首先需要通過DCBI的身份認證,方能打開交換機端口,使用網絡資源。

2)全局地址管理。·根據政務網地址規模靈活劃分地址池 ·固定用戶地址下發與永久綁定 ·漫游用戶地址下發與臨時綁定、自動回收 ·接入交換機端口安全策略自動綁定。·客戶端地址獲取方式無關性

3、全局安全管理系統-DCSM。DCSM是政務內網所有端系統的管理與控制中心,兼具用戶管理、安全認證、安全狀態評估、安全聯動控制以及安全事件審計等功能。

1)安全認證。安全認證系統定義了對用戶終端進行準入控制的一系列策略,包括用戶終端安全狀態認證、補丁檢查項配置、安全策略配置、終端修復配置以及對終端用戶的隔離方式配置等。

2)用戶管理。不同的用戶、不同類型的接入終端可能要求不同級別的安全檢查和控制。安全策略服務器可以為不同用戶提供基于身份的個性化安全配置和網絡服務等級,方便管理員對網絡用戶制定差異化的安全策略。

3)安全聯動控制。安全策略服務器負責評估安全客戶端上報的安全狀態,控制安全聯動設備對用戶的隔離與開放,下發用戶終端的修復方式與安全策略。通過安全策略服務器的控制,安全客戶端、安全聯動設備與防病毒服務器才可以協同工作,配合完成端到端的安全準入控制。

4)日志審計。安全策略服務器收集由安全客戶端上報的安全事件,并形成安全日志,可以為管理員追蹤和監控網絡的整個網絡的安全狀態 提供依據。

其中:安全管理系統代理,可以對用戶終端進行身份認證、安全狀態評估以及安全策略實施的主體,其主要功能包括:

1)提供802.1x、portal等多種認證方式,可以與交換機、路由器配合實現接入層、匯聚層以及VPN的端點準入控制。

2)主機桌面安全防護,檢查用戶終端的安全狀態,包括操作系統版本、系統補丁等信息;同時提供與防病毒客戶端聯動的接口,實現與第三方防病毒客戶端的聯動,檢查用戶終端的防病毒軟件版本、病毒庫版本、以及病毒查殺信息。這些信息將被傳遞到認證服務器,執行端點準入的判斷與控制。

3)安全策略實施,接收認證服務器下發的安全策略并強制用戶終端執行,包括設置安全策略(是否監控郵件、注冊表)、系統修復通知與實施(自動或手工升級補丁和病毒庫)等功能。不按要求實施安全策略的用戶終端將被限制在隔離區。

4)實時監控系統安全狀態,包括是否更改安全設置、是否發現新病毒等,并將安全事件定時上報到安全策略服務器,用于事后進行安全審計。

5)實時監控終端用戶的行為,實現用戶上網行為可審計。

4、邊界防火墻-DCFW

能夠對網絡區域進行分割,對不同區域之間的流量進行控制,通過對數據包的源地址、目的地址、源端口、目的端口、網絡協議等參數進行檢查,把可能的安全風險控制在相對獨立的區域內,避免安全風險的大規模擴散。

對于廣域網接入用戶,能夠對他們的網絡應用行為進行管理,包括進行身份認證、對訪問資源的限制、對網絡訪問行為進行控制等。

5、統一威脅管理-UTM

UTM集合了防火墻、防病毒網關、IPS/IDS入侵防御、防垃圾郵件網關、VPN(IPSEC、PPTP、L2TP)網關、流量整形網關、Anti-Dos網關、用戶身份認證網關、審計網關、BT控制網關+IM控制網關+應用提升網關(網游 VOIP 流媒體支持),十二大功能為一體。采用專門設計的硬件平臺和專用的安全操作系統,采用硬件獨立總線架構并采用病毒檢測專用模塊,在提升產品功能的同時保證了產品在各種環境下的高性能。完成等保標準中要求的防病毒、惡意代碼過濾等邊界防護功能。

6、入侵檢測系統-DCNIDS

入侵檢測系統能夠及時識別并阻止外部入侵者或內部用戶對網絡系統的非授權使用、誤用和濫用,對網絡入侵事件實施主動防御。

通過在電子政務網絡平臺上部署入侵檢測系統,可提供對常見入侵事件、黑客程序、網絡病毒的在線實時檢測和告警功能,能夠防止惡意入侵事件的發生。

7、漏洞掃描系統

漏洞掃描系統提供網絡系統進行風險預測、風險量化、風險趨勢分析等風險管理的有效工具,使用戶了解網絡的安全配置和運行的應用服務,及時發現安全漏洞,并客觀評估網絡風險等級。

漏洞掃描系統能夠發現所維護的服務器的各種端口的分配、提供的服務、服務軟件版本和系統存在的安全漏洞,并為用戶提供網絡系統弱點/漏洞/隱患情況報告和解決方案,幫助用戶實現網絡系統統一的安全策略,確保網絡系統安全有效地運行。

8、流量整形設備-DCFS

1)控制各種應用的帶寬,保證關鍵應用,抑制不希望有的應用:可針不同的源IP(組)和時間段,在所分配的帶寬管道內,對其應用實現不同的流量帶寬限制、或者是禁止使用。

2)統計、監控和分析,了解網絡上各種應用所占的帶寬比例,為網絡的用途和規劃提供科學依據:可通過設備對網絡上的流量數據進行監控和分析,量化地了解當前網絡中各種應用流量所占的比例、以及各應用的流量各是多少,從而得知用戶的網絡最主要的用途是什么,等等。

9、其它網絡設備

其它網絡設備,可以參照國標對應的《設備安全技術要求》進行選型。

下載內網安全整體解決方案(共5則)word格式文檔
下載內網安全整體解決方案(共5則).doc
將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
點此處下載文檔

文檔為doc格式


聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發現有涉嫌版權的內容,歡迎發送郵件至:645879355@qq.com 進行舉報,并提供相關證據,工作人員會在5個工作日內聯系你,一經查實,本站將立刻刪除涉嫌侵權內容。

相關范文推薦

    企業集團內網門戶解決方案(共5則)

    企業集團內網門戶系統主要為內部員工提供統一信息訪問入口,它需要集成企業后端所有業務系統,如現有的信息系統、網站、應用管理系統等,更重要的是需要建立一個框架,將這種對現有......

    大連利貞內網安全管理解決方案

    大連利貞信息技術有限公司內網安全管理解決方案 需求背景 提起網絡安全,人們自然就會想到網絡邊界安全,但實際情況是網絡的大部分安全風險均來自于內部。常規安全防御理念往往......

    內網OA辦公系統解決方案

    內網OA辦公系統 解決方案 XXXX科技有限公司 2016年06月 目錄 1、系統簡介 .................................................................................................

    機房整體解決方案

    整體機房解決方案第1章系統概述 1.1前言計算機機房需要實現以下功能: ?為辦案大樓內網絡和計算機設備提供符合要求的精密運行環境和安裝場地?為監控管理人員提供統一的操作......

    檢察院整體解決方案

    檢察院業務應用各系統平臺 1 律師閱卷管理系統 1.1 產品概述 提供電子卷宗制作服務的同時,也為案管中心的律師閱卷服務提供信息化支持,通過提供預約管理、閱卷準備、閱卷管理......

    創新性隔離系統內網安全綜合解決方案[★]

    廣州市磐固信息科技有限公司 創新性隔離系統內網安全綜合解決方案 (一)最優化的本地主機 ◇ 最干凈、最簡單的本地系統:本地系統可以不 安裝也不給安裝任何應用軟件或應用系統......

    江蘇大型企業內網網站建設解決方案(共5篇)

    高級企業內部網網站建設方案 信息解說: 一、項目目標 3 二 網站整體結構 3 2.1 網站欄目結構圖 3 2.2 欄目說明 3 2.21 內部網入口 3 2.22 **產品 3 2.23 在線期刊 3 2.24......

    育優家園共育整體解決方案

    北京健康成長科技發展有限公司育優家園共育 整 體 解 決 方 案 全國婦聯+北京大學+中國兒基會 安康(公益)重點項目授權執行機構 北京健康成長科技發展有限公司2009-2-3 安康(公......

主站蜘蛛池模板: 久久精品a亚洲国产v高清不卡| 亚洲色www成人永久网址| 99久久久精品免费观看国产| 国产乱妇乱子在线播视频播放网站| 久久精品九九亚洲精品天堂| 亚欧乱色熟女一区二区| 人与禽交av在线播放| 日本三级片在线观看| 精品少妇一区二区三区视频| 国语自产偷拍精品视频蜜芽| 国产国语熟妇视频在线观看| 久久精品免费观看国产| 久久高清超碰av热热久久| 肉岳疯狂69式激情的高潮| 久久久久无码精品国产h动漫| 一本清日本在线视频精品| 亚洲国产av无码综合原创国产| 亚洲中文字幕在线第六区| 99久久婷婷国产一区二区| 国产成人毛片在线视频| 无套内射无矿码免费看黄| 韩国精品福利一区二区三区| 青草青草久热精品视频观看| 国产成人精品日本亚洲第一区| 成人性无码专区免费视频| 少妇精品导航| 日本在线a一区视频| 超清纯白嫩大学生无码网站| 日韩中文字幕区一区有砖一区| 日本又黄又爽gif动态图| 99精品人妻少妇一区二区| 少妇做爰免费视频网站| 亚洲午夜久久久久久久久久| 国产日产欧产精品精品首页| 国产精品一区波多野结衣| 国产手机在线αⅴ片无码观看| 精品无码午夜福利电影片| 久久五十路丰满熟女中出| 午夜亚洲福利在线老司机| 精品人妻va出轨中文字幕| 夜精品a片一区二区三区无码白浆|