×

扫描二维码登录本站

标签: 暂无标签
1、 防火墙解决方案
防火墙概述
防火墙是部署在不同安全级别的网络之间,对网络间的网络数据流进行有效访问控制的一套软硬件设备。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。采用防火墙技术,对用户重要节点和网段进行边界保护,可以对所有流经防火墙的数据包按照严格的安全规则进行过滤,将所有不安全的或不符合安全规则的数据包屏蔽,防范各类攻击行为,杜绝越权访问,防止非法攻击。
防火墙的作用
防火墙已可以逐步取代路由器部署在内外网络出口处,提供互联网接入服务。防火墙可以支持多个网络安全区域的划分,保护内部应用系统。通过防火墙不仅可以划分DMZ区域,还可以将内部网络再进行分割,如划分内网核心服务器区域,保护内部服务器。
防火墙产品选择:
防火墙技术经过十多年的发展,目前国内、国外厂商的防火墙产品在功能上大同小异,性能上都能满足千兆甚至更高网络速率的要求。用户在面对具体的项目的时候,选择防火墙产品应考虑如下几个方面:
客户自身的技术需求:千兆还百兆,几个网络接口,光口电口,是否支持IPV6等?
产品的稳定性; 产品的管理界面是否友好,策略配置是否方便; 产品的售后服务如何? 如果是政府机关单位还需要考虑产品的资质
主流防火墙品牌:
联想网御、天融信、方正、启明星辰、Juniper、Checkpoint、Cisco、Fortigate 、Amaranten。
2、 网闸解决方案
网闸技术概述:
网闸是在两个不同安全域之间,通过协议转换的手段,以信息摆渡的方式实现数据交换,且只有被系统明确要求传输的信息才可以通过。其信息流一般为通用应用服务。隔离网闸是一种由专用硬件在电路上切断网络之间的链路层连接,能够在物理隔离的网络之间进行适度的安全数据交换的网络安全设备。网闸的基本原理是:切断网络之间的通用协议连接;将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等;确认后的安全数据流入内部单元;内部用户通过严格的身份认证机制获取所需数据。
网闸的作用:
当用户的网络需要保证高强度的安全,同时又与其它不信任网络进行信息交换的情况下,如果采用物理隔离卡,信息交换的需求将无法满足;如果采用防火墙,则无法防止内部信息泄漏和外部病毒、黑客程序的渗入,安全性无法保证。在这种情况下,隔离网闸能够同时满足这两个要求,又避免了物理隔离卡和防火墙的不足之处,是物理隔离网络之间数据交换的最佳选择。
网闸与防火墙的区别:
A、 隔离网闸采用双主机系统,内端机与需要保护的内部网络连接,外端机与外网连接。这种双系统模式彻底将内网保护起来,即使外网被黑客攻击,甚至瘫痪,也无法对内网造成伤害。防火墙是单主机系统。
B、隔离网闸采用自身定义的私有通讯协议,避免了通用协议存在的漏洞。防火墙采用通用通讯协议即TCP/IP协议。
C、隔离网闸采用专用硬件控制技术保证内外网之间没有实时连接。而防火墙必须保证实时连接。
D、隔离网闸对外网的任何响应都保证是内网合法用户发出的请求应答,即被动响应,而防火墙则不会对外网响应进行判断,也即主动响应。这样,网闸就避免了木马和黑客的攻击。
网闸产品的选择:
客户自身的技术需求:千兆还百兆,单向还是双向等? 产品的稳定性; 产品的管理配置是否便捷; 产品的售后服务能力; 相关产品的资质要求;
主流的网闸厂商:联想网御、天融信、网神、中网、盖特佳
3、 VPN解决方案
VPN技术概述:
VPN是建立在公共网络架构上,通过“隧道”协议,对数据进行加密传输,以保证数据机密性的一套软硬件系统。据有关机构统计,针对机密信息的恶意威胁增长很快。因此构建能充分保障企业应用数据机密性的VPN系统是企业安全保护策略的一个必然选择。目前常见有两种方式的VPN系统:IPSEC和SSL。
IPSec:IPSec(IP Security)是一组开放协议的总称,特定的通信方之间在IP层通过加密与数据源进行验证,以保证数据包在Internet网上传输时的保密性、完整性和真实性。
SSL VPN的突出优势在于Web安全和移动接入,它可以提供远程的安全接入,而无需安装或设定客户端软件。SSL在Web的易用性和安全性方面架起了一座桥梁。目前,对SSL VPN公认的三大好处是:首先来自于它的简单性,它不需要配置,可以立即安装、立即生效;第二个好处是客户端不需要安装,直接利用浏览器中内嵌的SSL协议就行;第三个好处是兼容性好,可以适用于任何的终端及操作系统。
但SSL VPN并不能完全取代IPSec VPN,这两种技术目前应用在不同的领域,是可以进行互补的。SSL VPN考虑的是单点接入网络,是应用在点对网结构的接入模式;而IPSec VPN是在两个局域网之间通过Internet建立的安全连接,保护的是网对网之间的通信。所以我们在选择VPN技术的时候应该根据实际的业务需求出发,选择某一种或者二合一的VPN技术。
VPN产品的选择
客户自身的技术需求:采用网关对网关的模式还是客户端对网关的模式? 产品与其它VPN产品是否具有很好的兼容性; 产品是否支持第三方认证系统; 产品的稳定性; 产品的管理是否简单方便; 产品的售后服务如何? 产品具备哪些认证资质?
IPSEC-VPN:方正、联想、天融信、checkpoint、juniper
SSL-VPN:深信服、联想、array、juniper
4、 网络入侵检测/防御(IDS/IPS)解决方案
IDS/IPS概述
入侵检测是通过对网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 入侵防御是部署在网络关键点,对所有流量进行深度检测分析,实时阻断网络攻击行为。
IDS/IPS的作用:
据权威机构对安全事件的统计,攻击行为的发生有70%左右来自于内部网络,因此用户需要考虑不仅在外网出口处部署IDS/IPS,在内部网络核心服务器区也同样需要部署IDS/IPS,以防范内部的攻击和误操作行为的发生。可以实现对网络上发生的各种攻击行为和误操作行为进行检测和阻断;可以记录网络上发生的各种攻击行为和误操作行为。
IDS/IPS的产品选择:
客户自身的技术需求:千兆还百兆,单向还是双向等? 产品的稳定性; 产品的管理配置是否便捷; 产品的售后服务能力; 相关产品的资质要求;
主流IDS/IPS品牌:
IDS:启明星辰、天融信、联想网御、方正;
IPS:McAfee、IBM、Tippointing、Juniper、Radware、绿盟;
5、 UTM解决方案
越来越多的调查显示,目前的信息网络系统面临来自内部和外部的多重安全威胁。这些威胁包括病毒、机密泄漏、黑客攻击、滥用网络、垃圾邮件等。尽管防火墙、IDS等传统安全产品在不断的发展和自我完善,但是道高一尺魔高一丈,黑客们不仅专门针对安全设备开发各种工具来伪装攻击、逃避检测,在攻击和入侵的形式上也与应用相结合越来越紧密。这些都使传统的安全设备在保护网络安全上越来越难。目前更多的出现了以下的安全问题:
混合式攻击
随着黑客攻击技术的不断变化,原本可以防御的安全威胁如:蠕虫病毒、木马间谍等逐渐混合在一起,经过黑客的特殊设计和精心安排,可以分别绕过现有的安全设备,从而实现单点突破。
难以安全管理
随着网络应用的普及,不少企业和机关单位都对网络安全非常重视,在网络上先后布置了防火墙、VPN、IDS、防病毒系统等等。随着混合攻击的出现,为了减少安全隐患,用户可能还需要进一步安置网络安全设备。由于每一个设备都需要管理和维护,不同的设备有着不同的配置界面、不同的参数。随之带来的问题是用户对网络安全的管理成本以及运营成本会越来越高昂。
灰色软件和垃圾邮件横行
随着电子邮件的普及,垃圾邮件问题也是网络安全中最棘手的问题之一。垃圾邮件会带来大量的垃圾信息,每个用户都需要花去相当的时间处理垃圾邮件。同时,垃圾邮件也会作为各种病毒、木马以及灰色软件的载体,增大用户网络安全的隐患。灰色软件(Grayware)则是最近常出现在IT行业的新词汇。它们通常会透过免费软件/共享软件、自动下载功能、或 cookie 潜入系统,而且往往都没有解除安装的选项。它们的影响轻则产生干扰 ,例如:跳出 或重新导向造成 Internet 活动中断、光标与滚动条不受控制,以及令人陌生的工具条等;重则造成破坏 ,例如:跟踪计算机使用、侵犯隐私、窃取信息、开启危害系统安全的漏洞、更改 Internet Explorer 首页、搜寻引擎与安全设定等。
对于这种问题,是否有较好的安全解决方案呢?特别是面对众多的网络设备—VPN网关、防火墙、防病毒网关、入侵检测设备、内网安全监控、访问控制产品、垃圾邮件过滤产品等,又当如何选择?
解决这种问题的关键就是用一种设备替代所有的分布式方案,以便达到内外双修的效果。为此,IDC在2004年提出将企业防火墙、入侵检测和防御以及防病毒结合于一体的设备,命名为统一威胁管理UTM,防止快速增长的混合型攻击。
UTM—作为信息安全的新一代门户,也由此应运而生。UTM是一种多功能网关,在防火墙和VPN的基础上集成了防病毒、入侵防御系统、防垃圾邮件、网页过滤等功能。
UTM的功能非常全面,包含防火墙、VPN、防病毒、内容过滤、反垃圾邮件、入侵检测等,用户可以根据实际需要开启。具体来说有以下几个特点:
所有功能统一配置管理,一条策略即可完成对所有安全检查的配置
支持对多个UTM设备的统一管理,可集中下发策略、集中日志收集和报告
提供统一的升级服务器,自动实时更新IPS、反垃圾邮件、反病毒、内容过滤的特征库,无需用户干预
状态包过滤防火墙支持常见的音视频动态应用,包括H.323、SIP等,只开放必要的端口,同时支持NAT穿越
防病毒、内容过滤、反垃圾邮件不但能检测过滤,还能给出友好提示,比如当用户从网上下载一个含病毒的文件时,联想网御Power V UTM的防病毒模块可以把该文件隔离起来,同时在用户浏览器中显示处理结果。反垃圾邮件、内容过滤也类似,不是简单丢弃数据包
从功能模块具体来讲,各模块具备以下特点:
防火墙
工作模式:路由,透明,混合
包过滤:支持状态检测
身份认证:支持内置的认证数据库,支持Radius和LDAP认证服务器
服务:提供几十种标准服务,并且支持用户自定义服务和服务组
虚拟IP映射:通过将公用IP地址映射到内部或DMZ区的服务器的私有IP地,提供安全的外部访问,使公网用户能够访问内网资源
VLAN:支持802.1Q,支持VLAN TRUNK,支持透明、路由模式,支持NAT功能
IPV6:支持IPV6地址,支持IPV6 隧道
NAT:支持动态地址转换和静态地址转换,支持双向地址转换,支持端口转换
内容过滤:基于启发式检测和异常检测,支持多种协议的重组
时间策略控制:根据自定义时间周期,进行安全策略控制
组播:支持组播协议
非IP 协议支持:支持对非IP 协议的传输与控制
带宽管理:支持设置优先级和DSCP控制,支持最大和最小带宽控制
虚拟专用网
支持客户端到网关的VPN通讯:IPSEC、PPTP、L2TP
加密算法的选择:硬件支持3DES、AES等算法
认证算法的选择:支持MD5、SHA1等
密钥管理:支持IKE,支持手工密钥交换
NAT穿越:支持IPSEC NAT穿越
扩展认证:支持IPSEC XAUTH
子网穿越:支持IPSEC PPTP穿越子网连接到公网VPN网关
动态入侵检测/保护
支持基于网络的IDS和实时阻断系统
攻击特征库:拥有覆盖广泛的攻击特征库,支持用户配置
消息阻断:支持MSN、QQ、雅虎通等多种即时消息的阻断
攻击阻断:支持多种网络攻击的阻断
报警:支持多邮件报警
防病毒
病毒扫描:应用启发式高速扫描技术,支持网络病毒和蠕虫的实时扫描
协议扫描:支持HTTP、FTP、POP3、SMTP、IMAP协议的病毒扫描
VPN扫描:支持在VPN加密隧道中扫描病毒
反垃圾邮件
邮件服务器过滤:支持基于邮件服务器黑名单的过滤
邮件过滤:支持基于邮件地址的过滤,支持MIME头的检测,支持邮件内容过滤,支持邮件附件的扫描
DNS:支持反向DNS查找功能
RBL:可指定RBL服务器进行垃圾邮件拦截
内容过滤
Web内容过滤:支持URL过滤,支持关键字过滤
邮件过滤:支持邮件地址过滤,支持关键字匹配过滤,支持MIME头过滤、支持邮件附件过滤
移动代码的过滤:支持对Java applet、Active-X、Jscript、Java script、Cookies的过滤
主流UTM品牌:天融信、联想、方正、启明、fortigate、checkpoint、juniper
6、 流量控制解决方案
流量控制和带宽管理技术是识别网络流量中的各种协议,并对协议进行分类以及有效控制,以实现网络出口带宽合理分配的一项技术手段。目前国内用户的互联网出口带宽较小,一般都会成为整个网络的瓶颈,而且非法应用经常会占用带宽资源,从而影响到核心业务程序(如ERP、OA、门户站点等系统)的使用。因此我们建议部署应用流管理及加速解决方案,建立基于业务应用流的管理控制系统,使IT系统能更好的服务于核心业务系统。
产品选择: 客户自身的技术需求: 产品的稳定性; 产品的管理配置是否便捷; 产品的售后服务能力; 相关产品的资质要求;
主流流控产品品牌:
国外:Allot、bluecoat、亚盛
国内:Maxnet、深信服、金御
7、 防病毒解决方案
“恶意软件”是一个集合名词,来指代故意在计算机系统上执行恶意任务的病毒、蠕虫和特洛伊木马等。由于Internet的发展,我们面对的威胁已不仅仅是普通病毒,而主要是混合型威胁,因此就应该采取新的控制措施。为了全面控制传统病毒、邮件病毒、蠕虫的危害,必须对病毒和蠕虫在防控措施上加以全面防范。随着病毒、木马、蠕虫爆发越来越频繁,造成的损失也越来越大,因此建立一个防病毒体系成为用户进行信息化安全建设的一个重要而且迫切的需求。我们建议首先从边界入手,切断网络传播途径,在边界位置进行网关级的过滤控制,这样,可以大大提高防御效率。其次在内部网络中部署网络版杀毒软件,防止因U盘或者内部网络传播的病毒。
产品选择:
客户自身的技术需求; 产品的稳定性; 产品的管理配置是否便捷; 产品的售后服务能力; 相关产品的资质要求;
主流品牌:
国外:McAfee、symantec、trend、kap、nod32
国内:瑞星、KILL、江民、金山
8、 链路负载均衡解决方案
近年来,Internet 作为一种重要的交流工具在各种规模的商业机构和各个行业中得到了普遍应用。在机构借以执行日常业务活动的各种网络化应用中,目前已包括从供应链管理到销售门户、数据管理、软件开发工具和资源管理等一系列的应用。这些不断增长的网络化应用对企业通讯的效率和可用性也提出了较高要求。
单一链路导致单点故障和访问迟缓;
传统解决方案无法完全发挥多链路优势;
链路负载均衡解决方案就是在内部交换机和连接ISP的路由器之间,跨接一台智能交换机,所有的地址处理和Internet链路优化全部由智能交换机来完成。
针对各种用户的典型需求,链路负载均衡在以下几个环节上提供了先进的功能和完善的解决方案:
链路健康状态检测;
最佳链路选择;
智能地址翻译;
产品选择:
客户自身的技术需求; 产品的稳定性; 产品的管理配置是否便捷; 产品的售后服务能力; 相关产品的资质要求;
主流品牌:F5、Radware、ARRAY、Citrix、亚盛
9、 服务器负载均衡解决方案
服务负载均衡可以有效地均衡IP应用的负载,优化网络性能。AD在Internet和服务器集群Server Farms)之间具有非常重要的作用,它可以监视所有的用户请求并在可用的应用资源之间进行智能化的负载分配,从而可以提供极好的容错、冗余、优化和可扩展性能。
提高应用系统的高可靠性:
通过专用的服务器负载均衡设备自动的网络应用可用性检查,保证网络应用的7x24 小时的持续性服务。能支持多种健康检查的方式,例如,三层的ICMP、四层的TCP/UDP端口、七层的URL和内容等,可以根据实际网络环境和应用的不同选择不同的健康检查方法。
提高网络应用的高可用性:
摆脱单机服务器工作带来的压力影响,让所有的应用服务器全部参与到负载均衡群组中,达到100%的服务提供率,彻底消除因单台服务器带来的压力。并配合负载均衡技术来提高网络应用的性能。
提高网络应用的高可管理性:
负载均衡设备必须具有高管理性,可以很好的维护业务调度系统,能够根据实际的运行情况及时维护和适时调整系统。具有强力有效的管理手段,使系统保持良好的运行状态。
业务系统具有高可扩展性:
负载均衡设备要求在业务处理能力,升级能力等方面具有较强的可扩展性,并具备在不改动系统结构的基础上满足业务不断发展的需要。
为了确保系统应用的可靠性,采用以下几种手段:
健康检查:可靠的健康状况检查可以保证用户获得最佳的服务。可以监视服务器在IP、TCP、UDP、应用和内容等所有协议层上的工作状态。如果发现故障,用户即被透明地重定向到正常工作的服务器上。这可以保证用户始终能够获得他们所期望的信息。
设备自身的冗余:提供设备间的完全容错,以确保网络最大的可用性。两个设备通过网络相互检查各自的工作状态,为其所管理的应用保障完全的网络可用性。它们可工作于“主用-备用”模式或“主用-主用”模式,在“主用-主用”模式下,因为两个设备都处于工作状态,从而最大限度地保护了投资。并且所有的信息都可在设备间进行镜像,从而提供透明的冗余和完全的容错,确保在任何时候用户都可以获得从点击到内容的最佳服务。
通过正常退出服务保证稳定运行:当需要进行服务器升级或系统维护时,AD 保证稳定的服务器退出服务以避免服务中断。当选定某台服务器要从服务器退出服务后,AD 将不会将任何新的用户分配到该服务器。但是,它可以要退出服务的服务器上完成对当前用户的服务。从而保证了无中断的优质服务,以及服务器组的简易管理能力。
智能的服务器服务恢复:将重新启动的服务器应用到服务中时,避免新服务器因突然出现的流量冲击导致系统故障是非常重要的。所以,在将新服务器引入服务器组时,AD将逐渐地增加分配到该服务器的流量,直至达到其完全的处理能力。从而不仅保证用户在服务器退出服务时,同时还保证服务器在启动期间以及应用程序开始时,均能获得不间断服务。
通过负载均衡优化服务器资源:执行复杂的负载均衡算法,在多个本地和远程服务器间动态分配负载。这些算法包括循环、最少用户数、最小流量、Native Windows NT 以及定制代理支持。除了这些算法,还可以为每个服务器分配一个可以配置的性能加权,从而提高服务器组的性能。
虚拟服务器实例:可以支持在同一台物理服务器上通过应用不同的端口虚拟独立的逻辑服务器,为业务的部署和流量分发提供了更为灵活的部署和实现。
应用交换:根据 IP 地址、应用类型和内容类决定流量分配。这样,管理员就可以为不同类型的应用程序分配不同的服务器资源。应用交换支持不同协议上的各种应用,包括 TCP、UDP、IP、Telnet、Rshell、TFTP、流、被动 FTP、HTTP、e-mail、DNS、VOIP 等等。Radware 还为运行于动态端口并要求同步的应用设计了特殊支持功能。
Web 交换:完全支持 URL 交换,根据 URL 和 HTTP 信息分配流量。每个 URL 都可以重定向到某服务器,或在多个服务器之间进行负载均衡,从而提供优化的 Web 交换性能。根据 URL 文本中包含的信息,可以保持客户持续性,从而保证内容的个性化。
内容交换:内容交换使管理员可以根据交易的内容来分配服务器资源。例如,CGI 脚本可以位于一个单独的服务器组,当发生对该内容的请求时,会话就被重定向到其中某个服务器。内容交换能力可以广泛支持 SSL ID 和 Session ID, 保持客户持续性,保证最佳流量管理和应用内容个性化。同时,可以对于客户的访问请求进行Session ID的插入和改写。
新技术应用的支持:对于IMS, SIP等新业务提供了广泛的支持,通过丰富的Session Persistency机制保证了新业务正常实现情况下最大的系统灵活性和稳定。对于LDAP, RADIUS,DNS以及DHCP等应用提供了业界特有的业务支持和解决方案。
先进的多个全局流量分配方法:一旦选定了最佳可用站点,用户就被透明地使用三种方法之一进行重定向:HTTP重定向、RTSP重定向、Radware 专利的Triangulation? 方法重定向与DNS重定向。用户还可以选择这些方法的组合用于多阶段流量分配。重定向选项可以保证用户从最佳站点透明、稳定地获得服务。
完全的冗余与容错:通过提供多级冗余,在服务器、设备和站点之间三个层次提供冗余和容错。可以在不同站点上安装许多设备,从而提供完全的站点冗余。如果整个站点发生故障,则备用站点将自动提供服务,确保整个服务可用。这样用户总能获得优质服务,您也可以高枕无忧了。
无限的可扩展性:全局流量管理解决方案提供无限的可扩展性和投资保护。您可以灵活地扩大服务器组和数据中心数目,而且可以用于本地服务器组流量管理的设备升级为可以提供全局解决方案,这样就可以确保您当前网络的所有投资都可以在未来得到最大限度的利用。
完全集成的解决方案:一个设备可以同时提供全局和本地的流量管理解决方案。产品提供完整的集成解决方案,可以在一个设备中提供全局负载均衡的所有需要。不用两个单独的设备,在一个设备中就可以提供经济的高性能的解决方案。每个设备都可以从本地解决方案升级为全局解决方案。
产品选择: 客户自身的技术需求; 产品的稳定性; 产品的管理配置是否便捷; 产品的售后服务能力; 相关产品的资质要求;
主流品牌:F5、radware、array
10、 网络运维管理解决方案
从客户实际需求出发,依据网管系统建设原则,为客户量身定制一套网管解决方案。 ? 自动生成网络拓扑图:通过网管软件自动搜索所有网段,自动形成一个内部网络拓扑图,每个可以PING通的计算机都可以在网络拓扑中显示出来;
? 监视服务器:利用网管软件监控每个开启SNMP协议的服务器状态,其中可以监视服务器的CPU、内存、硬盘空间、进程、软件列表等等信息;
? IP与MAC地址绑定:先进行搜索本网段的所有计算机的MAC地址与IP地址信息,形成一个汇总表。绑定MAC与IP地址,禁止非法IP地址访问网络;
? 日志的检索:提供强大的日志和报表功能,日志管理功能可以实现基于IP地址和时间的过滤检索,大大提高检索效率,另外还提供图形化的报表;
? 多种方式的报警:提供包括短信在内的多种报警方式。为被监控对象某一属性定义一个正常状态阈值,当发生故障或者其他异常情况,属性数值超过阈值,就产生预定义方式的报警。
? 查看终端计算机TCP/UDP端口流量:当内部网络发生异常流量时候,利用协议分析软件对异常流量进行分析,判断流量的源和目的IP地址,以及是什么TCP/UDP端口产生的流量,以达到准确定位异常和正常流量。
产品选择: 客户自身的技术需求; 产品的稳定性; 产品的管理配置是否便捷; 产品的售后服务能力; 相关产品的资质要求;
主流品牌:
国外:IBM、HP、CA、BMC、Netgain
国内:北大青鸟、网强、游龙、广通
11、 反垃圾邮件解决方案
反垃圾邮件系统就是运用多种反垃圾邮件技术,如贝叶斯过滤器、关键字阻断、黑白名单、RBL库、速率控制、反病毒等来防范垃圾邮件的一套软硬件设备。由电子邮件的广泛使用,给用户通信带来极大便利性,同时也会带来一定的安全威胁,其中最主要的就是垃圾邮件的危害:病毒的传播、影响员工工作效率、对邮件服务器的攻击等。因此我们认为很有必要建设一套完善的反垃圾邮件系统,以保障邮件系统的正常运行,提高工作效率。
产品选择:
客户自身的技术需求; 产品的稳定性; 产品的管理配置是否便捷; 产品的售后服务能力; 相关产品的资质要求;
主流品牌:
国外:Ironport、梭子鱼、Miroport、websense;
国内:敏迅、青莲、eyou、安宁;
12、 上网行为管理解决方案
上网行为管理系统就是用来保障应用安全的设备,具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,你也可以把它看作是一台UTM一体机,能够为用户提供全方位的应用防护。
上网行为管理解决方案,可以提高员工效率、减少法律责任(满足公安部82号令文件要求)和有效的使用IT资源,记录所有员工的上网行为,对长期的记录数据进行统计分析。
? 设定灵活的网络使用政策。您可以选择允许、阻断等选项来管理WEB访问;依据工作日时间筛选网站。
? 依据档案类型和50多个应用协议,这些协议包括电子邮件、文件传输、远端存取、串流媒体、即时讯息传送与P2P;
? 可让企业依据通过Microsoft AD、SUN和NOVELL的LDAP中定义的使用者/群组设定策略,或依据radius甚至citrix环境中定义的使用者/群组设定策略;
? 使用功能强大报表分析系统,并追踪整个企业的网络使用情况;
? 上网活动的匿名记录功能,可以兼顾使用者的隐私维护,以及确保公司规章及其他法律的遵循。
? 可让企业设定即时流量有限权并加以管理,以最佳化网络带宽;
? 可让企业跨部门、群组或地点分配管理工作,提高了各个区域内的透明度,减轻了IT负担;
? 可靠性及准确性让各种规模的企业都能安心使用,几乎适用于任何网络。一般可采用旁路模式或者串联模式。
产品选择:
客户自身的技术需求; 产品的稳定性; 产品的管理配置是否便捷; 产品的售后服务能力; 相关产品的资质要求;
主流品牌:
国外:websense
国内:深信服、网康、新网程、任子行
13、 核心系统审计解决方案
数据库审计系统综合起来讲,有三大功能:强身份认证、操作审计、系统性能监控和故障分析。
强身份认证功能实际上是在原系统的基础上,增加了一层安全措施,使得攻击者不能够轻易地对受保护的主机、服务器、数据库发起网络攻击。
操作审计功能充当了网络摄像机的功能,真实地记录用户的操作;并且,当发现不符合规定的越权操作时,能及时告警并阻断。如果某人进行了网络攻击,数据库审计系统提供的审计记录能迅速地查找出攻击者的真实身份。
数据库审计系统可以监控并记录系统的运行情况,尤其是对数据库、业务系统中的关键资源(如数据库关键表、业务系统关键操作过程)等进行实时监控,并提供响应时间、响应结果的统计,因此,数据库审计系统同时也可以起到业务系统性能评估的作用,并可根据数据库审计系统记录的原始通信信息进一步分析系统性能波动、系统故障的原因。
? 系统性能监控和辅助故障分析
数据库审计系统的一个重要的特点就是可以根据用户的需要定义审计的内容,并将这些内容直观地显示和存储,并提供了丰富的查询手段。这使得它就像一台示波器或逻辑分析仪,可以根据需要采集并显示相关信息,为系统性能分析、故障排查提供有力的支持。
在数据库层次,可以对数据库表、存储过程等进行监控和统计,实时地提供这些数据库资源的访问量、访问用户的分布情况、资源访问的响应时间等信息。
利用访问响应时间的统计和报警功能,管理员能动态地掌握数据库的运行效率;并可根据经验或历史统计数据设置报警阈值,当响应时间超过设定的阈值时,主动发出告警信息,使得系统管理员有充分的时间进行故障排查。
在故障排查阶段,可以利用网镜的实时监控、过程回放、审计查询等功能,查找引起数据库系统性能波动或故障的原因。
在数据库层次、业务系统层次,管理员也可以针对某些关键的操作过程定义匹配规则,对这些过程的响应时间、响应结果进行监控和统计,并设置报警阈值。
例如,在数据库系统中,某个数据库的操作过程的响应时间、访问成功率可能代表了整个系统的运行效率、运行的稳定度;就可以针对这个操作过程设置匹配规则,并进行监控、统计和告警。
同样,在业务系统中,某个WEB页面、某个按钮、某个菜单的响应时间、访问成功率代表了业务系统的运行效率、运行的稳定度;就可以针对这个操作过程设置匹配规则,并进行监控、统计和告警。
? 对数据库、FTP、Telnet等登录的操作进实时监控、过程回放
数据库审计系统对数据库、FTP、Telnet等登录的操作进行详细的审计,包括登录者输入的各种命令、操作结果等。
系统管理员在控制台上可以实时监控在线的登录用户,并且通过“实时监控”功能,在系统管理员的计算机上,将出现与操作者计算机完全相同的操作界面。如果发现可疑操作,系统管理员可以立即阻断登录者的操作。
系统管理员也可以从审计记录中提取历史数据来回放,使得当时的FTP、Telnet等操作,直观地呈献在系统管理员的计算机屏幕上。
实时监控、过程回放,就像网络世界的摄像机,真实地展现用户的操作,系统管理员看到的操作界面、操作过程,就是当时的实际操作界面和过程。利用这项功能,系统管理员可以直观、方便地了解系统被使用的情况,尤其是在出现安全问题后,可以迅速地查找出责任人。
? 系统身份关联及命令级的审计和访问控制
数据库审计系统可以解析出FTP、Telnet、RCP、rlogin、NTML(NT域登录)等协议中登录者所使用的系统账号,如Unix系统中的root账号、Windows域用户登录时使用的账号,如Administrator等。
数据库审计系统可以将解析出来的系统账号和数据库审计系统为用户设置的身份信息关联起来,对FTP、Telnet、SQL数据库操作、应用(业务)系统等进行命令级的审计和访问控制。
这实际上是进一步细分了主机、服务器、数据库系统的权限设置,使得每个用户仅能够从事与自己身份相符合的操作。如,在原系统中,root系统账号基本上就意味着可以进行任何操作,而数据库审计系统则可以对root系统账号的操作命令进行进一步的审计和限制。
? 强大的审计报表
数据库审计系统提供了强大的审计报表功能,系统管理员可以根据自己关心的内容设置审计报表的输出。通过设置合理的审计报表,管理员可以迅速、直观地了解到系统地运行情况、使用情况;如果发现异常,可以利用数据库审计系统的查询、分析、跟踪功能,定位出现问题的人员、时间、操作内容等。
? 加固、提升原系统的身份认证强度
一般的主机、服务器,如Sybase服务器,均基于账号和口令对用户进行身份认证,这种存在口令容易泄漏、被猜测、难以管理等安全问题。数据库审计系统在不修改原系统任何配置的情况下,可以对访问用户进行基于CA证书的强身份认证。CA证书存储在USB令牌中,并通过口令对USB令牌进行加密保护。
产品选择:
客户自身的技术需求; 产品的稳定性; 产品的管理配置是否便捷; 产品的售后服务能力; 相关产品的资质要求;
主流品牌:国外:McAfee
国内:赛贝卡、国都兴业、思福迪、启明星辰
14、 全日志审计解决方案
随着政府、企事业单位等各类组织的正常工作开展对信息化的依赖程度越来越高,信息系统安全防护体系的重要性也随之增高。对各类日志进行日常性安全审计是信息系统安全维护的重点工作之一,目前,由于日志存放分散、数量多、格式不统一、保存周期短、易被篡改破坏等原因,手工开展日志审计工作已逐渐变为一项不可能完成的任务。
日志审计系统具备对整个信息系统中的各类日志进行集中采集、集中管理、集中审计的能力。日志审计系统能够对操作系统(windows、Unix、Linux、BSD)、网络设备路由器、交换机)、安全设备防火墙、代理设备等、防病毒系统)、应用系统(WEB服务器、邮件服务器、FTP服务器、中间件系统等)、数据库系统记录日志等各类不同日志进行集中采集,并集中存储到日志审计系统中,同时审计系统能够对各日志中的异常事件如:系统故障、黑客入侵、违规访问、配置更改等事件进行审计。
通过日志审计系统的部署,一方面可以集中收集、长时间存放所有的记录日志,避免日志遭到恶意篡改或删除而在安全事件发生时无据可查的状况发生,另一方面,日志审计系统强大的日志审计功能可以为组织审计人员提供日志实时监控、高效检索、审计报表等日志审计手段,从而使原本不可能完成的海量日志审计工作可以在短时间内轻松完成,大大减少信息部门的工作量。
产品选择: 客户自身的技术需求; 产品的稳定性; 产品的管理配置是否便捷; 产品的售后服务能力; 相关产品的资质要求;
主流品牌:思福迪;
15、 网页防篡改解决方案
网页防篡改系统:该系统首先通过实时阻断技术,能够阻断对受保护网页的非法操作,此项技术有效地甄别合法进程和非法进程,阻断非法进程对网页的篡改,将非法进程直接挡于门外。事件触发技术,针对受保护网站文件的增删改操作,触发式篡改检验引擎校验修改的合法性,瞬间清除被非法篡改的网页,实时恢复正确网页。事件触发技术一个最突出的特点就是确保任何时候网站文件的合法性。核心内嵌技术,内嵌式篡改检测引擎运行于Web服务器内部,与Web服务器无缝结合。检测每一个Web请求访问的页面,进行水印校验,从而能够实时地确保每个对外发送网页的正确性。服务器联动技术,是一种紧急情况应急处理机制。当网站受到持续性攻击时,可能会耗费服务器大量资源。会自动启动应急处理机制,从根本上阻断来自外部的攻击。
产品选择: 客户自身的技术需求; 产品的稳定性; 产品的管理配置是否便捷; 产品的售后服务能力; 相关产品的资质要求;
主流品牌:中创软件-InforGuard、上海天存信息-iguard、宝界xBorder




上一篇:在布线中,合理的可以接受的损耗有标准吗?
下一篇:中国信息安全行业十大关注 .
松岛枫

写了 267 篇文章,拥有财富 1433,被 3 人关注

您需要登录后才可以回帖 登录 | 立即注册
B Color Link Quote Code Smilies
東東 发表于 2020-11-25 16:45:04
超赞的资料,学习中
Powered by ITIL  © 2001-2025
返回顶部