2022年网络安全集成实施方案书 .pdf





《2022年网络安全集成实施方案书 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全集成实施方案书 .pdf(17页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、个人资料整理仅限学习使用1 / 17 网络安全集成方案目 录第一章网关安全 2b5E2RGbCAP 一、全性 2p1EanqFDPw 二、加密 2DXDiTa9E3d 三、性能 2RTCrpUDGiT 四、容量 35PCzVD7HxA 五、灵活性 3jLBHrnAILg 第二章 NetScreen的优势 6xHAQX74J0X 第三章企业局域网防病毒7LDAYtRyKfE 一、计算机病毒发展趋势分析7Zzz6ZB2Ltk 二、病毒入侵渠道分析8dvzfvkwMI1 三、潜在病毒威胁分析9rqyn14ZNXI 四、成熟、完整的防毒解决方案10EmxvxOtOco 1、防毒墙技术的领导者10Six
2、E2yXPq5 2、整体服务器、群件服务器市场排第一106ewMyirQFL 3入侵检测系统 Intrusion Detection System)11kavU42VRUs 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 1 页,共 17 页个人资料整理仅限学习使用2 / 17 第一章 网关安全网络安全首先是边界安全即网关安全,在企业网关处加入防火墙。选择按全方案需要考虑多方面的因素:安全性、加密、性能、容量、灵活性、稳健性y6v3ALoS89 一、 全性安全设备装置除了提供状态检验的防火墙及存取监管,更须拥有多项入侵防护和警报功能,确保整个网络更
3、加稳固。有关设备装置不应依赖普遍性的作业系统作为防火墙的软件平台,因为这类平台的弊病是很容易被侵入破坏,且需要进行定期修补和更新。由于很多安全问题同时涉及多个类别,以下将逐一进行探讨。M2ub6vSTnP 二、 加密在今天的环境下,企业一般希望他们的VPN设置完全符合自身的整体安全情况。这衍生了一个问题: VPN 通道的终点应该设在哪处地方才最为安全?答案自然是防火墙,不过这样对传统防火墙的性能产生了很严重的问题。由于IPSec 加密需要进行密集的电脑运算,当在一般用途的电脑平台运作时正如大多数传统防火墙)其性能表现非常差劲,防火墙的传输速率亦大受影响。即使加上专用的VPN硬件加速卡,个人电脑
4、的结构只会使VPN性能出现轻微改善。0YujCfmUCw 供应商之间为系统设置VPN互通性能是另一个必须考虑的因素,尤以现今营运的环境倾向企业合并、建造企业外联网络,将工作外包给服务供应商及通勤VPN用户的诞生。eUts8ZQVRd 远端分支站点设立的VPN所面对的安全威胁与中央网络大致相同,然而这问题经常为人所忽视。远端工作人员和分公司一般会使用本地互联网络或企业VPN接入,但这无形中让企业受到U型攻击的机会大增,入侵者可以通过分支站点设立的VPN进入网络,然后通过 VPN通道进入企业内部网络。VPN专用设备装置可以进行设置,过滤所有并非前往或来自企业VPN网络的流量,但是由于企业网络连接互
5、联网络多了一层阻隔,这会引起远端节点出现传输延误和可能的网络堵塞情况。与中央网络的配置一样,将VPN通道的重点设在企业管理的防火墙可以改善安全和营运上的问题,只需要一个在性能和容量方面都适合的站点设置。sQsAEJkW5T 三、 性能除了需要支援高性能的VPN流量外,企业防火墙必须能够应付公司为提高收入而进行的销售和市场推广活动所产生的额外流量。这些促销活动的目标,旨在发挥因特网的力量E-mail广告、 banner 广告、通讯刊物的宣传赞助),以此吸引消费者登录公司网站浏览,从而透过电子商务直接满足客户的需要,或者获取客户资料作为将来行销之用。不过,所有行销活动都会带来一个副作用,便是引起骇
6、客的注意。GMsIasNXkA 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 2 页,共 17 页个人资料整理仅限学习使用3 / 17 这些推销活动会直接或间接地加重企业防火墙的负荷,并提高出现系统故障或被侵袭的情况。局部故障最严重的例子是防火墙成为瓶颈,令客户流量传输变得缓慢不已。在现今商业环境下,一个运作迟缓的网站是完全不可接受的,一旦发生这种情况,公司的声誉和收入会受到沉重打击。TIrRGchYzg 企业将部分基础设施外包给服务供应商的主要原因之一,是希望获得更多的频宽、更完善的备援机构,以及在Web和电子商务方面得到更高水准的专业服务。因
7、此,相比选择不外包的企业,对服务供应商在各方面的原需求为高,包括传输速率、会话session )或VPN通道数目,以及处理尖峰流量负载的能力。同时,服务供应商必须根据服务水平协议SLA )为客户提供一定的服务水平,以免负上金钱赔偿的责任,故此他们自身的系统架构,在设计上皆足以应付尖峰流量负载,而且所有组件设备装置的性能容量皆预留一定的空间。7EqZcWLZNX 四、 容量VPN中央站点需要一个在传输速率和支援的通道数目方面具备可扩展性的安全方案,因为家庭办公人员、远端工作人员、分公司和内部网络的伙伴全部将VPN通道的终点设于中央站点。此外,中央站点方案也需要支援数以千计的并发VPN通道,以及可
8、选择支援中转站 Hub and Spoke )的配置,让各分公司之间可以互相联系,而不需建立错综复杂的VPN拓扑网络。lzq7IGf02E 企业防火墙通常利用数据包状态监测追踪每个离开和进入企业网络周边的会话。一旦防火墙达到可以处理的最高会话数目的容量时,所有新的会话将不会获准经过防火墙,直至完成处理现有会话为止。对网站而言,这是一个非常严重的问题,因为用户浏览每一版网页,已经包含众多个并发HTTP会话。换言之,受欢迎网站的防火墙需要同时处理数以万计的并发会话。在达到尖峰流量负载期间,一道防火墙可以处理新用户的流量是极为重要的,这容量一般称为斜率ramp rate),即计算每秒可以增加新会话的
9、数目。高斜率不单可以确保用户的满意程度,而且对预防网站受到阻断服务的攻击denial of service attacks )同样重要。这类攻击利用发出数以千计要求建立会话的讯息,导致防火墙的容量出现饱和,因而拒绝客户访问网站或使用其他服务。zvpgeqJ1hk 五、 灵活性由于企业环境目前变化相当迅速,企业安全管理设备装置变得非常重要,尤其是在中央网络方案方面,以便企业能因这些变化,适当地作出调整。这些网络安全设备必须具备以下特点:1. 当网络频宽增加,或是拓扑架构改变时,必须能增加不同的或是额外的实体界面如路由器,交换机等);2. 必须能在不同的企业环境中发挥性能,例如中央网点、主机代管设
10、施,或是分公司;3. 必须让使用者得以自行调整部分功能,而毋需求助于制造商。这些功能例如:VPN授权、支援额外的IP 位址部分,以及增加会话数目。NrpoJac3v1 精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 3 页,共 17 页个人资料整理仅限学习使用4 / 17 从设备扩展性的角度来看,服务供应商必须能够配合整体市场的增长,以及现有个别客户需求的提升。换言之,成功的服务供应商必须具备长远产品策划的条件。他们需要配合客户数目的递增,从数十个到数百个,甚至数千个时,仍然能提供优质的可控安全服务,无需对已经建好的安全平台及管理工具进行重大的改动
11、。更进一步来看,这些网络安全设备还必须易于扩展以添置新的服务工程来增加收入,而不需要更换客户的硬件平台。例如,当代管网站的现有客户需要增添VPN服务时,供应商无需安装额外的硬件平台便可轻易为客户增加服务工程。1nowfTG4KI 六、稳健性对于在企业网络环境中的任何设备而言,稳健性是相当重要的,尤其是管理所有网络进出流量的设备装置。中央站点的设备,必须考虑以下几点:1. 备援界面、电源供应与风扇;2. 传输带宽以外提供近端与远端的监管能力;3. 可组态系统以兼备高可用性及热备援方案。fjnFLDa5Zo 另外,网络的设计必须仔细考虑负载能力的问题,设备装置所能承载的流量,必须高于平时需求的百分
12、之五十,以应付尖峰时段的需求、远端节点的扩张、流量的增加及骇客的攻击。tfnNhnE6e5 网络拓扑结构示意图:精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 4 页,共 17 页个人资料整理仅限学习使用5 / 17 Internet链路接入到贵公司,边缘网络设备为路由器,它使企业内部局域网可以访问Internet资源;将防火墙放在路由器之后,对所有向内和向外的流量予以控制,从而可以防止黑客入侵及非法访问;IDS 设备置于主干线路上模块卡背援高可用性介面10/100 传输带宽以外的监管能力可制定式LCDORjBnOwcEd 精选学习资料 - - -
13、 - - - - - - 名师归纳总结 - - - - - - -第 6 页,共 17 页个人资料整理仅限学习使用7 / 17 第三章 企业局域网防病毒防病毒采用趋势科技防病毒产品服务器版ServerProtect、网络版OfficeScan 以及控制管理中心TMCM 。病毒码、扫描引擎以及程序版本可自动从趋势科技服务器更新,毋须手动操作;通过管理控制台集中控制管理并统一防病毒策率;对机器的实时防护技术是由趋势科技首先提出的;通过控管中心TMCM对所有趋势产品进行统一部署、分发防毒策率2MiJTy0dTT 趋势科技在防毒领域的优势全方位防毒分析:一、 计算机病毒发展趋势分析自从 1983 年世
14、界上第一个计算机病毒出现以来,在不到20 年的时间里,计算机病毒已到了无孔不入的地步,有些甚至给我们造成了巨大的破坏。gIiSpiue7A 每当一种新的计算机技术广泛应用的时候,总会有相应的病毒随之出现。例如,随着微软宏技术的应用,宏病毒成了简单而又容易制作的流行病毒之一;配合主板BIOS升级技术,出现了第一款可以损坏硬件的CIH 病毒;随着Internet网络的普及,各种蠕虫病毒如梅丽莎、爱虫、SirCAM 等疯狂传播。最近更产生了集病毒和黑客攻击于一体,通过80 端口进行传播的“红色代码CordRed)”病毒和Nimda病毒。uEh0U1Yfmh 在现今的网络时代,病毒的发展呈现出以下趋势
15、:病毒与黑客程序相结合随着网络的普及和网速的提高,计算机之间的远程控制越来越方便,传输文件也变得非常快捷,正因为如此,病毒与黑客程序木马病毒)结合以后的危害更为严重,病毒的发作往往伴随着用户机密资料的丢失。病毒的传播可能会具有一定的方向性,按照制作者的要求侵蚀固定的内容。IAg9qLsgBX 蠕虫病毒更加泛滥其表现形式是邮件病毒会越来越多,这类病毒是由受到感染的计算机自动向用户的邮件列表内的所有人员发送带毒文件,往往在邮件当中附带一些具有欺骗性的话语,由于是熟人发送的邮件,接受者往往没有戒心。因此,这类病毒传播速度非 常 快 , 只 要 有 一 个 用 户 受 到 感 染 , 就 可 以 形
16、成 一 个 非 常 大 的 传 染 面 。WwghWvVhPE 病毒破坏性更大计算机病毒不再仅仅以侵占和破坏单机的资料为目的。木马病毒的传播使得病毒在发作的时候有可能自动联络病毒的创造者如爱虫病毒),或者采取DoS 拒绝服务)的攻击如最近的:红色代码病毒)。一方面可能会导致本机机密资料的泄漏,另一方面会导致一些网络服务的中止。而蠕虫病毒则会抢占有限的网络资源,造成网络堵塞如最近的Nimda 病毒),如有可能,还会破坏本地的资料如针对 911 恐怖事件的Vote 病毒)。asfpsfpi4k 制作病毒的方法更简单由于网络的普及,使得编写病毒的知识越来越容易获得。同时,各种功能强大而易学的编程工具
17、让用户可以轻松编写一个具有极强杀伤力的病毒程序。用户通过精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 7 页,共 17 页个人资料整理仅限学习使用8 / 17 网络甚至可以获得专门编写病毒的工具软件,只需要通过简单的操作就可以生成破坏性的病毒。ooeyYZTjj1 病毒传播速度更快,传播渠道更多目前上网用户已不再局限于收发邮件和网站浏览,此时,文件传输成为病毒传播的另一个重要途径。随着网速的提高,在数据传输时间变短的同时,病毒的传送时间会变得更加微不足道。同时,其他的网络连接方式如ICQ 、IRC 也成为了传播病毒的途径。BkeGuInkxI 病
18、毒的实时检测更困难众所周知,对待病毒应以预防为主,如果发生了病毒感染,往往就已经造成了不可挽回的损失,因此对网上传输的文件进行实时病毒检测成了亟待解决的重要问题。PgdO0sRlMo 网关防毒已成趋势如果等病毒已经进入局域网后再作剿杀,显然为时已晚。因此,通过网关把病毒拒绝在网络之外是最好的解决办法。这种办法还可以防止将网络内部受到感染的病毒文件传到其他的网络当中,使得各个网络能够互相独立。3cdXwckm15 各种计算机病毒与反病毒之间的较量永远也不会停止。用户只有提高自己的防毒意识,才能将病毒对自己的危害降到最低。h8c52WOngM 二、 病毒入侵渠道分析目前绝大多数病毒传播的途径是网络
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全集成实施方案书 2022 网络安全 集成 实施方案

限制150内