SANGFORAF安全防护方案建议模板v10.docx
《SANGFORAF安全防护方案建议模板v10.docx》由会员分享,可在线阅读,更多相关《SANGFORAF安全防护方案建议模板v10.docx(30页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、SANGFORAF安全防护方案建议模板vlO深信服科技有限公司201X-XX-XX防火墙策略基于端口 /协议URL过滤策略HTTP解码器基于端口/协议防病毒策略畲IPS签名1 4防病毒签名IPS解码器基于端口 /协议L2/L3网络、高可用性(HA)、配置管理、报告UTM基于端口 /协议防病毒解码器& 代理 T因此,UTM的方案只能满足部分规模较小、应用简单网络环境的安全防护要 求,但是面对应用复杂、网络性能较高的高端部署场景来说(数据中心、广域骨 干网、大型互联网出口等),UTM依然无力。3下一代防火墙的诞生与价值1 Gantner定义下一代防火墙针对上述安全风险、网络环境、应用系统的变化,传
2、统网络安全设备的无能为 力,市场咨询分析机构Gartner在2009年公布了一份名为Defining the Next-Generat ionFirewal 1 )的文章,给出了真正能够满足用户当前安全需求的下一代防火墙(NGFW)定义。在Gartner看来,NGFW应该是一个线速(wire-speed)网络安全处理平台, 在功能上至少应当具备下列儿个属性:1 .支持联机“bump-in-the-wire”配置,不中断网络运行。2 .发挥网络传输流检查与网络安全政策执行平台的作用,至少具有下列特性:(1)标准的第一代防火墙能力:包过滤、网络地址转换(NAT)、状态性协议检测、VPN等等。(2)
3、集成的而非仅仅共处一个位置的网络入侵检测:支持面向安全漏洞的特征码与面向威胁的特征码。IPS与防火墙的互动效果应当大于这两部分效果的总 与。比如提供防火墙规则来阻止某个地址不断向IPS加载恶意传输流。这个例子说 明,在NGFW中,应该由防火墙建立关联,而不是操作人员去跨操纵台部署解决方 案。集成具有高质量的IPS引擎与特征码,是NGFW的一个要紧特征。(3)应用意识与全栈可见性:识别应用与在应用层上执行独立于端口与协 议,而不是根据纯端口、纯协议与纯服务的网络安全政策。例子包含同意使用 Skype,但关闭Skype中的文件共享或者始终阻止GoToMyPC。(4)额外的防火墙智能:防火墙收集外来
4、信息来做出更好的阻止决定或者建 立优化的阻止规则库。例子包含利用目录集成将阻止行为与用户身份绑在一起,或 者建立地址的黑白名单。Gartner认为,随着防火墙与IPS更新周期的自然到来,或者者随着带宽需求 的增加与随着成功的攻击,促使更新防火墙,大企业将用NGFW替换已有的防火 墙。不断变化的威胁环境,与不断变化的业务与IT流程将促使网络安全经理在他 们的下一个防火墙/IPS更新周期时寻找NGFWoGartner估计到2014年底,用户采购防火墙的比例将增加到占安装量的35%, 60%新购买的防火墙将是NGFWo 3.2深信服NGAF的特点与用户价值通过将中国用户的安全需求与Garnter定义
5、的“NGFW”功能特性相结合,深 信服推出了下一代应用防火墙NGAF产品。NGAF是面向应用层设计,能够精确识别用户、应用与内容,具备完整安全防 护能力,能够全面替代传统防火墙,并具有强劲应用层处理能力的全新网络安全设 备。NGAF解决了传统安全设备在应用管控、应用可视化、应用内容防护等方面的 巨大不足,同时开启所有功能后性能不可能大幅下降。NGAF不但能够提供基础网络安全功能,如状态检测、VPN、抗DDoS、NAT 等;还实现了统一的应用安全防护,能够针对一个入侵行为中的各类技术手段进行 统一的检测与防护,如应用扫描、漏洞利用、Web入侵、非法访问、蠕虫病毒、带 宽滥用、恶意代码等。NGAF
6、能够为不一致规模的行业用户的数据中心、广域网边 界、互联网边界等场景提供更加精细、更加全面、更高性能的应用内容防护方案。 其具体特点如下:更精细的应用层安全操纵: 贴近国内应用、持续更新的应用识别规则库识别内外网超过724种应用、1253种动作(截止2011年8月10日) 支持包含AD域、Radius等8种用户身份识别方式面向用户与应用策略配置,减少错误配置的风险更全面的内容级安全防护: 基于攻击过程的服务器保护,防御黑客扫描、入侵、破坏三步曲强化的WEB应用安全,支持多种注入防范、XSS攻击、权限操纵等 完整的终端安全保护,支持插件/脚本过滤、漏洞/病毒防护等更高性能的应用层处理能力: 单次
7、解析架构实现报文一次拆解与匹配多核并行处理技术提升应用层分析速度 全新技术架构实现应用层万兆处理能力更完整的安全防护方案 可替代传统防火墙/VPN、IPS所有功能,实现内核级联动4 XXX网络安全现状网络与应用系统现状请具体描述用户当期的网络、安全、应用系统的建设现状(设备类型、性能、使用 的软件架构、网络安全域是如何划分的等等),分析当前的要紧安全风险,同时提 出改进方向。4.1 面临的内容安全威胁当前业务系统“曾经出现过”与“潜在出现”的各类内容安全威胁要紧包含如 下:4. 2.1漏洞利用无可厚非,软件开发人员在开发一个系统的时候,将实现相应的功能作为首要 的任务,而且他们在编写与调试程序
8、时通常仅考虑用户正常使用的情况,而对误用 与恶意使用这些例外与特殊情况处理考虑不周之处,也就形成了系统漏洞,或者称 系统的弱点。系统已不再是孤立的系统,而是通过网络互联的系统,即构成了计算 机网络,计算机网络的使用者中有专业水平很高但思想并不纯洁的群体,他们利用 这些漏洞对系统展开入侵与攻击,导致对网络与应用系统极大威胁,使网络与系统 的使用与拥有者遭受严重的缺失。自计算机紧急事件相应组(CERT)与1995年开 始对系统漏洞进行跟踪以来,到2004年已有超过12, 000个漏洞被报告,而且自 1999年以来,每年的数量都翻翻,增长如此迅猛。在2010年,漏洞数量又创出了 新的记录,根据赛门铁
9、克公布的2010年度网络安全报告显示,2010年全年共计发 现了 6253个新的安全漏洞。1995-2004年网络安全漏洞发现情况统计(CERT/CC)图1995-2004安全漏洞报告情况统计如此多的漏洞,对IT部门意味着什么?安全小组务必采取行动获得补丁程 序、测试、最后将其部署在服务器上,为什么不直接给服务器打补丁呢?由于不能 保证补丁对应用系统没有影响,为了以防万一,务必对补丁程序进行测试与验证, 然后才同意将其投入生产系统。从补丁程序获得、测试与验证,再到最终的部署, 完成这一系列任务需要多长时间?答案是,可能需要几个小时到几天,而在此期间 攻击可能已经发生,缺失已无法挽回。4. 2.
10、 2拒绝服务攻击与分布式拒绝服务攻击除了由于操作系统与网络协议存在漏洞与缺陷,而可能遭受攻击外,现在IT 部门还会拒绝服务攻击(DoS)与分布式拒绝服务攻击(DDoS)的挑战。DOS与 DD0S攻击能够被分为两类:一种是利用网络协议的固有缺陷或者实现上的弱点来 进行攻击,与漏洞攻击相似。这类供给典型的例子如Teardrop、Land、KoD与 Winnuke;对第一种DOS攻击能够通过打补丁的方法来防御,但应付第二种攻击就 没那么简单了,另一类DOS与DDOS利用看似合理的海量服务请求来耗尽网络与系 统的资源,从而使合法用户无法得到服务的响应。早期的DOS攻击由单机发起,在 攻击目标的CPU速
11、度不高、内存有限、网络带宽窄的情况下效果是明显的。随着网络与系统性能的大幅提高,CPU的主频已达数G,服务器的内存通常在 2G以上,此外网络的吞吐能力已达万兆,单机发起的DoS攻击好比孤狼斗猛虎, 没有什么威胁。狼的习性是群居,一只固然势单力薄,但假如群起而攻之,估计猛 虎也难抵挡,这就是分布式拒绝服务攻击的原理。用一台攻击机来攻击不再起作用 的话,攻击者使用10台攻击机、100台呢共同发起攻击呢? DDoS就是利用大量的 傀儡机来发起攻击,积少成多超过网络与系统的能力的极限,最终击溃高性能的网 络与系统。常见的 DDOS 攻击方法有 SYN FloodEstablished Connecti
12、on Flood 与 Connection Per Second Floodo 已发现的 DOS 攻击程序有 ICMP Smurf UDP 反 弹,而典型的 DDOS 攻击程序有 Zombie、TFN2K、Trinoo 与 StacheldrahtoDOS与DDOS攻击会耗尽用户宝贵的网络与系统资源,使依靠计算机网络的正 常业务无法进行,严重损害企业的声誉并造成极大的经济缺失,使IT部门承受极 大的压力。4. 2. 3零时差攻击零时差攻击(Zero-day Attack)是指从系统漏洞、协议弱点被发现到黑客制 造出针对该漏洞、弱点的恶意代码并发起攻击之间的时间差几乎为零的攻击。显而 易见,零时
13、差攻击对应用系统与网络的威胁与损害令人恐怖,这相当于在用户没有 任何防备的情况下,黑客发起了闪电战,可能在极短的时间内摧毁关键的应用系统 及令网络瘫痪。回顾历史,能够发现从系统漏洞、协议弱点被发现到用户遭受攻击的时间正快 速缩短,即零时差攻击的可能性越来越大。漏洞公布八将来临.攻击码 出现TY 时间间隙:“安全谢口时间 从以前的几个月 到现在的几天攻击者在当攻击,危险即7 Y一旦精虫出现,有漏洞危险的主机受到保 护所有螭虫有漏洞的主机出现受到威协冲击波逵虫(Blaster)是 在攻击码出现二天后开始的 攻击精虫在几分钟内会全球扩敢 Slomme噬虫在10分钟内攻击了90%有 漏洞的机器2010
14、年1月中旬,针对微软的“Aurora”(极光)的零日漏洞开始大规模被 利用。“极光” IE漏洞挂马攻击在国内最早出现在1月17日晚间,初期规模并不 大,18日全天也仅有220家网站,但随着部分黑客论坛公开提供“极光木马生成 器”下载,针对该漏洞的挂马网站数量在20日全天就超过了 1万家,挂马网页更 是超过14万个。而微软在一个星期后,1月22日才公布了针对极光的安全公告, 提供熟悉决办法,但为时已晚。4. 2. 4间谍软件间谍软件(英文名称之“spyware )是一种来自互联网的,能够在用户不知 情的情况下偷偷进行非法安装(安装后很难找到其踪影),并悄悄把截获的一些机 密信息发送给第三者的软件
15、。间谍软件在安装时什么都不显示,运行时用户也不知 晓,删除起来非常困难。由于间谍软件隐藏在用户计算机中、秘密监视用户活动, 并已经建立了一个进入个人电脑的通道,很容易对用户电脑做后续的攻击。间谍软 件能够消耗计算能力,使计算机崩溃,并使用户被淹没在网络广告的汪洋大海中。 它还能够窃取密码、信用卡号与其它机密数据。作为互联网用户,应该对此保持警 惕了。最新统计显示,在过去的12个月中,全球感染间谍软件的企业数量增长了 近50%o在100人以上的企业中,有17%的企业网络中藏有间谍软件,如键盘跟踪 程序等。间谍软件可分为两类,一类是“广告型间谍软件”。与其他软件一同安装,或 者通过ActiveX控
16、件安装,用户并不明白它的存在。记录用户的姓名、性别、年 龄、密码、域、电话号码、邮件地址、VPN、Web浏览记录、网上购物活动、硬件 或者软件设置等信息。这类间谍软件还会改变目标系统的行为,诸如霸占IE首页 与改变搜寻网页的设定,让系统联机到用户根本不可能去的广告网站,以致计算机 屏幕不停弹跳出各式广告。而且软件设置简单,只要填写自己的邮件地址与设置一 下运行即可。另一类被称之“监视型间谍软件”,它具有记录键盘操作的键盘记录器功能与 屏幕捕获功能,能够用来在后台记录下所有用户的系统活动,比如网站访问、程序 运行、网络聊天记录、键盘输入包含用户名与密码、桌面截屏快照等。要紧被企 业、私人侦探、司
17、法机构、间谍机构等使用。间谍软件的恶行不仅让机密信息曝 光,对产能亦造成负面冲击,同时也拖累系统资源,诸如瓜分其它应用软件的频宽 与 内 存, 导 致 系 统 没 来 由 减速。间谍软件在未来将会变得更具威胁性,不仅能够窃取口令、信用卡号,而且 还能够偷走各类类型的身份信息,用于一些更加险恶的目的,如捕捉与传送Word 与Excel文档,窃取企业秘密等。假如间谍软件打开通向用户桌面系统的通道,那 么用户面临的危险将是不可想象的。4. 2. 5协议特殊与违规检测在一切正常的情况下,两个系统间该如何进行某种数据交换,协议都对其进行 了定义。由于某些服务器不能有效处理特殊流量,许多攻击会通过违反应用
18、层协 议,使黑客得以进行拒绝服务(DoS)攻击,或者者获得对服务器的根本访问权 限。通过执行协议RFC或者标准,我们能够阻止这种攻击。除处理违反协议的情况 外,这种机制还可截获命令中的非法参数,阻止许多缓冲溢出攻击的发生。比如根据RFC 2821,在一个正常的SMTP连接过程中,只有在客户端至少发送过一个 “RCPT TO”请求命令之后,客户端发送“DATA”请求命令才是合法的。4. 2. 6侦测与扫描刺探是利用各类手段尝式取得目标系统的敏感信息的行为,这些敏感信息包含 系统安全状况、系统状态、服务信息、数据资料等;使用工具对系统进行规模化、 自动化的刺探工作称之扫描。其工具称之扫描器。扫描器
19、最初是提供给管理员的一些极具威力的网络工具,利用它,网管员能够 获得当前系统信息与安全状况。正是由于扫描器能有效的获取系统信息,因此也成 为黑客最喜欢的工具。黑客利用扫描器的自动化与规模化的特性,只要简单的几步 操作,即可搜集到目标信息。4. 2. 7 Web 入侵随着互联网技术的迅猛进展,许多政府与企业的关键业务活动越来越多地依靠 于WEB应用,在向客户提供通过浏览器访问企业信息功能的同时,企业所面临的风 险在不断增加。要紧表现在两个层面:一是随着Web应用程序的增多,这些Web应 用程序所带来的安全漏洞越来越多;二是随着互联网技术的进展,被用来进行攻击 的黑客工具越来越多、黑客活动越来越猖
20、獗,组织性与经济利益驱动非常明显。根据Gartner的调查,信息安全攻击有75%都是发生在Web应用层而非网络 层面上。同时,数据也显示,2/3的Web站点都相当脆弱,易受攻击。能够说,绝 大多数企业将大量的投资花费在网络与服务器的安全上,没有从真正意义上保证 Web业务本身的安全,才给了黑客可乘之机。根据CNCERT的监测,2 0 1 0年中国大陆有3 . 5万个网站被黑客篡 改,其中被篡改的政府网站高达4 6 3 5个,比上年上升6 7.6%。政府网站安 全性假如不能进一步提高,将不仅影响政府形象与电子政务的开展,也会给不法分 了公布虚假信息造成可乘之机。Web攻击可导致的后果极为严重,完
21、全能够使用多种攻击手段将一个合法正常 网站攻陷,利用获取到的相应权限在网页中嵌入恶意代码,将恶意程序下载到存在 客户端漏洞的主机上,从而实现攻击目的。由此可见,Web安全已经成为信息时代 最大的“杀手”!但是要想做好Web服务器的安全防护困难有两点:4. 2. 8病毒木马病毒是附着于程序或者文件中的一段计算机代码,它可在计算机之间传播。它 一边传播一边感染计算机。病毒可损坏软件、硬件与文件。病毒附着于宿主程序, 然后试图在计算机之间传播。它可能损坏硬件、软件与信息。与人体病毒按严重性分类(从Ebola病毒到普通的流感病毒)一样,计算机 病毒也有轻重之分,轻者仅产生一些干扰,重者完全摧毁设备。令
22、人欣慰的是,在 没有人员操作的情况下,真正的病毒不可能传播。务必通过某个人共享文件与发送 电子邮件来将它一起移动。与病毒相似,蠕虫也是设计用来将自己从一台计算机复制到另一台计算机,但 是它自动进行。首先,它操纵计算机上能够传输文件或者信息的功能。一旦您的系 统感染蠕虫,蠕虫即可独自传播。最危险的是,蠕虫可大量复制。比如,蠕虫可向 电子邮件地址簿中的所有联系人发送自己的副本,那些联系人的计算机也将执行同 样的操作,结果造成多米诺效应(网络通信负担繁重),使商业网络与整个 Internet的速度减慢。当新的蠕虫爆发时,它们传播的速度非常快。它们堵塞网 络并可能导致您(与其他每个人)等很长的时间才能
23、查看Internet上的网页。通常,蠕虫传播无需用户操作,并可通过网络分发它自己的完整副本(可能有 改动)。蠕虫会消耗内存或者网络带宽,从而可能导致计算机崩溃。1 网络与应用环境面临的安全挑战41.1 应用多样化,端口的单一化41.2 黑客攻击方式与目的的变化51.3 3端到端的万兆处理能力6传统安全设备日趋“无力” 71.4 防火墙成为了 “摆设” 71.5 2IPS+AV+WAF 补丁式的方案 81.6 简单堆砌的UTM 9下一代防火墙的诞生与价值103. 1Gantner 定义下一代防”Q墙 103. 2深信服NGAF的特点与用户价值114XXX网络安全现状134. 1网络与应用系统现状
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- SANGFORAF 安全 防护 方案 建议 模板 v10
限制150内