集团公司网络安全解决方案
- 格式:doc
- 大小:1.73 MB
- 文档页数:19
天融信网络安全准入解决方案安全挑战计算机终端是用户办公和处理业务最重要的工具,对计算机终端的准入管理,可以有效地提高办公效率、减少信息安全隐患、提升网络安全,从而为用户创造更多的业务价值。
但目前,大部分终端处于松散化的管理,主要存在以下问题:接入终端的身份认证,是否为合法用户接入工作计算机终端的状态问题如下:操作系统漏洞导致安全事件的发生补丁没有及时更新工作终端外设随意接入,如U盘、蓝牙接口等外来人员或第三方公司开发人员使用移动笔记本电脑未经容许接入到业务专网或办公网系统工作终端的安全策略不统一,严重影响全局安全策略解决方案天融信针对上述安全挑战,提出了网络安全准入解决方案,采用CA数字证书系统、天融信终端安全管理系统TopDesk结合802.1X技术等,实现完善、可信的网络准入,如下图所示。
终端接安全准入过程如下:1) 网络准入控制组件通过802.1X 协议,将当前终端用户身份证书信息发 送到交换机。
2) 交换机将用户身份证书信息通过 RADIUS 协议,发送给RADIUS 认证组件。
3) RADIUS 组件通过CA 认证中心对用户身份证书进行有效性判定,并把 认证结果返回给交换机,交换机将认证结果传给网络准入控制组件。
4) 用户身份认证通过后,终端系统检测组件将根据准入策略管理组件制 定的安全准入策略,对终端安全状态进行检测。
5) 终端的安全状态符合安全策略的要求,则允许准入流控中心系统网络。
6) 如终端身份认证失败,网络准入控制组件通知交换机关闭端口;7) 如终端安全状态不符合安全策略要求,终端系统检测组件将隔离终端到非工作VLAN8) 在非工作VLAN 的终端,终端系统检测组件会自动进行终端安全状态的修复,在修复完成以后,系统自动将终端重新接入正常工作 Vian 丿匚[卫务徘F 丁咂*席.病并库悵羚睿工作门血loriuesk 卷丹端JJpHM "黑f Tup Desk Server :氏也件 1熬九乗咯忏理红件天融信网络安全准入解决方案图充分利用终端检测与防护技术终端防护系统对终端的安全状态和安全行为进行全面监管,检测并保障桌面系统的安全,统一制定、下发并执行安全策略,从而实现对终端的全方位保护、管理和维护,有效保障终端系统及有关敏感信息的安全。
通信行业网络安全防护解决方案第1章网络安全防护概述 (4)1.1 网络安全防护的意义与目标 (4)1.1.1 意义 (4)1.1.2 目标 (4)1.2 通信行业网络安全现状分析 (4)1.2.1 安全威胁多样化 (4)1.2.2 安全防护能力不足 (4)1.2.3 法律法规及标准体系逐步完善 (4)1.3 网络安全防护体系架构 (5)1.3.1 安全策略 (5)1.3.2 安全技术 (5)1.3.3 安全管理 (5)1.3.4 安全运维 (5)1.3.5 安全培训与意识提升 (5)第2章网络安全防护策略与标准 (5)2.1 网络安全防护策略制定 (5)2.1.1 防护策略目标 (5)2.1.2 防护策略原则 (5)2.1.3 防护策略内容 (6)2.2 国内外网络安全标准介绍 (6)2.2.1 国际网络安全标准 (6)2.2.2 国内网络安全标准 (6)2.3 通信行业网络安全合规性检查 (7)2.3.1 合规性检查依据 (7)2.3.2 合规性检查内容 (7)2.3.3 合规性检查流程 (7)第3章网络安全防护技术基础 (7)3.1 防火墙技术 (7)3.1.1 防火墙概述 (7)3.1.2 防火墙的类型 (7)3.1.3 防火墙的部署与优化 (8)3.2 入侵检测与防御系统 (8)3.2.1 入侵检测系统(IDS) (8)3.2.2 入侵防御系统(IPS) (8)3.2.3 常见入侵检测与防御技术 (8)3.3 虚拟专用网络(VPN)技术 (8)3.3.1 VPN概述 (8)3.3.2 VPN的关键技术 (8)3.3.3 VPN的应用场景 (8)第4章数据加密与身份认证 (9)4.1 数据加密技术 (9)4.1.1 对称加密算法 (9)4.1.2 非对称加密算法 (9)4.1.3 混合加密算法 (9)4.2 数字签名与证书管理 (9)4.2.1 数字签名技术 (9)4.2.2 证书管理体系 (9)4.3 身份认证技术与应用 (9)4.3.1 密码认证 (9)4.3.2 生物识别技术 (9)4.3.3 动态口令认证 (10)第5章网络安全防护设备部署 (10)5.1 防火墙与入侵检测系统部署 (10)5.1.1 防火墙部署 (10)5.1.2 入侵检测系统部署 (10)5.2 虚拟专用网络部署 (10)5.2.1 部署模式:根据业务需求,选择合适的VPN部署模式,如站点到站点、远程访问等。
中石化XX公司信息安全整体解决方案作为全球最大的石油和化工企业之一,中石化XX公司拥有庞大的信息系统和大量的敏感数据。
信息安全对于公司的运营和生产至关重要,必须采取一系列整体解决方案来确保信息的保密性、完整性和可用性。
本文将介绍中石化XX公司信息安全整体解决方案,分析其核心内容和实施步骤。
一、信息安全整体解决方案的概述1.网络安全:建立安全的网络架构,包括网络防火墙、入侵检测系统、反病毒系统等,保护公司内外网的数据通信安全。
2.数据安全:加密敏感数据、备份重要数据、建立灾备中心等措施,确保数据的保密性、完整性和可用性。
3.应用安全:对公司的各类应用系统进行安全加固,包括身份认证、访问控制、日志监控等,防止恶意攻击和数据泄露。
4.终端安全:管理和加固员工终端设备,包括电脑、手机等,防止病毒、木马等恶意软件攻击。
5.管理安全:建立信息安全管理制度和机制,包括安全培训、安全意识教育、安全漏洞管理等,提高员工信息安全意识和能力。
二、信息安全整体解决方案的核心内容1.网络安全作为公司信息系统的关键组成部分,网络安全是信息安全整体解决方案的核心内容。
中石化XX公司通过建立网络安全架构,包括边界防火墙、内部网络隔离、入侵检测系统等,确保内外网之间的数据通信安全。
此外,公司还定期对网络进行安全检测和漏洞修补,及时处理发现的安全隐患,加强网络安全防护能力。
2.数据安全作为公司最重要的资产之一,数据安全是信息安全整体解决方案的另一个核心内容。
中石化XX公司通过加密敏感数据、备份重要数据、建立数据灾备中心等措施,确保公司数据的保密性、完整性和可用性。
同时,公司还对数据进行访问权限控制和审计,防止未经授权的人员访问数据,确保数据的安全传输和存储。
3.应用安全面向公司内部员工和外部客户的各类应用系统也是信息安全整体解决方案的重要组成部分。
中石化XX公司通过对应用系统的安全加固,包括身份认证、访问控制、日志监控等措施,防止黑客攻击和数据泄露。
大型企业集团网络与信息安全保密总体方案及策略时间:2011-07-13 09:04:12 评论:0我要投稿[字体:小大] 1、大型企业集团的网络与信息安全保密工作现状与分析1.1大型企业集团网络与信息系统安全保密工作现状经过对国大型企业集团的了解和分析得知,国大型企业集团的网络和信息化部有一些共性。
大型企业集团一般拥有自己国或国际的广域网,一般集团总部和各分部/分企业集团都有单独的互联网出口。
集团和自已的上下游的合作伙伴会通过专线或互联网交换信息(见图1)。
企业集团这种网络架构存在互联网出口多、安全性低,信息孤岛、OA等应用需要整合等典型问题。
同时企业和合作伙伴的联网安伞也需要考虑。
集团信息安全系统主要是由防火墙、入侵监测和病毒防等组成,这种方法造成安全投入不断增加、维护与管理更加复杂、信息系统的使用效率大大降低、对部没有防,对新的攻击入侵毫无防御能力(如冲击波、振荡波)等一系列问舾。
目前企业集团急需一套完整的符合信息安全保障工作要求的安全保密方案。
1.2大型企业集团信息网络的安全隐患1.2.1互联网的安全使用问题由于互联网使用的广泛性、接入手段的多样性(modem拨号、以太网卡、无线网卡、蓝牙、红外等等)、应用的复杂性以及攻击行为的隐蔽性(蠕虫,病毒、木马、僵尸等等),近年来我国已发生多起严重的网上失、窃密案件。
威胁互联网安全的因素包括“黑客”的入侵,计算机病毒,数据“窃听”和拦截等方面。
企业集团同样存在因广泛使用互联网而可能发生的核心企业秘密外泄的严重风险。
因此,必须采用有效的技术手段,加强监督管理,规互联网的使用,以达到保护秘密和集团企业核心秘密的目的。
1.2.2终端安全问题随着企业信息网的对外开放,终端数量的日渐庞大,使企业信息网正在承受来自互联网的各种信息安全威胁,如网络蠕虫、安全攻击,垃圾等。
企业网终端没有统一的管理,病毒库不能得到严格升级,每台终端上的操作系统安全漏洞补丁不能得到及时更新,这些威胁都会严再影响企业部网络的安全使用,并进一步威胁企业的健康发展。
企业网络安全解决方案一、方案设计方向:满足企业(以总公司为例,未图示分公司)的安全需求:内部员工可顺利访问互联网;出差员工可通过vpn访问内部网络;内部服务器可提供公司网站运作、公司内部办公需求;可通过防火墙、IDS、acl等实现抵御外网入侵、攻击。
二、方案所需核心设备:一台硬件防火墙、一台硬件入侵检测系统、两台硬件VPN设备、一台三层交换机、两台电脑三、需求分析1.内部员工顺利访问互联网:通过接入层、汇聚层、核心交换机,最终实现内部用户可通过防火墙的NA T实现访问互联网。
当防火墙与isp线路异常时,可暂时使用vpn设备访问互联网。
(双线备份。
主线为防火墙所在线路。
设置优先级)用户ip通过交换机DHCP分配(或通过既有服务器分配)用户访问互联网需被acl过滤。
同时硬件防火墙也需做服务、端口等的限制。
限制p2p速率。
保证员工顺利访问互联网2.出差员工soho办公:通过vpn支持。
在可访问互联网的地方通过VPN设备的ipsec vpn 使用户可访问内部既定的资源Vpn设备已对访问加密规则做出规定;同时已经做好访问对象限制;禁止非法用户尝试性登录。
3.公司网站可通过硬件防火墙翻译实现对外提供访问DMZ区的web服务器对外提供web访问服务,通过硬件防火墙实现内部地址对外映射,映射web服务。
内部用户访问企业本身服务器,需先经过防火墙对外映射为外部地址。
作为公网用户身份访问,以尽力保证服务器安全。
同时,通过基础设置实现浅层次防攻击。
4.服务器区域对公司内部提供办公需求Web服务器可提供内部访问(见3)ftp、dns(若需要)、dhcp服务的提供。
同时,服务器区的数据接受ids的检验5.防火墙对外部攻击可以拦截对web服务器做服务映射,保护主机、保护服务抗蠕虫、抗ddos、抗各种攻击接受ids报警信息并及时响应6.内部网络、外部攻击可通过ids检测报告Ids对核心交换机所有端口镜像。
监控外网攻击检测内网通讯异常及时报警与防火墙联动,将外网报警信息及时反馈防火墙7.防火墙、ids联动。
信息安全风险解决方案随着信息技术的快速发展,信息安全问题越来越引人关注。
信息安全风险经常会威胁到企业的利益和声誉,因此,企业必须采取一些措施来降低风险并加强安全保护。
本文将讨论一些实用的信息安全风险解决方案。
1. 加强网络安全管理网络安全是信息安全的重要组成部分。
企业应该加强对于网络的管理,确保其系统的安全性。
具体措施包括:(1) 确保网络拓扑图的准确性,尽可能避免一些不需要的端口开放;(2) 配置网络安全设备,包括防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)等,以保证网络安全;(3) 建立网络安全监控机制,以及时发现和应对网络攻击。
此外,企业还应该制定网络安全管理规章制度,明确各种安全策略和操作流程,加强对员工的安全培训,确保员工正确使用网络系统和设备以防止安全漏洞。
2. 建立完善的应急计划和安全预案针对各种突发事件,企业需要建立应急计划。
这些计划可能涉及网络安全、设备故障、黑客攻击等问题。
应急计划需要制定具体的操作流程,包括行动指南、关键人员联系方式、信息备份等。
针对不同类型的攻击,企业需要制定相关的安全预案,以便在攻击发生时进行快速响应。
这些安全预案需要随时更新和完善,以保证其可靠性。
3. 监控和审核所有访问为了保护重要数据和系统,企业应该建立合适的访问权限和审计体系。
权限管理是确保不同用户和组的访问权限符合安全审计政策和规定的必不可少的措施。
审计应覆盖所有核心应用和敏感数据,以保证所有非授权访问和安全漏洞的有效发现和追踪。
同时,对所有的审计日志要进行规范的收集、存储和分析,企业应及时关注并解决安全事件。
假如尝试闯入系统的黑客发现所有访问都被记录下来,他们将更加谨慎,也更有可能被发现和定位。
4. 保持系统补丁更新补丁更新是保证系统安全的有效途径。
及时安装系统和应用程序的新版本,可以消除安全漏洞并增强系统的功能和稳定性。
同时,企业还需要加强对系统的漏洞扫描和安全漏洞管理,及时发现并解决各种漏洞和威胁。
全面详细信息系统网络安全整改方案【摘要】本方案通过对公司网络信息系统的安全现状进行分析工作,参照国家信息系统等级保护要求,找出信息系统与安全等级保护要求之间的差距,给出相应的整改意见,推动公司网络信息系统安全整改工作的进行。
方案详细全面,可供作为相关工作参考。
第1章项目概述1.1 项目目标本方案将通过对公司网络信息系统的安全现状进行分析工作,参照国家信息系统等级保护要求,找出信息系统与安全等级保护要求之间的差距,给出相应的整改意见,推动 XX 企业公司网络信息系统安全整改工作的进行。
根据 XX 企业公司信息系统目前实际情况,综合考虑 XX 企业公司信息系统现有的安全防护措施,存在的问题和薄弱环节,提供完善的安全整改方案,提高 XX 企业公司信息系统的安全防护水平,完善安全管理制度体系。
在一个全面的企业网络安全中,风险的所有重要因素都紧紧围绕着资产为中心,威胁、脆弱性以及风险都是针对资产而客观存在的。
威胁利用资产自身的脆弱性使得安全事件的发生成为可能,从而形成了风险。
这些安全事件一旦发生,将对资产甚至是整个系统都将造成一定的影响。
1.2 项目范围本文档适用于指导 XX 企业信息系统安全整改加固建设工作。
1.3 信息系统安全保护等级根据等级保护相关管理文件,信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。
1.4 等级保护建设依据1.4.1 国内标准《中华人民共和国网络安全法》《信息系统安全等级保护基本要求》 GB/T 22239-2008《信息安全风险评估规范》 GB/T 20984-2007《信息安全管理实用规划》 GB/T 22081-20081.4.2 国际标准ISO27001ISO27002ISO/IEC 13335ISO90011.4.3 行业要求《关于印发 < 信息安全等级保护管理办法 > 的通知》(公信安 [2007]43 号)《中华人民共和国计算机信息系统安全保护条例》(国务院 147 号令)《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发 [2003]27 号)《关于信息安全等级保护工作的实施意见》(公通字 [2004]66 号)《信息安全等级保护管理办法》(公通字 [2007]43 号)《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安[2007]861 号)《公安机关信息安全等级保护检查工作规范》(公信安 [2008]736 号)《关于开展信息安全等级保护安全建设整改工作的指导意见》(公信安[2009]1429 号)第2章安全现状分析2.1 网络现状描述1.XX 企业公司网络信息系统内网架构为三层架构2.核心交换机直连各楼栋汇聚交换机3.用户接入交换机,通过 VLAN 划分用户区域3.网络出口上有两条链路:一条为 500M 的互联网线路;一条为 20M 专线的的集团线路。
Paloalto网络安全解决方案北京信诺瑞得信息技术有限公司目录1 概述 (3)2 方案设计 (4)2.1 拓扑结构 (4)3 方案说明 (4)3.1 设备功能简介 (4)3.2 下一代防火墙技术优势 (5)3.2.1识别技术53.2.2整合式威胁防范73.2.3控制应用,阻止威胁73.2.4SP3架构:单次完整扫描83.2.5网络与应用漏洞攻击防范:91概述随着网络的建设,网络规模的扩大,鉴于计算机网络的开放性和连通性,为计算机网络的安全带来极大的隐患,并因为互联网开放环境以及不完善的网络应用协议导致了各种网络安全的漏洞。
计算机网络的安全设备和网络安全解决方案由此应运而生,并对应各种网络的攻击行为,发展出了各种安全设备和各种综合的网络安全方案。
零散的网络安全设备的堆砌,对于提高网络的安全性及其有限,因此,如何有效的利用但前的网络设备,合理组合搭配,成为网络安全方案成功的关键。
但是,任何方案在开放的网络环境中实施,均无法保证网络系统的绝对安全,只能通过一系列的合理化手段和强制方法,提高网络的相对安全性,将网络受到的危险性攻击行为所造成的损失降到最低。
网络安全问题同样包含多个方面,如:设备的安全、链路的冗余、网络层的安全、应用层的安全、用户的认证、数据的安全、VPN应用、病毒防护等等。
在本方案中,我们提出的解决方案主要侧重在于:HA(高可用性)、IPSecVPN但是paloalto同时也能解决网络层安全、访问控制的实现、病毒的防护、间谍软件的防护、入侵的防护、URL的过滤、,以提高网络的安全防御能力,并有效的控制用户上网行为和应用的使用等安全问题。
2方案设计2.1拓扑结构3方案说明总公司与分公司之间用IPSecVPN连接总公司采用两台paloalto4050组成HA(Active-Active),提高网络可用性和稳定性3.1设备功能简介Paloalto设备可采用Active-Active和Active-Standby两种模式运行,在本方案中采用Active-Active模式,以便可以最大的发挥设别的性能。
无线网络安全问题及解决方案无线网络技术的普及和快速发展,为人们的生活带来了便利,同时也引发了一系列安全问题。
本文将探讨无线网络的安全隐患,并提供相应的解决方案。
一、无线网络安全问题1.1 信号窃听:无线网络传输的数据容易被黑客进行窃听和截取,导致个人隐私泄露。
1.2 未经授权接入:黑客利用弱密码或漏洞接入无线网络,进而篡改、冒用他人账号,进行违法活动。
1.3 钓鱼攻击:黑客伪造合法无线网络,引诱用户连接后获取账号密码等敏感信息。
1.4 无线网络干扰:干扰源可能会对无线网络信号进行恶意干扰,导致网络通信质量下降或中断。
1.5 无线网络漏洞利用:无线设备、路由器等存在安全漏洞,黑客可以利用这些漏洞进行攻击。
二、无线网络安全解决方案2.1 加密通信:通过采用强大的加密算法,确保无线网络传输的数据无法被窃听和截取。
常见的加密方式包括WPA2(Wi-Fi Protected Access 2)和AES(Advanced Encryption Standard)等。
2.2 强密码设置:使用强密码来保护无线网络,避免黑客通过猜测密码或使用暴力破解工具获取访问权限。
密码应包含字母、数字和特殊字符,避免使用简单的个人信息作为密码。
2.3 网络隔离:将无线网络和有线网络进行隔离,以防止无线网络攻击对整个网络的影响。
使用虚拟局域网(VLAN)技术可以实现对不同网络的隔离。
2.4 定期更新固件:定期检查和更新无线设备和路由器的固件,以修复已知的安全漏洞,并提高系统的稳定性和安全性。
2.5 网络监控和入侵检测:安装和配置网络监控软件和入侵检测系统,实时监测无线网络的活动,并及时发现和阻止可疑的行为。
2.6 设置访问控制:通过MAC地址过滤和访问白名单等措施,限制无线网络的接入范围,只允许可信设备连接网络。
2.7 客户端安全防护:保持无线设备的安全性,安装防病毒软件和防火墙,防止恶意软件的侵入。
三、注意事项3.1 关闭不必要的无线功能:不使用时,应及时关闭无线网络以减少安全风险。
深信服解决方案一、背景介绍深信服是一家专注于网络安全和网络通信的企业,致力于为企业和机构提供全面的解决方案。
该公司拥有多年的经验和技术实力,在网络安全领域取得了显著的成就。
深信服的解决方案包括网络安全、云安全、挪移安全和通信安全等多个方面,能够满足不同类型企业的需求。
二、解决方案概述深信服的解决方案旨在匡助企业建立稳定、安全的网络环境,保护企业的核心数据和信息安全。
以下是深信服解决方案的主要内容:1. 网络安全解决方案深信服的网络安全解决方案包括防火墙、入侵检测与谨防系统、VPN和网络流量分析等功能。
防火墙能够对企业网络进行全面的保护,阻挠未经授权的访问和恶意攻击。
入侵检测与谨防系统能够及时发现并阻挠网络入侵行为,保护企业的网络安全。
VPN提供安全的远程访问方式,确保企业员工在外部网络上的通信安全。
网络流量分析可以匡助企业了解网络使用情况,及时发现异常行为。
2. 云安全解决方案随着云计算的发展,企业越来越多地将业务迁移到云平台上。
深信服的云安全解决方案提供了云上应用的安全保护。
该解决方案包括云安全网关、云主机防护和云数据备份等功能。
云安全网关可以对企业云上的网络流量进行实时监控和防护,保护云上应用的安全。
云主机防护可以对云主机进行全面的安全防护,防止恶意攻击和数据泄露。
云数据备份可以将企业重要数据备份到云端,确保数据的安全可靠。
3. 挪移安全解决方案随着挪移设备的普及,企业面临着越来越多的挪移安全威胁。
深信服的挪移安全解决方案提供了全面的挪移安全保护。
该解决方案包括挪移设备管理、挪移应用管理和挪移威胁防护等功能。
挪移设备管理可以匡助企业对员工的挪移设备进行管理和安全控制,防止数据泄露和未经授权的访问。
挪移应用管理可以对企业员工使用的挪移应用进行管理和安全策略控制,防止恶意应用的安装和使用。
挪移威胁防护可以实时监测挪移设备的安全状态,发现并阻挠挪移威胁的攻击。
4. 通信安全解决方案深信服的通信安全解决方案主要包括安全通信传输、安全语音通信和安全视频通信等功能。
图一 页脚内容20 集团公司网络安全设计方案 图一
页脚内容20 一.方案概述
集团公司网络规模日益扩大,下属几十家分公司都将与集团实现联网,使用一套集团财务系统。根据IT规划要求,为有效保障公司网络畅通、数据安全,集团公司需要构建一个严密的整体的网络安全系统。 该系统包括四个主要方面: (一)设计网络系统优化方案及建立网络系统持续完善机制 (二)建立智能化数据容灾系统 (三)建立高效全面的病毒预防系统 (四)建立科学合理的管理制度体系
二.方案实现目标
通过该系统的建设实现以下功能目标 (1) 实现集团对网络病毒的统一防护, 让网络管理人员可以清晰的管理到内部病毒防 护系统的部署情况, 有病毒爆发时可以及时确定病毒发作范围, 并可以直接进行隐 患清除工作,集团可以统一部署和执行安全防护策略. (2) 对集团机房较为重要的服务器和应用系统进行容灾备份, 当服务器故障时, 可以有 效的快速启动替代系统, 并在故障清除后快速恢复系统和数据. (3) 对于集团数据库系统, 因关联使用的用户多且分布各不同下属单位, 应使用有效措 施来防范数据库的使用安全, 防范数据被恶意使用或篡改,. (4) 因集团机房部署不同部门和下属公司的服务器, 各部门都需要运维自己的服务器, 有必要对服务器的使用进行安全审计和使用记录, 防范来自使用服务器带来的风险.
三.安全产品推荐选型
项目 品牌 型号 实现目标 企业版防病毒 趋势 OfficeScan 全网病毒统一防护和统一安全管理
服务器容灾备份 NOVELL PlateSpin Forge 对服务器进行实时灾备,服务器故障时实现紧急替代和快速恢复
数据库审计 安恒 DAS-AC1000 对数据库使用进行安全审计,防护对数据库的恶意侵入和篡改
保垒机 齐治 SHTERM-L4
对使用机房内服务器的人员的使用行为进行规范管理和审计记录,防范服务器内部使用风险. 图一 页脚内容20 四.方案简述 (1)网络拓扑图
(2)信息安全设备物理分布图 图一
页脚内容20 (3)产品说明:
1、IT运维堡垒机接在核心交换机上,通过细粒度的安全管控策略,保证企业的服务器、网络设备、数据库、安全设备等安全可靠运行,降低人为安全风险,避免安全损失,保障企业效益;管理员可直观方便的监控各种访问行为,能够及时发现违规操作、权限滥用等。 2、数据库审计设备接在核心交换机上,全面记录数据库访问行为,识别越权操作等违规行为,并完成追踪溯源;检测数据库配置弱点、发现SQL注入等漏洞、提供解决建议;为数据库安全管理与性能优化提供决策依据;提供符合法律法规的报告,满足等级保护、企业内控等审计要求。 3、OfficeSan服务器接入核心交换机上,OfficeScan可以根据大同公司的自己的要求进行策略部署,并针对未来而设计的弹性架构,可让您透过插件来自定义您的威胁防护与数据保护。 4、Forge设备部署在核心交换机,可同时对25台服务器做备份,一旦一台或多台生产服务器出现故障,该应用即刻在Forge上运行接管业务。
五.方案子系统介绍 1、 趋势科技网络版防病毒软件– OfficeScan 趋势科技的OfficeScan网络版防病毒产品将管理,配置与部署的功能集中到服务器端(Officescan服务器端)。透过Officescan服务器端的Web接口的管理主控台,管理人员可以从网络上的任何地点,来管理和设置全公司的防毒策略(每一台计算机都安装了Officescan客户端防病毒软件),并且也能迅速响应各种紧急事件。
综合性的防护能力:免受病毒,特洛伊,蠕虫和现在的间谍软件的攻击,同时具备防火墙和入侵检测的能力;
支持防护策略的自动/手动配置:有效控制病毒扩散(通过主控服务器,在设定的时间段内,关闭所有客户机的共享文件,特定端口,保护文件或文件夹不被病毒修改);
防火墙策略应用程序的备用服务器:客户计算机可能无法连接到防毒墙网络版服务器,但仍可连接到您指定的备用防毒墙网络版服务器上,以提供防火墙策略更新。 图一 页脚内容20 集成专杀工具:病毒专杀工具和客户端防病毒软件无缝集成,专杀工具的扫描引擎和病毒码
可以自动更新,完全摆脱传统防病毒软件需要独立使用专杀工具,并且每一个病毒都有特定的专杀工具,造成数量巨大;
防御间谍软件和其他类型的灰色软件:防毒墙网络版可以帮助保护您的计算机远离被趋势科技视为灰色软件的各种威胁和损害,包括众所周知的类型 - 间谍软件;
临界间谍软件/灰色软件例外列表:防毒墙网络版可能将特定类型的文件识别为灰色软件,尽管您计算机上合法的应用程序可能需要使用这些文件。为防止防毒墙网络版将这些文件识别为灰色软件,可以配置应用于所有扫描类型的临界间谍软件/灰色软件例外列表。
实时更新病毒日志:方便而简单的配置管理与实时报告; 自动更新:先进的自动更新技术,无须管理员与用户的手动操作,不需要重新启动;支持客户端自行上互联网更新防毒组件;
灵活的更新代理设置:通过设定网络中任意计算机做为病毒码更新源,将其它计算机指定到该计算机更新,以节省网络带宽。对低带宽网络环境特别有效;
检测为安装防病毒软件的计算机:支持网段扫描侦测尚未安装OfficeScan的用户机; 强大的数据库管理:支持将纪录数据导入SQL服务器方便数据分析与管理; 灵活的客户端迁移:支持在客户端可以在不同的OfficeScan服务器中转移,不需重新安装; 定位病毒源头病毒:客户机的排行榜功能,帮助网管了解毒源、善后处理、报告领导; 支持多种Web Server: IIS 和 Apache; 部署建议: Officescan可以针对Windows全系列防范病毒。趋势科技网络版防病毒软件的组织架构为:通过一台Officescan服务器去远程的控制和管理局域网内部,甚至广域网中Officescan客户端。 Officescan客户端可以通过多种方式安装到计算机上: 1、 通过网页远程自动下载安装; 2、 通过制作Officescan客户端安装包安装; 3、 通过共享文件夹方式安装 4、 通过集成Windows域自动安装客户端 图一 页脚内容20 5、 通过微软SMS安装;
如此部署OfficeScan就可以为网络内部计算机提供综合性的安全防护,免受病毒,特洛伊,蠕虫和现在的间谍软件的攻击,以及具备防火墙和入侵检测的能力。从根本上对应用层的病毒文件以及网络层的病毒数据包进行防护,同时防护各种对于计算机的攻击。
2、 Novell PlateSpin Forge服务器灾备保护产品方案 Novell® PlateSpin® Forge是一个整合式的系统恢复硬件设备,通过采用内置虚拟化技术来保护实际物理和虚拟服务器工作负载。在生产服务器停止运转或发生故障时,工作负载可在PlateSpin® Forge恢复环境中快速通电,并继续正常运行,直到生产环境恢复。
采用单台PlateSpin Forge 设备可保护和恢复最多达25个物理和虚拟工作负载。
使用PlateSpin Forge,客户可以保护多个地理位置分散的多达25台服务器的工作负载,并在服务器出现故障时予以快速恢复。通过使用PlateSpin Forge综合恢复平台,客户能够更好地保护更多的工作负载,但无需支付高昂的复制硬件或冗余操作系统授权许可费用。PlateSpin Forge不需要通过成本高昂的一对一硬件和软件冗余保护数据中心资产,从而实现了革命性的业务持续性。生产服务器可备份到虚拟机,而成本只是传统灾难恢复解决方案的一部分,而且可以更快、更轻松地实现恢复。 除了标准文件类复制外,高速块级复制允许企业客户保护高级业务工作负载(如电子邮件和数据库服务器)。有效增加传输可确保仅源数据文件变化被复制到PlateSpin Forge远程恢复环境中,从而减少了广域网的使用并使各大组织能够在最少数据丢失情况下有效满足数据恢复点目标(RPO)。
快速容易的故障恢复计划和过程的完整性 使用PlateSpin Forge可实现对服务器工作负载以多达28个历史恢复点的方式进行保护图一 页脚内容20 备份,只需单击测试恢复按钮,即可快速容易地测试备份和恢复计划的完整性。在进行故障
恢复测试时,可选择保护备份的任一快照并且在一个隔离的专用内部网中启动运行。这允许用户快速确认恢复计划和相关业务服务,而又不至于中断生产服务器工作负载。一旦确认故障恢复计划,PlateSpin Forge将屏弃测试过程中在恢复工作负载快照上发生的任何变化,并恢复工作负载复制。
基于WEB浏览器方式的多种监控、报告和操作报警进行控制。 PlateSpin Forg提供基于Web方式的单一管理界面,便于IT运营专家随时查看其保护计划状况并管理、监控和报告所有工作负载保护事宜。在生产服务器停机或发生故障时,PlateSpin Forge将以电子邮件方式自动警示管理员。通过个人计算机、Blackberry® 或其 它移动装置点击电子邮件内的链接可执行上下文相操作。多种报告功能可使管理员和业主清楚地掌握保护资源的使用方式。用户可报告实际对抗目标恢复时间和恢复点目标、复制窗口和数据传输速率。保护日志显示成功的复制和恢复测试,从而提供了满足定制服务级协议或合规性所需的审计能力。
PlateSpin Forge提供一个始终存在仪表盘,可让IT操作专家随时观察其保护计划状况,并管理、监控和报告所有的工作负载保护和恢复事宜