黑龙江八一农垦大学网络安全解决方案.docx

上传人:牧羊曲112 文档编号:1964023 上传时间:2022-12-28 格式:DOCX 页数:72 大小:2.34MB
返回 下载 相关 举报
黑龙江八一农垦大学网络安全解决方案.docx_第1页
第1页 / 共72页
黑龙江八一农垦大学网络安全解决方案.docx_第2页
第2页 / 共72页
黑龙江八一农垦大学网络安全解决方案.docx_第3页
第3页 / 共72页
黑龙江八一农垦大学网络安全解决方案.docx_第4页
第4页 / 共72页
黑龙江八一农垦大学网络安全解决方案.docx_第5页
第5页 / 共72页
点击查看更多>>
资源描述

《黑龙江八一农垦大学网络安全解决方案.docx》由会员分享,可在线阅读,更多相关《黑龙江八一农垦大学网络安全解决方案.docx(72页珍藏版)》请在三一办公上搜索。

1、黑龙江八一农垦大学网络安全建设方案保密申明此份方案包含了来自黑龙江太极电子科技的可靠、权威的信息,这些信息是作为“黑龙江八一农垦大学网络安全建设方案”专用,接受这份方案表示同意对其内容保密并且未经黑龙江太极电子有限公司书面认可,不得复制,泄漏或散布这份方案。如果你不是有意接受者,请注意对这份方案内容的任何形式的泄漏、复制或散布都是被禁止的。黑龙江太极电子有限公司国家保密委涉密网络信息系统集成资质单位 黑龙江省保密局涉密网络信息系统集成资质单位 黑龙江省公安厅计算机网络安全应急处理中心成员单位二零零五年五月 一前言- 5 -二、安全风险及需求分析- 6 -2.1黑龙江八一农垦大学信息系统网络结构

2、- 6 -2.2黑龙江八一农垦大学网络面临的威胁- 7 -2.2.1 网络病毒肆虐- 7 -2.2.2 网络访问控制不严- 8 -2.2.3 人为的恶意攻击- 8 -2.2.4 网络和系统软件的漏洞和“后门”- 9 -2.3 黑龙江八一农垦大学信息系统安全建设目标- 9 -2.4 安全保护对象- 10 -三、网络安全解决方案- 11 -3.1方案设计原则- 11 -3.2总体设计- 12 -3.2.1 防止病毒侵害- 13 -3.2.2 控制非法访问- 14 -3.2.3 排除故障隐患- 15 -3.2.4 网络安全评估- 15 -3.2.5 合理配置系统- 15 -3.2.6加强安全培训-

3、15 -四、安全方案具体实现- 16 -4.1网络防病毒系统- 16 -4.1.1 McAfee VirusScan Enterprise 8.0i- 18 -4.1.1.1 创新的防病毒技术- 19 -4.1.1.2 针对 PC 和服务器增强的集成防护- 20 -4.1.1.3 入侵防护的重要性 缓冲区溢出防护技术- 21 -4.1.1.4 访问保护 全新的高级功能- 21 -4.1.1.5 增强的电子邮件扫描功能- 22 -4.1.1.6 脚本扫描程序 (Java 脚本和 Visual Basic 脚本)- 23 -4.1.1.7 潜在恶意程序安全防护- 23 -4.1.1.8对速度的需求

4、- 23 -4.1.1.9 有效防护的关键所在- 24 -4.1.1.10 强大功能的动力引擎- 24 -4.1.2 McAfee ePolicy Orchestrator 3.5- 24 -4.1.2.1 降低恶意系统和不符合安全要求的系统所造成的风险- 25 -4.1.2.2降低运行成本和基础架构成本- 26 -4.1.2.3 全天候(24X7)的系统安全监控- 26 -4.1.2.4 强制防护和更新- 27 -4.1.2.5 前瞻性地评估 Microsoft 补丁的应用情况- 27 -4.1.2.6 快速响应爆发事件- 28 -4.1.2.7 保护移动用户- 28 -4.1.2.8 简化

5、整个企业范围内的管理- 29 -4.1.2.9 集成已有的关键性基础架构- 29 -4.1.3 GroupShield 6.0 邮件服务器防护- 30 -4.1.3.1内嵌邮件系统- 30 -4.1.3.2多种运行模式- 31 -4.1.4黑龙江八一农垦大学网络防病毒部署图- 32 -4.2 桌面管理解决方案(IPDSMS)- 32 -4.2.1 IPDSMS 公司简介- 32 -4.2.2 产品概述及特点- 33 -4.2.2.1 IPDSMS是提供给IT经理自己使用的工具- 34 -4.2.2.2 IPDSMS集成了系统管理需要的各种功能- 35 -4.2.2.3 IPDSMS特点就是轻便

6、易用,是“瑞士军刀”式的网管软件- 35 -4.2.2.4 IPDSMS良好的可伸缩性能适应复杂、庞大的网络架构- 35 -4.2.2.5 基于浏览器的使用界面方便实用- 35 -4.2.3系统功能简介- 36 -4.2.3.1计算机管理- 36 -4.2.3.2资产管理- 38 -4.2.3.3进程管理- 39 -4.2.3.4软件分发- 40 -4.2.3.5远程桌面管理- 41 -4.2.3.6网络访问管理- 41 -4.2.3.7设备管理- 42 -4.2.3.8帐号管理- 42 -4.2.4实施部署- 42 -4.3防火墙(FORTINET)- 43 -4.3.1 美国FORTINE

7、T 公司简介- 43 -4.3.2防火墙放置位置- 43 -4.3.3防火墙在网络中的作用和规则- 44 -4.3.4产品特点- 49 -4.3.4.1分区域安全管理的特色- 49 -4.3.5其他防火墙产品推荐- 53 -4.4网络故障分析系统(Sniffer)- 59 -4.4.1 Sniffer功能介绍 (实时监控统计和告警功能)- 59 -4.4.2 七层协议解码功能- 60 -4.4.3 专家分析系统- 61 -4.4.4便携式Sniffer产品介绍- 62 -五黑龙江八一农垦大学网络安全部署拓扑图- 65 -六黑龙江太极电子科技有限公司简介- 66 -6.1太极计算机股份有限公司-

8、 66 -6.1.1北京太极信息安全技术有限公司- 66 -6.1.2黑龙江太极电子科技有限公司- 66 -6.2公司资质- 68 -6.3公司产品- 78 -6.4典型客户- 78 -6.5联系方式- 78 -修订记录- 79 -一前言黑龙江八一农垦大学始建于1958年,十万转业官兵开发建设北大荒的历史大潮中,由原国家副主席、时任农垦部部长的王震将军亲自创办并兼任第一任校长。1973年,学校由农垦部划归黑龙江省管理。 学校原址位于黑龙江省密山市裴德镇境内,在偏远的边疆农村走过了45年的发展历程。经省政府批准,2003年10月学校整体搬迁至大庆市高新区,实现了办学地理位置的战略性迁移,从根本上

9、消除了长期制约学校发展的办学区位劣势。在市场经济的大潮中,黑龙江八一农垦大学将凭借雄厚的办学实力和拼搏进取奋斗精神,夯实基础,已成为一所以农为主,农、工、理、法、管、经、文等多学科协调发展的农业大学。为了更好的开展教学科研工作,黑龙江八一农垦大学在信息化建设方面投入了大量的人力、物力。学校对信息化工作实施了强有力的领导,做了大量卓有成效的工作,校内网络已经基本覆盖了所有的办公楼、学生公寓,在学术交流、信息发布、Internet网应用与服务中广泛采用了计算机技术和网络通信技术,取得了丰硕的成果。随着信息技术的迅猛发展,各项应用业务也迅速展开,但同时也伴随着网络黑客的攻击、病毒的大肆流行,使得构建

10、在网络平台之上的办公系统、网络应用的安全危机日益增大。黑龙江八一农垦大学领导充分认识到网络安全建设的重要性,适时的提出了开展网络安全建设这一正确决策。因为,这一项目的实施既是黑龙江八一农垦大学信息网络的切实需要,又符合全球信息技术现代化的潮流。二、安全风险及需求分析2.1黑龙江八一农垦大学信息系统网络结构黑龙江八一农垦大学是黑龙江省重点高等院校,随着近年来信息化建设的推进,黑龙江八一农垦大学校园内部已经全面实现了教学、科研的计算机化应用与管理。黑龙江八一农垦大学在校园网建设上最大的特点在于:1、 网络建设起点较高,校园网骨干全部采用光纤连接;2、 校园网信息点覆盖广,校园网要全面覆盖教学、科研

11、、后勤、学生宿舍、图书馆,服务对象广泛;3、 网络结构规范、清晰,网络设备比较先进,便于管理。以下是黑龙江八一农垦大学信息系统的网络拓扑示意图: (黑龙江八一农垦大学现状图)网络基本情况为:l 网络核心由几台核心交换机(Cisco 8016、6509、5516)构成,向下分别连接有若干台二级交换机,校内各单位通过本地部署的三级交换机连接到二级节点上,实现八一农垦校园网的互联互通;l 核心交换机之间通过1000M光纤相连;l 八一农垦校园网通过一个对外网络接口上Internet。l 目前,八一农垦校园网内部的联网计算机接近3000台,随着网络改造和升级以后还将大规模增加。 2.2黑龙江八一农垦大

12、学网络面临的威胁黑龙江八一农垦大学未来几年内可能要与教育网接口开放,现在的网络现状是通过校园网的光纤接入互联网、内部各系统间的互联互通等需求的发展,其安全问题不仅仅局限于内部事件了,来自外界的攻击已越来越多,已经成为黑龙江八一农垦大学信息安全不可忽视的威胁来源。但是,未来黑龙江八一农垦大学网上的应用服务不断的增加,网络内部的办公逐渐的从有纸化办公转变为无纸化办公,在以后的工作环境(信息系统平台);从内部业务应用的角度来看,除大量现存的C/S结构以外,还将出现越来越多的内部B/S结构应用。所以,对于黑龙江八一农垦大学信息系统整体来说,主要问题仍有一大部分是内部安全问题。其所面临的威胁大体可分为两

13、种:一是对网络中信息的威胁;二是对网络中设备的威胁。对于黑龙江八一农垦大学来说,主要是保护应用系统的安全,其核心在于保护黑龙江八一农垦大学核心数据的安全,包括数据存储,数据传输的安全。影响黑龙江八一农垦大学网络安全的因素很多,有些因素可能是有意的,也可能是无意的误操作;可能是人为的或是非人为的;也有可能是内部或外来攻击者对网络系统资源的非法使用归结起来,针对黑龙江八一农垦大学网络信息系统安全的威胁主要有几个大方面:2.2.1 网络病毒肆虐随着计算机技术应用的普及,各个部门的运行越来越依赖和离不开计算机,各种工作的运行架构于现代化的网络环境中。保证各种应用系统工作的正常、可靠和安全地进行是信息系

14、统工作的一个重要话题。在所有计算机安全威胁中,计算机病毒是最为严重的,它往往是发生的频率高、损失大、潜伏性强、覆盖面广。计算机病毒直接涉及到每一个计算机使用人员,是每一个使用人员经常会碰到和感到头痛的事。计算机病毒事实上是一种计算机程序,具有可自我复制性、传染性、潜伏性、破坏性等。目前存在的病毒表现有很多特点:病毒种类越来越多、主动的攻击性越来越强、危害性及破坏性越来越强、传染速度快和感染方式多、发展和增长速度快、病毒传染源众多、病毒变种多和速度快。随着Internet技术和信息技术的发展,病毒的种类越来越多,这样对病毒防护系统提出了新的挑战,要求病毒防护系统能适合于各种操作系统、各种运行环境

15、和防护各种类型的病毒。病毒的危害性有各种各样的表现,从CIH病毒对主板和硬盘的破坏到BO病毒对主机信息的泄露;从Explore病毒对文件系统的破坏到各种宏病毒对文档的破坏和感染;还有从“冲击波”、“震荡波”“SoBig”这些网络蠕虫病毒中可以观察出现在的病毒不仅要破坏个体主机,更重要的是让整个网络系统陷于瘫痪状态,使所有的应用服务无法正常的提供服务,导致损失严重。所有这些都只是病毒破坏的一些表现。总体来讲,病毒的破坏有:直接对主板和硬盘破坏;破坏文件系统和文件;浪费和占用系统资源(如CPU和硬盘),导致系统性能、速度降低;泄露主机信息,向外发送主机的相关信息,或者被远程控制端所控制和留有后门,

16、随时可以由远程进入和控制;一些善意的病毒往往发送一些问候消息,也有一些病毒开一些玩笑。病毒破坏的表现多种多样,但是结果是一样的,都会直接或间接地破坏系统、浪费资源,从而浪费生产力,降低效率和信息系统的利用率。2.2.2 网络访问控制不严如安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享信息资源等都会对网络安全带来威胁。黑龙江八一农垦大学中心主机存在系统漏洞,容易被攻击者利用后通过黑龙江八一农垦大学信息网络系统入侵到系统主机,并有可能登录其它重要应用子系统服务器或中心数据库服务器,进而对整个系统造成很大的威胁。2.2.3 人为的恶意攻击这是

17、计算机网络所面临的最大威胁,黑客的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的可用性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成直接的极大的危害,并导致机密数据的泄漏和丢失。2.2.4 网络和系统软件的漏洞和“后门”随着网络和操作系统软件的不断更新和升级,由于边界处理不善和质量控制差等综合原因,网络和系统软件存在越来越多的缺陷和漏洞,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标和有利条件。当今世界范围内出现大量黑客(如冲击波病毒,其实是一种黑客程序)

18、攻入校园网络内部的事件,大部分原因是安全控制措施不完善所导致的。另外,软件的“后门”有些是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。同时也存在BO,Netbus等专业黑客后门程序,一旦通过网络植入黑龙江八一农垦大学系统主机,犹如黑龙江八一农垦大学系统的信息库被开了几个后门。2.3 黑龙江八一农垦大学信息系统安全建设目标经过与用户初步交流,借鉴以往大量的工程经验,方案认为黑龙江八一农垦大学急需解决的安全问题与其他教育行业和政府行业所面临的安全问题拥有大量的相似之处,但是又具有自己的特点。首先,由于高等院校和科研机构之间的学术交流是相对比

19、较公开的,因此校园网对传输信息的机密性没有迫切的要求,其次校园网是教学和科研信息传送的平台和载体,网上运行的应用系统由各自所属的教研室和主管机构负责管理,因此黑龙江八一农垦大学信息网络对其上的应用系统没有安全管理需求。因此,黑龙江八一农垦大学信息系统的安全建设目标集中为:1、 保证网络的畅通和平稳运行;2、 部署网络防病毒,保护系统网络不受病毒攻击;3、 阻断网络外部非法攻击;4、 防止不良信息在校园网内的传播;5、 对于安全事件具有可追溯性;6、 对于终端桌面实现集中管理。具体体现为:l 实现不同网络间的隔离措施使用高速防火墙将黑龙江八一农垦大学的网络与INTERNET隔离开,通过制定完善和

20、正确的访问控制策略,有效保证校园网的内部安全;使用网络防毒软件将整个网络保护起来,以确保病毒大规模爆发时网络不会受到影响。l 建立完善的防病毒措施在黑龙江八一农垦大学内部,特别是办公区的服务器和PC终端,建立完善的防病毒措施,从网络和主机两方面解决网络内部的病毒泛滥问题。l 建立完善的网络管理平台使用完善的网络管理平台,对全网所有的网络节点、网络设备、操作系统等进行及时有效的安全管理。2.4 安全保护对象在此我们只讨论有关信息系统网络中所涉及的安全保护对象。黑龙江八一农垦大学信息系统网络中的所有重要资源和关键资产都是需要重点保护的对象。l 从数据角度来看,包括:重要的SQL数据库系统。l 从未

21、来要提供系统关键服务角度来看,包括:OS(WINDOWS2000), WEB、SMTP、POP3、内部文件服务、打印服务等。l 从主机和服务器硬件角度来看,包括:邮件服务器、数据库服务器、Web服务器、数据备份服务器等。l 从TCP/IP网络角度来看,包括:核心交换机、防火墙、各部门的网段等。三、网络安全解决方案3.1方案设计原则本方案设计应该遵循的各项原则,包括国家信息安全规定的原则已经实际情况下应该遵循的有关原则。1. 符合国家有关规定的原则我国相关部门已经制订了一系列的关于信息安全的法律法规,对安全策略、密码与安全设备选用、网络互联、安全管理等做出了规定。本次黑龙江八一农垦大学网安全方案

22、设计必须符合这些法律法规,确保信息安全。2. 整体安全原则黑龙江八一农垦大学网信息网络的信息系统是一个复杂的系统,对安全的需求是任何一种单元技术都无法解决的。必须从一个完整的安全体系结构出发,综合考虑信息网络的各种实体和各个环节,综合使用各层次的各种安全手段,为信息网络和业务系统提供全方位的服务。3. 全网统一原则集中有关各方的力量和资源,使信息系统设计得更加系统、完善、严密;包容现存的和将要改进的信息系统对于安全普遍的、特殊的要求,使体系更趋科学和适用;通盘考虑所有通信分系统的安全互通。4. 可控性原则采取的技术手段需要达到安全可控的目的,技术解决方案涉及的工程实施应具有可控性。5. 标准化

23、与一致性原则网络安全建设是一个庞大的系统工程,其安全体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,才能使整个系统安全地互联互通、信息共享。6. 需求、风险、成本折衷原则任何信息系统都不能做到绝对的安全,而且真正绝对的安全也是不必要的。鉴于这种情况,在设计信息系统安全时,要在安全需求、安全风险和安全成本之间进行平衡和折衷。过多的安全需求、过低的安全风险追求必将造成安全成本迅速增加和复杂性的增加。因此,在设计整个信息网的安全方案时必须遵守三项要求折衷的原则。7. 实用、高效、可扩展原则安全保障系统所采用的产品,要方便工作、实用高效。同时,随着IT技术的不断发展,黑龙江八一农垦大学

24、网信息系统将会发生各种变化,信息系统安全设计必须能适应这种变化。在系统实施过程中,系统的结构、配置也会发生一些变化,系统的安全工程要有一定的灵活性来适应这种变化,比如做到层次性、体系性,既有利于系统的安全,又有利于系统的扩展。8. 系统性、均衡性、综合性设计原则从全系统出发,综合考虑各种安全风险,采取相应的安全措施,并根据风险的大小,采取不同强度的安全措施,提供具有最优的性能价格比的安全解决方案。9. 技术与管理相结合原则黑龙江八一农垦大学网信息系统的安全建设工程是一个系统工程,单靠技术或单靠管理都不可能实现。各种安全技术应该与运行管理机制、人员思想教育和技术培训、安全规章制度建设相结合,从社

25、会系统工程的角度综合考虑。10. 投资保护原则黑龙江八一农垦大学网目前已经采购和使用了一些网络产品,本方案设计时将充分考虑已有的安全措施进行设计,以达到保护已有投资的目的。为了使黑龙江八一农垦大学安全问题得到及时、有效的解决,为未来的网络建设和信息系统建设铺平道路,安全方案将严格遵循下列国家标准:l 中华人民共和国计算机信息系统安全保护条例l 计算机信息网络国际联网安全保护管理办法l 计算机信息系统国际联网保密管理规定l 计算机信息系统安全保护等级划分准则 l 电子计算机机房设计规范l 计算站场地技术条件l 计算站场地安全要求3.2总体设计具体说来,网络安全的总体方案从结构上被划分为物理、网络

26、、系统、应用、数据和安全管理等六个部分,分别详细论述八一农垦大学安全解决方案,重点讨论网络安全隔离、网络和主机防病毒、网络管理、网络故障诊断等安全要点。依据安全的边界理论,我们可以将整个内部子网看作是多个子网和子网边界的组合,子网是一个相对的概念,如果相对整个校园网络系统来说,黑龙江八一农垦大学信息中心、教学楼、其他办公区的局域网是不同的子网,校园网和信息中心之间的连接接口可以称为子网边界;而相对于黑龙江八一农垦大学一个局域网来说,服务器网段可以称为一个子网,办公网段也可以称为一个子网,其对外连接的出口就可以称为子网边界。这样,我们就可以将安全问题分为子网安全和子网边界安全两大内容进行分析,按

27、照不同的内容进行安全体系的设计。由于计算机网络体系越来越复杂,应用系统越来越多,因此整个网络的安全存在着较大的威胁。其主要因素有:1、缺乏安全有效的身份验证和监控机制;2、内部用户的恶意攻击、误操作;3、黑客的恶意攻击、窃取、修改信息;4、一些别有用心的人利用搭线窃听,获取信息;5、通过网络传送的病毒和Internet的电子邮件夹带的病毒;6、来自Internet 的Web浏览可能存在的恶意Java/ActiveX控件;7、缺乏有效的手段监视、评估网络系统和操作系统的安全性;8、缺乏一套完整的安全策略、监控和防范技术手段。根据以上分析,我们认为,黑龙江八一农垦大学信息中心计算机网络存在着以下几

28、个方面的网络安全问题:数据传输安全:要确保信息在网络传输过程中不被窃取、窃听、不感染病毒和非法篡改。边界安全:是将整校园网作为一个整体进行保护,由于所有对外的连接通道均有可能遭受到外来的非法攻击,因此必须在外联接口部署安全隔离屏障,保证校园网的安全。基础结构安全:对网络进行全面风险评估,及时发现网络配置上的漏洞。管理运行安全:安全管理上漏洞和疏忽才是最大的安全隐患。只有把安全管理制度与安全管理技术手段结合起来,网络的安全性才有保障。3.2.1 防止病毒侵害随着计算机技术的不断发展,病毒也变得越来越复杂和高级。最近几年,病毒的花样层出不穷,如变形病毒和宏病毒。变形病毒每次感染新文件时都会发生变化

29、,因此显得神秘莫测。宏病毒是目前病毒种类中发展最快的,主要感染文档和文档模板。几年前,文档文件都不含可执行代码,因此不会受病毒的感染,现在,应用软件,如Microsoft Word和Microsoft Execl,已经嵌入了宏命令,病毒就可以通过宏语言来感染由这些软件创建的文档。由于INTERNET的迅猛发展,将文件附加在电子邮件中的能力不断提高以及世界对计算机的依赖程度不断提高,使得病毒的扩散速度也急骤提高,受感染的范围越来越广。目前计算机病毒中约有1/3以上都是通过电子邮件传播的。利用电子邮件渠道传播病毒隐蔽性强,经常令人防不胜防。在过去的18个月中,世界范围内新发现的计算机病毒数量几乎翻

30、了一番,每个月新发现的计算机病毒数量平均从200种上升到500种左右。计算机病毒专家认为,Internet的普及以及一些应用软件的易破坏性是导致世界新计算机病毒数量急聚上升的主要原因。据NCSA调查,在1994年中,只有约20%的网络系统受到过病毒的攻击,但是在1997年中,就有约99.3%的网络系统受到病毒的攻击,也就是说几乎没有那一家企业可以逃脱病毒的攻击。而且感染方式也由主要从软盘介质感染转到了从网络服务器或INTERNET感染。同样据NCSA调查,在1996年只有21%的病毒是通过电子邮件,服务器或互联网下载文件来感染的,但到1997年,这一比例就达到52%。计算机病毒对生产,工作的影

31、响可以称得上是灾难性的。尽管人类已和计算机病毒斗争了近十年,并已取得了可喜的成绩,但是随着INTERNET/INTRANET和其他局域网,广域网等计算机技术的发展,计算机病毒也会越来越多,传播范围也会越来越广,计算机病毒对网络系统及个人用户的破坏性依然会继续加大,而防止和排除计算机病毒依然是摆在广大计算机用户面前的一个长期的,严峻的问题。我们可以预见,只要存在计算机技术,计算机病毒就不会消失,正所谓“道高一尺,魔高一丈”,而若想真正有效防止计算机病毒的攻击,使计算机病毒造成的损失降到最低,除了提高防病毒的意识以外,采用行之有效的防病毒方案及其产品也是极其必要的。 3.2.2 控制非法访问TCP

32、/IP的灵活设计和INTERNET的普遍应用为网络黑客技术的发展提供了基础, 黑客技术很容易被别有用心或喜欢炫耀的人们掌握,由此黑客数量剧增。加之网络连接点多面广,客观上为黑客的入侵提供了较多的切入点。本着经济、高效的原则,有必要将关键主机和关键的网段用防火墙隔离,以实现对系统的访问控制和安全的集中管理。外部网络不能直接对内部网络进行访问,对内部资源的访问需经过防火墙的监控,并且只能到达指定的访问目的地。3.2.3 排除故障隐患为保证网络通畅、及时发现和解决系统及网络问题,变被动管理为主动管理,可通过对网络设备和网络流量的实施监控和分析,在系统出现性能抖动或响应时间过长时,就能及时发现问题,并

33、建议系统管理员采用及时的处理,预防问题的发生;通过对线路和其他系统进行透视化管理,利用管理系统提供的专家系统对系统的性能进行优化,提供整体网络运行的健康以及趋势分析。3.2.4 网络安全评估一般的操作系统都有身份认证与访问控制系统,但如何去配置日益复杂的网络环境,如用户认证密码是否容易被别人获取破解;系统资源的各个对象的访问权限是否设置正确;系统的各种服务是否存在有漏洞等。通过网络扫描,可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级,更正网络系统中的错误配置。 3.2.5 合理配置系统要完成信息中心内部网的各种操作,就需要操作系统来协助我们完成对关键数据的存取控

34、制和用户的认证等工作,所以,操作系统的安全性能是网络系统的安全基础。遗憾的是,我们通常所用的操作系统本身并不是非常安全的。这种不安全性有的是先天的,比如Windows的安全性能设计得比较薄弱。但是安全漏洞更多的是由于管理和配置不善导致的。因此,我们的安全措施对于不同的情况应给予不同的策略,比如说对于Windows 9x系统,可以利用附加程序增强其安全特性,对于系统的安全漏洞则利用补丁程序来弥补。3.2.6加强安全培训制定和不断完善管理制度,对系统管理人员加强培训,提高安全意识和防范能力。四、 安全方案具体实现4.1网络防病毒系统计算机病毒是一种进行自我复制、广泛传染、对计算机及其数据进行严重破

35、坏的计算机程序。由于计算机病毒善于隐藏自身的特点,常常使用户不知不觉过程中,自己的系统、文件已被感染破坏。许多病毒在大多数时间里只是传播并不发作,而是等待一个特殊的事件来触发,也有些病毒每次只攻击某一设备或破坏文件的某一部分。计算机病毒的这种隐蔽性与随机性,使用户防不胜防。更为严重的是,层出不穷的新病毒借助网络和Internet使当今世界的大多数计算机系统,无论个人还是企业用户,都不可避免地受到病毒攻击。随着信息网络规模不断扩大和高带宽Internet多点接入,计算机病毒引发可能造成损失越大,对信息系统的安全运行影响越大。根据国际权威机构对美国的调查表明,98%的企业遇到过计算机病毒问题,63

36、%被病毒破坏数据和系统,病毒给企业带来的影响是时间和人力的浪费,重要数据文件损失造成触目惊心的经济损失。企业系统计算机信息网络系统已经覆盖了企业各个生产、经营和管理岗位,上网用户在进行多种数据交换时,随时可能受到病毒的攻击,随着企业和外界网上交流越来越多,通过电子邮件来联系业务,交换数据等都可能不知不觉中感染病毒,并在企业内部网络上不断扩散。必须在信息网络整个系统的各个环节上严加防范,才能有效的防止和控制病毒的侵害。首先,安全系统必须是网络级产品,既有稳健的病毒检测功能,又具有客户机、服务器数据保护功能,能够对黑龙江八一农垦大学的网络安全进行多层次的防御,在整个网络内实施高效率的反病毒措施;其

37、次,安全系统必须具备有效的可管理性,通过强有力的管理策略和能够迅速执行的有效措施,保证整个网络系统远离病毒威胁;第三,厂商的实力至关重要,能够及时升级防病毒系统,包括升级病毒特征码文件和病毒扫描引擎,前者决定扫描病毒的数量和范围,后者控制病毒扫描和清除方式,无论病毒在何时何地爆发,总能提供最新的病毒信息和处理策略。针对黑龙江八一农垦大学的具体应用需求,我们推荐McAFee公司的McAFee 防病毒系统作为黑龙江八一农垦大学病毒防护系统。McAFee 防病毒系统具有顶尖技术的病毒扫描引擎、最全的病毒代码库、超强的分发和管理功能,在业界占据绝对领先的地位。Network Associates(纽约

38、证券交易所代码:NET)是一家网络安全与可用性技术领域的领先供应商,总部设在美国加利福尼亚的圣克拉拉市。 Network Associates有三条产品线。其中McAfee Security产品和在线安全服务在防毒领域全球市场份额中居于领先地位,Sniffer Technologies 是全球网络监测和分析领域事实上的权威。此外,获奖的Magic Solutions服务台套件提供了一个基于浏览器的环境,可以借以创建呼叫中心、服务台、资产、变更和库存管理应用,从而使互联网的功能得以充分发挥。Network Associates (NAI)还是McA的多数股持有者(纳斯达克代码:MCAF),McA

39、是可管理的在线安全服务的领先供应商,为消费者和小型企业提供可管理的在线安全服务。Network Associates的使命是在提供专业技术资源的基础上致力于提高全球业务网络的持续可用性。它将围绕相关产品为用户提供前所未有的客户支持与服务水准,从而使企业网络的核心基础设施得到可靠的安全保护。 Network Associates设立了一个全天候(全球24x7)的客户支持机构为其一流的产品提供支持,其中包括了由世界级的高级安全研究员组成的NAI Labs小组以及McAfee AVERT(反病毒紧急响应与预防小组)。作为一个高级研究机构与任务关键型的团队,它在全球防毒事务领域拥有世界级的声誉。黑龙江

40、八一农垦大学防病毒系统主要由五部分组成:INTERNET病毒防护:主要针对Internet E-mail、Internet Download(信息下载)等集中进行病毒扫描。对邮件的附件、下载信息进行病毒过滤;服务器病毒防护:对各种服务器进行病毒扫描和清除,集中报警;客户端病毒防护:针对各种桌面操作系统,进行病毒扫描和清除; 单机(包括笔记本电脑)病毒防护;邮件服务器病毒防护:对邮件数据库的病毒扫描和清除。黑龙江八一农垦大学防病毒系统主要特点有:EPO是整个防病毒系统的控制中心,可以为客户端远程分发安装相应的防病毒模块,并可为之远程升级病毒特征代码库、病毒扫描引擎,配置病毒扫描策略,搜集客户端的

41、报警信息,实现全网防病毒的统一管理和控制。McaFee整体解决方案: 4.1.1 McAfee VirusScan Enterprise 8.0i下一代防病毒软件产品,针对 PC 和服务器提供创新性的集成入侵防护解决方案恶意代码不仅是在爆发时对企业产生影响,而且今后也会不断地产生各种问题和隐患。在初始攻击爆发后,用户还要经过很长的一段时间才能意识到攻击的后续破坏性,它不仅会影响企业的生产力,而且还会威胁到企业的净收益。企业也逐渐认识到,生存的首要条件就是能够有效抵御已知的 81,000 多种病毒和无数的恶意代码。而有效抵御的关键就是在攻击爆发前前瞻性地对其进行拦截。4.1.1.1 创新的防病毒

42、技术McAfee VirusScan Enterprise 8.0i 是创新性的下一代防病毒技术,能够为 PC 和服务器提供全面的保护。它不仅能够前瞻性地拦截并清除恶意软件,而且能够有效地检测出新的安全风险,从而显著降低企业管理爆发响应的成本。VirusScan Enterprise 8.0i 防护解决方案突破了传统防病毒软件的局限性,它不仅有效缩短了修补漏洞的时间,而且即使在没有更新的情况下也能够准确拦截多种威胁。修补漏洞的时间是指从首次发现恶意软件开始,到将修补程序部署到网络中的所有系统上所需要的时间。传统防病毒软件往往使大型企业和中小型企业处于一种极端薄弱的境地:如今,面对复杂的混合威胁

43、,响应式的防护已远远不足以确保企业的安全了。企业不能为了等待签名文件的更新而承受这种漏洞修补时间的存在。访问防护策略特定于应用程序的缓冲区溢出防护使用规则进行端口阻断使用传统防病毒产品的响应式防护下一代技术在没有更新的情况下提供前瞻性威胁防护使用 VirusScan Enterprise 8.0i 进行前瞻性防护提供零时间防护!4.1.1.2 针对 PC 和服务器增强的集成防护VirusScan Enterprise 8.0i 扩展了对新安全威胁的防护范围(包括混合威胁以及潜在的恶意程序,例如间谍软件),从而增强了针对 PC 和服务器的集成保护。扩展的防护范围还包括通过规则和策略对访问进行保护

44、,以及来自入侵防护和系统防火墙的其它多种集成功能。复杂的混合威胁愈加难以检测,它们常常能够骗过传统的防病毒解决方案。此外,传统防病毒软件对新安全威胁的抵御能力较差,即便应用了最新的防病毒签名,它们面对新出现的比较高级的混合攻击时仍会束手无策,任凭这些攻击肆意破坏您的系统。因此,传统防病毒软件程序是无法有效地抵御这些新的攻击类型的。VirusScan Enterprise 8.0i 提供了自动化的系统防护策略和感染跟踪/拦截报告功能,在对病毒或攻击爆发做出响应时,它能够显著降低安全防护解决方案的总拥有成本。VirusScan Enterprise 8.0i 不仅能够自动跟踪并报告感染源(IP 地

45、址),而且能够拦截系统与感染源的后续通信。尽早识别并修补感染源就意味着节省时间、资源和金钱 或者说确保业务的正常运转。但是,使用传统防病毒软件来定位感染源却需要耗费很长的时间,不仅导致拥有成本居高不下,而且还会降低企业的生产力,影响企业的核心业务。4.1.1.3 入侵防护的重要性 缓冲区溢出防护技术VirusScan Enterprise 8.0i 在防病毒软件行业中率先推出了带有特定于应用程序缓冲区溢出防护功能的入侵防护解决方案。这就使得用户能够前瞻性地预防以 Microsoft 应用程序和操作系统服务漏洞为目标的缓冲区溢出攻击。对操作系统漏洞的攻击可能导致终端系统的重复感染,即便应用了最新

46、的签名文件也于事无补。缓冲区溢出防护功能可以在此类攻击(例如 Sasser、SQL 以及 Slammer)感染系统之前先一步对它们进行拦截。降低漏洞的暴露程度就意味着您不必在每次发现新攻击时都必须进行更新。同样,终端系统也可能不需要重启(或多次重启)来清除感染。防病毒技术与入侵防护和防火墙技术的结合为用户提供了一种功能更强、更先进的终端系统安全防护解决方案。由此可见,传统的响应式防病毒解决方案已经过时了。引入入侵防护功能后,VirusScan Enterprise 8.0i 就能够确保关键服务器和数据不会受到任何影响,从而确保企业业务的顺利进行。VirusScan Enterprise 8.0

47、i 不仅是值得您信赖的安全产品,而且也是同行业中针对 PC 和服务器的最先进的前瞻性防护解决方案,它无可比拟的伸缩性能够充分满足任何规模企业的要求。在病毒或攻击爆发时,企业的业务需要依赖于 VirusScan Enterprise 8.0i 的关键功能所提供的保护,其中包括: 清除内存、注册表和文件,并防止恶意代码向其它系统扩散或传播。VirusScan Enterprise 8.0i 还引入了防病毒、入侵防护以及防火墙等多种功能,能够有效地抵御已知和未知的攻击。4.1.1.4 访问保护 全新的高级功能VirusScan Enterprise 8.0i 提供了多种全新的高级功能,它们不仅可以抵御常规的威胁技术,而且能够有效地拦截多种新的和未知的恶意软件文件。这些新功能包括: 端口拦截 (Port Blocking)、文件名拦截 (File Name Blocking)、文件夹/目录锁定 (Folder/Directory Lockdown)、共享锁定 (Share Lockdown) 以及感染跟踪和拦截 (Infection Trace and Block)。端口拦截使得管理员或用户能够关闭(拦截)传入或传出网络

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号