吉通上海公司網(wǎng)絡(luò)與系統(tǒng)安全方案建議書_第1頁
吉通上海公司網(wǎng)絡(luò)與系統(tǒng)安全方案建議書_第2頁
吉通上海公司網(wǎng)絡(luò)與系統(tǒng)安全方案建議書_第3頁
吉通上海公司網(wǎng)絡(luò)與系統(tǒng)安全方案建議書_第4頁
吉通上海公司網(wǎng)絡(luò)與系統(tǒng)安全方案建議書_第5頁
已閱讀5頁,還剩31頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

吉通上海公司網(wǎng)絡(luò)與系統(tǒng)安全方案建議書(1)網(wǎng)絡(luò)要求有充分的安全措施,以保障網(wǎng)絡(luò)服務(wù)的可用性與網(wǎng)絡(luò)信息的(2)要求賣方提出完善的系統(tǒng)安全政策及事實(shí)上施方案,其中至少覆蓋下(3)賣方可提出自己建議的網(wǎng)絡(luò)安全方案。軟、硬件防火墻應(yīng)能提供至少4個(gè)端口?!穹烙δ埽褐С植《緬呙?,提供內(nèi)容過濾,能防御PingofDeath,TCP●安全特性:支持轉(zhuǎn)發(fā)與跟蹤ICMP協(xié)議(ICMP代理);提供入侵實(shí)時(shí)記錄與報(bào)表功能:防火墻應(yīng)該提供日志信息管的措施,包含E-mail、呼機(jī)、手機(jī)等;提供簡要報(bào)表(按照用戶ID或者IP地址提供報(bào)表分類打印);提供實(shí)時(shí)統(tǒng)計(jì)。2惠普公司在吉通上海IDC中的網(wǎng)絡(luò)安全管理的設(shè)計(jì)思想2.1網(wǎng)絡(luò)信息安全設(shè)計(jì)宗旨惠普公司在為客戶IDC項(xiàng)目的信息安全提供建設(shè)與服務(wù)的宗旨能夠表述2.2網(wǎng)絡(luò)信息安全的目標(biāo)針對(duì)吉通IDC的情況,結(jié)合《吉通上海IDC技術(shù)需求書》的要求,惠普公為保護(hù)計(jì)算機(jī)設(shè)備、設(shè)施(含網(wǎng)絡(luò))與其它媒體免遭地震、水災(zāi)、火災(zāi)、有害氣體與其它環(huán)境事故(如電磁污染等)破壞,應(yīng)采取適當(dāng)?shù)谋Wo(hù)措施、過安全的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)達(dá)在網(wǎng)絡(luò)的安全方面。由于大型網(wǎng)絡(luò)系統(tǒng)內(nèi)運(yùn)行的TPC/IP協(xié)議并非專為安全通 機(jī)制操縱各網(wǎng)絡(luò)間的訪問。在對(duì)吉通IDC網(wǎng)絡(luò)設(shè)計(jì)時(shí),全漏洞、做出風(fēng)險(xiǎn)評(píng)估,顯然是不現(xiàn)實(shí)的。解決的方過對(duì)網(wǎng)絡(luò)安全弱點(diǎn)全面與自主地檢測與分析,能夠來分析的報(bào)告到為消除風(fēng)險(xiǎn)而給出的詳盡的逐步Scanner已能對(duì)900種以上的來自通訊、服務(wù)、防火墻、WEB行掃描。它使用模擬攻擊的手段去檢測網(wǎng)絡(luò)上每一個(gè)IP隱藏的漏洞,其掃描對(duì)InternetScanner每次掃描的結(jié)果可生成全面報(bào)告,報(bào)告對(duì)掃描到的漏洞按高、中、低三個(gè)風(fēng)險(xiǎn)級(jí)別分類,每個(gè)漏洞的危害及補(bǔ)救辦法都有全面說明。為經(jīng)常改變的帳號(hào)、口令與服務(wù)測試其安全性檢測UNIX進(jìn)程(Windows服務(wù))檢測SNMP與路由器及交換設(shè)備漏洞檢測網(wǎng)絡(luò)網(wǎng)絡(luò)文件系統(tǒng)與X-Windows的漏洞檢測特定的遠(yuǎn)程過程調(diào)用檢測SMTP與FTP的漏洞檢測NT用戶,包含用戶、口令策略、解鎖策略檢測IE與Netscape瀏覽器漏洞檢測用于訪問互聯(lián)網(wǎng)安全區(qū)域的權(quán)限漏洞檢測標(biāo)準(zhǔn)的網(wǎng)絡(luò)端口與服務(wù)檢測防火墻設(shè)備,確定安全與協(xié)議漏洞檢測代理服務(wù)或者域名系統(tǒng)的漏洞檢測是否計(jì)算機(jī)接收到可疑信息包含NT操作系統(tǒng)強(qiáng)壯性安全測試與與其有關(guān)的活動(dòng)檢測用戶構(gòu)成員資格與NT網(wǎng)絡(luò)安全漏洞取,列舉、顯示NetBIOS提供的信息能夠測試注冊(cè)碼、權(quán)限與缺省安全級(jí)別子網(wǎng)的密匙包含檢測NT正在運(yùn)行的服務(wù)與與之有關(guān)安全漏洞防火墻除了部署在IDC的私有網(wǎng)(即網(wǎng)管網(wǎng)段等由IDC負(fù)責(zé)日常保護(hù)的網(wǎng)絡(luò)部分)以外,還能夠根據(jù)不一致的用戶的需求進(jìn)行防火墻的部署,我們建議根據(jù)吉通上海IDC的安全要求與安全產(chǎn)品的配置原則,我們建議使用的產(chǎn)品包含CiscoPIX與CheckPointFirewall-1在內(nèi)的兩種防火墻,其中:這兩種防火墻分別是硬件防火墻與軟件防火墻4月剛剛結(jié)束的安全產(chǎn)品的年度評(píng)比中,并列最佳防火墻產(chǎn)品的首位。這里只Checkpoint公司是一家專門從事網(wǎng)絡(luò)安領(lǐng)域的佼佼者,其旗艦產(chǎn)品CheckPointFirewall-1在全球軟件防火墻產(chǎn)品中位居第一(52%),在亞太地區(qū)甚至高達(dá)百分之七十以上,遠(yuǎn)遠(yuǎn)領(lǐng)先同類產(chǎn)CheckPointFirewall-1是一個(gè)綜合的、于策略的解決方案,提供集中管理、訪問操縱、授權(quán)、加密、網(wǎng)絡(luò)地址傳輸、外圍設(shè)備,提供大量的API,有150多個(gè)解決方案與OEM廠商的支持。CPFirewall-1由3個(gè)交互操作的組件構(gòu)成:操縱組件、加強(qiáng)組件與可選組件。這些組件即能夠運(yùn)行在單機(jī)上,也能夠部署在跨平臺(tái)系統(tǒng)上。其中,操縱組件包模塊與Firewall-1防火墻模塊;可選組件包含F(xiàn)irewall-1EncryptionModule(要緊用于保護(hù)VPN)、Firewall-1ConnectControlModule(執(zhí)行服務(wù)器負(fù)載平衡)RouterSecurityModule(管理路由器訪問操縱列表)。CheckpointFirewall-1防火墻的操作在操作系統(tǒng)的核心層進(jìn)行,而不是CheckPointFireWall-1中的Ent能十分強(qiáng)大,支持本地與遠(yuǎn)程兩種管理方式,減輕了網(wǎng)絡(luò)管理員對(duì)網(wǎng)CheckPointFireWall-1中的管理操縱臺(tái)支持命令行與GUI方式的管CheckPointFireWall-1中的管理操縱臺(tái)支持對(duì)分布式防火墻的集中統(tǒng)一狀態(tài)管理。它能夠同時(shí)管理多個(gè)防火墻模塊。置好的規(guī)則進(jìn)行測試,能夠檢測其一致性。CheckPointFireWall-1支持代理功能,而且功能強(qiáng)大,能夠支持本身自帶的預(yù)定義的超過150多種的常用協(xié)議。Mode(靜態(tài)轉(zhuǎn)換)與HideMode(動(dòng)態(tài)轉(zhuǎn)換)兩種方式;目前不支持IP地持超過150多種的常用協(xié)議,并能夠自定義各類不常用CheckPointFireWall-1能夠指定用戶對(duì)象,在其屬性中有各類認(rèn)證方式可供選擇,加強(qiáng)了用戶級(jí)的權(quán)限操縱。CheckPointFireWall-1提供了防止IP地址欺騙的功能,能夠在設(shè)定防火墻網(wǎng)關(guān)的網(wǎng)卡屬性時(shí)激活該功能。別,因此能夠?qū)P層以上的所有數(shù)據(jù)包進(jìn)行過濾。綁定。但是能夠利用各節(jié)點(diǎn)處的路由器來進(jìn)行MAC地址與固定IP地址CheckPointFireWall-1中自帶有日志功能,能夠?qū)Ψ项A(yù)定規(guī)則的網(wǎng)絡(luò)流量事先規(guī)定的方式進(jìn)行記錄;在CheckPointFireWall-14.1產(chǎn)品中帶有ReportingModule,能夠?qū)θ罩具M(jìn)行分析統(tǒng)計(jì)。15)實(shí)時(shí)告警功能,對(duì)防火墻本身或者受保護(hù)網(wǎng)段的非法攻擊支持多種告警方式(聲光告警、EMAIL告警、日志告警等)與多種級(jí)別的告警:CheckPointFireWall-1的策略中有報(bào)警功能,其中包含了E-mail告1)時(shí)延:在每個(gè)包大小平均為512字節(jié)的情況下,在3DES加密方式下Unix的時(shí)延是1.8msec,NT是1.2ms在防火墻概念中無此提法。按照我們的懂得,此Firewall-1防火墻是一種應(yīng)用級(jí)防火絡(luò)連接都中斷了,防火墻就成為一個(gè)“單點(diǎn)故障”,這在一個(gè)及其關(guān)鍵的網(wǎng)絡(luò)CheckpointFireWall-1防火墻產(chǎn)品能夠通過兩臺(tái)防火墻之間建層次抽取信息,以得到每個(gè)連接的狀態(tài)。這些狀態(tài)利用QualixGroup的QualixHA+ModuleforFireWall-1軟件能夠很好地?zé)醾浞莘阑饓?。在熱備份防火墻上安裝QualixHA+,它能自動(dòng)地監(jiān)測主防火墻侵監(jiān)測技術(shù)。監(jiān)控網(wǎng)絡(luò)上的數(shù)據(jù)流,從中檢測出ISS實(shí)時(shí)網(wǎng)絡(luò)傳感器(RealSecureNetworkSensor)對(duì)計(jì)算機(jī)網(wǎng)絡(luò)進(jìn)行自主地,實(shí)時(shí)地攻擊檢測與響應(yīng)。這種領(lǐng)先產(chǎn)品對(duì)網(wǎng)絡(luò)安全輪回監(jiān)控,使用戶能ISS網(wǎng)絡(luò)入侵檢測RealSecureNetworkSensor在檢測到網(wǎng)絡(luò)入侵后,除了可與時(shí)切斷攻擊行為之外,還能夠動(dòng)態(tài)地調(diào)整防火墻的防護(hù)策略,使得防火NT,其安全漏洞更是廣為流傳。另一方面,系統(tǒng)管理員或者使用人員對(duì)復(fù)雜的臺(tái)筆記本上,也能夠單獨(dú)安裝在一臺(tái)NT工作站上。在IDC中各重要服務(wù)器(網(wǎng)管工作站、數(shù)據(jù)采集工作站、計(jì)費(fèi)服務(wù)器、網(wǎng)站托管服務(wù)器等)內(nèi)安裝SystemScannerAgent。Console管理各個(gè)Agent。定期(時(shí)間間隔參照安全策略的要求)對(duì)重要服務(wù)器進(jìn)行全面的操作系統(tǒng)安全評(píng)估。ISS系統(tǒng)掃描器(SystemScanner)是基于主機(jī)的一種領(lǐng)先的安全評(píng)估系統(tǒng)。系統(tǒng)掃描器通過對(duì)內(nèi)部網(wǎng)絡(luò)安全弱點(diǎn)的全面分析,協(xié)助企業(yè)進(jìn)行安全風(fēng)險(xiǎn)含引擎與操縱臺(tái)兩個(gè)部分。引擎務(wù)必分別裝在被掃描的服務(wù)器內(nèi)部,在一臺(tái)集ISS實(shí)時(shí)系統(tǒng)傳感器(RealSecureOSSensor)對(duì)計(jì)算機(jī)主機(jī)操作系統(tǒng)進(jìn)ISS實(shí)時(shí)系統(tǒng)傳感器(RealSecureOSSensor)還具有偽裝功能,能夠?qū)⒎?wù)器不開放的端口進(jìn)行偽裝,進(jìn)一步迷惑可能的入侵者,提高系統(tǒng)的防護(hù)時(shí)上,也能夠單獨(dú)安裝在一臺(tái)NT工作站上。定期對(duì)ISS數(shù)據(jù)庫掃描器(DataBaseScanner)是世界上第一個(gè)也是目前唯一的一個(gè)針對(duì)數(shù)據(jù)庫管理系統(tǒng)風(fēng)險(xiǎn)評(píng)估的檢測工具。該產(chǎn)品可保護(hù)存儲(chǔ)在數(shù)據(jù)庫管理系統(tǒng)中的數(shù)據(jù)的安全。目前ISS是唯一提DatabaseScanner具有靈活的體系結(jié)構(gòu),同意客戶定制數(shù)據(jù)庫安全策略并強(qiáng)制實(shí)施,操縱數(shù)據(jù)庫的安全。用戶在統(tǒng)一網(wǎng)絡(luò)環(huán)境可為不一致數(shù)據(jù)庫服務(wù)器據(jù)庫,對(duì)安全漏洞級(jí)別加以度量的操縱,并持續(xù)改善數(shù)據(jù)庫的安全狀況。DatabaseScanner能通有的安全漏洞,全面評(píng)估所有的安全漏洞與認(rèn)證、授權(quán)、完整性方面的問題?!?000年問題--據(jù)環(huán)境并報(bào)告數(shù)據(jù)與過程中存在的2000年問題。3.2.5安全管理層(人,組織)全技術(shù)人員構(gòu)成。有關(guān)具體的安全管理請(qǐng)參照第4節(jié)的信息安全策略解決方認(rèn)并躲避攻擊。在任何一種情況下,該產(chǎn)品都要尋找“攻擊標(biāo)志”,即一種代表惡意或者可疑意圖攻擊的模式。當(dāng)IDS在網(wǎng)絡(luò)中尋找這些模式時(shí),它是基于網(wǎng)絡(luò)的。而當(dāng)IDS在記錄文件中尋找攻擊標(biāo)志時(shí),它是基于主者結(jié)合。本節(jié)討論了基于主機(jī)與基于網(wǎng)絡(luò)入侵檢測技術(shù)的不一致之處,以說明基于主機(jī)的入侵檢測出現(xiàn)在80年代初期,那時(shí)網(wǎng)絡(luò)還沒有今天這樣普遍、的檢驗(yàn)記錄是很常見的操作。由于入侵在當(dāng)時(shí)是相當(dāng)少見的,在對(duì)攻擊的事后擊形式,并選擇合適的方法去抵御未來的攻擊?;谥鳈C(jī)的IDS仍使用驗(yàn)證記錄,但自動(dòng)化程度大大提高,并進(jìn)展了精密的可迅速做出響應(yīng)的檢測技術(shù)。通常,基于主機(jī)的IDS可監(jiān)探系統(tǒng)、事件與WindowNT下的安全記錄與UNIX環(huán)基于主機(jī)的IDS在進(jìn)展過程中融入了其它技術(shù)。對(duì)關(guān)鍵系統(tǒng)文件與可執(zhí)行文件的入侵檢測的一個(gè)常用方法,是通過定期檢是監(jiān)聽端口的活動(dòng),并在特定端口被訪問時(shí)向基于網(wǎng)絡(luò)與基于主機(jī)的IDS方案都有各自特有的優(yōu)點(diǎn),同時(shí)互為補(bǔ)充。因此,下一代的IDS務(wù)必包含集成的主機(jī)與網(wǎng)絡(luò)組件。將這兩項(xiàng)技術(shù)結(jié)合,必將有些事件只能用網(wǎng)絡(luò)方法檢測到,另外一些只能用主機(jī)方式檢測到,有一ISS實(shí)時(shí)網(wǎng)絡(luò)傳感器(RealSecureNetworkSensor)對(duì)計(jì)算機(jī)網(wǎng)絡(luò)進(jìn)行自主地,實(shí)時(shí)地攻擊檢測與響應(yīng)。這種領(lǐng)先產(chǎn)品對(duì)網(wǎng)絡(luò)安全輪回監(jiān)控,使用戶能夠析可疑的數(shù)據(jù)而不可能影響數(shù)據(jù)在網(wǎng)絡(luò)上的傳輸??膳c時(shí)切斷攻擊行為之外,還能夠動(dòng)態(tài)地調(diào)整防火墻的防護(hù)策略,使得防火墻x回SecunlyEvertsCcrmetlicnEverts|UsnrSpecZDoestnatonAddCornectionBemoveCornecliox回SecunlyEvertsCcrmetlicnEverts|UsnrSpecZDoestnatonAddCornectionBemoveCorneclio Am切斷的用戶進(jìn)程,與做出各類安全反應(yīng)。ISS實(shí)時(shí)服務(wù)器傳感器(RealSecureServerSensor)包含了所有的OSSensor功能,也具備部分NetworkSensor的功能,為靈活的安全配置提供了必要的手RealSecureWorkgroupManager是RealSecure系統(tǒng)的操縱臺(tái)。能夠?qū)Χ嗯_(tái)RealSecure網(wǎng)絡(luò)引擎與系統(tǒng)傳感器進(jìn)行管理。對(duì)被管理監(jiān)控器進(jìn)行遠(yuǎn)程的配置與操縱,各個(gè)監(jiān)控器發(fā)現(xiàn)的安全事件都實(shí)時(shí)地報(bào)告操縱臺(tái)。ISSRealsecure對(duì)來自內(nèi)部與外部的非法入侵行為做到及時(shí)響應(yīng)、告警與記錄日志,并可采取一定的防御與反入侵措施。它能完全滿足《吉通上海IDC技術(shù)需求書》所提要求:支持統(tǒng)一的管理平臺(tái),可實(shí)現(xiàn)集中式的安全監(jiān)控管理:RealSecureWorkgroupManager是RealSecure系統(tǒng)的操縱臺(tái)。能夠?qū)Χ嗯_(tái)RealSecure網(wǎng)絡(luò)Sensor與系統(tǒng)Sensor進(jìn)行管理。對(duì)被管理監(jiān)控器進(jìn)行遠(yuǎn)程的配置與操縱,各個(gè)監(jiān)控器發(fā)現(xiàn)的安全事件都實(shí)時(shí)地報(bào)告操縱臺(tái)。在吉通IDC項(xiàng)目中能夠利用這一特點(diǎn),實(shí)現(xiàn)對(duì)各結(jié)點(diǎn)的集中監(jiān)控管理。比如,從上海IDC的RealSecureWorkgroupManager,對(duì)其下其它城市的IDC進(jìn)行統(tǒng)一的Sensor監(jiān)控策略配置,Sensor所發(fā)現(xiàn)的安全事件將實(shí)時(shí)地報(bào)告給Manager;對(duì)各個(gè)Sensor安全特征庫的升級(jí)也能夠從Manager統(tǒng)一分發(fā)完成。類型說明通過消耗系統(tǒng)資源使目標(biāo)主機(jī)的部分或者全部服務(wù)功能喪失。比如,SYNFLOOD攻擊,PINGFLOOD攻擊,WINNUK攻擊等。分布式拒絕服務(wù)檢查分布拒絕服務(wù)攻擊的主控程序與代理之間的通訊與通訊企圖。比如,TFN、Trinoo與Stacheldraht未授權(quán)訪問攻擊ROOT攻擊,EMAILWIZ攻擊等。預(yù)攻擊探測攻擊者試圖從網(wǎng)絡(luò)中獲取用戶名、口令等敏感信息。如SATAN掃描、端口掃描、IPHALF掃描等??梢尚袨榉恰罢!钡木W(wǎng)絡(luò)訪問,很可能是需要注意的不安全事件。如IP地址復(fù)用,無法識(shí)別IP協(xié)議的事協(xié)議解碼對(duì)協(xié)議進(jìn)行解析,幫助管理員發(fā)現(xiàn)可能的危險(xiǎn)事識(shí)別各類網(wǎng)絡(luò)協(xié)議包的源、目的IP地址,源、目的端口號(hào),協(xié)議類型等。類型說明安全事件監(jiān)控NT或者Unix系統(tǒng)事件login成功/失logout,管理員行為特殊,系統(tǒng)重啟動(dòng)等監(jiān)控特殊的系統(tǒng)事件,包含對(duì)重要文件的讀寫、刪除行為,系統(tǒng)資源情況特殊現(xiàn)象等;監(jiān)控Windows環(huán)境下的未授權(quán)事件,如企圖訪問未授權(quán)文件,訪問特權(quán)服務(wù),企圖改變登錄權(quán)限等。監(jiān)控對(duì)未提供服務(wù)端口的連接企圖,這種連接企圖應(yīng)視為可疑行為。比如,對(duì)未提供FTP服務(wù)的遠(yuǎn)程UNIXSyslog事件成功/失敗,logout,管理員行為特殊等;監(jiān)控的服務(wù)包含IMAP2bis,IPOP3,Qpopper,Sendmai自定義事件用戶自定義的基于系統(tǒng)審計(jì)事件的監(jiān)控圖RS-2RealSecureSensor工作過程示意圖如圖所示,Realsecure的入侵檢測要緊是根據(jù)用戶事先定義的監(jiān)控策略,將發(fā)生的入侵事件與已有的安全事件特征庫進(jìn)行特征匹配,匹配成功,則認(rèn)為是有威脅事件發(fā)生,采取適當(dāng)?shù)捻憫?yīng)動(dòng)作。具體分析過程的輸入包含:●用戶或者者安全管理人員定義的配置規(guī)則;●與作為事件檢測的原始數(shù)據(jù)。關(guān)于NetworkSensor來講原始數(shù)據(jù)是原始網(wǎng)絡(luò)包;關(guān)于OSSensor來講原始數(shù)據(jù)是操作系統(tǒng)日志項(xiàng)。具體分析過程的輸出包含:●監(jiān)控器在收到數(shù)據(jù)后,將數(shù)據(jù)與特征庫進(jìn)行對(duì)比,假如匹配會(huì)發(fā)出對(duì)應(yīng)的響應(yīng)。特征數(shù)據(jù)庫要緊來源于ISS的Xforce研究開發(fā)小組,而且是目前業(yè)界最全面的攻擊特征數(shù)據(jù)庫。另外,NetworkSensor與SystemSensor都支持用戶自定義特征。配卡連接到被監(jiān)控的網(wǎng)段上。Realsecure將網(wǎng)絡(luò)適配卡設(shè)成進(jìn)程。每當(dāng)操作系統(tǒng)產(chǎn)生一個(gè)新的日志記錄項(xiàng),操作系統(tǒng)會(huì)向OS因此OSSensor會(huì)同時(shí)保護(hù)與監(jiān)控一些用戶活動(dòng)流的狀態(tài)。侵,需要在該子網(wǎng)的入口處安裝RealsecureNetworkSensor,并在各個(gè)服務(wù)●實(shí)時(shí)觀看事件中的原始記錄(或者者記錄下來過后再回放)2.能夠?yàn)镽ealSecureOSSensor自定義一些特征。OSSensor同意用戶指定一個(gè)關(guān)鍵字或者正則表達(dá)式,在發(fā)現(xiàn)操作系統(tǒng)日志文件項(xiàng)對(duì)應(yīng)特征時(shí),會(huì)做整SYNFlood的閥值來減少誤報(bào)。5.用戶能夠定義RealSecureNetworkSensor過濾規(guī)則來忽略某些類型的數(shù)據(jù)流。能夠通過指定協(xié)議、源IP地址、目的IP地址、源端口、目的端口定(如:可執(zhí)行程序、批處理文件、ShellScript等),都能夠作為RealSecureManager集中分發(fā)攻擊特征信息。當(dāng)分布在網(wǎng)絡(luò)中的各個(gè)Sensor監(jiān)控到攻擊事WorkgroupManager的屏幕上顯示,并執(zhí)行切斷連接或者重新配置防火墻等動(dòng)ISS擁有實(shí)力雄后的X-Force小組,該小組專門研究與力直接反映了產(chǎn)品的功能,而ISS的系列安全產(chǎn)品包含Realsecure的升級(jí)速度都是其它廠商無法比擬的。ISS承諾對(duì)用戶的升級(jí)服務(wù),詳見ISS服務(wù)承諾。組件,能夠直接從ISS站點(diǎn)下載升級(jí)包,并能夠從WorkgroupManager集中分Realsecure的要緊功能用于對(duì)惡意入侵事件與誤用行為的監(jiān)控報(bào)警。能夠根據(jù)實(shí)際需要,對(duì)Sensor進(jìn)行策略配置,用于特殊的網(wǎng)絡(luò)訪問操縱。如能NetworkSensor對(duì)辦公環(huán)境員工上網(wǎng)瀏覽Web頁面進(jìn)行限制;能夠?qū)δ硞€(gè)重要端口的訪問;通過對(duì)E-mail主題或者內(nèi)容的特殊字符串的監(jiān)控,限制某些E-面、電子郵件的附件、帶宏的Office文檔中的一些能夠執(zhí)行的程序(包含通過SSL協(xié)議或者者加密傳輸?shù)目梢赡繕?biāo))進(jìn)行檢測,隔離未知應(yīng)用,建立安全資Realsecure與防火墻功能互補(bǔ):適當(dāng)配置的防火墻能網(wǎng)絡(luò)內(nèi)有了RealSecure則能捕獲許多溜進(jìn)來的未預(yù)料的信息 臺(tái))向第三方提供API,使得其它廠商能夠使用這些API開發(fā)能集成到FW-1防火墻中的產(chǎn)品。由于ISS是CheckPoint的OEM廠商,因此●Realsecure重新配置FW-1有兩種響應(yīng)方式:凍結(jié)指定的時(shí)間長度與完全關(guān)閉。每種響應(yīng)方式根據(jù)需要又細(xì)分四種模式:針對(duì)源地址操作,針對(duì)目NetworkSensor能夠使用Out-of-band方式與管理操縱臺(tái)進(jìn)行通訊。這種情況需NetworkSensor并不需要一個(gè)外部可見的IP地址或者者外部可見的IP服務(wù)。這與管理操縱臺(tái)通訊的接口卡需要IP地址。將這些連接作為入侵檢測推斷的數(shù)據(jù)。持續(xù)的對(duì)不存在服務(wù)的連接企圖會(huì)產(chǎn)生侵是非法的,或者者能夠設(shè)置成欺騙性連接提示(比如,登錄提示)。OpenView網(wǎng)絡(luò)管理框架中提供對(duì)企業(yè)網(wǎng)中可疑行為的實(shí)時(shí)監(jiān)控,如企業(yè)網(wǎng)絡(luò)事件響應(yīng)的在線幫助,與對(duì)事件的全面信息,包含源功能有認(rèn)證、校驗(yàn)與加密,加密算法使用RSA、CerticomERealsecure是一個(gè)真正的集中管理的入侵檢測系統(tǒng)。它由一個(gè)或者多個(gè)(可選)管理操縱臺(tái),即WorkgroupManager,統(tǒng)一、集中管理分布在網(wǎng)絡(luò)中的●另外,還能夠使用交換機(jī)的管理端口甚至一個(gè)VLAN。像一個(gè)或者多個(gè)指定端口的數(shù)據(jù)流。能夠?qū)ealSecureNetworkSensor配置在這樣的管理端口上,通過鏡像的方式假如交換機(jī)的一個(gè)端口里連接Internet路由器,則能夠鏡像連接路由器的服務(wù)器,與NetworkSensor配合使用,需要部分NetworkSensor的功能,因此特別適合于網(wǎng)絡(luò)流量大的相對(duì)獨(dú)立的關(guān)于Internet類型的網(wǎng)絡(luò),包含Extran的因特網(wǎng)安全(InternetSecurity)系列產(chǎn)品之一。eM理軟件能夠過濾垃圾郵件及大量推銷性質(zhì)的帶寬進(jìn)行管理??蓮椥栽O(shè)定對(duì)14種不一致類型的網(wǎng)站內(nèi)容進(jìn)行過濾。WebManager應(yīng)用CyberPatrol所開發(fā)出全球數(shù)十萬個(gè)網(wǎng)站的數(shù)據(jù)庫,阻止內(nèi)部使用者通過因特網(wǎng)進(jìn)入色情或者其它的不良網(wǎng)站??梢罁?jù)Exchange,由于企業(yè)內(nèi)部用戶間的通訊可能并不通過Internet網(wǎng)關(guān),因●ScanMail支持對(duì)19種壓縮類型、壓縮深度最多達(dá)20級(jí)的文件進(jìn)行病毒Agent。當(dāng)企業(yè)安裝了TVCS系統(tǒng)后,即可實(shí)現(xiàn)對(duì)上述產(chǎn)品的集中操縱與管TVCS使用純web的管理界面,管理員不論在何時(shí)何地,只需有Web防毒工作中央監(jiān)控系統(tǒng)TVCS提供統(tǒng)一而且自動(dòng)的產(chǎn)品組件更新功領(lǐng)先的優(yōu)勢。早在1995年趨勢科技即開發(fā)出了基于人工智能(Rule-based)的掃描引擎,使用陷阱方式探測惡意程序可能出設(shè)下了多達(dá)12道以上的陷阱,根據(jù)傳統(tǒng)方式制作的各類新病毒根本逃只是被檢支持對(duì)Internet/Intranet服務(wù)器的病毒防治,能夠阻止惡意的Java或者ActiveXInterScan與ScanMail更是支持16種以上的壓縮格式與20級(jí)的壓縮深度。些文件本身即是病毒或者黑客程序,或者者帶有不能隨意刪除的病毒類型,因特網(wǎng)更新其病毒碼、掃描引擎與產(chǎn)品升級(jí)包。通過使用TVCS,所有的防毒產(chǎn)品更新工作都可從中央進(jìn)行集中管理,并只需建立TVCS與趨勢科技間的趨勢科技的全線產(chǎn)品都提供日志記錄功能。通過使用TVCS,所有的防毒產(chǎn)品的日志能夠從單點(diǎn)進(jìn)行管

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論