云平台,安全,解决方案,天融信

上传人:F****n 文档编号:90756334 上传时间:2019-06-16 格式:DOCX 页数:15 大小:30.80KB
返回 下载 相关 举报
云平台,安全,解决方案,天融信_第1页
第1页 / 共15页
云平台,安全,解决方案,天融信_第2页
第2页 / 共15页
云平台,安全,解决方案,天融信_第3页
第3页 / 共15页
云平台,安全,解决方案,天融信_第4页
第4页 / 共15页
云平台,安全,解决方案,天融信_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《云平台,安全,解决方案,天融信》由会员分享,可在线阅读,更多相关《云平台,安全,解决方案,天融信(15页珍藏版)》请在金锄头文库上搜索。

1、云平台,安全,解决方案,天融信篇一:天融信TOPSEC网络安全管理整体解决方案天融信TOPSEC网络安全管理整体解决方案天融信公司在国内独创的TOPSEC技术体系上,在“全面、联动、管理”的技术理念的基础上,构架了以各类安全产品及集中管理、集中审计为一体的全面的、联动的、高效的、易于管理的TOPSEC安全解决方案,保障客户网络从边界到桌面、从局域网到广域网高安全性。TOPSEC解决方案包括综合管理系统,各类安全产品如防火墙、IDS、VPN、安全网关、个人安全套件以及综合安全审计系统等。全面、联动、高效、易于管理网络安全是整体的。我们可以通过选择优秀的产品、优秀的服务构建一个解决方案,但如果各个

2、优秀的产品、优秀的服务等各个环节之间相互孤立,则各个产品、服务环节的安全策略相对孤立,无法形成整体的安全策略;这样势必形成安全漏洞,给入侵者可乘之机。网络安全是动态的。如果各个优秀的产品、服务等各环节之间是孤立的,则无法全面了解网络的整体安全状况,当然也无法根据网络和应用情况动态调整安全策略。因此,网络安全需要统一、动态的安全策略,更需要一个联动的高效的整体的安全解决方案。天融信公司在国内独创的TOPSEC技术体系上,在全面、联动、管理”的技术理念的基础上,构架了以各类安全产品及集中管理、集中审计为一体的全面的、联动的、高效的、易于管理的TOPSEC安全解决方案,保障客户网络从边界到桌面、从局

3、域网到广域网高安全性。TOPSEC解决方案架构在天融信独创的、先进T-SCM网络准入控制组件通过协议,将当前终端用户身份证书信息发送到交换机。2)交换机将用户身份证书信息通过RADIUS协议,发送给RADIUS认证组件。3)RADIUS组件通过CA认证中心对用户身份证书进行有效性判定,并把认证结果返回给交换机,交换机将认证结果传给网络准入控制组件。4)用户身份认证通过后,终端系统检测组件将根据准入策略管理组件制定的安全准入策略,对终端安全状态进行检测。5)终端的安全状态符合安全策略的要求,则允许准入流控中心系统网络。6)如终端身份认证失败,网络准入控制组件通知交换机关闭端口;7)如终端安全状态

4、不符合安全策略要求,终端系统检测组件将隔离终端到非工作VLAN。8)在非工作VLAN的终端,终端系统检测组件会自动进行终端安全状态的修复,在修复完成以后,系统自动将终端重新接入正常工作Vlan。充分利用终端检测与防护技术终端防护系统对终端的安全状态和安全行为进行全面监管,检测并保障桌面系统的安全,统一制定、下发并执行安全策略,从而实现对终端的全方位保护、管理和维护,有效保障终端系统及有关敏感信息的安全。在终端防护系统的众多功能中,本方案充分利用以下功能:安全状态自动检测、报告功能。针对终端系统的补丁更新情况、防病毒软件的扫描引擎即病毒库更新情况、个人防火墙情况进行自动检测、报告和安全状态提升,

5、并在接入网络前提供给可信网关进行检查和认证。监管终端系统的各种网络行为。对终端系统的拨号行为、使用网口情况进行监控,通过策略定制限制终端用户的上网行为,以减少非法接入可能性。对移动介质的管控功能。外部设备尤其是移动介质是病毒、木马传播、敏感信息泄漏的主要渠道,必须按照有关安全策略进行认证、授权、控制和审计。安全审计功能。在对收集的安全事件进行详尽的分析和统计的基础上,帮助网络管理员对网络接入情况进行深度挖掘分析,满足对接入进行审计的需求。非法接入行为阻断功能。通过终端防护系统实现非法接入行为的控制,对终端系统的远程拨号行为、无线上网行为、搭线上网行为进行控制,给出报警并通过个人防火墙、禁用网卡

6、等手段切断该主机与网络的连接,避免由于该终端的非法接入而导致网络遭到破坏。篇三:天融信网络信息安全解决方案计算机网络是一个分层次的拓扑结构,因此网络的安全防护也需采用分层次的拓扑防护措施。即一个完整的网络信息安全解决方案应该覆盖网络的各个层次,并且与安全管理相结合。以该思想为出发点,北京天融信公司提出了网络信息安全解决方案。一、 网络信息安全系统设计原则满足Internet分级管理需求需求、风险、代价平衡的原则综合性、整体性原则可用性原则分步实施原则目前,对于新建网络及已投入运行的网络,必须尽快解决网络的安全保密问题,考虑技术难度及经费等因素,设计时应遵循如下思想:(1)大幅度地提高系统的安全

7、性和保密性;(2)保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;(3)易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;(4)尽量不影响原网络拓扑结构,便于系统及系统功能的扩展;(5)安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;(6)安全与密码产品具有合法性,并便于安全管理单位与密码管理单位的检查与监督。基于上述思想,网络信息安全系统应遵循如下设计原则:11 满足因特网的分级管理需求根据Internet网络规模大、用户众多的特点,对Internet/Intranet信息安全实施分级管理的解决方案,将对它的控制点分为三级实施安全管理。第一级:中心级网络,

8、主要实现内外网隔离;内外网用户的访问控制;内部网的监控;内部网传输数据的备份与稽查。 第二级:部门级,主要实现内部网与外部网用户的访问控制;同级部门间的访问控制;部门网内部的安全审计。 第三级:终端/个人用户级,实现部门网内部主机的访问控制;数据库及终端信息资源的安全保护。12 需求、风险、代价平衡的原则对仸一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际额研究(包括仸务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。13 综合性、整体性原则应用系统工程的观点、方法,分析网络的安全及具体措

9、施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。14 可用性原则安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性,如密钥管理就有类似的问题。其次,措施的采用不能影响系统

10、的正常运行,如不采用或少采用极大地降低运行速度的密码算法。15 分步实施原则:分级管理 分步实施由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。同时由于实施信息安全措施需相当的费用支出。因此分步实施,即可满足网络系统及信息安全的基本需求,亦可节省费用开支。二、 网络信息安全系统设计步骤网络安全需求分析确立合理的目标基线和安全策略明确准备付出的代价制定可行的技术方案工程实施方案(产品的选购与定制)制定配套的法规、条例和管理办法本方案主要从网络安全需求上进行分析,并基于网络层次结构,提出不同层次与安全强度的网络信息安全

11、解决方案。三、 网络安全需求确切了解网络信息系统需要解决哪些安全问题是建立合理安全需求的基础。一般来讲,网络信息系统需要解决如下安全问题:局域网LAN内部的安全问题,包括网段的划分以及VLAN的实现在连接Internet时,如何在网络层实现安全性应用系统如何保证安全性 l 如何防止黑客对网络、主机、服务器等的入侵如何实现广域网信息传输的安全保密性加密系统如何布置,包括建立证书管理中心、应用系统集成加密等如何实现远程访问的安全性如何评价网络系统的整体安全性基于这些安全问题的提出,网络信息系统一般应包括如下安全机制:访问控制、安全检测、攻击监控、加密通信、认证、隐藏网络内部信息(如NAT)等,具体

12、参见北京天融信公司。四、 网络安全层次及安全措施链路安全网络安全信息安全网络的安全层次分为:链路安全、网络安全、信息安全网络的安全层次及在相应层次上采取的安全措施见下表。4 1链路安全链路安全保护措施主要是链路加密设备,如各种链路加密机。它对所有用户数据一起加密,用户数据通过通信线路送到另一节点后立即解密。加密后的数据不能进行路由交换。因此,在加密后的数据不需要进行路由交换的情况下,如DDN直通专线用户就可以选择路由加密设备。一般,线路加密产品主要用于电话网、DDN、专线、卫星点对点通信环境,它包括异步线路密码机和同步线路密码机。异步线路密码机主要用于电话网,同步线路密码机则可用于许多专线环境

13、。42网络安全网络的安全问题主要是由网络的开放性、无边界性、自由性造成的,所以我们考虑信息网络的安全首先应该考虑把被保护的网络由开放的、无边界的网络环境中独立出来,成为可管理、可控制的安全的内部网络。也只有做到这一点,实现信息网络的安全才有可能,而最基本的分隔手段就是防火墙。利用防火墙,可以实现内部网(信仸网络)与外部不可信仸网络(如因特网)之间或是内部网不同网络安全域的隔离与访问控制,保证网络系统及网络服务的可用性。目前市场上成熟的防火墙主要有如下几类,一类是包过滤型防火墙,一类是应用代理型防火墙,还有一类是复合型防火墙,即包过滤与应用代理型防火墙的结合。包过滤防火墙通常基于IP数据包的源或

14、目标IP地址、协议类型、协议端口号等对数据流进行过滤,包过滤防火墙比其它模式的防火墙有着更高的网络性能和更好的应用程序透明性。代理型防火墙作用在应用层,一般可以对多种应用协议进行代理,并对用户身份进行鉴别,并提供比较详细的日志和审计信息;其缺点是对每种应用协议都需提供相应的代理程序,并且基于代理的防火墙常常会使网络性能明显下降。应指出的是,在网络安全问题日益突出的今天,防火墙技术发展迅速,目前一些领先防火墙厂商已将很多网络边缘功能及网管功能集成到防火墙当中,这些功能有:VPN功能、计费功能、流量统计与控制功能、监控功能、NAT功能等等。信息系统是动态发展变化的,确定的安全策略与选择合适的防火墙

15、产品只是一个良好的开端,但它只能解决40%60%的安全问题,其余的安全问题仍有待解决。这些问题包括信息系统高智能主动性威胁、后续安全策略与响应的弱化、系统的配置错误、对安全风险的感知程度低、动态变化的应用环境充满弱点等,这些都是对信息系统安全的挑战。信息系统的安全应该是一个动态的发展过程,应该是一种检测监视安全响应的循环过程。动态发展是系统安全的规律。网络安全风险评估和入侵监测产品正是实现这一目标的必不可少的环节。网络安全检测是对网络进行风险评估的重要措施,通过使用网络安全性分析系统,可以及时发现网络系统中最薄弱的环节,检查报告系统存在的弱点、漏洞与不安全配置,建议补救措施和安全策略,达到增强网络安全性的目的。入侵检测系统是实时网络违规自动识别和响应系统。它位于有敏感数据需要保护的网络上或网络上仸何有风险存在的地方,通过实时截获网络数据流,能够识别、记录入侵和破坏性代码流,寻找网络违规模式和未授权的网络访问尝试。当发现网络违规模式和未授权的网络访问时,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 事务文书

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号