当前位置:文档之家› 网闸产品技术介绍

网闸产品技术介绍


门户网站 其安全性往往与办公 局域网相同。 但由于门户网站很容 易额外受到专门针对 网站的恶意攻击,因 此我们还需要额外串 入web防火墙和网页 防篡改系统
办公局域网 网络安全要求较高的企 业办公域 1、其与internet交换数据 时需要接入较多的控制 和审计。 2、它对“业务内网”访问 时也需要所有途经网络 安全设备的控制和审计。
IPSEC VPN IPSEC VPN有两种接入内网的方式 1、IPSEC VPN可以单独在中心机房部署,异地每个授权用户通过购买客 户端拨号软件,通过该拨号软件拨通中心机房VPN设备,拨通后异 地拨号用户就相当于在VPN设备所在的本地网络,可以直接得到与 本地用户完全相同的服务和权限(不像SSL VPN那样,只能访问中 心机房通过IE发布的应用) 。 2、IPSEC VPN也可以在本地和异地机房同时布署,IPSEC VPN设备拨通后, 即相当于把本地机房和远和机房物理合并,所有通过VPN所在交换 机上网的异地机房内用户可以直接享受两个网络的服务和权限, 而不用像上一种方式那样利用客户端拨号软件上网。也不必像SSL VPN那样 只能访问中心机房通过浏览器发布的共享服务和应用。
SSL VPN SSL VPN只有一种接入内网的方式 SSL VPN只需在中心机房部署设备,异地 每个授权用户都可直接通过IE进行 用户名和密码的认证即可登陆(而 无需像IPSEC VPN那样购买客户端软 件拨号上网)。 通过SSL VPN登陆内网后,登陆用户只能 共享中心机房在浏览器上发布的共 享服务和应用。
为保障办公局域网接入internet时的网络边界的安全,业界的最佳实 践是在内外网的边界部署防火墙、IPS(入侵防御)和防毒墙设备。
防火墙 前面我们己经讲了防火墙:作为一种被动防护的访问控制设备,防火墙无法主动 侦测访问题否恶意攻击,对于己经通过防火墙的访问行为,我们需要利用IPS 设备判断其是否恶意访问,并做出防御。
Web 防火墙 由于防火墙仅通是过对IP地址和端口 的限制实现访问控制,IPS设备也仅 是通过特征库对比发现攻击,而网页 http协议本身有很多薄弱之处。这就 使得黑客通过跨站脚本攻击和 SQL 注 入等方式直接攻击网站,非法获取站 点信息、绕过身份认证和假冒用户、 窃取用户资料和数据、控制被攻击的 服务器等。 Web防火墙对HTTP协议完全认知, 直接分析访问是否符合HTTP规则, 并防御攻击,从而有效的防护网站的 安全。
检索、用户的访问权限调整做出 只被授权用户读写。 的行为,以方便被攻击后的核查 详细的记录和关连分析并出图表, 工作。 从而实时报告可能存在的风险。
企业的分支机构往往在异地,为保障异地两个不同网络之间的数据传输的安全,我们引入了虚拟专用网设备VPN。 VPN一方面起到身份认证的作用,同时也起到了数据加密传输的作用。VPN设备分为SSL VPN和IPSEC VPN设备
网络监控 指的是用户访问网络时, 1、网络安全日志 人为实时监控网络故障状态,基本无法实现。网络监控设备平台可 系统对每一事件所做的实时记录。 以同时监控网络设备、安全设备、数据库、服务和应用的运行状态, 2、日志审计设备 可以实时的将全网(网 以及机房动力环境。所有监控的指标都可以设定阈值,自动检测业 络设备和网络安全设备)产生的安全日志 务的可用性,进行趋势预测、并及时预警。 所记录的事件汇总到一起,对有攻击风险 网络监控设备可以通过各种图表显示网络拓扑节点、机房机架视 图、设备真实面板列表中每个端口连接的设备 IP、MAC信息以及IP地 的访问进行统一全方位监控,输出统计图 址及其运行的状态 表并做关联分析。从而实时发现关联风险 网络监控包括:应用监控模块、中间件监控、数据库监控、业务监 并马上启动预警和应急响应处理与联动。 控、日志审计、机房监控、安全设备管理模块、设备配置监控、终 3、日志审计 也可以作为网络监控的一部 端接入监控、安全通告模块、知识库模块、风险管理模块、工单管 分与网络监控设备集成在一起。 理模块。
防火墙 • 防火墙主要用来做访问控制:管理员对防火 墙进行配置时,通过对网络设备的IP和端口 号的限制,实现,允许外网用户访问内网的 哪些IP或端口,或禁止内外用户访问外网的 哪些IP或端口,从而达到访问控制的目地, 防火墙属于被动防御设备(所谓被动是指: 只能控制被管络管理员配置在防火墙内IP或 端口号,例如网络管理员可以通过配置防火 墙来来禁止外来人员通过此小型局域网访问 所有业务内网的服务器,仅保障其访问 internet的功能)。
小局域网 划分出这样一个域,主要 是为了方便外来人员上网。 1、其与internet交换数据 只需通过防火墙做访问控 制, 2、其对内网交换数据却要 经过所有途经网络安全设 备的控制和审计。
异地的下属单位 网络安全要求较高的异地的下属单位,通过专线或VPN拨入内网
允许外来人员上网的 小局域网:网络建设中无需过多考虑来自internet对这些外来闲散人员的攻击, 以免加重网络安全设备的负担。此局域网安全要求最低。只需串入防火墙 做好对内外网的访问控制 即可。
网闸 为保障企业核心局域网络的安全,这些网 络往往不允许与其它网络连接,但又 需要与其它网络做数据交换,此时我 SSL VPN 们就需要加入物理隔离设备:网闸, VPN:用户访问企业的核 网闸起到三方面的安全作用: 1、网闸只允许被网络管理员定义的应用 心的局域网时,我们 数据可以通过。没定义的应用无法通 首先需要定义只有授 过。 权用户才能访问,所 2、网闸前后两端有两个闸门,平时都是 以首先要对用户身份 关闭的。前闸为数据传输打开时,后 闸是关闭的。数据进入网闸后,前闸 进行认证 关闭后闸开启。于是数据即被摆渡过 SSL VPN设备可以为每一 网闸,又保障了两个网络的物理隔离 数据库审计 服务器加固 3、数据在进入前闸门时,所有传输协议 个合法用户分配其个 上网行为监控 被剥离,只有被传输的有效数据进入 当数据库访问题很大时,我们无法了 数据库服务器加固软件:为保障数据不被非法读、 性化的用户名和密码, 前面,在办公局域网部分,我们己经 网闸内部------纯有效数据进入网闸后, 写,服务器加固软件将所有数据和用户打上 0解数据库是否被非法读写。数据 从而随时了解具体哪 被网闸专用协议摆渡到后闸门 ------数 讲过了上网行为审计的功能,这 7八个级别的标签,在网络中,与文件同级别 库审计设备会对用户的登陆和注 据被摆渡出后闸门时恢复原有协议传 一个用户进入了企业 里旁路接入此设备,只是为了详 的用户可执行读写操作,高级别用户可读不 输。从而保障只有纯数据被传输,剥 销、数据的新建删除更新插入和 内部的核心网络。 细记录所有访问业务内网的用户 可写,低级别用户不可读写。从而保障数据 离一切攻击。
对内网的各局域网的安全建设者完成后,我们需要的是从整个网络的角度进行安全统一的网络安全监控,及时发现和解决网络存 在的安全问题。我们因此需要引入漏洞扫描(解决所有服务器的系统漏洞)、日志审计设备(测评过可疑攻击关联分析来确 认风险所在) 、网络监控(监控整个网络运行状成) 、运维审计设备(监控通过远程部署的安全设备策略)
网络安全拓普图
一个较为复杂的内网通常分为以下几个小的局域网 (下图中,红色字体为网络安全设备)
业务内网 通常企业的核心数据库和服务器 群也都在这个域里,除网管中心 的用户以外,其它任何用户访问 此网络,都需要最严格安检和审 计。此局域网安全要求最高
网管中心: 作为整个内网的管理单位, 网管中心通常有权限直接 访问业务内网。 网管中心有着对网络操作 的所有权限,它的它全性 不言而喻:所以它也有着 与业务内网相同的安全级 别。
防毒墙 防火墙和IPS设备主要用于防御网 络攻击行为,但对病毒的防护能力 非常有限,为了防止病毒入侵,我 们需加入防毒墙设备


IPS(入侵防御)和IDS(防侵检测) IPS(入侵防御)主要用于识别和防护(通过防火墙访问控制的)恶意攻击行 为:IPS属于主动防御的安全设备(所谓主动指的是IPS无需网络管理员配置, 设备主动识别网络访问,并与后台恶意特征库做比对,来主动防御恶意攻击。 比较上面对防火墙的介绍你会发现,防火墙主要是用于访问控制,而IPS主要 是用于防御突破访问控制的恶意攻击(IPS不具备访问控制功能),二者主要 功能完全独立,相互不能取代。 IDS设备与IPS的区别在于:IDS查到疑似恶意攻击只报警而不防御,同时IPS具 备IDS功能
办公局域网接入internet的安全问题解决后,马上面对的问题是“办公局域网用户是否能按企业规范来 使用,如何避免有人非法使用网络有限带宽(网络游戏、炒股、上非法网站,等等)影响企业的 正常业务网速或给企业带来不良影响”。“流控”和“上网行为管理”设备可以解决以上问题。
上网行为管理 由于网络使用过程中人员分散,为有效的监督和管理办公局域网内部每台电脑在网络使用 过程中行为的规范性。我们需加入“上网行为管理”设备,对网络中的各种行为进行 审计和监控(浏览哪些网页、传输什么文件、电子邮件正文、聊天没加密的内容、网 络游戏、音视频软件、股票软件)。通过设备内部的分析出报表及趋势图,从而保障 对网络带宽和企业对网络应用的有效监督和管理。 上网行为管理可以个性化的限制单个用户具体的应用的带宽,但无法统一部署整个网络的 带宽,因而面对所有用户的每一种应用挨个做带宽限制过于繁琐,因而需要流空设备
网页防篡改 攻击和防护永远都是矛和盾的关系,一但攻 击进入系统,网页被篡改后果不堪想像。 因此我们需要加入网页防篡改系统。 此时我们需要前后两台服务器:后台服务器 用于管理员录入和更改网页信息,前台 服务器仅用于显示网页的服务。两台服 务器之间并不用网络协议传输,这样也 就从根本上解决了网页被篡改的风险。
流控
由于网络带宽有限,为保障各网络应用按需分配带宽,流控设备会对 互联网访问流量进行细致的分析,并在统一部署网络所有用户各 类应用带宽的基础上,还可以个性化的对每台电脑的每种应用带 宽做调整。从而保障网络合法业务的畅通无阻。
我们通常把外网网站与办公局域网视为同样的安全级别,但对外网站被攻击所产生的影响和后果 不可想象。因此在办公内网设备的基础上,额外串入一个web防火墙并加入网页防篡改系统己 成为门户网站的必须选择。
相关主题