上网行为管理产品的设计与应用

上网行为管理产品的设计与应用

ID:19784792

大小:1.95 MB

页数:43页

时间:2018-10-06

上网行为管理产品的设计与应用_第1页
上网行为管理产品的设计与应用_第2页
上网行为管理产品的设计与应用_第3页
上网行为管理产品的设计与应用_第4页
上网行为管理产品的设计与应用_第5页
资源描述:

《上网行为管理产品的设计与应用》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、1目录目录第一章绪论11.1混合式威胁及背景介绍11.2需求分析2第二章网络安全设计及产品功能介绍52.1设计原则52.2设计思想52.3上网行为管理产品功能介绍62.3.1控制功能:细致的访问控制功能,有效管理用户上网62.3.2监控功能:完善的内容过虑和访问审计功能,防止机密信息泄漏72.3.3报表功能:强大的数据报表中心,提供直观的上网数据统计82.3.4带宽及流量管理功能:强大的QOS功能及流量分析9第三章关键技术原理分析113.1身份认证的唯一性113.2内容检测技术及在线网关监控技术——及

2、时封堵P2P、IM软件113.3流量控制、带宽管理,提升带宽利用率——多线路负载均衡+智能流控133.4网络访问准入规则153.5非法网站站、受控邮件关键字等数据库内容的及时更新163.6数据中心和报表功能173.7SSL流量控制18第四章花都区教育局上网行为管理解决方案内容及技术路线214.1需求分析214.2客户网络现状分析234.3设备选型及介绍234.4具体实施244.4.1网桥模式部署总部网244.4.2实施效果254.5技术路线26第五章方案优点及给客户带来的价值271目录5.1管理网络带

3、宽275.2保障内网完全285.3提高生产效率295.4规避法律责任325.5独立的数据中心335.6智能排障技术35结论37致谢39参考文献413第一章绪论第一章绪论1.1混合式威胁及背景介绍随着网络的发展和Internet的广泛应用,当今的网络安全威胁已经由原来的针对TCP/IP协议本身弱点的攻击转向针对特定系统和应用漏洞的攻击和入侵。回顾2004年以来,以冲击波、震荡波、安哥Bot、MyDoom等蠕虫与木马病毒为主的网络化病毒,加上利用网络协议及应用漏洞进行攻击与入侵行为,给全球造成了巨大的损失

4、。据统计,仅2005年,病毒等恶意程序就给全球造成了1690亿美元的经济损失【1】。与此同时,越来越多的单位发现,安全威胁不仅来自外部,单位内部的不当互联网访问、滥用互联网以及泄密行为等等,同样会带来安全问题。据IDC报告,70%的安全损失是由单位内部原因造成的,而不当的资源利用及员工上网行为往往是“罪魁祸首”。比如:网页浏览、BT下载、IM实时通信、P2P文件共享等行为。不当的资源利用及员工上网行为带来了间谍软件、恶意程序和计算机病毒,导致了单位网络资源耗尽、机密信息泄漏、内网病毒泛滥等一系列安全问

5、题【2】。此时,传统的防火墙已经显得无能为力。例如针对Windows系统和Oracle/SQLServer等数据库的攻击,这些攻击和入侵手段封装在TCP/IP协议的有效载荷部分。传统的防火墙由于只查TCP/IP协议包头部分而不检查数据包的内容,所以无法检测出此类攻击。另外,基于网络传播的病毒及间谍软件给互联网用户造成了巨大的损失,层出不穷的即时消息和P2P应用(例如MSN、QQ、BT等)给单位带来许多安全威胁并降低员工的工作效率。传统的防火墙设备在面对这些复合型的安全威胁时,已经不能满足客户的安全需求

6、【3】。据美国CSI/FBI的调查结果显示,企业和政府机构因重要信息被窃所造成的损失,已远远超过病毒感染和黑客攻击所造成的损失,80%以上的安全威胁来自内部。同时,据中国公安部最新统计,70%的泄密犯罪来自于内部;电脑应用单位80%未设立相应的安全管理系统、技术措施和制度【3】。因而,上网行为管理设备应运而生,它是统一威胁管理(UnitedTreatment3第一章绪论Management)的英文缩写,即一体化的安全设备。通常上网行为管理设备包括防火墙,AC,网关防病毒和IPS等多种功能。目前已经成为

7、网络安全产品的一个发展方向。图1.1IDC上网行为调查分析图【3】1.2需求分析随着企业规模的不断增大和分支机构的众多,几年前因为网络发展情况有限,各个分支机构都需要具有自己独立的数据和业务系统,并且每个分支机构都需要有单独的IT设备以支持这些IT应用,每个分支机构也需要全职或兼职的IT管理员对数据和应用系统进行维护,安全保障和容灾备份等,虽然这种数据分布式的部署结构的确存在一些不尽如人意的地方,但是受限于当时的网络环境和情况,这种数据分布式的部署结构适应了当时的环境要求和用户需求。但是随着近几年网络

8、的迅速发展,这种分布式数据部署方式呈现的问题逐渐引起用户的关注:(1)数据分布式部署导致数据不统一,各自为政,做一次数据汇总很麻烦。(2)各个分支机构都需要采购独立的设备,并且需要专门的人员进行维护,增加了采购成本和维护成本。(3)各分支机构单独进行数据的容灾备份,单独进行数据安装保障。当今网络环境的改善,使得各个分支机构完成和总部的互联成为可能,据3第一章绪论IDC调查,世界500强企业中,绝大部分现在都在从几年前的数据分布式部署的模式中向数据大集中进

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。