ips整体解决方案(2)

ips整体解决方案(2)

ID:23125158

大小:644.00 KB

页数:34页

时间:2018-11-04

ips整体解决方案(2)_第1页
ips整体解决方案(2)_第2页
ips整体解决方案(2)_第3页
ips整体解决方案(2)_第4页
ips整体解决方案(2)_第5页
资源描述:

《ips整体解决方案(2)》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、国家电网公司信息网络安全等级保护设备IPS入侵防护系统解决方案建议书34目录1典型网络风险分析41.1病毒、蠕虫泛滥41.2操作系统和应用软件漏洞隐患41.3系统安全配置薄弱51.4各种DoS和DDoS攻击的带来的威胁51.5与工作无关的网络行为62安全产品及解决方案效能分析62.1传统安全技术的薄弱之处62.1.1防火墙72.1.2入侵检测72.1.3补丁管理72.2入侵防御系统简介83领信信息安全保障解决方案介绍93.1领信信息安全保障体系93.2安氏领信入侵防御系统介绍113.2.1领信入侵防御系统主要功能113.2.

2、2领信入侵防御系统产品特点123.2.3领信入侵防御系统支持的工作模式143.2.4入侵防御系统推荐部署流程153.2.4.1IPS的学习适应期阶段163.2.4.2IPS的Inline模式工作阶段174入侵防御系统部署建议174.1系统组件说明174.1.1集中部署方式184.1.2分布部署方式194.1.3部署准备204.2边界防护部署21344.3重点防护部署215入侵防御系统安全策略配置与应用226项目过渡方案及应急预案236.1过渡方案236.2应急预案247工程实施方案257.1分工界面257.2工程设计267.

3、3产品生产及出厂验收267.4设备运输、包装与到货安排267.5到货验收277.6安装调试及系统集成287.7系统测试287.8初步验收287.9系统试运行287.10最终验收287.11工程实施进度表298系统验收测试计划308.1系统上线测试308.2用户管理功能318.3引擎工作模式配置318.4组件管理318.5策略配置328.6威胁事件收集显示328.7攻击检测能力338.8系统升级能力338.9日志报表34341典型网络风险分析通过对大量企业网络的安全现状和已有安全控制措施进行深入分析,我们发现很多企业网络中仍然

4、存在着大量的安全隐患和风险,这些风险对企业网络的正常运行和业务的正常开展构成严重威胁,主要表现在:1.1病毒、蠕虫泛滥目前,企业网络面临的病毒、蠕虫威胁具有传播速度快、范围广、破坏性大、种类多、变化快等特点,即使再先进的防病毒软件、入侵检测技术也不能独立有效的完成安全防护,特别是对新类型新变种的防护技术总要相对落后于新病毒、新蠕虫的入侵。病毒、蠕虫很容易通过各种途径侵入企业的内部网络,除了利用企业网络安全防护措施的漏洞外,最大的威胁却是来自于网络用户的各种危险的应用:不安装杀毒软件;安装杀毒软件但未能及时升级;网络用户在安装

5、完自己的办公桌面系统后未进行各种有效防护措施就直接连接到危险的开放网络环境中,特别是INTERNET;移动用户计算机连接到各种情况不明网络环境后,在没有采取任何措施情况下又连入企业网络;终端用户在使用各种数据介质、软件介质时都可能将病毒、蠕虫在不知不觉中带入到企业网络中,给企业信息基础设施、企业业务带来无法估量的损失。1.2操作系统和应用软件漏洞隐患34企业网络多由数量庞大、种类繁多的软件系统组成,有系统软件、数据库系统、应用软件等等,尤其是存在于广大终端用户办公桌面上的各种应用软件不胜繁杂,每一个软件系统都有不可避免的潜在

6、的或已知的软件漏洞,每天软件开发者都在生产漏洞,每时每刻都可能有软件漏洞被发现被利用。无论哪一部分的漏洞被利用,都会给企业带来危害,轻者危及个别设备,重者漏洞成为攻击整个企业网络的跳板,危及整个企业网络安全,即使安全防护已经很完备的企业网络也会由于一个联网用户个人终端PC机存在漏洞而丧失其整体安全防护能力。在与在与黑客的速度竞赛中,企业用户正处在越来越被动的地位,针对这些漏洞的补丁从补丁程序开发、测试、验证、再到最终的部署可能需要几天甚至几十天时间,而黑客攻击的速度却越来越快,例如著名的CodeRed蠕虫扩散到全球用了12个

7、小时;而SQLSLAMMER感染全世界90%有漏洞的机器则只用了10分钟;1.1系统安全配置薄弱一个安全的网络应该执行良好的安全配置策略,例如,账号策略、审核策略、口令策略、匿名访问限制、建立拨号连接限制策略等等。这些安全配置的正确应用对于各种软件系统自身的安全防护的增强具有重要作用,但在实际的网络环境中,这些安全配置却被忽视,尤其是那些网络的终端用户,从而导致软件系统的安全配置“软肋”,有时可能将严重的配置漏洞完全暴露给整个外部,使黑客可以长驱直入。1.2各种DoS和DDoS攻击的带来的威胁34除了由于操作系统和网络协议存

8、在漏洞和缺陷,而可能遭受攻击外,现在IT部门还会拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)的挑战。DOS和DDOS攻击可以被分为两类:一种是利用网络协议的固有缺陷或实现上的弱点来进行攻击,与漏洞攻击相似。这类供给典型的例子如Teardrop、Land、KoD和Winnuke;对

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。