欢迎来到天天文库
浏览记录
ID:6650523
大小:689.50 KB
页数:19页
时间:2018-01-21
《网络安全项目解决方案-hillstone企业安全解决方案v1[1].1》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、某公司网络安全项目解决方案目录第一章某公司网络概述31.1概述31.2项目建设目标31.3项目建设原则41.4项目建设说明4第二章企业所面临的网络安全挑战与风险分析52.1网络层的安全分析62.2系统层的安全分析62.3应用层的安全分析72.4安全策略与安全管理的安全分析7第三章企业所面临的网络应用优化挑战83.1企业风控83.2冗余/备份83.3应用支持83.4流量/IM控制83.6配置/管理简单93.7稳定性和兼容性93.8报告功能9第四章HILLSTONE安全解决方案9第五章HILLSTONE功能介绍104.1状态检测104.1
2、.1包过滤与状态检测104.1.2独特的防火墙状态监测124.1.3HillStone的状态会话表124.1.3会话失效时间134.2NAT与PAT134.2.1动态NAT134.2.2PAT144.2.3静态NAT154.2.4静态PAT154.2.5防火墙策略与NAT、PAT154.3流量控制15某公司网络安全项目解决方案4.5应用层网关164.5.1TCP重组和代理164.5.2VOIP安全164.5.3关键字过滤164.5.4提供CoS/QoS(服务级别/服务质量)服务164.7标准、灵活的VPN174.7.1VPN技术介绍1
3、74.7.2HillStone的PPTPL2TP194.7.3IPSECVPN的网关对网关模式194.7.4IPSECVPN的移动客户端对网关模式194.7.5部署方便的透明模式的VPN网关204.8双机备份HA214.8日志与集中管理214.8.1多种日志方式214.8.2Syslog标准的日志分析软件FortiReporter214.8.2硬件的日志分析系统FortiLog224.8.3方便的管理体系23第五章HILLSTONE优势235.1创新的新一代网络安全架构235.2强健的专用实时64位并行操作系统245.3高可靠性和稳定
4、性(HIGHRELIABILITYANDSTABILITY)255.4最低的总体拥有成本(LOWESTTCO)255.5HILLSTONESA系列安全产品解决方案特点265.6竞争优势26第六章安全产品技术性能指标28HILLSTONENETWORKSECURITYAPPLIANCE28第七章技术支持与售后服务34某公司网络安全项目解决方案第一章某公司网络概述1.1概述1.2项目建设说明网络拓扑结构如下:某公司网络安全项目解决方案第二章企业所面临的网络安全挑战与风险分析从某公司网络的实际情况来看,我们认为应该从以下几个方面进行全面的分
5、析:l网络层l系统层l应用层lARPl策略和管理层下面将分别进行详细的阐述。2.1网络层的安全分析网络设备主要包括某公司网络各节点上的路由器、交换机等设备,如:路由器、交换机。网络层不仅为某公司网络提供连接通路和网络数据交换的连接,而且是网络入侵者进攻信息系统的渠道和通路。由于大型网络系统内运行的TCP/IP协议并非专为安全通讯而设计,所以网络系统存在大量安全隐患和威胁。整个网络就会受到来自网络外部和内部的双重威胁。尤其在广域网中存在着大量的黑客攻击,他们常常针对web服务器和邮件服务器作为突破口,进行网络攻击和渗透。常见得一些手法如
6、下:IP欺骗、重放或重演、拒绝服务攻击(SYNFLOOD,PINGFLOOD等)、分布式拒绝服务攻击、篡改、堆栈溢出等。黑客可以容易的在某公司网络出口进出,对系统进行攻击或非法访问。而在某公司网络内部,基本上还没有严格的防范措施,其中的安全隐患不言而喻。如果加上安全管理上的不够完善等因素,或者在已有的服务器与单机中存在着后门程序(木马程序)话,攻击者就可以很容易地取得网络管理员权限,从而进一步控制计算机系统,网络中大量的数据就会被窃取和破坏。网络中只要一个地方出现了安全问题,那么整个网络都是不安全的。因此,在某公司网络出口处应配置应用
7、级防火墙来加强访问控制,并部署入侵监控系统,杜绝可能存在的安全隐患,来保证网络安全可靠的正常运行。2.2系统层的安全分析在任何的网络结构中都运行着不同的操作系统,如:WindowsNT/2000/2003Server、HP-UNIX、Solaris、IBMAIX、SCO-Unix、Linux等等,这些系统都或多或少地存在着各种各样的漏洞。据IDC统计1000个以上的商用操作系统存在安全漏洞,如果这些操作系统没有进行系统的加固和正确的安全配置,而只是按照原来系统的默认安装,这样的主机系统是极其不安全的。一名黑客可以某公司网络安全项目解决
8、方案通过Unicode、缓存溢出、造成死机等方式进行破坏,甚至取得主机管理员的权限。此外,在网络中,一些黑客利用系统管理员的疏忽用缺省用户的权限和密码口令就可以轻松地进入系统修改权限,从而控制主机。某公司网络中存在一定量
此文档下载收益归作者所有