处理方式,决定清除病毒、删除附件、丢弃等操作,发现病毒时通知管理员、收件人、发件人等操作。
第三:内容过滤,进行内容检查。具有高度准确的内容识别能力。同时支持对邮件的关键字、附件文件类型进行过滤,通过定义可信或不可信的URL并进行过滤,可以选择对网页脚本进行过滤,对传输的信息进行智能识别过滤,防止敏感信息的侵扰和扩散。
4.1.2.1.2.
防拒绝服务攻击系统
拒绝服务攻击(DoS,Denial of Service)是一种对网络上的计算机进行攻击的一种方式。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。
分布式拒绝服务攻击(DDoS,Distributed Denial of Service)是在传统的DoS攻击基础上产生的一类攻击方式。
防拒绝服务攻击系统可以抵御多种拒绝服务攻击及其变种,如 SYN Flood、TCP Flood,UDP Flood,ICMP Flood及其各种变种如Land,Teardrop,Smurf,Ping of Death等,还可以抵御空连接攻击,防止连接耗尽。从而保证内网服务的稳定运行。
4.1.2.1.3. 防火墙系统
防火墙就是运行于软件和硬件上的,安装在特定网络边界的,实施网间访问控制的一组组件的集合。它在内部网络与外部网络之间形成一道安全保护屏障,防止非法用户访问内部网络上的资源和非法向外传递内部信息,同时也防止这类非法和恶意的网络行为破坏内部网络。防火墙是实现网络边界隔离的首选设备,它可以让用户在一个安全屏障后接入互联网,还可以把单位的公共网络服务器和组织内部网络隔开,同时也可以通过防火墙将网络中的服务器与网络逻辑分离,进行重点防护。部署防火墙能够保护一个网络不受来自另外网络的攻击。
目前,防火墙主要是采取状态的包过滤技术,过滤模块位于TCP/IP网络协议的数据链路层和IP层之间,能够监控每一个通过网络的封包。可以根据每个数据包的源MAC地址、目的MAC地址、源IP地址、目的IP地址、协议、源端口、
第24页
目的端口以及数据包通过的时间,决定是否对这个数据包予以放行,或者把它过滤掉。
采用基于状态的包过滤,提供了更高的效率和安全性,通过跟踪网络包的状态来决定对网络包的处理(放行还是过滤),不仅考虑每个网络包,而且考虑网络包的历史关联性。在进行规则匹配时,将包的连接状态记录下来,同一连接的包,只检查第一个包,以后该连接的包就可以不用通过规则检查,而只需要检查状态表里该包所属的连接状态,如果该连接的包状态中显示已通过检查,表示该网络包属于已建立的合法连接,则不需要对该包进行检查,可以通过,同时更新状态表。这样就提高了包过滤的效率。基于状态的包过滤功能还可以通过状态表来实现截断所有进入一个特定被保护区域的通信,只允许那些由区域内部首先发起连接的网络包能够进入区域内部,从而更好的保护被保护区域的内部主机。
4.1.2.1.4.
防垃圾邮件系统
目前邮件传递的主要协议是SMTP协议,该协议没有任何认证手段,因此缺省的SMTP邮件服务器是所谓的Open Relay(开放转发器),无论邮件来自哪里,无论它想发到哪里,邮件服务器都会予以发送。垃圾邮件的覆盖范围和低成本性给垃圾邮件用于商业、政治甚至一些无聊的发泄提供了很好的途径。除了垃圾邮件,邮件病毒是近年来病毒传播的主要形式。邮件病毒借助电子邮件作为载体,具有感染速度快、扩散面广、传播形式复杂多样、难于彻底清除和破坏性大等特点,也极大地威胁着个人计算机和网络系统。
防垃圾邮件系统是部署在邮件服务器前端网关设备(也可并联,但是逻辑仍然是置于其前端),系统通过实时黑白名单、带宽控制、贝叶斯统计和可追查性技术等实施垃圾邮件的拦截,并将垃圾邮件隔离起来。
传统的防垃圾邮件技术主要是黑名单和邮件过滤。另外还有带宽控制,贝叶斯加权统计分析等方案,目前最先进的是“以可追查性检查”为基础的防垃圾邮件技术体系。
可追查性检查的基本理念:可以溯源的邮件为垃圾邮件,反之,不可溯源的邮件则为垃圾邮件。可追查性检查技术即是在以上理念的基础上,依靠对邮件的来源进行追查来判断是否垃圾邮件的技术,从SMTP握手信息及邮件头信息
第25页
来分析邮件来源,能有效识别虚假路由信息,可以有效识别95%以上的垃圾邮件。其它防垃圾技术,包括连接控制、合法性控制、智能分析和内容级控制等技术,来控制、限制和过滤垃圾邮件、病毒邮件,同时提供多种日志及统计报表以方便管理员发现和归纳垃圾邮件、病毒邮件,管理员也可以根据自己的需要,自定义条件对特定IP、特定邮件地址、特定病毒邮件、特定垃圾邮件进行统计和日志分析。 4.1.2.1.5.
非法外联监控系统
很多组织机构对于其内部网络的使用具有特别的安全要求或政策,如专网用户、与互联网等外网采取隔离措施的网络用户以及对内部人员使用网络采取安全限制的用户。对于这些用户来说,其内部人员通过MODEM拨号、双网卡或无线上网卡等各种方式接入外网或互联网通常是被禁止的。由于通过这些方式上网相当于给外部人员入侵留有后门,属于严重的网络安全隐患,因而很有可能引致网络遭受黑客攻击、内部信息泄漏等安全事件。
非法外联监控系统主要防范内部用户未经授权接入外网形成安全后门的威胁;防范未经许可的主机及网络设备接入内往,形成入侵隐患。一旦检测到用户的非法外联行为,系统可进行实时阻断(客户端/服务器版适用),具体功能有:
1、外联监控:通过在被监控主机上驻留的客户端来实时监控主机的非法外联行为,并可以根据监控策略对主机的非法外联行为实时进行阻断,坚决杜绝由于非法外联所带来的安全隐患。
2、多网卡监控:具有多网卡监控功能,能够根据策略阻断用户主机启用多个网卡,有效杜绝了多网卡外联的行为。
3、IP/MAC绑定:严格限制主机的IP修改、MAC修改、增加IP、修改掩码等操作,能很好的抑制IP盗用问题,也有效防止了局域网主机修改IP以后接入互联网的问题。
4、接入监控:能够具有入网资格审查功能,对于非法接入局域网的主机及网络设备,可以根据策略自动或手动进行阻断,严格维护局域网的封闭性,有效避免了非法入侵。
5、资产管理:对管辖范围内的所有计算机设备进行自动注册登记,并将注
第26页
册信息以数据库形式存储,可自动记录管辖范围内计算机设备的安全信息,并提供对计算机设备的查询统计,能够达到很好的资产管理功效。
4.1.2.1.6. VPN
虚拟专用网(VPN)是一种以公用网络,尤其是Internet为基础,综合运用隧道封装、认证、加密、访问控制等多种网络安全技术,为企业总部、分支机构、合作伙伴及远程和移动办公人员提供安全的网络互通和资源共享的技术,包括和该技术相关的多种安全管理机制。VPN的主要目标是建立一种灵活、低成本、可扩展的网络互连手段,以替代传统的长途专线连接和远程拨号连接,但同时VPN也是一种实现企业内部网安全隔离的有效方式。VPN技术需要解决的主要问题概括起来就是:实现低成本的互通和安全。
VPN是通过建立加密隧道进行加密通信的技术,形成虚拟专用网在异地局域网间通过互联网提供安全可靠的网络使用环境。
VPN设备提供IPSEC VPN和L2TP功能。同时支持NAT traversal、DPD、X.509认证等功能。具体实现的算法包括:MD5、SHA1、512位SHA2、DES、3DES、AES(128/192/256 bit)、TWOFISH、CAST、BLOWFISH等。是目前比较广泛使用的一种点对网及网对网的一种网络边界设备。
4.1.2.1.7.
UTM
IDC对统一威胁管理(UTM)安全设备的定义的是: 由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能, 它将多种安全特性集成于一个硬设备里, 构成一个标准的统一管理平台。
实现UTM需要无缝集成多项安全技术,达到在不降低网络应用性能的情况下,提供集成的网络层和内容层的安全保护。
UTM小而全,功能综合了防病毒、防火墙、入侵检测、反垃圾邮件、抗拒绝服务攻击等技术,优点有很多:
? UTM设备将防病毒和入侵检测功能融合于防火墙之中, 成为防御混合
第27页
型攻击的利剑。
? UTM设备提供综合的功能和安全的性能,降低了复杂度,也降低了成
本, 适合企业、服务提供商和中小办公用户的网络环境。
? UTM设备能为用户定制安全策略,提供灵活性。用户既可以使用UTM
的全部功能,也可酌情使用最需要的某一特定功能。
? UTM设备能提供全面的管理、报告和日志平台,用户可以统一地管理
全部安全特性,包括特征库更新和日志报告等。
? 随着性能的提高,大型企业和服务提供商也可以使用UTM作为优化的
整体解决方案的一部分,可扩展性好,蕴藏的增长潜力可观。
4.1.3 监控检测系统
4.1.3.1.1.
防间谍软件
随着网络应用的成熟,网络游戏、网上购物、在线娱乐聊天等新的互联网应用模式逐步建立,针对互联网的各种间谍软件、木马病毒、网络钓鱼陷井、互联网邮件病毒、浏览网页恶意程序已成为进行互联网病毒传播破坏、偷取网络游戏账号、骗取网上银行资金、推广恶意广告的重要方式,是威胁中国互联网几千万用户安全的头号天敌。尤其是间谍软件、木马病毒这两种危害的日趋明显,其已经成为互联网新一轮不安全因素的罪魁祸首。防间谍软件应具有如下功能:
? “间谍软件查杀”是防间谍软件的核心功能组,通过对驱动器、内存
和目录全面扫描,能彻底清除包括各种木马程序、后门、蠕虫、黑客工具等间谍软件;支持Zip和Rar压缩文件以及多重压缩包的扫描。 ? 具有内存监控和网络保护功能,能够对内存进行监控,防止外来有害程
序的扫描攻击,有效拦截诸如“冲击波”“振荡波”等漏洞攻击蠕虫; ? 防间谍软件带有IE修复功能,可以修复注册表,修复IE首页设置,设
定IE权限,删除弹出对话框等;
? 防间谍软件的“共享管理”工具可以查看系统中共享资源的详细信息,
第28页
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库安全通用安全解决方案 - 图文(6)在线全文阅读。
相关推荐: