-
公司产品
大道至简,颠覆重构。专注企业信息化总体解决方案。移动互联网时代,每个行业都面临独特的挑战和机遇,我们助力全球企业对创造和捕捉新商业价值的不懈追求,实现最大化的IT投资回报。
-
解决方案
重塑边界,助力成长。服务100多家上市公司,帮助1000多家中大型企业实现互联网转型,矢志为上万家中小企业提供电子商务云平台,与客户形成了360度全方位战略合作共赢模式。
-
2017年3月29日企业信息化基础架构转型之路研讨会
武汉爱科软件技术股份有限公司诚邀您出席2017年3月29日在武汉市举办的"互联网+时代企业信息化基础架构转型之路研讨会"。本次我们将携手微软,路坦力( Nutanix),Riverbed等国际厂商共同探讨如何借助"云"服务"超融合架构""应用性能基础架构优化"应对互联网+时代的基础架构变革。
網(wǎng)絡安全子方案
在系統(tǒng)處理能力提高的同時,系統(tǒng)的連接能力也在不斷的提高。但在連接能力信息、流通能力提高的同時,基于網(wǎng)絡連接的安全問題也日益突出,整體的信息安全主要表現(xiàn)在以下幾個方面:網(wǎng)絡的物理安全、網(wǎng)絡拓撲結構安全、網(wǎng)絡系統(tǒng)安全、應用系統(tǒng)安全和網(wǎng)絡管理的安全等。因此計算機安全問題,應該像每家每戶的防火防盜問題一樣,做到防范于未然。甚至不會想到你自己也會成為目標的時候,威脅就已經(jīng)出現(xiàn)了,一旦發(fā)生,常常措手不及,造成極大的損失。
網(wǎng)絡應分區(qū)而制,且基于區(qū)域間流量流向管理,關于安全區(qū)的建設在3.2小節(jié)已有介紹;還需要一套安全區(qū)間管理系統(tǒng),用于管理內(nèi)網(wǎng)安全。安全劃分應以安全屬性歸類,以安全級別分區(qū),各區(qū)具有自己獨立的Vlan劃分,Vlan劃分應以不連續(xù)且無顯眼注釋。
下圖介紹更詳細分區(qū)辦法:

網(wǎng)絡分區(qū)分級管理辦法如下:
一級核心安全區(qū):涉密區(qū)
二級核心安全區(qū):服務器區(qū)和安全管理區(qū)
三級內(nèi)網(wǎng)終端區(qū):無線辦公區(qū)、有線辦公區(qū)、虛擬化辦公區(qū)
四級內(nèi)網(wǎng)邊界區(qū):基礎網(wǎng)絡區(qū)、虛擬接入?yún)^(qū)
五級外網(wǎng)區(qū):Internet、分支機構、供貨商、客戶、臨時用戶等
各安全間管理建議:級別越高安全管理系數(shù)越高,各區(qū)間應基于訪問、查看、操作、修改、拷貝和協(xié)議連接等維度進行安全管理定義,定義單向訪問還是雙向訪問。
網(wǎng)絡安全制度建設
網(wǎng)絡安全管理五套基本管理制度:
制度一(安全區(qū)間管理制度):根據(jù)自身業(yè)務特點定義各安全區(qū)間流量流向規(guī)則,如單向訪問還是雙向訪問、可讀還是可操作等。
制度二(網(wǎng)絡設備管理制度):定義網(wǎng)絡設備接入、運維管理制度。
制度三(上網(wǎng)行為管理制度):上網(wǎng)用戶分級制,不同級別用戶上網(wǎng)權限不同。
制度四(外網(wǎng)接入管理制度):管理外網(wǎng)接入用戶制度,對外網(wǎng)可訪問的服務器及訪問范圍嚴格制度化管理。
網(wǎng)絡安全管理系統(tǒng)建設
網(wǎng)絡安全管理上主要依賴三套工具系統(tǒng)完成管理,又細分為九個模塊:
工具系統(tǒng) | 模塊 | 主要職能 |
部署工具 |
提升能力 |
威脅情報管理系統(tǒng) |
網(wǎng)絡威脅情報 |
主要是網(wǎng)絡威脅數(shù)據(jù)和網(wǎng)絡病毒威脅情報的實時監(jiān)控、日志記錄和統(tǒng)計報表,包括:網(wǎng)絡攻擊、APT攻擊、DDOS攻擊、網(wǎng)絡入侵、防火墻穿透、網(wǎng)絡病毒、木馬、釣魚網(wǎng)站、垃圾郵件等,輸出網(wǎng)絡威脅情報報表 |
IDS、病毒威脅發(fā)現(xiàn)設備、網(wǎng)絡行為發(fā)現(xiàn)、防火墻、上網(wǎng)行為管理設備 |
提升網(wǎng)絡入侵、上網(wǎng)安全、上網(wǎng)行為、網(wǎng)絡病毒等風險管理能力,即識別能力 |
穩(wěn)定性監(jiān)控系統(tǒng) |
網(wǎng)絡設備運維 |
主要監(jiān)控網(wǎng)絡設備、網(wǎng)絡安全設備的運行情況進行監(jiān)控 |
日志審計系統(tǒng)、安全運維管理中心 |
提升網(wǎng)絡設備運行穩(wěn)定性安全檢查能力和安全監(jiān)控能力,即檢測能力 |
網(wǎng)絡流量管理系統(tǒng) |
邊界安全管理 |
主要對網(wǎng)絡接入的邊界安全,抵御外網(wǎng)攻擊和入侵為主,安全接入為輔;中高端網(wǎng)絡建議子方案拓撲圖所示采用專業(yè)設備解決邊界安全;小型和soho型網(wǎng)絡建議用下一代防火墻代替所有設備做網(wǎng)絡邊界安全管理。 |
UTM或下一代防火墻 |
提升邊界網(wǎng)絡安全防御能力 |
VPN安全接入 |
VPN用戶較多且具備分支機構的企業(yè),建議使用帶防火墻功能的專業(yè)VPN設備作安全接入;專業(yè)VPN可以將VPN用戶定義為多個安全區(qū),且可定義各區(qū)間互訪規(guī)則,以及VPN區(qū)與內(nèi)網(wǎng)各區(qū)間的安全訪問。 |
專業(yè)VPN設備 |
提升接入控制能力,即防御能力 |
|
上網(wǎng)安全管理 |
對于用戶上網(wǎng)安全應從四個方面管理(網(wǎng)絡防病毒木馬、防釣魚、防垃圾郵件、)保障用戶上網(wǎng)安全性。 |
網(wǎng)絡防病毒或下一代防火墻 |
提升上網(wǎng)縱深防護能力,即防御能力 |
|
上網(wǎng)行為管理 |
對于用戶上網(wǎng)行為應從六個方面(上網(wǎng)應用管理、上網(wǎng)流量管理、訪問網(wǎng)站管理、上網(wǎng)言論管理、外發(fā)數(shù)據(jù)管理、郵件收發(fā)管理)進行細致化的行為管理,確保上網(wǎng)行為合規(guī)性。 |
上網(wǎng)行為管理 |
提升互聯(lián)網(wǎng)訪問控制能力,即防御能力 |
|
內(nèi)網(wǎng)流量管理 |
對于內(nèi)網(wǎng)之間流量進行監(jiān)控和管理,在網(wǎng)絡安全事件爆發(fā)時,可實現(xiàn)網(wǎng)絡間隔離 |
下一代防火墻 |
提升安全區(qū)間訪問控制能力,即防御能力 |
|
安全管理區(qū)管理 |
安全管理區(qū)以安全監(jiān)控和管理設備為主,應注意監(jiān)控和管理接口分開。 |
下一代防火墻 |
防止設備被破解和日志篡改的風險,提升安全監(jiān)控能力,即檢測能力 |
|
涉密區(qū)安全管理 |
涉密區(qū)與內(nèi)網(wǎng)安全管理應與內(nèi)網(wǎng)物理隔離,數(shù)據(jù)交互應以非網(wǎng)絡方式傳輸。 |
網(wǎng)閘或光盤擺渡機 |
關鍵安全區(qū)隔離防護,提升防御能力。 |
網(wǎng)絡安全管理服務
網(wǎng)絡安全管理需要的服務有:網(wǎng)絡安全架構咨詢與設計服務、網(wǎng)絡安全產(chǎn)品方案設計與實施服務、網(wǎng)絡安全產(chǎn)品加固與優(yōu)化服務、網(wǎng)絡威脅情報服務、網(wǎng)絡安全事件應急服務、網(wǎng)絡應急保障服務等。
根據(jù)網(wǎng)絡規(guī)模和信息安全級別設計自有安全安全服務體系,以及響應措施,能夠有效提升網(wǎng)絡事件響應能力、災難恢復能力、應急保障能力。