电力信息网络安全防护系统设计方案 联系客服

发布时间 : 星期二 文章电力信息网络安全防护系统设计方案更新完毕开始阅读

2.在地市公司与省公司广域处的网关防火墙可以使用在交换机上增加防火墙模块代替,增加防火墙模块的优点:不仅在省公司连接的广域网网关处实现访问控制,而且在不同的VLAN之间的访问控制也可以实现,尤其是对服务器区的访问控制。

6.3 技术要求

1、集成安全网关主要功能和技术要求如下:

? 采用网络处理器(NetworkProcessor:NP)和专用集成电路(ASIC)架构。

? 集成防火墙、基于协议异常和基于攻击特征的入侵防御及入侵检测、病毒防护、内容过滤、电子邮件过滤等。

? 可以提供集中管理,通过集中的日志记录、警报、报告和策略配置简化网络安全的管理。

? 支持路由、网络地址转换(NAT)和透明模式等。 ? 支持内置认证数据库认证、支持Radius服务器认证。 ? 支持策略路由。

? 防火墙本身应具有较强的抗攻击能力。

? 支持静态地址转换、动态地址转换、端口转换、反向IP映射、双向地址转换等。

? 支持流量管理和控制。

? 支持OS、入侵检测库、防病毒库、内容过滤库等在线升级。 ? 支持标准日志记录和审计。

? 支持标准联动协议,可以与入侵检测系统、网络防病毒系统、信息审计系统、认证系统、VPN设备、日志服务器等进行联动。 2、防火墙主要功能和技术要求如下:

? 采用网络处理器(NetworkProcessor:NP)和专用集成电路(ASIC)架构。

? 可以提供集中管理,通过集中的日志记录、警报、报告和策略配置简化网络安全的管理。

? 支持路由、网络地址转换(NAT)和透明模式等。 ? 支持内置认证数据库认证、支持Radius服务器认证。 ? 支持策略路由。

24

? 防火墙本身应具有较强的抗攻击能力。

? 支持静态地址转换、动态地址转换、端口转换、反向IP映射、双向地址转换等。

? 支持流量管理和控制。 ? 支持标准日志记录和审计。

? 支持标准联动协议,可以与入侵检测系统、网络防病毒系统、信息审计系统、认证系统、VPN设备、日志服务器等进行联动。 7.XX电力信息网网络防病毒方案 7.1 XX电力防病毒软件应用现状

公司系统现有的防病毒系统主要目的是保护办公系统。邮件服务器采用Domino Notes 系统,运行于Windows 2000 Server系统平台。

各单位局域网已经部署的防病毒软件包括:

? ? ?

赛门铁克(Symantec)公司防病毒产品 趋势(TrendMicro)公司防病毒产品 瑞星公司防病毒产品

其中以Symantec 和TrendMicro产品为主。

在防病毒方面,目前公司系统还没有实施统一的防病毒解决方案,对于邮件系统的网络防毒还没有统一配置。在日常防病毒维护中各网络各行其事,分散管理,这样不但加重管理员的管理工作,而且不能实现统一的、集中的管理,易受到各种人为的因素的影响,即使在安装了防病毒软件的情况下也不能确保整个网络的防病毒能力。

7.2企业防病毒总体需求

建立全网的病毒检测与防范系统,及时检测和控制各种文件、宏和其它网络病毒的传播和破坏,具有集中统一的管理界面,系统具有自动升级,自动数据更新,可管理性等特性。

XX电力信息网网络病毒防护系统是确保全省网络系统信息安全的重要手段。针对病毒种类繁多,增长迅速,隐蔽性、再生性强,易传播,发作快、危害严重的特点,防病毒系统必须对全省范围内的关键组件和信息资源实行全方位、立体、动态、实时的病毒防护。为此,必须提供强大、灵活、统一部署、分级管理的防病毒策略和集中的事件监控、告警、管理手段,支持自动下载并分发最新的病毒特征码和扫描引擎,提供强大的病毒响应和处理机制等。

25

7.3功能要求

混合式威胁是指同时具有多种自我传播方式的新式蠕虫病毒。如:“尼姆达”、“红色代码”、“求职信”、“爆发工”、这种利用操作系统、应用或服务的漏洞进行传播、感染和攻击的病毒。

混合式威胁传播途径和方式:

? 通过电子邮件系统,客户端在收电子邮件时,把病毒带入内部网络。

? 用户上网,通过HTTP,FTP等把病毒和一些恶意的移动代码带入内部网络。

? 通过软盘或盗版光盘感染网络中的客户端,然后病毒通过网络感染整个内部网络,甚至通过网络传播。

? 一些远程拨号用户在存取企业内部网络时把病毒带入内部网络。 ? 协作单位或合作伙伴以及下属或分支机构的网络或机器感染病毒后有可能在整个网络中传播。

? 病毒在传播的过程中,往往利用操作系统、应用系统的漏洞来进行攻击。

传统的防病毒产品都是基于文件的病毒防护和查杀,对于通过网络通信方式的传播则无能为力。对于通过网络通信方式,利用PC机操作系统漏洞进行远程攻击的蠕虫,只有通过客户端防火墙+客户端的入侵检测产品才能有效拦载。为了有效保护网络,并减少与安全管理相关联的成本和努力,这些安全技术需要无缝地相互作用。

要在客户端保护连接和未连接的远程及移动员工,使其免受未授权网络访问和混合威胁的侵扰,需要三种关键技术:

? 实时病毒防护,用于防御已知和未知的恶意威胁 ? 客户端防火墙,用于阻止可疑的传入和输出网络通信

? 入侵检测,用于识别和阻止可用于拒绝服务(DoS) 攻击的已知互联网入侵

企业需要可以对混合威胁和黑客攻击进行最佳防御的客户端解决方案。集成的病毒防护、防火墙和入侵检测技术互相作用以满足这些安全需求。集成的客户端防火墙和入侵检测技术也可以用来扫描入站和出站通信,以查看其中是否存在威胁,从而更好地防

26

御当今的混合威胁。防火墙和入侵检测技术还可以检测并指明黑客企图攻击的行为。仅防病毒的安全解决方案无法防止混合威胁的传播,也无法防御入侵者。

通过提供来自单一安全供应商的防病毒、防火墙和入侵检测的单一更新,集成的客户端安全使企业能够更快速地响应复杂的安全威胁。通过单一的管理控制台,可以对多种安全技术进行集中的配置、部署、安装和策略管理。它还可优化管理员资源,并有助于减少网络客户端防护方面的管理、支持和总体安全成本。总体来说,集成的客户端安全解决方案有助于企业实现投资的更佳回报,降低总拥有成本,尤其与不同的独立解决方案相比时,更是如此。

7.4XX电力网防病毒系统整体架构和管理模式

7.4.1采用统一监控、分布式部署的原则

本方案设计采用“分级控制,分级管理”架构,这样的架构既与原有的防病毒系

统架构保持一定程度上的一致——利于平滑升级,又与现有行政管理模式相匹配——益于提高管理效率,同时又能体现省公司“统一规划,分级管理”的思想。

27