• 安徽:跟进固体废物倾倒长江案 监督公安机关立案2件2人 2018-12-01
  • 特不靠谱先生言而无信,翻云覆雨小人,王八吃秤砣铁了心要与我朝为敌了。[福尔摩斯] 2018-12-01
  • 双色球开奖结果:XXXXX公司 网络安全建设建议方案(七)

    2014-12-26 12:41:00
    dxt001
    原创
    3204
    摘要:多年以来,点线通一直秉承的是顾问式销售模式,从不采用抄袭方案,所有方案均由公司资深售前工程师或网络架构师与用户沟通后进行设计和编写?;队吹缱裳?,获取专业建议和为您定制的方案。

    福建快3专家推荐 www.kwrf.net 接《XXXXX公司 网络安全 建设建议方案(六)》



    产品组成

    综合安全管理平台采用manageragentconsole的三层架构设计。系统总体上可以分三个层次。第一层是代理(agent),负责信息采集、安全管理、安全监视等工作;第二层是manager,它是综合安全管理平台平台的核心部件,负责收集并集中处理下级代理上报的安全事件,同时实现对各级代理的管理和控制;第三层是console综合管理器,提供一个友好的人机界面。综合安全管理平台平台的构造如下图所示:


    综合安全管理平台控制中心和综合安全管理平台代理基于前面设计思想章节中论述的安全管理平台框架而构建。建立在安全管理平台框架上的综合安全管理平台控制中心和综合安全管理平台代理,具备灵活的扩展能力,可以根据实际用户需要,动态加载各类功能引擎(监视、日志、管理引擎等)。

     

    主要功能

    综合安全管理平台综合安全管理平台,是为了解决各种安全产品之间的协作问题而建立起来的一个信息交换、信息存储、信息处理的平台。安全管理平台能够充分发挥现有的产品的潜力,为用户建立一个具有全局性的网络安全处理、防御、响应综合平台。其主要功能如下:

    ip资源管理

    建立IP地址库,提供IP查询功能;显示IP地址资源使用情况;对于已分配的IP地址要与MAC/主机名进行绑定;对于未分配的IP地址可以自由使用(缺省策略),也可以禁止使用,用户可以根据需要进行策略化配置;对IP地址的使用情况进行实时监测,防止IP地址被非法盗用,保证已经预留的IP地址只能被预留者使用

    资产管理

    网络中各种设备、安全产品、应用都可以看作是It的资产,Topsec 综合安全管理平台系统能实现对网络内所有的it资产进行集中统一的管理。

    拓扑管理

    以拓扑图的方式直观地显示网络逻辑结构,支持拓扑结构的手工和自动发现方式。

    集中的安全策略管理

    重点是能够依据自身网络状况,制定并有效地实施全局网络配置和安全管理、监控策略,实现真正的全局安全策略统一。实现在综合安全管理平台管理范围内的整体安全策略,主要包括:系统通用运行策略、事件分析策略、事件归并策略、事件关联分析策略、事件风险评估策略、事件响应策略、主机安全策略等。

    具体讲,用户可根据不同的安全需求,选取或自定义不同的安全策略;安全策略可以进行分发;同时对安全策略可进行远程配置、修改;有安全策略集中备份库,并记载策略更改时间、IP地址、登陆人员,定期生成安全策略检查报告。能够提供多种响应策略,包括安全设备联动,同时系统能够自动按照用户预先设定的策略向用户发出报警或向其他安全产品发送命令信息。

    全面强大的事件监视功能

    系统不仅支持对网络设备及主机的全面监视(在线情况及设备基本性能信息),也支持对系统应用的监视。系统同时还提供了对多种网络服务(SMTP、POP3、WEB、FTP、DHCP)的监视,强大全面的监视功能使得对于大型复杂网络的设备监管变得易如反掌。

    多样的响应方式及联动

    根据定义的事件的危险级别采用EMAIL,铃声、手机短信等多种响应方式,同时系统支持TOPSEC协议标准,能够和其它支持该协议的网络产品进行有效联动,提高综合安全管理平台系统和其他产品的互操作性,实现真正的动态防御。

    全面丰富的安全分析报表

    系统在对收集的事件进行详尽的分析及统计的基础上支持丰富的报表,实现分析结果的可视化。为了帮助管理员对网络事件进行深度的挖掘分析,系统提供多达300多种的报表模板,支持管理员从不同方面进行网络事件的可视化分析,不仅支持对网络事件的按条件统计,更提供了对如防火墙流量等变化趋势的形象表现。对于分析结果系统提供了表格及多种图形表现形式(柱状图、饼图、曲线图),使管理员一目了然。


    智能关联分析

    能够依照策略对漏洞扫描、入侵检测、防火墙、防病毒、补丁等系统的安全信息进行数据清洗、归并、统计、智能分析,提高安全形势判断的的准确度,将误报率降到最低。采用的智能关联分析技术主要包括:特征匹配、神经网络智能分析技术、数据挖掘技术等。

    安全建设

    安全建设为用户提供了对与安全网管相关的各种国家政策法规、企业规章制度、管理条例等实现统一管理的技术手段,用户通过此类功能,能够方便地进行文档管理、在线/离线学习、内部信息发布、管理指令上传下达。

    l  安全资料管理

    提供对各类安全文献的分类管理功能,用户可以对安全文献的分类进行维护(增加分类、减少分类、修改分类)。提供文档上传功能,用户可以将不同文档上传至相应分类。提供用户按分类或按名字查找文档的功能,用户可在浏览器中浏览选定文档或将其下载至本地。

    l  安全信息的Web发布

    系统能定期将安全分析报表等信息发布到内部www网站,供相关用户通过浏览器进行查看。

    方便快捷的多级部署


    应用的庞大及复杂化导致网络结构的日益复杂,为网络事件的管理提出了挑战。应用综合安全管理平台,面对复杂网络,管理员可以根据网络拓扑的实际情况,划分不同的管理区域部署多级的安全管理平台,即便是在包含NAT的网络结构多层,也可以轻松实现有效的全局安全管理。

    系统远程升级

    系统支持在线远程升级安全策略、安全知识库和系统组件程序,不仅可以使系统时刻保持安全防范的最前沿,同时也保证了系统补丁的及时更新。

    直观友好的管理界面

    系统提供强大便捷的管理界面,用户可以在网络种任意节点方便对系统及网络事件进行有效的管理,大大减轻的管理员的工作强度,提高了工作效率。

    通过管理界面可以便捷的实现对日志数据、审计策略、系统及不同组件进行集中、可视化的管理。同时提供基于角色的权限访问控制。

    l  支持完善、安全的用户管理与认证机制

    l  支持多用户、多角色管理机制。

    l   审记、管理两权平等,互为监督,互不干涉,互不管理。

    l   系统认证具备自我防护和审记能力,能够有效地防止蛮力攻击等。

    6.8.3. WWW安全网管系统的特点

    l  集中全面的安全管理

    在统一安全管理框架下实现对各种系统、应用、设备、安全产品的集中管理和监控。大大减轻了管理员的操作负担,提高了管理效率。

     

    l  自适应的安全防御

    根据安全威胁的实际状况,动态调整全网的安全策略,快速实现安全产品之间的联动和配置修改。构建动态的、自适应的、全面的安全防御体系。

     

    l  海量安全事件的智能处理

    实现对各类安全事件的收集、标准化、过滤、归并及关联分析,能从海量安全事件中准确识别真正的入侵行为,并实现对入侵事件可视化的多种展现。

     

    l  开放、可扩展的设计

    系统采用开放、可扩展的设计。用户能方便地执行新功能的扩展;通过插件技术能方便地增加对新设备、安全产品的支持。

    l  支持多级管理

    系统支持多层次的部署和管理,能方便地适合复杂网络环境下的网络安全管理。


    6.9. 存储备份系统

    对于一个数据量很大的****公司来说,一旦发生灾难之后,其后果将是非常严重的,甚至会影响到整个公司的发展。因此非常有必要建设整个公司的数据统一存储备份系统

    6.9.1. 存储备份方案概述

    6.9.1.1. 重要的考虑因素

    在设计一个用户的信息?;し桨钢?,首先要考虑的是下面一些因素:

    1、建立文档,并归档系统配置                                                                            

    成功的应用和数据恢复,始于完整的系统配置记录文档,包括随着时间推延,系统配置被改变的日志记录。一旦创建了这些文档,必须有至少一个副本被异地存放,以防本地的文档及其副本被损坏或毁坏。

    创建文档、并在异地将文档归档存放,是快速并有效地重建系统的关键步骤。并且要有一个可以进行裸设备恢复的方案,能够往磁盘上直接加载所记录的系统配置,为新设备提供自动重建,将会为关键应用服务器的重建提供更高的价值。

    2、建立灾难恢复的程序,并将文档归档

    为了确保业务的恢复,建立一个简捷-有效的灾难恢复程序是必须的,而且要严格按照制度化的程序去建立文档、并与业务关键数据一起安全地异地保存。这样可以避免在进行恢复时,“摸着石头过河”的反复测试。

    3、 安全措施、文档及磁带介质跟踪

    针对灾难事件的计划,应包括异地存放磁带、异地存放记录磁带内容的文档的制度和程序。如果没有这些记录磁带内容的文档,恢复时就要化大量的时间来索引和阅读这些磁带,以寻找藏于其中的关联数据。这样会地延误系统和数据恢复的时间。

    所要建立的制度和程序包括:根据业务需要来决定磁带异地存放的频率;磁带内容必须建档;文档必须是安全、方便取出地作异地保存;同时,必须磁带的

    物理位置进行跟踪。

    所有这些步骤对于数据的安全?;ず腿繁S行Щ指蠢此?,都是必须的。

    4、判别和?;に泄丶滴竦姆衿?/p>

    为了保证业务的不间断,所有运行着业务关键应用的部门级服务器,包括email服务器、小型数据库服务器、及其他运行着特别应用的服务器,与数据中心的基础设施一样,必须是能够迅速恢复的。

    可悲的是,在大多数个案中,用户并没有考虑对这些部门级应用系统的?;?。而事实上,这些部分应该与用户数据中心完全一样,需要建立同样的制度和程序来明确其?;こ绦蚝褪凳?,同样需要文档化。

    任何正在使用中的服务器,以及每一台台式机和便携机系统,从某种意义上来说都是值得?;さ?。最基本的数据?;た杀Vつ持殖潭壬系幕指?。进一步而言,裸设备恢复的方案可以确保以最少的工夫和经验来恢复和重建关键应用服务器,而且只需要少量的跟踪裸设备恢复磁盘本身的文档。

    5、成功恢复

    为了更好地应对任何灾难,确?;指吹某晒?,所设计的方案中,需要一个包括策略、程序、制度和相关技术结合的数据?;ぜ苹?。



    待续《XXXXX公司 网络安全建设建议方案(八)》






      文章分类
      联系我们
      联系人: 牟经理
      电话: 028-85666248
      传真: 028-85666248-8008
      Email: [email protected]
      QQ: 489323802
      微信: cddxt
      旺旺: dreamsilcon
      网址: 福建快3专家推荐
      地址: 成都市大件路白家段280号(空港国际城)7栋4单元
      购买咨询:销售咨询 技术咨询:技术咨询 阿里旺旺:点击这里给我发消息 网络发烧友:网络发烧友
    • 安徽:跟进固体废物倾倒长江案 监督公安机关立案2件2人 2018-12-01
    • 特不靠谱先生言而无信,翻云覆雨小人,王八吃秤砣铁了心要与我朝为敌了。[福尔摩斯] 2018-12-01