网络平台系统暨信息安全建设整体项目解决方案建议书.docx

上传人:b****7 文档编号:10274906 上传时间:2023-02-09 格式:DOCX 页数:33 大小:899.71KB
下载 相关 举报
网络平台系统暨信息安全建设整体项目解决方案建议书.docx_第1页
第1页 / 共33页
网络平台系统暨信息安全建设整体项目解决方案建议书.docx_第2页
第2页 / 共33页
网络平台系统暨信息安全建设整体项目解决方案建议书.docx_第3页
第3页 / 共33页
网络平台系统暨信息安全建设整体项目解决方案建议书.docx_第4页
第4页 / 共33页
网络平台系统暨信息安全建设整体项目解决方案建议书.docx_第5页
第5页 / 共33页
点击查看更多>>
下载资源
资源描述

网络平台系统暨信息安全建设整体项目解决方案建议书.docx

《网络平台系统暨信息安全建设整体项目解决方案建议书.docx》由会员分享,可在线阅读,更多相关《网络平台系统暨信息安全建设整体项目解决方案建议书.docx(33页珍藏版)》请在冰豆网上搜索。

网络平台系统暨信息安全建设整体项目解决方案建议书.docx

网络平台系统暨信息安全建设整体项目解决方案建议书

 

电子商务平台

网络平台系统暨信息安全建设

整体解决方案建议书

 

目 录

目 录I

1.概述1

2.需求分析2

3.方案设计3

3.1.方案设计特点3

3.2.网络平台方案设计3

3.3.数据存储、备份、灾难恢复系统方案设计5

3.3.1.方案描述5

3.3.2.存储备份系统部署6

3.3.3.备份策略设置:

7

3.4.防病毒、防黑客、防间谍系统方案设计8

3.4.1.防病毒系统8

3.4.1.1.概述8

3.4.1.2.病毒威胁分析8

3.4.1.3.解决方案建议9

3.4.2.防黑客攻击12

3.4.2.1.黑客攻击方式12

3.4.2.2.解决方案建议13

3.4.2.2.1.网络边界安全隔离13

3.4.2.2.2.漏洞扫描系统13

3.4.2.2.3.入侵检测系统14

3.4.3.操作系统与数据库安全16

3.5.网站防篡改系统方案设计16

3.5.1.产品组成17

3.5.2.硬件部署17

3.5.3.逻辑组成18

3.5.3.1.页面保护子系统19

3.5.3.2.自动发布子系统19

3.5.3.3.监控管理子系统20

3.5.4.平台支持20

3.5.4.1.Web服务器端20

3.5.4.2.发布服务器端20

3.5.5.冗余部署21

3.5.5.1.概况21

3.5.5.2.Web服务器集群22

3.5.5.3.发布服务器双机23

3.6.链路负载均衡系统方案设计23

3.7.服务器负载均衡系统方案设计25

3.7.1.本地负载均衡25

3.7.2.全局负载均衡25

3.7.3.功能介绍26

3.8.大规模网络安全运维管理系统方案设计29

3.8.1.运维管理体系29

3.8.2.实现方式29

3.8.3.桌面安全管理功能29

3.8.4.统一运行监控功能31

4.结语33

1.概述

以Internet为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的如行政部门业务系统、金融业务系统、企业商务系统等。

伴随网络的普及,安全日益成为影响网络效能的重要问题,而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。

如何使信息网络系统不受黑客和工业间谍的入侵,已成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一。

考虑到电子商务的特殊性和及时性,电子商务企业在信息化发展到一定程度或者在销售规模达到一定程度后,都必须考虑如何让电子商务能技术有效的服务。

来自各方面的威胁不断增加:

病毒、误操作、电力故障、设备硬件故障等等,这些故障只要其一就可以使电子商务限于停滞或者完全瘫痪状态,小则影响企业的正常业务应用,大则完全可以把企业推向失败的边缘。

据有关数据显示:

在全球电子商务企业中,有将近67%的企业完成了应用系统容灾的建设,在前100名大型电子商务企业中有,90%以上的企业选择了异地容灾或者多地容灾。

在电子商务企业故障切换时间中,全球大型电子商务企业的可以做到在1分钟中完成应用系统切换。

在电子商务企业中,时间就是金钱,在线服务更是不能停顿,据调查,在全球大型电子商务企业中,停顿1分钟,企业将损失45万元美元。

而这个数字还在不断扩大。

我国电子商务企业起步较晚,在安全建设方面还在不断完善之中,但我们相信我国的电子商务企业会紧跟国际发展潮流,会慢慢缩短与国际大型电子商务企业之间的差距。

2.需求分析

典型的电子商务系统拥有三级架构:

直接面向交易用户的Web服务器层,后台事务处理的应用服务器层,后台数据存储的数据库服务器层。

用户的交易请求一定是经由Web服务器→应用服务器→数据库服务器的顺序来实现的。

典型的电子商务数据流过程:

交易用户通过Internet浏览电子商务系统的Web服务器,在页面上点击发起交易或查询请求;Web服务器向应用服务器发起事务处理请求,等待应用服务器应答;应用服务器将交易或查询信息传递到数据库服务器,由数据库服务器作应答;各级服务器在收到后台应答后向前台设备作响应,最终响应给交易用户,完成一笔交易或查询。

如何建设一个既有先进技术支持,又有过硬的安全保障的网络,成了企业必须完成的一项任务。

根据企业自身的发展以及企业自身的特点,决定建设一整套电子商务平台建设。

内容如下:

Ø建设一整套高速、高性能、完整的网络运算平台

Ø建设一套高性能的防病毒、防黑客、防间谍系统确保网络的安全

Ø建设一整有效的网站防篡改系统,有效的保护网站不受黑客等的攻击和篡改

Ø建设一套琏路负载均衡系统,有效的将各种接入琏路进行有效的均衡

Ø建设一整套服务器负载均衡系统,确保运算交易系统等的大量服务器在全国范围内大规模交易用户能以最快速度进行交易

Ø建设一整套数据的存储和备份和灾难恢复系统,对每天产生的大量的数据进行有效的存储和保护。

以备灾难发生时能及时有效的进行数据恢复

Ø建设一套大规模网络运维管理系统,对建成的网络系统进行有效的管理和维护

3.方案设计

3.1.方案设计特点

Ø先进性:

系统采用的技术必须是先进而成熟的。

现在计算机技术的发展日新月异,要保护客户的投资就必须采用先进的技术,并且这种技术和产品必须被业界公认为成熟且有发展前途的。

Ø实用性:

建设系统的目的是要解决企业数据信息的共享、交换和安全,提供现代化的管理,因此,设计方案的出发点就是要满足用户的信息要求。

Ø经济性:

设计方案不但要考虑采用技术的先进、可靠,而且还必须考虑用户的经济负担。

因此,设计方案必须具备很高的性能价格比。

Ø高可管理性与高可靠性:

由于整个业务系统的设计采取集中式的管理策略,所以存储系统必须具备很高的可管理性。

另外,计算机网络系统的外部环境是多变的,设计方案必须是强健的,能够很方便地进行调整,以满足外部环境的变化。

Ø高可扩充性与升级能力:

设计方案必须能够适应企业网络系统发展的需要,具备高可扩充性与升级能力。

存储系统必须是可以扩充的,必须具备较高的扩展能力,而且随着计算机技术的发展可以对系统进行升级。

Ø开放性与标准化:

设计方案中所采用的技术和选用的产品都必须是业界公认的主流,而且必须满足开放性的要求。

3.2.网络平台方案设计

现代电子商务网站的建设,广域网联接部分大多考虑如下三种方式:

中国电信的宽带接入,中国网通的宽带接入,其它方式还有:

中国教育网(CERNET)等。

考虑到电子商务企业的生产特点是大规模的用户远程访问、调用,将产生大量的数据和高带宽,如何确保如此大规模的访问用户能及时有效的、高速的访问所需数据?

这就必须要建设一套高速的、高带宽的网络运算平台。

到目前为止,速度最快,带宽最大的技术莫过于FDDI技术。

选用FDDI技术来作为网络平台建设的主要技术,是因为它的特点:

高速度、大容量、高可靠、安全保密等特点。

设计拓扑结构图如下:

3.3.数据存储、备份、灾难恢复系统方案设计

     数据集中存储备份系统拓扑结构图

3.3.1.方案描述

本地存储备份系统设计了一个核心主存储系统,一个备份系统,备份架构采用了业界先进的D2D2T模式,数据集中存放在“存储中心”的磁盘设备上,这是第一个“D”,数据备份到备份用的磁盘介质上,这是第二个“D”,磁盘存储和备份及数据恢复都更加快速,以保证用户在数据或者系统出现故障时在最短的时间内使信息系统得到恢复。

最后的“T”是指每三个月将数据归档到磁带介质上,这样充分利用了磁带介质线型存储方式的安全和产品价格的低廉,并且节省了磁盘介质的空间。

本地存储备份归档系统的完善部属,一方面可以解决现有数据的集中存储问题和数据的备份问题。

同时为后面进行异地容灾打下了较好的硬件基础。

目标是构造一个以数据为中心,功能齐全、运行高效、使用灵活、维护方便、易于扩展、投资省、安全可靠的数据存储备份系统,为了达到这个目标,必须遵守以下几个设计原则:

Ø以原有存储资源的合理利用为基础,以数据为中心,构架一个全新的数据备份模式

Ø存储备份系统应以目前的Windows平台为主,同时还要考虑到将来关键业务系统与其它Unix、LINUX平台兼容

Ø提供较好的可扩展性能,保护贵单位投资

Ø提供完备的、易操作的备份管理功能。

包括:

在高峰期不占用过多网络资源前提下,实现高效快速的数据备份与恢复;具有较高的数据读写速度和稳定性;具有完备的备份策略,如全备份、增量备份、差分备份、按需备份

Ø功能完备易于操作的备份管理系统。

3.3.2.存储备份系统部署

1.备份服务器

备份服务器的作用相当于备份系统的“大脑”,管理制定整个备份系统(包括全部需要备份的服务器和存储设备、磁带归档设备)的备份策略和跟踪客户端的备份。

服务器是集中管理的核心。

系统数据在备份控制服务器的统一控制和管理下,实现增量备份、差分备份,当数据量为海量数据,无法实现每天的完全备份时,可以把备份策略制定成增量,差分和全备份相结合的方式。

(每周/每月做一次全备份,其它时间每天作增量或差分备份),减少备份时间,提高备份速度。

同时减少磁带的使用量。

2.备份系统的控制

备份控制服务器对整个备份系统通过统一的管理控制软件进行控制,备份系统的备份策略的定义可以随时由备份控制服务器灵活修改,在任何一台需要备份的服务器上,可以通过设制备份策略在相应的时间对用户的数据库、操作系统、客户端系统及数据进行备份。

高级磁盘备份和恢复

通过基于磁盘的高级备份和恢复,包括合成备份、脱机备份,可以实现更快的备份和恢复,进行零影响的备份。

合成备份可以缩短备份时间,减少网络带宽需求,而且不会影响原始客户端。

此外,合成备份使用户能够从一个备份映像进行快速的客户端恢复,而无需从多盘磁带和增量备份进行恢复(即:

我们经常说的D2D2T)。

建立多级恢复系统,以磁盘阵列为一级恢复设备,磁带设备作为二级恢复设备。

上述数据备份系统的功能实现能够充分满足备份系统的要求,同时,由于其备份层次的灵活性,可以根据数据量和应用繁忙程度的不同而灵活实施备份。

备份任务采用了上述灵活的备份管理功能,具有很多完善的备份系统控制和管理方法。

3.3.3.备份策略设置:

我们初步制定的备份策略为:

每天做应用数据(数据库、群件等)和用户数据的备份,尽量在中午或夜间进行。

每三个月做系统的(包括操作系统、数据库、群件、用户数据等)全备份和数据归档,备份归档完后将磁带取出另存。

每日的数据备份按一定备份策略执行,保留一段时间的数据(如一个星期),过了该段时间后数据被覆写。

由于备份设备采用高容量、高性能的磁盘设备,归档采用成熟安全的磁带存储技术,所有备份作业都能自动进行,无须人为干预。

每三个月的系统全备份采用每日备份策略外的磁带,定义不同的备份策略,与每日的备份互不干扰,独立进行。

3.4.防病毒、防黑客、防间谍系统方案设计

3.4.1.防病毒系统

3.4.1.1.概述

病毒伴随着计算机系统一起发展了十几年,目前其形态和入侵途径已发生了巨大的变化。

目前几乎每天都有新的病毒出现在Internet上,并且由于其借助Internet上的信息往来,所以传播速度极快。

随着计算机技术的不断发展,病毒也变得越来越复杂和高级。

据2006年新华网调查结果显示,计算机病毒发作造成损失的比例为62%。

浏览器配置被修改、数据受损或丢失、系统使用受限、网络无法使用、密码被盗是计算机病毒造成的主要破坏后果。

基于以上这些情况,为了企业的财产免受损失,大多数企业都需要选择多层的病毒防卫体系,所谓多层病毒防卫体系,是指在企业的每个台式机上要安装台式机的反病毒软件,在服务器上要安装基于服务器的反病毒软件,在INTERNET网关上要安装基于INTERNET同关的反病毒软件,因为对企业来说,防止病毒的攻击并不是某一个管理员的责任,而是每一个员工的责任,每一个员工都要做到个人使用的台式机上不受病毒的感染,从而保证整个企业网不受病毒的感染。

3.4.1.2.病毒威胁分析

目前绝大多数病毒传播的途径是网络。

对于一个网络系统而言,针对病毒的入侵渠道和病毒集散地进行防护是最有效的防治策略。

因此,对于每一个病毒可能的入口,部署相应的防病毒软件,实时检测其中是否有病毒,是构建一个完整有效防病毒体系的关键。

●来自系统外部(Internet或外网)的病毒入侵:

这是目前病毒进入最多的途径.因此在与外部连接的网关处进行病毒拦截是效率最高,耗费资源最少的措施。

可以使进入内部系统的病毒数量大为减少。

但很明显,它只能阻挡进出内部系统病毒的入侵。

●网络邮件/群件系统:

如果网络内采用了自己的邮件/群件系统实施办公和信息自动化,那么一旦有某个用户感染了病毒,通过邮件方式该病毒将以几何级数在网络内迅速传播,并且很容易导致邮件系统负荷过大而瘫痪。

因此在邮件系统上部署防病毒也显得尤为重要。

●文件服务器:

文件资源共享是网络提供的基本功能。

文件服务器大大提高了资源的重复利用率,并且能对信息进行长期有效的存储和保护。

但是一旦服务器本身感染了病毒,就会对所有的访问者构成威胁。

因此文件服务器也需要设置防病毒保护。

●最终用户:

病毒最后的入侵途径就是最终的桌面用户。

由于网络共享的便利性,某个感染病毒的桌面机可能随时会感染其它的机器,或是被种上了黑客程序而向外传送机密文件。

因此在网络内对所有的客户机进行防毒控制也是非常重要的。

3.4.1.3.解决方案建议

我们建议采用业界和行业认可技术性能优异的卡巴斯基网络防病毒体系部署解决。

巴斯基为俄罗斯产品,获得所有世界顶级权威认证。

是微软的金牌认证伙伴。

其内核被许多国内外软件开发商使用,如:

Microworld、Deerfield、Borderware……

世界上第一例计算机病毒就是被卡巴斯基发现的,相应的第一个杀毒引擎也是卡巴斯基开发的。

独有全球顶尖的扫描引擎技术。

卡巴斯基采用的引擎是:

“第二代启发式扫描器”,是最先进的扫描引擎。

之所以称为“启发式”,是因为它可以在不更新病毒库的前提下,发现未知病毒,例证:

爱虫、Mydoom.a、Bagle恶意木马程序等。

该系统的部署可满足系统安全以下主要需求:

✧简易的安装和配置操作

Internet访问的稳定性、安全性十分重要。

防毒产品的安装和设置应尽量简易,充分考虑系统数据、文件的安全可靠性,所选产品与现系统具有良好的一致性和兼容性,以及最低的系统资源占用,保证不对现有系统运行产生不良影响。

✧可管理性

企业日益重视其IT环境的总体拥有成本(TCO)。

在有限的人力资源情况下,IT管理员的工作是非常复杂和繁忙的,要管理好防病毒系统的安装、升级、配置和工作报告是一个非常繁琐的事,因此产品本身应带有集成的、易用的管理工具,管理员可以从一个集中管理控制台对整个防毒系统进行监控管理和维护。

✧软件的可升级性

可升级能力是衡量防病毒系统是否具有生命力的重要指标。

防毒软件的特点是随着各类新病毒的出现而必须尽快进行更新和升级,其中包括病毒定义、产品组件的更新。

✧系统的可扩展性

在信息时代,企业的信息系统都处于飞速膨胀的过程之中。

防病毒系统也应适应企业的发展趋势,自身具有较大的可扩展能力。

充分保护用户的现有投资,适应计算机系统发展的需要。

✧降低系统总体成本

在让客户在获得优质的防病毒服务的同时,能够尽量减少所需增加的费用支出。

✧强大的病毒清除能力

如果选用的防病毒软件病毒清除能力较弱,在病毒爆发的情况下,管理员会为了彻底清除网络中的病毒而疲于奔命,即使采用病毒专用清除工具,这样在较长时间内网罗中病毒会一直存在。

采用世界最先进的清除病毒能力较强的防毒产品,可确保计算机网络系统具有最佳的病毒、黑客软件防护能力。

同时也降低了管理人员的工作量和防病毒产品的维护成本。

✧优秀的产品性能

选用产品应具备对多种文件格式、多层压缩文件的病毒检测。

对包括各种宏病毒、变体病毒和黑客程序等已知病毒具有最佳的病毒检测率,对未知病毒亦有良好的检测能力。

在提高病毒检测力的同时,对检测出的病毒也有很高的清除能力,依靠程序本身就可彻底清除感染文件的病毒,减轻管理人员对中毒事件的介入,把更多的精力放在构建完整的病毒防护体系和管理工作上。

✧新病毒的快速响应

在全球范围内每周产生大约2000只以上新病毒的情况下,每周的病毒库更新使用户在病毒出现后和下次更新前,会存在感染病毒而防病毒软件根本无法识别的风险。

而每天两次病毒数据库的更新,紧急情况下45分钟的全球用户更新,确保在任何新病毒出现的情况下通过快速高效的防病毒更新机制,使所有用户得到最大程度的防病毒保护。

因此对于整个网络而言,需要采取综合的防护措施,构筑全方位的安全保护系统,才能得到真正有效的防病毒安全。

3.4.2.防黑客攻击

3.4.2.1.黑客攻击方式

黑客能够对网络进行攻击的主要原因是网络系统的缺陷与漏洞。

黑客常用的攻击方式有:

Ø网络监听,网络监听的关键是将网卡设置为混杂模式的状态。

常用的监听工具有Sniffit、Windump,防范监听的办法之一是加密

Ø端口扫描,利用常用的扫描工具如SATAN、NSS、Strobe、Superscan和Ping命令、Tracert命令等人工方式对系统开放的端口进行扫描

Ø口令破解,一般的口令破解方式是从存放许多常用的口令的数据库中,逐一地取出口令进行尝试;另一种做法是设法偷走系统的口令文件,如E-mail欺骗,然后用口令破解工具破译这些经过加密的口令

ØIP欺骗,通常是用编写的程序实现伪造某台主机的IP地址,被伪造的主机往往具有某种特权或者被另外的主机所信任

Ø拒绝服务攻击简称DoS。

这种攻击行动使网站服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至瘫痪而停止提供正常的网络服务

Ø缓冲区溢出(又称堆栈溢出)攻击是最常用的黑客技术之一。

这主要是因为C语言不检查缓冲区的边界。

在某些情况下,如果用户输入的数据长度超过应用程序给定的缓冲区,就会覆盖其他数据区。

就是通常说的“堆栈溢出或缓冲溢出拒绝服务攻击”

3.4.2.2.解决方案建议

3.4.2.2.1.网络边界安全隔离

我们对XXXX公司电子商务平台网络划分为企业网与互联网之间的边界和服务器区与局域网之间的边界,利用网络隔离设备如防火墙或安全网关设备分别进行隔离保护,提供可控的过滤网络通信,只允许授权的通信。

配置策略建议:

Ø公网接口:

配置ACL访问控制、ASPF(基于应用层的报文过滤)、深度业务监控等多种功能。

本策略仅允许从园区网内部主动发起的TCP连接,即如果报文是内部网络用户发起的TCP连接的返回报文,则允许其通过防火墙进入内部网络,其他报文被禁止;

Ø园区内部通过NAT访问Internet:

首先需要确认访问Internet的流量,然后对这些流量的地址进行NAT转换,其次要设置地址池,即申请到的公网地址。

本策略保证内部网络安全的访问Internet;

ØInternet用户访问园区内部公共服务器:

在园区出口配置NATServer,将一个公网的地址与内部服务器地址关联起来。

Internet用户向公网地址发起连接,在防火墙的公网接口上将该报文IP目的地转换为内部服务器地址,即可以到达内部公共服务器的访问目的。

在公网接口上启用natserver,提供WWW/MAIL等服务;

Ø设备流量镜像配置:

将防火墙内网接口上的进出流量在交换机上镜像到接有流量监控软件PC的内部端口上进行流量查看、统计和管理控制。

本策略是为了有限的带宽被合理的利用,保证服务器能正常的为外部客户提供服务

3.4.2.2.2.漏洞扫描系统

除利用防火墙控制对网络的入侵外,还需要针对主机系统的漏洞采取检查和发现措施。

目前常用的方法是配置漏洞扫描设备。

主机漏洞扫描可以主动发现主机系统中存在的系统缺陷和可能的安全漏洞,并提醒系统管理员对该缺陷和漏洞进行修补或堵塞。

对于漏洞扫描的结果,一般可以按扫描提示信息和建议,属外购标准产品问题的,应及时升级换代或安装补丁程序;属委托开发的产品问题的,应与开发商协商修改程序或安装补丁程序;属于系统配置出现的问题,应建议系统管理员修改配置参数,或视情况关闭或卸载引发安全漏洞的程序模块或功能模块。

漏洞扫描功能是协助安全管理、掌握网络安全态势的必要辅助手段,对使用这一工具的安全管理员或系统管理员有较高的技术素质要求。

考虑到漏洞扫描能检测出防火墙策略配置中的问题,能与入侵检测形成很好的互补关系:

漏洞扫描与评估系统使系统管理员在事前掌握主动地位,在攻击事件发生前找出并关闭安全漏洞;而入侵检测系统则对系统进行监测以期在系统被破坏之前阻止攻击得逞。

因此,漏洞扫描与入侵检测在安全保护方面不但有共同的安全目标,而且关系密切。

本方案建议的漏洞扫描系统必须既能扫描路由器、交换机、防火墙等网络设备,也可扫描Windows、常用Unix和Linux操作系统,以及应用系统主机、对外服务主机(WEB、E-MAIL)等。

3.4.2.2.3.入侵检测系统

入侵检测技术是一种利用入侵者留下的痕迹,如试图登录的失败记录等信息来有效地发现来自外部或内部的非法入侵的技术。

它以探测与控制为技术本质,起着主动防御的作用,是网络安全中极其重要的部分。

入侵检测功能是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。

它从计算机网络系统中的若干关键点收集信息,并分析这些信息,查看网络中是否有违反安全策略的行为和遭到袭击的迹象。

入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对整个网络系统的实时保护。

通过入侵检测系统的实施,可实现如下安全防护:

(1)检测黑客入侵的方法和手段

从网络中搜集到网络行为的信息后,通过分析其中的各种攻击特征,可以全面快速地识别各种网络攻击,如:

扫描探测攻击、口令猜测攻击、缓冲区溢出攻击、邮件炸弹攻击、拒绝服务攻击、浏览器攻击等,并对攻击行为采取相应的防范措施。

(2)监控内部人员的误操作、资源滥用和恶意行为

网络IDS记录网络行为的属性、特征、来源和目标,并能在控制台的监控视图上显示实时活动的TCP连接和正在访问的URL。

网络IDS会对网络中不正常的通信连接做出反应,从而保证所有网络通信的合法性;任何不符合网络安全策略的网络数据都会被网络IDS探测到并报警。

网络IDS可以根据用户需要定义各种需检测的安全事件,例如对特定目标主机的访问的检测、对数据传输中包含的特定内容的检测。

这样可以及时发现违反安全规定的误操作、资源滥用和恶意行为。

网络IDS可以监控的误操作、资源滥用和恶意行为有:

●对重要服务器的过于频繁的访问,致使系统效率下降;

●非授权用户对重要服务器的多次登录请求;

●对重要文件的拷贝、删除和移动;

●上网聊天、网络游戏和上下载大型文件;

●浏览非法网站和不健康网站;

●利用FTP、Telnet、Web、聊天、电子邮件等泄露商业、技术机密。

(3)检查系统漏洞及后门

网络IDS带有目前已知的系统漏洞及后门的详细信息,这些信息包括事件名称、事件描述、发布日期、更新日期、解决方案和受影响的系统平台等。

通过对网络会话的连接方式、连接端口以及连接中的特定内容等特征的分析,可以有效地发现网络中利用系统漏洞所进行的非法行为。

网络IDS提供的详细信息可以帮助系统管理员及时有效地修补系统存在的漏

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 解决方案

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1