吉林钢铁网络安全建议方案.docx
- 文档编号:11889334
- 上传时间:2023-04-08
- 格式:DOCX
- 页数:37
- 大小:356.82KB
吉林钢铁网络安全建议方案.docx
《吉林钢铁网络安全建议方案.docx》由会员分享,可在线阅读,更多相关《吉林钢铁网络安全建议方案.docx(37页珍藏版)》请在冰豆网上搜索。
吉林钢铁网络安全建议方案
XX钢铁网络安全方案
一、网络安全整体设计:
网络的安全是保障网络系统稳定运行的前提。
网络安全也是网络内部信息泄漏的主要原因之一。
在XX钢铁厂网络中,包括了生产、办公、财务等众多重要部门,并且提供专网访问与互联网访问。
现有的安全设备只有防火墙,为确保各部门信息数据的安全性和XX性,现有的这些安全设备还远远不够,还需要增加相应的安全产品,保证网络在受到攻击时网络设备的稳定性,从而提高整个网络的稳定可靠性。
基于以上要求提出本方案。
XX钢铁网络整体安全方案根据网络中不同服务功能模块、不同安全级别及管理需求进行划分。
共分未4个区块。
分别是:
1互联网外联区块:
负责连接互联网。
是对外的出口。
并且会放置公共服务器,比如EMAIL、服务器。
此区块是安全的重点防护区。
根据方案设计,未来的互联网双出口,分别接入到不同的ISP。
ISP接入直接连接到防火墙上,防火墙提供SSLVPN功能和正常的安全保护。
2骨干网区块:
3网管、安全区块:
4企业专线区块:
5网络终端安全
1.1、外联区块:
①Firewall+IPS+SSLVPN
在安全体系中,设计采用双互联网接入方式。
在外联区使用Firewall+IPS+SSLVPN、防毒墙、流量控制系统提供整体流量管控、防病毒和防攻击架构。
来自外部网络的数据流量,首先经过带有入侵防御功能的防火墙。
传统的防火墙只能根据配置的策略来对数据包是否能通过进行判断。
具体是根据在数据包中的源IP地址、目的IP地址、协议类型、源端口、目的端口这5个。
假设出现了一种新的恶意流量,这种新流量没有在防火墙上部署过,那么防火墙对其没有识别和检测的能力。
因此,防火墙属于被动的安全方式。
当事件产生后,通过对防火墙进行设置来解决问题。
注意,问题发生后才能发现问题解决问题,已经造成了实际的损失了。
IPS(入侵保护系统)是一种主动安全产品。
在IPS中存放了很多攻击签名库,签名就是某种类型攻击的特征码。
当有新的攻击信息是,及时更新签名库。
这样就可以识别最新的攻击信息并且对恶意流量做出动作。
IPS的签名库是根据某种攻击行为的特征码和攻击行为做出响应。
如果某种攻击行为使用动态端口,那么在防火墙上使用传统的封锁端口方法没有效果。
IPS就可以根据数据包行为的相关性识别出攻击行为,并且做出反映。
VPN叫做虚拟专用网络。
通过在源端和VPN接入网关之间建立虚拟的点对点的隧道,并且对隧道中的数据流进行高强度加密实现了安全的远程接入。
使用3DES\AES等加密方式对数据进行高响度加密,就算数据流在传输途中被截获也无法读取具体的数据内容。
同时使用MD5\SHA-1等单向散列算法,在数据传输过程中,密钥对并不进行传输,在接收端,根据密钥算法对数据进散列运算对比其运算结果,来判断数据是否被修改过。
如果数据被修改过,拒收数据。
这样就算数据被修改过,也能识别出来。
散列算法的特点是在发起端和接入网关端对数据都是进行正向算法,所以不可破解。
是最安全的算法。
SSLVPN是现在最流行的VPN接入方式,其特点是不需要安装任何客户端。
只要能够使用浏览器,不管在什么位置都可以通过VPN访问公司内网。
②DMZ策略:
同时在防火墙DMZ区域放置公共服务器。
对DMZ中的流量进行严格的权限设定。
安全级别的设定规定内部接口安全级别最高,DMZ接口的安全级别中等,外部接口的安全级别最低。
根据信任关系,级别低的接口信任级别高的接口,级别高的接口不信任级别低的接口。
这样,内部到外部的数据都是允许的,外部到DMZ和内部的数据不被信任。
其结果是:
1、由内部或DMZ发起到外部的数据总是允许。
2、外部发起的到内部的数据总是被阻止。
3、外部发起到DMZ的某些数据被允许,因为在DMZ中放置的是对外的公共服务器。
4、由内部或DMZ发起的到外部的数据流,其返回包被允许从外部接口进入,外部不能发起到内部或DMZ的请求。
4、由内部发起到DMZ的数据流其返回包可以进入内部,由DMZ发起到内部的信息被拦截。
这样设计是因为外部可以访问DMZ。
如果DMZ中的服务器被外来的黑客攻占,也只能破坏公共服务器本身系统,不能通过DMZ中的主机跳转到内部。
绝对保证内网的安全。
③防毒墙:
众所周之,没有任何杀毒软件能完全阻止病毒的进入,并且现在有很多免杀工具可以欺骗杀毒软件或者杀掉杀毒软件的进程。
如果遇到这样的病毒或者木马,计算机上的杀毒软件就没有用武之地了。
硬件防毒网关的好处是直接在出口上对数据进行过滤,有安全威胁的数据在网络层面被直接丢弃,不会转发到内部。
只有防毒网关不能识别的极少数病毒才能进入内部。
这些病毒又会遇到杀毒软件的再次查杀。
这样整个网络的防毒体系就更加强壮。
从多个方面保证免受病毒的入侵。
需要强调的是,计算机的杀毒软件和防毒网关应该选用不同的产品。
因为不同的产品有不同的病毒特征库,而不同的特征库可以互补,强化了病毒防护的等级。
④流控网关:
现在互联网中P2P的流量占据了绝大部分的流量。
P2P的特征是多个客户之间彼此进行资源共享,直接从对等的客户之间获取数据,并且现在众多的P2P软件都使用动态端口。
所以不能用传统的拦截端口、IP地址的方法来封锁。
要对P2P流量进行限制,就只能通过应用特征识别的方式来实现。
现在国内外很多厂商都推出了专用的流量控制网关。
根据P2P协议的特征码来识别并进行阻断或限速。
并且此类产品还能够识别游戏、在线视频、股票等各种非工作流量,保证在工作时间只能通过与工作相关的流量。
并根据业务的重要程度对数据流进行分类,保证关键业务和视频会议这样的对延迟敏感的数据得到足够的服务。
⑤专用的网络基础设施:
因为外联区块是企业网和外部网络的接口,所以这个区域的安全策略一定要非常严格。
所以此区块的设备不能直接接入到内部的骨干交换机。
采用2台专用的外联交换机连接所有的外联设备。
这2台交换机要支持比较多的安全策略。
并且在相连接的骨干交换机的端口进行严格的安全策略限制。
⑥外联区综述:
结合上述的部署,在外联区采用了FW+IPS+SSLVPN+防毒墙+流控墙+专用的路由器防火墙的连接方式。
不同的安全设备专注不同的安全领域。
同时又遵从统一的安全策略设计。
通过这样的设计,来自与外部的数据的安全性得到了保证。
防止病毒也攻击流量“并从口入”。
1.2、网络核心:
在H3C9500主交换上,使用旁路模式连接IPS系统,采集全网流量信息,分析整个网络的网络攻击信息。
XX钢铁设计使用10G骨干,若IPS采用inline模式,就得选用支持10G的IPS产品,价格非常昂贵。
根基整体方案设计,在专线、互联网处都使用了防火墙、防毒墙、流控墙等产品,在终端部署EAD对终端进行准入控制,并限制终端电脑上运行的软件,因此网内的流量相对比较安全。
所以采用bypass方式的IPS,只对网络中的流量进行分析检测,如果发现入侵信息,采取的措施是与其他安全设备联动,或者发送信息给网络管理人员,及时做出策略。
并且使用H3CA1000安全管理器,对IPS提交的信息进行智能分类、分析,形成攻击报告,并提供安全隐患处理手段报告。
IPS采集的信息量非常庞大,并且不能对各种信息进行分类。
这就产生了一个问题:
网络管理人员面对IPS发来的数万条的log信息很难一一查看,并且要在其中找出事件的相关信息也如同大海捞针。
SecPathA1000安全分析产品可以对IPS发来的信息进行分析、归类、并且进行过滤。
首先从数以万计的信息中排除误报等情况,筛选出来有价值的信息。
接着基事件的攻击特点和影响程度分成不同的安全级别不同的攻击类型。
然后记录该事件,并且找出事件的相关性。
例如A登陆到B上攻击了C,这样的攻击路径也会被记载,提交到网络管理中心,并且还会提出排除问题的方法。
1.3、服务器、网管区块
服务器区块和网管中心区块使用10GE连接到主交换上。
这两个区块是整个网络安全重要保护点,要绝对保证这部分网络服务的持续性和安全性。
但是10G的防火墙价格及其昂贵,因此建议在H3CS9500主交换上使用防火墙模块来对内网流量进行全面的安全管理。
重点在于保护服务器区块免受攻击,保护网络安全管理中心免受攻击。
(此模块在H3C整体网络方案中没有提供,建议合同变更时添加此模块)。
1.4企业专线
从XX到明城、的专线,使用H3CUTM(统一威胁管理,包含杀毒、防火墙、入侵检测功能)来防止恶意流量通过企业内部专线在、XX、明城之间传播。
保证内网流量纯净。
或明城都有安全体系,并且都属于内部网络,相对来讲属于信任区域。
但是也要防止XX或病毒爆发或者客户机中毒发动攻击等情况对XX钢铁内网的威胁。
UTM相当于把防火墙、IPS、防毒网关集成到一个设备上。
与单独的防火墙、IPS、防毒墙相比,UTM只是性能较若。
但是内网的流量不是很大,并且流量类型相对外网比不复杂。
所以整体方案中选择了H3C的UTM产品。
1.5终端安全
⑴端点准入:
内网安全问题近来日益成为网络安全的重点防护对象。
有了防火墙、防毒墙、IPS等产品在出口把守,一般来自于外部的攻击流量不容易流入。
而内网中中毒的计算机可能带来更多的威胁。
因此终端准入系统发挥着越来越重要的作用。
终端准入系统可以根基终端计算机的健康状态,来决定是否准许用户接入到网络中。
可以检查的信息包括:
用户是否安装了指定的杀毒软件、杀毒软件的版本是否更新到最新、操作系统是否已经打了最新的补丁、计算机是否安装了不被允许的软件。
如果发现用户有违反健康状态的情况,那么交换机等网络设备会自动把用户放置到隔离区,并且帮助终端计算机更新各种补丁升级包。
当终端计算机恢复健康状态,就可以重新接入到网络。
这样,避免了一台终端出现问题之后波及到其他的地方。
隔离区就相当于重病看护病房。
出现健康问题的计算机只能在这里互相传染。
并且这种隔离的行为都是自动的。
目前我们选择的是H3CEAD终端准入系统。
此系统具有软件黑白管理功能。
通过这一功能,如果发现用户终端计算机上安装了禁止使用的软件,比如迅雷、BT、股票软件,用户的计算机会自动断网。
如果用户的杀毒软件被恶意程序破坏,或者没有更新重要补丁,也会被自动断网。
⑵防毒软件:
终端防毒体系对于企业的计算机网络稳定运行意义重大。
在大型企业部署中,应该使用网络版杀毒。
设计思想要以防毒为主。
防毒软件和防毒网关要使用不同病毒库的产品,这样可以有双重的保障。
同时要能够和端点准入系统良好的联动,保证终端计算机处于健康的状态。
⑶软件分发、补丁管理:
SCCM,微软系统管理中心。
可以支持定义策略的补丁管理。
并且具有软件分发能力。
所有安装SCCM客户端的终端机都,如果需要批量安装、卸载某软件,都可以通过SCCM来实施。
这样可以保证整个公司终端机使用的软件统一。
并且具有资产管理功能,可以收集终端计算机的软件、硬件列表,实现计算机资产管理功能,并能跟踪终端计算机的软硬件变更。
同时可以形成终端计算机软件使用率分析报告,据此我们可以分析用户最常用的软件是什么。
二、网络安全现状介:
2.1、目前运行情况
XX钢铁目前已经初具规模,然而安全建设一直没有做过投入。
随着用户数量的增多,对网络安全和网络管理提出了更高的要求。
目前网络设备极度匮乏已经造成了很多问题,包括病毒爆发,木马横行。
因此急需网络安全设备,来保证XX钢铁网络的良好运行。
2.2、设备现状和需求
网络整体设计方案中已经包含了H3C的IDS(入侵检测系统)、UTM(统一威胁管理)、H3CIMC(认证管理系统纯软件)、FWSSLVPN、H3CEAD(端点接入检测)部分。
根据整体安全架构,仍然缺少终端防毒系统、硬件防毒网关、流量控制系统、补丁管理系统、用户认证网关。
这些部分目前需求迫切。
其中H3CSSLVPN防火墙虽然在网络整体设计方案中,但是此产品目前已经投入使用,需要购买。
序号
种类
功能
H3C方案是否包含
是否建议采购
1
外网防火墙
全网保护
Y
Y
2
SSLVPN
提供SSLVPN接入
Y
Y
3
认证软件
用户数据库
Y
N
4
UTM
企业专线防护
Y
N
5
端点管控EAD
终端接入网络控制
Y
N
6
IDS/IPS
主动入侵检测、保护
Y
N
7
监控分析响应
智能攻击分析系统
Y
N
8
S9500防火墙模块
主交换上的防火墙模块
Y
N
9
防毒墙
硬件防毒网关
N
Y
10
杀毒软件
网络版防毒软件
N
Y
11
补丁管理
所有用户补丁升级管理
N
Y
12
流量控制
限制互联网流量
N
Y
13
服务器硬件
防毒、认证、端点准入硬件平台
N
Y
14
认证网关
互联网认证网关
N
Y
另外,H3C已经提供了EAD软件包,但是由于没有H3C交换机,因此没有成规模的测试EAD的使用效果以及其性能。
因此,建议采购少数几台H3C交换机,在真正上线之前,在实际环境中测试EAD的使用效果。
因为如果有问题,正式上线后才发现影响就太严重了。
以上建议采购的产品列表是根据XX钢铁目前环境,并结合最终系统上线的情况分析,给出的建议。
请领导批示。
三、曾作过的测试及结果
3.1、流量控制系统
⑴城市热点:
2008年5月----2008年10月测试。
经过测试,发现能够识别大部分常用的网络流量。
操作界面简洁。
当时公司共有300多台PC,都可以访问互联网。
使用后效果很明显。
产品型号:
DR.P2P-1000M
产品规格:
2个千兆以太网电口,最大吞吐量1G,
产品特点:
✓基于用户的P2P限流;区别于单纯的限制一个通道中各种流量,能够针对每个用户的P2P业务流量进行带宽控制
✓升级容易;P2P应用层出不穷,而对P2P的包的识别是基于应用层的,没有固定的规律,城市热点的接入服务器可以随时通过升级内核来处理影响流量的P2P应用,将来可以采用类似升级病毒库的方式来升级P2P的描述库。
✓易于扩展;接入服务器的网络位置比较合理:
每台处理的用户数一般在1000-8000个水平,100M-1G的网络带宽,扩容只需要增加接入服务器,实现横向升级,如果放在接入层交换机,升级的数量较大,放在核心层交换机,升级的成本过高,放在出口路由,单台处理能力无法满足。
所以,将P2P限流功能放在接入服务器是性价比最高的方式。
这当然也是要接入服务器的性能作为保障。
✓防BT协议端口:
Dr.的BT协议控制,包含针对BT通用端口的限制,用户如果无须完全杜绝BT下载,而只需要屏蔽大部分BT通用端口
✓限制BT下载的TCP/UDP会话数:
Dr.的BT协议控制,可以通过限制每个用户的TCP/UDP会话数,用户如果无须完全杜绝BT下载,那限制TCP/UDP会话数,从而在一定程度上限制每个用户的BT软件的连接数。
✓限制P2P流量控制(BT)下载的上下行带宽:
Dr.的P2P流量控制,可以根据不同的组用户和不同的时间段,分别限制每个用户的上下行带宽,用户如果无须完全杜绝BT下载,那限制上下行带宽,从而限制每个用户的P2P流量控制下载的速率。
⑵网康:
2008年10月----2008年11月测试。
识别率和管控率对比城市热点效果差一些。
操作界面简洁,支持常见非法URL过滤。
对网页访问速度不能提供很好的保证。
网络接近峰值运行。
产品型号:
NS15000
产品规格:
4个千兆以太网电接口,最大吞吐量1G
产品特点:
✓采用融合的深度包检测和动态流识别(DPI+DFI)技术,通过协议特征、流量特征以及行为模式识别技术,精确识别网络应用,包括各种加密协议
✓协议特征库,超过240种应用,全面覆盖电子、P2P下载、即时消息、VoIP、网络视频、网络游戏等流行应用。
✓流量监管与整形技术,实现流量控制精度1kbps
✓采用“多维非线性策略管理”引擎,提高策略匹配的效率与灵活性,支持2万条策略规则。
✓基于用户、应用、时间、数据流向(上传/下载)等条件,设置灵活的策略组合,实现按照每用户/每部门、每应用设置差异化的流量控制策略
✓提供应用封堵、流量整形、流量限额、连接限制等多种手段,实现流量控制的多种效果
✓支持带宽借用/还贷机制,并根据用户数量的变化动态调整带宽分配,保障带宽资源高效与公平利用
✓硬件设备支持断电物理直通,避免电源失效导致的网络中断
✓一键式旁路切换技术,主动调整网络负载
✓软件死锁与高负载自动跳转技术,根据预设阈值自动分流高负载流量
✓系统软件热备,当主控制系统发生异常后,备份系统可保持系统继续运转
⑶H3CACG:
2008年12月初----至今在测试使用。
识别率和管控率很好。
产品设计专业。
配合PFC(无电源连接器)可以实现硬件级故障bypass。
功能丰富,操作界面清晰明确。
产品型号:
ACG2000-M
产品规格:
6个千兆以太网电接口,最大吞吐量2G
产品特点:
✓通过的状态机检测技术,能精确检测BitTorrent、Thunder(迅雷)、eMule、eDonkey、QQ、MSN、PPLive等近百种P2P/IM应用。
同时,可基于时间、用户、区域、应用协议,对P2P/IM应用进行告警、限速、干扰或阻断。
✓可对各种P2P/IM、网络游戏、网络多媒体、文件共享、收发、数据传输等各种上网行为提供全方面的行为监控和记录;同时,通过综合分析、检测用户网络流量与流向趋势,事后对历史数据进行分析。
✓通过自定义IP地址、主机名、正则表达式等方式设置URL特征库,支持根据不同的URL策略设置不同的响应方式,支持根据时间表对不同的URL策略设置不同的响应动作,避免XX信息的外泄,免受非法信息的干扰。
✓提供业务流量趋势图、流量分布图、TopN用户列表、TopN应用协议列表等报表,并支持按照用户名/用户组、使用频度、使用时段、应用分类、应用协议、流量大小等进行多维度组合定制报表,使用户能全面掌握网络中的流量、应用和业务分布。
✓支持对Skype、H.323、SIP、中桥、UUCall等近百种协议或网关的呼叫识别、阻断或干扰。
✓采用业界流行的ID轨迹检测技术、时钟偏移检测技术,结合多种应用层特征检测技术如应用特征检测、流量/连接数统计、TTL检测、MAC地址检测等,能实时准确的识别出以NAT、Proxy方式进行共享接入的用户以及准确的PC数量,并实施告警、阻断等控制措施。
✓采用先进的技术分析手段,全面分析网络应用的流量类型和流量流向趋势,统计网络热点,发掘业务增长点;分析用户行为。
✓同时,能对网络多媒体、网络游戏、炒股等应用进行识别与控制,通过URL过滤、关键字过滤、内容过滤等多种Internet访问控制策略,规X内网用户上网行为。
✓基于新一代多核CPU+FPGA硬件架构,业务与转发相分离,实现了千兆级线速业务处理能力;通过双电源冗余、掉电保护、二层回退等高可靠性设计,保证SecPathACG在断电、软硬件故障或链路故障的情况下,网络链路仍然畅通。
✓对应用协议特征库及时更新;支持在线自动/手动升级方式,升级过程无需重启系统,不影响系统业务运行。
⑷从测试效果来看,H3CACG的效果较好。
3.2、防毒墙
⑴趋势IWSA:
使用趋势病毒库。
识别率和拦截率不错,能够支持恶意URL拦截,对网络性能没有影响。
已完成测试报告。
产品型号:
IWSA-2500-L
产品规格:
2个千兆以太网电口,使用趋势科技病毒库
产品特点:
✓提供零日攻击防护
✓无需本地更新
✓连接层阻止,节省带宽
✓针对HTTP和FTP流量中的各种新型威胁进行防护
✓拦截间谍软件的回拨(Phone-home)企图,阻止间谍软件下载
✓阻止恶意程序通过即时通信程序进行扩散
✓阻止访问与间谍软件或网络钓鱼有关的
✓发现网络节点有Web威胁相关的活动时自动启动远程损害清除服务
✓凭借灵活的策略和完整的间谍软件数据库实施URL过滤
✓采用Web信誉技术(WRT)对网页进行实时分类,实现安全访问
✓通过分析和验证ActiveX&JavaApplet中含有的威胁来阻止插件安装式攻击
✓控制员工对不适当的访问。
✓即插即防
✓优化的操作系统降低安全风险
✓控管中心TMCM集中管理
✓状态一览提供详细连接、资源占用状况
✓可实时或定时生成日志报表
✓支持SNMP、LDAP和ActiveDirectory,实现紧密集成,降低拥有成本
⑵CPsecure:
采用卡巴斯基和CPSECURE双扫描引擎和病毒库。
先后测试了2款产品,第一款由于性能不足,导致网络运行缓慢。
后联系厂家协调,更换了性能更好的产品,使用中没有再出现问题,病毒识别率拦截率好。
已完成测试报告。
CPsecure公司已经被收购。
产品后续升级存在问题。
产品型号:
CPSecureCSG-1000+
产品规格:
2个千兆以太网电口,采用卡巴斯基和CPSECURE双扫描引擎和病毒库
产品特点:
✓CPSecure的内容安全网关采用了与传统的随机存取算法(Batch-basedScanning)不同的扫描技术:
串流扫描算法(Stream-basedScanning),该算法可以在获得很高的吞吐率的同时大大减少网络延迟和超时的问题
✓CSG安全网关拦截和扫描http,FTP,SMTP,POP3,IMAP4和httpS等六大通讯协议以检测恶意软件。
管理员可以开启或关闭对每种协议的扫描
✓对于http和FTP信息的扫描,可阻止恶意内容不到达用户处
✓CSG安全网关也可以检测出对网络性能影响严重的蠕虫攻击行为。
CSG通过监听蠕虫传播常用的端口以外,还可通过用户自定义端口进行监听,这样CSG就可以拦截蠕虫传播的途径,这样不仅可以保护网络中个人PC/服务器的安全,也可以减少网络中不必要的流量
✓CSG的Anti-Spam功能由五部分组成:
白,黑,RBL,灰,启发式扫描
⑶天融信:
使用卡巴斯基病毒库,病毒识别率拦截率好。
使用后对网络性能没有不良影响。
已完成测试报告。
产品型号:
TF-8423-Virus
产品规格:
最大配置5个接口,包括2个千兆电接口,2个SFP插槽,1个百兆电接口,带硬件的BYPASS功能,采用卡巴斯基病毒库
产品特点:
✓单或双通道的病毒过滤:
在过滤网关内部采用创新的技术可使用户选择单或双通道的病毒扫描通道。
当配置成双通道,两条通道之间相互隔离,增加了产品的可扩展性;
✓流扫瞄技术:
运用流扫瞄技术的实时扫瞄优势,充分发挥网络效能,可抵御病毒(Virus)、蠕虫(Worm)、垃圾(Spam)、广告软件(Adware)、间谍软件(Spyware)、木马程序及其他恶意程序的入侵;
✓全面的协议保护:
过滤网关对SMTP、POP3、IMAP、HTTP和FTP等应用协议进行病毒扫描和过滤,有效地防止可能的病毒威胁;
✓内嵌的内容过滤功能:
过滤网关支持对数据内容进行检查,可以采用关键字过滤,URL过滤等方式来阻止非法数据进入企业网络,同时支持对Java等小程序进行过滤等,防止可能的恶意代码进入企业网络;
✓防垃圾功能:
过滤网关采用黑技术实时检测垃圾并阻止其进入网络,节省宝贵的带宽,同时支持灰和启发式扫描的反垃圾的算法来进行垃圾防御;
✓防蠕虫攻击:
过滤网关可以实时检测到日益泛滥的蠕虫攻击,并对其进行实时阻断,防止企业网络因遭受蠕虫攻击而陷于瘫痪;
✓报警功能:
报警配置用于当某个病毒突然爆发时,网络卫士防病毒网关可向网络管理员发送报警信息;
✓网关构建在高性能的硬件平台上,实现过滤网关的高可靠性,过滤网关可以实现双机热备,完全满足关键业务的安全运行需求;
✓监控功能:
防病毒网关提供的监控功能,可以监控过滤网关系统资源、网络流量、当前会话数、当前病毒扫描信息等,极大地方便管理员对过滤网关进行监控;
⑷从
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 吉林 钢铁 网络安全 建议 方案