網(wǎng)絡(luò)信息安全解決方案的報(bào)告書_第1頁
網(wǎng)絡(luò)信息安全解決方案的報(bào)告書_第2頁
網(wǎng)絡(luò)信息安全解決方案的報(bào)告書_第3頁
網(wǎng)絡(luò)信息安全解決方案的報(bào)告書_第4頁
網(wǎng)絡(luò)信息安全解決方案的報(bào)告書_第5頁
已閱讀5頁,還剩49頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、.WD.WD.WD.XXXX信息系統(tǒng)安全建設(shè)方案目 錄 TOC o 1-4 h z u HYPERLINK l _Toc193010454第1章工程概述 PAGEREF _Toc193010454 h 5HYPERLINK l _Toc1930104551.1工程背景 PAGEREF _Toc193010455 h 5HYPERLINK l _Toc1930104561.2工程目的 PAGEREF _Toc193010456 h 6HYPERLINK l _Toc193010457第2章信息系統(tǒng)現(xiàn)狀及需求分析 PAGEREF _Toc193010457 h 7HYPERLINK l _Toc1

2、930104582.1信息系統(tǒng)現(xiàn)狀 PAGEREF _Toc193010458 h 7HYPERLINK l _Toc1930104592.1.1網(wǎng)絡(luò)構(gòu)造現(xiàn)狀 PAGEREF _Toc193010459 h 7HYPERLINK l _Toc1930104602.1.2信息系統(tǒng)現(xiàn)狀 PAGEREF _Toc193010460 h 7HYPERLINK l _Toc1930104612.2信息系統(tǒng)安全現(xiàn)狀分析 PAGEREF _Toc193010461 h 8HYPERLINK l _Toc193010462第3章總體安全目標(biāo) PAGEREF _Toc193010462 h 11HYPERLIN

3、K l _Toc193010463第4章安全解決方案總體框架 PAGEREF _Toc193010463 h 12HYPERLINK l _Toc1930104644.1網(wǎng)絡(luò)安全 PAGEREF _Toc193010464 h 12HYPERLINK l _Toc1930104654.2系統(tǒng)安全 PAGEREF _Toc193010465 h 13HYPERLINK l _Toc1930104664.3應(yīng)用安全 PAGEREF _Toc193010466 h 14HYPERLINK l _Toc1930104674.4數(shù)據(jù)安全 PAGEREF _Toc193010467 h 14HYPERLI

4、NK l _Toc193010468第5章安全解決方案詳細(xì)設(shè)計(jì) PAGEREF _Toc193010468 h 15HYPERLINK l _Toc1930104695.1網(wǎng)絡(luò)安全建設(shè) PAGEREF _Toc193010469 h 16HYPERLINK l _Toc1930104705.1.1防火墻系統(tǒng)設(shè)計(jì) PAGEREF _Toc193010470 h 16HYPERLINK l _Toc193010471防火墻系統(tǒng)部署意義 PAGEREF _Toc193010471 h 16HYPERLINK l _Toc193010472防火墻系統(tǒng)部署方式 PAGEREF _Toc193010472

5、 h 17HYPERLINK l _Toc193010473防火墻系統(tǒng)部署后到達(dá)的效果 PAGEREF _Toc193010473 h 19HYPERLINK l _Toc1930104745.1.2網(wǎng)絡(luò)入侵防御系統(tǒng)設(shè)計(jì) PAGEREF _Toc193010474 h 21HYPERLINK l _Toc193010475網(wǎng)絡(luò)入侵防御系統(tǒng)部署意義 PAGEREF _Toc193010475 h 21HYPERLINK l _Toc193010476網(wǎng)絡(luò)入侵防御系統(tǒng)部署方式 PAGEREF _Toc193010476 h 22HYPERLINK l _Toc193010477網(wǎng)絡(luò)入侵防御系統(tǒng)部署

6、后所到達(dá)的效果 PAGEREF _Toc193010477 h 23HYPERLINK l _Toc1930104785.1.3病毒過濾網(wǎng)關(guān)系統(tǒng)設(shè)計(jì) PAGEREF _Toc193010478 h 25HYPERLINK l _Toc193010479病毒過濾網(wǎng)關(guān)系統(tǒng)部署意義 PAGEREF _Toc193010479 h 25HYPERLINK l _Toc193010480病毒過濾網(wǎng)關(guān)系統(tǒng)部署方式 PAGEREF _Toc193010480 h 27HYPERLINK l _Toc193010481病毒過濾網(wǎng)關(guān)系統(tǒng)部署后到達(dá)的效果 PAGEREF _Toc193010481 h 28HYP

7、ERLINK l _Toc1930104825.1.4網(wǎng)絡(luò)入侵檢測系統(tǒng)設(shè)計(jì) PAGEREF _Toc193010482 h 30HYPERLINK l _Toc193010483入侵檢測系統(tǒng)部署意義 PAGEREF _Toc193010483 h 30HYPERLINK l _Toc193010484入侵檢測系統(tǒng)部署方式 PAGEREF _Toc193010484 h 31HYPERLINK l _Toc1930104855.1.5VPN系統(tǒng)設(shè)計(jì) PAGEREF _Toc193010485 h 33HYPERLINK l _Toc193010486VPN系統(tǒng)部署意義 PAGEREF _Toc1

8、93010486 h 33HYPERLINK l _Toc193010487VPN系統(tǒng)部署方式 PAGEREF _Toc193010487 h 34HYPERLINK l _Toc1930104885.2系統(tǒng)安全建設(shè) PAGEREF _Toc193010488 h 37HYPERLINK l _Toc1930104895.2.1集中安全審計(jì)系統(tǒng)設(shè)計(jì) PAGEREF _Toc193010489 h 37HYPERLINK l _Toc193010490集中安全審計(jì)系統(tǒng)部署意義 PAGEREF _Toc193010490 h 37HYPERLINK l _Toc193010491集中安全審計(jì)系統(tǒng)部

9、署方式 PAGEREF _Toc193010491 h 38HYPERLINK l _Toc193010492集中安全審計(jì)系統(tǒng)部署后到達(dá)的效果 PAGEREF _Toc193010492 h 39HYPERLINK l _Toc1930104935.2.2網(wǎng)絡(luò)防病毒軟件系統(tǒng)設(shè)計(jì) PAGEREF _Toc193010493 h 40HYPERLINK l _Toc1930104945.2.3終端管理系統(tǒng)設(shè)計(jì) PAGEREF _Toc193010494 h 42HYPERLINK l _Toc193010495終端安全管理系統(tǒng)部署 PAGEREF _Toc193010495 h 42HYPERLI

10、NK l _Toc193010496終端管理系統(tǒng)部署后到達(dá)的效果 PAGEREF _Toc193010496 h 44HYPERLINK l _Toc1930104975.2.4信息安全管理平臺設(shè)計(jì) PAGEREF _Toc193010497 h 47HYPERLINK l _Toc193010498信息安全管理平臺部署意義 PAGEREF _Toc193010498 h 47HYPERLINK l _Toc193010499信息安全管理平臺部署方式 PAGEREF _Toc193010499 h 48HYPERLINK l _Toc193010500信息安全管理平臺部署后的效果 PAGERE

11、F _Toc193010500 h 48HYPERLINK l _Toc1930105015.2.5ERP系統(tǒng)服務(wù)器冗余備份機(jī)制設(shè)計(jì) PAGEREF _Toc193010501 h 50HYPERLINK l _Toc1930105025.3應(yīng)用安全建設(shè) PAGEREF _Toc193010502 h 52HYPERLINK l _Toc1930105035.4數(shù)據(jù)安全建設(shè) PAGEREF _Toc193010503 h 52HYPERLINK l _Toc193010504第6章XXXX信息系統(tǒng)安全建設(shè)管理制度建議 PAGEREF _Toc193010504 h 55HYPERLINK l

12、_Toc1930105056.1策略系列文檔構(gòu)造圖 PAGEREF _Toc193010505 h 55HYPERLINK l _Toc1930105066.2策略系列文檔清單 PAGEREF _Toc193010506 h 57HYPERLINK l _Toc193010507第7章搬遷后網(wǎng)絡(luò)拓?fù)湟?guī)劃 PAGEREF _Toc193010507 h 61HYPERLINK l _Toc193010508第8章安全解決方案整體實(shí)施效果 PAGEREF _Toc193010508 h 63HYPERLINK l _Toc193010509第9章第一期安全實(shí)施效果 PAGEREF _Toc1930

13、10509 h 64縮寫為了方便閱讀,特將文中提及的術(shù)語及縮寫列示如下:縮寫解釋XXXX工程概述工程背景一、化工行業(yè)面臨的挑戰(zhàn)信息化和經(jīng)濟(jì)全球化正在迅速而深刻地改變著人類的生產(chǎn)和生活方式,改變著國與國之間、企業(yè)與企業(yè)之間的生存和競爭環(huán)境。參加WTO之后,我國企業(yè)正直接地、全面地面對國際市場的全方位競爭。形勢要求我們加快采用現(xiàn)代信息技術(shù)和網(wǎng)絡(luò)技術(shù)及與之相適應(yīng)的現(xiàn)代管理方式來改造和提升傳統(tǒng)產(chǎn)業(yè),推動產(chǎn)業(yè)的優(yōu)化和升級。信息化是個(gè)大戰(zhàn)略。推進(jìn)化工企業(yè)信息化,不是政府要我們做或者政府出錢支持我們做我們才做的事情,它是化工行業(yè)自身提高競爭力、適應(yīng)新經(jīng)濟(jì)、實(shí)現(xiàn)現(xiàn)代化的內(nèi)在需要,是化工企業(yè)適應(yīng)國際環(huán)境、融入全

14、球經(jīng)濟(jì)的戰(zhàn)略選擇。企業(yè)信息化建設(shè)的新浪潮正在給中國化工企業(yè)的經(jīng)營管理帶來深刻變革。眾所周知,中國作為開展中國家,工業(yè)化進(jìn)程是不可逾越的一個(gè)過程。在這個(gè)高速開展的過程中,快速的積累社會財(cái)富那么必然帶來資源大量消耗的矛盾。中國要走新型工業(yè)化道路,降低資源消耗、減少環(huán)境污染是核心。由于國內(nèi)需求的拉動和世界經(jīng)濟(jì)的影響,新世紀(jì)伊始,化工工業(yè)進(jìn)入了高速開展時(shí)期,在產(chǎn)能快速增長的同時(shí),資源消耗過大、環(huán)境污染嚴(yán)重的化工工業(yè)必然面臨各種資源、能源緊缺和環(huán)境保護(hù)的雙重壓力。為了引導(dǎo)化工工業(yè)可持續(xù)安康開展,化工工業(yè)走循環(huán)經(jīng)濟(jì)的開展方向,必須采用工程科學(xué)技術(shù),提高資源、能源綜合利用,減少環(huán)境污染,把挑戰(zhàn)轉(zhuǎn)化為機(jī)遇,使

15、化工工業(yè)在新型工業(yè)化道路上安康穩(wěn)步邁進(jìn), 堅(jiān)持以信息化帶開工業(yè)化,以工業(yè)化促進(jìn)信息化,走出一條科技含量高、經(jīng)濟(jì)效益好、資源消耗低、環(huán)境污染少、人力資源優(yōu)勢得到充分發(fā)揮的新型工業(yè)化路子,實(shí)現(xiàn)跨越式開展和可持續(xù)開展。二、信息化是化工工業(yè)合理利用資源,實(shí)現(xiàn)可持續(xù)開展的重要途徑中國化工工業(yè)為了提高產(chǎn)品質(zhì)量、減少廢次品、降低成本、合理組織生產(chǎn)、能源綜合利用、清潔化生產(chǎn)、管理流程優(yōu)化、最大限度地滿足客戶個(gè)性化的需求,需要以信息技術(shù)為手段、以管理創(chuàng)新、技術(shù)創(chuàng)新、制度創(chuàng)新為動力,改造落后裝備,實(shí)現(xiàn)生產(chǎn)過程自動化、管理信息化。信息化為中國化工工業(yè)走新型工業(yè)化道路提供了重要機(jī)遇。特別是在資源開發(fā)和利用中,使用先進(jìn)

16、的信息技術(shù)能夠?qū)崿F(xiàn)優(yōu)化設(shè)計(jì)、制造和管理,通過對各種生產(chǎn)和消費(fèi)過程進(jìn)展數(shù)字化、智能化的實(shí)時(shí)監(jiān)控,大大降低各種資源的消耗。對于中國化工企業(yè)來說,信息化是企業(yè)合理利用資源、降低資源消耗的重要途徑。應(yīng)用信息技術(shù)還可以在化工企業(yè)生產(chǎn)管理諸多方面發(fā)揮促進(jìn)作用。例如:信息化能夠?yàn)槠髽I(yè)實(shí)現(xiàn)全面的、實(shí)時(shí)的、動態(tài)的監(jiān)測和管理各種資源提供現(xiàn)代化手段,這些資源包括保證企業(yè)生產(chǎn)安全運(yùn)營的水、電、煤、氣、油以及原材料,能源信息管理系統(tǒng)、環(huán)保污染監(jiān)控系統(tǒng)已經(jīng)在化工企業(yè)得到應(yīng)用;數(shù)據(jù)庫技術(shù)可以對這些資源消耗量進(jìn)展分析預(yù)測并作出預(yù)報(bào)預(yù)警,網(wǎng)絡(luò)和通信技術(shù)可以將位于遠(yuǎn)程數(shù)據(jù)采集點(diǎn)的資源消耗的數(shù)據(jù)實(shí)時(shí)采集到信息系統(tǒng)中,進(jìn)展統(tǒng)計(jì)分析;

17、通過產(chǎn)銷系統(tǒng)和制造執(zhí)行系統(tǒng)的運(yùn)行,保證產(chǎn)品質(zhì)量,減少廢次品,以銷定產(chǎn),以產(chǎn)定料,壓縮庫存,合理資源調(diào)配,防止能源和資源的浪費(fèi),提高資源能源的綜合利用率;設(shè)備管理系統(tǒng)能夠?qū)υO(shè)備的檢點(diǎn)維修狀況進(jìn)展動態(tài)管理,防止設(shè)備未及時(shí)檢修造成資源的跑冒滴漏現(xiàn)象發(fā)生;智能化儀表將各種資源使用情況準(zhǔn)確記錄下來等等,信息技術(shù)已經(jīng)被廣泛地應(yīng)用于化工企業(yè)的各個(gè)環(huán)節(jié)并將發(fā)揮更大的作用?;て髽I(yè)要積極利用信息技術(shù)在資源、環(huán)境領(lǐng)域的應(yīng)用,推進(jìn)綠色制造和清潔生產(chǎn),合理利用資源,保護(hù)生態(tài)環(huán)境。這是我們在資源、能源缺乏的情況下推動化工工業(yè)化進(jìn)程的良好途徑。工程目的本方案依據(jù)與XXXX工程師的交流溝通,將對XXXX網(wǎng)絡(luò)做出系統(tǒng)的全面優(yōu)

18、化設(shè)計(jì)。其目的在于構(gòu)建XXXX整體網(wǎng)絡(luò)安全體系架構(gòu),部署網(wǎng)絡(luò)安全策略,保證XXXX的網(wǎng)絡(luò)安全、系統(tǒng)管理都能有機(jī)整合。信息系統(tǒng)現(xiàn)狀及需求分析信息系統(tǒng)現(xiàn)狀網(wǎng)絡(luò)構(gòu)造現(xiàn)狀XXXX信息系統(tǒng)現(xiàn)有網(wǎng)絡(luò)拓?fù)鋱D如圖1.1所示:圖1.1XXXX信息現(xiàn)有系統(tǒng)網(wǎng)絡(luò)拓?fù)鋱D信息系統(tǒng)現(xiàn)狀XXXX網(wǎng)絡(luò)系統(tǒng)目前市區(qū)廠區(qū)網(wǎng)絡(luò)和開發(fā)區(qū)廠區(qū)網(wǎng)絡(luò)組成,兩個(gè)廠區(qū)使用2M專線進(jìn)展互聯(lián)。在開發(fā)區(qū)廠區(qū)網(wǎng)絡(luò)中,接入一條10M帶寬的互聯(lián)網(wǎng)鏈路,互聯(lián)網(wǎng)邊界部署了一臺Link Trust80防火墻,局域網(wǎng)網(wǎng)絡(luò)使用星形接入方式,使用HP 5308XL交換機(jī)作為核心交換節(jié)點(diǎn),根據(jù)辦公樓、綜合樓、中控樓等在核心交換機(jī)上劃分不同VLAN,還有一臺一卡通服務(wù)器

19、直接接入核心交換機(jī)。在市區(qū)廠區(qū)網(wǎng)絡(luò)中,接入一條100M帶寬的互聯(lián)網(wǎng)鏈路,互聯(lián)網(wǎng)邊界部署了一臺Link Trust100防火墻,局域網(wǎng)網(wǎng)絡(luò)使用星形接入方式,使用華為6503交換機(jī)作為核心交換節(jié)點(diǎn),目前網(wǎng)絡(luò)中有財(cái)務(wù)系統(tǒng)服務(wù)器、ERP系統(tǒng)負(fù)責(zé)單位進(jìn)銷存服務(wù)器、ERP系統(tǒng)數(shù)據(jù)備份服務(wù)器、文件服務(wù)器采用共享方式以及作為對外發(fā)布的FTP服務(wù)器。XXXX共有三百多臺電腦,兩個(gè)廠區(qū)分別采用星形組網(wǎng)方式,使用Vlan來防范網(wǎng)絡(luò)間惡意攻擊與破壞。通過劃分VLAN子網(wǎng),縮小了播送域,通過交換機(jī)把關(guān)鍵部門和其他部門或者把所有的部門劃分到不同的VLAN內(nèi),實(shí)現(xiàn)部門間的邏輯隔離,防止了防止了播送風(fēng)暴的產(chǎn)生,也可以防范網(wǎng)絡(luò)

20、間惡意攻擊與破壞。提高交換網(wǎng)絡(luò)的交換效率,保證網(wǎng)絡(luò)穩(wěn)定,提高網(wǎng)絡(luò)安全性。信息系統(tǒng)安全現(xiàn)狀分析XXXX信息化建設(shè)從無到有,經(jīng)歷了迅速建設(shè)與逐步改善的過程,在隊(duì)伍建設(shè)、信息技術(shù)根基設(shè)施建設(shè)、應(yīng)用系統(tǒng)的開發(fā)完善等方面取得了顯著成績,隨著網(wǎng)絡(luò)技術(shù)的不斷開展,信息量的增加,網(wǎng)絡(luò)規(guī)模的擴(kuò)大,數(shù)據(jù)量,業(yè)務(wù)量的增加,網(wǎng)絡(luò)安全方面的建設(shè)卻顯得滯后了。并且隨著業(yè)務(wù)的不斷增長和網(wǎng)絡(luò)威脅的不斷增多,XXXX的網(wǎng)絡(luò)已經(jīng)不能滿足在現(xiàn)代高威脅網(wǎng)絡(luò)環(huán)境下的安全需求。現(xiàn)有的系統(tǒng)網(wǎng)絡(luò)缺乏完整的安全防護(hù)體系。目前的設(shè)備很難對用戶的互聯(lián)網(wǎng)訪問進(jìn)展有效的控制,導(dǎo)致網(wǎng)絡(luò)極易感染病毒,網(wǎng)絡(luò)大局部帶寬被與工作無關(guān)的應(yīng)用長期占用,嚴(yán)重影響單位

21、的正常業(yè)務(wù)的運(yùn)行。對互聯(lián)網(wǎng)訪問的內(nèi)容無法實(shí)現(xiàn)有效的控制及審計(jì)。網(wǎng)絡(luò)安全產(chǎn)品如防火墻、入侵檢測、防病毒系統(tǒng)、終端管理、VPN系統(tǒng)等系統(tǒng)應(yīng)用得還比較少,網(wǎng)絡(luò)安全管理體系還未形成。另外針對已經(jīng)部署的產(chǎn)品和系統(tǒng)合理有效的配置使用,使其充分發(fā)揮其安全防護(hù)作用方面,以及在對于突發(fā)性內(nèi)外部惡意攻擊等非常規(guī)的安全事件的快速有效響應(yīng)所需的技術(shù)和管理措施方面,都還需要做進(jìn)一步的工作。根據(jù)充分的調(diào)查研究,XXXX的信息系統(tǒng)安全建設(shè)的需求有以下四個(gè)方面:1、網(wǎng)絡(luò)安全市區(qū)廠區(qū)和開發(fā)區(qū)廠區(qū)分別使用各自的互聯(lián)網(wǎng)鏈路,每條互聯(lián)網(wǎng)邊界均部署了一臺防火墻系統(tǒng)。這兩臺防火墻作分別提供XXXX兩個(gè)廠區(qū)的用戶上網(wǎng)和對外發(fā)布應(yīng)用服務(wù),隨

22、著上網(wǎng)用戶和發(fā)布應(yīng)用服務(wù)的增多,防火墻的負(fù)載將越來越來大,現(xiàn)有防火墻可能成為網(wǎng)絡(luò)瓶頸。開發(fā)區(qū)廠區(qū)的一卡通服務(wù)器和客戶機(jī)間沒有安全防護(hù)措施,客戶機(jī)對服務(wù)器可以進(jìn)展任何操作。因?yàn)楹芏嗫蛻魴C(jī)可以上網(wǎng),極易感染木馬、病毒,客戶機(jī)也可能會感染或攻擊服務(wù)器,影響服務(wù)器應(yīng)用的正常使用,造成難以估計(jì)的損失。因此需要加強(qiáng)用戶對服務(wù)器的訪問控制。同時(shí)市區(qū)廠區(qū)的財(cái)務(wù)系統(tǒng)服務(wù)器、ERP系統(tǒng)服務(wù)器、文件服務(wù)器等應(yīng)用和客戶機(jī)之間也缺乏安全防護(hù)措施。對外發(fā)布供外網(wǎng)用戶使用的FTP服務(wù)器等應(yīng)用也缺乏必要的安全保護(hù)措施。缺乏異常流量、惡意流量監(jiān)控、審計(jì)和防御機(jī)制,現(xiàn)如今網(wǎng)絡(luò)上存在著大量的不法黑客以及許多異常流量,對異常流量監(jiān)測

23、可以了解當(dāng)前有哪些人通過非法的手段或途徑訪問了我們的系統(tǒng)或網(wǎng)絡(luò),及時(shí)了解網(wǎng)絡(luò)的安康狀態(tài),通過這些信息可以采取一些相應(yīng)的手段去解決問題,我們在采取法律手段時(shí)也無法提供了依據(jù)和證據(jù)。XXXX駐外辦事處、出差等移動用戶需要和總部實(shí)現(xiàn)數(shù)據(jù)共享,目前只能通過設(shè)置地址映射訪問公網(wǎng)IP地址,由于駐外辦事處和移動用戶與服務(wù)器之間的數(shù)據(jù)通訊都是通過公網(wǎng)進(jìn)展的,數(shù)據(jù)傳輸時(shí)無法做到數(shù)據(jù)的加密,無法保證通過公網(wǎng)進(jìn)展傳輸?shù)臉I(yè)務(wù)數(shù)據(jù)和敏感信息不被非法竊取、篡改,無法確保通信雙方身份的真實(shí)性無法保證數(shù)據(jù)的傳輸安全。2、系統(tǒng)安全隨著XXXX網(wǎng)絡(luò)系統(tǒng)規(guī)模的迅速擴(kuò)張,對終端管理系統(tǒng)的需求也隨之增加。一方面,個(gè)人電腦、服務(wù)器和移動

24、設(shè)備的數(shù)量正在隨著XXXX網(wǎng)絡(luò)應(yīng)用規(guī)模的不斷擴(kuò)大而快速增加;另一方面,各種應(yīng)用軟件和補(bǔ)丁更新?lián)Q代速度加快,來自企業(yè)內(nèi)、外部的網(wǎng)絡(luò)攻擊也日益猖獗;終端用戶擅裝非法軟件、擅自更改IP地址、擅自變更硬件配置、非法訪問互聯(lián)網(wǎng)、非法內(nèi)聯(lián)等問題的存在,卻沒有一套有效的輔助性管理工具,依然沿用傳統(tǒng)的手工作業(yè)模式,缺乏采用統(tǒng)一策略下發(fā)并強(qiáng)制策略執(zhí)行的機(jī)制,進(jìn)展桌面安全監(jiān)管、行為監(jiān)管、系統(tǒng)監(jiān)管和安全狀態(tài)檢測,實(shí)現(xiàn)對局域網(wǎng)內(nèi)部桌面系統(tǒng)的管理和維護(hù),能有效保護(hù)用戶系統(tǒng)安全和機(jī)密數(shù)據(jù)安全。XXXX網(wǎng)絡(luò)系統(tǒng)中部署眾多的網(wǎng)絡(luò)設(shè)備、安全設(shè)備、服務(wù)器、應(yīng)用系統(tǒng)和數(shù)據(jù)庫系統(tǒng),這些系統(tǒng)在工作過程中將有針對性地記錄各種網(wǎng)絡(luò)運(yùn)行日志

25、,這些日志對于監(jiān)控用戶的網(wǎng)絡(luò)安全狀態(tài),分析安全開展趨勢,有著重要的意義,是用戶網(wǎng)絡(luò)安全管理的重要依據(jù)。但是,由于各網(wǎng)絡(luò)安全產(chǎn)品一般獨(dú)立工作、各自為戰(zhàn),產(chǎn)生的安全事件信息也是格式不一,內(nèi)容不同,且數(shù)量巨大,導(dǎo)致安全管理員難于對這些信息進(jìn)展綜合分析,對網(wǎng)絡(luò)中各種安全事件也就無法準(zhǔn)確識別、及時(shí)響應(yīng),以致直接影響整個(gè)安全防御體系效能的有效發(fā)揮。ERP系統(tǒng)作為XXXX進(jìn)銷存應(yīng)用系統(tǒng),其數(shù)據(jù)關(guān)系到整個(gè)XXXX業(yè)務(wù)的運(yùn)行,為最大化保證業(yè)務(wù)的連續(xù)性,ERP系統(tǒng)服務(wù)器主機(jī)應(yīng)采取可靠的冗余備份機(jī)制,確保在線業(yè)務(wù)處理和數(shù)據(jù)訪問過程不會因?yàn)榉?wù)器系統(tǒng)故障而中斷。在內(nèi)網(wǎng)系統(tǒng)中,還沒有配置一套整體的防病毒體系,對于現(xiàn)的網(wǎng)

26、絡(luò)環(huán)境來說無疑是給病毒的入侵埋下了極大的隱患。缺乏信息安全管理平臺,通過信息安全平臺集中同時(shí)實(shí)時(shí)的了解設(shè)備,服務(wù)器的運(yùn)行狀態(tài)和系統(tǒng)資源使用情況,大大提高了運(yùn)維的效率,防止由于管理人員的遺漏造成問題解決的不及時(shí)。網(wǎng)絡(luò)中的各產(chǎn)品之間沒有聯(lián)系,給管理工作帶來了一定的難度,難以發(fā)揮應(yīng)有的整體效果。另外利用目前的管理手段在網(wǎng)絡(luò)審計(jì)、入侵檢測和病毒監(jiān)測等網(wǎng)絡(luò)管理工具的使用過程中,對發(fā)現(xiàn)的違規(guī)操作或感染病毒的計(jì)算機(jī),不能快速、準(zhǔn)確定位,不能及時(shí)阻斷有害侵襲并快速查出侵襲的設(shè)備和人員。3、應(yīng)用安全目前XXXX文件服務(wù)器采用網(wǎng)上鄰居共享訪問的方式,文件服務(wù)器共享的資源可以被公司所有用戶進(jìn)展查看、下載、編輯、刪除

27、等動作,文件服務(wù)器缺乏用戶認(rèn)證機(jī)制,文件服務(wù)器數(shù)據(jù)缺乏安全性、私密性。另外使用網(wǎng)上鄰居共享方式常會出現(xiàn)客戶系統(tǒng)無法訪問文件服務(wù)器的問題,通過網(wǎng)上鄰居傳輸文件時(shí)使用netbios協(xié)議,然而現(xiàn)在有很多蠕蟲病毒利用netbios協(xié)議的端口掃描網(wǎng)絡(luò)主機(jī)漏洞、傳輸病毒文件,使病毒擴(kuò)散到整個(gè)網(wǎng)絡(luò),最終導(dǎo)致系統(tǒng)崩潰、網(wǎng)絡(luò)癱瘓,業(yè)務(wù)無法正常開展。4、數(shù)據(jù)安全ERP系統(tǒng)作為XXXX進(jìn)銷存應(yīng)用系統(tǒng),其數(shù)據(jù)關(guān)系到整個(gè)XXXX業(yè)務(wù)的運(yùn)行,其重要性不言而喻,目前ERP系統(tǒng)數(shù)據(jù)通過網(wǎng)絡(luò)備份到另一臺服務(wù)器上,使用硬盤作為數(shù)據(jù)備份存儲介質(zhì)故障率很高,存在很大的數(shù)據(jù)安全風(fēng)險(xiǎn)。另外財(cái)務(wù)系統(tǒng)也存在數(shù)據(jù)備份的問題??傮w安全目標(biāo)為了防

28、止互聯(lián)網(wǎng)上的非法訪問、惡意攻擊和病毒傳播等各種安全威脅對XXXX信息系統(tǒng)造成影響,我們將采用一系列安全措施來對XXXX信息系統(tǒng)提供必要的安全保護(hù),使包含網(wǎng)絡(luò)通訊、操作系統(tǒng)、應(yīng)用平臺和信息數(shù)據(jù)等各個(gè)層面在內(nèi)的整體網(wǎng)絡(luò)信息系統(tǒng)具有抵御各種安全威脅的能力。根據(jù)業(yè)務(wù)系統(tǒng)的特點(diǎn)和需要,我們制訂了如下的總體安全目標(biāo):1、完整性目標(biāo)防止存放在服務(wù)器和遠(yuǎn)程業(yè)務(wù)終端系統(tǒng)中的信息數(shù)據(jù)被非授權(quán)篡改,保證在遠(yuǎn)程通信過程中信息數(shù)據(jù)從真實(shí)的信源無失真地到達(dá)真實(shí)的信宿。2、可用性目標(biāo)確保網(wǎng)絡(luò)和信息系統(tǒng)連續(xù)有效地運(yùn)轉(zhuǎn),保證合法用戶對系統(tǒng)資源和信息數(shù)據(jù)的使用不會被不正當(dāng)?shù)鼐芙^。3、保密性目標(biāo)確保在公網(wǎng)上傳輸?shù)臉I(yè)務(wù)數(shù)據(jù)和敏感信息

29、不會泄漏給任何未經(jīng)授權(quán)的人和實(shí)體,或供其使用。4、真實(shí)性目標(biāo)應(yīng)能對通信中的對等實(shí)體所宣稱的身份的真實(shí)性進(jìn)展鑒別。5、可控性目標(biāo)保證系統(tǒng)資源不被非法訪問及非授權(quán)訪問,并能夠控制信息系統(tǒng)用戶對系統(tǒng)資源的使用方式。6、可審查性目標(biāo)能記錄系統(tǒng)中發(fā)生的全部訪問行為,為出現(xiàn)的安全問題進(jìn)展及時(shí)的告警響應(yīng)并為調(diào)查取證提供依據(jù)和手段。安全解決方案總體框架隨著信息安全研究的深入開展,各種新的威脅層出不窮,要解決這些新的安全威脅,就需要更完善的安全技術(shù)。技術(shù)保障體系注重信息系統(tǒng)執(zhí)行的安全控制。技術(shù)控制針對未授權(quán)的訪問或誤用提供自動保護(hù),發(fā)現(xiàn)違背安全策略的行為,并滿足應(yīng)用程序和數(shù)據(jù)的安全需求。對于XXXX信息系統(tǒng),主

30、要的安全威脅來自互聯(lián)網(wǎng),包括非法訪問、黑客攻擊、網(wǎng)絡(luò)竊聽和病毒入侵等,根據(jù)信息系統(tǒng)的總體安全目標(biāo),我們將有針對性地采用適當(dāng)?shù)陌踩U蠙C(jī)制來確保信息資產(chǎn)的價(jià)值不受侵犯,保證信息資產(chǎn)擁有者面臨最小的安全風(fēng)險(xiǎn)和獲取最大的安全利益,提高整體網(wǎng)絡(luò)信息系統(tǒng)抵御各種安全威脅的能力。整體安全解決方案包括以下幾個(gè)方面的內(nèi)容:網(wǎng)絡(luò)安全邊界隔離和訪問控制在互聯(lián)網(wǎng)邊界采取有效的安全隔離和訪問控制手段,確保進(jìn)出的信息和數(shù)據(jù)都能得到嚴(yán)格的控制和檢測,既要阻止來自公網(wǎng)上外部非法用戶的訪問,也要防止合法用戶的越權(quán)訪問。網(wǎng)絡(luò)邊界入侵防御針對來自公網(wǎng)上的各種復(fù)雜的安全威脅,如非法入侵、DoS/DDoS攻擊、蠕蟲、惡意代碼等,我們

31、將采用專門的安全機(jī)制來對其進(jìn)展有效的檢測和防御,防止服務(wù)器因遭受外界網(wǎng)絡(luò)的惡意攻擊而導(dǎo)致正常的網(wǎng)絡(luò)通訊和業(yè)務(wù)服務(wù)中斷、計(jì)算機(jī)系統(tǒng)崩潰、數(shù)據(jù)泄密或喪失等等,影響業(yè)務(wù)服務(wù)和信息交互的正常進(jìn)展。網(wǎng)絡(luò)邊界病毒防護(hù)為了保護(hù)信息系統(tǒng)免受來自公網(wǎng)上的病毒、蠕蟲、木馬及其他惡意代碼的侵害,我們在互聯(lián)網(wǎng)出口邊界位置不屬實(shí)時(shí)在線的病毒檢測和過濾機(jī)制,對進(jìn)出的各種可能攜帶病毒和惡意代碼的網(wǎng)絡(luò)數(shù)據(jù)流進(jìn)展實(shí)時(shí)檢測,確保只有干凈的數(shù)據(jù)才能進(jìn)入,同時(shí)也防止互聯(lián)網(wǎng)病毒向各遠(yuǎn)程業(yè)務(wù)終端系統(tǒng)的傳播擴(kuò)散。網(wǎng)絡(luò)通信流量監(jiān)控和異常流量檢測網(wǎng)絡(luò)資源濫用、拒絕服務(wù)攻擊、病毒和蠕蟲的爆發(fā)等,都會造成網(wǎng)絡(luò)通信流量的異常,因此我們將在互聯(lián)網(wǎng)邊界

32、采用有效的通信流量檢測機(jī)制,以便能夠預(yù)先發(fā)現(xiàn)進(jìn)出的流量異常情況并進(jìn)展分析,及時(shí)制止安全事故的發(fā)生,或在局部安全事故發(fā)生后防止其進(jìn)一步的擴(kuò)散。數(shù)據(jù)通訊過程中的對等實(shí)體認(rèn)證、數(shù)據(jù)傳輸加密和完整性保護(hù)由于移動用戶和駐外辦事處與服務(wù)器之間的數(shù)據(jù)通訊都是通過公網(wǎng)進(jìn)展的,因此數(shù)據(jù)通訊安全需求尤為重要。我們將采用適當(dāng)?shù)募用芗夹g(shù)對數(shù)據(jù)進(jìn)展加密傳輸,保證通過公網(wǎng)進(jìn)展傳輸?shù)臉I(yè)務(wù)數(shù)據(jù)和敏感信息不被非法竊取、篡改,確保通信雙方身份的真實(shí)性。系統(tǒng)安全系統(tǒng)脆弱性檢測和安全加固為防止攻擊者利用網(wǎng)絡(luò)設(shè)備、服務(wù)器主機(jī)操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)、通用軟件的安全弱點(diǎn)或配置上的漏洞對系統(tǒng)進(jìn)展非法操作或?qū)?shù)據(jù)進(jìn)展非法訪問,我們將定期對系統(tǒng)進(jìn)

33、展安全性檢查和系統(tǒng)加固,包括打補(bǔ)丁、配置優(yōu)化等。系統(tǒng)審計(jì)網(wǎng)絡(luò)設(shè)備、安全設(shè)備、操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)等均開啟日志和報(bào)警功能,實(shí)時(shí)記錄用戶的訪問行為和所訪問的資源對象以及所執(zhí)行的操作,并提供有效的分析、統(tǒng)計(jì)、告警機(jī)制,一方面可以及時(shí)發(fā)現(xiàn)非法的網(wǎng)絡(luò)和系統(tǒng)訪問行為并通知管理人員進(jìn)展處理,另一方面也為發(fā)生安全事故后的追查和舉證提供重要依據(jù),此外還可對潛在的用戶非法訪問企圖起到一定的震懾作用。審計(jì)記錄數(shù)據(jù)將采用可靠的方式進(jìn)展存儲,保證其可用性、完整性。信息安全管理平臺部署信息安全管理平臺,通過信息安全管理平臺實(shí)時(shí)查看重要設(shè)備,網(wǎng)絡(luò)設(shè)備、主機(jī),服務(wù)器的運(yùn)行情況和系統(tǒng)資源情況。通過管理平臺集中同時(shí)實(shí)時(shí)的了解網(wǎng)絡(luò)

34、設(shè)備、服務(wù)器、的運(yùn)行狀態(tài),使用情況,大大提高了運(yùn)維的效率,防止由于管理人員的遺漏造成問題解決的不及時(shí)。服務(wù)器的冗余備份為最大化保證業(yè)務(wù)的連續(xù)性,我們將對ERP系統(tǒng)服務(wù)器主機(jī)采取可靠的冗余備份機(jī)制,確保在線業(yè)務(wù)處理和數(shù)據(jù)訪問過程不會因?yàn)榉?wù)器系統(tǒng)故障而中斷。應(yīng)用安全文件服務(wù)器建設(shè)替換原有以網(wǎng)上鄰居網(wǎng)絡(luò)共享文件的部署方式,建設(shè)以FTP服務(wù)器做為XXXX的文件服務(wù)器,加強(qiáng)用戶資源共享的管控。數(shù)據(jù)安全數(shù)據(jù)存儲藏份我們將逐步健全信息系統(tǒng)的數(shù)據(jù)備份/恢復(fù)和應(yīng)急處理機(jī)制,確保網(wǎng)絡(luò)信息系統(tǒng)的各種數(shù)據(jù)實(shí)時(shí)備份,當(dāng)數(shù)據(jù)資源在受到侵害破壞損失時(shí),及時(shí)的啟動備份恢復(fù)機(jī)制,可以保證系統(tǒng)的快速恢復(fù),而不影響整個(gè)網(wǎng)絡(luò)信息系

35、統(tǒng)的正常運(yùn)轉(zhuǎn)。安全解決方案詳細(xì)設(shè)計(jì)前面我們從不同層面分別闡述了在XXXX信息系統(tǒng)中需要采用的各種安全技術(shù)措施,其中局部措施可以通過在現(xiàn)有網(wǎng)絡(luò)設(shè)備、主機(jī)系統(tǒng)中進(jìn)展適當(dāng)?shù)陌踩O(shè)置、安全加固來實(shí)現(xiàn),而有一些措施那么需要通過采購一定的專業(yè)安全產(chǎn)品來實(shí)現(xiàn)。我們將在充分利用已有投資的根基上,結(jié)合當(dāng)前國內(nèi)外最先進(jìn)的安全技術(shù),適當(dāng)?shù)卦黾右恍I(yè)的安全設(shè)備和軟件,從而為XXXX信息系統(tǒng)構(gòu)建一套由多種安全技術(shù)和多層防護(hù)措施構(gòu)成的整體安全防護(hù)體系,以確保XXXX信息系統(tǒng)安全可靠地運(yùn)行。具體包括: HYPERLINK :/fhq.html t _blank 防火墻系統(tǒng)市區(qū)廠區(qū)和開發(fā)區(qū)廠區(qū)互聯(lián)網(wǎng)邊界入侵防御系統(tǒng)市區(qū)互聯(lián)

36、網(wǎng)邊界入侵檢測系統(tǒng)市區(qū)核心交換機(jī)節(jié)點(diǎn)病毒過濾網(wǎng)關(guān)市區(qū)廠區(qū)和開發(fā)區(qū)廠區(qū)互聯(lián)網(wǎng)邊界網(wǎng)絡(luò)防病毒系統(tǒng)提供終端病毒防護(hù)IPSEC+SSL VPN駐外辦事處和移動用戶與市區(qū)互聯(lián)網(wǎng)邊界之間通信認(rèn)證和加密終端管理系統(tǒng)提供終端集中管理、策略部署、補(bǔ)丁分發(fā)等安全審計(jì)系統(tǒng)提供集中的安全日志審計(jì)ERP系統(tǒng)服務(wù)器冗余ERP系統(tǒng)、財(cái)務(wù)系統(tǒng)等重要數(shù)據(jù)備份系統(tǒng)文件服務(wù)器建設(shè)信息安全管理平臺建設(shè)以下是對各個(gè)局部的詳細(xì)設(shè)計(jì)。上面我們描述了XXXX網(wǎng)絡(luò)信息安全建設(shè)內(nèi)容,考慮到網(wǎng)絡(luò)安全管理的特殊性和系統(tǒng)的延續(xù)性,因此在系統(tǒng)的規(guī)劃、設(shè)計(jì)、建設(shè)和管理中,我們圍繞XXXX的管理需求,配合開展相關(guān)工作??紤]到系統(tǒng)建設(shè)的工作量、技術(shù)復(fù)雜程度和

37、投資成本,在時(shí)間許可和考慮各功能要求輕重緩急的前提下,我們建議工程分兩期完成。一期在開發(fā)區(qū)廠區(qū)部署病毒過濾網(wǎng)關(guān)系統(tǒng)、防火墻系統(tǒng),在市區(qū)廠區(qū)部署病毒過濾網(wǎng)關(guān)系統(tǒng)、多合一網(wǎng)關(guān)系統(tǒng)包括防火墻、SSL VPN、IPSEC VPN功能、入侵檢測系統(tǒng),并部署網(wǎng)絡(luò)版防病毒系統(tǒng)、終端管理系統(tǒng)、安全審計(jì)系統(tǒng)、數(shù)據(jù)安全系統(tǒng)、ERP系統(tǒng)冗余服務(wù)器、文件服務(wù)器系統(tǒng)。二期在市區(qū)廠區(qū)部署入侵防御系統(tǒng),對現(xiàn)有網(wǎng)絡(luò)中的接入層交換機(jī)進(jìn)展改造,并建設(shè)信息安全管理平臺。XXXX信息系統(tǒng)改造后系統(tǒng)網(wǎng)絡(luò)拓?fù)鋱D如圖1.2所示:圖1.2XXXX信息改造后系統(tǒng)網(wǎng)絡(luò)拓?fù)鋱D網(wǎng)絡(luò)安全建設(shè)防火墻系統(tǒng)設(shè)計(jì)防火墻系統(tǒng)部署意義防火墻是近年開展起來的重要安

38、全技術(shù),其主要作用是在網(wǎng)絡(luò)入口點(diǎn)檢查網(wǎng)絡(luò)通信,根據(jù)用戶設(shè)定的安全規(guī)那么,在保護(hù)內(nèi)部網(wǎng)絡(luò)安全的前提下,提供內(nèi)外網(wǎng)絡(luò)通信。通過使用Firewall過濾不安全的服務(wù)器,提高網(wǎng)絡(luò)安全和減少子網(wǎng)中主機(jī)的風(fēng)險(xiǎn),提供對系統(tǒng)的訪問控制;阻止攻擊者獲得攻擊網(wǎng)絡(luò)系統(tǒng)的有用信息,記錄和統(tǒng)計(jì)網(wǎng)絡(luò)利用數(shù)據(jù)以及非法使用數(shù)據(jù)、攻擊和探測策略執(zhí)行。防火墻屬于一種被動的安全防御工具。 設(shè)立防火墻的目的就是保護(hù)一個(gè)網(wǎng)絡(luò)不受來自另一個(gè)網(wǎng)絡(luò)的攻擊,防火墻的主要功能包括以下幾個(gè)方面:1防火墻提供安全邊界控制的 基本屏障。設(shè)置防火墻可提高內(nèi)部網(wǎng)絡(luò)安全性,降低受攻擊的風(fēng)險(xiǎn)。2防火墻表達(dá)網(wǎng)絡(luò)安全策略的具體實(shí)施。防火墻集成所有安全軟件如口令、

39、加密、認(rèn)證、審計(jì)等,比分散管理更經(jīng)濟(jì)。3防火墻強(qiáng)化安全認(rèn)證和監(jiān)控審計(jì)。因?yàn)樗羞M(jìn)出網(wǎng)絡(luò)的通信流都通過防火墻,使防火墻也能提供日志記錄、統(tǒng)計(jì)數(shù)據(jù)、報(bào)警處理、審計(jì)跟蹤等服務(wù)。4防火墻能阻止內(nèi)部信息泄漏。防火墻實(shí)際意義上也是一個(gè)隔離器,即能防外,又能防止內(nèi)部未經(jīng)授權(quán)用戶對互聯(lián)網(wǎng)的訪問。防火墻系統(tǒng)部署方式在互聯(lián)網(wǎng)邊界設(shè)置防火墻系統(tǒng),負(fù)責(zé)審核進(jìn)出網(wǎng)絡(luò)的訪問請求,確保只有合法的訪問才能通過,從而為服務(wù)器系統(tǒng)建設(shè)安全的防御屏障,防范互聯(lián)網(wǎng)黑客攻擊和非法用戶的訪問。目前在市區(qū)廠區(qū)網(wǎng)絡(luò)中,接入一條100M帶寬的互聯(lián)網(wǎng)鏈路,互聯(lián)網(wǎng)邊界部署了一臺Link Trust100防火墻,在開發(fā)區(qū)廠區(qū)網(wǎng)絡(luò)中,接入一條10M帶

40、寬的互聯(lián)網(wǎng)鏈路,互聯(lián)網(wǎng)邊界部署了一臺Link Trust80防火墻,現(xiàn)有的兩臺防火墻均為百兆低端設(shè)備,其功能和性能均已無法滿足網(wǎng)絡(luò)規(guī)模和對外應(yīng)用的的不斷開展,這兩臺防火墻是否正常運(yùn)行將關(guān)系到XXXX所有用戶的上網(wǎng)服務(wù),以及包括Web、FTP、MAIL等系統(tǒng)對外發(fā)布的應(yīng)用服務(wù)的正常運(yùn)行。故建議在互聯(lián)網(wǎng)出口重新部署一臺防火墻,防止出現(xiàn)網(wǎng)絡(luò)瓶頸提高網(wǎng)絡(luò)的處理性能,使應(yīng)用快速穩(wěn)定的運(yùn)行。由于防火墻隔離的是不同的安全區(qū)域。防火墻采用將內(nèi)部區(qū)域、互聯(lián)網(wǎng)區(qū)域、DMZ區(qū)域分開的方法,在開發(fā)區(qū)廠區(qū)把一卡通服務(wù)器部署到DMZ區(qū)域,在市區(qū)廠區(qū)把財(cái)務(wù)服務(wù)器、ERP系統(tǒng)服務(wù)器、文件服務(wù)器、FTP服務(wù)器等部署到DMZ區(qū)域

41、,防火墻可以作為不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間信息的出入口,根據(jù)安全策略控制出入網(wǎng)絡(luò)的信息流。再加上防火墻本身具有較強(qiáng)的抗攻擊能力,能有效地監(jiān)控內(nèi)部網(wǎng)、服務(wù)器區(qū)域和Internet之間的任何活動,從而為互聯(lián)網(wǎng)邊界安全提供了有力的保證。防火墻部署后系統(tǒng)網(wǎng)絡(luò)拓?fù)鋱D如圖1.3所示:圖1.3防火墻部署后系統(tǒng)網(wǎng)絡(luò)拓?fù)鋱D具體防火墻部署建議如下:1正向源地址轉(zhuǎn)換使內(nèi)部網(wǎng)用戶可使用私有IP 地址通過防火墻訪問外部網(wǎng)絡(luò)。對外界網(wǎng)絡(luò)用戶來說,訪問全部是來自于防火墻轉(zhuǎn)換后的地址,并不知道是來自內(nèi)部網(wǎng)的某個(gè)地址,能夠有效的隱藏內(nèi)部網(wǎng)絡(luò)的拓?fù)錁?gòu)造等信息。反向目的地址轉(zhuǎn)換可使對外提供信息發(fā)布服務(wù)的WEB服務(wù)器、FTP服務(wù)器、M

42、ail服務(wù)器起等系統(tǒng)采用私有IP 地址作為真實(shí)地址,外界用戶所訪問到的是被防火墻轉(zhuǎn)換過的目的地址,這樣也能夠有效的隱藏內(nèi)部服務(wù)器信息,對服務(wù)器進(jìn)展保護(hù)。2限制網(wǎng)上服務(wù)請求內(nèi)容,使非法訪問在到達(dá)主機(jī)前被拒絕。3加強(qiáng)合法用戶的訪問認(rèn)證,同時(shí)將用戶的訪問權(quán)限控制在最低限度。4.為了防止不同區(qū)域的機(jī)器冒用IP地址進(jìn)展越權(quán)訪問,防火墻的所有端口上還應(yīng)啟用IP地址與MAC地址綁定功能。5全面監(jiān)視網(wǎng)絡(luò)的訪問,及時(shí)發(fā)現(xiàn)和拒絕不安全的操作和黑客攻擊行為,并可以和IDS 實(shí)現(xiàn)聯(lián)動。這不但提高了安全性,而且保證了高性能。6加強(qiáng)對各種訪問的審計(jì)工作,詳細(xì)記錄對網(wǎng)絡(luò)與主機(jī)的訪問行為,形成完整的系統(tǒng)日志,使管理員可以隨時(shí)

43、審核系統(tǒng)的安全效果、追蹤不安全事件、調(diào)整安全策略。7. 利用應(yīng)用層訪問特征碼對占用過多網(wǎng)絡(luò)資源的常見P2P軟件的流量進(jìn)展限制,同時(shí)支持對單機(jī)或主機(jī)組配置并發(fā)連接數(shù)限制,以及支持對單機(jī)或主機(jī)組配置QOS帶寬限制,從而能更有效利用網(wǎng)絡(luò)資源8、隨著訪問量的不斷增加,只要增加一樣的應(yīng)用服務(wù)器,防火墻可以支持一個(gè)服務(wù)器陣列,這個(gè)陣列經(jīng)過防火墻對外表現(xiàn)為單臺的機(jī)器,防火墻將外部來的訪問在這些服務(wù)器之間進(jìn)展均衡,滿足將來應(yīng)用需求。防火墻還具有實(shí)施監(jiān)控、身份驗(yàn)證、高可用性、線路備份、深度過濾等眾多功能。防火墻系統(tǒng)部署后到達(dá)的效果防火墻系統(tǒng)部署后到達(dá)的效果:隔離安全區(qū)域防火墻采用多安全區(qū)域體系,每個(gè)物理接口對應(yīng)

44、一個(gè)獨(dú)立的安全區(qū)域,在不同網(wǎng)絡(luò)區(qū)域之間進(jìn)展互聯(lián)時(shí),全部通信都受到防火墻的監(jiān)控,通過防火墻的安全策略可以將所聯(lián)區(qū)域設(shè)置成相應(yīng)的保護(hù)級別,以保證關(guān)鍵系統(tǒng)的安全。每個(gè)區(qū)域的安全策略只對該區(qū)域有效。每個(gè)區(qū)域可以單獨(dú)設(shè)置自己的默認(rèn)安全策略,所有對該區(qū)域的訪問都將匹配與該區(qū)域?qū)?yīng)的安全策略。地址轉(zhuǎn)換,對外隱藏內(nèi)部網(wǎng)絡(luò)信息正向源地址轉(zhuǎn)換使內(nèi)部網(wǎng)用戶可使用私有IP 地址通過防火墻訪問外部網(wǎng)絡(luò)。對外界網(wǎng)絡(luò)用戶來說,訪問全部是來自于防火墻轉(zhuǎn)換后的地址,并不知道是來自內(nèi)部網(wǎng)的某個(gè)地址,能夠有效的隱藏內(nèi)部網(wǎng)絡(luò)的拓?fù)錁?gòu)造等信息。反向目的地址轉(zhuǎn)換可使對外提供信息發(fā)布服務(wù)的WEB服務(wù)器等采用私有IP 地址作為真實(shí)地址,外界

45、用戶所訪問到的是被防火墻轉(zhuǎn)換過的目的地址,這樣也能夠有效的隱藏內(nèi)部服務(wù)器信息,對服務(wù)器進(jìn)展保護(hù)。2到7層的訪問控制防火墻實(shí)現(xiàn)了多級過濾體系,在MAC層提供基于MAC地址的過濾控制能力,同時(shí)支持對各種二層協(xié)議的過濾功能;在網(wǎng)絡(luò)層和傳輸層提供基于狀態(tài)檢測的分組過濾,可以根據(jù)網(wǎng)絡(luò)地址、網(wǎng)絡(luò)協(xié)議以及TCP 、UDP 端口進(jìn)展過濾,并進(jìn)展完整的協(xié)議狀態(tài)分析;在應(yīng)用層通過深度內(nèi)容檢測機(jī)制,可以對高層應(yīng)用協(xié)議命令、訪問路徑、內(nèi)容、訪問的文件資源、關(guān)鍵字、移動代碼等實(shí)現(xiàn)內(nèi)容安全控制,這對于提高基于通用Internet服務(wù)的應(yīng)用服務(wù)器的安全性非常有意義;同時(shí),防火墻還支持第三方認(rèn)證,提供用戶級的認(rèn)證和授權(quán)控制。

46、從而形成了立體的、全面的訪問控制機(jī)制,實(shí)現(xiàn)了全方位的安全控制。防御外界黑客攻擊防火墻自身提供了一定的入侵檢測和防護(hù)功能,能抵御一些常見的網(wǎng)絡(luò)攻擊和DoS/DDoS攻擊,并可以和IDS 實(shí)現(xiàn)聯(lián)動。這不但提高了安全性,而且保證了高性能。負(fù)載均衡防火墻可以支持一個(gè)服務(wù)器陣列,這個(gè)陣列經(jīng)過防火墻對外表現(xiàn)為單臺的機(jī)器,防火墻將外部來的訪問在這些服務(wù)器之間進(jìn)展均衡。負(fù)載均衡方式包括輪詢順序選擇地址、根據(jù)權(quán)重輪詢、最少連接將連接分配到當(dāng)前連接最少的服務(wù)器、加權(quán)最少連接最少連接和權(quán)重相結(jié)合。日志記錄與審計(jì)一個(gè)安全防護(hù)體系中的審計(jì)系統(tǒng)的作用是記錄安全系統(tǒng)發(fā)生的事件、狀態(tài)的改變歷史、通過該節(jié)點(diǎn)的符合安全策略的訪問

47、和不符合安全策略的企圖,使管理員可以隨時(shí)審核系統(tǒng)的安全效果、追蹤不安全事件、調(diào)整安全策略。進(jìn)展信息審計(jì)的前提是必須有足夠的多的日志信息。當(dāng)防火墻系統(tǒng)被配置為工作在不同安全域之間的關(guān)鍵節(jié)點(diǎn)時(shí),防火墻系統(tǒng)就能夠?qū)Σ煌踩蛑g的訪問請求做出日志記錄。防火墻系統(tǒng)提供了強(qiáng)大的日志功能,可對重要關(guān)鍵資源的使用情況進(jìn)展有效的監(jiān)控,實(shí)現(xiàn)日志的分級管理、自動報(bào)表、自動報(bào)警功能,用戶可以根據(jù)需要對不同的通訊內(nèi)容記錄不同的日志,包括會話日志主要描述通訊的時(shí)間、源目地址、源目端口、通信流量、通訊協(xié)議等和命令日志主要描述使用了那些命令,執(zhí)行了那些操作。用戶可以根據(jù)需要記錄不同的日志,從而為日志分析、事后追蹤提供更多的

48、依據(jù)。另外,防火墻系統(tǒng)也能夠?qū)φ5木W(wǎng)絡(luò)使用情況做出統(tǒng)計(jì)。這樣網(wǎng)絡(luò)管理員通過對統(tǒng)計(jì)結(jié)果進(jìn)展分析,掌握網(wǎng)絡(luò)的運(yùn)行狀態(tài),繼而更加有效的管理整個(gè)網(wǎng)絡(luò)。同時(shí),產(chǎn)生的日志能夠以多種方式導(dǎo)出,可通過第三方日志管理軟件進(jìn)展統(tǒng)一的管理。網(wǎng)絡(luò)入侵防御系統(tǒng)設(shè)計(jì)網(wǎng)絡(luò)入侵防御系統(tǒng)部署意義隨著網(wǎng)絡(luò)技術(shù)的廣泛應(yīng)用,網(wǎng)絡(luò)為我們的工作和生活提供了便利,但同時(shí)網(wǎng)絡(luò)環(huán)境中的各種安全問題,如黑客攻擊、蠕蟲病毒、木馬后門、間諜軟件、僵尸網(wǎng)絡(luò)、DDoS攻擊、垃圾郵件、網(wǎng)絡(luò)資源濫用P2P下載、IM即時(shí)通訊、網(wǎng)游等極大地困擾著用戶,尤其是混合威脅的風(fēng)險(xiǎn),給企業(yè)的信息網(wǎng)絡(luò)造成嚴(yán)重的破壞。能否及時(shí)發(fā)現(xiàn)并成功阻止網(wǎng)絡(luò)黑客的入侵、保證計(jì)算機(jī)和網(wǎng)絡(luò)

49、系統(tǒng)的安全和正常運(yùn)行已經(jīng)成為各個(gè)企業(yè)所面臨的問題。面對這些問題,傳統(tǒng)的安全產(chǎn)品已經(jīng)無法獨(dú)立應(yīng)對。傳統(tǒng)防火墻作為訪問控制設(shè)備,無法檢測或攔截嵌入到普通流量中的惡意攻擊代碼;無法發(fā)現(xiàn)內(nèi)部網(wǎng)絡(luò)中的攻擊行為。入侵檢測系統(tǒng)IDS旁路部署在網(wǎng)絡(luò)上,當(dāng)它檢測出黑客入侵攻擊時(shí),攻擊可能已到達(dá)目標(biāo)造成損失,無法有效阻斷各種攻擊;入侵檢測系統(tǒng)IDS側(cè)重網(wǎng)絡(luò)監(jiān)控,注重安全審計(jì),適合對網(wǎng)絡(luò)安全狀態(tài)的了解。而入侵防御系統(tǒng)是在線部署在網(wǎng)絡(luò)中,提供主動的、實(shí)時(shí)的防護(hù),具備對2到7層網(wǎng)絡(luò)的線速、深度檢測能力,同時(shí)配合以精心研究、及時(shí)更新的攻擊特征庫,即可以有效檢測并實(shí)時(shí)阻斷隱藏在海量網(wǎng)絡(luò)中的惡意代碼、攻擊與濫用行為,也可以對

50、分布在網(wǎng)絡(luò)中的各種流量進(jìn)展有效管理,從而到達(dá)對網(wǎng)絡(luò)架構(gòu)防護(hù)、網(wǎng)絡(luò)性能保護(hù)和核心應(yīng)用防護(hù)。入侵防御系統(tǒng)通過加載不同的攻擊規(guī)那么庫對流經(jīng)它的網(wǎng)絡(luò)流量進(jìn)展分析過濾,來判斷是否為異常數(shù)據(jù)流量或可疑數(shù)據(jù)流量,并對異常及可疑流量進(jìn)展積極阻斷,同時(shí)向管理員通報(bào)攻擊信息,從而提供對網(wǎng)絡(luò)系統(tǒng)內(nèi)部IT資源的安全保護(hù)。入侵防御系統(tǒng)能夠完全阻斷各種非法攻擊行為,比方利用薄弱點(diǎn)進(jìn)展的直接攻擊和增加網(wǎng)絡(luò)流量負(fù)荷造成網(wǎng)絡(luò)環(huán)境惡化的DoS攻擊等,安全地保護(hù)內(nèi)部IT資源。入侵防御系統(tǒng)可以提供網(wǎng)絡(luò)架構(gòu)防護(hù)、網(wǎng)絡(luò)性能保護(hù)、核心應(yīng)用防護(hù),通過使用入侵防御系統(tǒng)可提供最強(qiáng)大且最完整的保護(hù)以防御各種形式的網(wǎng)絡(luò)攻擊行為,如:蠕蟲、拒絕服務(wù)攻

51、擊、惡意代碼以及非法的入侵和訪問,為企業(yè)網(wǎng)絡(luò)提供“虛擬補(bǔ)丁的保護(hù)作用。網(wǎng)絡(luò)入侵防御系統(tǒng)部署方式建議在市區(qū)廠區(qū)互聯(lián)網(wǎng)出口處部署一套網(wǎng)絡(luò)入侵防御系統(tǒng),通過設(shè)置檢測與阻斷策略對流經(jīng)入侵防御系統(tǒng)的網(wǎng)絡(luò)流量進(jìn)展分析過濾,并對異常及可疑流量進(jìn)展積極阻斷,同時(shí)向管理員通報(bào)攻擊信息,從而提供對網(wǎng)絡(luò)系統(tǒng)內(nèi)部IT資源的安全保護(hù)。入侵防御系統(tǒng)能夠在第一時(shí)間阻斷各種非法攻擊行為,比方利用網(wǎng)絡(luò)系統(tǒng)薄弱點(diǎn)進(jìn)展的直接攻擊和增加網(wǎng)絡(luò)流量負(fù)荷造成網(wǎng)絡(luò)環(huán)境惡化的DoS攻擊等。網(wǎng)絡(luò)入侵防御系統(tǒng)作為一個(gè)網(wǎng)關(guān)設(shè)備,可透明嵌入到網(wǎng)絡(luò)出口,即使用兩個(gè)網(wǎng)絡(luò)端口,串接在互聯(lián)網(wǎng)邊界與本地局域網(wǎng)交換機(jī)之間,通過一個(gè)外部網(wǎng)絡(luò)端口接收來自外部網(wǎng)絡(luò)的數(shù)

52、據(jù)包,進(jìn)展實(shí)時(shí)檢測和過濾,再通過另外一個(gè)內(nèi)部網(wǎng)絡(luò)端口將它傳送到內(nèi)部系統(tǒng)中;只要發(fā)現(xiàn)了有害流量,網(wǎng)絡(luò)入侵防御系統(tǒng)都能立即將其去除,而不會任其進(jìn)入內(nèi)部網(wǎng)絡(luò)造成侵害。由于在網(wǎng)絡(luò)出口還要進(jìn)展防火墻的部署,可將入侵防御系統(tǒng)串接在防火墻的前端,即互聯(lián)網(wǎng)邊界與防火墻之間,這樣可以在第一時(shí)間發(fā)現(xiàn)惡意的網(wǎng)絡(luò)攻擊行為并進(jìn)展實(shí)時(shí)阻斷,不管攻擊是來非法用戶還是合法用戶。在部署入侵防御系統(tǒng)IPS時(shí),建議先啟用所有過濾策略,動作設(shè)置為記錄日志,運(yùn)行一個(gè)星期左右時(shí)間,由設(shè)備廠家技術(shù)人員對一周時(shí)間的日志進(jìn)展審計(jì),檢查是否存在誤報(bào)或錯(cuò)報(bào)問題,對誤報(bào)和錯(cuò)報(bào)日志進(jìn)展仔細(xì)測試,如該應(yīng)用為正常應(yīng)用,應(yīng)關(guān)閉該過濾策略,防止影響正常應(yīng)用的

53、使用,對惡意流量設(shè)置阻斷、帶寬限制、記錄等動作。通過調(diào)整和細(xì)化過濾策略,使網(wǎng)絡(luò)能夠安全穩(wěn)定的運(yùn)行。此外,為了防止因入侵防御設(shè)備的單點(diǎn)故障導(dǎo)致內(nèi)外網(wǎng)絡(luò)通訊中斷,可啟用入侵防御接口的失效開放機(jī)制,當(dāng)出現(xiàn)軟硬件故障和電源故障時(shí),系統(tǒng)能夠自動切換到旁路模式以保障網(wǎng)絡(luò)的暢通。入侵防御系統(tǒng)部署后系統(tǒng)網(wǎng)絡(luò)拓?fù)鋱D如圖1.4所示:圖1.4入侵防御系統(tǒng)部署后系統(tǒng)網(wǎng)絡(luò)拓?fù)鋱D網(wǎng)絡(luò)入侵防御系統(tǒng)部署后所到達(dá)的效果網(wǎng)絡(luò)入侵防御系統(tǒng)在分析/跟蹤流量信息的根基上,在線對流經(jīng)的數(shù)據(jù)報(bào)文進(jìn)展47層信息的深度檢測,其部署后的效果為:入侵檢測和防御能力強(qiáng)大的蠕蟲、木馬、后門、間諜軟件、 Web攻擊、拒絕服務(wù)、廣告軟件防御能力,根據(jù)用戶

54、需求自行設(shè)置攻擊規(guī)那么,對其他有害攻擊行為做檢測和阻斷繁多的垃圾應(yīng)用、流行P2P/IM、熱門游戲、在線視頻、網(wǎng)絡(luò)流媒體的過濾控制能力,對異常流量進(jìn)展分析、阻斷原始包分析功能,對原始包文進(jìn)展捕獲、分析、存儲使用網(wǎng)絡(luò)定位工具如nslookup,traceroute,ping等,方便進(jìn)展網(wǎng)絡(luò)事件診斷主動防御機(jī)制網(wǎng)絡(luò)入侵防御系統(tǒng)可以根據(jù)管理員預(yù)先制定的安全策略對流經(jīng)系統(tǒng)的數(shù)據(jù)包進(jìn)展檢測及阻斷,包括:根據(jù)檢測和阻斷策略對于滿足條件的數(shù)據(jù)報(bào)文對包頭和負(fù)載內(nèi)容進(jìn)展過濾,檢測和阻斷網(wǎng)絡(luò)攻擊和惡意代碼。根據(jù)異常流量檢測及阻斷策略,對通過系統(tǒng)每個(gè)物理接口的流量、TCP/UDP/ICMP協(xié)議在一定時(shí)間內(nèi)的流量設(shè)定閥

55、值,并設(shè)定處理措施檢測、限流或阻斷。當(dāng)設(shè)定的時(shí)間段內(nèi)通過系統(tǒng)的整體流量超過閥值時(shí)進(jìn)展限流或阻斷。豐富的響應(yīng)方式,實(shí)現(xiàn)主動防御和安全預(yù)警,包括:允許異常流量閥值范圍內(nèi)的數(shù)據(jù)通過阻斷異常流量閥值范圍外的數(shù)據(jù)通過檢測到策略中設(shè)置的數(shù)據(jù)后,進(jìn)展報(bào)警限制超出規(guī)那么設(shè)定范圍的數(shù)據(jù)記錄被檢測到攻擊的相關(guān)數(shù)據(jù)記錄系統(tǒng)中相關(guān)的操作登錄、修改等VIDP實(shí)現(xiàn)精細(xì)化防御智能的VIDP功能,針對不同的網(wǎng)絡(luò)環(huán)境和安全需求,制定不同的防御規(guī)那么和響應(yīng)方式,每個(gè)虛擬系統(tǒng)分別執(zhí)行不同的規(guī)那么集,實(shí)現(xiàn)面向不同對象、實(shí)現(xiàn)不同策略的智能化入侵防御。高可用性所有接口都支持FOD失效開放機(jī)制,當(dāng)出現(xiàn)軟硬件故障和電源故障時(shí),系統(tǒng)能夠自動切

56、換到旁路模式以保障網(wǎng)絡(luò)的暢通,而且絲毫不影響數(shù)據(jù)傳輸速率;報(bào)表分析統(tǒng)計(jì)功能完善的日志功能,分類記錄了訪問入侵防御系統(tǒng)的所有操作以及與其相關(guān)的一切安全活動,方便用戶及時(shí)通過分析日志記錄的資料來預(yù)防入侵和追蹤非法行為;多種攻擊檢測、阻斷、報(bào)警等信息的報(bào)表統(tǒng)計(jì)功能,根據(jù)用戶需求生成不同的統(tǒng)計(jì)報(bào)表,并可以利用存儲日志和事件數(shù)據(jù)庫,做出基于入侵/受攻擊主機(jī)、攻擊類型、期間等各種不同條件類別的報(bào)表,并可以以多種不同格式輸出,給管理者在管理網(wǎng)絡(luò)方面提供了決策依據(jù)。病毒過濾網(wǎng)關(guān)系統(tǒng)設(shè)計(jì)病毒過濾網(wǎng)關(guān)系統(tǒng)部署意義計(jì)算機(jī)病毒(Computer Virus)在 ?中華人民共和國計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例?中被明確定義

57、為:“指編制或者在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或者破壞數(shù)據(jù),影響計(jì)算機(jī)使用并且能夠自我復(fù)制的一組計(jì)算機(jī)指令或者程序代碼。目前,計(jì)算機(jī)病毒的種類與傳播媒介日益繁多,病毒更主要是通過網(wǎng)絡(luò)共享文件、電子郵件及Internet/Intranet進(jìn)展傳播。隨著業(yè)務(wù)應(yīng)用和數(shù)據(jù)交換越來越依賴于網(wǎng)絡(luò),病毒的危害也越來越普遍。往往是整個(gè)網(wǎng)絡(luò)中只要有一臺機(jī)器哪怕是遠(yuǎn)程的感染了某種可怕的病毒,很快抱怨聲就會從網(wǎng)絡(luò)的各個(gè)角落傳出來,文件被破壞,系統(tǒng)被摧毀,數(shù)據(jù)喪失,結(jié)果所帶來的侵害不僅對于個(gè)人,而且對于整個(gè)機(jī)構(gòu)都可能是致命的。對幾乎每個(gè)企業(yè)來說,電子郵件均是企業(yè)溝通的重要工具,電子郵件病毒也已變成企業(yè)宕機(jī)的最大原

58、因之一。蠕蟲病毒和特洛伊木馬是郵件病毒的主要傳播方式。蠕蟲病毒是一種獨(dú)立程序,可將自己進(jìn)展復(fù)制到其它系統(tǒng)中。蠕蟲病毒的唯一目的是復(fù)制并擴(kuò)散至新的區(qū)域,通常同時(shí)會造成一些損害。蠕蟲病毒通常以郵件附件的方式進(jìn)展傳播。電子郵件是惡意蠕蟲病毒的最理想傳播工具,因?yàn)樗械泥]件都有同等地位。郵件作為信息傳播工具是平等的,它們使用同樣的協(xié)議,而不管來自于最卑微的企業(yè)還是世界上最大的公司。特洛伊木馬通常被認(rèn)為是惡意蠕蟲病毒進(jìn)展擴(kuò)散的工具 但更準(zhǔn)確的定義應(yīng)該是:特洛伊木馬僅僅是一個(gè)隱蔽的程序,它執(zhí)行發(fā)起人方案的行為,而此行為不是接收人所希望的。在當(dāng)今環(huán)境中,更實(shí)際的定義應(yīng)該是:特洛伊木馬是一種有吸引力的內(nèi)容,可

59、吸引人將它翻開。郵件的最終接收者通常是互聯(lián)網(wǎng)的頭號安全威脅:個(gè)人。翻開這一內(nèi)容是釋放蠕蟲病毒的第一步。一旦翻開這一可執(zhí)行的附件,蠕蟲病毒就與一個(gè)本地應(yīng)用程序進(jìn)展互動,剩下的就都成為歷史。一旦蠕蟲病毒進(jìn)入系統(tǒng),蠕蟲病毒的應(yīng)用程序接口API即與微軟Outlook接口MAPI互動,以翻開地址簿并將自己發(fā)送給其中的所有地址,循環(huán)再次開場。如蠕蟲病毒或病毒進(jìn)入系統(tǒng)中,那么它們可造成的損壞就沒有限制。阻斷這一循環(huán)并預(yù)防其傳播的最現(xiàn)實(shí)解決方法是大家經(jīng)常聽到的“不要翻開來自不明地址的郵件附件。只有在嚴(yán)格遵守這一規(guī)定時(shí),此方法才有效。因?yàn)槭侨嗽诮邮针娮余]件,所以特洛伊木馬的吸引力有時(shí)無法拒絕。很明顯,不允許病毒

60、到達(dá)最終接收者是一個(gè)重要的戰(zhàn)略,而使用邊緣病毒防御便是針對該目標(biāo)的一個(gè)可異常輕松執(zhí)行的方式。網(wǎng)關(guān)防毒系統(tǒng)所到達(dá)的效果:阻止99以上的病毒傳播據(jù)ICSA病毒流行性調(diào)查結(jié)果,電子郵件和Internet互聯(lián)網(wǎng)已成為病毒傳播的絕對主要途徑。99%的病毒都是通過SMTP、和FTP協(xié)議進(jìn)入用戶的計(jì)算機(jī)。病毒過濾網(wǎng)關(guān)作為一個(gè)專門的硬件防病毒設(shè)備,安裝在因特網(wǎng)網(wǎng)關(guān)處,實(shí)時(shí)檢查進(jìn)入網(wǎng)絡(luò)的數(shù)據(jù)流,保護(hù)網(wǎng)絡(luò)內(nèi)部的服務(wù)器和工作站設(shè)備免受各類病毒,蠕蟲,木馬和垃圾郵件的干擾。病毒過濾網(wǎng)關(guān)可處理以下協(xié)議:SMTP、POP3、 、FTP和IMAP,及時(shí)去除進(jìn)出網(wǎng)關(guān)的郵件病毒、蠕蟲攻擊包,對進(jìn)出網(wǎng)關(guān)的垃圾郵件、關(guān)鍵字進(jìn)展過濾

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論