网络安全整体解决方案

绝世美人儿
549次浏览
2021年02月12日 02:40
最佳经验
本文由作者推荐

-

2021年2月12日发(作者:小明看看2015台湾大陆播放平台)





XXX


有限公司




网络安全整体解决方案

















上海恒驰信息技术有限公司
































2009-04-24








1


企业面临的威胁



.


.................................. .................................................. .............................. 1-4


1.1


1.2


1.3


2


边界安全



.


.................................................. .................................................. .............. 1-6


桌面安全



.


............................... .................................................. ................................. 1-7


网络安全应用管理



.


.............................................. .................................................. .. 1-8


整体解决方案



.


......................................... .................................................. ..........................


2


-11


2.1


2.2


2.3


客户现有网络现状



.


.............................................. .................................................. .


2


-11


客户网络现状分析



.


.............................................. .................................................. .2-12


客户问题整体解决方案



.


...................................... .................................................. .2-13


3


部署的产品



.


.............................. .................................................. .........................................3-16


3.1


McAfee


安全内容网管



.

................................................ ..........................................3-16


3.1.1


3.1.2


3.1.3


3.2


安全内容管理(


SCM


)系统概述


.......................... ....................................3-16


SCM


的主要功能


........ .................................................. ..............................3-19


McAfee SCM


功能列表


.. .................................................. ..........................3-22


瑞星网络版防病毒软件



.

< p>
............................................ .............................................3-23


3.2.1


3.2.2


3.2.3


3.2.4


瑞星网络防病毒解决方案设计



... .................................................. .............3-23


方案设计目标



.


.............................. .................................................. .............3-25


瑞星防病毒解决方案



.


........................... .................................................. ....3-25


瑞星主要优势



.


....................................... .................................................. ....3-27


3.3


网络应用安全管理软件



.

< p>
............................................ .............................................3-33


3.3.1


3.3.2


方案概述



.


.................................................. .................................................. .3-33


黄金甲产品组成:



.< /p>


........................................ .............................................3-34




3.3.3


3.3.4


3.3.5


3.3.6


3.3.7


3.3.8


3.3.9



网络现状和安全需求分析



.


............................... ..........................................3-35


黄金甲建议的方案



.


.............................................. .......................................3-37


此方案能够解决的内网安全问题:



. .................................................. .......3-39


方案实施建议


.


.................................... .................................................. .......3-41


系统中心实施建议



.


.................................. .................................................. .3-41


客户端部署建议



.


......................................... ................................................3- 43


选择功能需求



.


............................................. ................................................3- 44




1


企业面临的威胁



随着网络时代日新月 异的发展,计算机病毒的传播和蔓延亦不断升级,从宏病毒、特


洛伊木马到千变万化、< /p>


不断



完善


”< /p>


的蠕虫和间谍程序,


病毒和间谍软件已给无数个人和企业


用户带来了不可估量的损失。纵观病毒的发展史,


90

< br>年代初,绝大多数病毒的传播途径是


磁盘,


因而这一时期 的病毒破坏力大多局限于某个区域的范围,


传播的速度也相对较慢。


而,


当今病毒传播的方式已经完全改变,


利用网络技术,


以网络为载体频繁爆发的蠕虫病毒、


游 戏木马、邮件病毒、


QQ


病毒、


MSN


病毒、黑客程序、间谍软件等网络新病毒,已经颠


覆了传统的病 毒概念。一个源自中国的病毒可在


24


小时内散播至全球,若遇 上类似


Nimda


之类的多重渠道感染的黑客型病毒,


1-5


分钟就可遍及全球。目前,网络安全最主要的威胁


仍然来自于计算机病毒的攻击。互联网的广泛应用使计算机病毒没有了国界


,< /p>


我国约有


90%


的计算机遭受过计算机病 毒的攻击。



互联网是病毒发作的最大载体


,


据国 外统计资料,目前世界流行的计算机病毒的前


10


位是:


VBS_KALAMAR.A


,蠕虫病


毒,通 过邮件进行传播;


TROJ_PRETTY_PARK


,蠕虫病 毒,通过电子邮件传播;


TROJ_SKA


,在


英特网上传播的蠕虫程序,也称作“Happy99”;


VBS_LOVELE TTER


,互联网传播的病毒,其


可寻找本地驱动器和映射驱动 器,


并在所有的目录和子目录中搜索可以感染的目标;


PE_C IH






病毒,


当其发


作条

件成熟


时将破


坏硬盘数


据,同


时有可


能破坏


BIOS

程序



W97M_MELISSA.W

< br>,


将自身作为附件自动发给邮件地址列表中前


50


个地址;


TROJ_MTX.A


< p>


时具有病毒、蠕虫



和 后门程序特点的程序;


TROJ_QAZ.A


,具有蠕虫和后门 程序的特点;


W97M_ETHAN.A


,宏病毒



,使


Word


的宏防护和 确认转换功能失效;


O97M_TRISTATE


宏病毒,


交叉感染


MS Word



MS PowerPoint


等。




< /p>


在这


10


种病毒中,通过网络主动传播的 病毒占了


7


种,另外


2


种宏病毒可以感染人们


编辑的文档,然后通过收发邮件进行传播,


PE_CIH


可以通过介质、网络下载进行传播,可


见互联网是病毒发作的最大载体。



计算机病毒的发作特点及趋势





从当前流行的病毒种类可以看出目前计算机病毒的疫情特点及 趋势。




1



高频度。


2001


年至今的病毒疫情 发作的频率高,


几乎每个月都有新的病毒疫情出






。据报 道造成较大影响的计算机病毒达到百余种之多。而且恶性病毒的比例大,病毒对


计算



机用户的危害大大增大。




2


)传播速度快,危害性极大。

< br>由于病毒主要通过网络传播,因此,一种新病毒出现


后,



可以迅速通过国际互联网传播到世界各地。如“爱虫”病毒在一、两天内便迅速传播


到世界的主要计算机网络。


“爱虫”、


“美 丽杀”以及


CIH


等病毒曾给世界计算机信息系统


和网络带



来灾难性的破坏,有的造成网络拥塞,甚 至瘫痪;有的造成重要数据丢失;有的


造成计算机


< p>
内储存的机密信息被窃取;甚至有的计算机信息系统和网络被人控制。


< /p>



3


)病毒制作技术新,变种多。


与传统的计算机病毒不同的是,许多新病毒是利用当


前最新的编程语言 与编程技术实现,易于修改以产生新的变种。例如“爱虫”病毒是用


VBScript


语言编写的,只要通过


Windows


下自带的编辑软件修改病毒代码中的一部分,就


能轻而易举地制造病毒变种,以躲避反病 毒软件的追击。




4


)诱惑性。


现在的计算机病毒充分利用人们的好奇心理。如前一阵肆虐一时的“ 裸


妻” 、“库尔尼科娃”病毒的流行。



5


)病毒形式多样化,难于根治。


病毒呈现多样化的趋势。病毒分析显示,虽然新病


毒不



断产生,但较早的病毒发作仍很普遍并有所发展。此外,新的病毒更善于伪装,如主


题会在传播中改变,许多病毒会伪装成常用程序,用来麻痹计算机用户。




6


)具有病毒、蠕虫和后门(黑客) 程序的功能。


计算机病毒的编制技术随着网络技


术的

< p>


普及和发展也在不断提高和变化。


过去病毒最大 的特点是能够复制自身给其他的程序。


现在


< br>,计算机病毒具有了蠕虫的特点,可以利用网络进行传播;同时,有些病毒还具有了


黑客程序的功能,


一旦侵入计算机系统后,


病毒控制者可以从 入侵的系统中窃取信息,


远程


控制这些系统,呈现出计算机病毒 功能的多样化。



随着全球经济运行对互联网的依赖,


企业同时也面对着日趋升温的病毒和黑客的侵扰,


越来越多的企业考虑通 过构建网络安全系统从整体上对企业的网络实行更为有效的多重防


护。

< br>ICSA


的数据表明,


99%


的 病毒都是通过


SMTP



HTTP


进入用户的计算机的,全球因此造


成的经济损失达到了


129


亿美元。



客户作为 一个成熟的企业,


其信息安全问题必须加以重视,


如计算机病毒 、


敏感信息的泄露、


黑客的侵扰、


网络 资源的非法使用以及垃圾邮件的泛滥等,


都将对企业正常的运营构成威胁。




因此,


为保证企业信息 的安全以及网络系统的健康,


我们有必要在客户的网络当中构建完善

的防病毒系统,从系统和网络两个方面有效的抵御病毒和各类恶意软件。



如果要评选


20


世纪


9 0


年代以来最有影响力的事物,


毫无疑问我们会选择互联网。< /p>


互联


网的发展让我们始料不及,


他改变了 人们的交流方式甚至工作习惯。


如果从企业经营的角度


来思考,


网络带来的正面好处是企业竞争力的提升,


有效率的信息传递和 与客户沟通的方便。


但是,不容否认的是,互联网如果使用不当,会对公司对企业产生极 大的负面影响。我们经


常听到公司老板的抱怨:“花钱买电脑、装宽带。本想凭此提高员 工工作效率。但却因此发


觉员工上班期间常有滥用网络现象,


如 上班时间利用网络聊天、


看新闻、


通过互联网把公司

< p>
敏感信息轻易传播出去……”。


诸如此类问题,


令 企业的管理者叫苦不迭。


所以我们不得不


承认:


互联网是一把“双面刀”,


一方面,


它使得企业具有更 强的竞争力、


沟通力、


适应力;


另一方 面,


对互联网使用不当完全有可能给企业自身带来很大的伤害。


如何对互联网行为进


行有效的管理和利用,使


Internet


网真正为企业的生产和经营活动服务,相信是很多公司


企业管理 者越来越重视的问题。



如何应对互联网带来的负面作用?难道 是拒绝使用?这恐怕是不可能的,


网络已经成为


绝大部分公司企 业的必要工作手段,害怕互联网的负面影响而隔离于互联世界之外无异于


“闭关自守”。


那么,


在使用互联网的前提下,


怎样使 公司企业的网络资源更好地发挥作用


就摆在了所有公司企业管理者的面前了。我们要解决 的问题:





如何保证员工的上网行为是合理的、有效的?





如何限制员工滥用企业的网络资源?





如何合理分配利用企业的上网带宽?





如何避免员工通过邮件或互联网泄漏企业的保密信息?





如何阻止外部人员对公司内部网络的攻击行为?





如何更好的管理网络应用?





如何做好内网的安全管理?



等等



1.1







随着计算机与网络通信技术的发展,越来越多的企业活动建立在计算机网络信息系统


的基础上。而


Internet


在世界范围 内的迅速普及,使企业内部网络联入世界范围的


Internet




的要求越来越迫切。


Inter net


上的商务和经济活动的增多对网络系统的安全提出了很高的要

求,解决这些问题的难度也越来越大。来自


Internet


的威胁越来越频繁,不断出现的网络病


毒,间谍软件,木马程序,并呈不断上升的趋势 。这不仅影响了计算机网络系统的实际应


用,还给企业和个人带来了信息和经济的损失, 而且还极大地动摇了用户的信心。


“我们能


使用计算机来处理我 们的重要信息吗”




边界的安全刻不 容缓,


2004


年统计


85%


的攻击主要来自电子邮件和


Web


< p>
Internet


的给


企业带来了方便,同时也带 来的安全的风险,不断出现的攻击行为,病毒,间谍软件,木马


程序,给企业的管理人员 增加


IT


资源的负担,使汽企业降低系统性能与稳定性,降低员 工


生产效率,工业间谍,银行帐户欺骗,危及用户数据安全。



McAfee SCM


系列产品可为各种规模的公司提供全面的



Web


和电子邮件安全防护。




业界最佳的好性能平台可提供针对间谍软件、非法



Web


内容、网络钓鱼诈骗、垃圾邮件、


已知病毒、蠕虫和木马的防护。




1.2







随着电子商务和金融电子化的不 断发展,


网络及其应用系统已成为金融机构日常经营管


理的基础 平台,


网络及其应用系统的瘫痪都将使企业付出巨大的代价。


计 算机病毒恰恰是目


前导致企业网络宕机的主要根源,


防范计算机 病毒对网络系统的危害,


也就是在防范经营风


险。为了最大限度 地防范病毒风险。



计算机病毒的发展呈现出这样的趋势:



1


、传播越来越快:


随着互联网的快速发展和网民的高速增长 ,计算机病毒通过互联网传播


的速度越来越快,几乎一夜间就可以影响全球;

< p>


2


、类型越来越多:


计 算机病毒的类型呈现多样化,种类繁多,而且不断变异;





3


、破坏越来越大:


计算机病毒已经全面影响用户的正常使用和企业正常工作,破坏程度随


着传播速 度加快和传播范围加大而日益加深;



4


、影响越来越广:


病毒对普通用户、企业甚至国家的信息安全都产生着严重的威胁,影 响


范围越来越广;



5


、手段越来越高:


现在的病毒往往采用最新的编程技术,病毒隐蔽性增强,变异 迅速,甚


至还对抗安全软件,躲避查杀;


< br>网络病毒,一直是计算机使用者心中的阴影。从“冲击波”到“熊猫烧香”再到近期出

现的“灰鸽子”


,一波又一波的电脑病毒给电脑使用者带来了不小的麻烦。防病毒工 作是一


项复杂、长期的任务,需要全体人员配合,提高对病毒的警觉和防范意识。



瑞星杀毒软件网络版整个防病毒体系是由几个相互关联的子系统组成 。每一个子系统


均包括若干不同的模块,除承担各自的任务外,还与其它子系统通讯,协 同工作,共同完


成对网络的病毒防护工作。为网络中的个体计算机提供点到点的立体防护 。




1.3











互联网的触角无处不在,


企业中的网络应用也越来越成熟。


2004


年全球计算机拥有量


达到了


5


亿台,


占全球总人口的


10%



在这些计算机中,


有超过


80%


已经与互联网连接。


这意味着企业员工可以 更快速的从互联网上找到他们需要的内容,可以更高效率的完成工


作。

< br>


但是,


互联网也给企业带来前所未有的威胁。


全天候


24


个小时在网络上流动的内容和


进行的网络行为当中,存在着太多的风险。超过


60%


的员工在工作时间浏览与工作无关的内


容,


导致


500


人的企业在一年中浪费


325< /p>


万元,


企业缺乏有效的上网行为管理手段,


将会导


致企业的工作效率下降。员工使用企业网络进行非法活动,例如散播反动、色情 信息、进行


经济诈骗,


将把企业拖进复杂的、

< br>难以脱身的法律纠纷当中。


员工在企业内通过互联网下载


音乐、图片、电影、游戏和盗版软件,支付账



单或者发送私人 娱乐电子邮件,


这些行为都会严重占用网络带宽,


造成网络堵塞 ,


上网速度


下降,


极大的影响了其他员 工正常使用互联网进行工作,


使重要的网络业务无法得到有效的


保障。病毒、木马、间谍软件、恶意代码无处不在,当员工在互联网上随意浏览的





时候,


极 有可能在不知不觉中就已经中招,


系统管理员需要花费大量的时间清除这些潜在威


胁,最糟的情况是导致关键数据丢失。另外,通过电子邮件、即时通讯软件可以非常轻易的


泄露企业机密信息,对企业参与公平的竞争威胁巨大。



信息被窃



网络病毒在发作后常常在造 成直接破坏的同时,


还会释放后门程序,


一旦重要服务器中


毒,


就有可能带来核心技术的泄漏,


如果核 心技术资料被竞争对手获取,


将可能造成严


重的后果。



文件服务器传播



文 件服务器是网络环境下文件储存和访问的主要应用服务器,


由于内部通常会有大量的


文件存储到服务器中,


病毒极易通过文件复制的方式在服务器中传播 、


复制,


大量的病


毒入侵可以导致文件 服务器功能下降或瘫痪,甚至可能导致重要文件的永久性被破坏。



邮件服务器传播



电子邮件已成为病毒 传播的最大载体,


任一与外界有邮件往来的邮件服务器如果没有采


取有效的病毒防护措施,


极易受到攻击,


并会导致病毒在企业 内部网中快速传播。


其实


邮件服务器本身不会受到邮件病毒的破 坏,


只是转发染毒邮件至客户邮箱中,


但是当客


户机染毒并产生几何数量级的信件时,


邮件服务器会由于在短时间内需转发大量 邮件而


导致性能迅速下降,直至当机。



客户机感染



局域网中的工作站会受到 病毒的感染,病毒的攻击方式多种多样,有通过


Internet



局域网传播、


U


盘、移动硬盘传播 等等,一旦客户机感染病毒,便会迅速传播到整个网


络中,并且会给日常的工作带来极大 的威胁。



网络带宽阻塞


< p>
高速传播和具有网络攻击能力的病毒,


能占用有限的网络带宽,

< p>
导致网络瘫痪。


如:



A RP



就是典型导致网络瘫痪的病毒,能导致网络交换机、路由 器、服务器严重过载瘫痪。



经济损失



病毒造成的间接损失可能更大,


由于病毒普遍都会对储存在计算 机上的数据进行删除或




破坏,并且 盗取用户的信息。病毒造成的后果是直接导致信息资产损失、经济损失,同


时,


病毒造成的网络带宽阻塞会严重影响正常的办公和生产,


每次病毒的传播 和破坏都


将给企业和个人带来严重的经济损失。


特别是最近出现 的专门盗取网络银行帐号、


密码,


证券交易账号、


密码等类型的病毒,


将直接给企业或者个人带来最严重的直接经济损失。



作为中国领先的互联网应用安全管理软件与服务提供商,黄金甲科 技深刻理解这些挑


战,以“三分技术,七分管理”为理念,通过先进的技术手段,为客户 提供全面互联网应用


安全管理产品,保护企业免受应用风险和威胁。








2


整体解决方案



2.1





< br>网






客户网络结构分为上海总部和内蒙古分部两个单独网络,


总 部


20


台左右


PC

客户端,




180


台左右


PC


客户端,无专线或者

VPN


连接,总部涉及


FTP


用服 务器供分部人员访问、


内部网络与


Internet

< p>
连接,如果不加以控制,病毒可能带来的威胁是相当严重的,病毒一


旦发作 ,


带来的损失是不可估量的,


而在信息被破坏后再进行杀毒也无 法挽回已经造成的损


失。所以,对于客户来说,对计算机病毒的防范应该是“主动防御< /p>


+


传统杀毒”相结合,以


防为主。


在病毒可能传播的各个渠道中都设有监控,


结合定时病毒扫描和自动更 新,


才能保


证整个网络系统的安全。


同 时,


需要结合相应的管理策略,


充分发挥瑞星防病毒产品集中管


理、主动防御的优势,在客户网中构建有效的整体病毒防护体系。



客户网络拓扑结构示意图如下所示:







2.2








分< /p>




客户网络内计算机部署了一些防病毒 软件,但是存在如下一些问题;



人员的安全意识



通过


Internet


浏览、打开网页、下载文件等方式也有可能造成病毒的传播。 病毒的传


播途径越来越多,


针对不同软件漏洞的病毒也不断翻新 ,


许多机器感染病毒的重要途径


之一是通过文件夹共享,


尽管发文禁止,


但收效甚微。


防病毒工作是个 全员参与的过程,


必须所有的人员都提高安全防范意识才能从根本上解决病毒带来的危机 。


电脑病毒的传


播已经给组织信息安全造成了极大的挑战,其危 害也日益升级。



安全技术的复杂性困惑



防病毒工作是 个系统工程,涉及到各种操作平台、网络环境、安全设置、人员意识、预


警措施、


应急措施等多方面。


不同平台的操作系统,


应 用软件的漏洞和防护策略层出不


穷;


计算机病毒和各种攻击手段 也日益更新,


任何一个独立组织的信息安全部门都很难


有足够的 人力和物力支持不断的信息跟进。



没有良好的防病毒安全策略,不能构成动态自适应防病毒系统



构建一个全面有效的网络防病毒系统,


应根据特定的网络环境定 制病毒防护策略:


策略


包括预防策略、升级策略、病毒爆发初期 管理控制策略、集中清除策略、审计策略、集


中管理策略等。


从 宏观角度统筹规划网络安全体系,


全面顾及到网络系统病毒发生、



防、


清除、


审核等各个阶段,


能够在病毒爆发生命周期各个阶段对病毒进行有效的控制,


将病毒造 成的损失降到最低。



没有部署针对不同操作系统平台及应用防病毒软件


< p>
在客户的网络体系中,各类操作系统平台有大量应用,如


Windows/ NT/2000


系统、


UNIX/Linux

< br>系统,此外还分布有大量应用系统,如:邮件系统,数据库系统等。如果


没有采取 任何病毒防护措施,


这样信息交换很难保证该网络系统的安全,


会对各类操作


系统及关键应用业务产生潜在的安全威胁。



缺少防病毒中央控管系统



由于客户网 络节点太多,


且分布较散,


要管理好整个防病毒系统良好运行必 须有一个良




好的管理控制系统。< /p>


能通过控制中心实现远程异地管理远程防病毒软件,


监视该软件的


运行状况参数(如防病毒软件病毒库、扫描引擎更新日期,系统配置等)。能实现病毒< /p>


集中报警,


准确定位病毒入侵节点,


让管 理员对病毒入侵节点做适当处理以防危险扩大。


控制中心能与其它网络安全系统实现联动 ,协同管理工作。



缺少全网病毒代码统一自动更新功能



构建有效病毒防护的关键环节需要保证产品能做到定期升级,


网络防病毒软件必须具备< /p>


主动式、零干预、增量式的自动升级功能,同时具备自动分发功能,能够在单点更新,


然后在不需要人为干预的情况下,实现全网所有产品的病毒码更新。



尚未建立完善的安全制度和制定安全培训机制



防病毒工作是一项复杂、


长期的任务,


需要全体人员配 合,


提高对病毒的警觉和防范意


识。防病毒系统需要建立良好的 安全规范,以制度严格控制不良行为,另外,还得提高


全体人员的防范病毒的能力。


网络安全应急小组至少配备


2-3


人才能很 好的处理网络安


全运营的所有事件,


应急处理技术和人员管理也 需要专业应急小组提供技术培训和长时


间的跟踪培训。



缺乏完善的防病毒信息支援体系



防病 毒厂商长期提供防病毒信息、


新病毒预警信息、


安全培训等专业 的支持,


以提高整


个网络使用人员的防病毒素质。客户内部尚未 建立完善的信息支援系统。



2.3






整< /p>








基于客户以上问题,

上海恒驰信息有限公司处于负责的态度建议客户从网关处到客户端


部署一整套安全防 护系列产品来完善企业网的安全建设,其中包括:



1.



McAfee SCM


防病毒网关



2.



瑞星企业版防病毒软件



3.



黄金甲安全管理系统



选不同厂家的产 品是出于异构的考虑,


即使其中一个产品出现问题,


也不会影响 到其他


不同品牌的安全产品的防护。





对于防护安全产品的异构解决方案的采取,主要优势在于功能 的互补,产品出现重要


BUG


时的内部网络不会出现防护空洞期 的产生。



MCAfee


SCM


安全内容管理设备部署在网关处,外部防火墙和内部交换机之间,对进


出的上网流量进行病毒检测,支持协议


HTTP


< p>
,对网页上的间谍软件,木马,广告软件的


等进行检查,建议,阻止等一系 列操作,针对内部邮件进行病毒和垃圾邮件的检测,支持协



P OP3



SMTP


< br>


桌面端部署瑞星企业版防病毒软件,对客户端


PC


进行统一策略调整,统一病毒扫描,


统一更新,

在内部出现问题或者病毒爆发时可以及时通过服务器端对客户端进行统一调整策


略, 使病毒危害降到最低,确保客户端不会因为病毒问题而带给管理员极大的工作量。




产品部署之后的网络示意图如下:




描述:



边界部署


MCAfee


SCM


系列网关防病毒硬件产品,位置在外网防火墙和内网核心交换


机机之间 ,对进出防火墙的流量进行病毒,间谍软件,木马等病毒的查杀,可选择性开启邮


件病毒 检测,包括


SMTP



POP3


,有病毒网关设备把住大门。





内部桌面杀软件部署瑞星网络版


20 08


,从桌面端进行防病毒防护,防病毒网关把住大


门,


可能会有漏网之鱼,


那就有桌面端来进行防护和查杀,


桌面端网络版反病毒软件有单独


的管理服务器,用来同意分发策略,同意更新病 毒库


DAT


,在病毒爆发的情况下能更好的,

< br>更及时的对内部


PC


做策略的调整。


内部网络除了防病毒软件之外,


部署黄金甲内网安全管理 软件来对内部员工做一些行为


的管理,包括对带宽利用的优化,对


PC


客户端硬件的管理,开启对内网


ARP

< br>的防护,资


产统计,远程登录的管理,内部安全策略的分发,内部日子的统计,< /p>


report


的制作,网络行


为的监控等 等。






3


部署的产品



3.1 McAfee









3.1.1







< p>


SCM



< p>





McAfee SCM


产品



在当今错综复杂的网络环境下,


确保进出组织的信息的安全至关重要。< /p>


McAfee


安全内


容管理设备可为 各种规模的公司提供全面的


Web


和电子邮件安全防护。



其业界最佳的 好性


能平台可提供针对间谍软件、非法


Web


内容、网络钓鱼诈骗、垃圾邮件、已知病毒、蠕虫


和木马的防护。

< p>


McAfee Secure Web Gateway



McAfee Secure Messaging Gateway


可以为大型企业


提供所需的极高吞吐量,


McAfee Secure Internet Gateway


则专用于规模不超过


1000



用户的中小型企业或分支机构。



1




McAfee® Secure Web Gateway (SWG)



是业界第一款企业级的高性能


Web


安全设备


解决方案,它能提供全方位的保护,使您的网络免受


Web


威胁的侵扰。



其高性能



ASIC


加速平台提供了无可比拟的性价比,



McAfee


过滤技术则能拦截间谍软


件、

< br>不适当


Web


内容、


网络钓 鱼诈骗、


已知病毒、


蠕虫和木马。


Secure


Web


Gateway

全方位的保护、极高的性价比和低廉的总拥有成本使其在业界同类产品中一枝独


秀< /p>







McAfee


SWG




McAfee

< br>安















Secure


Messaging Gateway (SMG)


(一种专用电子邮件安全设备)和


Secure Internet


Gateway


(SIG )



一种面向中小型企业客户、


完全集 成


Web


和电子邮件的安全设备)



防病毒管理服务器:


McAfee ePolicy Orchestrator 3.5




2




McAfee® Secure Messaging Gateway (SMG)



是业内领先的电子邮件安全解决方案,

< p>
它可以保护网络免受垃圾邮件、不适当内容、网络钓鱼诈骗攻击、蠕虫和已知病毒

< br>的侵扰。



这种专用设备旨在提供可以满足最苛刻的电子 邮件安全要求的企业级性


能。



单一的、统一管理控制台


(McAfee ePolicy Orchestrator?)


可以帮助您降


低整体拥有成本 ,


我们在从桌面机到网关的任何一款


McAfee


安全产品中都可以看


见它的身影。



除了


McAfee SMG


外,


McAfee Secure Content Management?


系列




设备还包括


Secure Web Gateway (SWG)


(一种专用


Web


安全设备)


,以及


Secure


Internet Gateway (SIG)


(一种面向中小型企业客户、完全集成


Web < /p>


和电子邮件


的安全设备)




McAfee SCM


的产品优势



建议的

< p>
McAfee


网络防病毒系统建立后,将达到以下防病毒效果:

< p>


1)



防止间谍软件进 入网络,减少桌面成本,降低信息被窃取的风险;



2)



通过拦截已知病毒和蠕虫来保持业务的持续性;



3)



通过阻止对不适当网站的访问, 提高员工生产力并节省带宽资源;



4)



透明的用户操作;



5)



通过拦截垃圾邮件来提高员生产力、减轻电子邮件服务器压力;



6)



通过拦截已知病毒和蠕虫来保持业务的持续性;



7)



通过拦截网络钓鱼诈骗邮件来降低信息被窃取的风险;



8)



使用单一的集中设备


McAfee


ePolicy


Orchestrator


统一管理网关


SMG


和桌




McAfee VirusScan® 安全,从而减轻员工的工作量;



9)



通过对进出的电子邮件进行过滤来减少责任、提高信息安全性;



10)



无与伦比的性价比。




SCM


产品的部署



1)



透明网桥




透明网桥部署采用


SCM


3200< /p>


的两个


10/100/1000M


自适应 端口以串联方式接入到网络,


如上图所示:





透明网桥方式的优点:



a)



SCM


配置简单;



b)



透明网桥方式工作在网络


ISO


模型的第二层,对应用和网络层是透明的,因此,


不需要修改


SCM


3200


两端网络设备和服务器的任何配置,


也不需要修改企业其它


的 任何配置。



c)


< br>选择透明网桥方式工作时,当设备出现故障,便于恢复,只需将设备从网络上撤


下 ,就可以恢复正常邮件服务。



d)



当进行


HTTP


扫描时,透明网桥接入 方式不要求客户端浏览器输入代理服务器


IP


地址和端口。



2)



显式代理



显式代理采用


SCM 3200


的第一个局域网端口接入到网络,如下图所示:



显式代理部署




工作方式选择显式代理。



显式代理的优点:



a)



不扫描的网络协议流量不经过


SCM


设备,不会影响设备的性能;



b)



不会造成网络单点故障。



3)



存在


B lueCoat



Web Cache


设备时


SCM


设备的部署方式





部署方式和网络数据流前后关系如下图:


BlueCoat


Internet


防病毒网关

< p>
数据流前后关系


BlueCoat


Client< /p>




SCM


和< /p>


BlueCoat


之间有集成,所以这也是一种可靠的方式,但是 这种方式当存在两台


SCM


设备时,最好有

Radware


或者


F5


的负载均 衡设备。



采用这种部署方式的好处是:



a)



配置简单,并且


SCM



BlueCoat


间 有集成;



b)


SCM


只通过扫描的协议,不需要像透明网桥那样做桥的


F orward


功能



c)



当有负载均衡设备时,不会存在单点故障


McAfee


防病毒系统和


SCM


产品的主要功能



3.1.2 SCM






能< /p>



1)



无与伦比的间谍防护软件


-


McAfee SCM


包括


McAfee


屡获殊荣的反间谍软件技术。



McAfee


SCM


可过滤


HTTP



FTP


流量,保护您的网络免受 间谍软件、广告软件、拨号


程序、按键记录类程序和后门程序的侵扰。

< br> McAfee SCM


使用与桌面安全产品


McAfee


Anti-Spyware Enterprise


同样高度精确的样式文件将这些威胁拒于网络之外。



可选





Web


过滤模块


(见下文)


可提供抵御间谍软件的第二级保护。



它可以防止员工访问


带有间谍软件和广告软件的网站。



2)



深层病毒防护


-


McAfee SCM


基于屡获殊荣的桌面机防病毒产品的病毒防护技术。



McAfee


病毒防护的核心引擎通过拦截已知病毒和未知病 毒,保护您的网络免受零时间


攻击和新病毒威胁。


McAfee SCM


可扫描所有使用


HTTP



FTP


协议的


Web


流量。



3)



Web


过滤模块


-


McAfee



Web


过滤模块能拦截与您的业务无关的网页,从而节省带


宽,降低业务风险和 法律责任,提高员工的生产力。



该模块与


McAfee


SCM < /p>


完全集成,


您可以通过可选的许可证使用该模块。



它包括一个拥有超过


6


百万个


URL


且每日更

< p>
新的综合数据库,


根据灵活的策略执行选项,


这些


URL


可分为


69



URL



10


种用


户定义类别。



4)



全面的可扩展管理


-


McAfee SCM


包括一个基于浏览器的内建管理系统,但也能够由



McAfee


ePolicy


Orchestrator®


(ePO™) 管理。



通过


ePO


可以对所有关键安全措施


(例


如病毒防护解决方案、


反间谍软件解决方案、


垃圾邮件防护解决方案、


反网络钓鱼诈骗


解决方案和


Web


过滤解决方案)


实现从网关设备到桌面系统的集中管理。



集中管理可


以降低您的拥有成本。



5)



ICAP


支持


-


如果您现有的


Web


缓存服务器支持


ICAP



那么


McAfee


SCM


将与其无缝


结合,发挥出最佳性能。



6)



深层邮件病毒防护


-


McAfee SCM


基于屡获殊荣的桌面机防病毒产品的病毒防护技术。



McAfee


的病毒防的核心是一个能够拦截已知病毒和未知病毒的引擎。



该引擎能够保护


您的网络免受零时间攻击和新病毒威胁。


McAfee SCM


能够扫描所有采用


SMTP




POP3


协议的进出邮件流量。



7)



高级电子邮件内容过滤技术


-


如果 能既防止不适当内容进入网络,又防止敏感信息外


泄,那该多好啊!

McAfee SCM


内置的电子邮件内容过滤功能可以让您二者兼备。




于能对电子邮件和


300


多种附件进行词汇扫描,因此,如果邮件含有违反内容规则的


特定词汇 或词组,


McAfee SCM


就可以对它们进行拦截或修改。



8)



垃圾邮件防护和反网络钓鱼诈骗


-



McAfee SCM


内置垃圾邮件防护模块(单独购买许< /p>


可)



它可以利用多种极其复杂的技术来 检测和拦截垃圾邮件和网络钓鱼诈骗。



由于采




用先进的


McAfee


技术和方法 ,


因此,


每隔


10


分钟就会进行流式更新,


从而确保至少



95%


的效率。



垃圾邮件拦截技术包括:





完整性分析





启发式规则





内容过滤





支持黑名单和白名单





支持


DNS


拦截列表





贝叶斯过滤





每日垃圾邮件处理、终端用户隔离





终端用户黑名单和白名单



9)



领先市场的性能


-


McAfee SCM


是一款性价比出众的产品。



在病毒防护设置完成的情


况下,


3300


设备能以每小时


21


万封的速度扫描


SMTP


流量。



如果需要更高的性能,


通过使用内置的负载共享功能,您可以使用多个设备来进行扫描。



如果您的企业规模


较小(少于


1000


名员工)


,您可以考虑使用


McAfee


Secure


Internet

< p>
Gateway


,该款


产品特别针对中小型企业进 行了优化。



10)



全面的可扩展管理


-


McAfee SCM


包括一个基于浏览器的内建管理系统,但也能够由



McAfee


ePolicy


Orchestrator


(ePO™) 管理。



通过


ePO


可以对所有关键安全措施(例


如病毒防护解决方案、


反间谍软件解决方案、


垃圾邮件防护解决方案、


反网络钓鱼诈骗


解决方案和


Web


过滤解决方案)


实现从网关设备到桌面系统的集中管理。


集中管理可


以提高管理速度,降低管理难度和整体拥有成本。



11)



策略管理


LDAP


支持


-


企业中的各个小组可能具有不同的需求。



财务组的需要可能有


别于制造组。


McAfee SCM


允许您制定不同的安全策略来满足不同组群的需要。



为了


简化策略制定,


McAfee SCM


安全策略可以使用您现有的


LDAP


目录。



12)



保护系统的完整性


-


McAfee


SCM


可以拦截以您邮件系统为攻击目标的帐号搜集攻击和< /p>


任何形式滥用。






3.1.3 McAfee SC M





表< /p>



功能



防病毒、反垃圾邮件、内容过滤三种功能



接入方式



支持协议



OS


系统



是否按照


NSA Linux


安全加固标准加固



防病毒引擎



Spyware


阻挡功能


< p>
恶意


Cookie


阻挡功能



支持


ICAP


协议



高级


URL


过滤

< p>


管理界面



Dashboard


监控界面



反垃圾邮件核心技术



贝叶斯智能反垃圾邮件技术:



用户自定义规则自适应反垃圾邮件技术



个人垃圾邮件管理功能



中文垃圾邮件支持



Directory Harvesting


阻止收件人不存在



Phishing Mail


功能



隔离邮件摘要功能



是否可以进行企业发送的垃圾邮件过滤



Streaming Update


功能



统计分析功能



ePO


的整合功能







McAfee SCM 4.0




显示代理、透明网桥和透明路由



SM TP



POP3


Http




Linux




McAfee


防病毒引擎







支持



支持



Web




多重技术,包括贝叶斯智能反垃圾邮件技术








更好的支持,贝叶斯智能反垃圾邮件技术














能够和


e PO


实现完美的整合




3.2








病< /p>






3.2.1











案< /p>





方案设计思想



根据上海


XXX


有限公司(以下简称


XXX

< br>)单位的实际情况,我们建议在


XXX


建立整

< p>
体的网络防病毒体系,并贯彻如下四点整体防毒的基本设计思想:



全方位、多层次防毒



网络级防病毒体 系应该部署多层次病毒防线,


截断病毒可能传播的各种渠道,


如 服务器、


客户端等,保证斩断病毒可以传播、寄生的每一个节点,实现病毒的全面防范。



集中管理



没有集中管理的防病毒系统是不完整的防毒系统。在


XXX


网络 整体防病毒的方案中,


我们结合


XXX


网络结构以及行政管理结构,构建了统一的防病毒集中管理系统,保证了整


个防毒产品可 以从病毒监控管理中心及时得到更新,


同时又使系统管理人员可以在任何时间

< p>
通过管理控制台对整个防毒系统进行集中管理,


使整个系统中任何一个节点 都可以被管理人


员随时管理,保证整个防毒系统有效、及时地拦截病毒。



确立集中管理与分级管理相结合的原则,


既能够保证 管理的统一性,


又能够做到责权分


明;


既能够达到病毒防护策略的统一性,


又能够实现某一具体网络环境、

网络应用服务下的


病毒防护策略的具体应用。


< p>
通过对整个网络防病毒系统病毒日志的统计分析,


及时发现病毒爆发疫情状 况、


网络防


病毒系统新的脆弱性。



技术是保障



需要具备优秀的病毒查杀 引擎,实现全方位、多层防护,针对服务器、工作站等部署病


毒防护系统,保证斩断病毒 可以传播、寄生的每一个节点,实现病毒的全面防范。



服务是后盾



服务是整体防病毒系统中 极为重要的一环。


防病毒系统建立起来之后,


能不能对病毒进< /p>


行有效的防范,与病毒厂商能否提供及时、全面的服务有着极为重要的关系。




-


-


-


-


-


-


-


-