网安设备选型规范
72页1、网安设备选型规范编 号阶段标记版 本V1.0网络安全设备选型框架XXXX科技有限责任公司2016年5月文档更新记录日期更新人版本备注2016/3/21V0.5创建文档及主干框架2016/3/31V0.6进行二次修改,填充内容2016/4/4V0.8填充UTM等设备内容2016/4/5V0.9补充信息并完善2016/4/8V1.0重新修改,排版引言因设备参考选型工作之因,需对硬件有较为深入的知识体系架构了解,为本部门与相关项目设备选型提供相对专业技术支持。因此通过查询资料及询问相关厂家设备信息,完成以下文档。按照网络从外到内:从光纤-电脑客户端,设备依次有: 路由器(可做端口屏蔽,带宽管理Qos,防泛洪flood攻击等)-防火墙(有普通防火墙和UTM等,可以做网络三层端口管理、IPS(入侵检测)、IDS(入侵防御)、IDP(入侵检测防御)、安全审计认证、防病毒、防垃圾和病毒邮件、流量监控(QOS)等)-行为管理器(可做UTM的所有功能、还有一些完全审计,网络记录等等功能,这个比较强大)-核心交换机(可以划分vlan、屏蔽广播、以及基本的acl列表),而安全的网络连接方式:现在流行的有 M
2、PLS VPN ,SDH专线、VPN等,其中VPN常见的包括(SSL VPN ipsec VPN PPTP VPN等)。在这些设备中所涉及的内容主要包括参数、功能、接口、技术类型、厂商等的框架信息。由于资料原因,目前信息仍然不够健全,且由于技术更新太快已无法跟上网安设备的更新变化速度,因此造成了信息的迟滞性甚至不准确。这些问题留待日后更新解决。目 录引言31、网络安全设备71.1信息安全与安全产品71.2信息安全技术规范91.3网安总体选型原则92、硬件防火墙122.1具体选型原则122.2主流设备厂家132.3设备详细信息152.3.1重要选择参数152.3.2主要技术类型182.3.3主要架构252.3.4接口类型272.3.5主要功能282.3.6安装位置293、入侵检测IDS303.1性能评价标准313.2主流设备厂家323.3设备详细信息333.3.1重要选择参数333.3.2主要技术类型343.3.3主要构成343.3.4接口类型353.3.5主要功能353.3.6安装位置364入侵防御IPS384.1具体性能要求384.2主流设备厂家394.3设备详细信息404.3.1重
3、要选择参数404.3.2主要技术类型414.3.3接口类型424.3.4主要功能424.3.5部署位置424.4 IDS和IPS的区别和选择445、统一威胁管理设备UTM465.1具体选型原则465.2主流设备厂家485.3设备详细信息495.3.1重要选择参数495.3.2主要设备类型505.3.3 接口类型505.3.4主要功能506、其他常见设备546.1防病毒网关546.1.1防病毒网关简介546.1.2基本特性556.1.3重要参数566.1.4主流厂商566.1.5部署位置586.1.6与防火墙区别606.1.7与防病毒软件区别616.2 VPN安全网关616.2.1VPN网关简介616.2.2基本特性626.2.3重要参数636.2.4主流厂商646.2.5部署方案666.3网络审计系统666.3.1网络审计系统666.3.2基本特性666.3.3重要参数676.3.4主流厂商676.3.5审计类型686.3.6审计内容697.规范总结718.参考文档721、 网络安全设备1.1信息安全与网络安全产品(1)信息安全模型国际标准化组织定义:信息安全是为数据处理系统建立和采取
4、的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意原因而遭到破坏,更改和泄露。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。图1.1信息安全模型(2)网络安全网络安全不仅包括网络信息的存储安全,还涉及信息的产生、传输和使用过程中的安全。网络安全从其本质上来说就是网络上的信息安全。(3)网络安全防护产品:l 防火墙、防水墙l WEB防火墙、网页防篡改l 入侵检测、入侵防御、防病毒l统一威胁管理UTMl 身份鉴别、虚拟专网l 加
《网安设备选型规范》由会员luobi****88888分享,可在线阅读,更多相关《网安设备选型规范》请在金锄头文库上搜索。
2023-08-11 2页
2023-08-11 3页
2023-08-11 2页
2023-08-11 3页
2023-08-11 4页
2023-08-11 3页
2023-08-11 4页
2023-08-11 2页
2023-08-11 4页
2023-08-11 3页