電力信息網(wǎng)絡(luò)安全加固解決方案
SecBlade防火墻插卡具有對業(yè)務(wù)的良好支持,作為NAT ALG或者ASPF過濾,都能夠滿足正常業(yè)務(wù)的運行。
SecBlade防火墻插卡易于管理,讓管理員舒心。
SecBlade利用虛擬防火墻技術(shù)實現(xiàn)為不同業(yè)務(wù)和用戶實現(xiàn)不同安全防護(hù)。
虛擬防火墻是一個邏輯概念,可以在一個單一的硬件平臺上提供多個防火墻實體,即,將一臺防火墻設(shè)備在邏輯上劃分成多臺虛擬防火墻,每臺虛擬防火墻都可以被看成是一臺完全獨立的防火墻設(shè)備,可擁有獨立的管理員、安全策略、用戶認(rèn)證數(shù)據(jù)庫等。每個虛擬防火墻能夠?qū)崿F(xiàn)防火墻的大部分特性。每個虛擬防火墻之間相互獨立,一般情況下不允許相互通信。
H3C SecPath/SecBlade虛擬防火墻具有如下技術(shù)特點:
每個虛擬防火墻維護(hù)自己一組安全區(qū)域;
每個虛擬防火墻維護(hù)自己的一組資源對象(地址/地址組,服務(wù)/服務(wù)組等)
每個虛擬防火墻維護(hù)自己的包過濾策略
每個虛擬防火墻維護(hù)自己的ASPF策略、NAT策略、ALG策略
限制每個虛擬防火墻占用資源數(shù):防火墻Session以及ASPF Session數(shù)目
除此之外,在防火墻的日常維護(hù)工作中,主要的工作就是定義和維護(hù)大量的訪問控制策略,正是因為這樣的應(yīng)用,用戶需要一種強大,直觀,簡便的管理工具來對防火墻設(shè)備進(jìn)行管理,尤其是在增加了虛擬防火墻特性之后。H3C系列防火墻的面向?qū)ο笈渲霉芾砑夹g(shù)充分考慮到管理員在一臺設(shè)備上管理多種配置的復(fù)雜性,提供了對地址資源、服務(wù)資源、網(wǎng)絡(luò)流量的形象化定義,讓用戶可以將網(wǎng)絡(luò)中的網(wǎng)段、主機和服務(wù)等各種資源抽象為更加直觀的、便于記憶和理解的對象。
SecBlade防火墻模塊是將交換機的轉(zhuǎn)發(fā)和業(yè)務(wù)的處理有機融合在一起,使得交換機在高性能數(shù)據(jù)轉(zhuǎn)發(fā)的同時,能夠根據(jù)組網(wǎng)的特點處理安全業(yè)務(wù)。
SecBlade 防火墻模塊可以對需要保護(hù)的區(qū)域進(jìn)行策略定制,可以支持所有報文的安全檢測,同時SecBlade 防火墻模塊支持多安全區(qū)域的設(shè)置,支持Secure VLAN,對于需要防火墻隔離或保護(hù)的VLAN區(qū)域,用戶可以將Secure VLAN綁縛到其中的一個SecBlade 防火墻插卡上,這樣可以通過設(shè)置Secure VLAN來對交換機內(nèi)網(wǎng)之間(不同VLAN之間)的訪問策略進(jìn)行定制。
此外,端口隔離也是內(nèi)網(wǎng)訪問控制的一個有效手段,端口隔離是指交換機可以由硬件實現(xiàn)相同VLAN中的兩個端口互相隔離。隔離后這兩個端口在本設(shè)備內(nèi)不能實現(xiàn)二、三層互通。當(dāng)相同VLAN中的主機之間沒有互訪要求時,可以設(shè)置各自連接的端口為隔離端口。這樣可以更好的保證相同安全區(qū)域內(nèi)主機之間的安全。即使非法用戶利用后門控制了其中一臺主機,也無法利用該主機作為跳板攻擊該安全區(qū)域內(nèi)的其他主機。并且可以有效的隔離蠕蟲病毒的傳播,減小受感染主機可能造成的危害。
3.2 部署防ARP攻擊解決方案
當(dāng)計算機連接正常,卻無法打開網(wǎng)頁;或者計算機網(wǎng)絡(luò)出現(xiàn)頻繁斷線,同時網(wǎng)速變得非常慢,這些都可能是網(wǎng)絡(luò)中存在ARP欺騙攻擊所表現(xiàn)出來的網(wǎng)絡(luò)現(xiàn)象。
ARP欺騙攻擊不僅會造成聯(lián)網(wǎng)不穩(wěn)定,引發(fā)用戶無法上網(wǎng),或者企業(yè)斷網(wǎng)導(dǎo)致重大生產(chǎn)事故,而且利用ARP欺騙攻擊可進(jìn)一步實施中間人攻擊,以此非法獲取到游戲、網(wǎng)銀、文件服務(wù)等系統(tǒng)的帳號和口令,對被攻擊者造成利益上的重大損失。因此ARP欺騙攻擊是一種非常惡劣的網(wǎng)絡(luò)攻擊行為。
ARP攻擊已經(jīng)對各行各業(yè)網(wǎng)絡(luò)造成了巨大威脅,但一直沒有得到有效的解決。連我們熟知的殺毒軟件、防火墻都擋不住ARP 欺騙攻擊。主要由于ARP欺騙攻擊的木馬程序,通常會偽裝成常用軟件的一部分被下載并被激活,或者作為網(wǎng)頁的一部分自動傳送到瀏覽者的電腦上并被激活,或者通過U盤、移動硬盤等方式進(jìn)入網(wǎng)絡(luò)。由于木馬程序的形態(tài)特征都在不斷變化和升級,殺毒軟件常常會失去作用。
H3C ARP攻擊防御解決方案通過對客戶端、接入交換機和網(wǎng)關(guān)三個控制點實施自上而下的“全面防御”,并且能夠根據(jù)不同的網(wǎng)絡(luò)環(huán)境和客戶需求進(jìn)行“模塊定制”,為用戶提供多樣、靈活的ARP攻擊防御解決方案。
H3C提供兩類ARP攻擊防御解決方案:監(jiān)控方式,認(rèn)證方式。監(jiān)控方式主要適用于動態(tài)接入用戶居多的網(wǎng)絡(luò)環(huán)境,認(rèn)證方式主要適用于認(rèn)證方式接入的網(wǎng)絡(luò)環(huán)境;實際部署時,建議分析網(wǎng)絡(luò)的實際場景,選擇合適的攻擊防御解決方案。另外,結(jié)合H3C獨有的iMC智能管理中心,可以非常方便、直觀的配置網(wǎng)關(guān)綁定信息,查看網(wǎng)絡(luò)用戶和設(shè)備的安全狀況,不僅有效的保障了網(wǎng)絡(luò)的整體安全,更能快速發(fā)現(xiàn)網(wǎng)絡(luò)中不安全的主機和ARP攻擊源,并迅速做出反映。
3.2.1 功能特點
更靈活。提供監(jiān)控模式和認(rèn)證模式兩大類方案,認(rèn)證方案支持IEEE 802.1X和Portal兩種認(rèn)證模式,組網(wǎng)方式多樣、靈活。
更徹底。多種方式組合能夠全面防御新建網(wǎng)絡(luò)ARP攻擊,切實保障網(wǎng)絡(luò)穩(wěn)定和安全。
保護(hù)投資。對接入交換機的依賴較小,可以較好的支持現(xiàn)有網(wǎng)絡(luò)的利舊,兼容大部分現(xiàn)有網(wǎng)絡(luò)場景,有效保護(hù)投資。
適用性強。解決方案適應(yīng)動態(tài)和靜態(tài)兩種地址分配方式,通過終端、接入交換機、網(wǎng)關(guān)多種模塊的組合,適用于各種復(fù)雜的組網(wǎng)環(huán)境。
H3C ARP攻擊防御解決方案的推出,為教育、金融、政府、企業(yè)等客戶網(wǎng)絡(luò)徹底解決了ARP欺騙攻擊的問題,其“全面防御 模塊定制”的理念,能夠滿足新舊網(wǎng)絡(luò)的不同需要,讓ARP欺騙攻擊從此不再困擾!
3.2.2 典型應(yīng)用
一、監(jiān)控方式
監(jiān)控方式也即DHCP Snooping方式,適合大部分主機為動態(tài)分配IP地址的網(wǎng)絡(luò)場景。實現(xiàn)原理:接入層交換機監(jiān)控用戶動態(tài)申請IP地址的全過程,記錄用戶的IP、MAC和端口信息,并且在接入交換機上做多元素綁定,從而在根本上阻斷非法ARP報文的傳播。
另外,ARP泛洪攻擊會產(chǎn)生大量的ARP報文,消耗網(wǎng)絡(luò)帶寬資源和交換機CPU資源,造成網(wǎng)絡(luò)速度急劇降低。因此可以在接入交換機部署ARP報文限速,對每個端口單位時間內(nèi)接收到的ARP報文數(shù)量進(jìn)行限制,避免ARP泛洪攻擊,保護(hù)網(wǎng)絡(luò)資源。

二、認(rèn)證方式
認(rèn)證方式適合網(wǎng)絡(luò)中采用認(rèn)證登陸的場景,通過H3C CAMS服務(wù)器、H3C iNode智能客戶端與接入交換機和網(wǎng)關(guān)的聯(lián)動,全方面的防御ARP攻擊。
實現(xiàn)原理:認(rèn)證方式是客戶端通過認(rèn)證協(xié)議登陸網(wǎng)絡(luò),認(rèn)證服務(wù)器識別客戶端,并且將事先配置好的網(wǎng)關(guān)IP/MAC綁定信息下發(fā)給客戶端,實現(xiàn)了ARP報文在客戶端、接入交換機和網(wǎng)關(guān)的綁定,使得虛假的ARP報文在網(wǎng)絡(luò)里無立足之地,從根本上防止ARP病毒泛濫。

H3C認(rèn)證方式包括IEEE802.1X和Portal兩種方案,充分考慮了新建和利舊網(wǎng)絡(luò)的不同網(wǎng)絡(luò)場景,方案全面有效。
4 統(tǒng)一安全管理及聯(lián)動
隨著安全威脅日益嚴(yán)重,企業(yè)對網(wǎng)絡(luò)安全防御體系的投入和復(fù)雜度都在不斷增加,隨之而來的是大量針對安全管理的新挑戰(zhàn):
安全資源無法整合:安全設(shè)備眾多,缺少集中管理,設(shè)備間形成信息孤島,安全建設(shè)投資回報率低。
海量信息:安全事件不斷涌現(xiàn),很難抓住重點,巨大的工作量也不能帶來決策依據(jù)。
安全威脅無法可視化:缺少技術(shù)平臺提供全網(wǎng)安全狀態(tài),對攻擊事件快速定位排差,及時響應(yīng)。
企業(yè)網(wǎng)絡(luò)缺乏安全專家來解決、分析問題:難以應(yīng)對越來越多的安全要求規(guī)范,企業(yè)安全管理、

責(zé)任編輯:黎陽錦
-
發(fā)電電力輔助服務(wù)營銷決策模型
2019-06-24電力輔助服務(wù)營銷 -
電力線路安全工作的組織措施和技術(shù)措施分別是什么?
-
兩會保電進(jìn)行時丨陜西電力部署6項重點任務(wù)
-
發(fā)電電力輔助服務(wù)營銷決策模型
2019-06-24電力輔助服務(wù)營銷 -
繞過安卓SSL驗證證書的四種方式
-
網(wǎng)絡(luò)何以可能
2017-02-24網(wǎng)絡(luò)