- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
精品资料
精品资料
可编辑
可编辑
企业网络安全 -vpn 解决方案
信息技术中心 -安全管理部
2017年9月 13日星期三
目录
第一章
用户需求分析
.6..
1.1
业务背景
6..
1.2
需求分析
6..
1.3
方案目的
7..
第二章
VPN 技术核心
.7.
1.VPN 概念
.7..
2.VPN 技术核心
.8.
2.1 VPN 分类
.8..
2.2 VPN 技术标准
9..
2.3 IPSec协议
9..
2.4 VPN 的优势
1..3..
3.VPN 的发展前景
1..5..
第三章 VPN 解决方案
.1..5.
1. 方案设计原则
1..6..
1.1
高安全性
1..6..
1.2
最优网络
1..6..
1.3
完善管理
1..7..
2. VPN 实施方案 1..7..
2.1 总部网络拓扑 1..7..
2.2 分部网络拓扑 1..9..
2.3访问控制 2..0 2.4 VPN 场景应用
2.3访问控制
2..0
2.4 VPN 场景应用
2..0
3.方案实可现高价值
2..2
、八 前言
随着计算机技术和通讯技术的飞速发展, 网络正逐步改变着人们的工作方式 和生活方式,成为当今社会发展的一个主题。网络的开放性,互连性,共享性程 度的扩大,特别是 Internet 的出现,使网络的重要性和对社会的影响也越来越大。 随着网络上电子商务,电子现金,数字货币,网络保险等新兴业务的兴起,网络 安全问题变得越来越重要。 计算机网络犯罪所造成的经济损失实在令人吃惊。 仅 在美国每年因计算机犯罪所造成的直接经济损失就达 150 亿美元。在全球平均每 二十秒就发生一次网上入侵事件。 有近 80%的公司至少每周在网络上要被大规模 的入侵一次, 并且一旦黑客找到系统的薄弱环节, 所有用户都会遭殃。 面对计算 机网络的种种安全威胁,必须采取有力的措施来保证安全。
随着技术的发展,各种入侵和攻击从针对 TCP/IP 协议本身弱点的攻击转向 针对特定系统和应用漏洞的攻击,如针对 Windows系统和Oracle/SQL Server等 数据库的攻击,这些攻击和入侵手段封装在 TCP/IP 协议的净荷部分。传统的防 火墙设备如第一代的包过滤防火墙, 第二代的应用代理防火墙到第三代的全状态 检测防火墙对此类攻击无能为力, 因为它们只查 TCP/IP 协议包头部分而不检查 数据包的内容。此外基于网络传播的病毒及间谍软件也给互联网用户造成巨大的 损失。同时层出不穷的即时消息和对等应用如 MSN, QQ, BT 等也带来很多安 全威胁并降低员工的工作效率。 如今的安全威胁已经发展成一个混合型的安全威 胁,传统的防火墙设备已经不能满足客户的安全需求。
美国 Xx 公司顺应客户需求及时推出了全新设计的高性能的 UTM 一体化 网络安全设备。一般来讲, UTM 通常包括防火墙 /VPN ,网关防病毒和 IPS, Xx 公司的 UTM 在此基础上又增加了反间谍软件服务,进一步确保企业信息安全。 Xx 采用独一无二的逐个包扫描深度包检测引擎,无需对数据包重组及对文件进 行缓存就可以实现对病毒、 入侵和间谍软件的扫描和防护, 彻底消除了网关设备 对同时下载的文件数目和文件的大小的限制,从 UTM 技术上是一个突破。 Xx UTM 设备能够并行扫描超过 50种协议上的近 25000种病毒,检测并阻断近 2000 种入侵威胁。
Xx还支持近百种签名对及时消息(IM,如MSN、QQ)和对等应用(P2P,如
BT下载、eMule下载)的通信进行控制,如封堵 QQ2005,能够扫描NetBIOS协 议,防止病毒通过 Windows文件共享进行扩散。
采用高性能的专用硬件实现 IPSec VPN 的加解密,使得 Xx 设备在 3DES 和 AES 算法具备同样出色的表现。对于分布式的企业,通过 Internet 建立 VPN 连接是安全经济的信息传输方式, 此外, Xx 的网关防病毒和入侵防护功能不 仅能防护从 Internet 过来的安全威胁, 而且还能阻挡企业其它分支机构通过 VPN 隧道带来的安全威胁。
第一章 用户需求分析
业务背景
XXXX有限公司是国内首屈一指的食品加工销售企业,业务遍及全国各省。物 流和财务信息的传输需要确保安区, 但是申请专线的费用很高。 Internet 为企业 的信息传输提供了一个经济有效的平台,然而安全问题值得担忧。目前有 20 个
分公司遍布全国各地, 还有大量的出差在外的业务人员需要及时安全地访问企业 总部的服务器。
需求分析
信息及时沟通、资源共享是制约企业业务飞速发展的重要因素之一,集团内 部的各类信息、 营销策略如何及时送达至所有在外工作的业务人员, 而在外工作 的业务人又如何
原创力文档


文档评论(0)