- 1、本文档共41页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2 个产品线 UTM+Recorder (UR 系列) 一个与众不同的UTM,不仅价格便宜而且功能众多、质量稳定,售后无后顾之忧的UTM。 Emdedded Mail Server (MS系列) 快速上手、方便管理,提供详细通联记录、邮件纪录及丰富模块(电子报、邮件稽核、Push Mail ..)的专业级邮件服务器。 UR 简报大纲 UR 简介及网络资源使用现状分析 资讯安全法规与标准 网络管理新思维 UR产品功能- 安全管理 UR产品功能- 记录稽核 UR产品功能- 流量分析 贴心小帮手 UR = Your UTM(你的UTM) UR 功能表 UR 外观 不断投资于网络的便利与快速却发现,愈来愈无法掌握网络上的行为~ 为什么对外的频宽永远都不够?如何管控分配? 员工在上班时间,到底迷失在哪些网站? 每年不断爆增的邮件量,是否真与公司的业绩成长等正比?如何做分析稽核? 实时通信软件拉近了沟通的距离和速度,但也拉远了工作的效率~如何管控约束? 除了投资于外对内的攻击防护外,对于内部隐藏的不当网络行为危机,能否预防及掌握? 如何有效引导员工网络安全观念,分析网络行为,并制定安全政策? 不当网络行为 无效益的网络行为:色情网站、拍卖网站、娱乐网站、购物网站、在线音乐、聊天室、实时通信软件… 危害性的网络行为:浏览具有病毒、间谍软件、木马程序的网页 消耗性的网络行为:下载共享软件、MP3、网络游戏;FTP、P2P档案传输 泄密性的网络行为:通过MSN、Yahoo等实时通信软件或EMAIL、WEB MAIL对外泄密或传送机密资料 员工都在网络上作什么 UR 简介及网络资源使用现况分析 信息安全法规与标准 网络管理新思维 UR产品功能- 安全管理 UR产品功能- 记录稽核 UR产品功能- 流量分析 贴心小帮手 国际电子资料安全法规 BS 7799(Part I / Part II) 英国标准协会(BSI)于1995年2月提出,同年5. 月修订 ,英国政府于1998 年版的资料保护法案纳入建议BS7799 ISO 17799/27001 国际标准组织于2000年12月正式将BS7799引.用并颁布成ISO/IEC17799标准 CNS17799/17800 我国标准检验局于2002年1月亦采用BS7799并成立CNS17799/17800信息安全管理系统验证 公安部《互联网安全保护技术措施规定》 (第82 号令) ISO 17799 组织安全:公司内部信息安全管理、强化员工信息安全意识。 人员安全:减少人为错误、偷懒、欺诈或滥用信息风险。 通信与运作管理:确保信息处理设施正确及安全的操作 ,防范组织间在交换信息时发生丢失、更改和误用。 访问控制:加强用户访问管理,监测非授权行为。 沙宾法案(Sarbanes-Oxley Act) 企业有责任将所有的电子档案以及电子邮件记录,备份保存至少 5 年。 为了让企业运营及财务资讯更加透明化,财务及会计相关机构与企业,必须将审计相关文件保留 5 年以上,查核报告资料则至少需保存 7 年。 Sarbanes-Oxley法规,企业除依法令在一定期限保存邮件外,在接受稽核或诉讼时还必须随时找到特定内容的邮件,否则将会受到处罚。 UR 简介及网络资源使用现况分析 信息安全法规与标准 网络管理新思维 UR产品功能- 安全管理 UR产品功能- 记录稽核 UR产品功能- 流量分析 贴心小帮手 网管新思维-积极管理有效开放 层层管制,依然不安全 UR 简介及网络资源使用现况分析 信息安全法规与标准 网络管理新思维 UR产品功能- 安全管理 UR产品功能- 记录稽核 UR产品功能- 流量分析 贴心小帮手 UR产品功能- 安全管理 安全,最重要的要求 简单,管制条例设计原则 对外线路负载合理分配及频宽管理 Web/FTP/Mail防病毒 应用程序管制(URL、IM实时通信..) 垃圾邮件过滤 安全,最重要的要求 来自Internet网的攻击,攻击的方式有 1、TCP(SYN)攻击 2、UDP、ICMP Flooding攻击 3、Port Scan攻击 内部对外的攻击,在网络层的表现有 1、Session 数 ,Session ≠ Flow 2、网络不当行为预测 简单,管制条例设计原则 以实际网络界面为出发点。 一目了然的规则列表。 结合物件管理的优点及快速设置的便利。 修改物件后,马上生效。 对外线路负载分配及频宽管理 从内至外的网络流量,平均分摊在所有对外线路上 线路发生异常状况时,可由其他正常线路备援,避免传输中断 对 WAN 的频宽管理 对 LAN 的频宽管理 Web/FTP/Mail防病毒 Web/FTP 防毒,确保安全 网关邮件防毒,永保安康 应用程序管制(URL、IMP2P..)
文档评论(0)