TrustMore集中认证网关.技术白皮书
身份认证E网关_3.0产品白皮书
JIT 身份认证网关G v3.0产品白皮书Version 1.0有意见请寄:************.cn中国·北京市海淀区知春路113号银网中心2层电话:86-010-******** 传真:86-010-********吉大正元信息技术股份有限公司目录1前言 (2)1.1应用场景描述 (2)1.2需求分析 (3)1.3术语和缩略语 (4)2产品概述 (4)2.1实现原理 (4)2.1产品体系架构组成 (5)2.1.1工作模式和组件描述 (6)3产品功能 (8)3.1身份认证 (8)3.1.1数字证书认证 (8)3.1.2终端设备认证 (9)3.1.3用户名口令认证 (10)3.2鉴权和访问控制 (10)3.2.1应用访问控制 (10)3.2.2三方权限源支持 (11)3.3应用支撑 (11)3.3.1支持的应用协议和类型 (11)3.4单点登录 (12)3.5高可用性 (12)3.5.1集群设定 (12)3.5.2双网冗余 (13)3.5.3双机热备 (13)3.5.4负载均衡 (13)4部署方式 (14)4.1双臂部署模式 (14)4.2单臂部署模式 (14)4.3双机热备部署 (15)4.4负载均衡部署 (16)4.5多ISP部署方式 (17)5产品规格 (17)5.1交付产品和系统配置 (17)5.1.1交付产品形态 (17)5.1.2系统配置和特性 (18)6典型案例 (19)6.1某机关行业 (19)6.2 .................................................................................................................... 电子通讯行业201 前言1.1 应用场景描述随着信息化的快速发展,网络内信息应用以其高效、便捷的特点得到广泛应用,如网上证券、网上银行、电子政务、电子商务、企业远程办公等。
企业Web应用安全网关技术白皮书
企业Web应用安全网关技术白皮书精确过滤让网站安全变得简单目录1.产品简介 (2)2.功能特点 (2)2.1.Web应用防护 (2)2.2.Web非授权访问防护 (2)2.3.Web恶意代码防护 (3)2.4.Web应用合规 (3)2.5.Web应用交付 (3)2.6.Web应用防护事件库 (3)2.7.集中管理与事件分析 (4)3.产品型号 (4)4.用户需求 (4)5.典型应用 (5)5.1.桥模式部署 (5)5.2.代理模式部署 (5)5.3.单臂模式部署 (6)5.4.BYPASS (7)1.产品简介天清Web 应用安全网关,是启明星辰公司自行研制开发的新一代Web 安全防护与应用交付类应用安全产品,主要针对Web 服务器进行HTTP/HTTPS 流量分析,防护以Web 应用程序漏洞为目标的攻击,并针对Web 应用访问各方面进行优化,以提高Web 或网络协议应用的可用性、性能和安全性,确保Web 业务应用快速、安全、可靠地交付。
2.功能特点2.1. Web应用防护天清WAF能够精确识别并防护常见的Web攻击:•基于HTTP/HTTPS/FTP协议的蠕虫攻击、木马后门、间谍软件、灰色软件、网络钓鱼等基本攻击;•CGI扫描、漏洞扫描等扫描攻击;•SQL注入攻击、XSS攻击等Web攻击;•应用层Dos防护;2.2. Web非授权访问防护天清WAF能够精确识别并防护常见的Web非授权访问攻击:•CSRF攻击防护•Cookie篡改防护•网站盗链防护2.3. Web恶意代码防护天清WAF能够精确识别并防护常见的Web恶意代码攻击:•网页挂马防护•WebShell防护2.4. Web应用合规天清WAF能够精确识别并防护常见的Web应用合规:•基于URL的访问控制•HTTP协议合规•敏感信息泄露防护•文件上传下载控制•Web表单关键字过滤2.5. Web应用交付天清WAF能够对Web应用加速和流量分配:•网页防篡改•基于URL的流量控制•Web应用加速•多服务器负载均衡2.6. Web应用防护事件库天清WAF产品内置Web应用防护事件库,包含各类Web安全相关事件特征,启明星辰提供定期与突发Web安全事件紧急升级服务,能够针对最新的、突发的、热点的Web 攻击进行快速响应。
应用安全网关产品白皮书 v6.2
新一代的SSL VPN产品网康应用安全网关6.2产品白皮书北京网康科技有限公司2012年5月版权声明北京网康科技有限公司©2012版权所有,保留一切权力。
本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属北京网康科技有限公司(以下简称网康科技)所有,受到有关产权及版权法保护。
未经网康科技书面许可不得擅自拷贝、传播、复制、泄露或复写本文档的全部或部分内容。
信息更新本文档仅用于为最终用户提供信息,并且随时可由网康科技更改或撤回。
适用版本本文档适用于ASG 6.2版本。
免责条款根据适用法律的许可范围,网康科技按“原样”提供本文档而不承担任何形式的担保,包括(但不限于)任何隐含的适销性、特殊目的适用性或无侵害性。
在任何情况下,网康科技都不会对最终用户或任何第三方因使用本文档造成的任何直接或间接损失或损坏负责,即使网康科技明确得知这些损失或损坏,这些损坏包括(但不限于)利润损失、业务中断、信誉或数据丢失。
期望读者期望了解本产品主要技术特性的用户、企业管理人员、系统管理员、网络管理员等。
本文档假设您对下面的知识有一定的了解:⏹Web与HTTP⏹TCP/IP协议⏹SSL与IPSec⏹网络安全基础知识⏹Windows操作系统目录1 背景 (5)1.1 企业应用发展趋势 (5)1.2 企业应用安全的新挑战 (5)1.3 网康科技虚拟应用网络VAN新理念 (6)2 网康科技应用安全网关ASG (7)2.1 ASG产品系统架构 (8)2.2 应用安全网关工作原理 (8)2.3 用户使用场景 (9)2.3.1 采用浏览器访问企业内部应用 (9)2.3.2 使用客户端软件访问企业内部应用 (9)2.3.3 在分支机构内部的用户 (10)2.4 应用安全网关ASG主要功能列表 (10)3 应用安全网关ASG功能特点与优势 (10)3.1 SSL与IPSec二合一 (10)3.2 高强的用户认证技术与动态认证功能模块添加 (11)3.2.1 用户认证模板 (12)3.2.2 动态添加第三方认证 (12)3.3 全面支持安卓与苹果智能终端 (12)3.4 高度整合虚拟应用,完美支持“云”计算 (13)3.5 支持多种类型的浏览器插件 (14)3.6 单点登陆(SSO) (14)3.7 支持用户自注册与在线审核 (15)3.8 用户账户的自助管理 (15)3.9 虚拟站点,支持门户定制化 (17)3.10 支持自用软件的自助上传 (18)3.11 基于应用的访问策略控制 (18)3.12 客户终端接入扫描与终端流量控制 (19)3.13 完备的系统管理方式 (19)3.14 丰富的日志与统计报表工具 (20)3.15 双机与多机热备 (20)3.16 简便易用,快速部署 (22)3.16.1 无需安装客户端软件,即插即用 (22)3.16.2 Web优化技术 (22)3.16.3 支持各种网络环境 (22)3.16.4 动态页面重构技术,完美支持WEB应用访问 (23)3.16.5 使用SSL Tunnel技术支持所有的C/S架构应用 (23)3.16.6 大量使用配置模板与默认设置,方便管理 (24)3.16.7 典型配置指导 (24)3.16.8 开机快速初始化,无需复杂配置 (24)4 应用安全网关的部署建议 (26)4.1 网关方式部署 (26)4.2 单臂方式部署 (27)4.3 双机热备部署 (27)5 应用安全网关与网康科技其它产品结合后的创新应用 (28)应用安全网关产品白皮书1背景1.1企业应用发展趋势与许多类似的产业技术革命一样,云计算正在推动不同产业改变原有的模式。
Honeywell_OPC_系统集成 白皮书
白皮书—OPC 系统集成SymmetrE and Niagara AXVersion 1.0此白皮书由ECC AP TAC 完成2008-08Version1.0更多资料,请访问Honeywell ECC 客户支持网站:中文:英文:目录本白皮书供技术交流使用,目前还在持续更新中。
有任何问题,请email给我们:ecc.ap.tac@目录 (2)引文 (3)名词介绍 (3)什么是OPC (4)1、OPC历史与定义 (4)2、OPC的特点 (4)3、OPC基本结构 (6)使用SymmetrE系统从第三方标准OPC服务器读取数据 (8)1、安装OPC服务器模拟软件和SymmetrE (8)2、OPC服务器端的配置 (8)3、OPC客户端(SymmetrE)的配置 (16)使用Niagara AX从第三方标准OPC服务器读取数据 (27)1、安装Matrikon和Niagara AX (27)2、OPC服务器端 (Matrikon) 的配置 (27)3、OPC客户端 (Niagara AX) 的配置 (27)引文Honeywell是一家在多元化技术和制造业方面占世界领导地位的跨国公司。
在全球,其业务涉及航空产品及服务、住宅及楼宇控制和工业控制技术、自动化产品、特种化学、纤维、塑料、电子和先进材料,以及交通和动力系统及产品等领域。
Honeywell ACS (自动化控制系统) 集团是Honeywell公司旗下四个业务集团中的一个,主要面向工业、民用和军事等在自动化控制方面的应用。
其产品、服务和技术在全球超过一亿个家庭和五百万座楼宇中应用,更不用说在飞机、火车和汽车上的使用了。
自动化控制系统集团业务部门包括霍尼韦尔工业过程控制部门(HPS)、建筑智能系统部门(HBS)、环境自控产品部门(ECC)、传感器自控部门(S&C)、安保产品部门(HLS)和消防产品部门(Security)。
Honeywell ACS ECC(Environmental and Combustion Controls)是上述ACS集团下的六个部门之一。
认证技术白皮书
认证技术白皮书华为技术有限公司目录1前言 (2)2为什么使用认证 (3)3认证相关技术 (3)3.1PPP O E接入认证原理 (4)3.2WEB接入认证原理 (8)3.3802.1X接入认证原理 (14)3.4绑定认证原理 (18)3.5各种认证方式比较 (19)4华为认证方案特点 (20)4.1华为公司认证解决方案特点 (20)5华为认证技术解决方案 (22)5.1PPP O E接入认证典型组网方式 (23)5.2WEB接入认证典型组网方式 (24)5.3802.1X接入认证典型组网方式 (27)5.4绑定认证典型组网方式 (29)5.5多种认证自由组合 (29)2003-06-30 内部资料,请勿扩散第1页, 共31页1 前言在数据网络中,包括企业网、INTERNET网络等等,追求的是网络简单、开放,所有人可以自由接入和使用。
而在电信数据网络中,运营商(比如网络服务提供商NSP、业务提供商ISP等)关心的是网络可运营和可管理,要管理每个用户的接入、业务使用、费用等等。
在可运营、可管理网络中,引入了针对用户管理的AAA技术,包括认证(Authentication)、授权(Authorization)、计费(Accounting)三个技术:认证..,是在用户开始使用系统时对其身份进行的确认动作。
授权,是在网络安全中,授权某用户以特定的方式与某网络系统通信。
计费,是记录并提供关于经济活动的确切清单或数据。
认证是识别用户身份的过程,而授权是根据认证识别后的用户情况授予对应的网络使用权限(QoS、带宽限制、访问权限、用户策略),而计费也是根据认证后的用户身份采用对应的计费策略并记录、提供计费信息(时长、流量、位置等等),三个技术紧密联系但又相互独立的。
认证..技术是用户管理最基本的技术。
目前网络中,有许多设备不支持认证,有许多设备只支持某一种认证,同时认证技术种类繁多、认证要求各不相同,造成网络中认证方案的混淆和混乱。
中国电信网络安全技术白皮书-中国电信集团(技术部拟文
中国电信集团公司技术标准中国电信网络平安技术白皮书〔2021 年版〕2010-3-30 发布2010-4-10 实施中国电信集团公司发布目1.录网络平安综述............................................................................................ . (1)1.1. 2021 年网络平安态势总体状况 (1)1.2. 电信网络平安技术及应用开展动态 (2)2. 电信网络平安技术开展与应用............................................................................................ (4)2.1. 移动互联网平安............................................................................................ (4).移动终端平安............................................................................................ . (4).网络平安............................................................................................ (6).应用与内容平安............................................................................................ (7)2.2. IP 网平安 (9).承载网平安............................................................................................ .. (9).支撑系统平安............................................................................................ .. (11).应用系统平安............................................................................................ .. (12).平安管理............................................................................................ . (13).IPv6 网络演进 (16)3. 网络平安热点............................................................................................ .. (18)3.1. 云平安............................................................................................ .. (18).云计算平安............................................................................................ (18).平安云............................................................................................ .. (20)3.2. 物联网平安............................................................................................ (21)4. 网络平安设备............................................................................................ .. (22)5. 结语............................................................................................ (27)关于中国电信网络平安实验1. 网络平安综述1.1. 2021 年网络平安态势总体状况2021 年以来,国内互联网用户及应用继续保持着高速开展,据统计,2021年底我国互联网网民数量到达 3.84 亿,上网用户达 2.33 亿。
TrustMore边界安全网关.技术白皮书
在整个流程中,数据被加密传输,用户可以实现随时随地的安全接入,客户 端和服务器端的“零”部署,大大降低了企业部署、维护和升级的成本。
3.2 集中策略管理和策略分发
TrustMore 安全网关支持安全策略的集中管理、分发和控制。 帐号安全策略
集中帐户安全策略的配置和分发,支持黑白名单和帐号锁定/解锁机制。 访问控制策略
集中访问控制策略的制定和分发,基于角色的授权和访问控制机制,策 略随时下发到终端; 多资源保护 可以同时保护多种业务和资源,针对不同的业务和资源可以制定不同的 安全策略; 黑白名单
i
ZHUYU 中宇万通
一、产品简介
产品简介 || 中宇万通可信接入解决方案
TrustMore 安全网关针对远程安全接入而设计,其解决方案涉及身份认证、 设备认证、链路安全、数据传输安全、终端安全等多个方面,通过简单的操作, 实现远程安全访问政府、行业和企业开放的业务和资源,从而推动政府、行业和 企业信息化的发展和政府机构之间的信息交互。主要功能包括:
2
ZHUYU 中宇万通
业务系统
域控制器
资源
数据库系统 备份域控制器
产品简介 || 中宇万通可信接入解决方案
安全接入
安全接入
总部网关
Si
Internet
安全接入
无线热点 手机/PDAs
WWW服务器 文件服务器
邮件服务器
Radius服务器; LDAP服务器; AD服务器等 身份认证服务器
2.2 对等网关模式
UTrust统一身份认证和单点登录系统技术白皮书3.0
UTrust SSO统一身份认证和单点登录平台技术白皮书Version 4.0神州融信信息技术.chinautrust.目录1为什么需要单点登录 (3)2单点登录技术 (4)3UTRUST SSO简介 (4)4UTRUST SSO功能 (5)4.1.SSO单点登录 (6)4.1.1基于B/S结构的应用系统单点登录 (6)4.1.2基于C/S结构的应用系统单点登录 (7)4.1.3与Windows域结合的单点登录 (7)4.2.统一身份管理 (7)4.2.1.多种身份认证方式 (7)4.2.2.统一用户身份认证 (7)4.2.3.统一用户身份管理 (8)4.3.统一授权管理 (9)4.3.1.访问资源管理 (9)4.3.2.访问策略管理 (9)4.3.3.分级授权管理 (9)4.4.统一审计 (9)4.5.安全管理 (10)5UTRUST SSO特点 (10)6UTRUST SSO解决方案 (11)1、部署UTrust SSO (11)2、应用系统整合 (12)3、门户集成方案 (13)4、UTrust SSO实施效益 (14)1 为什么需要统一认证和单点登录企事业经过多年的信息化建设,已经形成了一大批比较成熟的应用系统,其涉及的应用面覆盖了企事业的大部分生产或业务,政府部门包括办公系统,人事系统,财务系统、信息管理系统等,对于企业还有生产调度系统、劳资管理系统、设备管理系统、PDM或ERP系统等。
由于历史的原因,各应用系统在开发的初期都是独立进行的,造成了彼此之间操作上的割裂和数据之间通信的割断。
每一个系统都需要用户输入用户名和密码才能登录。
随着业务的发展,企事业将来会增加到几十个应用系统在网上运行。
尤其对于一些权限较高或是涉及业务较多的用户,如果每一个系统都需要他们进行密码的验证,那么用户使用系统的不便性是可想而知的。
因此经常会有一些用户将多个系统设置成同一密码或是将记不住的密码写在纸上贴在桌子上,这样,对业务系统的访问存在着极大的安全隐患,使一些别有用心的工作人员有机会利用他人密码登录系统,进行非法操作,也会给发生重大事故后的责任追查带来困难。
01-蓝盾高性能万兆防火墙技术白皮书
蓝盾万兆高性能防火墙技术白皮书⏹电信级架构⏹专用智能安全芯片⏹多核(128)并行处理广东天海威数码技术有限公司目录第1章产品简介 (2)1.1 系统组成 (3)第2章防火墙体系架构分析 (4)2.1 体系架构的演变 (4)2.2 基于FDT指标的体系架构分布 (6)2.3 蓝盾第三代ISS集成安全体系架构 (7)第3章蓝盾芯片级硬件防火墙体系架构 (9)3.1 高速安全处理单元SPU (11)3.2 安全处理芯片 (11)3.3 安全处理芯片处理流程 (14)3.4 高速背板总线及高速管理通道 (15)3.5 软件系统 (15)第4章产品特性 (17)4.1 强大的攻击防范能力 (17)4.2 增强的防火墙过滤功能 (17)4.3 IDS联动 (18)4.4 All In One集成功能 (19)4.5 支持多种功能模式 (20)4.6 NAT应用 (21)4.7 安全保障的VPN应用 (22)1.2 防火墙双机热备份 (22)4.8 完备的流量监控 (22)4.9 灵活便捷的维护管理 (23)4.10 支持多种以太网接口 (24)4.11 详尽统一的日志 (24)4.12 可靠的产品设计 (25)第5章系统结构 (26)5.1 产品外观 (26)产品前视图 (26)产品后视图 (26)产品顶视图 (27)5.2 产品性能指标 (27)5.3 功能特性列表 (27)第1章产品简介随着网络带宽和各种应用的高速增长,对防火墙产品的处理性能提出了更高的要求。
X86架构的防火墙采用通用CPU和PCI总线接口,往往会受到PCI 总线的带宽及CPU处理能力的限制;NP、ASIC架构的防火墙虽然解决了带宽问题,但对高层业务应用支持较差。
作为专门设计网络安全产品的广东天海威数码技术有限公司利用自身的优势,结合我国的网络安全现状,成功研制出了基于电信级架构,专用智能安全芯片及多核(128)并行处理能力的万兆级高性能防火墙,既成功解决了带宽问题,全双工吞吐量FDT最大支持高达12Gbps,又实现了高层应用业务的全面支持能力。
TrustMore边界安全网关.技术白皮书
目 录一、产品简介 (1)二、部署方式 (2)2.1远程接入模式 (2)2.2对等网关模式 (3)2.3综合部署模式 (4)三、产品特色 (5)3.1对PKI体系的支持 (5)3.2集中策略管理和策略分发 (5)3.3可信终端注册和管理机制 (6)3.4单点登录(SSO,single sign‐on) (6)3.5应用层防火墙 (7)3.6隧道模式部署方式 (8)3.7独特的RDP机制 (8)3.8底层开发技术 (9)3.9分布式日志存储接口 (9)四、产品功能简表 (9)五、产品规格和参数 (1)一、产品简介TrustMore安全网关针对远程安全接入而设计,其解决方案涉及身份认证、设备认证、链路安全、数据传输安全、终端安全等多个方面,通过简单的操作,实现远程安全访问政府、行业和企业开放的业务和资源,从而推动政府、行业和企业信息化的发展和政府机构之间的信息交互。
主要功能包括:1.强身份认证机制:支持U盾的身份认证方式,支持第三方认证方式的接口和扩展,具有良好的安全性和可扩展性;2.可信终端注册和认证:支持终端注册,只有注册过并通过认证的可信终端才允许和安全网关之间建立安全链路,建立安全链路之后,可以通过安全策略自动中断终端和非可信网络之间的一切链路;3.基于角色的访问控制:保证访问者只能访问被授权访问的内容和信息;4.传输中的数据加密:保证所有数据在网络传输过程中都是被加密的,防止被监听;5.分级日志管理:支持分布式日志管理,支持标准SYSLOG协议。
TrustMore安全网关的直接部署于受保护的应用系统前端,如下图所示:TrustMore安全网关重点解决应用安全的需求,因此通常会将TrustMore安全网关部署在网络的边界防火墙后面,典型位置是边界防火墙的非军事化区DMZ 中。
TrustMore安全网关可以保护标准和非标准的WEB服务、C/S服务(例如:业务系统、FTP、SSH、Oracle等),支持远程桌面和文件共享,支持整个网段的保护,支持对等网关的安全隧道模式。
TrustMore集中认证网关功能及特色
特色功能
应用保护
保护模式
特色功★★
数据传输
特色功能 ★ 特色功能 ★★ 特色功能 ★★★★
特色功 能
★★★
终端安全
★★★ 3)检查进程; 4)检查注册表; 终端安全 5)检查文件; 4.终端安全链路防护:建立安全链 路之后,通过安全策略限制终端设 备对外网/本地局域网的连接; 5.U盾脱机检查:U盾脱离终端设备 时,所有安全链路自动关闭,确保 安全链路的安全; 6.底层防护:在操作系统驱动层实 现终端安全机制,确保安全策略的 特色功能 ★★★ 可靠运行。 注册设备的人员信息,包括人员的 身份证等基本信息,管理员对设备 授权时就可以很直观的看到该设备 人员注册 自身的信息(有价值的信息),在 线用户管理时,可以根据区域进行 分组将对管理员起到比较大的管理 1.支持URL正则表达式过滤; 2.集成WEB防火墙功能模块,防范 特色功能 ★★ 抗攻击性 各种WEB攻击; 3.集成抗DoS攻击模块,抵御常见 的DoS网路攻击; 支持本地数据库认证之外,还支 第三方数字证 1.第三方Radius服务器认证方式; 特色功能 书 2.第三方LADP认证方式; 1. 能 够 审 计 客 户 端 用 户 的 访 问 行 为;持 分 布 式 日 志 存 储 行 业 标 准 2. 支 (SysLog服务); 审计日志 3. 支 持 业 务 日 志 , 实 现 集 中 是 监 控;
特色功 能
审计日志 4.审计系统CPU、内存资源占用, 便于性能监控; 1.无需配置客户端和WEB应用系统 单点登录 的情况下,无缝实现单点登录; (SSO, 2. C/S应用的单点登录 Single Sign3.认证信息透传模式单点登录 On) 4.公安PKI/PMI模式下单点登录 1.纯客户端模式 2.浏览器模式 客户端 3.API接口方式 双机热备和配置信息的自动同步 性能扩展 支持负载均衡 1.内置了动态域名客户端; 2.内置域名解析系统; 3.DNS自动分配机制,确保客户端 网络配置 用户登录集中认证网关之后,透明 使用内网DNS服务。 4.内置了静态路由机制;
文件共享访问控制网关技术白皮书
文件共享访问控制网关技术白皮书北京时代亿信科技有限公司目录1. 产品概述 (1)2. 微软文件共享实现方式 (2)2.1W INDOWS本地账户策略式文件共享方式 (2)2.2基于W INDOWS域进行文件共享方式 (2)3. 文件共享访问控制网关实现方式 (3)3.1产品如何实现访问控制 (4)3.2产品能够进行何种控制 (5)3.3产品如何进行访问控制 (7)3.3.1 建立角色集中授权 (7)3.3.2 细粒度权限分别授权 (8)3.4产品如何进行部署 (8)3.4.1 旁路模式 (8)3.4.2 网桥模式 (9)3.5产品如何对操作进行审计 (10)4. 产品功能模块 (11)4.1W EB管理系统 (11)4.2用户认证模块 (11)4.3权限控制模块 (12)4.4文件共享访问控制模块 (12)4.4.1 访问控制网关方式对共享文件进行访问控制 (13)4.4.2 访问控制网关结合微软AD域进行文件共享访问控制 (14)4.5日志审计模块 (15)5. 产品资质 (16)6. 成功案例 (17)1. 产品概述在日常的办公应用中,特别是需要多人协作的场景下,为了使用的方便和提高工作效率,常常需要架设专门的文件服务器来满足工作的需要,所有的数据资料都集中存储在这样的服务器中。
随着企业的迅速发展,重要文件、研发成果、项目资料等越来越多,对服务器上数据的安全性提出了更高的要求。
原有的管理和技术手段已无法做到对共享文件的有效保护,主要存在以下几方面的问题:1.对文件共享服务器没有进行有效的身份认证,存在于网络中的用户,不管是不是项目参与人都可访问服务器,对数据安全性造成了隐患;2.生产过程中使用的软硬件产品并没有针对使用者身份进行权限控制的功能,极易造成研发成果被盗用、数据被恶意篡改等等,严重影响正常的生产;3.一旦发现数据资料被窃取,由于没有相关的日志文件供检索,无法追根溯源找到事故责任人,导致企业管理者在处理此类事件时束手无策。
华为安全接入网关技术白皮书
华为SVN安全接入网关技术白皮书华为技术有限公司版权所有© 华为技术有限公司2014。
保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。
商标声明和其他华为商标均为华为技术有限公司的商标。
本文档提及的其他所有商标或注册商标,由各自的所有人拥有。
注意您购买的产品、服务或特性等应受华为公司商业合同和条款的约束,本文档中描述的全部或部分产品、服务或特性可能不在您的购买或使用范围之内。
除非合同另有约定,华为公司对本文档内容不做任何明示或默示的声明或保证。
由于产品版本升级或其他原因,本文档内容会不定期进行更新。
除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。
华为技术有限公司地址:深圳市龙岗区坂田华为总部办公楼邮编:518129网址:客户服务邮箱:******************客户服务电话:4008302118目录1概述 (5)1.1企业网络的新挑战 (5)1.2传统VPN解决方案 (5)1.3 SSL VPN解决方案 (7)1.4华为一体化VPN解决方案 (8)2 SVN安全接入网关的特点 (9)2.1灵活的部署方式 (9)2.2丰富的远程安全接入功能 (11)2.2.1 Web代理 (11)2.2.2文件共享 (12)2.2.3端口转发 (12)2.2.4网络扩展 (13)2.2.5隧道定制开发 (14)2.3强大的安全云网关功能 (14)2.3.1桌面云网关 (15)2.3.2负载均衡网关 (16)2.4整体安全防护特性 (18)2.4.1传输数据加密 (18)2.4.2用户身份认证 (19)2.4.3接入终端安全 (22)2.4.4专业的防火墙防护 (23)2.4.5网关设备安全防护 (27)2.4.6灵活的资源授权 (27)2.4.7细粒度的访问控制 (28)2.4.8防暴力破解机制 (29)2.4.9日志与审计 (29)2.5完备的IPv6技术 (30)2.5.1 IPv6基本功能 (31)2.5.2 IPv4/IPv6解决方案 (31)2.5.3 IPv6路由技术 (32)2.6高可靠性 (32)2.6.1可靠的硬件平台 (32)2.6.2健壮的软件体系 (35)2.6.3双机备份技术 (35)2.6.4链路备份技术 (36)2.6.5华为SVN可靠性技术优势 (36)2.7优秀的组网适应能力 (37)2.7.1一体化VPN网关 (37)2.7.2高密度的端口支持 (37)2.7.3丰富的路由协议和路由管理 (38)2.7.4多线路智能选路 (38)2.7.5敏捷园区配套 (40)2.8完善的维护管理系统 (41)2.8.1丰富的维护管理手段 (41)2.8.2基于SNMP的终端系统管理 (41)2.8.3 WEB管理 (41)2.9领先的虚拟网关技术 (42)2.10典型组网 (43)2.10.1 SVN用于企业网络 (43)2.10.2 SVN用于电信BOSS系统 (46)2.10.3 SVN用于政府及事业单位 (48)2.10.4 SVN用于桌面云解决方案 (49)3附录A (50)3.1 SVN特性列表 (50)4附录B: 缩略语 (54)1 概述随着现代企业信息网络的不断发展以及智能终端的广泛应用,远程安全访问/移动办公的需求也呈现出迅猛的增长态势。
TrustMore集中认证网关.技术白皮书
一、前言
1.1 为什么需要集中认证网关?
随着政府、行业和企业信息化建设的快速发展和推进,信息化建设中信息孤岛问题日益 严重。在信息化的发展过程中,IT 应用也伴随着技术的发展而前进,但与其它变革明显不同 的是,IT 应用的变化速度更快,也就是说,政府、行业和企业每进行一次局部的 IT 应用更 新都可能与以前的应用不配套,也可能与以后的“更高级”的应用不兼容。因此,从产业发 展的角度来看,信息孤岛的产生有着一定的必然性。
目前,政府、行业和企业分别在不同时期构建和部署了大量应用系统,可能包括:Portal、 OA、Email、FTP、ERP、业务系统、科技管理系统、项目管理系统等多个应用系统和业务系 统。每个系统具有独立的帐号、身份和权限管理模块,相互独立。如何构建统一的集中认证 平台,实现多应用系统的集中管控和信息融合是消除信息化孤岛的有效手段之一。
1.2 如何选择集中认证网关?.................................................................................................3
二、TrustMore 集中认证网关介绍 ....................................................................... 3
1
如果出现了冒名访问和暴力破解口令事件,通过现有的审计系统和应用系统自身的审计 功能根本不具备可追溯性和可追究性。
此外,所有身份认证信息和数据信息一样采用明文方式在网络中传输,口令非常容易被 监听和窃取,而互联网上充斥着各种简单易用的监听工具,任何系统的帐号信息(包括管理 维护人员的帐号信息)唾手得,现有的应用系统身份认证机制已经远远无法满足当前政府、 行业和企业信息化发展的需求。
精选-信息安全-深信服EMM技术白皮书
1.企业移动化趋势与挑战1.1.企业移动化趋势1999年黑莓推出了Push Mail移动邮件办公,受到了企业的极大欢迎,因为邮件的移动化,能够有效的提升企业的效率。
2007年之后智能手机的普及,移动化更进一步,移动化从邮件延伸到了OA、营销、统一通信等基础协作类应用。
随着移动互联网和智能手机的发展进步,移动办公进入了优化阶段,从最开始的基础办公协作、基础业务协作,到核心业务创新。
图 1 企业移动化阶段与趋势据咨询机构IDC统计,企业在2017-2018年的规划向核心业务的移动化延伸,例如CRM、ERP、自动销售系统、BI系统等;另外,部分企业还处在基础业务协作阶段,投资建设IM、会议、协同、企业社交等应用。
在此同时,移动安全的建设投入最大,可见企业认为安全问题是企业移动化的前提。
图 2 企业移动化建设规划统计1.2.企业移动化安全与实施挑战企业业务移动化时,要考虑诸多泄密风险,如设备丢失,USB 拷贝,微信 QQ分享,明文传输被监听,中间人攻击,入侵窃取服务器机密文件等等,防不胜防。
可以说,数据泄密问题是移动办公建设的拦路虎。
移动化之后,企业核心数据存储在员工手机上,难管控。
据调查,60% 的员工会在离职时有意识的收集并带走公司资料;另外,手机容易丢失,也会导致设备上的敏感信息泄露。
保护移动数据,挑战巨大。
企业的移动业务数据在不安全的 Internet 上传输,如果网络数据没有进行高安全级别的加密保护,那么数据很容易被黑客监听,甚至是被篡改,最终会导致无法估计的损失。
移动 App 的应用服务器部署在公网,应用服务器的 IP 信息暴露,将使得恶意黑客通过扫描手段探测服务器,发现可用的操作系统、中间件、数据库、应用服务的脆弱点,进而采用攻击和入侵手段,窃取敏感数据。
移动办公设备型号多,版本高低不齐,实施安全管控时,兼容性问题突显,导致部署和运营效率低下;另外,安全管控会降低移动应用体验,致使员工使用率低。
统一身份认证平台白皮书
统一身份认证平台产品白皮书1. 产品简介统一身份认证平台可为企业办公网络中的B/S和C/S业务系统、网络设备、主机、数据库等企业资源,提供高性能的安全认证、统一接入、访问控制、安全管理、安全审计服务。
统一身份认证平台分为两个型号:平台-S和平台-G,分别具有不同侧重:平台-S作为应用帐号管理、统一认证、单点登录和权限管理中心,以企业用户、B/S和C/S系统为整合目标,实现统一认证、统一授权和访问控制。
平台-G是以提供企业内部应用系统、服务器主机、网络设备等资源的访问控制为目标,集成强身份认证、会话审计、集中管理功能的一体化硬件设备。
可对企业内部用户应用访问、管理员维护等各类操作进行访问控制。
平台-G基于包过滤及代理技术,可实现对HTTP、Telnet、SSH、FTP、RDP远程桌面、CIFS 文件共享等应用协议的访问控制及会话审计。
列表说明平台-S与平台-G的区别:1.1 产品可解决的问题统一身份认证平台能够满足不同企业集中认证、访问控制和安全管理的需求。
1、安全身份认证服务。
提供口令认证、证书认证、USB智能卡认证、动态令牌认证、指纹认证、短信认证等多种认证方式;同时支持LDAP、AD、RADIUS等外部认证源。
2、联邦身份认证中心。
为企业应用、主机、设备等提供多种认证接口,实现企业内部用户的统一身份认证,将统一身份认证平台作为企业内所有业务系统的认证入口,用户登录统一身份认证平台后,由统一身份认证平台对登录用户进行集中授权。
3、应用系统(B/S、C/S)的安全单点登录。
通过统一身份认证平台认证并授权的用户,可在统一身份认证平台中通过单点登录的方式访问B/S、C/S应用,方便用户使用,提高工作效率。
4、网络访问控制。
在网络设备和服务器资源管理中指定用户可以访问的网络资源,从网络层限制了用户的网络访问权限,可用多种可选方式对维护人员的身份进行认证,可以有效避免非法用户的假冒。
5、访问审计。
记录系统范围内的安全和系统审计信息,有效地分析整个系统的日常操作与安全事件数据,通过归类、合并、关联、优化、直观呈现等方法,使管理员轻松识别应用系统环境中潜在的恶意威胁活动,可帮助用户明显地降低受到来自外界和内部的恶意侵袭的风险。
Trusted OPC网闸技术蓝皮书
2.2.1 入侵 ...................................................4 2.2.2 拒绝服务攻击 ...........................................5 2.2.3 病毒与恶意代码 .........................................5 3、常规安全防护方案................................................. 6 3.1 防火墙 ......................................................6 3.2 其他安全技术 ................................................7 4、网络隔离防护产品................................................. 8 4.1 网络隔离原理 ................................................8 4.2 传统网关 ....................................................9 5、网络安全防护网关................................................. 9 5.1 OPC 网闸....................................................10 6、产品订购........................................................ 12 7、典型业绩........................................................ 13
鹰眼安全网关白皮书
鹰眼安全网关技术白皮书目录1 前言 (3)2 基于web的应用的安全需求分析 (3)3 SSL安全通信 (4)4 鹰眼安全网关解决的安全问题 (5)5 适用范围 (5)6 产品特点及优势 (6)6.1 安全性: (6)6.2 对设备的管理 (6)6.3 性能 (6)6.4 可扩展性 (6)6.5 易用性 (7)6.6 部署 (7)6.7 应用性 (7)7 产品典型接入模式 (7)7.1 隔离模式。
(7)7.2 共享模式。
(8)8 网关设备使用流程 (9)8.1 安装设备。
(9)8.2 连接管理控制台。
(9)8.3 配置后台Web服务器 (9)9 产品配置 (10)9.1 配置及功能 (10)9.2 能够代理的服务器类型: (10)10 主要技术指标 (11)10.1 支持国际通用标准 (11)10.2 系统运行环境 (11)11 典型案例 (11)12 鹰眼安全网关的安全性的评估 (11)13 鹰眼安全网关用户管理中心技术白皮书 (12)13.1 前言 (12)13.2 公开密钥基础设施(PKI) (13)13.3 鹰眼安全网关用户管理中心 (14)13.3.1 产品简介 (14)13.3.2 产品组成和结构 (14)13.3.3 产品技术特点 (15)13.3.4 产品功能描述 (16)13.4 系统性能指标 (21)13.5 应用案例 (21)1 前言网络和它易于访问的普遍性极大促进了基于web的应用程序以及Intranet、Extranet等的开发。
企业外部网的用户通过网页访问内部网络资源,可以极大地提高效率、推动生产力和提高客户服务质量。
政府/军事部门外部网的用户通过网页访问内部网络资源,可以极大地提高办公效率和提高对外服务质量。
2基于web的应用的安全需求分析但是基于web的应用是否具有发展潜力,还依赖于人们对网络安全的信任程度。
而互联网安全性的关键点在于是否可以保护机密信息传输的机密性和私有信息记录的私有性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2.2 系统体系架构.....................................................................................................................5 2.3 核心功能.............................................................................................................................7
2.1 为什么选择 TrustMore 集中认证网关..............................................................................3 2.1.1 从集中管控角度......................................................................................................3 2.1.2 从用户体验角度......................................................................................................5 2.1.3 从集中审计角度......................................................................................................5
目前,政府、行业和企业分别在不同时期构建和部署了大量应用系统,可能包括:Portal、 OA、Email、FTP、ERP、业务系统、科技管理系统、项目管理系统等多个应用系统和业务系 统。每个系统具有独立的帐号、身份和权限管理模块,相互独立。如何构建统一的集中认证 平台,实现多应用系统的集中管控和信息融合是消除信息化孤岛的有效手段之一。
2011
i
TrustMore 集中认证网关
【产品白皮书】
北京中宇万通科技有限公司
目录
一、前言 ................................................................................................................ 1
此外,现有的系统和新开发的应用系统,没有统一的帐号管理规范可遵循,无论已经开 发完成的还是即将开发的新应用系统,都要重复开发人员管理、身份认证、权限管控和审计 模块,而且系统之间无法同步,造成投资浪费和管理成本的提升。
1.1.2 身份认证问题(Authentication)
在已建设的应用系统中,绝大多数都是采用用户名口令的认证方式,而且每个系统维护 的帐号信息不尽相同。当人员使用多系统时,必然导致人员将不同系统口令设置一致,或者 采用弱口令,甚至全部帐号采用弱口令,身份认证和权限管理形同虚设。再加上用户名口令 无法标识自然人,势必导致整个系统的安全等级大幅度降低,根本达不到设计时的安全预想。
1.1.1 帐号管理问题(Account)
目前,大多数已建设的应用系统都具有独立的帐号管理模块,由于建设时期不同,研发 的厂商不同,采用的技术和方法、安全性设计和可管理性也不尽相同。因此,帐号分布在不 同系统,由个人或应用系统维护,无法实现安全策略的统一实施和下发。
其次,人员的帐号信息难以和人员自然属性信息绑定,往往只包含了登录系统所使用的 用户名和口令,无法和自然人一一对应,难以实现实名制标识、认证和审计。
1
如果出现了冒名访问和暴力破解口令事件,通过现有的审计系统和应用系统自身的审计 功能根本不具备可追溯性和可追究性。
此外,所有身份认证信息和数据信息一样采用明文方式在网络中传输,口令非常容易被 监听和窃取,而互联网上充斥着各种简单易用的监听工具,任何系统的帐号信息(包括管理 维护人员的帐号信息)唾手可得,现有的应用系统身份认证机制已经远远无法满足当前政府、 行业和企业信息化发展的需求。
1.2 如何选择集中认证网关?.................................................................................................3
二、TrustMore 集中认证网关介绍 ....................................................................... 3
i
一、前言
1.1 为什么需要集中认证网关?
随着政府、行业和企业信息化建设的快速发展和推进,信息化建设中信息孤岛问题日益 严重。在信息化的发展过程中,IT 应用也伴随着技术的发展而前进,但与其它变革明显不同 的是,IT 应用的变化速度更快,也就是说,政府、行业和企业每进行一次局部的 IT 应用更 新都可能与以前的应用不配套,也可能与以后的“更高级”的应用不兼容。因此,从产业发 展的角度来看,信息孤岛的产生有着一定的必然性。
四、TrustMore 集中认证网关功能与特色.......................................................... 16
五、规格型号与参数 ........................................................................................... 19
1.1.3 权限管理问题(Authorization)
由于没有统一的身份认证和身份标识机制,目前,每个应用系统根据自身的帐号管理系 统实现权限划分。一方面,权限管理变得非常复杂,尤其跨地区开放的应用系统,不仅仅面 临异地访问的安全问题,还面临着人员调整和变动导致的一系列安全隐患,权限的划分无法 做到合理、灵活。
2.3.1 全面支持 PKI 数字证书认证方式 .........................................................................7 2.3.2 单点登录技术..........................................................................................................7 2.3.3 终端签名验证技术..................................................................................................8 2.3.4 多类型应用支持......................................................................................................8 2.3.5 应用防火墙技术......................................................................................................8 2.3.6 应用加速技术..........................................................................................................8 2.4 系统部署方式.....................................................................................................................9 2.4.1 主路方式..................................................................................................................9 2.4.2 旁路方式................................................................................................................10 2.4.3 双(多)机热备....................................................................................................11 2.4.4 负载均衡................................................................................................................12 2.5 系统应用场景...................................................................................................................14.............................................................. 14