版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、1,安氏領(lǐng)信整體安全解決方案介紹,2,信息安全形勢(shì),目錄,安氏領(lǐng)信信息保障體系(ISAF),安氏領(lǐng)信系列安全產(chǎn)品介紹,專業(yè)安全服務(wù),客戶服務(wù)體系,1,3,4,5,2,3,企業(yè)網(wǎng)絡(luò)所面臨的挑戰(zhàn),網(wǎng)絡(luò)邊界不斷擴(kuò)展 移動(dòng)用戶,分支機(jī)構(gòu),合作伙伴,遠(yuǎn)程接入,VPN 對(duì)網(wǎng)絡(luò)的依賴不斷加深 信息傳輸,資源共享,電子商務(wù) 網(wǎng)絡(luò)應(yīng)用日趨復(fù)雜 網(wǎng)絡(luò)用戶以及設(shè)備管理難度的不斷加大 計(jì)算機(jī)犯罪事件快速增長(zhǎng),分支機(jī)構(gòu),SOHO/遠(yuǎn)程辦公,移動(dòng)用戶,Public IP Network/ Internet,企業(yè)總部,4,日益增加的安全風(fēng)險(xiǎn),系統(tǒng)面臨的威脅 外部的入侵和攻擊 惡意代碼(病毒、蠕蟲(chóng)、木馬、間諜軟件) 緩沖區(qū)溢
2、出攻擊 拒絕服務(wù)攻擊 內(nèi)部的誤用和濫用 監(jiān)聽(tīng) 越權(quán)訪問(wèn) 游戲、聊天 系統(tǒng)自身的弱點(diǎn) 操作系統(tǒng)和應(yīng)用軟件的漏洞 缺省的系統(tǒng)配置 用戶技術(shù)管理水平不高,安全意識(shí)薄弱,弱點(diǎn),資產(chǎn),威脅,風(fēng)險(xiǎn),5,當(dāng)前安全形勢(shì)CERT報(bào)告的安全事件數(shù)統(tǒng)計(jì),6,當(dāng)前安全形勢(shì),時(shí)間間隔?,26 days,185 days,336 days,未來(lái) ?,如何應(yīng)對(duì)?,7,保護(hù)脆弱 重視單一或幾個(gè)安全產(chǎn)品個(gè)體的部署,而忽視有效的安全預(yù)警、保護(hù)、檢測(cè)、響應(yīng)技術(shù)體系 片面防御,只防范外部的入侵,而不監(jiān)控內(nèi)部的破壞 被動(dòng)防御,只消極的被動(dòng)響應(yīng),而不能進(jìn)行主動(dòng)的、多層次的防御 分散的、不可集中管理的多種安全產(chǎn)品帶來(lái)更多負(fù)擔(dān),信息安全建設(shè)
3、中普遍存在的問(wèn)題,管理欠缺 缺乏完善的安全管理體系、策略、制度、流程 安全管理人員不足,崗位權(quán)責(zé)不明確,不能有效實(shí)施和執(zhí)行某些安全措施,缺乏全局的風(fēng)險(xiǎn)管理視圖,8,信息安全形勢(shì),目錄,安氏領(lǐng)信信息保障體系(ISAF),安氏領(lǐng)信系列安全產(chǎn)品介紹,專業(yè)安全服務(wù),客戶服務(wù)體系,1,3,4,5,2,9,安氏領(lǐng)信信息安全保障體系框架ISAF,為了袮補(bǔ)傳統(tǒng)安全解決方案的不足,滿足用戶日益增長(zhǎng)的全網(wǎng)安全的需求,安氏領(lǐng)信公司推出了領(lǐng)信信息安全保障體系框架-Information Security Assurance Framework (ISAF);,ISAF以“信息保障”為中心,以“深度防御”和“綜合防范”
4、為指導(dǎo),以“信息安全風(fēng)險(xiǎn)分析”為手段,以“信息安全管理”為重點(diǎn),綜合考慮防御領(lǐng)域、安全需求、能力來(lái)源等多方面因素,幫助用戶構(gòu)筑一個(gè)主動(dòng)防御和深層防御的信息安全保障體系,從容應(yīng)對(duì)各種復(fù)雜的網(wǎng)絡(luò)風(fēng)險(xiǎn)。并在ISAF框架指導(dǎo)下自主研發(fā)出一系列世界領(lǐng)先的信息安全產(chǎn)品,滿足不同行業(yè)和不同規(guī)模用戶的安全需求。,10,安氏領(lǐng)信信息安全保障體系框架ISAF,ISAF Cube,11,ISAF的主要涵義,核心 以風(fēng)險(xiǎn)管理為核心,從信息系統(tǒng)所面臨的風(fēng)險(xiǎn)出發(fā)制定安全保障策略 覆蓋信息系統(tǒng)生命周期的信息安全工程(ISSE)思想 在信息系統(tǒng)整個(gè)生命周期中,從人員、技術(shù)、管理等方面提供持續(xù)的安全保障能力 確保信息安全需求
5、確保信息的機(jī)密性、完整性、可用性、可控性、不可否認(rèn)性特征,從而實(shí)現(xiàn)和貫徹安全策略,并將風(fēng)險(xiǎn)降低到可以接受的程度 完成保障使命 保護(hù)組織機(jī)構(gòu)的信息和信息系統(tǒng)資產(chǎn)安全,并以保障組織機(jī)構(gòu)實(shí)現(xiàn)其使命為最終目的,12,ISAF關(guān)注點(diǎn),主動(dòng)防御 綜合多種技術(shù)和管理手段,構(gòu)筑主動(dòng)防御體系,防患于未然; 深層防御 在每個(gè)防御點(diǎn),綜合多項(xiàng)技術(shù)措施進(jìn)行綜合互補(bǔ)、互助和從上到下的多點(diǎn)防御;即使在攻擊者成功地破壞了某個(gè)保護(hù)機(jī)制的情況下,其它保護(hù)機(jī)制依然能夠提供附加的保護(hù) 立體防御 將防線從邊界擴(kuò)展到終端,從網(wǎng)絡(luò)邊界網(wǎng)絡(luò)和基礎(chǔ)設(shè)施局域終端環(huán)境多個(gè)層面層層設(shè)防,組成立體的全網(wǎng)安全防御體系,13,ISAF框架安全需求,安全
6、需求維 機(jī)密性,防止敏感信息被非法泄漏,確保信息只能夠由得到授權(quán)的人訪問(wèn) 完整性,保護(hù)信息的正確性和完整性以及信息的處理方法 可用性,保證授權(quán)實(shí)體在需要時(shí)可以正常地訪問(wèn)和使用系統(tǒng) 可控性,確保一個(gè)實(shí)體的訪問(wèn)動(dòng)作可以被唯一的區(qū)別、跟蹤和記錄 不可否認(rèn)性,確認(rèn)和識(shí)別一個(gè)主體或資源就是其所聲稱的主體或資源,能對(duì)通訊實(shí)體身份的真實(shí)性進(jìn)行鑒別,14,ISAF框架安全對(duì)象,安全對(duì)象維。安全對(duì)象是信息安全建設(shè)要保護(hù)的目標(biāo),分成多個(gè)安全防御領(lǐng)域 : 網(wǎng)絡(luò)基礎(chǔ)設(shè)施 網(wǎng)絡(luò)邊界 局域計(jì)算環(huán)境 支撐性基礎(chǔ)設(shè)施,15,ISAF框架保障能力,能力來(lái)源維。提供安全保障能力,滿足被保障對(duì)象的安全需求: 人員 技術(shù) 管理,安全
7、培訓(xùn) 意識(shí)培養(yǎng) 物理安全 人員安全 安全管理 ,縱深防衛(wèi)技術(shù)領(lǐng)域 安全標(biāo)準(zhǔn) IT/IA 采購(gòu) 風(fēng)險(xiǎn)評(píng)估 認(rèn)證和認(rèn)可 ,評(píng)估 監(jiān)視 入侵檢測(cè) 警告 響應(yīng) 恢復(fù) ,16,安氏領(lǐng)信整體解決方案,安氏領(lǐng)信安全體系組成: 安全管理體系:建立以風(fēng)險(xiǎn)管理為核心的信息安全管理體系,制定安全策略、標(biāo)準(zhǔn)、指導(dǎo)方針和規(guī)程; 安全組織(人員)體系:建立高效能的、職責(zé)分工明確的行政管理和業(yè)務(wù)組織體系,教育和培訓(xùn)安全人才,提高全體員工安全素質(zhì); 安全技術(shù)體系:建立從外到里、從上到下、主動(dòng)、分層和多點(diǎn)的深度防御體系;,安全管理體系,安全組織體系,安全技術(shù)體系,17,ISAF安全管理體系,行政管理體制 技術(shù)管理體制 信息系統(tǒng)
8、安全管理策略 安全管理策略 組織與人員策略 資產(chǎn)分類與安全控制策略 配置與運(yùn)行策略 網(wǎng)絡(luò)信息安全域與通信安全策略 信息安全事故處理策略 信息標(biāo)記與文檔策略 物理與環(huán)境安全策略 開(kāi)發(fā)與維護(hù)策略 作業(yè)連續(xù)性保障 符合性策略,18,ISAF安全組織(人員)體系,建立專門信息安全組織機(jī)構(gòu) 信息安全協(xié)調(diào)小組、責(zé)任制、依法管理 信息安全人材培養(yǎng)與增強(qiáng)安全意識(shí) 建立各級(jí)信息安全組織機(jī)構(gòu)和設(shè)置相應(yīng)崗位 分配相應(yīng)職責(zé)和建立獎(jiǎng)懲制度 組織實(shí)施信息安全風(fēng)險(xiǎn)評(píng)估并監(jiān)督檢查 組織制定和實(shí)施信息安全策略,并對(duì)其有效性和效果進(jìn)行監(jiān)督檢查 信息安全事件的調(diào)查和處理 組織實(shí)施信息安全教育培訓(xùn) 組織信息安全審核和持續(xù)改進(jìn)工作,1
9、9,ISAF安全技術(shù)體系,風(fēng)險(xiǎn)管理 風(fēng)險(xiǎn)識(shí)別 風(fēng)險(xiǎn)分析 風(fēng)險(xiǎn)評(píng)估 安全策略 安全體系及解決方案,20,ISAF安全技術(shù)體系,安全體系及解決方案 訪問(wèn)控制 入侵檢測(cè) 弱點(diǎn)評(píng)估 網(wǎng)絡(luò)邊界統(tǒng)一威脅管理 計(jì)算終端統(tǒng)一威脅管理 安全管理中心,21,LinkTrust SEM、CSIRT、安全服務(wù),網(wǎng)絡(luò)及支撐 基礎(chǔ)設(shè)施,網(wǎng)絡(luò)邊界,計(jì)算環(huán)境,LinkTrust IntraSec,LinkTrust UTM、LinkTrust IDS、 LinkTrust FireWall 、 LinkTrust Scanner,ISAF安全技術(shù)體系,22,網(wǎng)絡(luò)邊界,INTERNET,計(jì)算環(huán)境 辦公網(wǎng),計(jì)算環(huán)境,計(jì)算環(huán)境 生
10、產(chǎn)網(wǎng),網(wǎng)絡(luò)及基礎(chǔ)設(shè)施,支撐性基礎(chǔ)設(shè)施,核心層,匯聚層,接入層,SEM,安全服務(wù),CSIRT,EXTRANET,INTRANET,計(jì)算環(huán)境 服務(wù)器群,安全域劃分,應(yīng)用及進(jìn)程監(jiān)控,終端資產(chǎn)管理,安全帳號(hào)口令,補(bǔ)丁管理,安全預(yù)警,應(yīng)急響應(yīng),軟件分發(fā),準(zhǔn)入控制,強(qiáng)制認(rèn)證,完整性檢查及自動(dòng)修復(fù),入侵檢測(cè)/防御,訪問(wèn)控制,VPN,漏洞掃描,主機(jī)訪問(wèn)控制,主機(jī)入侵檢測(cè),網(wǎng)關(guān)防病毒,流量整形,內(nèi)容控制,Anti-DOS,安全加固,安全培訓(xùn),23,信息安全形勢(shì),目錄,安氏領(lǐng)信信息保障體系(ISAF),安氏領(lǐng)信系列安全產(chǎn)品介紹,專業(yè)安全服務(wù),客戶服務(wù)體系,1,3,4,5,2,24,安氏領(lǐng)信信息安全系列產(chǎn)品線,領(lǐng)信
11、防火墻,入侵檢測(cè)系統(tǒng),領(lǐng)信統(tǒng)一威脅管理,領(lǐng)信統(tǒng)一威脅管理,網(wǎng)絡(luò)掃描器,安全事件管理系統(tǒng),LinkTrust Firewall,LinkTrust IDS,LinkTrust UTM,LinkTrust SEM,LinkTrust IntraSec,LinkTrust Scanner,25,領(lǐng)信防火墻 LinkTrust FireWall,26,產(chǎn)品簡(jiǎn)介,領(lǐng)信防火墻家族產(chǎn)品能為各種規(guī)模的客戶提供全面、實(shí)時(shí)的安全,支持寬帶接入與千兆級(jí)主干網(wǎng)絡(luò)流量,滿足從遠(yuǎn)程用戶/SOHO、小型辦公室,到企業(yè)分支機(jī)構(gòu)、電子商務(wù)站點(diǎn)、大型企業(yè)總部,再到電信級(jí)、網(wǎng)絡(luò)服務(wù)運(yùn)營(yíng)商、數(shù)據(jù)中心網(wǎng)絡(luò)環(huán)境的安全需求。,27,產(chǎn)品線
12、,Performance,Scalability,cyber wall predart line,Firewall-50/80,Firewall-100,Firewall-200,Firewall-500,Firewall-1000,Firewall-3600,小型企業(yè),企業(yè)總部,數(shù)據(jù)中心、 骨干網(wǎng)絡(luò),電信級(jí)企業(yè),大中型企業(yè),中型企業(yè),28,主要功能,29,基于安全域的訪問(wèn)控制,Trust,Untrust,Internet,Custom Zone (DMZ ),Custom Zone (Wireless LAN),Finance Zone,Marketing Zone,Engineering
13、Zone,30,領(lǐng)信統(tǒng)一威脅管理產(chǎn)品-LinkTrust UTM,31,何謂UTM(統(tǒng)一威脅管理)?,IDC對(duì)UTM的定義:由硬件、軟件和網(wǎng)絡(luò)技術(shù)組成的具有專門用途的設(shè)備,它主要提供一項(xiàng)或多項(xiàng)安全功能,它將多種安全特性集成于一個(gè)硬設(shè)備之中, 構(gòu)成一個(gè)標(biāo)準(zhǔn)的統(tǒng)一管理平臺(tái);,32,領(lǐng)信統(tǒng)一威脅管理(LUTM),為適應(yīng)信息安全形勢(shì)的發(fā)展,滿足用戶的需求而推出的全網(wǎng)威脅管理解決方案,旨在建設(shè)全網(wǎng)信息安全保障體系,全面管理網(wǎng)絡(luò)面臨的內(nèi)外風(fēng)險(xiǎn),確保業(yè)務(wù)及數(shù)據(jù)安全,33,網(wǎng)絡(luò)威脅統(tǒng)一管理系統(tǒng)防御體系,34,產(chǎn)品線,35,領(lǐng)信統(tǒng)一威脅管理LinkTrust IntraSec,36,LinkTrust Intr
14、aSec多層次、全方位的終端安全解決方案,LinkTrust IntraSec 解決方案,37,體系架構(gòu),中心策略管理服務(wù)器 司令官號(hào)令天下 強(qiáng)制認(rèn)證網(wǎng)關(guān) 檢查官忠于職守 執(zhí)行官鐵面無(wú)私 安全代理 安全崗明察秋毫,38,主要功能,保護(hù) 通過(guò)主機(jī)防火墻、主機(jī)入侵防護(hù)、以及防病毒(正在開(kāi)發(fā)中)功能組成多層防御的終端安全保護(hù)體系,對(duì)進(jìn)出終端的流量進(jìn)行嚴(yán)格的訪問(wèn)控制和檢測(cè),抵御來(lái)自于網(wǎng)絡(luò)內(nèi)部和外部的入侵和攻擊; 管理 終端資產(chǎn)管理,實(shí)時(shí)了解終端資產(chǎn)信息以及資產(chǎn)信息變動(dòng)情況; 補(bǔ)丁管理,自動(dòng)打補(bǔ)丁,修補(bǔ)系統(tǒng)漏洞,主動(dòng)防御; 按需、高效的文件分發(fā),提高企業(yè)工作效率; 認(rèn)證 對(duì)終端的安全策略符合性進(jìn)行強(qiáng)制認(rèn)
15、證,對(duì)不符合安全策略的用戶拒絕訪問(wèn)或進(jìn)行修復(fù)(完整性檢查和自動(dòng)修復(fù),強(qiáng)制認(rèn)證),確保用戶終端在接入網(wǎng)絡(luò)之前達(dá)到了目標(biāo)網(wǎng)絡(luò)安全策略規(guī)定的安全級(jí)別,不會(huì)在訪問(wèn)網(wǎng)絡(luò)資源時(shí)引入潛在的安全風(fēng)險(xiǎn),從而維護(hù)一個(gè)可信的網(wǎng)絡(luò)安全域; 監(jiān)控和審計(jì) 對(duì)終端用戶的行為進(jìn)行審計(jì),實(shí)時(shí)了解終端運(yùn)行狀況和安全狀況,以及用戶終端上正在運(yùn)行的軟件信息;同時(shí)能收集主機(jī)防火墻日志,主機(jī)入侵檢測(cè)日志以供管理員分析查詢,39,領(lǐng)信網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng) LinkTrust IDS,40,防火墻是第一道防線,41,防火墻不是萬(wàn)能的,防火墻不能安全過(guò)濾應(yīng)用層的非法攻擊,如unicode攻擊; 防火墻對(duì)不通過(guò)它的連接無(wú)能為力,如內(nèi)網(wǎng)攻擊等; 防火
16、墻采用靜態(tài)安全策略技術(shù),因此自身無(wú)法動(dòng)態(tài)防御新的非法攻擊。,42,單純的防火墻無(wú)法防范復(fù)雜多變的攻擊,Firewall,Web Server,UNIX,1 黑客首先使用端口掃描工具通過(guò)防火墻尋找激活的rlogin服務(wù)和郵件服務(wù)器上的 IMAP服務(wù);,2 利用IMAP中的漏洞獲取郵件服務(wù)器的超級(jí)用戶權(quán)限;,4 破解密碼文件從而獲得超級(jí)用戶的權(quán)限;,rlogin,3 利用信任關(guān)系進(jìn)入防火墻后的unix主機(jī);,Mail server,43,00000000000000000000000000000 000000000000000000000000000 00000000000000000000000
17、000000000000000000000000000000000000000000000000000000000000000000,000000000000000000000000000,000000000000000000000000000,000000000000000000000000000,000000000000000000000000000,0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000
18、0000000000000000000000000,00000000000000000000000000000000000000000000000 00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000,Firewall provides access control,Deny Traffic,Allow Traffic,Deny Some Attacks,IDS是第二道防線,44,入侵檢測(cè)(IDS)系統(tǒng)的定義,對(duì)計(jì)算機(jī)或網(wǎng)絡(luò)系統(tǒng)中發(fā)生的事件進(jìn)行監(jiān)視和分
19、析,檢查其中是否包含入侵的跡象 入侵檢測(cè)系統(tǒng)的功能 監(jiān)控網(wǎng)絡(luò)和系統(tǒng) 發(fā)現(xiàn)入侵行為或異?,F(xiàn)象 及時(shí)報(bào)警,主動(dòng)響應(yīng) 入侵追蹤 ,收集法律證據(jù) 監(jiān)控網(wǎng)絡(luò)安全狀況,審計(jì)分析,45,入侵檢測(cè)系統(tǒng)技術(shù)發(fā)展歷程,Platform and Device Log Analysis,Raw Packet Analysis,Signature-Pattern,Abnormal Analysis,Event Correlation AAFID:Purdues COAST distributed agent idea. SHADOW:a project used in the Navy to track intrusi
20、ons, and generate reports on them. describe coordinated, slow attacks they have detected using this system. Tripware:文件完整性檢測(cè)工具 領(lǐng)信入侵檢測(cè)系統(tǒng),在完全協(xié)議分析的基礎(chǔ)上的智能特征匹配,同時(shí)輔以異常行為統(tǒng)計(jì)分析,是業(yè)界領(lǐng)先的入侵檢測(cè)系統(tǒng);,53,IDS的常見(jiàn)部署位置,網(wǎng)絡(luò)邊界 內(nèi)部不同安全域邊界 服務(wù)器群 重要業(yè)務(wù)網(wǎng)段 內(nèi)部網(wǎng)核心 主機(jī)代理,54,IDS技術(shù)發(fā)展趨勢(shì),Meta技術(shù):產(chǎn)品部件標(biāo)準(zhǔn)化,不同廠家IDS傳感器數(shù)據(jù) 能夠綜合處理 深度檢測(cè)技術(shù):應(yīng)用層檢測(cè)技術(shù),給予內(nèi)
21、容的檢測(cè)技術(shù) 與其他技術(shù)和產(chǎn)品的配合 安全管理平臺(tái)SOC集成 應(yīng)用技術(shù):千兆網(wǎng)IDS技術(shù)(高速捕獲與處理);海量數(shù)據(jù)存儲(chǔ)與二次分析技術(shù);事件關(guān)聯(lián)分析與自動(dòng)相應(yīng)技術(shù),55,如何選擇一個(gè)好的入侵檢測(cè)系統(tǒng)?,準(zhǔn)確性:低漏報(bào)率,低誤報(bào)率 處理性能:數(shù)據(jù)源處理能力 完備性:檢測(cè)所有攻擊的能力 容錯(cuò)性:自身防護(hù)能力 及時(shí)性:響應(yīng)與檢測(cè)速度 檢測(cè)能力-攻擊/違規(guī)檢測(cè)種類,對(duì)IDS躲避技術(shù)的檢測(cè) 響應(yīng)機(jī)制豐富性 自身安全性 可管理性 易用性 開(kāi)放性,56,領(lǐng)信入侵檢測(cè)系統(tǒng)簡(jiǎn)介,領(lǐng)信入侵檢測(cè)系統(tǒng)采用了新一代協(xié)議分析技術(shù),并結(jié)合了硬件加速信息包捕捉技術(shù)、基于狀態(tài)的應(yīng)用層協(xié)議分析技術(shù)和開(kāi)放的行為描述代碼描述技術(shù)來(lái)檢
22、測(cè)攻擊。能夠滿足大規(guī)模高速骨干網(wǎng)的檢測(cè)需求,57,豐富的產(chǎn)品線,量 度,性 能,LND100P,中小型企業(yè),大中型企業(yè),電信級(jí)企業(yè),數(shù)據(jù)中心,骨干網(wǎng)絡(luò),多安全區(qū)域網(wǎng)絡(luò),小型企業(yè),LND210P,LND220P,LND230,LND1000P,LND-2100P,LND-2420P,LND-2210P,58,數(shù)據(jù)包重組,協(xié)議分析,狀態(tài)跟蹤,模式匹配,ASIC增強(qiáng)的硬件包獲取技術(shù),領(lǐng)先的行為檢測(cè)技術(shù),59,深層分析協(xié)議,強(qiáng)大協(xié)議分析能力能夠?qū)?shù)據(jù)報(bào)進(jìn)行深層次的分析,有效地遏制了漏報(bào)和誤報(bào),Frame Header,IP Datagram Header,ICMP/UDP/TCP Header,Fra
23、me Data Area,IP Data,Interface Layer,Internet Layer,Transport Layer,HTTP,Unicode,Data,60,先進(jìn)的體系設(shè)計(jì),61,多層體系結(jié)構(gòu),三層體系結(jié)構(gòu),方便各種網(wǎng)絡(luò)環(huán)境的靈活部署和管理。分級(jí)管理的方式在保證靈活、高效的同時(shí),還在全部組件上提供冗余備份的功能避免了單點(diǎn)失效故障的發(fā)生 CONSOLE EC SENSOR,62,安全可靠的登陸模式,63,在線式多級(jí)別多用戶管理方式,64,實(shí)時(shí)安全事件頻率統(tǒng)計(jì),65,實(shí)時(shí)安全風(fēng)險(xiǎn)評(píng)估系統(tǒng),66,實(shí)時(shí)TOP10安全事件統(tǒng)計(jì),67,方便的策略編輯器,68,支持多數(shù)據(jù)庫(kù)的快速統(tǒng)計(jì)報(bào)表
24、,69,高可用性(HA)配置,70,技術(shù)特色,國(guó)際領(lǐng)先的檢測(cè)引擎和技術(shù) 全部組件支持HA,檢測(cè)引擎支持不對(duì)稱路由 實(shí)時(shí)安全系統(tǒng)風(fēng)險(xiǎn)評(píng)估系統(tǒng) 全方位事件風(fēng)暴抑制機(jī)制,具備引擎級(jí)的告警風(fēng)暴抑制能力,71,競(jìng)爭(zhēng)優(yōu)勢(shì),低誤報(bào)率 先進(jìn)的事件關(guān)聯(lián)分析技術(shù) 智能包重組技術(shù) 目標(biāo)OS和應(yīng)用程序識(shí)別技術(shù) 完整的應(yīng)用層有限狀態(tài)追蹤 應(yīng)用層協(xié)議分析技術(shù),低漏報(bào)率 智能檢測(cè)技術(shù) TCP流重組技術(shù) 基于狀態(tài)的協(xié)議分析技術(shù) Unicode解析等多項(xiàng)反IDS逃避技術(shù) 內(nèi)核級(jí)多端口關(guān)聯(lián)技術(shù) 支持不對(duì)稱路由模式,高性能 專用ASIC硬件加速技術(shù) 多CPU、多進(jìn)程、多線程體系設(shè)計(jì) 支持高達(dá)4000Mbps的網(wǎng)絡(luò)流量檢測(cè) 在真實(shí)網(wǎng)
25、絡(luò)環(huán)境下達(dá)到線速檢測(cè),72,競(jìng)爭(zhēng)優(yōu)勢(shì),高易用性和可管理性 分布部署,集中控制,全遠(yuǎn)程智能升級(jí) 專用硬件設(shè)計(jì),安裝、使用和維護(hù)方便 中英文雙語(yǔ)管理界面,圖形化資產(chǎn)配置 10余種策略模板,26種報(bào)告模板 高靈活性 針對(duì)30余種協(xié)議的自定義簽名功能 開(kāi)放式的、可編譯的、用于編寫(xiě)簽名的語(yǔ)言平臺(tái) 高安全性 CD-ROM啟動(dòng),隱秘部署,杜絕攻擊和篡改 高強(qiáng)度的通訊加密方式,基于角色的管理,73,證書(shū)和獎(jiǎng)項(xiàng),網(wǎng)絡(luò)世界評(píng)測(cè)實(shí)驗(yàn)室于2004年7月,對(duì)千兆入侵檢測(cè)產(chǎn)品進(jìn)行橫向評(píng)測(cè)。 本次參測(cè)包括安氏領(lǐng)信(LinkTrust NIDS Giga)、思科(IDSM-2)、McAfee(Intrushield 2600
26、)、上海金諾(KIDS 10000)等多個(gè)品牌廠商。經(jīng)過(guò)為期3周的測(cè)試和評(píng)比 LinkTrust千兆IDS產(chǎn)品獲得最高獎(jiǎng)項(xiàng)“編輯選擇獎(jiǎng)”,這也是本次評(píng)比的唯一獎(jiǎng)項(xiàng)。,74,IDS連續(xù)4年全國(guó)市場(chǎng)占有率第一,2003,2004H1,Source: IDC, 2004,2004H1排名,75,入侵檢測(cè)廠商競(jìng)爭(zhēng)分析,Source: IDC, 2003,品牌知名度 資金能力 市場(chǎng)擴(kuò)張能力 產(chǎn)品競(jìng)爭(zhēng)力 服務(wù)能力,市場(chǎng)份額 用戶資源 產(chǎn)品技術(shù),76,行業(yè)入圍選型,中國(guó)工商銀行ICBC唯一的入侵產(chǎn)品供應(yīng)商和服務(wù)商 2002年9月中國(guó)銀行總部對(duì)IDS和SCANNER產(chǎn)品做了集中選型入圍招標(biāo),領(lǐng)信入侵檢測(cè)系統(tǒng)綜
27、合排名第一 2002年3月中國(guó)農(nóng)業(yè)銀行總部對(duì)IDS和SCANNER產(chǎn)品做了集中選型入圍招標(biāo),領(lǐng)信入侵檢測(cè)系統(tǒng)在國(guó)外廠商中綜合排名第一 中國(guó)建設(shè)銀行是安氏公司在國(guó)內(nèi)成立之后的第一個(gè)金融行業(yè)客戶,到目前為止安氏公司產(chǎn)品在CCB總部、北京開(kāi)發(fā)中心和15個(gè)一級(jí)分行廣泛部署使用。 2003年6月中國(guó)建設(shè)銀行總部對(duì)IDS和Scanner產(chǎn)品做了集中選型入圍招標(biāo),領(lǐng)信入侵檢測(cè)系統(tǒng)綜合排名第一,77,網(wǎng)絡(luò)掃描器Linktrust Scanner,78,什么是掃描器,黑客眼中的掃描器 黑客實(shí)施入侵之前,最先進(jìn)行的工作窺探,利用掃描器可以收集到:操作系統(tǒng)類型、開(kāi)放端口、開(kāi)放服務(wù)及版本號(hào)、共享目錄 安全管理者眼中的
28、掃描器: 知己知彼,百戰(zhàn)不殆。通過(guò)掃描器可以對(duì)己方的安全隱患了如指掌; 利用掃描器提供的漏洞修補(bǔ)建議,完成系統(tǒng)的加固; 防范未授權(quán)的掃描:部署防火墻、IDS等; 與其它產(chǎn)品聯(lián)動(dòng):防火墻阻斷主機(jī)、IDS入侵事件過(guò)濾;,79,產(chǎn)品簡(jiǎn)介,LinkTrust Network Scanner(以下簡(jiǎn)稱 LNS) 一款集資產(chǎn)發(fā)現(xiàn)、端口探測(cè)、漏洞掃描、漏洞修補(bǔ)建議于一身的網(wǎng)絡(luò)掃描器軟件產(chǎn)品; 一個(gè)技術(shù)全面的安全評(píng)估專家:安全漏洞的知識(shí)講解,系統(tǒng)加固向?qū)?,80,初始信息收集子模塊(是否在線、IP地址、操作系統(tǒng)),端口掃描子模塊,參數(shù)設(shè)置,Unicode目錄遍歷模塊,OPENRelay郵件轉(zhuǎn)發(fā)漏洞,FTP弱勢(shì)
29、密碼探測(cè)子模塊,其它漏洞探測(cè)子模塊,后門掃描子模塊,IMAP漏洞掃描子模塊,SMTP漏洞掃描子模塊,HTTP漏洞掃描子模塊,FTP漏洞掃描子模塊,FTP漏洞掃描子模塊,POP漏洞掃描子模塊,CGI漏洞掃描子模塊,網(wǎng)絡(luò)掃描,入侵掃描,漏洞庫(kù)解析引擎,信息分析、漏洞匹配子模塊,掃描結(jié)構(gòu)記錄模塊,模塊化組成,81,龐大的漏洞特征庫(kù),LinkTrust Network Scanner當(dāng)前有 2,000 個(gè)多漏洞插件,支持2,000種以上的系統(tǒng)級(jí)和應(yīng)用級(jí)的安全漏洞進(jìn)行檢查。能針對(duì)網(wǎng)絡(luò)主機(jī)的主流操作系統(tǒng)掃描。包括:A/UX, AIX, Digital UNIX, FreeBSD, HP/UX, IRIX,
30、 Linux(kernel 2.2,2.4,2.6), MacOS, NetBSD, Novell NetWare, OS/2, OpenBSD, OpenVMS, SCO Unix, Solaris, VxWorks, Windows, ULTRIX 等;同時(shí)使用可編程的腳本來(lái)管理漏洞庫(kù),用戶也可以自己編寫(xiě)漏洞庫(kù); 木馬 CGI 濫用 網(wǎng)絡(luò)設(shè)備類 缺省Unix賬號(hào) 拒絕服務(wù)攻擊 FTP Finger濫用 防護(hù)墻 遠(yuǎn)程獲取shell 遠(yuǎn)程獲取root權(quán)限 其它,NIS Novell Netware 點(diǎn)對(duì)點(diǎn)文件共享 端口掃描 RPC 遠(yuǎn)程文件訪問(wèn) SMTP問(wèn)題 SNMP 其它服務(wù) Windows
31、 Windows 用戶管理,82,主要功能,資產(chǎn)發(fā)現(xiàn) 發(fā)現(xiàn)局域網(wǎng)/廣域網(wǎng)中運(yùn)行的主機(jī)、網(wǎng)絡(luò)設(shè)備,并可以探測(cè)主機(jī)的操作系統(tǒng)類型,網(wǎng)絡(luò)設(shè)備的型號(hào)等; 端口探測(cè) 檢查主機(jī)、網(wǎng)絡(luò)設(shè)備開(kāi)放的端口; 漏洞掃描 支持2000種以上的漏洞檢測(cè); 漏洞修補(bǔ)建議 提供漏洞描述以及漏洞修補(bǔ)建議,提供一站式的服務(wù);,83,支持無(wú)線設(shè)備掃描,采用多種WAP檢測(cè)技術(shù)實(shí)現(xiàn)對(duì)WAP設(shè)備的發(fā)現(xiàn)和掃描 NMAP TCP/IP 指紋識(shí)別 HTTP指紋識(shí)別 FTP指紋識(shí)別 SNMP指紋識(shí)別,84,技術(shù)特色,易用性設(shè)計(jì) 易于安裝、使用,界面友好; XML技術(shù),無(wú)需第三方數(shù)據(jù)庫(kù),布署容易; 掃描過(guò)程可隨時(shí)停止和繼續(xù); 智能端口探測(cè),準(zhǔn)確
32、度高 缺省端口探測(cè)范圍滿足決大多數(shù)需要,用戶也可以自定義范圍; Tcp connect技術(shù)的端口探測(cè),準(zhǔn)確度高; 智能判別服務(wù)類型; 無(wú)與倫比的性能 優(yōu)化的特征庫(kù)腳本引擎; 智能網(wǎng)絡(luò)讀??; 智能匹配和協(xié)議優(yōu)化; 多線程和多進(jìn)程掃描; 超時(shí)保護(hù)機(jī)制;,85,技術(shù)特色,掃描覆蓋面廣 2,000多項(xiàng)漏洞檢測(cè),而且不斷增長(zhǎng)中; 針對(duì)幾乎所有主流的操作系統(tǒng); 針對(duì)主流的路由器等網(wǎng)絡(luò)設(shè)備; 可擴(kuò)展、可編程的特征庫(kù)設(shè)計(jì) 領(lǐng)信安全知識(shí)庫(kù)支持的頻繁更新; 用戶可以編寫(xiě)漏洞特征庫(kù); 詳盡的報(bào)告和修改建議 漏洞的詳細(xì)描述; 與CVE,BugTraqID等標(biāo)準(zhǔn)的互相參照; 官方的解決方案,為用戶提供快速解決方案;,8
33、6,證書(shū)和獎(jiǎng)項(xiàng),87,LinkTrust SEM,88,安全事件管理系統(tǒng)(SEM)的含義,Security Event Management SEM是一個(gè)事件收集、分析平臺(tái),89,安全管理困難分散性,分散的專用解決方案 防火墻、入侵檢測(cè)、認(rèn)證、防毒 每個(gè)系統(tǒng)有自己的單獨(dú)的管理監(jiān)控系統(tǒng) 非安全產(chǎn)品有安全相關(guān)的事件 重復(fù)性的事件告警 管理員負(fù)擔(dān)大大增加,90,海量事件和大量噪音,每日多達(dá)上千萬(wàn)的事件量 重復(fù)告警 大量噪音 日常工作中只能手工處理 安全產(chǎn)品有局限性,只能看到自身的信息,91,SEM在信息安全框架中的地位,92,安氏SEM功能模塊結(jié)構(gòu)示意圖,網(wǎng)絡(luò)設(shè)備事件,過(guò) 濾,輔助數(shù)據(jù),事件數(shù)據(jù),用
34、戶界面:Web,事件收集,事件處理,數(shù)據(jù)中心,其他產(chǎn)品事件,歸 并,關(guān) 聯(lián),93,典型部署示意圖,94,SEM為安全管理帶來(lái)的好處減少人員需求,沒(méi)有SEM,有SEM,95,SEM為安全管理帶來(lái)的好處節(jié)約投資,SEM管理投資,96,SEM為安全管理帶來(lái)的好處降低檢測(cè)和響應(yīng)時(shí)間,通過(guò)SEM解決方案,我們可以更快地發(fā)現(xiàn)和響應(yīng),從而在問(wèn)題擴(kuò)大或者造成損失之前解決它。,使用SEM解決方案,不使用SEM,97,特色優(yōu)勢(shì),位于南京的安全管理研發(fā)中心團(tuán)隊(duì) 成立于2003年11月 目前有60人專門開(kāi)發(fā)和實(shí)施團(tuán)隊(duì) 豐富的實(shí)施經(jīng)驗(yàn)和客戶服務(wù)經(jīng)驗(yàn) 自主研發(fā)產(chǎn)品,并且可以幫助用戶進(jìn)行項(xiàng)目定制 定期巡檢和優(yōu)化服務(wù) 快速的
35、緊急響應(yīng)幫助用戶現(xiàn)場(chǎng)解決問(wèn)題 龐大的、不斷更新的知識(shí)庫(kù)幫助用戶提高處理問(wèn)題水平,98,信息安全形勢(shì),目錄,安氏領(lǐng)信信息保障體系(ISAF),安氏領(lǐng)信系列安全產(chǎn)品介紹,專業(yè)安全服務(wù),客戶服務(wù)體系,1,3,4,5,2,99,專業(yè)安全服務(wù),100,什么是信息安全風(fēng)險(xiǎn)管理?,對(duì)潛在機(jī)會(huì)和不利影響進(jìn)行有效管理的文化、程序和結(jié)構(gòu) 風(fēng)險(xiǎn)管理是由多個(gè)定義明確的步驟所組成的一個(gè)反復(fù)過(guò)程,這些步驟以較深入的洞察風(fēng)險(xiǎn)及其影響,為更好的決策提供支持。,101,安全投入與安全級(jí)別提升間的關(guān)系圖,102,RISK,RISK,RISK,風(fēng)險(xiǎn),實(shí)施安全解決方案: -就是為了把企業(yè)的風(fēng)險(xiǎn)降到可接受的程度,基本的風(fēng)險(xiǎn),采取措施后
36、剩余的風(fēng)險(xiǎn),103,安全控制的最佳實(shí)踐介紹,BS7799(ISO17799、ISO2700X) CoBit ITIL 安氏領(lǐng)信ISAF,104,BS7799標(biāo)準(zhǔn)介紹,BS7799已經(jīng)成為信息安全管理方面的事實(shí)標(biāo)準(zhǔn) BS7799已經(jīng)被眾多大企業(yè)認(rèn)同 BS7799已經(jīng)被眾多國(guó)家認(rèn)同 BS7799已經(jīng)是我國(guó)信息安全標(biāo)準(zhǔn)化委員會(huì)的管理工作組的重點(diǎn) BS7799必將會(huì)像ISO9000一樣成為企業(yè)競(jìng)爭(zhēng)力的一個(gè)標(biāo)志,105,ISO 17799 (BS7799-1),信息安全最佳實(shí)踐經(jīng)驗(yàn)國(guó)際規(guī)范 International Code of best practice,ISO 17799,106,BS7799和
37、ISO17799的區(qū)別,BS7799 英國(guó)標(biāo)準(zhǔn) 已被多個(gè)國(guó)家認(rèn)同(如澳大利亞等) 第二部分是可認(rèn)證標(biāo)準(zhǔn) 2002年新修訂了第2部分。新版本風(fēng)格接近ISO9000和ISO14000。,ISO17799 2000年采納了BS7799的第一部分 第二部分還在討論中,107,信息和相關(guān)技術(shù)的控制目標(biāo)(CoBIT),CoBIT開(kāi)發(fā)和推廣了第三版, CoBIT起源于組織為達(dá)到業(yè)務(wù)目標(biāo)所需的信息這個(gè)前提 CoBIT鼓勵(lì)以業(yè)務(wù)流程為中心,實(shí)行業(yè)務(wù)流程負(fù)責(zé)制 CoBIT還考慮到組織對(duì)信用、質(zhì)量和安全的需要 它提供了組織用于定義其對(duì)IT業(yè)務(wù)要求的幾條信息準(zhǔn)則:效率、效果、可用性、完整性、保密性、可靠性和一致性。,108,IT管理的最佳實(shí)踐ITIL,IT Infrastructure Library (ITIL) 80 年代起源于英國(guó)電腦局 一套詳細(xì)描述最佳IT服務(wù)管理的叢書(shū),信息服務(wù)管理實(shí)施上的業(yè)界標(biāo)準(zhǔn),可簡(jiǎn)單概括為六大模塊、十個(gè)流程 IT服務(wù)管理的事實(shí)標(biāo)準(zhǔn),109,ITIL的十大流程,110,領(lǐng)信信息安全
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024勞務(wù)派遣合同范本勞務(wù)派遣合同范本2
- 2024《技術(shù)轉(zhuǎn)讓合同范本》
- 2024【設(shè)計(jì)服務(wù)合同范本】軟件服務(wù)合同范本
- 2024正規(guī)材料采購(gòu)合同書(shū)范本
- 2024個(gè)人汽車租賃合同范本
- 2024市場(chǎng)商鋪?zhàn)赓U合同
- 2024室內(nèi)裝修裝飾工程掛靠合同書(shū)范本
- 深圳大學(xué)《有限元方法》2023-2024學(xué)年第一學(xué)期期末試卷
- 保修合同范本(2篇)
- 安全試工合同(2篇)
- 自體骨髓干細(xì)胞治療急性心肌梗死的臨床研究的開(kāi)題報(bào)告
- 家長(zhǎng)會(huì)課件:小學(xué)二年級(jí)學(xué)生家長(zhǎng)會(huì)課件
- 運(yùn)動(dòng)技能學(xué)習(xí)與控制課件第十一章運(yùn)動(dòng)技能的練習(xí)
- 《第2課:20世紀(jì)的藝術(shù)大師-馬蒂斯》教學(xué)設(shè)計(jì)(湖北省縣級(jí)優(yōu)課)-五年級(jí)美術(shù)教案
- 技術(shù)核定單(示范文本)
- 3.8做改革創(chuàng)新生力軍
- 掛籃檢查驗(yàn)收記錄表
- 解一元一次方程去分母 全市一等獎(jiǎng)
- InfoQ:2023中國(guó)企業(yè)數(shù)字化人才發(fā)展白皮書(shū)
- 閥門檢驗(yàn)試驗(yàn)方案
- 第14章-幾何非線性有限元分析1
評(píng)論
0/150
提交評(píng)論