精致125页的超强素材图表方案.ppt
《精致125页的超强素材图表方案.ppt》由会员分享,可在线阅读,更多相关《精致125页的超强素材图表方案.ppt(123页珍藏版)》请在三一办公上搜索。
1、1,安氏领信整体安全解决方案介绍,2,信息安全形势,目录,安氏领信信息保障体系(ISAF),安氏领信系列安全产品介绍,专业安全服务,客户服务体系,1,3,4,5,2,3,企业网络所面临的挑战,网络边界不断扩展移动用户,分支机构,合作伙伴,远程接入,VPN对网络的依赖不断加深信息传输,资源共享,电子商务网络应用日趋复杂网络用户以及设备管理难度的不断加大计算机犯罪事件快速增长,分支机构,SOHO/远程办公,移动用户,PublicIP Network/Internet,企业总部,4,日益增加的安全风险,系统面临的威胁外部的入侵和攻击恶意代码(病毒、蠕虫、木马、间谍软件)缓冲区溢出攻击拒绝服务攻击内部
2、的误用和滥用监听越权访问游戏、聊天系统自身的弱点操作系统和应用软件的漏洞缺省的系统配置用户技术管理水平不高,安全意识薄弱,弱点,资产,威胁,风险,5,当前安全形势CERT报告的安全事件数统计,6,当前安全形势,时间间隔?,26 days,185 days,336 days,未来?,如何应对?,7,保护脆弱重视单一或几个安全产品个体的部署,而忽视有效的安全预警、保护、检测、响应技术体系片面防御,只防范外部的入侵,而不监控内部的破坏被动防御,只消极的被动响应,而不能进行主动的、多层次的防御 分散的、不可集中管理的多种安全产品带来更多负担,信息安全建设中普遍存在的问题,管理欠缺缺乏完善的安全管理体系
3、、策略、制度、流程安全管理人员不足,岗位权责不明确,不能有效实施和执行某些安全措施,缺乏全局的风险管理视图,8,信息安全形势,目录,安氏领信信息保障体系(ISAF),安氏领信系列安全产品介绍,专业安全服务,客户服务体系,1,3,4,5,2,9,安氏领信信息安全保障体系框架ISAF,为了袮补传统安全解决方案的不足,满足用户日益增长的全网安全的需求,安氏领信公司推出了领信信息安全保障体系框架-Information Security Assurance Framework(ISAF);,ISAF以“信息保障”为中心,以“深度防御”和“综合防范”为指导,以“信息安全风险分析”为手段,以“信息安全管理
4、”为重点,综合考虑防御领域、安全需求、能力来源等多方面因素,帮助用户构筑一个主动防御和深层防御的信息安全保障体系,从容应对各种复杂的网络风险。并在ISAF框架指导下自主研发出一系列世界领先的信息安全产品,满足不同行业和不同规模用户的安全需求。,10,安氏领信信息安全保障体系框架ISAF,ISAF Cube,11,ISAF的主要涵义,核心以风险管理为核心,从信息系统所面临的风险出发制定安全保障策略覆盖信息系统生命周期的信息安全工程(ISSE)思想在信息系统整个生命周期中,从人员、技术、管理等方面提供持续的安全保障能力确保信息安全需求确保信息的机密性、完整性、可用性、可控性、不可否认性特征,从而实
5、现和贯彻安全策略,并将风险降低到可以接受的程度完成保障使命保护组织机构的信息和信息系统资产安全,并以保障组织机构实现其使命为最终目的,12,ISAF关注点,主动防御综合多种技术和管理手段,构筑主动防御体系,防患于未然;深层防御在每个防御点,综合多项技术措施进行综合互补、互助和从上到下的多点防御;即使在攻击者成功地破坏了某个保护机制的情况下,其它保护机制依然能够提供附加的保护立体防御将防线从边界扩展到终端,从网络边界网络和基础设施局域终端环境多个层面层层设防,组成立体的全网安全防御体系,13,ISAF框架安全需求,安全需求维机密性,防止敏感信息被非法泄漏,确保信息只能够由得到授权的人访问 完整性
6、,保护信息的正确性和完整性以及信息的处理方法 可用性,保证授权实体在需要时可以正常地访问和使用系统 可控性,确保一个实体的访问动作可以被唯一的区别、跟踪和记录 不可否认性,确认和识别一个主体或资源就是其所声称的主体或资源,能对通讯实体身份的真实性进行鉴别,14,ISAF框架安全对象,安全对象维。安全对象是信息安全建设要保护的目标,分成多个安全防御领域:网络基础设施网络边界局域计算环境支撑性基础设施,15,ISAF框架保障能力,能力来源维。提供安全保障能力,满足被保障对象的安全需求:人员技术管理,安全培训 意识培养 物理安全 人员安全 安全管理,纵深防卫技术领域 安全标准 IT/IA 采购 风险
7、评估 认证和认可,评估 监视 入侵检测 警告 响应 恢复,16,安氏领信整体解决方案,安氏领信安全体系组成:安全管理体系:建立以风险管理为核心的信息安全管理体系,制定安全策略、标准、指导方针和规程;安全组织(人员)体系:建立高效能的、职责分工明确的行政管理和业务组织体系,教育和培训安全人才,提高全体员工安全素质;安全技术体系:建立从外到里、从上到下、主动、分层和多点的深度防御体系;,安全管理体系,安全组织体系,安全技术体系,17,ISAF安全管理体系,行政管理体制技术管理体制信息系统安全管理策略安全管理策略 组织与人员策略资产分类与安全控制策略配置与运行策略 网络信息安全域与通信安全策略信息安
8、全事故处理策略信息标记与文档策略物理与环境安全策略开发与维护策略作业连续性保障符合性策略,18,ISAF安全组织(人员)体系,建立专门信息安全组织机构信息安全协调小组、责任制、依法管理 信息安全人材培养与增强安全意识建立各级信息安全组织机构和设置相应岗位分配相应职责和建立奖惩制度组织实施信息安全风险评估并监督检查组织制定和实施信息安全策略,并对其有效性和效果进行监督检查信息安全事件的调查和处理组织实施信息安全教育培训组织信息安全审核和持续改进工作,19,ISAF安全技术体系,风险管理风险识别风险分析风险评估安全策略安全体系及解决方案,20,ISAF安全技术体系,安全体系及解决方案访问控制入侵检
9、测弱点评估网络边界统一威胁管理计算终端统一威胁管理安全管理中心,21,LinkTrust SEM、CSIRT、安全服务,网络及支撑基础设施,网络边界,计算环境,LinkTrust IntraSec,LinkTrust UTM、LinkTrust IDS、LinkTrust FireWall、LinkTrust Scanner,ISAF安全技术体系,22,网络边界,INTERNET,计算环境 办公网,计算环境,计算环境 生产网,网络及基础设施,支撑性基础设施,核心层,汇聚层,接入层,SEM,安全服务,CSIRT,EXTRANET,INTRANET,计算环境 服务器群,安全域划分,应用及进程监控,
10、终端资产管理,安全帐号口令,补丁管理,安全预警,应急响应,软件分发,准入控制,强制认证,完整性检查及自动修复,入侵检测/防御,访问控制,VPN,漏洞扫描,主机访问控制,主机入侵检测,网关防病毒,流量整形,内容控制,Anti-DOS,安全加固,安全培训,23,信息安全形势,目录,安氏领信信息保障体系(ISAF),安氏领信系列安全产品介绍,专业安全服务,客户服务体系,1,3,4,5,2,24,安氏领信信息安全系列产品线,领信防火墙,入侵检测系统,领信统一威胁管理,领信统一威胁管理,网络扫描器,安全事件管理系统,LinkTrust Firewall,LinkTrust IDS,LinkTrust U
11、TM,LinkTrust SEM,LinkTrust IntraSec,LinkTrust Scanner,25,领信防火墙 LinkTrust FireWall,26,产品简介,领信防火墙家族产品能为各种规模的客户提供全面、实时的安全,支持宽带接入与千兆级主干网络流量,满足从远程用户/SOHO、小型办公室,到企业分支机构、电子商务站点、大型企业总部,再到电信级、网络服务运营商、数据中心网络环境的安全需求。,27,产品线,Performance,Scalability,cyber wall predart line,Firewall-50/80,Firewall-100,Firewall-20
12、0,Firewall-500,Firewall-1000,Firewall-3600,小型企业,企业总部,数据中心、骨干网络,电信级企业,大中型企业,中型企业,28,主要功能,29,基于安全域的访问控制,Trust,Untrust,Internet,Custom Zone(DMZ),Custom Zone(Wireless LAN),Finance Zone,Marketing Zone,Engineering Zone,30,领信统一威胁管理产品-LinkTrust UTM,31,何谓UTM(统一威胁管理)?,IDC对UTM的定义:由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一
13、项或多项安全功能,它将多种安全特性集成于一个硬设备之中,构成一个标准的统一管理平台;,32,领信统一威胁管理(LUTM),为适应信息安全形势的发展,满足用户的需求而推出的全网威胁管理解决方案,旨在建设全网信息安全保障体系,全面管理网络面临的内外风险,确保业务及数据安全,33,网络威胁统一管理系统防御体系,34,产品线,35,领信统一威胁管理LinkTrust IntraSec,36,LinkTrust IntraSec多层次、全方位的终端安全解决方案,LinkTrust IntraSec解决方案,37,体系架构,中心策略管理服务器司令官号令天下强制认证网关检查官忠于职守执行官铁面无私安全代理安
14、全岗明察秋毫,38,主要功能,保护通过主机防火墙、主机入侵防护、以及防病毒(正在开发中)功能组成多层防御的终端安全保护体系,对进出终端的流量进行严格的访问控制和检测,抵御来自于网络内部和外部的入侵和攻击;管理终端资产管理,实时了解终端资产信息以及资产信息变动情况;补丁管理,自动打补丁,修补系统漏洞,主动防御;按需、高效的文件分发,提高企业工作效率;认证对终端的安全策略符合性进行强制认证,对不符合安全策略的用户拒绝访问或进行修复(完整性检查和自动修复,强制认证),确保用户终端在接入网络之前达到了目标网络安全策略规定的安全级别,不会在访问网络资源时引入潜在的安全风险,从而维护一个可信的网络安全域;
15、监控和审计对终端用户的行为进行审计,实时了解终端运行状况和安全状况,以及用户终端上正在运行的软件信息;同时能收集主机防火墙日志,主机入侵检测日志以供管理员分析查询,39,领信网络入侵检测系统 LinkTrust IDS,40,防火墙是第一道防线,41,防火墙不是万能的,防火墙不能安全过滤应用层的非法攻击,如unicode攻击;防火墙对不通过它的连接无能为力,如内网攻击等;防火墙采用静态安全策略技术,因此自身无法动态防御新的非法攻击。,42,单纯的防火墙无法防范复杂多变的攻击,Firewall,Web Server,UNIX,1 黑客首先使用端口扫描工具通过防火墙寻找激活的rlogin服务和邮件
16、服务器上的 IMAP服务;,2 利用IMAP中的漏洞获取邮件服务器的超级用户权限;,4 破解密码文件从而获得超级用户的权限;,rlogin,3 利用信任关系进入防火墙后的unix主机;,Mail server,43,00000000000000000000000000000 000000000000000000000000000 00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000,000000000000000000000000000,0000000000000000
17、00000000000,000000000000000000000000000,000000000000000000000000000,00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000,00000000000000000000000000000000000000000000000 0000000000000000000000000000000000000
18、0000000000000000000000000000000000000000000000000000000000000,Firewall providesaccess control,Deny Traffic,Allow Traffic,Deny Some Attacks,IDS是第二道防线,44,入侵检测(IDS)系统的定义,对计算机或网络系统中发生的事件进行监视和分析,检查其中是否包含入侵的迹象入侵检测系统的功能监控网络和系统发现入侵行为或异常现象及时报警,主动响应入侵追踪,收集法律证据监控网络安全状况,审计分析,45,入侵检测系统技术发展历程,Platform and DeviceL
19、og Analysis,Raw Packet Analysis,Signature-Pattern,Abnormal Analysis,EventCorrelation&Aggregation,Active Response,Stateful Protocol Analysis,Behavior Description,Security SolutionLogs Analysis,First-GenerationAudit Logs,Second-GenerationNIDS,Third-GenerationNIDS,New-GenerationNIDS,Protocol Analysis,T
20、hree Tiers,46,入侵检测系统的组成,传感器(Sensors):收集数据源的数据分析器(Analyzers):根据传感器数据,确定入侵事件响应器(Reactor):根据系统策略和分析器结果,进行入侵 响应用户界面(User Interface)观察系统分析结果,制订策略,47,网络数据包、连接记录、访问记录主机系统日志、审计记录应用程序的日志其它相关信息,入侵检测信息源,48,入侵检测分析器,规则匹配模式匹配协议分析系统状态分析行为统计、事件统计神经网络、人工智能HoneyPot,49,入侵检测响应器,报警、通知管理员阻止进一步的入侵行为追查入侵来源恢复受损系统取证和反击,50,网络
21、IDS安装在被保护的网段中混杂模式监听分析网段中所有的数据包实时检测和响应操作系统无关性不会增加网络中主机的负载网络IDS优点独立于操作系统能检测可疑的网络活动发现未成功的攻击企图,入侵检测系统的分类,按数据源划分主机IDS:数据源来自单个主机-文件系统、帐户系统、进程分析网络IDS:网络数据-数据包分析和嗅探器技术主机IDS安装于被保护的主机中主要分析主机内部活动系统日志系统调用文件完整性检查占用一定的系统资源主机IDS优点误警率低与网络拓扑/协议无关不受加密环境的影响,51,入侵检测系统的分类,按攻击检测技术划分模式匹配:根据已定义好的入侵模式,通过判断这些入侵模式是否出现来检测。因为很大
22、一部分的入侵是利用了系统的脆弱性,通过分析入侵过程的特征、条件、排列以及事件间关系能具体描述入侵行为的迹象。基于知识的检测也被称为误用检测(Misuse Detection)优点:由于依据具体特征库进行判断,检测准确度较高缺点:仅能够发现已知攻击,不能发现未知和异常事件协议分析:协议分析充分利用了网络协议的高度有序性,使用这些知识快速检测某个攻击特征的存在,与非智能化的模式匹配相比,协议分析减少了误报的可能性。优点:与模式匹配系统中传统的穷举分析方法相比,在处理数据包和会话时更迅速、有效,是目前最主要的检测技术之一行为检测:基于行为的检测指根据使用者的行为或资源使用状况来判断是否入侵,而不依赖
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精致 125 超强 素材 图表 方案
链接地址:https://www.31ppt.com/p-6013235.html