方正的安全方案查正朋.ppt
《方正的安全方案查正朋.ppt》由会员分享,可在线阅读,更多相关《方正的安全方案查正朋.ppt(42页珍藏版)》请在三一办公上搜索。
1、1,方正信息安全技术有限公司,打造安全健康的绿色网络,完善的安全解决方案和服务提供商,北大方正汇报人:查正朋2023年9月26日,2,解 应变之难研 融合之道构建和谐 还您一个安全绿色的网络,目录,ONE NETWORK;ONE DREAM,3,安全解决方案的发展历程,当前所处的阶段,单一的安全设备,所谓的解决方案就是单一的安全设备,如防火墙、防病毒等,多种安全设备的堆砌,没有科学性。,安全技术的整合,打造无缝的安全保障体系。,高可用,高效率,高效益,4,某大型企业网络的拓扑结构,终端用户数超过5000,终端用户计算机水平参差不齐,路由交换设备达到300,网管几乎每天都生活在格式化硬盘、安装操
2、作系统、杀毒的痛苦中,业务类型多而复杂,5,2.5G RPR,N*E1,AR46,S8505,S6506,S6503,S6503,S3552F,GE,GE,GE,GE,INTERNET,GE,S3552,S3552,40KM GE,问题1、局域网内基础设施面临来自Internet的威胁,例如蠕虫、黑客攻击、木马、拒绝服务攻击、病毒传播等,问题2、局域网内恶意用户的攻击、蠕虫病毒感染及其他病毒的传播,问题4、web、mail、ftp和众多业务应用重要服务器都不具备安全措施,问题3、大量带宽浪费在与工作无关的业务流量上,如IM聊天,P2P下载等等,网关层防火墙。无网络版病毒平台、深度专业级网管平台
3、、安全身份认证平台,web、mail、ftp和众多业务应用重要服务器都不具备安全措施。,问题5、远程登录、异构互联安全问题,问题6、系统漏洞、病毒版本控制的统一管控平台和深度网管,6,如何保护正常的业务活动不致因为内网网络与资源受到不当或非法使用而遭受损害,如何保证内部终端用户的补丁和病毒库始终处于最新状态,如何快速有效隔离不符合本企业安全策略的用户,防止因为安全隐患机器接入而导致全网处于崩溃状态,如何保护核心机密、技术不受到内部的恶意威胁,例如违规泄露、拷贝等等,内网安全挑战,应变之难点-内部的威胁,孙子兵法云:知己知彼百战不殆,不知彼而知己一胜一负,不知彼不知己每战必败!,7,应变之难点-
4、互联网上应用的变迁,过去,TCP/IP,FTP,Email,Telnet,现在,TCP/IP,P2P,BBS,http,上网方式的改变,导致混合型威胁攻击的机会增多,同时应用的扩展给应变新形式攻击带来巨大困难.,8,应变之难点-攻击手段的技术突破和“毒辣”,超级蠕虫隐秘攻击(StealthierAttacks)(如后门与嗅探器的结合)利用程序自动更新存在的缺陷针对路由或DNS的攻击同时发生计算机网络攻击和恐怖袭击,9,普通商人,会员,“头目”,$350.00/每周-$1,000/每月(USD)服务类型:独占式 永远在线:5,000-6,000更新间隔:10 分钟,网络黑手党,“专家”,$,网络
5、僵尸,受害者,蠕虫,漏洞、P2P、下载,等等.,应变之难点利益的驱使,10,破坏审计信息,后门,自动扫描,分布式攻击工具,入侵手段太容易了!应变难啊!,高,低,1980,1985,1990,1995,2000,猜密码,自我复制,破密码,利用漏洞,通信冲突,手工扫描,窃听,报文欺骗,使用图形界面,拒绝服务,www 攻击,工具,对从容应变带来的困难,攻击的容易程度,新型扫描工具,窃取信息,利用网管,跨主机新型工具,11,应变之难点-无早期预警,安全防护效能低下,预警不是万能药,预警的目的是提升网络内部安全产品的功效,可以达成业务的连续性,12,应变之难点管理之痛,13,存在的威胁总结,非法访问假冒
6、破坏信息的完整性抵赖恶意代码,破坏网络的可用性操作失误自然灾害和环境事故电力中断其他威胁,14,安全风险各要素间的相互关系,安全风险分析图表,15,某行业网络安全现状:非计划停机原因,Gartner公司统计,CNT公司统计,16,解 应变之难研 融合之道构建和谐 还您一个安全绿色的网络,目录,ONE NETWORK;ONE DREAM,17,不同技术以及与其他非安全技术之间的融合十分重要。因此安全解决方案/安全集成势在必行,18,安全技术/产品的融合,由于攻击手段的融合,因此需要从技术、管理等层面进行更高境界的融合,才能以不变应万变,从容面对各种攻击。实现“道高一丈,魔高一尺”从而确保网络数据
7、的可用性、完整性和保密性,打造完整的信息安全保障体系。,安全服务的融合,法律法规,相关安全标准的融合,安全管理的融合,“融合”是为了“应变”,在安全运行的各阶段,通过有效的安全服务融合,打造完善的安全保障体系,19,信息安全保障呼唤技术/产品融合,超过70%攻击在应用层产生服务漏洞攻击、SQL注入等,30%,70%,L7(应用层),L2-L4(网络层),70%的应用层攻击,防火墙无法拦截,IDS不能对付蠕虫,用户的烦恼,业务中断,保障业务的正常运转,访问控制能力提升,保护网络应用,动态反应体系,技术产品的融合能让用户省心,20,21,动态反应体系的目标,动态反应体系,安全技术的融合需要建立一个
8、动态的反应体系。一旦网络中出现安全事件,系统能够识别这一威胁,定位安全事件的发源地,并实时地进行隔离、清除和控制,防止威胁扩散。动态反应机制能够检测复杂攻击,并按照统一格式输出,如入侵检测系统一旦检测到紧急情况,能够把该事件向网络管理系统通报,定位入侵者的位置,迅速找到问题源头,实时采取措施。做到这一点,关键在于能否对安全事件做出考虑周到的响应。,22,保护网络应用的目标,保护网络应用,安全技术的融合必须保护用户服务和应用。如果系统定义了一种应用,那么安全系统必须能够制定保护性措施,通过禁止使用与该应用不相干的协议,防止出现对多余协议的利用而出现安全隐患,这一能力包括为网络系统制定可以接受的使
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 方正 安全 方案 查正朋
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-6118806.html