精致25页的超强素材图表方案ppt课件.ppt
《精致25页的超强素材图表方案ppt课件.ppt》由会员分享,可在线阅读,更多相关《精致25页的超强素材图表方案ppt课件.ppt(123页珍藏版)》请在三一文库上搜索。
1、1,安氏领信整体安全解决方案介绍,2,信息安全形势,目录,安氏领信信息保障体系(ISAF),安氏领信系列安全产品介绍,专业安全服务,客户服务体系,1,3,4,5,2,3,企业网络所面临的挑战,网络边界不断扩展 移动用户,分支机构,合作伙伴,远程接入,VPN 对网络的依赖不断加深 信息传输,资源共享,电子商务 网络应用日趋复杂 网络用户以及设备管理难度的不断加大 计算机犯罪事件快速增长,分支机构,SOHO/远程办公,移动用户,Public IP Network/ Internet,企业总部,4,日益增加的安全风险,系统面临的威胁 外部的入侵和攻击 恶意代码(病毒、蠕虫、木马、间谍软件) 缓冲区溢
2、出攻击 拒绝服务攻击 内部的误用和滥用 监听 越权访问 游戏、聊天 系统自身的弱点 操作系统和应用软件的漏洞 缺省的系统配置 用户技术管理水平不高,安全意识薄弱,弱点,资产,威胁,风险,5,当前安全形势CERT报告的安全事件数统计,6,当前安全形势,时间间隔?,26 days,185 days,336 days,未来 ?,如何应对?,7,保护脆弱 重视单一或几个安全产品个体的部署,而忽视有效的安全预警、保护、检测、响应技术体系 片面防御,只防范外部的入侵,而不监控内部的破坏 被动防御,只消极的被动响应,而不能进行主动的、多层次的防御 分散的、不可集中管理的多种安全产品带来更多负担,信息安全建设
3、中普遍存在的问题,管理欠缺 缺乏完善的安全管理体系、策略、制度、流程 安全管理人员不足,岗位权责不明确,不能有效实施和执行某些安全措施,缺乏全局的风险管理视图,8,信息安全形势,目录,安氏领信信息保障体系(ISAF),安氏领信系列安全产品介绍,专业安全服务,客户服务体系,1,3,4,5,2,9,安氏领信信息安全保障体系框架ISAF,为了袮补传统安全解决方案的不足,满足用户日益增长的全网安全的需求,安氏领信公司推出了领信信息安全保障体系框架-Information Security Assurance Framework (ISAF);,ISAF以“信息保障”为中心,以“深度防御”和“综合防范”
4、为指导,以“信息安全风险分析”为手段,以“信息安全管理”为重点,综合考虑防御领域、安全需求、能力来源等多方面因素,帮助用户构筑一个主动防御和深层防御的信息安全保障体系,从容应对各种复杂的网络风险。并在ISAF框架指导下自主研发出一系列世界领先的信息安全产品,满足不同行业和不同规模用户的安全需求。,10,安氏领信信息安全保障体系框架ISAF,ISAF Cube,11,ISAF的主要涵义,核心 以风险管理为核心,从信息系统所面临的风险出发制定安全保障策略 覆盖信息系统生命周期的信息安全工程(ISSE)思想 在信息系统整个生命周期中,从人员、技术、管理等方面提供持续的安全保障能力 确保信息安全需求
5、确保信息的机密性、完整性、可用性、可控性、不可否认性特征,从而实现和贯彻安全策略,并将风险降低到可以接受的程度 完成保障使命 保护组织机构的信息和信息系统资产安全,并以保障组织机构实现其使命为最终目的,12,ISAF关注点,主动防御 综合多种技术和管理手段,构筑主动防御体系,防患于未然; 深层防御 在每个防御点,综合多项技术措施进行综合互补、互助和从上到下的多点防御;即使在攻击者成功地破坏了某个保护机制的情况下,其它保护机制依然能够提供附加的保护 立体防御 将防线从边界扩展到终端,从网络边界网络和基础设施局域终端环境多个层面层层设防,组成立体的全网安全防御体系,13,ISAF框架安全需求,安全
6、需求维 机密性,防止敏感信息被非法泄漏,确保信息只能够由得到授权的人访问 完整性,保护信息的正确性和完整性以及信息的处理方法 可用性,保证授权实体在需要时可以正常地访问和使用系统 可控性,确保一个实体的访问动作可以被唯一的区别、跟踪和记录 不可否认性,确认和识别一个主体或资源就是其所声称的主体或资源,能对通讯实体身份的真实性进行鉴别,14,ISAF框架安全对象,安全对象维。安全对象是信息安全建设要保护的目标,分成多个安全防御领域 : 网络基础设施 网络边界 局域计算环境 支撑性基础设施,15,ISAF框架保障能力,能力来源维。提供安全保障能力,满足被保障对象的安全需求: 人员 技术 管理,安全
7、培训 意识培养 物理安全 人员安全 安全管理 ,纵深防卫技术领域 安全标准 IT/IA 采购 风险评估 认证和认可 ,评估 监视 入侵检测 警告 响应 恢复 ,16,安氏领信整体解决方案,安氏领信安全体系组成: 安全管理体系:建立以风险管理为核心的信息安全管理体系,制定安全策略、标准、指导方针和规程; 安全组织(人员)体系:建立高效能的、职责分工明确的行政管理和业务组织体系,教育和培训安全人才,提高全体员工安全素质; 安全技术体系:建立从外到里、从上到下、主动、分层和多点的深度防御体系;,安全管理体系,安全组织体系,安全技术体系,17,ISAF安全管理体系,行政管理体制 技术管理体制 信息系统
8、安全管理策略 安全管理策略 组织与人员策略 资产分类与安全控制策略 配置与运行策略 网络信息安全域与通信安全策略 信息安全事故处理策略 信息标记与文档策略 物理与环境安全策略 开发与维护策略 作业连续性保障 符合性策略,18,ISAF安全组织(人员)体系,建立专门信息安全组织机构 信息安全协调小组、责任制、依法管理 信息安全人材培养与增强安全意识 建立各级信息安全组织机构和设置相应岗位 分配相应职责和建立奖惩制度 组织实施信息安全风险评估并监督检查 组织制定和实施信息安全策略,并对其有效性和效果进行监督检查 信息安全事件的调查和处理 组织实施信息安全教育培训 组织信息安全审核和持续改进工作,1
9、9,ISAF安全技术体系,风险管理 风险识别 风险分析 风险评估 安全策略 安全体系及解决方案,20,ISAF安全技术体系,安全体系及解决方案 访问控制 入侵检测 弱点评估 网络边界统一威胁管理 计算终端统一威胁管理 安全管理中心,21,LinkTrust SEM、CSIRT、安全服务,网络及支撑 基础设施,网络边界,计算环境,LinkTrust IntraSec,LinkTrust UTM、LinkTrust IDS、 LinkTrust FireWall 、 LinkTrust Scanner,ISAF安全技术体系,22,网络边界,INTERNET,计算环境 办公网,计算环境,计算环境 生
10、产网,网络及基础设施,支撑性基础设施,核心层,汇聚层,接入层,SEM,安全服务,CSIRT,EXTRANET,INTRANET,计算环境 服务器群,安全域划分,应用及进程监控,终端资产管理,安全帐号口令,补丁管理,安全预警,应急响应,软件分发,准入控制,强制认证,完整性检查及自动修复,入侵检测/防御,访问控制,VPN,漏洞扫描,主机访问控制,主机入侵检测,网关防病毒,流量整形,内容控制,Anti-DOS,安全加固,安全培训,23,信息安全形势,目录,安氏领信信息保障体系(ISAF),安氏领信系列安全产品介绍,专业安全服务,客户服务体系,1,3,4,5,2,24,安氏领信信息安全系列产品线,领信
11、防火墙,入侵检测系统,领信统一威胁管理,领信统一威胁管理,网络扫描器,安全事件管理系统,LinkTrust Firewall,LinkTrust IDS,LinkTrust UTM,LinkTrust SEM,LinkTrust IntraSec,LinkTrust Scanner,25,领信防火墙 LinkTrust FireWall,26,产品简介,领信防火墙家族产品能为各种规模的客户提供全面、实时的安全,支持宽带接入与千兆级主干网络流量,满足从远程用户/SOHO、小型办公室,到企业分支机构、电子商务站点、大型企业总部,再到电信级、网络服务运营商、数据中心网络环境的安全需求。,27,产品线
12、,Performance,Scalability,cyber wall predart line,Firewall-50/80,Firewall-100,Firewall-200,Firewall-500,Firewall-1000,Firewall-3600,小型企业,企业总部,数据中心、 骨干网络,电信级企业,大中型企业,中型企业,28,主要功能,29,基于安全域的访问控制,Trust,Untrust,Internet,Custom Zone (DMZ ),Custom Zone (Wireless LAN),Finance Zone,Marketing Zone,Engineering
13、Zone,30,领信统一威胁管理产品-LinkTrust UTM,31,何谓UTM(统一威胁管理)?,IDC对UTM的定义:由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,它将多种安全特性集成于一个硬设备之中, 构成一个标准的统一管理平台;,32,领信统一威胁管理(LUTM),为适应信息安全形势的发展,满足用户的需求而推出的全网威胁管理解决方案,旨在建设全网信息安全保障体系,全面管理网络面临的内外风险,确保业务及数据安全,33,网络威胁统一管理系统防御体系,34,产品线,35,领信统一威胁管理LinkTrust IntraSec,36,LinkTrust Intr
14、aSec多层次、全方位的终端安全解决方案,LinkTrust IntraSec 解决方案,37,体系架构,中心策略管理服务器 司令官号令天下 强制认证网关 检查官忠于职守 执行官铁面无私 安全代理 安全岗明察秋毫,38,主要功能,保护 通过主机防火墙、主机入侵防护、以及防病毒(正在开发中)功能组成多层防御的终端安全保护体系,对进出终端的流量进行严格的访问控制和检测,抵御来自于网络内部和外部的入侵和攻击; 管理 终端资产管理,实时了解终端资产信息以及资产信息变动情况; 补丁管理,自动打补丁,修补系统漏洞,主动防御; 按需、高效的文件分发,提高企业工作效率; 认证 对终端的安全策略符合性进行强制认
15、证,对不符合安全策略的用户拒绝访问或进行修复(完整性检查和自动修复,强制认证),确保用户终端在接入网络之前达到了目标网络安全策略规定的安全级别,不会在访问网络资源时引入潜在的安全风险,从而维护一个可信的网络安全域; 监控和审计 对终端用户的行为进行审计,实时了解终端运行状况和安全状况,以及用户终端上正在运行的软件信息;同时能收集主机防火墙日志,主机入侵检测日志以供管理员分析查询,39,领信网络入侵检测系统 LinkTrust IDS,40,防火墙是第一道防线,41,防火墙不是万能的,防火墙不能安全过滤应用层的非法攻击,如unicode攻击; 防火墙对不通过它的连接无能为力,如内网攻击等; 防火
16、墙采用静态安全策略技术,因此自身无法动态防御新的非法攻击。,42,单纯的防火墙无法防范复杂多变的攻击,Firewall,Web Server,UNIX,1 黑客首先使用端口扫描工具通过防火墙寻找激活的rlogin服务和邮件服务器上的 IMAP服务;,2 利用IMAP中的漏洞获取邮件服务器的超级用户权限;,4 破解密码文件从而获得超级用户的权限;,rlogin,3 利用信任关系进入防火墙后的unix主机;,Mail server,43,00000000000000000000000000000 000000000000000000000000000 00000000000000000000000
17、000000000000000000000000000000000000000000000000000000000000000000,000000000000000000000000000,000000000000000000000000000,000000000000000000000000000,000000000000000000000000000,0000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000
18、0000000000000000000000000,00000000000000000000000000000000000000000000000 00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000,Firewall provides access control,Deny Traffic,Allow Traffic,Deny Some Attacks,IDS是第二道防线,44,入侵检测(IDS)系统的定义,对计算机或网络系统中发生的事件进行监视和分
19、析,检查其中是否包含入侵的迹象 入侵检测系统的功能 监控网络和系统 发现入侵行为或异常现象 及时报警,主动响应 入侵追踪 ,收集法律证据 监控网络安全状况,审计分析,45,入侵检测系统技术发展历程,Platform and Device Log Analysis,Raw Packet Analysis,Signature-Pattern,Abnormal Analysis,Event Correlation & Aggregation,Active Response,Stateful Protocol Analysis,Behavior Description,Security Solutio
20、n Logs Analysis,First-Generation Audit Logs,Second-Generation NIDS,Third-Generation NIDS,New-Generation NIDS,Protocol Analysis,Three Tiers,46,入侵检测系统的组成,传感器(Sensors):收集数据源的数据 分析器(Analyzers):根据传感器数据,确定入侵事件 响应器(Reactor):根据系统策略和分析器结果,进行入侵 响应 用户界面(User Interface)观察系统分析结果,制订策略,47,网络数据包、连接记录、访问记录 主机系统日志、审计
21、记录 应用程序的日志 其它相关信息,入侵检测信息源,48,入侵检测分析器,规则匹配 模式匹配 协议分析 系统状态分析 行为统计、事件统计 神经网络、人工智能 HoneyPot ,49,入侵检测响应器,报警、通知管理员 阻止进一步的入侵行为 追查入侵来源 恢复受损系统 取证和反击,50,网络IDS 安装在被保护的网段中 混杂模式监听 分析网段中所有的数据包 实时检测和响应 操作系统无关性 不会增加网络中主机的负载 网络IDS优点 独立于操作系统 能检测可疑的网络活动 发现未成功的攻击企图,入侵检测系统的分类,按数据源划分 主机IDS:数据源来自单个主机-文件系统、帐户系统、进程分析 网络IDS:
22、网络数据-数据包分析和嗅探器技术 主机IDS 安装于被保护的主机中 主要分析主机内部活动 系统日志 系统调用 文件完整性检查 占用一定的系统资源 主机IDS优点 误警率低 与网络拓扑/协议无关 不受加密环境的影响,51,入侵检测系统的分类,按攻击检测技术划分 模式匹配:根据已定义好的入侵模式,通过判断这些入侵模式是否出现来检测。因为很大一部分的入侵是利用了系统的脆弱性,通过分析入侵过程的特征、条件、排列以及事件间关系能具体描述入侵行为的迹象。基于知识的检测也被称为误用检测(Misuse Detection) 优点:由于依据具体特征库进行判断,检测准确度较高 缺点:仅能够发现已知攻击,不能发现未
23、知和异常事件 协议分析:协议分析充分利用了网络协议的高度有序性,使用这些知识快速检测某个攻击特征的存在,与非智能化的模式匹配相比,协议分析减少了误报的可能性。 优点:与模式匹配系统中传统的穷举分析方法相比,在处理数据包和会话时更迅速、有效,是目前最主要的检测技术之一 行为检测:基于行为的检测指根据使用者的行为或资源使用状况来判断是否入侵,而不依赖于具体行为是否出现来检测,所以也被称为异常检测(Anomaly Detection) 优点:与系统相对无关,通用性强,具有一定的未知攻击检测能力 缺点:误报率较高,52,典型入侵检测系统,典型入侵检测产品 SNORT,开放源码、基于规则的IDS,业界最
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精致 25 超强 素材 图表 方案 ppt 课件
链接地址:https://www.31doc.com/p-3169174.html