方正的安全方案查正朋_第1页
方正的安全方案查正朋_第2页
方正的安全方案查正朋_第3页
方正的安全方案查正朋_第4页
方正的安全方案查正朋_第5页
已阅读5页,还剩37页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、方正信息安全技术有限公司,打造安全健康的绿色网络,完善的安全解决方案和服务提供商,北大方正 汇报人:查正朋 2021年1月26日,解 应变之难 研 融合之道 构建和谐 还您一个安全绿色的网络,目录,ONE NETWORK; ONE DREAM,安全解决方案的发展历程,当前所处的阶段,单一的安全设备,所谓的解决方案就是单一的安全设备,如防火墙、防病毒等,多种安全设备的堆砌,没有科学性,安全技术的整合,打造无缝的安全保障体系,高可用,高效率 ,高效益,某大型企业网络的拓扑结构,终端用户数超过5000,终端用户计算机水平参差不齐,路由交换设备达到300,网管几乎每天都生活在格式化硬盘、安装操作系统、

2、杀毒的痛苦中,业务类型多而复杂,2.5G RPR,N*E1,AR46,S8505,S6506,S6503,S6503,S3552F,GE,GE,GE,GE,INTERNET,GE,S3552,S3552,40KM GE,问题1、局域网内基础设施面临来自Internet的威胁,例如蠕虫、黑客攻击、木马、拒绝服务攻击、病毒传播等,问题2、局域网内恶意用户的攻击、蠕虫病毒感染及其他病毒的传播,问题4、web、mail、ftp和众多业务应用重要服务器都不具备安全措施,问题3、大量带宽浪费在与工作无关的业务流量上,如IM聊天,P2P下载等等,网关层防火墙。无网络版病毒平台、深度专业级网管平台、安全身份认

3、证平台,web、mail、ftp和众多业务应用重要服务器都不具备安全措施,问题5、远程登录、异构互联安全问题,问题6、系统漏洞、病毒版本控制的统一管控平台和深度网管,如何保护正常的业务活动不致因为内网网络与资源受到不当或非法使用而遭受损害,如何保证内部终端用户的补丁和病毒库始终处于最新状态,如何快速有效隔离不符合本企业安全策略的用户,防止因为安全隐患机器接入而导致全网处于崩溃状态,如何保护核心机密、技术不受到内部的恶意威胁,例如违规泄露、拷贝等等,内网安全挑战,应变之难点-内部的威胁,孙子兵法云:知己知彼百战不殆,不知彼而知己一胜一负,不知彼不知己每战必败,应变之难点-互联网上应用的变迁,过去

4、,TCP / IP,FTP,Email,Telnet,现在,TCP / IP,P2P,BBS,http,上网方式的改变,导致混合型威胁攻击的机会增多,同时应用的扩展给应变新形式攻击带来巨大困难,应变之难点-攻击手段的技术突破和“毒辣,超级蠕虫 隐秘攻击(StealthierAttacks)(如后门与嗅探器的结合) 利用程序自动更新存在的缺陷 针对路由或DNS的攻击 同时发生计算机网络攻击和恐怖袭击,普通商人,会员,头目,350.00/每周 - $1,000/每月 (USD) 服务类型: 独占式 永远在线: 5,000 - 6,000 更新间隔: 10 分钟,网络黑手党,专家,网络僵尸,受害者,

5、蠕虫, 漏洞、 P2P、下载, 等等,应变之难点利益的驱使,破坏审计信息,后门,自动扫描,分布式攻击工具,入侵手段太容易了!应变难啊,高,低,1980,1985,1990,1995,2000,猜密码,自我复制,破密码,利用漏洞,通信冲突,手工扫描,窃听,报文欺骗,使用图形界面,拒绝服务,www 攻击,工具,对从容应变带来的困难,攻击的容易程度,新型扫描工具,窃取信息,利用网管,跨主机新型工具,应变之难点-无早期预警,安全防护效能低下,预警不是万能药,预警的目的是提升网络内部安全产品的功效,可以达成业务的连续性,应变之难点管理之痛,存在的威胁总结,非法访问 假冒 破坏信息的完整性 抵赖 恶意代码

6、,破坏网络的可用性 操作失误 自然灾害和环境事故 电力中断 其他威胁,安全风险各要素间的相互关系,安全风险分析图表,某行业网络安全现状:非计划停机原因,Gartner公司统计,CNT公司统计,解 应变之难 研 融合之道 构建和谐 还您一个安全绿色的网络,目录,ONE NETWORK; ONE DREAM,不同技术以及与其他非安全技术之间的融合十分重要。 因此安全解决方案/安全集成势在必行,安全技术/产品的融合,由于攻击手段的融合,因此需要从技术、管理等层面进行更高境界的融合,才能以不变应万变,从容面对各种攻击。实现“道高一丈,魔高一尺”从而确保网络数据的可用性、完整性和保密性,打造完整的信息安

7、全保障体系,安全服务的融合,法律法规,相关安全 标准的融合,安全管理的融合,融合”是为了“应变,在安全运行的各阶段,通过有效的安全服务融合,打造完善的安全保障体系,信息安全保障呼唤技术/产品融合,超过70%攻击在应用层产生 服务漏洞攻击、SQL注入等,30,70,L7(应用层,L2-L4(网络层,70%的应用层攻击,防火墙无法拦截,IDS不能对付蠕虫,用户的烦恼,业务中断,保障业务的正常运转,访问控制能力提升,保护网络应用,动态反应体系,技术产品的融合能让用户省心,动态反应体系的目标,动态反应体系,安全技术的融合需要建立一个动态的反应体系。一旦网络中出现安全事件,系统能够识别这一威胁,定位安全

8、事件的发源地,并实时地进行隔离、清除和控制,防止威胁扩散。动态反应机制能够检测复杂攻击,并按照统一格式输出,如入侵检测系统一旦检测到紧急情况,能够把该事件向网络管理系统通报,定位入侵者的位置,迅速找到问题源头,实时采取措施。 做到这一点,关键在于能否对安全事件做出考虑周到的响应,保护网络应用的目标,保护网络应用,安全技术的融合必须保护用户服务和应用。如果系统定义了一种应用,那么安全系统必须能够制定保护性措施,通过禁止使用与该应用不相干的协议,防止出现对多余协议的利用而出现安全隐患,这一能力包括为网络系统制定可以接受的使用策略,禁止不受欢迎的应用和协议访问该网络,动态应用服务定义,以保障网络应用

9、的安全性,新,新的里程碑,技术融合的产品:方正安全网关系统,防火墙 IDS/VPN 流量整形 防病毒 反垃圾 内容过滤 为一体的 主动防御 系统,独特的安全 模型,独有 的专利技术,一体化的 高性能的 芯片处理 架构,数百个不 同功能的 固化引擎, 可并行处 理,多类型查找 算法和匹配 协处理器,达 到无阻塞查 找,第一款国内最成熟的可编程, 可升级的ASIC架构的安全网关,技术融合的产品:方正异常流量分析与抑制系统,异常流量 牵引技术,感染主机 隔离技术,基于行为 的蠕虫识 别技术,多ACTION 处理技术,多类型查找 算法和并行 引擎处理技 术,信息安全保障呼唤管理融合,通过安全管理、网络

10、管理上的融合;使安全技术管理化,安全管理技术化,极大的提高了整体网络安全运维能力,信息安全保障呼唤法律法规、相关安全标准的融合,遵循国内安全行业的法律法规如27号文、66号文等,结合国际先进的安全标准,将这些标准、法律法规进行融合,为用户信息系统进行安全区域的科学划分提供了依据同时增强了安全运维管理,咨询,集成,管理,培训,评估,实施,响应,C,安全咨询服务 (Security Consulting Services) 安全策略制定服务 安全策略建议书 安全风险评估服务 安全基础架构设计服务 安全架构设计建议书,S,M,E,安全集成服务 (Security Solution Services)

11、 安全产品选型服务 XX产品选型对比测试报告 安全解决方案设计服务 XX安全解决方案建议书 安全解决方案实施服务 XX安全解决方案实施建议书,安全管理服务 (Managed Security Services) 安全管理外包服务 安全加固服务 渗透测试服务 安全预警服务 紧急响应服务 威胁分析服务,安全培训服务 (Security Education Services) 安全产品培训 安全管理培训 安全技术培训 安全认证培训,信息安全保障呼唤安全服务融合,解 应变之难 研 融合之道 构建和谐 还您一个安全绿色的网络,目录,ONE NETWORK; ONE DREAM,解决方案安全策略设计(12

12、355原则,一个宗旨:保证信息系统提供高效的应用服务,是安全保障工作的核心宗旨。 两个依据:国家制定的信息安全战略方针政策和法规标准,是信息安全保障的根本依据。 三个要素:管理是核心,人才是根本,技术是依托。 五个安全属性:通过保障信息系统和信息内容的可用性、不可否认性、完整性、保密性、可控性 五个动态反馈环节:预警、保护、检测、反应、恢复是信息安全保障的五个必要环节。这些环节形成动态反馈、不断提升信息安全保障体系的能力。 三个要素通过五个动态环节在五个安全属性上加以体现,形成整体安全保障的安全预警能力、安全保护能力、安全检测与评估能力、安全应急响应能力、灾难恢复能力,技术体系架构 管理体系架

13、构,整体架构设计分成两大部分,从运行环境、网络、操作系统、应用和管理五个层面进行安全设计,PAEP)主动防御的解决方案思想,防御点前移时间主动 安全过程自动化过程主动 应对威胁更全面纵深主动 实时安全处理能力性能主动,策略 评估,检查网络接入用户系统的安全状态和防御能力,操作系统版本、补丁(HotFix) 防病毒软件版本、病毒库版本,病毒检查 安全配置检查,高强度 身份验证,确保用户合法 具有抵抗力,安全 隔离,隔离不符合安全策略、防御力低的终端,通过802.1x 认证阻断非法用户 通过网络隔离的方式限制“危险”用户的访问权限(隔离区,防止交叉感染 防止病毒爆发,安全 修复,修复系统补丁、升级

14、防病毒软件,通知用户修复系统漏洞 安全策略实施 自动或强制手工进行补丁、病毒库的升级,提高抵抗力 增强安全性,安全 监控,实时监控用户的安全状态,定时检查安全配置,全程安全监控 掌握安全状态,安全事件实时上报 及时隔离“危险”用户,安全 管理,集中、统一的用户管理,接入策略 服务策略,可控的安全 可视的安全,安全策略,集中监控 日志分析,主动防御(PAEP)的解决方案图,策略,组织,认证,人,人和组织,技术和产业,应急,运行,防御,内容安全,审计,信任体系,应急体系,监控体系,动态:以变应变,静态:以不变应万变,等级保护和 风险评估,信息安全保障措施,威胁,法制建设 标准化建设,保证资金,人才

15、培养 全民意识,责任制,业务,监控,安全体系框架的划分,策略,组织,认证,人,人和组织,技术和产业,应急,运行,防御,内容安全,审计,信任体系,应急体系,监控体系,信息安全保障措施,业务,监控,双因子,防病毒,VPN,PKI,防垃圾,防火墙/防DDOS,安全网关,SAN,IDS,内网安全管理,方正扫描器,准入控制,安全管理中心,法律法规层面的融合,技术和产品层面的融合,管理层面的融合,动态:以变应变,静态:以不变应万变,安全技术的实现方法,规划后的安全拓扑结构,建立全网范围内的安全管理与响应中心,强化网络可管 理、安全可维护、事件可响应,加强内部终端的管理与监控,防止机密信息被破坏、泄密等,建

16、立网络边界和安全应用域防护系统, 重点防止来自外部的攻击和对内部安全 访问域进行控制,XP系统比例 98.38,SP2补丁比例 98.38,健康绿色网络 最佳实践,PAEP方案使用效果安全事件处理,2007年3月5日2007年4月2日期间PAEP系统共自动处理 MSRPC_rpc服务srvsvc远程代码执行漏洞ms06-040(565人次) UDP_熊猫烧香_蠕虫_解析恶意网站域名(585人次) SCAN_ICMP扫描探测(66人次) DOS_SYN_FLOOD_拒绝服务SYNONLY DOS_ICMP_FLOOD_拒绝服务 UDP_病毒_Viking TCP_病毒木马_Kuang2_服务 TCP_后门_广外女生_v1.53b版_搜索主机 UDP_W32.Sdbot_木马病毒 ICMP_Nachia_Worm的PING,安全解决方案防护效果,进不来,拿不走,改不了,跑不了,看不懂,打不跨,部署PAEP安全系统的前后对比,感染网络病毒 遭受黑客攻击/入侵 被木马远程控制 被间谍软件收集信息 系统补丁更新不及时 病毒库更新不及时 对网络发起攻击 运行不被允许的软件(如BT等,是 是 是 是 是 是 是 是,否 否 否 否 否 否 否 否,没有部署PAEP 前的用户PC,网络

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论