启明星辰产品安全解决方案_第1页
启明星辰产品安全解决方案_第2页
启明星辰产品安全解决方案_第3页
启明星辰产品安全解决方案_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1 / 9安全解决方案的使命就是在先进的理念与方法论的指导下,综合运用安全技术、产品、 工具,提供客户化的服务,全面系统地解决客户面临的安全问题。(安全实现才安全描施:/ Z1需求获収 .一一 /1.1. 理念与方法论理念与方法论主要关注如何将各种安全要素有效地配合来满足安全需求。一个 解决方案中最核心的部分是解决方案所基于的理念与方法论,它好比解决方案的神经中枢。尤其是对那些看起来相似的安全需求,基于不同的理念与方法论会得到大相径庭的 安全解决方案。良好安全理念和方法论力图挖掘和把握信息安全的本质规律,以便为客户提供 可行的,易实施的安全解决方案。2.2. 需求获取客户的安全需求是整个解决方

2、案的起源和持续的推动力。没有对客户本身、客 户的行业、客户的业务、客户系统的安全需求做详细和准确的分析之前,不可能得到切 合实际的解决方案。在需求分析过程中,会采用多种需求分析方法。比如,BDHBDH 方法,就是从业务、分布、层次等三个方向进行分解,同时考虑业务分解后的各要素之间的内在联系,力求 完整而准确地获取客户的安全需求。3.3. 安全措施安全措施是解决方案中具体的方法、技术、服务和产品等的集合,但又不是简 单的堆砌。一个解决方案除了要有正确的安全理念和方法作为基础,全面、清晰地把握 客户安全需求之外,还要对可用的各种安全措施(产品与服务)的特点有准确的了解和2 / 9把握,深刻理解各种

3、措施之间的内在联系,取长补短,充分发挥服务和产品的特性,最 终提供有效的实施方案。4.4.安全实现安全实现是解决方案的最后一步。所谓“行百里者半九十”,优秀的安全解决 方案必须通过完美地实现才能真正生效,满足客户的安全需求。在努力完善理念和方法论的同时,要注重安全实现与执行。从项目管理、质量 保障等方面全面加强。二、解决方案指导思路三观安全包括:微观安全、宏观安全和中观安全宏观中观微观三观安全的一个典型模型就是上图的执行模型。上面的执行模型分为底层的实 现层,体现为安全部件,即安全产品和规范化的安全服务;中间的运营层,体现为对于 安全产品的集成管理和各种安全任务的流程管理;顶层的决策层,包括决

4、策支持、残余 风险确认,以及顶尖上的“使命”。任何安全系统、安全项目、安全工作都要在三个层次体现和实现:都要上传到 决策层,以确保决策层的支持和指导,并且能够保证对于机构真正使命的支撑和达成; 都要下达到实现层,以确保所有问题都落实得非常具体,达成安全要求;而且还要通过 运营层,协调、控制、反馈、管理实现层的安全要素,已达成决策层的安全使命和决策3 / 9从微观到中观是一个协调管理的过程。从中观到宏观是一个总体监控的过程。从宏观到中观是一个全局指导的过程,从中观到微观是一个控制和配置的过程事实上,同一安全要素可能同时包括了微观、中观、宏观三个层次的内容。例 如安全策略中,执行流程是微观的内容,

5、规范是中观的内容,而安全策略的基本方针则 是宏观的内容。三、电信运营商网络安全需求分析目前影响电信运营商的主要安全事件主要表现为:全网爆发性的蠕虫和病毒对于全网的拒绝服务攻击对于支撑网和 0A0A 网的入侵软硬件设备的故障导致系统重大灾难从技术层面来看,运营商最关注的安全属性可以归结为:全网的可用性门这个属性是运营商需要达咸的最直接的目标.必颁做到承裁网络的可用性,才能为客户服务,从而茯得收益和利润口 4支撑网的完整性禎支撑网是支撑全网可用性的基础,如果支撑网遭到礦坏,则难于保证全刚的安全.比如,刚管系统遭到入侵,则整个刚 络就有瘫痪朗威胁;如果计费系统遭到入侵或荀阻断,就可能 损失衬于客户的

6、计费信息从而导致收入损失心全网的可控性 7全网可控性是对于其他属性的支撵属性.全网可控性主要 体现在对于全励的整体监控和整体响应能力 I在信息安全管理属性中运营贾最扇的安全属性可以归结岗】时效性中对安全事件和雪故的最忌时地响应对于这成全网的可用性 和艮控性非常重要.口适应性P适应性主藝扌旨对于外戡环境妥优和威盼变化的适应能力.同时,也要适应由于竞争环境的激烈,业势快速变化对与安全 系统的挑战禎在设计电信运营商网络安全系统的过程中,都充分考虑各项措施对于上面安全 目标属性的直接和间接支撑。力图将安全的能力侧重在这些重要的点上。同时,未来的安全建设也要持续考虑上面的目标属性要求,而且还要不断检查

7、和改进上述判断。4 / 9四、电信运营商网络总体安全监控解决方案1 1、对 IPIP 骨干网进行全面流量监测,发现异常流量和蠕虫、拒绝服务等突发安 全事件电信运营商 IPIP 骨干网络总体分为 IPIP 公共服务骨干网和 IPIP 支撑服务骨干网, 分 别承载 IPIP公共服务业务系统和电信运营商的电信网络运行维护及营业服务支撑系统。 针对 IPIP 骨干网络的高位流量监测一大特点是能够比较容易的从宏观的角度观测到整个 网络的整体状况, IPIP 、端口、协议等流量是反映骨干网整体状况的最好也是最直接的事 件对象。自动化蠕虫、恶意代码等在爆发前需要做大量的探测,扩大其可利用传染、控 制途径,特

8、定的网络流量时间走势和流量分布会发生明显的变化,这是作为网络流量异 常的典型特征。在 IPIP 骨干网进行流量异常检测,相当是在一个高位上建立宏观监测的机制,其 监测分析结果就具有典型代表性。启明星辰最新推出天阗流量异常监测系统可以对1G-16G1G-16G 的高速网络进行全面的流量监测。天阗流量异常监测系统是三层分布式结构,由管理控制中心、流量监测中心、 流量监测引擎(流量异常监测阵列引擎)组成。通过流量检测,描绘出连续的流量曲线,可以发现异常安全事件的突然爆发。通过对定义关注的恶意流量特征,描绘出连续的事件流量分布曲线,可以发现 由于安全事件(特别是蠕虫)发生带来的附加流量等在网络中分布变

9、化趋势。基于滑动时间窗置信区间的自学习异常发现功能能够通过对一个时间窗(包括 系统默认时间窗口, 如:2424 小时自动滑动窗口模型,和用户自定义滑动时间窗口)内历 史数据的自动学习,获取包括总体网络流量水平、流量波动、流量跳变等在内的多种网 络流量测度, 并自动建立当前流量的置信度区间作为流量异常监测的基础, 在实际运行 中不断自我调整、逼近,最后自动剔除历史时间窗内的异常历史数据,实现历史时间窗 数据与网络实际正常流量行为特征的高度吻合,从而可以提高对异常流量报警的准确 性。因此,通过在骨干网络层面对各种异常进行分析,就有可能在各种安全事件爆 发前,从事后到事前、从被动到主动、从预警到保障

10、地建立安全事件反应机制。帮助用户建立的正常流量模型, 在第一时间迅速发现网络流量的异常,并研究其 原因,做出及时而准确的流量异常报警和安全响应;帮助用户研究和发现网络攻击和蠕虫病毒的发生发展的规律,估计可能造成的 影响、发生的5 / 9范围,从而研究相应的防范对策。2 2 、建立全面的入侵检测和漏洞扫描体系,及时发现安全问题和建立预警、应急 措施在整体的宏观网络安全中,依靠安全策略的指导行必要的系统防护有积极的意 义。但是,随着技术的发展,网络中新的安全事件和安全漏洞会不断出现,带来新的安 全风险。在攻击与防御的较量中,监测( DetectionDetection )是处在一个核心的地位。在实时监 测中,入侵检测和漏洞扫描系统是目前最为主要的一个广泛应用的技术和管理手段,用 来对网络中的入侵事件的监测采集和安全漏洞的分布统计, 以及时调整安全策略和修补 防护。对于电信运营商来说,入侵检测和漏洞扫描系统属于跨地区的广泛部署。因此 在管理上需要采取集中监测、分级部署的方式。各个点的入侵检测系统和漏洞扫描通过 自带的管理软件进行配置和本地区的事件监测,同时将各地产生的事件上报,形成集中 的安全报告。启明星辰天阗入侵检测与管理系统可以统一管理入侵检测和漏洞扫描系统,结 合地理信息显示入侵事件的定位状况, 应用入侵和漏洞之间具有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论