方正的安全方案查正朋.ppt

上传人:小飞机 文档编号:6118806 上传时间:2023-09-26 格式:PPT 页数:42 大小:979.50KB
返回 下载 相关 举报
方正的安全方案查正朋.ppt_第1页
第1页 / 共42页
方正的安全方案查正朋.ppt_第2页
第2页 / 共42页
方正的安全方案查正朋.ppt_第3页
第3页 / 共42页
方正的安全方案查正朋.ppt_第4页
第4页 / 共42页
方正的安全方案查正朋.ppt_第5页
第5页 / 共42页
点击查看更多>>
资源描述

《方正的安全方案查正朋.ppt》由会员分享,可在线阅读,更多相关《方正的安全方案查正朋.ppt(42页珍藏版)》请在三一办公上搜索。

1、1,方正信息安全技术有限公司,打造安全健康的绿色网络,完善的安全解决方案和服务提供商,北大方正汇报人:查正朋2023年9月26日,2,解 应变之难研 融合之道构建和谐 还您一个安全绿色的网络,目录,ONE NETWORK;ONE DREAM,3,安全解决方案的发展历程,当前所处的阶段,单一的安全设备,所谓的解决方案就是单一的安全设备,如防火墙、防病毒等,多种安全设备的堆砌,没有科学性。,安全技术的整合,打造无缝的安全保障体系。,高可用,高效率,高效益,4,某大型企业网络的拓扑结构,终端用户数超过5000,终端用户计算机水平参差不齐,路由交换设备达到300,网管几乎每天都生活在格式化硬盘、安装操

2、作系统、杀毒的痛苦中,业务类型多而复杂,5,2.5G RPR,N*E1,AR46,S8505,S6506,S6503,S6503,S3552F,GE,GE,GE,GE,INTERNET,GE,S3552,S3552,40KM GE,问题1、局域网内基础设施面临来自Internet的威胁,例如蠕虫、黑客攻击、木马、拒绝服务攻击、病毒传播等,问题2、局域网内恶意用户的攻击、蠕虫病毒感染及其他病毒的传播,问题4、web、mail、ftp和众多业务应用重要服务器都不具备安全措施,问题3、大量带宽浪费在与工作无关的业务流量上,如IM聊天,P2P下载等等,网关层防火墙。无网络版病毒平台、深度专业级网管平台

3、、安全身份认证平台,web、mail、ftp和众多业务应用重要服务器都不具备安全措施。,问题5、远程登录、异构互联安全问题,问题6、系统漏洞、病毒版本控制的统一管控平台和深度网管,6,如何保护正常的业务活动不致因为内网网络与资源受到不当或非法使用而遭受损害,如何保证内部终端用户的补丁和病毒库始终处于最新状态,如何快速有效隔离不符合本企业安全策略的用户,防止因为安全隐患机器接入而导致全网处于崩溃状态,如何保护核心机密、技术不受到内部的恶意威胁,例如违规泄露、拷贝等等,内网安全挑战,应变之难点-内部的威胁,孙子兵法云:知己知彼百战不殆,不知彼而知己一胜一负,不知彼不知己每战必败!,7,应变之难点-

4、互联网上应用的变迁,过去,TCP/IP,FTP,Email,Telnet,现在,TCP/IP,P2P,BBS,http,上网方式的改变,导致混合型威胁攻击的机会增多,同时应用的扩展给应变新形式攻击带来巨大困难.,8,应变之难点-攻击手段的技术突破和“毒辣”,超级蠕虫隐秘攻击(StealthierAttacks)(如后门与嗅探器的结合)利用程序自动更新存在的缺陷针对路由或DNS的攻击同时发生计算机网络攻击和恐怖袭击,9,普通商人,会员,“头目”,$350.00/每周-$1,000/每月(USD)服务类型:独占式 永远在线:5,000-6,000更新间隔:10 分钟,网络黑手党,“专家”,$,网络

5、僵尸,受害者,蠕虫,漏洞、P2P、下载,等等.,应变之难点利益的驱使,10,破坏审计信息,后门,自动扫描,分布式攻击工具,入侵手段太容易了!应变难啊!,高,低,1980,1985,1990,1995,2000,猜密码,自我复制,破密码,利用漏洞,通信冲突,手工扫描,窃听,报文欺骗,使用图形界面,拒绝服务,www 攻击,工具,对从容应变带来的困难,攻击的容易程度,新型扫描工具,窃取信息,利用网管,跨主机新型工具,11,应变之难点-无早期预警,安全防护效能低下,预警不是万能药,预警的目的是提升网络内部安全产品的功效,可以达成业务的连续性,12,应变之难点管理之痛,13,存在的威胁总结,非法访问假冒

6、破坏信息的完整性抵赖恶意代码,破坏网络的可用性操作失误自然灾害和环境事故电力中断其他威胁,14,安全风险各要素间的相互关系,安全风险分析图表,15,某行业网络安全现状:非计划停机原因,Gartner公司统计,CNT公司统计,16,解 应变之难研 融合之道构建和谐 还您一个安全绿色的网络,目录,ONE NETWORK;ONE DREAM,17,不同技术以及与其他非安全技术之间的融合十分重要。因此安全解决方案/安全集成势在必行,18,安全技术/产品的融合,由于攻击手段的融合,因此需要从技术、管理等层面进行更高境界的融合,才能以不变应万变,从容面对各种攻击。实现“道高一丈,魔高一尺”从而确保网络数据

7、的可用性、完整性和保密性,打造完整的信息安全保障体系。,安全服务的融合,法律法规,相关安全标准的融合,安全管理的融合,“融合”是为了“应变”,在安全运行的各阶段,通过有效的安全服务融合,打造完善的安全保障体系,19,信息安全保障呼唤技术/产品融合,超过70%攻击在应用层产生服务漏洞攻击、SQL注入等,30%,70%,L7(应用层),L2-L4(网络层),70%的应用层攻击,防火墙无法拦截,IDS不能对付蠕虫,用户的烦恼,业务中断,保障业务的正常运转,访问控制能力提升,保护网络应用,动态反应体系,技术产品的融合能让用户省心,20,21,动态反应体系的目标,动态反应体系,安全技术的融合需要建立一个

8、动态的反应体系。一旦网络中出现安全事件,系统能够识别这一威胁,定位安全事件的发源地,并实时地进行隔离、清除和控制,防止威胁扩散。动态反应机制能够检测复杂攻击,并按照统一格式输出,如入侵检测系统一旦检测到紧急情况,能够把该事件向网络管理系统通报,定位入侵者的位置,迅速找到问题源头,实时采取措施。做到这一点,关键在于能否对安全事件做出考虑周到的响应。,22,保护网络应用的目标,保护网络应用,安全技术的融合必须保护用户服务和应用。如果系统定义了一种应用,那么安全系统必须能够制定保护性措施,通过禁止使用与该应用不相干的协议,防止出现对多余协议的利用而出现安全隐患,这一能力包括为网络系统制定可以接受的使

9、用策略,禁止不受欢迎的应用和协议访问该网络,动态应用服务定义,以保障网络应用的安全性。,23,新,新的里程碑,技术融合的产品:方正安全网关系统,防火墙IDS/VPN流量整形防病毒反垃圾内容过滤为一体的主动防御系统.,独特的安全模型,独有的专利技术,一体化的高性能的芯片处理架构,数百个不同功能的固化引擎,可并行处理,多类型查找算法和匹配协处理器,达到无阻塞查找,第一款国内最成熟的可编程,可升级的ASIC架构的安全网关,24,技术融合的产品:方正异常流量分析与抑制系统,异常流量牵引技术,感染主机隔离技术,基于行为的蠕虫识别技术,多ACTION处理技术,多类型查找算法和并行引擎处理技术,25,信息安

10、全保障呼唤管理融合,通过安全管理、网络管理上的融合;使安全技术管理化,安全管理技术化,极大的提高了整体网络安全运维能力。,26,信息安全保障呼唤法律法规、相关安全标准的融合,遵循国内安全行业的法律法规如27号文、66号文等,结合国际先进的安全标准,将这些标准、法律法规进行融合,为用户信息系统进行安全区域的科学划分提供了依据同时增强了安全运维管理。,27,咨询,集成,管理,培训,评估,实施,响应,C,安全咨询服务(Security Consulting Services)安全策略制定服务安全策略建议书安全风险评估服务安全基础架构设计服务安全架构设计建议书,S,M,E,安全集成服务(Securit

11、y Solution Services)安全产品选型服务XX产品选型对比测试报告安全解决方案设计服务XX安全解决方案建议书安全解决方案实施服务XX安全解决方案实施建议书,安全管理服务(Managed Security Services)安全管理外包服务安全加固服务渗透测试服务安全预警服务紧急响应服务威胁分析服务,安全培训服务(Security Education Services)安全产品培训安全管理培训安全技术培训安全认证培训,信息安全保障呼唤安全服务融合,28,解 应变之难研 融合之道构建和谐 还您一个安全绿色的网络,目录,ONE NETWORK;ONE DREAM,29,解决方案安全策略

12、设计(12355原则),一个宗旨:保证信息系统提供高效的应用服务,是安全保障工作的核心宗旨。两个依据:国家制定的信息安全战略方针政策和法规标准,是信息安全保障的根本依据。三个要素:管理是核心,人才是根本,技术是依托。五个安全属性:通过保障信息系统和信息内容的可用性、不可否认性、完整性、保密性、可控性 五个动态反馈环节:预警、保护、检测、反应、恢复是信息安全保障的五个必要环节。这些环节形成动态反馈、不断提升信息安全保障体系的能力。三个要素通过五个动态环节在五个安全属性上加以体现,形成整体安全保障的安全预警能力、安全保护能力、安全检测与评估能力、安全应急响应能力、灾难恢复能力。,技术体系架构管理体

13、系架构,整体架构设计分成两大部分,从运行环境、网络、操作系统、应用和管理五个层面进行安全设计。,31,(PAEP)主动防御的解决方案思想,防御点前移时间主动安全过程自动化过程主动应对威胁更全面纵深主动实时安全处理能力性能主动,32,策略评估,检查网络接入用户系统的安全状态和防御能力,操作系统版本、补丁(HotFix)防病毒软件版本、病毒库版本,病毒检查安全配置检查,高强度身份验证,确保用户合法具有抵抗力,安全隔离,隔离不符合安全策略、防御力低的终端,通过802.1x 认证阻断非法用户通过网络隔离的方式限制“危险”用户的访问权限(隔离区),防止交叉感染防止病毒爆发,安全修复,修复系统补丁、升级防

14、病毒软件,通知用户修复系统漏洞 安全策略实施自动或强制手工进行补丁、病毒库的升级,提高抵抗力增强安全性,安全监控,实时监控用户的安全状态,定时检查安全配置,全程安全监控掌握安全状态,安全事件实时上报及时隔离“危险”用户,安全管理,集中、统一的用户管理,接入策略服务策略,可控的安全可视的安全,安全策略,集中监控日志分析,主动防御(PAEP)的解决方案图,33,策略,组织,认证,人,人和组织,技术和产业,应急,运行,防御,内容安全,审计,信任体系,应急体系,监控体系,动态:以变应变,静态:以不变应万变,等级保护和风险评估,信息安全保障措施,威胁,法制建设标准化建设,保证资金,人才培养全民意识,责任

15、制,业务,监控,安全体系框架的划分,34,策略,组织,认证,人,人和组织,技术和产业,应急,运行,防御,内容安全,审计,信任体系,应急体系,监控体系,信息安全保障措施,业务,监控,双因子,防病毒,VPN,PKI,防垃圾,防火墙/防DDOS,安全网关,SAN,IDS,内网安全管理,方正扫描器,准入控制,安全管理中心,法律法规层面的融合,技术和产品层面的融合,管理层面的融合,动态:以变应变,静态:以不变应万变,安全技术的实现方法,35,规划后的安全拓扑结构,建立全网范围内的安全管理与响应中心,强化网络可管 理、安全可维护、事件可响应,加强内部终端的管理与监控,防止机密信息被破坏、泄密等,建立网络边

16、界和安全应用域防护系统,重点防止来自外部的攻击和对内部安全访问域进行控制。,XP系统比例 98.38%,SP2补丁比例 98.38%,健康绿色网络最佳实践,36,PAEP方案使用效果安全事件处理,2007年3月5日2007年4月2日期间PAEP系统共自动处理MSRPC_rpc服务srvsvc远程代码执行漏洞ms06-040(565人次)UDP_熊猫烧香_蠕虫_解析恶意网站域名(585人次)SCAN_ICMP扫描探测(66人次)DOS_SYN_FLOOD_拒绝服务SYNONLYDOS_ICMP_FLOOD_拒绝服务UDP_病毒_VikingTCP_病毒木马_Kuang2_服务TCP_后门_广外女

17、生_v1.53b版_搜索主机UDP_W32.Sdbot_木马病毒ICMP_Nachia_Worm的PING,37,安全解决方案防护效果,进不来,拿不走,改不了,跑不了,看不懂,打不跨,38,部署PAEP安全系统的前后对比,感染网络病毒遭受黑客攻击/入侵被木马远程控制被间谍软件收集信息系统补丁更新不及时病毒库更新不及时对网络发起攻击运行不被允许的软件(如BT等),是是是是是是是是,否否否否否否否否,没有部署PAEP前的用户PC,网络风险,部署PAEP后的用户PC,39,清晰的安全域划分,发现问题便于定位和解决统一杀毒软件、个人防火墙部署统一用户系统补丁和病毒库管理统一用户账号与IP地址管理统一全网安全策略规划与部署不需要手工对用户受损系统进行修复不再需要手工处理安全事件,而是系统自动处理对未知网络行为和未知病毒/攻击有效防护,减轻网络管理工作量、保障用户和网络系统安全!,本解决方案达到的总体效果,40,附加部分:涉密系统的安全保密功能结构,41,结束语,信息安全保障方案设计的核心思想就是“实事求是”与“具体问题具体分析”,既防止欠保护,也防止过保护。,42,谢 谢!,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号