精致25页的超强素材图表方案.ppt

上传人:牧羊曲112 文档编号:6373137 上传时间:2023-10-21 格式:PPT 页数:123 大小:5.95MB
返回 下载 相关 举报
精致25页的超强素材图表方案.ppt_第1页
第1页 / 共123页
精致25页的超强素材图表方案.ppt_第2页
第2页 / 共123页
精致25页的超强素材图表方案.ppt_第3页
第3页 / 共123页
精致25页的超强素材图表方案.ppt_第4页
第4页 / 共123页
精致25页的超强素材图表方案.ppt_第5页
第5页 / 共123页
点击查看更多>>
资源描述

《精致25页的超强素材图表方案.ppt》由会员分享,可在线阅读,更多相关《精致25页的超强素材图表方案.ppt(123页珍藏版)》请在三一办公上搜索。

1、1,安氏领信整体安全解决方案介绍,2,信息安全形势,目录,安氏领信信息保障体系(ISAF),安氏领信系列安全产品介绍,专业安全服务,客户服务体系,1,3,4,5,2,3,企业网络所面临的挑战,网络边界不断扩展移动用户,分支机构,合作伙伴,远程接入,VPN对网络的依赖不断加深信息传输,资源共享,电子商务网络应用日趋复杂网络用户以及设备管理难度的不断加大计算机犯罪事件快速增长,分支机构,SOHO/远程办公,移动用户,PublicIP Network/Internet,企业总部,4,日益增加的安全风险,系统面临的威胁外部的入侵和攻击恶意代码(病毒、蠕虫、木马、间谍软件)缓冲区溢出攻击拒绝服务攻击内部

2、的误用和滥用监听越权访问游戏、聊天系统自身的弱点操作系统和应用软件的漏洞缺省的系统配置用户技术管理水平不高,安全意识薄弱,弱点,资产,威胁,风险,5,当前安全形势CERT报告的安全事件数统计,6,当前安全形势,时间间隔?,26 days,185 days,336 days,未来?,如何应对?,7,保护脆弱重视单一或几个安全产品个体的部署,而忽视有效的安全预警、保护、检测、响应技术体系片面防御,只防范外部的入侵,而不监控内部的破坏被动防御,只消极的被动响应,而不能进行主动的、多层次的防御 分散的、不可集中管理的多种安全产品带来更多负担,信息安全建设中普遍存在的问题,管理欠缺缺乏完善的安全管理体系

3、、策略、制度、流程安全管理人员不足,岗位权责不明确,不能有效实施和执行某些安全措施,缺乏全局的风险管理视图,8,信息安全形势,目录,安氏领信信息保障体系(ISAF),安氏领信系列安全产品介绍,专业安全服务,客户服务体系,1,3,4,5,2,9,安氏领信信息安全保障体系框架ISAF,为了袮补传统安全解决方案的不足,满足用户日益增长的全网安全的需求,安氏领信公司推出了领信信息安全保障体系框架-Information Security Assurance Framework(ISAF);,ISAF以“信息保障”为中心,以“深度防御”和“综合防范”为指导,以“信息安全风险分析”为手段,以“信息安全管理

4、”为重点,综合考虑防御领域、安全需求、能力来源等多方面因素,帮助用户构筑一个主动防御和深层防御的信息安全保障体系,从容应对各种复杂的网络风险。并在ISAF框架指导下自主研发出一系列世界领先的信息安全产品,满足不同行业和不同规模用户的安全需求。,10,安氏领信信息安全保障体系框架ISAF,ISAF Cube,11,ISAF的主要涵义,核心以风险管理为核心,从信息系统所面临的风险出发制定安全保障策略覆盖信息系统生命周期的信息安全工程(ISSE)思想在信息系统整个生命周期中,从人员、技术、管理等方面提供持续的安全保障能力确保信息安全需求确保信息的机密性、完整性、可用性、可控性、不可否认性特征,从而实

5、现和贯彻安全策略,并将风险降低到可以接受的程度完成保障使命保护组织机构的信息和信息系统资产安全,并以保障组织机构实现其使命为最终目的,12,ISAF关注点,主动防御综合多种技术和管理手段,构筑主动防御体系,防患于未然;深层防御在每个防御点,综合多项技术措施进行综合互补、互助和从上到下的多点防御;即使在攻击者成功地破坏了某个保护机制的情况下,其它保护机制依然能够提供附加的保护立体防御将防线从边界扩展到终端,从网络边界网络和基础设施局域终端环境多个层面层层设防,组成立体的全网安全防御体系,13,ISAF框架安全需求,安全需求维机密性,防止敏感信息被非法泄漏,确保信息只能够由得到授权的人访问 完整性

6、,保护信息的正确性和完整性以及信息的处理方法 可用性,保证授权实体在需要时可以正常地访问和使用系统 可控性,确保一个实体的访问动作可以被唯一的区别、跟踪和记录 不可否认性,确认和识别一个主体或资源就是其所声称的主体或资源,能对通讯实体身份的真实性进行鉴别,14,ISAF框架安全对象,安全对象维。安全对象是信息安全建设要保护的目标,分成多个安全防御领域:网络基础设施网络边界局域计算环境支撑性基础设施,15,ISAF框架保障能力,能力来源维。提供安全保障能力,满足被保障对象的安全需求:人员技术管理,安全培训 意识培养 物理安全 人员安全 安全管理,纵深防卫技术领域 安全标准 IT/IA 采购 风险

7、评估 认证和认可,评估 监视 入侵检测 警告 响应 恢复,16,安氏领信整体解决方案,安氏领信安全体系组成:安全管理体系:建立以风险管理为核心的信息安全管理体系,制定安全策略、标准、指导方针和规程;安全组织(人员)体系:建立高效能的、职责分工明确的行政管理和业务组织体系,教育和培训安全人才,提高全体员工安全素质;安全技术体系:建立从外到里、从上到下、主动、分层和多点的深度防御体系;,安全管理体系,安全组织体系,安全技术体系,17,ISAF安全管理体系,行政管理体制技术管理体制信息系统安全管理策略安全管理策略 组织与人员策略资产分类与安全控制策略配置与运行策略 网络信息安全域与通信安全策略信息安

8、全事故处理策略信息标记与文档策略物理与环境安全策略开发与维护策略作业连续性保障符合性策略,18,ISAF安全组织(人员)体系,建立专门信息安全组织机构信息安全协调小组、责任制、依法管理 信息安全人材培养与增强安全意识建立各级信息安全组织机构和设置相应岗位分配相应职责和建立奖惩制度组织实施信息安全风险评估并监督检查组织制定和实施信息安全策略,并对其有效性和效果进行监督检查信息安全事件的调查和处理组织实施信息安全教育培训组织信息安全审核和持续改进工作,19,ISAF安全技术体系,风险管理风险识别风险分析风险评估安全策略安全体系及解决方案,20,ISAF安全技术体系,安全体系及解决方案访问控制入侵检

9、测弱点评估网络边界统一威胁管理计算终端统一威胁管理安全管理中心,21,LinkTrust SEM、CSIRT、安全服务,网络及支撑基础设施,网络边界,计算环境,LinkTrust IntraSec,LinkTrust UTM、LinkTrust IDS、LinkTrust FireWall、LinkTrust Scanner,ISAF安全技术体系,22,网络边界,INTERNET,计算环境 办公网,计算环境,计算环境 生产网,网络及基础设施,支撑性基础设施,核心层,汇聚层,接入层,SEM,安全服务,CSIRT,EXTRANET,INTRANET,计算环境 服务器群,安全域划分,应用及进程监控,

10、终端资产管理,安全帐号口令,补丁管理,安全预警,应急响应,软件分发,准入控制,强制认证,完整性检查及自动修复,入侵检测/防御,访问控制,VPN,漏洞扫描,主机访问控制,主机入侵检测,网关防病毒,流量整形,内容控制,Anti-DOS,安全加固,安全培训,23,信息安全形势,目录,安氏领信信息保障体系(ISAF),安氏领信系列安全产品介绍,专业安全服务,客户服务体系,1,3,4,5,2,24,安氏领信信息安全系列产品线,领信防火墙,入侵检测系统,领信统一威胁管理,领信统一威胁管理,网络扫描器,安全事件管理系统,LinkTrust Firewall,LinkTrust IDS,LinkTrust U

11、TM,LinkTrust SEM,LinkTrust IntraSec,LinkTrust Scanner,25,领信防火墙 LinkTrust FireWall,26,产品简介,领信防火墙家族产品能为各种规模的客户提供全面、实时的安全,支持宽带接入与千兆级主干网络流量,满足从远程用户/SOHO、小型办公室,到企业分支机构、电子商务站点、大型企业总部,再到电信级、网络服务运营商、数据中心网络环境的安全需求。,27,产品线,Performance,Scalability,cyber wall predart line,Firewall-50/80,Firewall-100,Firewall-20

12、0,Firewall-500,Firewall-1000,Firewall-3600,小型企业,企业总部,数据中心、骨干网络,电信级企业,大中型企业,中型企业,28,主要功能,29,基于安全域的访问控制,Trust,Untrust,Internet,Custom Zone(DMZ),Custom Zone(Wireless LAN),Finance Zone,Marketing Zone,Engineering Zone,30,领信统一威胁管理产品-LinkTrust UTM,31,何谓UTM(统一威胁管理)?,IDC对UTM的定义:由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一

13、项或多项安全功能,它将多种安全特性集成于一个硬设备之中,构成一个标准的统一管理平台;,32,领信统一威胁管理(LUTM),为适应信息安全形势的发展,满足用户的需求而推出的全网威胁管理解决方案,旨在建设全网信息安全保障体系,全面管理网络面临的内外风险,确保业务及数据安全,33,网络威胁统一管理系统防御体系,34,产品线,35,领信统一威胁管理LinkTrust IntraSec,36,LinkTrust IntraSec多层次、全方位的终端安全解决方案,LinkTrust IntraSec解决方案,37,体系架构,中心策略管理服务器司令官号令天下强制认证网关检查官忠于职守执行官铁面无私安全代理安

14、全岗明察秋毫,38,主要功能,保护通过主机防火墙、主机入侵防护、以及防病毒(正在开发中)功能组成多层防御的终端安全保护体系,对进出终端的流量进行严格的访问控制和检测,抵御来自于网络内部和外部的入侵和攻击;管理终端资产管理,实时了解终端资产信息以及资产信息变动情况;补丁管理,自动打补丁,修补系统漏洞,主动防御;按需、高效的文件分发,提高企业工作效率;认证对终端的安全策略符合性进行强制认证,对不符合安全策略的用户拒绝访问或进行修复(完整性检查和自动修复,强制认证),确保用户终端在接入网络之前达到了目标网络安全策略规定的安全级别,不会在访问网络资源时引入潜在的安全风险,从而维护一个可信的网络安全域;

15、监控和审计对终端用户的行为进行审计,实时了解终端运行状况和安全状况,以及用户终端上正在运行的软件信息;同时能收集主机防火墙日志,主机入侵检测日志以供管理员分析查询,39,领信网络入侵检测系统 LinkTrust IDS,40,防火墙是第一道防线,41,防火墙不是万能的,防火墙不能安全过滤应用层的非法攻击,如unicode攻击;防火墙对不通过它的连接无能为力,如内网攻击等;防火墙采用静态安全策略技术,因此自身无法动态防御新的非法攻击。,42,单纯的防火墙无法防范复杂多变的攻击,Firewall,Web Server,UNIX,1 黑客首先使用端口扫描工具通过防火墙寻找激活的rlogin服务和邮件

16、服务器上的 IMAP服务;,2 利用IMAP中的漏洞获取邮件服务器的超级用户权限;,4 破解密码文件从而获得超级用户的权限;,rlogin,3 利用信任关系进入防火墙后的unix主机;,Mail server,43,00000000000000000000000000000 000000000000000000000000000 00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000,000000000000000000000000000,0000000000000000

17、00000000000,000000000000000000000000000,000000000000000000000000000,00000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000000,00000000000000000000000000000000000000000000000 0000000000000000000000000000000000000

18、0000000000000000000000000000000000000000000000000000000000000,Firewall providesaccess control,Deny Traffic,Allow Traffic,Deny Some Attacks,IDS是第二道防线,44,入侵检测(IDS)系统的定义,对计算机或网络系统中发生的事件进行监视和分析,检查其中是否包含入侵的迹象入侵检测系统的功能监控网络和系统发现入侵行为或异常现象及时报警,主动响应入侵追踪,收集法律证据监控网络安全状况,审计分析,45,入侵检测系统技术发展历程,Platform and DeviceL

19、og Analysis,Raw Packet Analysis,Signature-Pattern,Abnormal Analysis,EventCorrelation&Aggregation,Active Response,Stateful Protocol Analysis,Behavior Description,Security SolutionLogs Analysis,First-GenerationAudit Logs,Second-GenerationNIDS,Third-GenerationNIDS,New-GenerationNIDS,Protocol Analysis,T

20、hree Tiers,46,入侵检测系统的组成,传感器(Sensors):收集数据源的数据分析器(Analyzers):根据传感器数据,确定入侵事件响应器(Reactor):根据系统策略和分析器结果,进行入侵 响应用户界面(User Interface)观察系统分析结果,制订策略,47,网络数据包、连接记录、访问记录主机系统日志、审计记录应用程序的日志其它相关信息,入侵检测信息源,48,入侵检测分析器,规则匹配模式匹配协议分析系统状态分析行为统计、事件统计神经网络、人工智能HoneyPot,49,入侵检测响应器,报警、通知管理员阻止进一步的入侵行为追查入侵来源恢复受损系统取证和反击,50,网络

21、IDS安装在被保护的网段中混杂模式监听分析网段中所有的数据包实时检测和响应操作系统无关性不会增加网络中主机的负载网络IDS优点独立于操作系统能检测可疑的网络活动发现未成功的攻击企图,入侵检测系统的分类,按数据源划分主机IDS:数据源来自单个主机-文件系统、帐户系统、进程分析网络IDS:网络数据-数据包分析和嗅探器技术主机IDS安装于被保护的主机中主要分析主机内部活动系统日志系统调用文件完整性检查占用一定的系统资源主机IDS优点误警率低与网络拓扑/协议无关不受加密环境的影响,51,入侵检测系统的分类,按攻击检测技术划分模式匹配:根据已定义好的入侵模式,通过判断这些入侵模式是否出现来检测。因为很大

22、一部分的入侵是利用了系统的脆弱性,通过分析入侵过程的特征、条件、排列以及事件间关系能具体描述入侵行为的迹象。基于知识的检测也被称为误用检测(Misuse Detection)优点:由于依据具体特征库进行判断,检测准确度较高缺点:仅能够发现已知攻击,不能发现未知和异常事件协议分析:协议分析充分利用了网络协议的高度有序性,使用这些知识快速检测某个攻击特征的存在,与非智能化的模式匹配相比,协议分析减少了误报的可能性。优点:与模式匹配系统中传统的穷举分析方法相比,在处理数据包和会话时更迅速、有效,是目前最主要的检测技术之一行为检测:基于行为的检测指根据使用者的行为或资源使用状况来判断是否入侵,而不依赖

23、于具体行为是否出现来检测,所以也被称为异常检测(Anomaly Detection)优点:与系统相对无关,通用性强,具有一定的未知攻击检测能力缺点:误报率较高,52,典型入侵检测系统,典型入侵检测产品SNORT,开放源码、基于规则的IDS,业界最著名的入侵检测产品之一,早期版本主要采用模式匹配技术;AAFID:Purdues COAST distributed agent idea.SHADOW:a project used in the Navy to track intrusions,and generate reports on them.describe coordinated,slo

24、w attacks they have detected using this system.Tripware:文件完整性检测工具领信入侵检测系统,在完全协议分析的基础上的智能特征匹配,同时辅以异常行为统计分析,是业界领先的入侵检测系统;,53,IDS的常见部署位置,网络边界内部不同安全域边界 服务器群重要业务网段内部网核心主机代理,54,IDS技术发展趋势,Meta技术:产品部件标准化,不同厂家IDS传感器数据 能够综合处理深度检测技术:应用层检测技术,给予内容的检测技术与其他技术和产品的配合安全管理平台SOC集成应用技术:千兆网IDS技术(高速捕获与处理);海量数据存储与二次分析技术;事件

25、关联分析与自动相应技术,55,如何选择一个好的入侵检测系统?,准确性:低漏报率,低误报率处理性能:数据源处理能力完备性:检测所有攻击的能力容错性:自身防护能力及时性:响应与检测速度检测能力-攻击/违规检测种类,对IDS躲避技术的检测响应机制丰富性自身安全性可管理性易用性开放性,56,领信入侵检测系统简介,领信入侵检测系统采用了新一代协议分析技术,并结合了硬件加速信息包捕捉技术、基于状态的应用层协议分析技术和开放的行为描述代码描述技术来检测攻击。能够满足大规模高速骨干网的检测需求,57,丰富的产品线,量 度,性 能,LND100P,中小型企业,大中型企业,电信级企业,数据中心,骨干网络,多安全区

26、域网络,小型企业,LND210P,LND220P,LND230,LND1000P,LND-2100P,LND-2420P,LND-2210P,58,数据包重组,协议分析,状态跟踪,模式匹配,ASIC增强的硬件包获取技术,领先的行为检测技术,59,深层分析协议,强大协议分析能力能够对数据报进行深层次的分析,有效地遏制了漏报和误报,FrameHeader,IP DatagramHeader,ICMP/UDP/TCPHeader,Frame Data Area,IP Data,Interface Layer,Internet Layer,Transport Layer,HTTP,Unicode,Da

27、ta,60,先进的体系设计,61,多层体系结构,三层体系结构,方便各种网络环境的灵活部署和管理。分级管理的方式在保证灵活、高效的同时,还在全部组件上提供冗余备份的功能避免了单点失效故障的发生 CONSOLEECSENSOR,62,安全可靠的登陆模式,63,在线式多级别多用户管理方式,64,实时安全事件频率统计,65,实时安全风险评估系统,66,实时TOP10安全事件统计,67,方便的策略编辑器,68,支持多数据库的快速统计报表,69,高可用性(HA)配置,70,技术特色,国际领先的检测引擎和技术全部组件支持HA,检测引擎支持不对称路由实时安全系统风险评估系统全方位事件风暴抑制机制,具备引擎级的

28、告警风暴抑制能力,71,竞争优势,低误报率 先进的事件关联分析技术智能包重组技术目标OS和应用程序识别技术完整的应用层有限状态追踪应用层协议分析技术,低漏报率智能检测技术TCP流重组技术 基于状态的协议分析技术 Unicode解析等多项反IDS逃避技术 内核级多端口关联技术 支持不对称路由模式,高性能专用ASIC硬件加速技术多CPU、多进程、多线程体系设计支持高达4000Mbps的网络流量检测在真实网络环境下达到线速检测,72,竞争优势,高易用性和可管理性分布部署,集中控制,全远程智能升级专用硬件设计,安装、使用和维护方便中英文双语管理界面,图形化资产配置10余种策略模板,26种报告模板高灵活

29、性针对30余种协议的自定义签名功能开放式的、可编译的、用于编写签名的语言平台高安全性CD-ROM启动,隐秘部署,杜绝攻击和篡改高强度的通讯加密方式,基于角色的管理,73,证书和奖项,网络世界评测实验室于2004年7月,对千兆入侵检测产品进行横向评测。本次参测包括安氏领信(LinkTrust NIDS Giga)、思科(IDSM-2)、McAfee(Intrushield 2600)、上海金诺(KIDS 10000)等多个品牌厂商。经过为期3周的测试和评比LinkTrust千兆IDS产品获得最高奖项“编辑选择奖”,这也是本次评比的唯一奖项。,74,IDS连续4年全国市场占有率第一,2003,20

30、04H1,Source:IDC,2004,2004H1排名,75,入侵检测厂商竞争分析,Source:IDC,2003,品牌知名度资金能力市场扩张能力产品竞争力服务能力,市场份额用户资源产品技术,76,行业入围选型,中国工商银行ICBC唯一的入侵产品供应商和服务商2002年9月中国银行总部对IDS和SCANNER产品做了集中选型入围招标,领信入侵检测系统综合排名第一2002年3月中国农业银行总部对IDS和SCANNER产品做了集中选型入围招标,领信入侵检测系统在国外厂商中综合排名第一中国建设银行是安氏公司在国内成立之后的第一个金融行业客户,到目前为止安氏公司产品在CCB总部、北京开发中心和15

31、个一级分行广泛部署使用。2003年6月中国建设银行总部对IDS和Scanner产品做了集中选型入围招标,领信入侵检测系统综合排名第一,77,网络扫描器Linktrust Scanner,78,什么是扫描器,黑客眼中的扫描器黑客实施入侵之前,最先进行的工作窥探,利用扫描器可以收集到:操作系统类型、开放端口、开放服务及版本号、共享目录安全管理者眼中的扫描器:知己知彼,百战不殆。通过扫描器可以对己方的安全隐患了如指掌;利用扫描器提供的漏洞修补建议,完成系统的加固;防范未授权的扫描:部署防火墙、IDS等;与其它产品联动:防火墙阻断主机、IDS入侵事件过滤;,79,产品简介,LinkTrust Netw

32、ork Scanner(以下简称 LNS)一款集资产发现、端口探测、漏洞扫描、漏洞修补建议于一身的网络扫描器软件产品;一个技术全面的安全评估专家:安全漏洞的知识讲解,系统加固向导.,80,初始信息收集子模块(是否在线、IP地址、操作系统),端口扫描子模块,参数设置,Unicode目录遍历模块,OPENRelay邮件转发漏洞,FTP弱势密码探测子模块,其它漏洞探测子模块,后门扫描子模块,IMAP漏洞扫描子模块,SMTP漏洞扫描子模块,HTTP漏洞扫描子模块,FTP漏洞扫描子模块,FTP漏洞扫描子模块,POP漏洞扫描子模块,CGI漏洞扫描子模块,网络扫描,入侵扫描,漏洞库解析引擎,信息分析、漏洞匹

33、配子模块,扫描结构记录模块,模块化组成,81,庞大的漏洞特征库,LinkTrust Network Scanner当前有 2,000 个多漏洞插件,支持2,000种以上的系统级和应用级的安全漏洞进行检查。能针对网络主机的主流操作系统扫描。包括:A/UX,AIX,Digital UNIX,FreeBSD,HP/UX,IRIX,Linux(kernel 2.2,2.4,2.6),MacOS,NetBSD,Novell NetWare,OS/2,OpenBSD,OpenVMS,SCO Unix,Solaris,VxWorks,Windows,ULTRIX 等;同时使用可编程的脚本来管理漏洞库,用户也

34、可以自己编写漏洞库;木马CGI 滥用网络设备类缺省Unix账号拒绝服务攻击FTPFinger滥用防护墙远程获取shell远程获取root权限其它,NISNovell Netware点对点文件共享端口扫描RPC远程文件访问SMTP问题SNMP其它服务WindowsWindows 用户管理,82,主要功能,资产发现发现局域网/广域网中运行的主机、网络设备,并可以探测主机的操作系统类型,网络设备的型号等;端口探测检查主机、网络设备开放的端口;漏洞扫描支持2000种以上的漏洞检测;漏洞修补建议提供漏洞描述以及漏洞修补建议,提供一站式的服务;,83,支持无线设备扫描,采用多种WAP检测技术实现对WAP设

35、备的发现和扫描 NMAP TCP/IP 指纹识别 HTTP指纹识别 FTP指纹识别 SNMP指纹识别,84,技术特色,易用性设计易于安装、使用,界面友好;XML技术,无需第三方数据库,布署容易;扫描过程可随时停止和继续;智能端口探测,准确度高缺省端口探测范围满足决大多数需要,用户也可以自定义范围;Tcp connect技术的端口探测,准确度高;智能判别服务类型;无与伦比的性能优化的特征库脚本引擎;智能网络读取;智能匹配和协议优化;多线程和多进程扫描;超时保护机制;,85,技术特色,扫描覆盖面广2,000多项漏洞检测,而且不断增长中;针对几乎所有主流的操作系统;针对主流的路由器等网络设备;可扩展

36、、可编程的特征库设计领信安全知识库支持的频繁更新;用户可以编写漏洞特征库;详尽的报告和修改建议漏洞的详细描述;与CVE,BugTraqID等标准的互相参照;官方的解决方案,为用户提供快速解决方案;,86,证书和奖项,87,LinkTrust SEM,88,安全事件管理系统(SEM)的含义,Security Event ManagementSEM是一个事件收集、分析平台,89,安全管理困难分散性,分散的专用解决方案 防火墙、入侵检测、认证、防毒 每个系统有自己的单独的管理监控系统非安全产品有安全相关的事件重复性的事件告警管理员负担大大增加,90,海量事件和大量噪音,每日多达上千万的事件量重复告警

37、大量噪音日常工作中只能手工处理安全产品有局限性,只能看到自身的信息,91,SEM在信息安全框架中的地位,92,安氏SEM功能模块结构示意图,网络设备事件,过滤,辅助数据,事件数据,用户界面:Web,事件收集,事件处理,数据中心,其他产品事件,归并,关联,93,典型部署示意图,94,SEM为安全管理带来的好处减少人员需求,没有SEM,有SEM,95,SEM为安全管理带来的好处节约投资,SEM管理投资,96,SEM为安全管理带来的好处降低检测和响应时间,通过SEM解决方案,我们可以更快地发现和响应,从而在问题扩大或者造成损失之前解决它。,使用SEM解决方案,不使用SEM,97,特色优势,位于南京的

38、安全管理研发中心团队成立于2003年11月目前有60人专门开发和实施团队丰富的实施经验和客户服务经验自主研发产品,并且可以帮助用户进行项目定制定期巡检和优化服务快速的紧急响应帮助用户现场解决问题庞大的、不断更新的知识库帮助用户提高处理问题水平,98,信息安全形势,目录,安氏领信信息保障体系(ISAF),安氏领信系列安全产品介绍,专业安全服务,客户服务体系,1,3,4,5,2,99,专业安全服务,100,什么是信息安全风险管理?,对潜在机会和不利影响进行有效管理的文化、程序和结构风险管理是由多个定义明确的步骤所组成的一个反复过程,这些步骤以较深入的洞察风险及其影响,为更好的决策提供支持。,101

39、,安全投入与安全级别提升间的关系图,102,RISK,RISK,RISK,风险,实施安全解决方案:-就是为了把企业的风险降到可接受的程度,基本的风险,采取措施后剩余的风险,103,安全控制的最佳实践介绍,BS7799(ISO17799、ISO2700X)CoBitITIL安氏领信ISAF,104,BS7799标准介绍,BS7799已经成为信息安全管理方面的事实标准BS7799已经被众多大企业认同BS7799已经被众多国家认同BS7799已经是我国信息安全标准化委员会的管理工作组的重点BS7799必将会像ISO9000一样成为企业竞争力的一个标志,105,ISO 17799(BS7799-1),

40、信息安全最佳实践经验国际规范International Code of best practice,ISO 17799,106,BS7799和ISO17799的区别,BS7799英国标准已被多个国家认同(如澳大利亚等)第二部分是可认证标准2002年新修订了第2部分。新版本风格接近ISO9000和ISO14000。,ISO177992000年采纳了BS7799的第一部分第二部分还在讨论中,107,信息和相关技术的控制目标(CoBIT),CoBIT开发和推广了第三版,CoBIT起源于组织为达到业务目标所需的信息这个前提 CoBIT鼓励以业务流程为中心,实行业务流程负责制CoBIT还考虑到组织对信用

41、、质量和安全的需要它提供了组织用于定义其对IT业务要求的几条信息准则:效率、效果、可用性、完整性、保密性、可靠性和一致性。,108,IT管理的最佳实践ITIL,IT Infrastructure Library(ITIL)80 年代起源于英国电脑局一套详细描述最佳IT服务管理的丛书,信息服务管理实施上的业界标准,可简单概括为六大模块、十个流程IT服务管理的事实标准,109,ITIL的十大流程,110,领信信息安全保障体系框架(ISAF),111,安全保障能力来源:人员技术管理(PTM模型),112,安氏服务资质,国家信息安全认证服务资质证书国家安全服务试点单位应急响应国家级试点单位BSI授证合

42、作伙伴,113,114,115,116,顾问服务成功案例,深圳华为IT系统安全顾问项目中国移动CMNet网络安全风险评估中国移动安全规范制定软课题江苏移动安全工程项目浙江移动业务支撑网安全系统一期工程中国电信IP网安全咨询顾问项目中国电信IP网安全评估加固项目上海移动BOSS系统安全顾问项目福建联通业务支撑系统安全风险评估申银万国信息系统安全评估项目天津电力安全策略制定项目上海热线安全评估项目东方钢铁安全评估项目华泰证券安全评估项目,某运营商全国系统评估过程中,其中某省IDC机房评估出了100的服务器已经被植入了后门,定位并协助用户解决。,某运营商顾问服务项目中,透过其放置在IDC的双网卡机器

43、进入其OA网,并逐步进入其DCN内部网,白客渗透测试表明可以被控制大部分设备,某运营商全国网络系统共涉及24个省(26个节点)【4个应用系统】的设备评估加固,安氏承担的工作未出现任何设备的瘫痪或引起重大故障,按照客户时间进度安排,准时保质保量的完成任务,某运营商BOSS系统安全风险评估项目中,采用网络架构分析和业务流程分析方法,帮助客户定位出网络瓶颈,并给出合理解决方案,用户已经立项专项解决,某运营商全国系统安全风险评估项目中,协助用户建立了完整的三年安全规划,用户已采用并已逐步实施,某运营商全国系统安全风险评估项目11个省,800多台设备,进行了全面的评估加固,未出现任何系统异常或引起网络的

44、重大故障,按照客户时间进度安排,提前一周保质保量的完成任务,117,紧急响应服务,APEC首脑、APEC部长、亚行年会、大运会保障某电信企业DDoS攻击数十次攻击、病毒事件处理,CISSPBS7799 LACCNP/CCDP/CCIESUNA,100工程师上海、北京支持中心多个国际级厂商合作DNV、Microsoft亚太区唯一网络安全金牌合作伙伴杭州、南京、福州、武汉、成都办事处,ORACLE DBAMCSE多项产品认证的工程师,资源,能力,经验,118,信息安全形势,目录,安氏领信信息保障体系(ISAF),安氏领信系列安全产品介绍,专业安全服务,客户服务体系,1,3,4,5,2,119,技术服务体系架构,产品技术服务,专业安全服务,培训教育服务,技术服务基础体系,技术服务支撑体系,CRM保障体系,用户,渠道合作伙伴,产品解决方案服务,120,服务机构分布,技术服务中心,技术服务点,技术服务点,产品解决方案中心,培训中心,支持,121,主要服务内容,售前技术支持服务,产品售后维护服务,培训教育服务,122,信息安全形势,目录,安氏领信信息保障体系(ISAF),安氏领信系列安全产品介绍,专业安全服务,客户服务体系,1,3,4,5,2,123,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号