安全服务白皮书v3

上传人:wt****50 文档编号:44557174 上传时间:2018-06-14 格式:PDF 页数:15 大小:1.29MB
返回 下载 相关 举报
安全服务白皮书v3_第1页
第1页 / 共15页
安全服务白皮书v3_第2页
第2页 / 共15页
安全服务白皮书v3_第3页
第3页 / 共15页
安全服务白皮书v3_第4页
第4页 / 共15页
安全服务白皮书v3_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《安全服务白皮书v3》由会员分享,可在线阅读,更多相关《安全服务白皮书v3(15页珍藏版)》请在金锄头文库上搜索。

1、极限极限信息信息安全安全服务服务 白皮书白皮书 深圳市极限网络科技有限公司深圳市极限网络科技有限公司 二零一二零一五五年年 目录目录 Contents 公司概况公司概况 安全服务介绍安全服务介绍 安全服务安全服务体系体系 1.风险风险评估评估 2.渗透测试渗透测试 3.安全专项安全专项检测检测 4.应急响应应急响应 5.应急应急攻防攻防演练演练 6.代码审计代码审计 7.安全安全培训培训 8.安全安全加固加固 9.安全运安全运维维 成功案例成功案例 合作对象合作对象 联系我们联系我们 1 2 3 4 5 6 7 8 9 10 11 12 13 18 14 公司公司概况概况 深圳市极限网络科技有

2、限公司(以下简称“极限网络”)是国家高新技术企业和深圳市高新技术企业。自2009年成立以来,极限网络专注底层网络架构研究和提供泛安全解决方案,自主研发出多种又有自主产权的安全产品,同时被授予国家安全服务资质证书。 凭借多年以来辅助客户实施信息安全管理、安全技术应用的大量经验,依托雄厚的技术实力和高效的团队管理优势,结合客户的真实需求,极限网络为您提供全方位的专业信息安全服务。 公司荣誉公司荣誉 1 深圳市极限网络科技有限公司 0755-86561995/25579764 安全服务介绍安全服务介绍 服务类型服务类型 工作对象工作对象 评估评估/测试测试 设计设计/规划规划 实施培训实施培训 风险

3、评估风险评估 信息系统 渗透测试渗透测试 信息系统 安全专项检测安全专项检测 信息系统和企业的公共平台(譬如微信等。) 应急响应应急响应 安全事件 应急攻防演练应急攻防演练 信息系统 代码审计代码审计 应用系统代码 安全培训安全培训 管理人员/技术人员/普通员工 安全加固安全加固 信息系统 安全运维安全运维 运营管理体系 2 贴近国际标准的项贴近国际标准的项目管理和质量保证:目管理和质量保证: 极限网络安全服务项目的实施和管理依据国际化的项目管理规范,充分利用公司内部资源为客户提供更满意的服务。 相关管理部门的认相关管理部门的认可和信任可和信任: 取得了很多行业内较权威的资质认证,包括国家安全

4、工程服务资质证书(一级),国家高新技术企业证书,深圳市高新技术企业证书等。 经验丰富安全服务经验丰富安全服务团队的专业保障:团队的专业保障:拥有CISP专家和丰富安全咨询与培训、风险评估、渗透测试、代码审计、安全加固、安全运维等专业安全服务经验专业安全服务队伍。 最新实验室成果的最新实验室成果的技术支撑技术支撑: 极限网络实验室跟踪最新的黑客工具和黑客攻击技巧,研究先进的安全技术和安全产品,有多位攻防研究人员构筑成安全服务队伍的强大技术后盾。 深圳市极限网络科技有限公司 0755-86561995/25579764 结合多年行业的信息安全服务经验,极限推出“泛安全服务”概念,极限泛安全解决方案

5、主要在传统安全服务的基础上更加侧重企业的核心业务安全,从业务支撑架构安全、业务逻辑安全和业务数据安全三个方面保障企业的核心业务安全。 极限极限泛安全服务体系泛安全服务体系 3 深圳市极限网络科技有限公司 0755-86561995/25579764 风险评估风险评估 4 结合GB/T 20984-2007等标准对目标的整个信息系统进行风险评估工作,评估对象包括组织人员机构、管理制度、工作流程、网络架构、服务器应用、业务流程等方面。评估工作主要包括业务风险评估、资产风险评估、威胁评估、脆弱性评估、安全措施评估等内容,从信息资产的整体出发,分析企业面临的安全威胁和存在的脆弱性,并给出可靠的风险评估

6、报告。 威胁识别与分析 脆弱性识别与分 析 标准和政 策 GB/T 20984 GB/T 20274 风险评估准备 管理评估报 告 资产识别与分析 风险分析与整改意 见 服务项目服务项目 服务内容服务内容 管理管理层面安层面安全风险评估全风险评估 安全管理机构组织架构评估 安全管理制度完善与合理性评估 人员安全管理相关体制评估 系统安全建设管理体制评估 系统安全运维管理体制评估 技术技术层面安层面安全风险评估全风险评估 物理层安全风险评估 网络层安全风险评估 系统层安全风险评估 应用层安全风险评估 数据层安全风险评估 网络网络架构安架构安全风险评估全风险评估 并根据网络架构评估弱点检查清单对网

7、络架构的脆弱性进行识别; 通过人工检查和工具检查对网络架构的脆弱性进行识别; 形成网络架构安全评估报告。 深圳市极限网络科技有限公司 0755-86561995/25579764 渗透测试渗透测试 5 网站服务渗透网站服务渗透 对网站服务(包括操作系统)进行渗透攻击,获取或篡改关键信息,据此形成专业的渗透报告。 模仿黑客攻击方式,从应用攻击入手,围绕业务系统进行逐步渗透攻击,获取网络、应用、数据库的重要资源,寻找系统的薄弱点,以此帮助您了解自身网络和应用系统的弱点,验证评估报告,最终提出更精确、更有效的解决建议。 数据库渗透数据库渗透 对专用数据库服务(包括操作系统),如SQL、Oracle、

8、Sybase、DB2等进行渗透攻击,获取或篡改关键信息,最大程度提升权限,据此形成专业的渗透报告。 应用服务渗透应用服务渗透 对专用应用服务(包括操作系统),如BOSS、OA、CRM、ERP等进行渗透攻击,获取或篡改关键信息,最大程度提升权限,据此形成专业的渗透报告。 网络系统渗透网络系统渗透 对网络设备(如防火墙、路由器、交换机)等进行渗透攻击,寻找网络架构的风险薄弱点。 深圳市极限网络科技有限公司 0755-86561995/25579764 安全专项检测安全专项检测 6 通过分析公众平台类的架构、业务使用方式、通信与数据处理等内容,考虑企业的业务安全、业务流程安全及数据安全,保障企业在新

9、的业务平台上的安全。 检测内容包括:数据传输的数据传输的安全性安全性、数据库、数据库存储的安全性存储的安全性、疏漏的数据疏漏的数据泄露泄露、数据接口是否能被别的应用数据接口是否能被别的应用使用使用、业务逻辑的业务逻辑的安全性安全性、不当的会话不当的会话处理处理、会话的会话的授权与授权与认证认证、客户密码的客户密码的安全性安全性、设计是否存在设计是否存在缺陷缺陷、服务器端安全服务器端安全测试测试等等。 根据网站Web应用服务器的日志数据,分析信息系统已经遭受的威胁及风险或者面临潜在的威胁及风险,包括攻击事件分析、网站访问情况分析。一方面可以作为线索追朔黑客攻击行为;另一方面对攻击行为进行预警,有

10、效的阻止黑客攻击行为。 分析内容:信息系统运行日志、信息系统基于的操作系统日志、信息系统相信息系统运行日志、信息系统基于的操作系统日志、信息系统相关网络关键设备日志、信息系统使用日志等。关网络关键设备日志、信息系统使用日志等。 一、公众平台安全一、公众平台安全检测检测 二、木马专项检测二、木马专项检测 三、日志分析三、日志分析 利用技术手段,查找网络中是否存在木马程序,并对发现的木马程序进行详细分析,确定其对网络和业务应用造成的安全隐患。 检测内容包括:连接方式、隐藏方式、启动方式、运行方式等方面连接方式、隐藏方式、启动方式、运行方式等方面。 分析内容包括:木马伪装木马伪装httphttp流量

11、穿越防火墙、流量穿越防火墙、http/ftphttp/ftp下载木马行为、木下载木马行为、木马流量、木马连接控制端行为、木马网络特征、木马传输偷盗文件等方面。马流量、木马连接控制端行为、木马网络特征、木马传输偷盗文件等方面。 深圳市极限网络科技有限公司 0755-86561995/25579764 应急响应应急响应 7 损失最小 尽快恢复 信息安全应急响应服务向客户提供必须的资源来完善安全防护,抵抗攻击,进行安全修复,并减少未来安全漏洞产生的可能性。 在接到应急响应服务请求后,安全专家依据安全事件的分类与应急响应的目标,及时提 1 1 2 2 3 3 4 4 5 5 遭受威胁攻击遭受威胁攻击

12、赶到赶到问题现场问题现场 恢复恢复客户网络信息系统客户网络信息系统 溯源溯源,输出报告,输出报告 输出输出解决解决方案与防范措施方案与防范措施 紧急热线,提供724小时紧急救援服务; 远程支持:及时的电话、网络等形式的远程服务; 现场支持:提供2小时上门服务(工作时间外4小时内上门),具体视地点而定; 事后服务:追踪、总结与报告。 供远程或现场应急响应,协助客户进行有效的应急处理,最大程度上减少损失和事件造成的消极影响。 深圳市极限网络科技有限公司 0755-86561995/25579764 应急攻防演练应急攻防演练 8 针对互联网等技术应用给信息安全带来严峻的挑战,企业信息安全工作的战略统

13、筹和综合协调能力是否完善?为验证企业自身网络系统的防御与应急能力,应当定期组织进行应急测试和演练。 极限的应急攻防演练从web、服务器、网络设备三个层面进行场景演练,覆盖到网络的各个接口,能帮助用户清晰了解每块区域和接口的防御能力,能更好地处理未知的风险。 WEB层面层面 服务器层面服务器层面 网络设备层网络设备层 扫描扫描攻击场景攻击场景 WEB渗透渗透攻击场景攻击场景 CC攻击场景攻击场景 暴力破解场景等暴力破解场景等 权限绕权限绕过过场景场景 病毒入侵病毒入侵场景场景 内内网扫描网扫描攻击攻击场景场景 离线离线密码密码破解破解场景场景等等 DdosDdos攻击攻击场景场景 sniffer

14、sniffer攻击攻击场景等场景等 演练准备演练准备 (人员、设备 等) 安全培训安全培训 (安全防护技术 培训和黑客攻击 方法与攻击检测 技术培训等) 演练实施演练实施 演练场景调研演练场景调研 (目标网络架构、 现有安全措施、 应急预案等) 演练流程大致如下:演练流程大致如下: 深圳市极限网络科技有限公司 0755-86561995/25579764 代码审计代码审计 9 在开源的情况下,通过我们的专业人员审核代码,结合专业工具,对程序代码进行完全彻底的检查,可以找出所有漏洞点、并能够避免程序编写时的逻辑性错误和一些潜在的安全漏洞。找出漏洞疑似点,记录并提供漏洞信息以及测试方法。 代码审计

15、具体从下面几个方面进行: 程序架构分析 软件功能分析 软件性能分析 过程逻辑分析 错误处理分析 代码溢出分析 数据库分析 资源分配分析 碎片触发分析 错误处理分析 深圳市极限网络科技有限公司 0755-86561995/25579764 安全安全培训培训 10 您是否正面临以下疑惑?您是否正面临以下疑惑? 企业建设了信息安全运行体系,究竟能否为IT建设和业务发展保驾护航? 如何让信息安全的规划和策略囊括整个企业的全部IT系统? 如何让全体员工认可信息安全的价值,并对此产生文化认同感? 企业无信息安全部门编制? 企业大量信息泄露事件均由内部员工操作失误(譬如发错邮件等)所致? 如果您有上述疑惑,请选择极限网络安全培训服务,为

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号