精致125页的超强素材图表方案

上传人:宝路 文档编号:48119578 上传时间:2018-07-10 格式:PPT 页数:123 大小:7.33MB
返回 下载 相关 举报
精致125页的超强素材图表方案_第1页
第1页 / 共123页
精致125页的超强素材图表方案_第2页
第2页 / 共123页
精致125页的超强素材图表方案_第3页
第3页 / 共123页
精致125页的超强素材图表方案_第4页
第4页 / 共123页
精致125页的超强素材图表方案_第5页
第5页 / 共123页
点击查看更多>>
资源描述

《精致125页的超强素材图表方案》由会员分享,可在线阅读,更多相关《精致125页的超强素材图表方案(123页珍藏版)》请在金锄头文库上搜索。

1、安氏领信整体安全解决方案介绍1信息安全形势信息安全形势目录安氏领信信息保障体系安氏领信信息保障体系(ISAF)(ISAF)安氏领信系列安全产品介绍安氏领信系列安全产品介绍专业安全服务专业安全服务客户服务体系客户服务体系1 13 34 45 52 22企业网络所面临的挑战 网络边界不断扩展移动用户,分支机构 ,合作伙伴,远程接入, VPN 对网络的依赖不断加深信息传输,资源共享 ,电子商务 网络应用日趋复杂 网络用户以及设备管理 难度的不断加大 计算机犯罪事件快速增 长分支机构分支机构SOHO/SOHO/远程办公远程办公移动用户移动用户Public IP Network/ Internet企业总

2、部企业总部3日益增加的安全风险系统面临的威胁 外部的入侵和攻击 恶意代码(病毒、蠕虫、木马 、间谍软件) 缓冲区溢出攻击 拒绝服务攻击 内部的误用和滥用 监听 越权访问 游戏、聊天 系统自身的弱点 操作系统和应用软件的漏洞 缺省的系统配置 用户技术管理水平不高,安全意识薄弱弱点资产威胁风险4Year 200020012002 1Q 2003 Vulnerabilities 1,090 2,437 4,129959Year1995 1996 1997 1998 1999 Vulnerabilities 1713453112624172000-2003Total vulnerabilities r

3、eported (1995-1Q 2003): 10,121 1995-1999当前安全形势CERT报告的安全事件数统计5当前安全形势时间间隔?26 days185 days336 daysMSBlaster.A2003年8月11日Patch: MS03-026 2003年7月16日Patch: MS02-039 2002年7月24日SQL Slammer2003年1月25日NimdaPatch: MS00-078 2000年10月17日2001年9月18日未来 ?如何应对?6保护脆弱重视单一或几个安全产品个体的部署,而忽视有效的安全预警、保护 、检测、响应技术体系片面防御,只防范外部的入侵,

4、而不监控内部的破坏被动防御,只消极的被动响应,而不能进行主动的、多层次的防御分散的、不可集中管理的多种安全产品带来更多负担信息安全建设中普遍存在的问题管理欠缺缺乏完善的安全管理体系、策略、制度、流程安全管理人员不足,岗位权责不明确,不能有效实施和执行某些安全 措施缺乏全局的风险管理视图7信息安全形势信息安全形势目录安氏领信信息保障体系安氏领信信息保障体系(ISAF)(ISAF)安氏领信系列安全产品介绍安氏领信系列安全产品介绍专业安全服务专业安全服务客户服务体系客户服务体系1 13 34 45 52 28安氏领信信息安全保障体系框架ISAF为了袮补传统安全解决方案的不足,满足用户日 益增长的全网

5、安全的需求,安氏领信公司推出了领 信信息安全保障体系框架-Information Security Assurance Framework (ISAF);ISAF以“信息保障”为中心,以“深度防御”和 “综合防范”为指导,以“信息安全风险分析”为 手段,以“信息安全管理”为重点,综合考虑防御 领域、安全需求、能力来源等多方面因素,帮助用 户构筑一个主动防御和深层防御的信息安全保障体 系,从容应对各种复杂的网络风险。并在ISAF框架 指导下自主研发出一系列世界领先的信息安全产品 ,满足不同行业和不同规模用户的安全需求。9安氏领信信息安全保障体系框架ISAFISAF Cube10ISAF的主要涵义

6、 核心核心以风险管理为核心,从信息系统所面临的风险出发制定安全保障以风险管理为核心,从信息系统所面临的风险出发制定安全保障 策略策略 覆盖信息系统生命周期的信息安全工程(覆盖信息系统生命周期的信息安全工程(ISSEISSE) )思思 想想在信息系统整个生命周期中,从人员、技术、管理等方面提供持在信息系统整个生命周期中,从人员、技术、管理等方面提供持 续的安全保障能力续的安全保障能力 确保信息安全需求确保信息安全需求确保信息的机密性、完整性、可用性、可控性、不可否认性特征确保信息的机密性、完整性、可用性、可控性、不可否认性特征 ,从而实现和贯彻安全策略,并将风险降低到可以接受的程度,从而实现和贯

7、彻安全策略,并将风险降低到可以接受的程度 完成保障使命完成保障使命保护组织机构的信息和信息系统资产安全,并以保障组织机构实保护组织机构的信息和信息系统资产安全,并以保障组织机构实 现其使命为最终目的现其使命为最终目的11ISAF关注点 主动防御主动防御综合多种技术和管理手段,构筑主动防御体系,防患于未然;综合多种技术和管理手段,构筑主动防御体系,防患于未然; 深层防御深层防御在每个防御点,综合多项技术措施进行综合互补、互助和从上到下的在每个防御点,综合多项技术措施进行综合互补、互助和从上到下的 多点防御;即使在多点防御;即使在攻击者成功地破坏了某个保护机制的情况下,其它保护攻击者成功地破坏了某

8、个保护机制的情况下,其它保护 机制依然能够提供附加的保护机制依然能够提供附加的保护 立体防御立体防御将防线从边界扩展到终端,从将防线从边界扩展到终端,从网络边界网络边界 网络和基础设施网络和基础设施 局域终局域终 端环境多个层面层层设防,组成立体的全网安全防御体系端环境多个层面层层设防,组成立体的全网安全防御体系12ISAF框架安全需求 安全需求维安全需求维机密性机密性, ,防止敏感信息被非法泄漏,确保防止敏感信息被非法泄漏,确保 信息只能够由得到授权的人访问信息只能够由得到授权的人访问 完整性,保护信息的正确性和完整性以及完整性,保护信息的正确性和完整性以及 信息的处理方法信息的处理方法 可

9、用性可用性, ,保证授权实体在需要时可以正常保证授权实体在需要时可以正常 地访问和使用系统地访问和使用系统 可控性,确保一个实体的访问动作可以被可控性,确保一个实体的访问动作可以被 唯一的区别、跟踪和记录唯一的区别、跟踪和记录 不可否认性,确认和识别一个主体或资源不可否认性,确认和识别一个主体或资源 就是其所声称的主体或资源,就是其所声称的主体或资源,能对通讯实体身能对通讯实体身 份的真实性进行鉴别份的真实性进行鉴别13ISAF框架安全对象安全对象维。安全对象是信息安全建设要保护的目标, 分成多个安全防御领域 :网络基础设施网络边界局域计算环境支撑性基础设施14ISAF框架保障能力能力来源维。

10、提供安全保障能力,满足被保障对象的安 全需求:人员技术管理安全培训训意识识培养物理安全人员员安全安全管理 纵纵深防卫卫技术领术领 域安全标准IT/IA 采购风险评估认证和认可 评评估监视监视入侵检测检测警告响应 恢复 15安氏领信整体解决方案安氏领信安全体系组成:安全管理体系:建立以风险管理为核心的信息安全管理体系,制定安 全策略、标准、指导方针和规程;安全组织(人员)体系:建立高效能的、职责分工明确的行政管理和 业务组织体系,教育和培训安全人才,提高全体员工安全素质;安全技术体系:建立从外到里、从上到下、主动、分层和多点的深度 防御体系;安全管理体系安全管理体系安全组织体系安全组织体系安全技

11、术体系安全技术体系16ISAF安全管理体系行政管理体制 技术管理体制 信息系统安全管理策略 安全管理策略 组织与人员策略 资产分类与安全控制策略 配置与运行策略 网络信息安全域与通信安全策略 信息安全事故处理策略 信息标记与文档策略 物理与环境安全策略 开发与维护策略 作业连续性保障 符合性策略17ISAF安全组织(人员)体系建立专门信息安全组织机构信息安全协调小组、责任制、依法管理 信息安全人材培养与增强安全意识建立各级信息安全组织机构和设置相应岗位分配相应职责和建立奖惩制度组织实施信息安全风险评估并监督检查组织制定和实施信息安全策略,并对其有效性和效果进行监督检查信息安全事件的调查和处理组

12、织实施信息安全教育培训组织信息安全审核和持续改进工作18ISAF安全技术体系风险管理风险识别风险分析风险评估安全策略安全体系及解决方案使命脆弱性安全需求安全措施资产价值资产威胁风险残余风险事件依赖拥有被满足抗击利用暴露降低增加增加增加导出演变成未被满足未控制可能诱发残留成本19ISAF安全技术体系安全体系及解决方案访问控制入侵检测弱点评估网络边界统一威胁管理计算终端统一威胁管理安全管理中心保护Protect检测Detect恢复Restore反应ReactIA20LinkTrust SEM、CSIRT、安全服务网络及支撑 基础设施网络边界计算环境LinkTrust IntraSecLinkTru

13、st UTM、LinkTrust IDS、 LinkTrust FireWall 、 LinkTrust ScannerISAF安全技术体系21网络边界INTERNET计算环境 办公网计算环境计算环境 生产网网络及基础设施支撑性基础设施核心层汇聚层接入层SEM安全服务CSIRTEXTRANETINTRANET计算环境 服务器群安全域划分安全域划分应用及进程监控应用及进程监控终端资产管理终端资产管理安全帐号口令安全帐号口令补丁管理补丁管理安全预警安全预警应急响应应急响应软件分发软件分发准入控制准入控制强制认证强制认证完整性检查及自动修复完整性检查及自动修复入侵检测入侵检测/ /防御防御访问控制访

14、问控制VPNVPN漏洞扫描漏洞扫描主机访问控制主机访问控制主机入侵检测主机入侵检测网关防病毒网关防病毒流量整形流量整形内容控制内容控制Anti-DOSAnti-DOS安全加固安全加固安全培训安全培训22信息安全形势信息安全形势目录安氏领信信息保障体系安氏领信信息保障体系(ISAF)(ISAF)安氏领信系列安全产品介绍安氏领信系列安全产品介绍专业安全服务专业安全服务客户服务体系客户服务体系1 13 34 45 52 223安氏领信信息安全系列产品线领信防火墙入侵检测系统领信统一威胁管理领信统一威胁管理网络扫描器安全事件管理系统LinkTrust FirewallLinkTrust IDSLink

15、Trust UTMLinkTrust SEMLinkTrust IntraSecLinkTrust Scanner24领信防火墙 LinkTrust FireWall25产品简介领信防火墙家族产品能为各种规模的客户提供全面 、实时的安全,支持宽带接入与千兆级主干网络流量, 满足从远程用户/SOHO、小型办公室,到企业分支机构 、电子商务站点、大型企业总部,再到电信级、网络服 务运营商、数据中心网络环境的安全需求。26产品线PerformanceScalabilitycyber wall predart lineFirewall-50/80Firewall-100Firewall-200Fire

16、wall-500Firewall-1000Firewall-3600小型企业企业总部数据中心 、 骨干网络电信级企业大中型企业中型企业27主要功能FireWall状态检测防火墙ASIC VPN入侵检测防病毒防拒绝服务网关高可用性HA多媒体通信安全用户认证带宽管理内容安全PKI体系安全管理平台PPPoE/DHCP28基于安全域的访问控制TrustUntrustInternetCustom Zone (DMZ )Custom Zone (Wireless LAN)Finance ZoneMarketing ZoneEngineering Zone29领信统一威胁管理产品-LinkTrust UTM30何谓UTM(统一威胁管理)?IDC对UTM的定义:由硬件、软件和网络技术组成的具有 专门用途的设备

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 教学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号