公司架构图介绍

上传人:cl****1 文档编号:569031540 上传时间:2024-07-27 格式:PPT 页数:33 大小:113KB
返回 下载 相关 举报
公司架构图介绍_第1页
第1页 / 共33页
公司架构图介绍_第2页
第2页 / 共33页
公司架构图介绍_第3页
第3页 / 共33页
公司架构图介绍_第4页
第4页 / 共33页
公司架构图介绍_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《公司架构图介绍》由会员分享,可在线阅读,更多相关《公司架构图介绍(33页珍藏版)》请在金锄头文库上搜索。

1、公司架构图介绍一、公 司 简介广东天海威数码技术有限公司作为广州软件园的骨干企业,是软件工程国家工程研究中心广东安全分中心,目前公司员工18388%左右,拥有一支60多人的技术研发队伍,对于计算机网络安全产品的研制开发技术及产品的技术领先和独特性有超前的感悟力。国内分支机构: 公司架构图介绍二、业务范围产品研发网络安全集成网络安全服务公司架构图介绍产品研发机构:蓝盾研发中心人员:60多个研发人员项目:主要有防火墙、入侵检测、漏洞扫描器、黑客侦查追踪系统公司架构图介绍网络安全集成提供网络安全整体解决方案集成产品主要有: 防火墙、入侵检测、病毒防御、数据备 份和灾难恢复典型案例: 广东省水利厅公司

2、架构图介绍网络安全服务机构:蓝盾安全服务中心人员:30多人项目:网络安全评估服务 网络安全监控服务 网络安全救援服务公司架构图介绍三、客户分布已成功为上海市政府、中山市政府、国家档案局、南海舰队、北方工业(兵工厂)、联通国际和广东移动等八百多个重要政府机关提供安全产品和整体服务方案 。公司架构图介绍政府国务院(内部网)中央档案馆上海市政府广东省水利厅山西省人大中山市政府河北省审计局电信中国移动联通国际广州数据局湖南联通河北电信上海电信公司架构图介绍金融税务人民银行北京农行浙江发展银行上海地税局上海证券交易所国防南海舰队北方工业南昌陆军空军后勤部四川中国航空611所公司架构图介绍公安检察北京市公

3、安局广东省公安厅八处黄埔公安分局山西省检察院邯郸市检察院深圳市检察院大型企业贵州茅台酒厂深圳赛格集团南昌飞机制造公司攀枝花钢铁集团宁波国际货运集团佛山佛塑股份集团公司架构图介绍四、产品系列蓝盾防火墙蓝盾入侵检测蓝盾漏洞扫描器黑客侦查追踪系统(正在研发)公司架构图介绍五、技术特色蓝盾防火墙 反扫描锁定技术蓝盾入侵检测系统 反向拍照技术 蜜罐取证技术漏洞扫描系统 能检测1200多种漏洞 支持组网监控黑客侦查追踪系统 实时追踪、反向载入、全面取证公司架构图介绍(二)、自适应“催命”算法.针对性 针对通过高层编程(固定)进行的攻击,如针对通过高层编程(固定)进行的攻击,如socketsocket编程中

4、的编程中的“ “connect”connect”函数。这种攻击也能通过防火墙的指纹合函数。这种攻击也能通过防火墙的指纹合法性认证而建立起连接。但该攻击的效率较低,同时占用黑客法性认证而建立起连接。但该攻击的效率较低,同时占用黑客大量主机资源。大量主机资源。2工作原理 防火墙中建立每条连接都有一个连接超时值防火墙中建立每条连接都有一个连接超时值AgeAge(又叫生(又叫生命期),一般每半秒钟减一,蓝盾防火墙会监控系统建立的连命期),一般每半秒钟减一,蓝盾防火墙会监控系统建立的连接数量,按一定算法算出(加快了)的递减步长接数量,按一定算法算出(加快了)的递减步长STEPSTEP,降低,降低某些可疑

5、连接的生命期,加快这些连接超时。某些可疑连接的生命期,加快这些连接超时。 公司架构图介绍可疑连接主要有:A.大量小包构成的连接。B.建立后一直不通讯的连接。C.由同一IP建立的大量连接而且通讯量都较少。公司架构图介绍(三)、恶性服务请求攻击的防御1.针对性 一般SQL数据库访问会占用服务器较多资源,黑客会分析web页面上耗费资源的分支请求,编写程序不停调用该分支请求,造成SQL服务器响应不过来。2.工作原理 蓝盾会留给管理员一个配置接口,管理员自己可以配置一些针对性统计策略,当在一定时间内某IP使用某SQL语句数量超过某一阀值时,防火墙会拒绝该IP的访问。公司架构图介绍(四)、其他措施 对于一

6、些固定IP的恶性攻击蓝盾防火墙会对该IP进行自动锁定,超过一定时间,一般为180秒后再进行开锁。公司架构图介绍蓝盾防火墙的反扫描锁定技术扫描是“黑客攻击”的前奏,攻击前,“黑客”一般会先扫描一下目标主机存在的漏洞,然后再进行针对性攻击。蓝盾防火墙在内核设计中引入自动反扫描机制,当“黑客”用扫描器扫描防火墙或防火墙保护的服务器时,将扫不出任何服务端口和漏洞,自动锁定黑客IP,使“黑客”无从下手。公司架构图介绍蓝盾入侵检测系统反向拍照和蜜罐取证1、黑客攻击三步曲扫扫 描描攻攻 击击破破 坏坏试探性攻击试探性攻击留后门留后门扫描和试探性攻击阶段黑客一般用自身扫描和试探性攻击阶段黑客一般用自身IPIP

7、IPIP进行。进行。而在进攻和破坏阶段黑客一般都会通过傀垒机进行而在进攻和破坏阶段黑客一般都会通过傀垒机进行公司架构图介绍蜜罐取证原理2、蜜罐取证原理记录记录报警报警虚拟服务虚拟服务反向扫描拍照反向扫描拍照黑客主机黑客主机公司架构图介绍a、记录模块 记录所有攻击信息、攻击流程、黑客记录所有攻击信息、攻击流程、黑客IPIP和使用的工具。和使用的工具。b、报警模块 向管理机发出警报信息。向管理机发出警报信息。c、反向扫描拍照模快 对黑客主机进行反向扫描得出该主机的一些信息,如:对黑客主机进行反向扫描得出该主机的一些信息,如:主机名、主机名、 用户名用户名操作平台、操作平台、 版本号版本号启用的服务

8、端口、启用的服务端口、 应用程序版本应用程序版本 信息信息其它该主机存在一些漏洞信息。其它该主机存在一些漏洞信息。3后续跟踪 根据某一特别的信息、定期对某一网段进行扫描、追寻黑客。根据某一特别的信息、定期对某一网段进行扫描、追寻黑客。公司架构图介绍蓝盾扫描器全中文友好界面智能对象识别灵活的策略配置检测范围广泛自动定时扫描远程在线升级多样式的报表组网监控整体联动公司架构图介绍蓝盾黑客侦查追踪系统受入侵主机被控肉机一被控肉机二入侵主机追踪侦查机公司架构图介绍网络安全整体服务1、网络安全方案设计 2、网络安全评估 3、制定安全管理制度 4、动态安全响应 5、网络防病毒服务 6、网络安全检测 7、网页

9、篡改监控 8、网络安全咨询 9、网络安全培训 10、预防性检测 11、防火墙服务 3、制定安全管理制度 公司架构图介绍网络安全方案设计 了解客户网络安全现状,对网络性能、网络架构以及网络应用作深入细致的分析,确定客户安全需求,为客户提供合理有效、安全可靠的网络安全方案。公司架构图介绍网络安全评估网络安全评估分为系统弱点评估和网络安全风险评估。系统弱点评估从技术管理的角度,协助客户进行持续性的内部网络及系统安全弱点的全面勘查。网络安全风险评估是协助客户加强网络安全防护机制,从而减低网络被入侵和篡改的情况发生。 公司架构图介绍制定安全管理制度 协助客户确定安全的组织、人员、制度、业务流程,以及制定

10、相应的详细操作规范。公司架构图介绍动态安全响应定期漏洞扫描 最新漏洞修补 紧急事件响应 公司架构图介绍网络防病毒服务 对客户进行全方位、跨平台、多层次、广域网的现场网络杀毒服务,使防病毒和防黑客做到统一。 公司架构图介绍网络安全检测 协助客户进行渗透性的网络安全检测,对客户整个网络架构进行还原,并提出改善建议、发现系统最脆弱环节、找出存在于企业网络中不需要的服务及主机,并加以调整,对于重要目标的安全性也可以提供专业的评估与建议,除验证企业现有的安全性外,亦可以对企业现有的网络安全策略、路由器安全策略、防火墙安全策略执行检验。 公司架构图介绍网页篡改监控 7*24小时监控客户网页和图片自动进行完

11、整性检查,被篡改时自动进行恢复。 公司架构图介绍网络安全咨询 客户通过网络安全咨询服务获得安全专家们的电话,email或者传真方式的直接支持。 公司架构图介绍网络安全培训 对客户进行网络安全基础培训和技术培训,增强客户的安全意识,提高客户的安全技能,包括网络安全基础知识、Unix,windows系统安全基础,常见对操作系统的攻击分析,Unix,windows系统安全加固,日常安全管理,安全工具的使用与编译等。同时介绍流行的安全技术原理,包括防火墙,入侵检测,加密,认证,防病毒等;还有具体产品的特性介绍和对比,具体产品的部署设计与实施,具体产品的日常管理与操作等公司架构图介绍预防性检测 主要针对特殊时期的特殊网络安全事件,提供预防性的安全检查。 公司架构图介绍

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 医学/心理学 > 基础医学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号