版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
華北電網(wǎng)調(diào)度中心安全技術(shù)交流專業(yè),所以值得信賴!NSFocusInformationTechnologyCo.Ltd.綠盟科技咨詢設(shè)計部彭新春2006年9月pengxinchun@提綱電力行業(yè)安全現(xiàn)狀及風(fēng)險分析如何構(gòu)建信息安全體系安全防護產(chǎn)品簡介及選型建議安全風(fēng)險評估介紹綠盟科技公司簡介計算機犯罪帶來嚴(yán)重的經(jīng)濟損失攻擊目標(biāo)和方式的多樣化每年發(fā)現(xiàn)的漏洞數(shù)量飛速上升每年發(fā)現(xiàn)的漏洞數(shù)量飛速上升2004年CVE全年收集漏洞信息1707條綠盟科技到到2005年底跟蹤的漏洞也超過了2072條年份漏洞數(shù)量1999742200040420018322002100620031049200417072005>2200黑客的職業(yè)化之路不再是小孩的游戲,而是與金錢掛鉤職業(yè)入侵者受網(wǎng)絡(luò)商人或商業(yè)間諜雇傭不在網(wǎng)上公開身份,不為人知,但確實存在。攻擊者采用的技術(shù)不斷深入和多樣我們面臨新的安全威脅攻擊技術(shù)已經(jīng)開始普及漏洞挖掘流程專業(yè)化,工具自動化。Zero-day的攻擊無線安全/手機安全問題開始出現(xiàn)高低19801985199019952000密碼猜測可自動復(fù)制的代碼密碼破解利用已知的漏洞破壞審計系統(tǒng)后門回話劫持擦除痕跡臭探包欺騙GUI遠(yuǎn)程控制自動探測掃描拒絕服務(wù)攻擊者入侵者技術(shù)攻擊手法半開放隱蔽掃描控制臺入侵檢測網(wǎng)絡(luò)管理DDOS攻擊網(wǎng)絡(luò)釣魚Googlehacking2005攻擊手法和入侵者技術(shù)趨勢SQL注入為什么會不安全?不可避免的因素技術(shù)發(fā)展的局限,系統(tǒng)在設(shè)計之初不能認(rèn)識到所有問題TCP/IP協(xié)議在開發(fā)過程中并未主要考慮安全問題人類的能力有限,失誤和考慮不周在所難免操作系統(tǒng)和應(yīng)用程序在編碼過程中難免引入Bug沒有避免的因素系統(tǒng)實施過程中采用了默認(rèn)配置而未針對實際情況進(jìn)行定制和安全優(yōu)化新的漏洞補丁跟蹤、使用不及時擁有者的組織結(jié)構(gòu),管理和技術(shù)體系不夠完善技術(shù)發(fā)展和環(huán)境變化使網(wǎng)絡(luò)安全處于動態(tài)之中電力企業(yè)在信息化過程中存在的現(xiàn)象在我國電力企業(yè)中,信息部門未能受到應(yīng)有的重視
信息部門在發(fā)電企業(yè)沒有一個專門機構(gòu)配置,沒有規(guī)范的建制和崗位信息化作為一項系統(tǒng)工程,需要專門機構(gòu)來推進(jìn),需要企業(yè)各個部門相互配合
電力信息系統(tǒng)深入到電力生產(chǎn)和管理的全過程,涉及到電力生產(chǎn)各個層面2002年國家電網(wǎng)公司規(guī)范了信息網(wǎng)絡(luò)安全管理從安全政策到安全技術(shù)措施等方面實施了電力安全計劃的研究和試點計劃經(jīng)濟模式下形成的電力企業(yè)條塊分割、信息閉塞、效率低下的管理體制已不能適應(yīng)當(dāng)前的要求電力企業(yè)需要啟動一輪企業(yè)管理革新,從企業(yè)戰(zhàn)略出發(fā),實行業(yè)務(wù)調(diào)整、流程梳理與優(yōu)化,引入信息技術(shù)的支持
電力企業(yè)在信息化過程中存在的問題生產(chǎn)控制自動化的先進(jìn)性與管理信息化的滯后性并存
信息化基礎(chǔ)設(shè)施相對完善電力營銷管理系統(tǒng)得到廣泛應(yīng)用信息化機構(gòu)建設(shè)尚需進(jìn)一步健全信息安全管理是電力企業(yè)信息化重點電力系統(tǒng)信息化缺乏系統(tǒng)性
電力企業(yè)在不同時期不同部門為了滿足業(yè)務(wù)需要進(jìn)行了一系列信息系統(tǒng)建設(shè)各系統(tǒng)之間缺乏聯(lián)系,信息不共享,業(yè)務(wù)不能協(xié)同開展,對企業(yè)管理決策的作用十分有限缺乏統(tǒng)一的標(biāo)準(zhǔn)體系尚未制定統(tǒng)一的信息化標(biāo)準(zhǔn)體系,電力企業(yè)內(nèi)部信息系統(tǒng)的信息編碼、技術(shù)標(biāo)準(zhǔn)、規(guī)范也不統(tǒng)一影響了企業(yè)內(nèi)部、上下級企業(yè)之間信息的共享與交互造成企業(yè)內(nèi)部“信息孤島”無處不在、系統(tǒng)不能集成、資源不能共享的局面,嚴(yán)重制約企業(yè)信息化建設(shè)和應(yīng)用電力行業(yè)信息化特點電力行業(yè)是國民經(jīng)濟的基礎(chǔ)產(chǎn)業(yè),是保障生活生產(chǎn)秩序正常運行的基礎(chǔ)行業(yè)!與其他行業(yè)相比,發(fā)電企業(yè)具有分散控制、統(tǒng)一聯(lián)合運行的特點建立在Internet架構(gòu)上的跨地區(qū)、全行業(yè)系統(tǒng)內(nèi)部信息網(wǎng)開始逐步建立,網(wǎng)上應(yīng)用著各種電力業(yè)務(wù)及辦公系統(tǒng)電力信息網(wǎng)絡(luò)系統(tǒng)的網(wǎng)絡(luò)安全問題愈來愈顯得重要目前主要采取了物理隔離、防火墻和防病毒軟件電網(wǎng)安全關(guān)系國家發(fā)展命脈2001年8月份,中國電力信息中心的服務(wù)器就曾受到了SirCam、CodeRed兩種病毒的攻擊,對信息系統(tǒng)的正常運行造成了很大影響2003年,美加8.14停電事件造成負(fù)荷損失6180萬千瓦,停電范圍9300多萬平方公里,受影響居民5000萬人以上,造成增加巨大的經(jīng)濟損失和社會影響2004年,中國出現(xiàn)大面積的“電荒”,拉閘限電等影響人民生活、工業(yè)生產(chǎn)的現(xiàn)象屢見不鮮帶給我們的啟示加快信息化建設(shè),實行統(tǒng)一調(diào)度,協(xié)調(diào)配合,提高防御事故的能力加快建立和完善重大電網(wǎng)事故的應(yīng)急處理機制電力企業(yè)信息系統(tǒng)安全分析網(wǎng)絡(luò)拓?fù)溥壿嬌蠟樾切?樹狀結(jié)構(gòu)由主干網(wǎng)、區(qū)域網(wǎng)、省內(nèi)網(wǎng)和地區(qū)網(wǎng)四級組成各級網(wǎng)絡(luò)有分支網(wǎng)絡(luò)和主節(jié)點各級信息中心為電力系統(tǒng)全行業(yè)提供信息服務(wù)安全分析物理層:硬件設(shè)備和通信鏈路的安全網(wǎng)絡(luò)層:相對的內(nèi)/外網(wǎng)結(jié)構(gòu);面臨拒絕服務(wù)、信息竊取、網(wǎng)絡(luò)癱瘓等威脅應(yīng)用層:應(yīng)用軟件的缺陷、網(wǎng)絡(luò)病毒的侵害系統(tǒng)層:系統(tǒng)自身的重大漏洞管理層:安全管理的不完善、安全組織的缺乏電力二次系統(tǒng)安全防護總體示意圖電力企業(yè)具體風(fēng)險分析優(yōu)先級風(fēng)險說明/舉例0旁路控制(BypassingControls)入侵者對發(fā)電廠、變電站發(fā)送非法控制命令,導(dǎo)致電力系統(tǒng)事故,甚至系統(tǒng)瓦解。1完整性破壞(IntegrityViolation)非授權(quán)修改電力控制系統(tǒng)配置、程序、控制命令;非授權(quán)修改電力交易中的敏感數(shù)據(jù)。2違反授權(quán)(AuthorizationViolation)電力控制系統(tǒng)工作人員利用授權(quán)身份或設(shè)備,執(zhí)行非授權(quán)的操作。3工作人員的隨意行為(Indiscretion)電力控制系統(tǒng)工作人員無意識地泄漏口令等敏感信息,或不謹(jǐn)慎地配置訪問控制規(guī)則等。4攔截/篡改(Intercept/Alter)攔截或篡改調(diào)度數(shù)據(jù)廣域網(wǎng)傳輸中的控制命令、參數(shù)設(shè)置、交易報價等敏感數(shù)據(jù)。5非法使用(IllegitimateUse)非授權(quán)使用計算機或網(wǎng)絡(luò)資源。6信息泄漏(InformationLeakage)口令、證書等敏感信息泄密。7欺騙(Spoof)Web服務(wù)欺騙攻擊;IP欺騙攻擊。8偽裝(Masquerade)入侵者偽裝合法身份,進(jìn)入電力監(jiān)控系統(tǒng)。9拒絕服務(wù)(Availability,e.g.DenialofService)向電力調(diào)度數(shù)據(jù)網(wǎng)絡(luò)或通信網(wǎng)關(guān)發(fā)送大量雪崩數(shù)據(jù),造成網(wǎng)絡(luò)或監(jiān)控系統(tǒng)癱瘓。10竊聽(Eavesdropping,e.g.DataConfidentiality)黑客在調(diào)度數(shù)據(jù)網(wǎng)或?qū)>€通道上搭線竊聽明文傳輸?shù)拿舾行畔?,為后續(xù)攻擊做準(zhǔn)備。電力行業(yè)網(wǎng)絡(luò)安全分析主要考慮點1234網(wǎng)絡(luò)結(jié)構(gòu)設(shè)計是否層次分明、分級管理、統(tǒng)一規(guī)劃的網(wǎng)絡(luò)接入是否考慮防止多個接入點存在內(nèi)部各VLAN或區(qū)域之間邊界劃分是否合理,在網(wǎng)絡(luò)節(jié)點互連互通是否根據(jù)實際需求進(jìn)行嚴(yán)格訪問控制是否對關(guān)鍵業(yè)務(wù)系統(tǒng)和非關(guān)鍵業(yè)務(wù)系統(tǒng)進(jìn)行邏輯隔離;是否采用QoS的多種技術(shù)來優(yōu)化網(wǎng)絡(luò)系統(tǒng)是否具備網(wǎng)絡(luò)異常流量分析及發(fā)現(xiàn)機制IP地址規(guī)劃是否合理。路由協(xié)議是否采用安全的配置是否存在帳號、口令、文件屬性等安全問題是否具備有效的、統(tǒng)一漏洞發(fā)現(xiàn)、解決機制是否具有服務(wù)器的冗余備份機制應(yīng)用系統(tǒng)是否具有訪問驗證機制是否具有應(yīng)用濫用等問題終端系統(tǒng)是否存在系統(tǒng)漏洞,是否及時修補了。是否具有終端統(tǒng)一管理策略和統(tǒng)一策略下發(fā)機制。是否具有終端防病毒體系。是否具有終端訪問外網(wǎng)的限制措施“三分技術(shù),七分管理”安全管理機制是否應(yīng)及時完善。是否具有統(tǒng)一安全管理部門或組織。是否具有安全巡檢、安全事件處罰等措施。是否具備統(tǒng)一安全管理策略和制度下發(fā)機制。是否具備有效的應(yīng)急響應(yīng)流程和方法。網(wǎng)絡(luò)主機終端管理提綱電力行業(yè)安全現(xiàn)狀及風(fēng)險分析如何構(gòu)建信息安全體系安全防護產(chǎn)品簡介及選型建議安全風(fēng)險評估介紹綠盟科技公司簡介信息安全體系架構(gòu)示例安全目標(biāo)OTPAPTRAPDR機構(gòu)建設(shè)人員管理制度管理資產(chǎn)管理物理管理技術(shù)管理風(fēng)險管理安全評估安全防護入侵檢測應(yīng)急恢復(fù)組織體系管理體系技術(shù)體系信息系統(tǒng)安全體系架構(gòu)InformationSystemSecurityFramework
核心保障支撐明確的安全組織體系統(tǒng)一的安全管理策略積極防御、綜合防范如何合理有效的建立安全體系從安全理論出發(fā)安全標(biāo)準(zhǔn)->體系架構(gòu)->安全策略->控制措施適合集團或總公司進(jìn)行這方面的工作從安全實踐出發(fā)發(fā)現(xiàn)問題->控制措施->形成體系->持續(xù)改進(jìn)適合省、地市級電網(wǎng)公司針對特定網(wǎng)絡(luò)/系統(tǒng)進(jìn)行安全建設(shè)從實踐出發(fā)的安全建設(shè)過程分析安全風(fēng)險外部風(fēng)險評估(委托評估)內(nèi)部風(fēng)險評估(自評估)明確安全需求根據(jù)風(fēng)險評估提煉需求根據(jù)日常實踐提出需求部署安全產(chǎn)品從風(fēng)險管理角度進(jìn)行設(shè)計多種技術(shù)綜合使用、全面防護建設(shè)安全管理中心對各類安全產(chǎn)品和技術(shù)的綜合分析進(jìn)行持續(xù)性風(fēng)險管理和改進(jìn)全面風(fēng)險評估與安全咨詢方案設(shè)計風(fēng)險評估12安全規(guī)劃資產(chǎn)評估威脅評估脆弱性評估風(fēng)險評估安全域與邊界整合終端管理與控制安全產(chǎn)品部署安全加固一期建設(shè)計劃安全域劃分安全產(chǎn)品部署安全加固實施安全戰(zhàn)略Filter/Prioritize安全培訓(xùn)體系建設(shè)安全規(guī)劃34安全策略安全制度安全流程安全考核辦法一期規(guī)劃二期規(guī)劃三期規(guī)劃安全規(guī)劃二期建設(shè)計劃安全預(yù)警服務(wù)安全維護服務(wù)安全監(jiān)控服務(wù)安全策略推行安全規(guī)劃三期建設(shè)計劃安全策略落實安全運營中心的搭建安全培訓(xùn)安全培訓(xùn)建設(shè)信息安全管理體系(ISMS)制度建設(shè)考核結(jié)合電網(wǎng)公司的安全管理現(xiàn)狀,針對電力行業(yè)業(yè)務(wù)網(wǎng)絡(luò)的相關(guān)組織、管理策略部分進(jìn)行必要的建設(shè)和加強!綠盟科技安全設(shè)計方法論安全體系模型NISFIATFPDR安全技術(shù)標(biāo)準(zhǔn)ISO15408ISO15852GB50173安全管理標(biāo)準(zhǔn)ISO17799ISO27001ISO13335工程服務(wù)標(biāo)準(zhǔn)SSE-CMMITIL選擇安全標(biāo)準(zhǔn)體系進(jìn)行風(fēng)險分析安全域劃分CIA評價法威脅類型分析物理攻擊主動攻擊被動攻擊內(nèi)部越權(quán)攻擊分發(fā)攻擊層次風(fēng)險分析物理網(wǎng)絡(luò)系統(tǒng)應(yīng)用管理設(shè)計安全策略選擇控制措施分級安全策略等級保護原則參照安全標(biāo)準(zhǔn)體系分步實施策略短中長期安全目標(biāo)實施過程規(guī)劃選型策略技術(shù)選擇廠商選擇產(chǎn)品選擇多安全能力評估防護檢測(響應(yīng))恢復(fù)安全組織建設(shè)組織設(shè)置人員職責(zé)人員管理安全管理體系(ISMS)制度建設(shè)風(fēng)險管理提綱電力行業(yè)安全現(xiàn)狀及風(fēng)險分析如何構(gòu)建信息安全體系安全防護產(chǎn)品簡介及選型建議安全風(fēng)險評估介紹綠盟科技公司簡介安全原理安全和復(fù)雜性成正比,安全和可用性通常成反比安全兩難相對安全木桶原理2/8法則蝴蝶效應(yīng)世界上只有相對安全,而沒有完美無缺的絕對安全安全性取決于整個體系防護最弱的地方安全性的80%的成果,來自于20%的投入。集中處理已知的和最可能的威脅比花費精力處理未知的和不大可能的威脅更有用(2/8法則)一個微小的疏忽,如果不加以及時注意,有可能會給整個安全防護體系帶來非常大的危害安全技術(shù)產(chǎn)品-安防體系的基本保證網(wǎng)絡(luò)安防更需要完善的整體防衛(wèi)架構(gòu)防火墻訪問控制防病毒入侵檢測虛擬專用網(wǎng)漏洞評估安全防護是一個過程安全防護是一個周而復(fù)始、循環(huán)上升的過程100%安全的網(wǎng)絡(luò)是不存在的;安防系統(tǒng)需要不斷的變化和調(diào)整;安防工作是循序漸進(jìn)、不斷完善的過程。
安全技術(shù)產(chǎn)品選型以需求為導(dǎo)向,選擇最適合需求的產(chǎn)品對于產(chǎn)品的選型,可參考各類產(chǎn)品的指標(biāo)來源按照實際需求定制相應(yīng)的測試方案考慮案例應(yīng)用電力系統(tǒng)安全防護技術(shù)1備份與恢復(fù)2防病毒措施3防火墻4入侵檢測/保護5主機防護6數(shù)字證書與認(rèn)證7專用安全隔離裝置8IP認(rèn)證加密裝置9WEB服務(wù)的使用與防護10Email的使用11遠(yuǎn)程撥號訪問12計算機系統(tǒng)本地訪問控制13線路加密設(shè)備14安全“蜜罐”誘騙15應(yīng)用程序安全16關(guān)鍵應(yīng)用系統(tǒng)服務(wù)器安全增強17安全審計防火墻的基本概念
防火墻是一種高級訪問控制設(shè)備,是置于不同網(wǎng)絡(luò)安全域之間的一系列部件的組合,是不同網(wǎng)絡(luò)安全域間通信流的唯一通道,能根據(jù)企業(yè)有關(guān)安全政策控制(允許、拒絕、監(jiān)視、記錄)進(jìn)出網(wǎng)絡(luò)的訪問行為。不可信的網(wǎng)絡(luò)及服務(wù)器可信任的網(wǎng)絡(luò)防火墻路由器InternetIntranet供外部訪問的服務(wù)及資源可信任的用戶不可信的用戶DMZ防火墻的主要技術(shù)種類應(yīng)用層代理技術(shù)(ApplicationProxy)包過濾技術(shù)(PacketFiltering)狀態(tài)包過濾技術(shù)(StatefulPacketFiltering)應(yīng)用層表示層會話層傳輸層網(wǎng)絡(luò)層數(shù)據(jù)鏈路層物理層數(shù)據(jù)包數(shù)據(jù)包查找對應(yīng)的控制策略拆開數(shù)據(jù)包根據(jù)策略決定如何處理該數(shù)據(jù)包數(shù)據(jù)TCP報頭IP報頭分組過濾判斷信息企業(yè)內(nèi)部網(wǎng)屏蔽路由器數(shù)據(jù)包防火墻包過濾技術(shù)的基本原理數(shù)據(jù)包UDPBlockHostCHostBTCPPassHostCHostADestinationProtocolPermitSource控制策略數(shù)據(jù)包數(shù)據(jù)包查找對應(yīng)的控制策略拆開數(shù)據(jù)包根據(jù)策略決定如何處理該數(shù)據(jù)包企業(yè)內(nèi)部網(wǎng)屏蔽路由器數(shù)據(jù)包防火墻狀態(tài)檢測包過濾技術(shù)的基本原理數(shù)據(jù)包數(shù)據(jù)3TCP報頭IP報頭分組過濾判斷信息數(shù)據(jù)2TCP報頭IP報頭數(shù)據(jù)1TCP報頭IP報頭數(shù)據(jù)1TCP報頭IP報頭數(shù)據(jù)狀態(tài)檢測控制策略數(shù)據(jù)包數(shù)據(jù)包查找對應(yīng)的控制策略拆開數(shù)據(jù)包根據(jù)策略決定如何處理該數(shù)據(jù)包企業(yè)內(nèi)部網(wǎng)屏蔽路由器數(shù)據(jù)包防火墻應(yīng)用層代理技術(shù)的基本原理數(shù)據(jù)包數(shù)據(jù)TCP報頭IP報頭分組過濾判斷信息應(yīng)用代理判斷信息控制策略防火墻的用途控制對網(wǎng)點的訪問和封鎖網(wǎng)點信息的泄露能限制被保護子網(wǎng)的泄露具有審計作用能強制安全策略防火墻不能防備病毒防火墻對不通過它的連接無能為力防火墻不能防備內(nèi)部人員的攻擊限制有用的網(wǎng)絡(luò)服務(wù)防火墻不能防止防火墻的攻擊防火墻的弱點電力行業(yè)防火墻的部署防火墻產(chǎn)品可以部署在安全區(qū)I與安全區(qū)II之間(橫向),實現(xiàn)兩個區(qū)域的邏輯隔離、報文過濾、訪問控制等功能。對于調(diào)度數(shù)據(jù)專網(wǎng)條件不完善的地方,還需要考慮在調(diào)度數(shù)據(jù)接入處部署(縱向),以保證本地調(diào)度系統(tǒng)的安全。防火墻安全策略主要是基于業(yè)務(wù)流量的IP地址、協(xié)議、應(yīng)用端口號、以及方向的報文過濾。防火墻產(chǎn)品的選型因素網(wǎng)絡(luò)結(jié)構(gòu)適應(yīng)性邊界出口鏈路的帶寬、數(shù)量的要求安全級別的不同對于設(shè)立多網(wǎng)段的要求應(yīng)用系統(tǒng)適應(yīng)性對特定應(yīng)用的支持功能和性能對應(yīng)用層信息過濾的要求對應(yīng)用系統(tǒng)是否具有負(fù)載均衡能力關(guān)鍵的性能指標(biāo)吞吐量、丟包率、延遲、背靠背、最大并發(fā)連接數(shù)、每秒新建立連接數(shù)可靠性、可用性和易用性冗余能力集中控管作用安全域之間的有效隔離嚴(yán)格的訪問控制入侵檢測系統(tǒng)的概念防火墻不能徹底消除網(wǎng)絡(luò)入侵的威脅;入侵檢測系統(tǒng)(IDS:Intrusiondetectionsystem)用于監(jiān)控網(wǎng)絡(luò)和計算機系統(tǒng)被入侵或濫用的征兆;IDS系統(tǒng)以后臺進(jìn)程的形式運行,發(fā)現(xiàn)可疑情況,立即通知有關(guān)人員;IDS是監(jiān)控和識別攻擊的標(biāo)準(zhǔn)解決方案,是安防體系的重要組成部分;假如說防火墻是一幢大樓的門鎖,那入侵檢測系統(tǒng)就是這幢大樓里的監(jiān)視系統(tǒng)。監(jiān)控室=控制中心后門保安=防火墻攝像機=探測引擎CardKey形象地說,它就是網(wǎng)絡(luò)攝象機,能夠捕獲并記錄網(wǎng)絡(luò)上的所有數(shù)據(jù),同時它也是智能攝象機,能夠分析網(wǎng)絡(luò)數(shù)據(jù)并提煉出可疑的、異常的網(wǎng)絡(luò)數(shù)據(jù),它還是X光攝象機,能夠穿透一些巧妙的偽裝,抓住實際的內(nèi)容。它還不僅僅只是攝象機,還包括保安員的攝象機,能夠?qū)θ肭中袨樽詣拥剡M(jìn)行反擊:阻斷連接、關(guān)閉道路(與防火墻聯(lián)動)。入侵檢測系統(tǒng)圖示說明入侵檢測系統(tǒng)的主要類型主機入侵檢測系統(tǒng)HostIntrusionDetection網(wǎng)絡(luò)入侵檢測系統(tǒng)NetworkIntrusionDetection網(wǎng)絡(luò)入侵檢測系統(tǒng)的概念NIDS(NetworkIntrusionDetectionSystem)網(wǎng)絡(luò)入侵檢測系統(tǒng),它通過抓取網(wǎng)絡(luò)上的所有報文,分析處理后,報告異常和重要的數(shù)據(jù)模式和行為模式,使網(wǎng)絡(luò)安全管理員清楚地了解網(wǎng)絡(luò)上發(fā)生的事件,并能夠采取行動阻止可能的破壞。網(wǎng)絡(luò)入侵檢測技術(shù)是動態(tài)安全技術(shù)的最核心技術(shù)之一。
入侵檢測系統(tǒng)的作用實時檢測實時地監(jiān)視、分析網(wǎng)絡(luò)中所有的數(shù)據(jù)報文發(fā)現(xiàn)并實時處理所捕獲的數(shù)據(jù)報文安全審計對系統(tǒng)記錄的網(wǎng)絡(luò)事件進(jìn)行統(tǒng)計分析發(fā)現(xiàn)異常現(xiàn)象得出系統(tǒng)的安全狀態(tài),找出所需要的證據(jù)主動響應(yīng)主動切斷連接或與防火墻聯(lián)動,調(diào)用其他程序處理網(wǎng)絡(luò)入侵檢測系統(tǒng)的工作原理1、捕獲數(shù)據(jù)包2、分析數(shù)據(jù)包3、檢測、匹配數(shù)據(jù)包4、響應(yīng)網(wǎng)絡(luò)入侵檢測系統(tǒng)與防火墻1、所在的位置不同2、防范的方向不同3、檢測的細(xì)粒度不同所在的位置不同防火墻是安裝在網(wǎng)關(guān)上,將可信任區(qū)域和非可信任區(qū)域分開,對進(jìn)出網(wǎng)絡(luò)的數(shù)據(jù)包進(jìn)行檢測,實現(xiàn)訪問控制。一個網(wǎng)段只需要部署一個防火墻。而NIDS是可以裝在局域網(wǎng)內(nèi)的任何機器上,一個網(wǎng)段內(nèi)可以裝上數(shù)臺NIDS引擎,由一個總控中心來控制。防范的方向不同防火墻主要是實現(xiàn)對外部網(wǎng)絡(luò)和內(nèi)部網(wǎng)絡(luò)通訊的訪問控制,防止外部網(wǎng)絡(luò)對內(nèi)部網(wǎng)絡(luò)的可能存在的攻擊。網(wǎng)絡(luò)入侵檢測系統(tǒng)被認(rèn)為是防火墻之后的第二道安全閘門,在不影響網(wǎng)絡(luò)性能的情況下能對網(wǎng)絡(luò)進(jìn)行檢測,從而提供對內(nèi)部攻擊、外部攻擊和誤操作的實時保護,防止內(nèi)外部的惡意攻擊和網(wǎng)絡(luò)資源濫用。檢測的細(xì)粒度不同防火墻為了實現(xiàn)快速的網(wǎng)絡(luò)包轉(zhuǎn)換,故只能對網(wǎng)絡(luò)包的IP和端口進(jìn)行一些防黑檢測,比如端口掃描??墒菍νㄟ^IIS漏洞及Nimda病毒之類的網(wǎng)絡(luò)入侵,防火墻是毫無辦法。而網(wǎng)絡(luò)入侵檢測系統(tǒng)則可以擁有更多特征的入侵?jǐn)?shù)據(jù)特征庫,可以對整個網(wǎng)絡(luò)包進(jìn)行檢查過濾。
入侵檢測系統(tǒng)與防火墻圖示說明FirewallInternetServersDMZIDSAgentIntranet監(jiān)控中心router攻擊者發(fā)現(xiàn)攻擊發(fā)現(xiàn)攻擊發(fā)現(xiàn)攻擊報警報警IDSAgent防火墻與NIDS聯(lián)動時間Dt-檢測時間Pt-防護時間Rt-響應(yīng)時間Pt-防護時間>+多樣的入侵響應(yīng)方式報警信息自定義命令喇叭打印機郵件防火墻阻斷XML文件TCP截斷典型部署-企業(yè)內(nèi)部安裝IntranetIDSAgentIDSAgentFirewallInternetServersDMZIDSAgent監(jiān)控中心router典型部署-廣域網(wǎng)應(yīng)用Internet監(jiān)控中心(輔)IDSAgentIDSAgentIDSAgentIDSAgentIDSAgentIDSAgent監(jiān)控中心(主)電力行業(yè)入侵檢測IDS的部署IDS系統(tǒng)的主要功能包括:實時檢測入侵行為,事后安全審計對于安全區(qū)I與II,建議統(tǒng)一部署一套IDS管理系統(tǒng)??紤]到調(diào)度業(yè)務(wù)的可靠性,采用基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)(NIDS),其IDS探頭主要部署在:安全區(qū)I與II的邊界點、SPDnet的接入點、以及安全區(qū)I與II內(nèi)的關(guān)鍵應(yīng)用網(wǎng)段。其主要的功能用于捕獲網(wǎng)絡(luò)異常行為,分析潛在風(fēng)險,以及安全審計。對于安全區(qū)III,禁止使用安全區(qū)I與II的IDS,建議與安全區(qū)IV的IDS系統(tǒng)統(tǒng)一規(guī)劃部署。如何更有效防御攻擊?入侵保護系統(tǒng)IPS入侵檢測系統(tǒng)IDSIDSIPS傳統(tǒng)的安全技術(shù)網(wǎng)絡(luò)訪問控制不能有效檢測并阻斷夾雜在正常流量中的惡意攻擊代碼無法發(fā)現(xiàn)內(nèi)部網(wǎng)絡(luò)中的攻擊行為防火墻的局限入侵檢測系統(tǒng)的不足檢測惡意流量,發(fā)現(xiàn)攻擊行為旁路部署,無法有效阻斷攻擊亡羊補牢,側(cè)重安全狀態(tài)監(jiān)控網(wǎng)絡(luò)入侵保護系統(tǒng)IPS解決什么問題?攻擊防護防御黑客攻擊防御蠕蟲、網(wǎng)絡(luò)病毒防御拒絕服務(wù)攻擊防御間諜軟件管理控制控制IM即時通訊控制P2P下載控制網(wǎng)絡(luò)在線游戲控制在線視頻IPS與IDS的不同:實時的保護!!!!!!IDS/IPS混合防護方案目標(biāo)客戶分層防護,監(jiān)控與防護相結(jié)合,更完善在線NIPS模式、旁路NIDS模式相配合IDS旁路部署,無法阻斷攻擊,亡羊補牢,側(cè)重安全狀態(tài)監(jiān)控,注重安全審計IPS在線部署,精確檢測出惡意攻擊流量;主動防御、實時有效的阻斷攻擊;側(cè)重訪問控制,注重主動防御設(shè)計要點入侵檢測/保護產(chǎn)品的選型因素攻擊分析技術(shù)的要求新一代檢測/防護技術(shù)的應(yīng)用(協(xié)議識別、協(xié)議異常檢測、攻擊結(jié)果判定、拒絕服務(wù)檢測等)攻擊檢測/防護覆蓋面要求支持協(xié)議、攻擊種類、新增規(guī)則、新增攻擊檢測類型檢測類型和數(shù)目分析檢測及時性要求規(guī)則至少應(yīng)該保持每周一次的常規(guī)升級和隨時的針對嚴(yán)重攻擊的緊急升級大數(shù)據(jù)量網(wǎng)絡(luò)的要求基于硬件優(yōu)化的線速入侵檢測和防護可靠性、可用性及易用性作用識別、檢測/阻斷攻擊禰補防火墻的不足,對于上層應(yīng)用協(xié)議的深層檢測及解碼分析針對難以防范的拒絕服務(wù)攻擊1999年Yahoo、ebay被拒絕服務(wù)攻擊,DDoS出現(xiàn)2001年CERT被拒絕服務(wù)攻擊2002年CNNIC被拒絕服務(wù)攻擊2002年全球13臺根DNS中有8臺被大規(guī)模拒絕服務(wù)2002年,兩省高考網(wǎng)上查分系統(tǒng)遭受拒絕服務(wù)攻擊,無法完成網(wǎng)上招生工作…DDoS攻擊的特點危害巨大兩臺位于寬帶網(wǎng)上的普通服務(wù)器就可以使目標(biāo)癱瘓極易實施簡單的設(shè)備,廣為傳播的免費工具軟件難于防范甚至防火墻都經(jīng)常成為被攻擊目標(biāo)難于追查需要電信級部門的緊密配合才有可能進(jìn)行追查智能化IP欺騙技術(shù)抗拒絕服務(wù)系統(tǒng)實現(xiàn)的效果SYNFloodUDPFloodACKFloodDNSFloodHTTPGet連接耗盡其他DDoS抗拒絕服務(wù)系統(tǒng)使拒絕服務(wù)攻擊流不再對服務(wù)器造成威脅保證訪問速度保證訪問成功率不全面的防御導(dǎo)致被攻擊SYNFloodDNSFlood連接耗盡HTTPGetSYNFloodDNSFlood連接耗盡HTTPGet全面與否,決定成敗我沒發(fā)過請求DDoS攻擊介紹——SYNFloodSYN_RECV狀態(tài)半開連接隊列遍歷,消耗CPU和內(nèi)存SYN|ACK重試SYNTimeout:30秒~2分鐘無暇理睬正常的連接請求—拒絕服務(wù)SYN(我可以連接嗎?)ACK(可以)/SYN(請確認(rèn)?。┕粽呤芎φ邆卧斓刂愤M(jìn)行SYN請求為何還沒回應(yīng)就是讓你白等不能建立正常的連接!SYNFlood攻擊原理攻擊現(xiàn)象方便的串聯(lián)部署應(yīng)用場景部署特色采用Collapsar-D型的設(shè)備零安裝,零配置,即插即用網(wǎng)絡(luò)隱身,無IP地址配置少量服務(wù)器小型網(wǎng)絡(luò)防火墻ServerGroupWANWANRouterCOLLAPSAR-DSwitch旁路部署拓?fù)鋱DRouterWANCollapsar-DCollapsar-DRouterServerGroupServerGroupServerGroupCollapsar-PCollapsar-P可支持對更大流量的拒絕服務(wù)攻擊防御完全解決單點故障對原有網(wǎng)絡(luò)結(jié)構(gòu)影響小抗拒絕服務(wù)產(chǎn)品的選型因素提供內(nèi)部業(yè)務(wù)系統(tǒng)或網(wǎng)站的Internet出口,免遭到DDoS攻擊。該防護措施使得網(wǎng)站不用購買額外的帶寬或是設(shè)備,節(jié)省了大量重復(fù)投資,為客戶帶來了更好的投資回報率。DDoS防護不僅僅可以避免業(yè)務(wù)損失,還能夠作為一種增值服務(wù)提供給最終用戶,帶來了新的利潤增長點,也增強了其行業(yè)競爭能力。作用抵御拒絕服務(wù)攻擊種類SYNFlood、UDPFlood/UDPDNSQueryFlood、(M)StreamFlood、ICMPFlood、HTTPGetFlood、連接耗盡攻擊防護的及時性要求本地技術(shù)支持的能力隨時的針對嚴(yán)重攻擊的緊急升級大數(shù)據(jù)量網(wǎng)絡(luò)的性能要求基于專用芯片的硬件架構(gòu)背景流和攻擊流的集群分流成熟度和穩(wěn)定程度靈活的部署模式選型建議“未雨綢繆”的漏洞管理操作系統(tǒng)和應(yīng)用漏洞能夠直接威脅數(shù)據(jù)的完整性和機密性流行蠕蟲的傳播通常也依賴與嚴(yán)重的安全漏洞黑客的主動攻擊往往離不開對漏洞的利用99%ofsecuritybreachestargetknownvulnerabilitiesforwhichthereareexistingcountermeasures.—CERTCoordinationCenter
事實證明,99%以上攻擊都是利用已公布并有修補措施、但用戶未修補的漏洞。對安全漏洞“未雨綢繆”的管理勝于“亡羊補牢”的修補漏洞掃描技術(shù)檢測遠(yuǎn)程或本地系統(tǒng)安全脆弱性的一種安全技術(shù)
遠(yuǎn)程探測系統(tǒng)漏洞遠(yuǎn)程掃描原理
漏洞管理中的問題有新漏洞發(fā)布嗎?如何有效管理已經(jīng)發(fā)現(xiàn)的漏洞?檢查起來太麻煩了,沒空…怎么去查?。柯┒词莿討B(tài)有生命的漏洞生命周期漏洞掃描器的效果提高系統(tǒng)健壯性杜絕蠕蟲、病毒傳播和破壞有效降低攻擊的破壞程度減少管理員工作量典型應(yīng)用方式之一平坦式部署典型應(yīng)用方式之二分布式部署漏洞掃描產(chǎn)品的選型因素漏洞掃描技術(shù)漏洞管理的思想應(yīng)用級漏洞的深入探測漏洞知識庫檢測最新漏洞數(shù)量定期更新速度部署方式軟件、硬件分布、分級掃描速度報表輸出和解決方案描述易用性自動化向?qū)员镜鼗饔米詣踊亩ㄆ诖嗳跣詸z測,降低管理員負(fù)擔(dān)方便安全管理者跟蹤、記錄和驗證脆弱性評估的成效,把問題的重要性和優(yōu)先級進(jìn)行分類內(nèi)網(wǎng)安全管理系統(tǒng)作用內(nèi)網(wǎng)安全管理系統(tǒng)終端保護行為管理
桌面管理網(wǎng)絡(luò)接入控制入侵保護/防火墻病毒庫同步
資產(chǎn)管理補丁管理配置強制應(yīng)用監(jiān)控非法外聯(lián)監(jiān)控BT、P2P過濾阻止各種內(nèi)網(wǎng)攻擊防止商業(yè)機密泄漏靈活內(nèi)網(wǎng)資產(chǎn)管理提高網(wǎng)絡(luò)資源使用效率內(nèi)網(wǎng)安全管理系統(tǒng)部署主動防御/自動修復(fù)技術(shù)基于主機入侵防御保護技術(shù),發(fā)現(xiàn)并且阻斷攻擊行為;基于補丁與病毒庫自動升級技術(shù),修復(fù)系統(tǒng)存在的安全漏洞;采用網(wǎng)絡(luò)準(zhǔn)入控制技術(shù),強制隔離不符合安全策略的設(shè)備的接入。智能化內(nèi)網(wǎng)管理/行為監(jiān)控資產(chǎn)自動收集技術(shù)發(fā)現(xiàn)各類資產(chǎn)變更,避免資產(chǎn)流失;配置強制技術(shù),防止內(nèi)網(wǎng)資源誤用與濫用的發(fā)生。部署模式Highlights終端管理產(chǎn)品的選型因素作用統(tǒng)一策略制定與下發(fā)補丁、軟件、防病毒庫的統(tǒng)一下發(fā)能力終端的安全防護(生產(chǎn))終端的行為監(jiān)控需求側(cè)重在哪個方面資產(chǎn)管理、軟件分發(fā),配置強制終端安全基線檢測,基于區(qū)域的策略準(zhǔn)入,基于終端的防火墻和入侵檢測應(yīng)用監(jiān)控,非法外聯(lián)監(jiān)控、非法應(yīng)用流過濾關(guān)注不同產(chǎn)品的核心技術(shù)優(yōu)勢是否與自身需求匹配桌面管理終端保護行為管理產(chǎn)品穩(wěn)定性及售后服務(wù)能力計算機病毒的概念計算機病毒是指一段具有自我復(fù)制和傳播功能的計算機代碼,這段代碼通常能影響計算機的正常運行,甚至破壞計算機功能和毀壞數(shù)據(jù)。網(wǎng)絡(luò)病毒的危害破壞性強傳播性強針對性強擴散面廣傳染方式多病毒——網(wǎng)絡(luò)攻擊的有效載體
網(wǎng)絡(luò)病毒同黑客攻擊技術(shù)的融合為網(wǎng)絡(luò)帶來了新的威脅。攻擊者可以用病毒作為網(wǎng)絡(luò)攻擊的有效載體,呈幾何級地擴大破壞能力。網(wǎng)絡(luò)攻擊的程序可以通過病毒經(jīng)由多種渠道廣泛傳播攻擊程序可以利用病毒的隱蔽性來逃避檢測程序的搜查病毒的潛伏性和可觸發(fā)性使網(wǎng)絡(luò)攻擊防不勝防許多病毒程序可以直接發(fā)起網(wǎng)絡(luò)攻擊植入攻擊對象內(nèi)部的病毒與外部攻擊里應(yīng)外合,破壞目標(biāo)系統(tǒng)病毒——網(wǎng)絡(luò)攻擊的有效載體網(wǎng)絡(luò)的新威脅——病毒+網(wǎng)絡(luò)攻擊電力行業(yè)防病毒的部署病毒防護是調(diào)度系統(tǒng)與網(wǎng)絡(luò)必須的安全措施。建議病毒的防護應(yīng)該覆蓋所有安全區(qū)I、II、III的主機與工作站。病毒特征碼要求必須以離線的方式及時更新。
防病毒產(chǎn)品的選型因素關(guān)注對病毒的監(jiān)控深度關(guān)注產(chǎn)品研發(fā)隊伍水平不片面追求產(chǎn)品查毒的絕對數(shù)量關(guān)注防毒產(chǎn)品的穩(wěn)定、實用和高效性不片面追求產(chǎn)品升級的絕對時間間隔關(guān)注防毒產(chǎn)品的網(wǎng)絡(luò)管理功能尤其針對大規(guī)模部署的客戶群關(guān)注防毒產(chǎn)品的售后服務(wù)作用服務(wù)器、終端、郵件、網(wǎng)關(guān)防毒集中控制分級管理:統(tǒng)一升級、策略的制定及統(tǒng)一下發(fā)電力行業(yè)的主機防護安全配置通過合理地設(shè)置系統(tǒng)配置、服務(wù)、權(quán)限,減少安全弱點。禁止不必要的應(yīng)用,作為調(diào)度業(yè)務(wù)系統(tǒng)的專用主機或者工作站,嚴(yán)格管理系統(tǒng)及應(yīng)用軟件的安裝與使用。安全補丁通過及時更新系統(tǒng)安全補丁,消除系統(tǒng)內(nèi)核漏洞與后門。
主機加固安裝主機加固軟件,強制進(jìn)行權(quán)限分配,保證對系統(tǒng)的資源(包括數(shù)據(jù)與進(jìn)程)的訪問符合定義的主機安全策略,防止主機權(quán)限被濫用。
提綱電力行業(yè)安全現(xiàn)狀及風(fēng)險分析如何構(gòu)建信息安全體系安全防護產(chǎn)品簡介及選型建議安全風(fēng)險評估介紹綠盟科技公司簡介信息安全正確理念信息安全不是目標(biāo),而是過程信息安全的本質(zhì)是風(fēng)險管理安全評估是風(fēng)險管理的基礎(chǔ)安全監(jiān)控是風(fēng)險管理的核心安全預(yù)警是風(fēng)險管理的升華應(yīng)急響應(yīng)是風(fēng)險管理的基石安全風(fēng)險評估宏觀講,安全風(fēng)險評估是安全保障工作的前提發(fā)現(xiàn)安全問題提出解決方案指導(dǎo)安全規(guī)劃完善安全體系保障安全運行具體講,安全風(fēng)險評估是安全體系搭建工作的基礎(chǔ)發(fā)現(xiàn)信息系統(tǒng)存在的脆弱性識別可能會遭受的各種威脅全面評估面臨的安全風(fēng)險三種評估模式檢查評估委托評估安全風(fēng)險評估自評估識別三種評估模式檢查評估定義
由信息安全主管機關(guān)或業(yè)務(wù)主管機關(guān)發(fā)起,旨在依據(jù)已經(jīng)頒布的法規(guī)或標(biāo)準(zhǔn),檢查被評估單位是否滿足了這些法規(guī)或標(biāo)準(zhǔn)。這是通過行政手段加強信息安全的重要措施優(yōu)點
最具權(quán)威缺點
通常間隔時間較長;一般是抽樣進(jìn)行;不能貫穿于一個部門的信息系統(tǒng)的生命周期的全過程委托評估定義
使用單位委托具有風(fēng)險評估能力的專業(yè)評估機構(gòu)(國家認(rèn)可的安全評估企業(yè))實施的評估活動優(yōu)點
擁有風(fēng)險評估的專業(yè)人才;風(fēng)險評估的經(jīng)驗比較豐富;對IT技術(shù)風(fēng)險的特點了解得比較深入;評估過程較為規(guī)范,評估結(jié)果的客觀性比較好,可信度比較高
缺點
評估費用可能會較高;可能會難以深入了解行業(yè)應(yīng)用服務(wù)中的安全風(fēng)險;容易發(fā)生因評估工作形成的信息保密性風(fēng)險
自評估定義
是信息系統(tǒng)擁有單位,依靠自身技術(shù)力量,對自有信息系統(tǒng)開展的風(fēng)險評估活動優(yōu)點
有利于保密;有利于發(fā)揮行業(yè)和部門內(nèi)人員的業(yè)務(wù)特長;有利于降低風(fēng)險評估的費用;有利于提高本單位的風(fēng)險評估能力與信息安全知識缺點
沒有統(tǒng)一的規(guī)范和要求;缺乏信息系統(tǒng)安全風(fēng)險評估專業(yè)人才;存在單位內(nèi)某些不利因素(人員、政策等)的干預(yù);評估結(jié)果不客觀,管理層不好接受
目前存在的問題空口令、簡單口令、默認(rèn)口令設(shè)置、長期不更換。點擊進(jìn)入危險的網(wǎng)站或鏈接。接收查看危險的電子郵件附件。系統(tǒng)默認(rèn)安裝,從不進(jìn)行補丁升級。撥號上網(wǎng),給個人以及整個公司建立了后門。啟動了眾多的不用的服務(wù)。個人重要數(shù)據(jù)沒有備份?!媛毜陌踩芾韱T物理安全保護基本的安全產(chǎn)品簡單的系統(tǒng)升級機房安全管理制度資產(chǎn)管理制度……超過70%的信息安全事件,如果事先加強管理,都可以得到避免老生常談—信息安全如何做信息安全資源投入需要采用何種安全技術(shù)及投入多少資源取決于三個基本因素:
市場運作要求及政策法律法規(guī)要求實現(xiàn)安全保障所需要的資源投入安全性提高后,所節(jié)省或保護的信息價值一個好的信息安全保障體系不是要彌補所有安全缺陷或采用最先進(jìn)的安全技術(shù)風(fēng)險避免,風(fēng)險降低,風(fēng)險轉(zhuǎn)移,風(fēng)險接受安全性風(fēng)險性安全需求高高低安全風(fēng)險支出平衡點風(fēng)險管理=信息安全服務(wù)+信息安全管理什么是信息安全RISKRISKRISKRISKRISKRISK風(fēng)險的構(gòu)成風(fēng)險的降低資產(chǎn)威脅脆弱性資產(chǎn)威脅脆弱性信息系統(tǒng)的風(fēng)險管理安全評估方法3、在線分析評估主要方法2、勘察調(diào)研6、滲透測試4、安全掃描5、人工審計7、策略評估1、問卷訪談各評估方法的具體內(nèi)容網(wǎng)絡(luò)系統(tǒng)信息收集網(wǎng)絡(luò)拓?fù)湓O(shè)備與鏈路冗余ACL、路由表、VLAN劃分網(wǎng)絡(luò)流量與擁塞控制網(wǎng)絡(luò)接口網(wǎng)絡(luò)可用性安全技術(shù)措施(部署情況)網(wǎng)絡(luò)系統(tǒng)事故案例1數(shù)據(jù)收集系統(tǒng)應(yīng)用信息收集漏洞情況賬號口令情況安全策略配置安全技術(shù)措施情況(AV、SCANNER、SAS、終端管理等)事故案例業(yè)務(wù)應(yīng)用信息收集業(yè)務(wù)類型及用戶數(shù)據(jù)處理流程數(shù)據(jù)安全管理業(yè)務(wù)系統(tǒng)安全功能業(yè)務(wù)事故案例業(yè)務(wù)拓展?fàn)顩r源代碼組織管理信息收集安全組織安全人員安全策略安全制度資產(chǎn)管理234各評估方法的具體內(nèi)容數(shù)據(jù)采集評估工具采集-定量入侵檢測漏洞掃描人工審計采集-定量腳本提取ACL、路由表提取問卷訪談采集-定性領(lǐng)導(dǎo)主管層技術(shù)管理層最終用戶層1234勘察調(diào)研采集-定性物理安全環(huán)境安全行為安全安全評估服務(wù)評估方法(技術(shù))工具掃描滲透測試人工檢查采樣分析評估方法(管理)問卷調(diào)查顧問訪談文檔審核策略分析安全加固服務(wù)系統(tǒng)增強配置補丁安裝口令帳戶策略服務(wù)與端口安全增強日志審計能力增強遠(yuǎn)程管理安全改變維護方式修改登陸策略重要系統(tǒng)將進(jìn)入安全管理服務(wù)定期保護安全加固主要面向主流操作系統(tǒng)、應(yīng)用系統(tǒng)、網(wǎng)絡(luò)設(shè)備進(jìn)行。緊急響應(yīng)服務(wù)協(xié)助處理突發(fā)的緊急安全事件,最大限度的降低造成的損失和影響成熟的緊急響應(yīng)流程和預(yù)案7X24小時待命的應(yīng)急響應(yīng)團隊遠(yuǎn)程緊急響應(yīng):1小時內(nèi)響應(yīng),電話網(wǎng)絡(luò)、支持,每8小時反饋一次響應(yīng)簡報本地緊急響應(yīng):4小時+路程時間,現(xiàn)場支持,協(xié)助中心運維人員進(jìn)行處理
提供完整報告和事后一周的效果追蹤服務(wù)病毒事件響應(yīng)系統(tǒng)入侵事件響應(yīng)網(wǎng)絡(luò)故障事件響應(yīng)拒絕服務(wù)攻擊事件響應(yīng)緊急響應(yīng)流程提綱電力行業(yè)安全現(xiàn)狀及風(fēng)險分析如何構(gòu)建信息安全體系安全防護產(chǎn)品簡介及選型建議安全風(fēng)險評估介紹綠盟科技公司簡介公司概況總部與研發(fā)中心:北京分公司:廣州上海
沈陽成都辦事處華南區(qū):深圳長沙福州南寧??谌A東區(qū):南京杭州南昌東北區(qū):長春哈爾濱西南區(qū):重慶昆明貴陽西北區(qū):西安蘭州烏魯木齊華中區(qū):濟南武漢成立于2000年4月,是中國首家專業(yè)安全服務(wù)公司。2006年,員工300余人,建立了22個分支機構(gòu)??蛻艉w電信、移動、金融、政府、能源、企業(yè)等多個行業(yè)和全國除港澳臺外的全部省市。參與了多項國內(nèi)安全標(biāo)準(zhǔn)的制定,承擔(dān)了多項國家安全研究課題的工作。擁有國內(nèi)頂尖的安全專家和研發(fā)團隊。Highlights中國安全技術(shù)研究的領(lǐng)導(dǎo)廠商擁有頂級安全專家的獨立安全研究部門NSForce,具備獨立漏洞研究與發(fā)現(xiàn)能力,成果涵蓋各主流廠商和系統(tǒng)。發(fā)現(xiàn)包括Microsoft、HP、CISCO、SUN、Juniper等多家廠商的31個嚴(yán)重安全漏洞。六年來一直維護國內(nèi)最權(quán)威的安全漏洞庫,數(shù)目已經(jīng)超過9000條。核心技術(shù)出口美國,并在國內(nèi)測評機構(gòu)得到廣泛應(yīng)用。強大的研發(fā)創(chuàng)新能力保持
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 《基因突變和基因重組》教學(xué)設(shè)計1
- 課題申報參考:競合供應(yīng)鏈企業(yè)社會責(zé)任審計、運營與融資策略研究
- 課題申報參考:檢察公益訴訟立法研究
- 2025年上半年水產(chǎn)漁業(yè)生產(chǎn)情況總結(jié)及下半年工作安排(三篇)
- 二零二五版房地產(chǎn)土地使用權(quán)交易爭議解決協(xié)議3篇
- 影視劇臨時演員聘用協(xié)議2025版2篇
- 2025年度個人與派遣公司教育培訓(xùn)派遣合同范本4篇
- 二零二五年鍋爐維修安全風(fēng)險評估與處理協(xié)議3篇
- 二零二五版新材料產(chǎn)業(yè)臨時用工聘用管理協(xié)議3篇
- 2025年香港公司股權(quán)轉(zhuǎn)讓手續(xù)糾紛解決合同3篇
- 慈溪高一期末數(shù)學(xué)試卷
- 天津市武清區(qū)2024-2025學(xué)年八年級(上)期末物理試卷(含解析)
- 《徐霞客傳正版》課件
- 江西硅博化工有限公司年產(chǎn)5000噸硅樹脂項目環(huán)境影響評價
- 高端民用航空復(fù)材智能制造交付中心項目環(huán)評資料環(huán)境影響
- 量子醫(yī)學(xué)成像學(xué)行業(yè)研究報告
- DB22T 3268-2021 糧食收儲企業(yè)安全生產(chǎn)標(biāo)準(zhǔn)化評定規(guī)范
- 辦事居間協(xié)議合同范例
- 正念減壓療法詳解課件
- 學(xué)校校本課程《英文電影鑒賞》文本
- 華為HCSA-Presales-IT售前認(rèn)證備考試題及答案
評論
0/150
提交評論