启明星辰-企业网络安全解决方案

启明星辰-企业网络安全解决方案

ID:33079969

大小:351.50 KB

页数:39页

时间:2019-02-20

启明星辰-企业网络安全解决方案_第1页
启明星辰-企业网络安全解决方案_第2页
启明星辰-企业网络安全解决方案_第3页
启明星辰-企业网络安全解决方案_第4页
启明星辰-企业网络安全解决方案_第5页
资源描述:

《启明星辰-企业网络安全解决方案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、启明星辰网络安全解决方案   启明星辰公司自1996年成立以来,已经开发了黑客防范与反攻击产品线、采用国际著名厂商芬兰F-Secure公司杀毒技术形成的网络病毒防杀产品线、以网站安全扫描与个人主机保护为代表的网络安全管理产品线,以及几大产品线之间互动的网络资源管理平台,成为具有自主知识产权、覆盖防病毒和反黑客两大领域的高科技含量的网络安全产品研发与生产基地。启明星辰公司产品均获得了《计算机信息系统安全专用产品销售许可证》,《国家信息安全产品测评认证证书》和《军用信息安全产品认证证书》,在政府、银行、证券、电信和军队等领域得到

2、了广泛的使用。网络安全产品链  相关方案包括:      天阗(tian)黑客入侵检测系统      天镜网络漏洞扫描系统      天蘅(heng)安防网络防病毒系统      Webkeeper网站监测与修复系统      安星主机保护系统      天燕智能网络信息分析实录仪      C-SAS客户化安全保障服务天阗(tian)黑客入侵检测系      (阗:在中国古代有"和田美玉"之意,坚固圆润,异彩流光,可以补天。)      一般认为,计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击3个方面。

3、目前,人们也开始重视来自网络内部的安全威胁。     黑客攻击早在主机终端时代就已经出现,而随着Internet的发展。现代黑客则从以系统为主的攻击转变到以网络为主的攻击,新的手法包括:通过网络监听获取网上用户的帐号和密码;监听密钥分配过程、攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用Unix操作系统提供的守护进程的缺省帐户进行攻击,如TelnetDaemon,FTPDaemon,RPCDaemon等;利用Finger等命令收集信息,提高自己的攻击能力;利用Sendmail,采用debug,wizard,pi

4、pe等进行攻击;利用FTP,采用匿名用户访问进行攻击;利用NFS进行攻击;通过隐蔽通道进行非法活动;突破防火墙等等。目前,已知的黑客攻击手段已多达500余种。   入侵检测系统   防火墙与IDS     谈到网络安全,人们第一个想到的是防火墙。但随着技术的发展,网络日趋复杂,传统防火墙所暴露出来的不足和弱点引出了人们对入侵检测系统(IDS)技术的研究和开发。首先,传统的防火墙在工作时,就像深宅大院虽有高大的院墙,却不能挡住小老鼠甚至是家贼的偷袭一样,因为入侵者可以找到防火墙背后可能敞开的后门。其次,防火墙完全不能阻止来自内

5、部的袭击,而通过调查发现,70%的攻击都将来自于内部,对于企业内部心怀不满的员工来说,防火墙形同虚设。再者,由于性能的限制,防火墙通常不能提供实时的入侵检测能力,而这一点,对于现在层出不穷的攻击技术来说是至关重要的。第四,防火墙对于病毒也束手无策。因此,以为在Internet入口处部署防火墙系统就足够安全的想法是不切实际的。入侵检测系统(IDS)可以弥补防火墙的不足,为网络安全提供实时的入侵检测及采取相应的防护手段,如及时记录证据用于跟踪、切断网络连接,执行用户的安全策略等。   IDS概念解析     入侵检测系统全称为I

6、ntrusionDetectionSystem,它从计算机网络系统中的关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门。IDS主要执行如下任务:     1.监视、分析用户及系统活动。      2.系统构造变化和弱点的审计。      3.识别反映已知进攻的活动模式并向相关人士报警。      4.异常行为模式的统计分析。      5.评估重要系统和数据文件的完整性。      6.操作系统的审计跟踪管理,并识别用户违反安全策略的行为。    

7、 一个成功的入侵检测系统,不仅可使系统管理员时刻了解网络系统,还能给网络安全策略的制订提供    依据。它应该管理配置简单,使非专业人员非常容易地获得网络安全。入侵检测的规模还应根据网络规模、系统构造和安全需求的改变而改变。入侵检测系统在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。IDS分类入侵检测通过对入侵行为的过程与特征进行研究,使安全系统对入侵事件和入侵过程作出实时响应。   入侵检测系统按其输入数据的来源来看,可以分为以下两种:   1.基于主机的入侵检测系统:其输入数据来源于系统的审计日志,一般

8、只能检测该主机上发生的入侵。   2.基于网络的入侵检测系统:其输入数据来源于网络的信息流,能够检测该网段上发生的网络入侵。IDS功能结构  总体来讲,入侵检测系统的功能有:     1.监视用户和系统的运行状况,查找非法用户和合法用户的越权操作。      2.检测系统配置的正确性和安全

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。