网络取证系统建设方案

网络取证系统建设方案

ID:39623698

大小:1.39 MB

页数:12页

时间:2019-07-07

网络取证系统建设方案_第1页
网络取证系统建设方案_第2页
网络取证系统建设方案_第3页
网络取证系统建设方案_第4页
网络取证系统建设方案_第5页
资源描述:

《网络取证系统建设方案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络取证系统方案一、网络安全威胁概述随着网络的发展网络威胁的问题也与日俱增,并且目前还在呈现指数级别的增长:而且黑客仍在继续制造更为复杂的新威胁,不断地为网络互联的企业带来巨大的破坏;加之威胁的工具化、实施威胁更加容易,大大降低了攻击者的能力要求,进一步扩大了威胁。一般情况下,网络面临的威胁可以分为三类:1.对网络自身与应用系统进行破坏的威胁这类威胁的特点是以网络自身或内部的业务系统为明确的攻击对象,通过技术手段导致网络设备、主机、服务器的运行受到影响(包括资源耗用、运行中断、业务系统异常等)。ARP欺骗、DDoS攻击、蠕虫等均属于此类威胁。例如DoS攻击,虽然不破坏网络内部

2、的数据,但阻塞了应用的带宽,对网络自身的资源进行了占用,导致正常业务无法正常使用。2.利用网络进行非法活动的威胁此类威胁的特点是通过技术手段对主机或服务器进行入侵攻击,以达到政治或经济利益的目的。这类威胁有盗号木马、SQL注入、垃圾邮件、恶意插件等。如通过盗号木马这个工具,不法分子可获得用户的个人账户信息,进而获得经济收益;又如垃圾邮件,一些不法分子通过发送宣传法轮功的邮件,毒害人民群众,以达到不可告人的政治目的。3.网络资源滥用的威胁此类威胁的特点是正常使用网络业务时,对网络资源、组织制度等造成影响的行为,包括大量P2P下载、工作时间使用股票软件、工作时间玩网络游戏等。比如

3、P2P下载是一种正常的网络行为,但大量的P2P下载会对网络资源造成浪费,有可能影响正常业务的使用;又如,使用股票软件是正常行为,但在上班时间利用公司网络使用它,降低了工作效率,对公司或单位造成了间接损失。这些行为都属于网络资源滥用。目前应对这些威胁的手段虽然有很多,IDSIPS、漏洞扫描、防火墙、日志聚合系统、网络异常行为检测和签名匹配技术等等,但都存在不同程度的局限性。比如漏洞扫描或基于签名的安全手段都是依赖已知的特征或模式去发现搜索的,无法应对复杂和定制攻击的出现;日志分析因数量巨大而变得非常困难并且单调乏味;而IDSIPS、防火墙和内容监视等手段则很容易为黑客所逃避

4、。因此传统的安全和网络技术一直无法很好地解决一系列涉及商业和技术价值的问题。二、网络取证系统介绍网络取证系统提供了一个全新的网络应用数据分析方案。它是业界第一款可以记录网络上每件事情的安全监视系统,并可以反复并行使用分析来解决很多单位面临的一些最具挑战性的问题,如:内部人员对敏感数据的威胁、各种原因导致的数据泄漏、恶意软件行为、网络设置错误、资产滥用、网络异常、网络入侵分析、网络数据审计、法律法规要求达标和网络电子发现(networke-discovery)。网络取证系统经历了超过10年的创新研究与开发,针对网络流量监视和分析提供专利系统和方法。与现有的安全和网络分析构架技术

5、有着极大的不同,网络取证系统是全新设计的产品,用于即时分析、建模并极为详细地发掘所有网络流量,而不仅是简单地监视。该产品还提供全面的分布式网络监测架构,可确保您的用户的个人识别信息、知识产权和其他敏感数据受到保护,避免意外或有意的泄漏。以全新的视角审视您的网络借助于突破性的用户界面和无比的分析能力,网络取证系统可以使您以全新的方式监视和实时分析您的网络流量。传统的协议分析工具是以数据包的时序显示网络的流量,此时分析网络应用数据和恶意的网络行为通常是非常困难和容易混乱的,尤其是在分析网络数据的前后关系上,网络取证系统在会话重组过程中使用名词、动词和形容词等词汇解析实际应用层协议

6、的特征。使用传统的协议分析仪进行数据包级的分析是识别和诊断网络安全问题的常用手段。但在银行保险、政府机构、军方、电信、跨国企业等通信数据量庞大的机构中,面对采集到的几十亿数据包,使用协议分析仪从中发现潜在的威胁行为似乎很难实现。而漏洞扫描或基于签名的安全手段都是依赖已知的特征或模式去发现搜索,而不能从网络异常应用流量的角度来感知网络的潜在威胁。但问题是网络上大部分的新威胁或新型的攻击都非常狡猾,对网络管理者和安全分析人员来讲是根本“看不见的”。网络取证系统可以让您看到以前看不见的东西。它会记录全部网络上的流量,将数十亿的数据包转换成上千个会话并形成高速的元数据索引,让您直接迅

7、速地看到在应用层发生的事情:Ø哪些黑客躲避了IDS、防火墙、NBAD系统和签名匹配技术的检测进入了公司网络?Ø哪个邮箱发出的email附件中含有公司客户的名单,并发给了竞争对手?Ø谁在使用聊天软件向媒体泄漏了哪些敏感信息?Ø我们的网络是否符合Sarbanes-Oxley(塞班斯法案)的要求?Ø我发现我们的网络中有多台PC好像被外网的一个IP地址控制了Ø……网络取证系统对网络应用或行为的分析,使您不会再因为“看不见”而不知道网络在遭受黑客的破坏攻击,也不会因为“看不见”而不知道有内部人员泄漏公司的机密。网

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。