《梭子鱼产品介绍》PPT课件

《梭子鱼产品介绍》PPT课件

ID:45485893

大小:2.56 MB

页数:47页

时间:2019-11-13

《梭子鱼产品介绍》PPT课件_第1页
《梭子鱼产品介绍》PPT课件_第2页
《梭子鱼产品介绍》PPT课件_第3页
《梭子鱼产品介绍》PPT课件_第4页
《梭子鱼产品介绍》PPT课件_第5页
资源描述:

《《梭子鱼产品介绍》PPT课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、融合安全立体交付如何构建高效立体网络架构2梭子鱼是全球领先的智能应用交付及安全厂商我们欣赏并愿意用梭子鱼的性格来代表企业的文化梭子鱼,英文名为Barracuda,体形狭长,可长达1.8米。又称为海狼鱼。梭子鱼是目前已知的游的最快的鱼,梭子鱼具有强烈的进攻性,凶猛果断,并经常攻击体型较大的鱼类,美国谚语说:"梭子鱼的自由就是鲸鱼的末日"为什么叫梭子鱼?32002年在美国硅谷成立超过600多名雇员用户遍及100多个国家全球用户数超过80000个2004年-2008年,年均增长60%9+1的产品线。4梭子鱼公司发展9+1产品线和三大解决方案,跨越网络、安全

2、及存储三个领域,为用户提供一体化解决方案。●2002年BarracudaNetworks在硅谷成立●2003年旗舰产品垃圾邮件防火墙发布●2004年进入欧洲、日本、中国市场●2005年推出WEB安全、IM安全及邮件归档产品。客户数超过20,000。●2006年负载均衡、链路均衡、SSLVPN发布,全球客户数超过40,000。●2007年收购Netcontinuum,发布梭子鱼应用防火墙,全球客户超过55,000。●2009年,收购YOSEMIT,完善梭子鱼备份及文件虚拟化解决方案●2008年,全球客户数超80000,内容安全网关全球第一(IDG)5梭

3、子鱼Web应用防火墙梭子鱼备份服务器梭子鱼IM防火墙融合安全立体交付梭子鱼整体解决方案全图6梭子鱼融合安全立体交付解决方案企业网络最关键的是什么?数据企业网络建设的目的是什么?应用数据交换已经升级到“应用交付”IT管理者的工作中心是什么?应用交付的“安全”和“高效”不安全的交付将导致应用不敢使用。不高效的应用将导致应用不愿使用。企业网络应用威胁分析从威胁来源内部安全威胁:操作权限管理、主机或网络故障、数据备份及容灾措施等都会产生安全隐患外部安全威胁:信息垃圾、黑客攻击和恶意软件从威胁产生的后果拒绝服务:主要表现为信息系统服务响应速度缓慢甚至停止服务数

4、据丢失:表现为过程数据或关键原始数据丢失信息篡改是指非真实信息的呈现和使用,突出表现在企业门户网站的页面篡改8梭子鱼融合安全立体交付网络概述梭子鱼强调交付的安全性。强调内外兼顾、多维防护,即立体安全。强调网络安全的投资与企业安全需求的匹配性和扩展性。分为核心应用安全、数据安全、负载均衡和桌面应用安全四个维度9企业核心应用Web网站web网站是企业的门户企业对外宣传、营销、甚至工作流程Web化客户、员工、合作伙伴间通过web进行互动web网站的安全包括三个特制:保密性、完整性、可用性Web网站安全问题75%的攻击针对WEB应用(Gartner)1120

5、08-04CNCERT/CC监测到中国大陆被篡改网站总数达61,228个,比去年增加了1.5倍。(数据来源:CNCERT)国家互联网应用中心近期热点攻击事件2008年6月,奥巴马竞选网站被攻击2008年7月,美国某网站数百万客户资料被泄露2008年10月,三鹿网站被改名为三聚氰胺网站2008年,清华大学网站被攻击,以校长名义发通告2008年,中国大学生制作的反CNN网站被黑。2009年2月,云南晋宁县政府网站被改为“躲猫猫”网站。2009年2月,法国驻华大使馆网站被黑。12为什么有这么多WEB攻击?13好奇心驱动技术炫耀(技术学习、探索),如对政府类

6、和安全管理相关类网站的攻击形式。有组织利益驱动: 对中小企业,尤其是以网络为核心业务的企业,常采用有组织的分布式拒绝服务攻击(DDoS)攻击等手段进行勒索,从而迫使企业接受相应条件,影响企业正常业务的开展。个人利益驱动 对于个人用户,攻击者更多的是通过用户身份窃取等手段,偷取该用户游戏账号、银行账号、密码等,窃取用户的私有财产。如利用网络钓鱼(Phishing)和网址嫁接(Pharming)等对金融机构、网上交易等站点进行网络仿冒,在线盗用用户身份和密码;通过恶意网页、社交工程、电子邮件和信息系统漏洞等方式传播恶意代码;利用间谍软件(spyware)

7、和木马程序窃取用户的私有信息,严重的可导致财产损失。有哪些常见的攻击方式?针对应用层的攻击越来越多缓冲区溢出——攻击者利用超出缓冲区大小的请求和构造的二进制代码让服务器执行溢出堆栈中的恶意指令Cookie假冒——精心修改cookie数据进行用户假冒认证逃避——攻击者利用不安全的证书和身份管理非法输入——在动态网页的输入中使用各种非法数据,获取服务器敏感数据强制访问——访问未授权的网页隐藏变量篡改——对网页中的隐藏变量进行修改,欺骗服务器程序跨站脚本攻击——提交非法脚本,其他用户浏览时盗取用户帐号等信息SQL注入——构造SQL代码让服务器执行,获取敏感

8、数据现有安全措施无能为力!防火墙数据中心局域网防火墙只能阻断网络层的攻击入侵监测系统80端口web流量仍然能

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。