面向未来的安全运维(管理大平台)课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《面向未来的安全运维(管理大平台)课件.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 面向 未来 安全 管理 平台 课件
- 资源描述:
-
1、3 Sept.2008 Neusoft Confidential面向未来的安全运维面向未来的安全运维(管理大平台管理大平台)The best way to predict the future is to invent it.曹鹏 技术总监 网络安全产品营销中心东软集团股份有限公司3 Sept.2008Confidential回首信息技术发展回首信息技术发展100年年1880年美国工程师赫尔曼.霍勒里斯发明穿孔制表机,这种机器采用金属针穿卡接通电路,使卡上的数据记录在一个测量仪表中,是一个二进制系统,很像今天最早的数字电脑的二进制运算。随后多年的人口普查完全采用此技术节省了大量工作成本,霍勒里
2、斯随即创建了IBM公司。1960年美洲银行设计采用“电子记录机器结算”ERMA,该银行用2年时间安装了32台ERMA计算机,可以处理近500万个支票和储蓄帐户,而以前这些帐户只能依靠手工更新。1965年美国航空公司投入使用的“军刀”SABER系统,每天则处理4万次预订和2万次售票工作。3 Sept.2008Confidential信息安全的热点要持续多久信息安全的热点要持续多久过去十年的时间信息安全发展经历过了众多阶段,但是依然是当今信息化发展中的最热门话题。为什么信息安全的发展研究魅力可以持续如此之久。我们可以从事件驱动,体系驱动、合规驱动三个方面来研究信息安全的发展趋势和建设重点。3 Se
3、pt.2008ConfidentialPart 1 综合管理运维今天面临的挑战综合管理运维今天面临的挑战3 Sept.2008Confidential挑战挑战1:技术的进步还是技术的:技术的进步还是技术的“迷失迷失”我们真的需要反思在过去几年,信息安全建设工作中有过什么真正了不起的超越提升吗?FW、IDS、防病毒、IPS、CA、PKI、漏洞扫描、身份认证、4A审计技术对抗技术的路很难走。我们的对手呢,他们在过去的几年时间里,你想知道他们有什么了不起的飞跃吗?3 Sept.2008Confidential我们的对手技术飞跃的速度超出我们的对手技术飞跃的速度超出我们的想象我们的想象系统的开机口令,
4、即使长度到14位,最变态的口令如下:N73k_a7IUBok PrFa$=PtRcb_ z xGr*EW&2nk#cjST$=W0U*-5CHzw=ijW$i*vEXWIN系统的口令本地LMHASH算法是是7位一段存放的,最多的口令可能性为(26+26+10+15)的7次方在每秒800万次的破解速度下,只需要23天就可以把全部可能性轮循一遍。3 Sept.2008Confidential更多的口令甚至连暴力破解都不再需要了更多的口令甚至连暴力破解都不再需要了口令的本地HASH保护算法在过去几年遭受到了前所未有的破解势力冲击,安全隐患不断被发现和暴光。操作系统之外,硬件设备的驱动HACK也逐渐被
5、更多人认识到其中的可怕。20年密码攻防战很可能是以安全一方失利来谢幕告终。3 Sept.2008Confidential连传统的连传统的SSL-VPN技术都不能幸免技术都不能幸免今天我们的网络银行还有很多单位都在选择SSL-VPN作为自己的主要应用防护的加密手段,当我们正在用SSL-VPN保护自己的同时,我们真的认为这是安全的环境吗?3 Sept.2008Confidential无线网络的嗅叹轻而易举无线网络的嗅叹轻而易举我经常在机场、酒店大堂、时尚的咖啡厅看到很多人很自在的拿着笔记本电脑在享受网络冲浪访问。很多电信运营商也在积极的推广城市热点的接入覆盖访问。但是,你有考虑过这个环境是否安全吗
6、?3 Sept.2008Confidential挑战挑战2:网络越来越庞大和复杂:网络越来越庞大和复杂越来越多的行业用户开始建设第2张网络、部署第3个出口、未来还有4个新系统要上线,可是或许安全的维护人员连5个都不到。技术与人的比例开始发展失调。3 Sept.2008Confidential挑战挑战3:最有用的日志一直被忽视:最有用的日志一直被忽视认真看过入侵检测的日志吗,每天都认真的去看入侵检测的日志吗,入侵检测之外的其他安全产品、系统、主机应用、网络设备等等呢,我们每天都会认真的去看吗?3 Sept.2008Confidential挑战挑战4:网络流量缺少深入分析手段:网络流量缺少深入分析
7、手段根据摩尔定律的技术指引,当前的网络核心流量和出口流量都保持着高速增长。但我们今天管理网络流量的技术手段依然还是SNMP和SNIFFER,缺少长期有效和细粒度的监控手段。近年来针对网络带宽进行违规占用和破坏攻击的各种安全事件层出不穷,值得引起我们的重视。3 Sept.2008Confidential挑战挑战5:管理维护人员的:管理维护人员的“内隐患内隐患”今天服务器众多,但是管理人才相对有着专一的趋势,逐渐分成网络、系统、安全、应用、开发等众多岗位角色。IT行业本身特点也使得技术人才普遍年轻,存在大量技术外包工作,使得内部管理维护的技术人员技术水平、安全意识和操作规范不统一,很容易造成系统安
8、全隐患。传统的系统和网络设备对应的操作日志很难提供事后追查和溯源。3 Sept.2008Confidential挑战挑战6:内部人员的安全意识淡薄:内部人员的安全意识淡薄随着越来越多的信息资料电子化存储,主动泄密与被动泄密事件频繁发生,移动存储与终端系统安全问题领人担忧。各种商业间谍软件,网页木马和摆渡木马事件在08年被广泛通报。由于互联网的无序传播,一份商业信息资料的泄密,有时候可能导致的后果比系统被黑或者当机一个星期还要严重的多。3 Sept.2008Confidential挑战挑战7:现在的安全管理模式:现在的安全管理模式防火墙防火墙IDS/IPSIDS/IPSVPNVPN漏洞扫描漏洞扫
9、描认证服务器认证服务器路由器路由器/交换机交换机防病毒软件防病毒软件Windows/Windows/Solaris/UNIXSolaris/UNIX收集网络拓朴信息收集网络拓朴信息阅读和分析阅读和分析海量数据海量数据操作步骤:操作步骤:1 1、报警、报警2 2、调查、调查3 3、防御、防御网络运营网络运营安全运营安全运营安全知识安全知识行动总是过于迟缓行动总是过于迟缓3 Sept.2008Confidential挑战挑战8:没有中国特色的信息安全管没有中国特色的信息安全管理理策略制度没有生命力没有执行力,很多策略制度没有写明白该如何去做,怎么做。管理的标准远不如技术的标准实施的容易,过于西化的
10、标准看起来虽然严谨漂亮但未必真的适用我们。中国式的企业管理被很多人成功的应用,今天“中国式的信息安全管理”也被越来越多的人所关注。好的管理是一种成功的企业文化的延伸,管理不应该是简单的允许哪些与禁止哪些那么简单。3 Sept.2008Confidential安全管理平台需要重点关注哪些问题安全管理平台需要重点关注哪些问题在充分考虑各种来自外部的恶意代码的攻击威胁后,也要重视其他来自内部的安全隐患,加强权限管理,操作行为审计、骨干流量分析和统一威胁告警日志的集中分析管理功能。充分考虑到技术体系、管理体系与运维体系间的融合。符合国家关于信息安全的法律法规和各项技术要求。3 Sept.2008Con
11、fidentialPart 2 管理大平台管理大平台-操作行为审计管理操作行为审计管理3 Sept.2008Confidential操作行为审计的工作层面操作行为审计的工作层面网络层:通过对于网络关键交换设备的流量进行采集,还原相关的网络层操作行为,以及进行必要的各种违规和入侵行为进行检测。系统主机层:通过在终端系统安装检测代理,实现对于终端系统的各种安全控制功能(各种操作行为控制和审计),同时对于特定操作行为进行及时告警,在终端层面完成各种移动存储设备的安全管控。3 Sept.2008Confidential强大的网络访问内容审计功能强大的网络访问内容审计功能可以进行多种协议HTTP、FTP
12、、POP3、SMTP、IMAP、NNTP、Telnet、rsh、rlogin、MSN、Yahoo Messager、DNS等协议的回放和会话记录,便于回放资源访问的详细过程并追查攻击的来源。支持用户自定义扩充3 Sept.2008Confidential明文应用协议还原配置明文应用协议还原配置3 Sept.2008Confidential对于对于HTTP协议做到访问页面级别的还原协议做到访问页面级别的还原3 Sept.2008ConfidentialSMTP协议还原支持协议还原支持3 Sept.2008ConfidentialPOP3协议还原支持协议还原支持3 Sept.2008Confide
13、ntialFTP协议还原支持(支持自动回放)协议还原支持(支持自动回放)3 Sept.2008ConfidentialTELNET协议还原支持(支持自动回放)协议还原支持(支持自动回放)3 Sept.2008ConfidentialIMAP协议还原支持协议还原支持3 Sept.2008ConfidentialNNTP协议还原支持协议还原支持3 Sept.2008ConfidentialDNS协议还原支持协议还原支持3 Sept.2008ConfidentialMSN(网络聊天)会话回放(网络聊天)会话回放3 Sept.2008Confidential根据网络自身应用特点添加自定义检测规则根据网
14、络自身应用特点添加自定义检测规则3 Sept.2008Confidential网络层与系统层审计部署优势网络层与系统层审计部署优势网络层:重点部署在重要服务器区域以及关键网络出口位置,接入隐蔽不需要改变传统系统访问习惯,针对目前常用到的收发邮件,系统TELNET和FTP管理维护,轻松实现所有命令级别操作的完整还原记录。终端系统检测引擎:静默安装后台自动执行,完整控制和审计当前系统的所有操作行为并进行完整记录。可以针对特定的操作行为进行用户定制化的检测模式开发,设计人员会配合用户进行完整策略设定开发。3 Sept.2008ConfidentialPart 3 管理大平台管理大平台-骨干流量分析技
15、术骨干流量分析技术3 Sept.2008Confidential各种异常流量问题我们其实并不陌生各种异常流量问题我们其实并不陌生先说说我在震中的难忘经历4月中家乐福中国官方主页完全无法访问,其次anti-网站遭到黑客攻击无法访问,再随后美国有线电视新闻网(CNN)网站4月18日报道称,该网站于17日遭到黑客袭击,公司随后采取的应对措施导致亚洲部分用户无法访问或者访问速度较慢。“我们不知道攻击者是谁,也无法确认他们来自哪里,”典型声明均这样表示。今天的攻击者很聪明。3 Sept.2008Confidential过去的经典武器过去的经典武器SNIFFER3 Sept.2008Confidentia
16、l过去的经典武器过去的经典武器SNMP3 Sept.2008Confidential全新的数据采集协议全新的数据采集协议NETFLOW优势优势3 Sept.2008Confidential网络流量分析与响应系统网络流量分析与响应系统NTARS把运维重点从有形资产扩大到无形资产上:u正常核心网络的业务流量情况分析uDOS/DDOS攻击u大规模爆发的蠕虫病毒3 Sept.2008Confidential流量基线和流量阀值流量基线和流量阀值基线描述了正常情况下目标链路的流量分布和变化规律:基线功能可以通过对一个指定时间周期内各项流量图式指标的定义(如总体网络流量水平、流量波动、流量跳变等),建立流量
17、异常监测的基础模型,并可在运行中不断自我修正以完成与实际运行特征的吻合,从而提高对异常流量报警的准确性。流量阀值则直接定义了目标链路中流量异常的情况:当指定范围内的流量指标超过该阀值时,系统则判定网络中出现流量异常,并作出报警和安全响应。bps和pps在不同的DDOS类型中表现出不同的统计特征:当攻击以消耗带宽为特征,需要主要参考bps的变化曲线;主要以UDP和ICMP作为承载协议。当攻击以消耗服务器的处理资源,需要主要参考pps的变化曲线;主要以TCP和特殊的UDP(比如DNS 递归查询)作为承载协议。3 Sept.2008Confidential异常报警示例异常报警示例正常流量是多少/异常
18、发生时是多少/异常持续了多久3 Sept.2008Confidential优异的性能优异的性能产品型号产品型号NTARS 6800产品形态产品形态软硬一体化设计软硬一体化设计构成单元构成单元Controller+Collector管理界面管理界面B/S、SSH端口配置端口配置1*10/100/1000Base_Tx Flow采集采集/管理端口管理端口1*10/100/1000Base_Tx 应用层深度检测端口应用层深度检测端口系统扩展能力系统扩展能力1*GE合同用户访问端口合同用户访问端口1*GE系统管理专用接口系统管理专用接口1*GE应用层深度检测接收端口应用层深度检测接收端口安全存储增强模
19、块安全存储增强模块(数据容灾、容量扩展数据容灾、容量扩展)可选接口板卡可选接口板卡千兆以太多模千兆以太多模/单模接口板卡单模接口板卡Flow分析分析100,000 Records/sFlow转发转发2,000,000 Records/s深度检测能力深度检测能力GE端口端口100%线速线速最大并发会话最大并发会话2,000,000NTARS6800NTARS6800的处理能力为的处理能力为100,000 flow/s100,000 flow/s,平均包长以,平均包长以384384字节计算,字节计算,以以1000:11000:1抽样,最高可以处理流量为抽样,最高可以处理流量为307.2G bps3
展开阅读全文