搜档网
当前位置:搜档网 › 绿盟科技安全服务白皮书-中国安全网

绿盟科技安全服务白皮书-中国安全网

绿盟科技安全服务白皮书-中国安全网
绿盟科技安全服务白皮书-中国安全网

绿盟科技安全评估服务白皮书(节选)

目录

绿盟科技安全评估服务白皮书(节选) (1)

目录 (1)

安全评估服务 (2)

应用安全评估 (3)

应用安全评估服务简介 (3)

服务内容 (3)

服务案例 (8)

安全评估服务

要获得有针对性的安全服务,就需要专业安全顾问在对您的信息系统进行充分调研和访谈的基础上,配合使用专业的安全工具,对系统实际情况进行专业的安全现状分析和报告,并以此为基础进行后续的定制和设计工作。这个针对信息系统的安全分析和报告的过程就是常说的安全评估服务。

绿盟科技的安全评估服务包括全面的风险评估服务、远程安全扫描、本地安全评估、应用安全评估和渗透性测试等多种方式,通过安全评估服务可以帮助您明确目前信息系统或者应用系统面临着什么样的信息安全风险,同时在业务发展过程中可能会遇到什么安全问题?安全风险可能导致的损失是多少?当前主要的安全威胁是什么,应如何划分安全区域和安全建设的优先级等一系列问题。

绿盟科技的安全评估服务包括如下模块:

应用安全评估

应用安全评估服务简介

应用系统评估服务是绿盟科技在2002年就开始为用户提供的评估服务模块之一。早期主要以评估CGI程序的安全性为主要内容。经过两年的工作,绿盟科技的应用系统评估的范围,已经扩展到了更多的评估项目和更有体系的评估方法。

对于一个完整的可运行的应用系统(通常为B/S结构或C/S结构)来说,一般由支持这个应用系统的网络环境(包括网络设备和线路)、操作系统、应用系统服务程序组成。因此广义的应用安全评估包括了对整个应用系统从应用系统网络结构、操作系统到应用程序设计与实现本身三个层次的评估;而狭义的应用系统评估则仅包括应用系统的程序设计与实现这一个层次的评估。

服务内容

对于网络层次的安全评估更多的关注应用系统部署时所使用的网络环境的可用性和保密性,主要包括:

●网络结构的合理性

●网络冗余设计

●网络访问控制设计

●网络层次加密技术的应用

●…….

对于操作系统层次的评估主要集中在系统层次方面的漏洞,包括:

●操作系统的补丁安装情况

●操作系统对外提供的通用网络服务安全

●操作系统的审计能力

●操作系统的口令策略

●其他安全漏洞

●……

由于应用系统程序通常安装在通用操作系统上,因此保证操作系统自身的安全性,是保证应用系统安全性的重要基础。我们建议在对已经投入使用的应用系统进行评估时,尽量安排对操作系统安全性的评估。

对应用系统程序的评估主要基于CC(ISO-15408,通用评估准则)的要求,能够全面的对不同类型的应用系统的不同安全功能进行评价,并给出评分和建议。

在应用系统评估中需要评估的目标和方法列表如下:

有效性验证

是否应用系统、补丁软件都必须通过验证后才能被安装

是否能对系统已安装组件进行有效性验证

数据输入、输出控制

是否对数据输入、输出进行了合法性检查(特别是各种外部数据,例如系统时间、用户输入等等)

系统应确保数据不输出到错误的地点,同时也不能有非法的信息流入(包括用户输入/输出和系统各个功能/模块间输入/输出)

数据输入、输出抗抵赖

是否能够证明接收方接收到的数据的确来自声称的发送方

是否能够证明发送方发送的数据的确被接收方接受

数据输入、输出完整性检查

是否能够检查输入、输出数据的完整性

数据输入、输出可用性检查

是否能够检查输入、输出数据的可用性

数据输入、输出保密性保证

是否在数据输入、输出使用了加密

数据输入、输出所使用的加密手段是否够强壮

是否存在绕过系统输入、输出加密的方法(例如SSL 代理可以绕过某些SSL 通讯加密)

周期性的完整性检查

系统是否能周期性的校验系统本身完整性和系统数据完整性

操作的正确性验证

用户操作时是否有当前操作确认

数据的恢复

系统能否提供数据库回滚功能

系统是否提供系统程序升级失败自动恢复功能

系统是否提供系统程序替换自动恢复功能

系统是否提供系统完全备份功能

系统是否提供系统完全恢复功能

确保可用资源

系统是否能在空闲硬盘空间低于某阀值时发出报警

系统是否能在空闲CPU 处理时间低于某阀值时发出报警

系统是否能在空闲内存空间低于某阀值时发出报警

系统是否能在空闲网络带宽时间低于某阀值时发出报警

审计生成

系统是否提供审计功能

系统是否能保证审计相关数据完整性、可用性和保密性

用户记录

系统审计记录中是否包含有不会导致歧义的用户标识

会话限制次数

系统能否限制用户会话数目

会话终止

系统能否限制用户会话静止时间超过某一阀值时终止会话

系统能否限制系统模块间会话静止时间超过某一阀值时终止会话系统优先级控制

系统是否为不同用户划分不同优秀级

系统是否为不同用户操作化分不同优先级

系统是否对系统不同模块化分不同优先级

系统资源分配控制

系统是否为不同用户分配不等量资源

系统是否为不同用户操作分配等量资源

系统是否为系统不同模块分配等量资源

用户标识和鉴别

系统是否能够唯一的标识一个用户

系统是否强制要求用户用户验证

系统是否存在用户验证绕过方法

系统是否在访问系统资源前强制要求鉴别用户身份

系统是否存在未验证用户可访问的系统资源

系统是否存在用户鉴别绕过方法

用户行为的标识和鉴别

系统是否能标识用户行为(含义为标识出什么用户执行了什么样的操作)系统是否能鉴别用户行为合法性

系统服务鉴别

系统是否能鉴别系统自身服务的真实性

保护和维护安全的系统状态(强调系统的完整性和保密性,可能此时不可用,但是系统仍然是完整和保密状态)

系统一个或多个组件所在计算机断电时,系统是否能保持安全的系统状态,并且在断电计算机恢复供电时自动恢复正常状态

系统一个或多个组件所在计算机通信中断时,系统是否能保持安全的系统状态,并且在通信中断计算机恢复通信时时自动恢复正常状态

系统一个或多个组件所在计算机组件失效时,系统是否能保持安全的系统状态,并且在失效组件恢复时自动恢复正常状态

关键组件运行错误容限(强调系统可用性,系统必须可用)

系统是否有冗余电源

系统是否有冗余通信线路用

系统是否有冗余组件,当一个或多个系统组件失效时系统能继续运行。

系统指南文档

系统是否提供管理员指南手册

系统是否提供用户指南手册

密码存取控制

系统是否对密码数据的访问进行限制

系统是否存在绕过密码数据访问限制的方法

系统是否存在破坏密码数据访问限制的方法

密码管理

系统密码算法强度是否能够保证数据在期生命周期内通过可靠保护

系统是否能发现系统中若密码用户

系统是否都使用恰当的方式加密存储所有密码和私钥

恢复接收信息

系统应当能在接收方检测到所接收信息完整性、可用性被破坏或没有证据显示接收方的确接收到发送方发送的消息时可以恢复接收信息(例如重新发送)

安全角色

系统能根据安全策略划分不同的安全角色

用户会话历史

系统是否能够在用户登录后显示用户最近成功或不成功建立会话的次数

系统能否显示最近发起会话地址(不管成功还是失败)

通过对上述的各个安全功能要求进行测试和评价,绿盟科技最终能够帮助用户寻找出应用系统安全设计或者实现上的缺陷,从应用层提高重要业务系统的安全性。

当然,我们也可以根据用户的需要有重点的对被评估应用系统的某一个层次进行评估。应用系统评估能够有效的帮助用户评价核心业务系统的安全性,和应用系统开发厂商在安全应用系统方面的能力,也能够协助用户和开发商提高被评估应用系统的安全性。

服务案例

绿盟科技曾经完成的评估服务包括:

●中国电信总局骨干网评估

●北京移动BOSS/OA系统评估

●北京移动OA系统评估

●河南移动OA系统评估

●河北移动系统评估

●XX集团ERP系统评估

●XXX证券总部风险监控系统

●XX证券网上交易系统评估

●XX投资总部BEST系统评估

●XX证券财务系统评估

●。。。。

云安全解决方案

2015绿盟科技云安全解决方案 2015 NSFOCUS Cloud Security Solution Word专业资料

目录 一云计算典型体系结构1 云计算系统分类1云计算系统典型物理架构1云计算系统逻辑结构3 二云计算安全威胁和需求分析4 安全威胁分析4安全需求和挑战7 三云安全防护总体架构设计7 设计思路8安全保障目标9安全保障体系框架9安全保障体系总体技术实现架构设计11 四云平台安全域划分和防护设计14 安全域划分14安全防护设计21 五云计算安全防护方案的演进39 虚拟化环境中的安全防护措施部署39软件定义安全体系架构40安全运营44 六云安全技术服务45 私有云安全评估和加固45私有云平台安全设计咨询服务46 七云安全解决方案53 作者和贡献者53关注云安全解决方案54 八关于绿盟科技54图表 图一.1云典型架构 (2) 图一.2云典型逻辑结构 (3) 图三.3云平台安全保障体系框架 (10) 图三.4云平台安全技术实现架构 (12) 图三.5具有安全防护机制的云平台体系架构 (13) 图四.6云平台安全域逻辑划分 (15) 图四.7安全域划分示例 (18) 图四.8传统安全措施的部署 (21) 图四.9虚拟化防火墙部署 (24) 图四.10异常流量监测系统部署 (27) 图四.11网络入侵检测系统部署图 (29) 图四.12虚拟化Web应用防火墙部署 (31) 图四.13堡垒机应用场景 (34) 图四.14堡垒机部署图 (35) 图四.15安全管理子区 (36) 图五.16SDN典型架构 (41) 图五.17软件定义安全防护体系架构 (41) 图五.18使用SDN技术的安全设备部署图 (42) 图五.19使用SDN技术实现流量牵引的原理图 (43) 图五.20基于手工配置的IPS防护模式 (44) 图六.21服务提供者与客户之间的安全控制职责围划分 47图六.22云计算关键领域安全 (50) 图六.23安全咨询服务思路 (51)

售后服务绿盟科技安全评估服务白皮书节选

(售后服务)绿盟科技安全评估服务白皮书(节选)

绿盟科技安全评估服务白皮书(节选) 目录 绿盟科技安全评估服务白皮书(节选)1目录1 安全评估服务2 应用安全评估3 应用安全评估服务简介3 服务内容3 服务案例7

安全评估服务 要获得有针对性的安全服务,就需要专业安全顾问于对您的信息系统进行充分调研和访谈的基础上,配合使用专业的安全工具,对系统实际情况进行专业的安全现状分析和方案,且以此为基础进行后续的定制和设计工作。这个针对信息系统的安全分析和方案的过程就是常说的安全评估服务。 绿盟科技的安全评估服务包括全面的风险评估服务、远程安全扫描、本地安全评估、应用安全评估和渗透性测试等多种方式,通过安全评估服务能够帮助您明确目前信息系统或者应用系统面临着什么样的信息安全风险,同时于业务发展过程中可能会遇到什么安全问题?安全风险可能导致的损失是多少?当前主要的安全威胁是什么,应如何划分安全区域和安全建设的优先级等壹系列问题。 绿盟科技的安全评估服务包括如下模块:

应用安全评估 应用安全评估服务简介 应用系统评估服务是绿盟科技于2002年就开始为用户提供的评估服务模块之壹。早期主要以评估CGI程序的安全性为主要内容。经过俩年的工作,绿盟科技的应用系统评估的范围,已经扩展到了更多的评估项目和更有体系的评估方法。 对于壹个完整的可运行的应用系统(通常为B/S结构或C/S结构)来说,壹般由支持这个应用系统的网络环境(包括网络设备和线路)、操作系统、应用系统服务程序组成。因此广义的应用安全评估包括了对整个应用系统从应用系统网络结构、操作系统到应用程序设计和实现本身三个层次的评估;而狭义的应用系统评估则仅包括应用系统的程序设计和实现这壹个层次的评估。

安全审计系统产品白皮书

绿盟安全审计系统产品白皮书 ? 2011 绿盟科技

■版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,并受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。 ■商标信息 绿盟科技、NSFOCUS、绿盟是绿盟科技的商标。

目录 一. 前言 (1) 二. 为什么需要安全审计系统 (1) 2.1安全审计的必要性 (2) 2.2安全审计系统特点 (3) 三. 如何评价安全审计系统 (3) 四. 绿盟科技安全审计系统 (4) 4.1产品功能 (4) 4.2体系架构 (5) 4.3产品特点 (7) 4.3.1 网络事件“零遗漏”审计 (7) 4.3.2 高智能深度协议分析 (7) 4.3.3 全面精细的敏感信息审计 (7) 4.3.4 多维度网络行为审计 (7) 4.3.5 全程数据库操作审计 (8) 4.3.6 业界首创“网站内容安全”主动审计 (9) 4.3.7 强劲的病毒检测能力 (9) 4.3.8 基于协议的流量分析 (10) 4.3.9 基于对象的虚拟审计系统 (10) 4.3.10 强大丰富的管理能力 (10) 4.3.11 审计信息“零管理” (12) 4.3.12 方便灵活的可扩展性 (13) 4.3.13 高可靠的自身安全性 (13) 4.4解决方案 (13) 4.4.1 小型网络之精细审计方案 (13) 4.4.2 中型网络之集中审计方案 (14) 4.4.3 大型网络之分级审计方案 (15) 五. 结论 (16)

绿盟科技:国内领先的企业级网络安全解决方案供应商

DONGXING SECURITIES 公司研究 东兴证券股份有限公司证券研究报告 国内领先的企业级网络安全解决方案供应商 ——绿盟科技(300369.SZ ) 摘要: ● 公司是国内领先的企业级网络安全解决方案提供商。公司自创立以来专注于信息安全领域,主营业务为信息安全产品的研发、生产、销售及提供专业安全服务。公司主要服务于政府、电信运营商、金融、能源、互联网等领域的企业级用户,为其提供网络及终端安全产品、Web 及应用安全产品、合规及安全管理产品等信息安全产品,并提供专业安全服务。公司已在29 个省市地区建立了分支机构,同时在美国和日本设立子公司。 ● 信息安全在 IT 领域中的核心战略地位和重要性日渐增强。中国经济的快速增长直接带动了 IT 投入的增长,包括3G 网络、三网融合、智能电网等基础设施的建设和发展,也引发了新的未知威胁,这些威胁直接影响着国家的安全,从而受到政府和各行业的重视,直接带动了安全投资的增长。根据 IDC 预测,到2015 年,国内信息安全产品的市场规模有望达到14.349亿美元,2010 到2015 年信息安全产品市场的复合增长率为18.8%;到2015 年,国内信息安全服务的市场规模有望达到6.835 亿美元,2010 到2015 年信息安全服务市场的复合增长率为15.1%。 ● 公司愿景是成长为全球领先的信息安全企业。公司依托于强大的技术研发实力和持续创新能力,逐渐形成了网络入侵检测/防御系统、绿盟抗拒绝服务系统、绿盟远程安全评估系统等组成的网络安全服务及产品体系。公司建立并维护的中文漏洞库已经成为业界广泛参考的标准,公司的中长期发展愿景是成长为全球领先的信息安全企业。 ● 盈利预测与投资建议。根据公司的发展规划,公司将充分利用募集资金,巩固技术领先优势和行业地位,继续扩大领先产品的市场份额,并通过技术创新不断开发新产品来保证公司持续的快速发展,同时积极开拓国际市场。我们预计公司2013~2015年每股收益分别为: 1.62、1.52和1.91元(考虑上市发行摊薄的影响),结合同处网络信息安全行业的几家可比上市公司情况,给予公司2014年25倍估值,合理股价在38元左右。预计上市当日有20%-30%的涨幅,上市首日价格区间在45.60~49.40元范围内。 财务指标预测 营业收入(百万元) 414.78 527.22 704.51 928.60 1,235.07 增长率(%) 39.89% 27.11% 33.63% 31.81% 33.00% 净利润(百万元) 93.02 94.77 122.09 152.01 191.06 增长率(%) 41.49% 1.88% 28.83% 24.51% 25.69% 每股收益(元) 1.240 1.260 1.628 1.520 1.911 净资产收益率(%) 35.27% 26.48% 26.76% 25.21% 25.28% 王明德 010-******** wangmd@https://www.sodocs.net/doc/fd143888.html, 执业证书编号: S1480511100001 李晨辉 010-******** lich@https://www.sodocs.net/doc/fd143888.html, 询价区间 38.0-53.2 上市首日定价区间 45.6-49.4 发行上市资料 总股本(万股) 7500.00 发行量(万股) 2500.00 发行日期 2014-01-14 发行方式 网上发行,网下配售 保荐机构 广发证券股份公司 预计上市日期 2014-01-20 发行前财务数据 每股净资产(元) 4.90 净资产收益率(%) 30.49% 资产负债率(%) 32.64% 主要股东和持股比例 Investor AB Limited 29.79% 联想投资 18.66% 沈继业 17.83% 雷岩投资 17.67%

绿盟科技发布五大安全实验室

ndustry Innovations 网业创新I C N I T S E C 112 / 2019.01│腾讯首次发布《隐私保护白皮书》│ │360企业安全与安控科技共保工业互联网安全│ │UCloud 发布多款云计算新品 安全稳定上云│ │绿盟科技发布五大安全实验室│ 2018年12月27日,腾讯发布《腾讯隐私保护白皮书》,全面系统阐述腾讯隐私保护理念、 原则,向用户集中展示微信、QQ、QQ空间、王者荣耀、腾讯手机管家等产品的隐私保护功能。 “科技向善,数据有度”是腾讯隐私保护的价值理念。腾讯大数据法务合规总经理王小夏表 示,用户信息安全和隐私保护是腾讯的“生命线”,腾讯始终把个人信息和数据安全放在优先地 位,坚持收集数据有限度、数据服务有温度、使用数据有态度、管理数据有法度、保护数据有力 度。腾讯搭建跨部门、跨业务、跨系统的数据和隐私保护团队,希望通过科学规范的安全管理流 程和健全的安全技术体系,充分保障用户的知情权,为用户创造一个安全可靠的在线环境。 据白皮书介绍,在用户信息安全方面,腾讯采取事前防范、事中保护、事后追溯的全流程安全策略,除了在制度上建立数据全生命周期管理,还有数据脱敏、数据水印、匿名化处理等安全技术,以及腾讯电脑管家、手机管家等终端安全产品、互联网安全实验室矩阵的加持,为用户创造安全可靠的在线环境。为了让用户清晰地知道隐私保护问题,最大限度保障用户的知情权,腾讯搭建了“隐私保护平台”。用户可以进入平台查看《腾讯隐私政策》及配套文件、产品隐私保护指引、隐私保护常见问题等政策文件,并根据产品指引进行个性化设置。发布会上,腾讯还邀请14名知名行业专家、学者担任隐私观察员,聚焦大数据时代用户信息安全和隐私保护问题,并为互联网产业健康发展共享思路和方向。 2018年12月27日,360企业安全集团与北京安控科技宣布,双方将全面合作,共谋工业互联网安全 保障解决之道。据悉,双方将在科技创新、项目合作、市场开拓等方面开展深度合作,以安全智能控制 系统、安全大型工业软件等产品,基于行业规则的工业控制安全解决方案,针对工业场景专用的信息安 全防护产品等为载体,运用AI、大数据等技术,联合研发,为工业企业提供全面的安全态势感知服务和 安全运营支撑服务,实现系统性的安全管控。360企业安全集团高级副总裁曲晓东表示,安全问题已成为 影响制约我国工业互联网发展的重要因素。保障工业互联网安全需要一个完整的体系和生态,需要工业 企业、工控企业、网络安全企业以及管、产、学、研各环节共同参与,协同努力。360企业安全积极探索 “以客户价值为核心的安全生态”建设,此次与安控科技的合作,就是360企业安全建设网络安全生态的重要举措之一,双方将围绕工业互联网领域的安全需求展开合作,共同研发既安全又符合工业需求的安全工业产品,为我国的工业互联网发展保驾护航。2018年12月21日,UCloud(优刻得)在上海的用户大会上发布多款云计算新品,帮助用户安全便捷地使用云服务。 针对受安全或合规限制,短期无法使用公有云,但又有云化或虚拟化需求的用户适用场景,UCloud发布了UCloudStack新一代轻量级IaaS平台,基于高性能的虚拟化核心、分布式存储、云管理平台等六大核心能力,实现快速交付,提高运营和管理效率。同时UCloud还推出FSDI-CBA企业级一体化云计算方案,以观云、迁云、享云三步支撑体系,为用户量身定制云计算部署策略、云端迁移方案、提高用户云端体验。安全方面,UCloud发布了自主研发的数据可信流通平台“安全屋”,在保证数据所有权不变的情况下让需求方获得数据的使用权,在确保用户隐私的条件下应用并发掘数据的价值。同时,UCloud还采取了主动移除第三方插件、禁止用户敏感信息的上报、通过基于英特尔SGX软件架构加密底层数据等安全措施。 2018年12月26日,绿盟科技正式发布五大安全实验室:星云实验室、格物实验室、天机实验室、伏影 实验室、天枢实验室。据介绍,五大实验室孵化于绿盟的安全研究院,集结了绿盟科技的优势力量与专家 资源,致力于深入研究安全技术,将应用研究成果和技术能力应用于安全产品及专业服务,携手推动建设 安全技术防范新体系。其中,天机实验室延续了绿盟科技的既有技术优势——漏洞挖掘及分析;伏影实验 室则专注于安全威胁研究与监测;两者与天枢实验室相结合,利用威胁情报和大数据安全分析技术,将研究成果转化为智能情报,指导绿盟科技固有的安全设备及服务的升级,及时优化解决方案,形成安全防御体系的技术闭环。聚焦新兴ICT技术,组建星云、格物实验室,把握未来安全市场发展趋势,聚焦云安全 及物联网安全领域,研究相关技术,为企业应用提供新思路及前瞻性建议。

云安全解决方案

2015绿盟科技云安全解决案 2015 NSFOCUS Cloud Security Solution Word专业资料

目录 一云计算典型体系结构1 云计算系统分类1云计算系统典型物理架构1云计算系统逻辑结构3 二云计算安全威胁和需求分析4 安全威胁分析4安全需求和挑战7 三云安全防护总体架构设计7 设计思路8安全保障目标9安全保障体系框架9安全保障体系总体技术实现架构设计11 四云平台安全域划分和防护设计14 安全域划分14安全防护设计21 五云计算安全防护案的演进39 虚拟化环境中的安全防护措施部署39软件定义安全体系架构40安全运营44 六云安全技术服务45 私有云安全评估和加固45私有云平台安全设计咨询服务46 七云安全解决案53 作者和贡献者53关注云安全解决案54 八关于绿盟科技54图表 图一.1云典型架构 (2) 图一.2云典型逻辑结构 (3) 图三.3云平台安全保障体系框架 (10) 图三.4云平台安全技术实现架构 (12) 图三.5具有安全防护机制的云平台体系架构 (13) 图四.6云平台安全域逻辑划分 (15) 图四.7安全域划分示例 (18) 图四.8传统安全措施的部署 (21) 图四.9虚拟化防火墙部署 (24) 图四.10异常流量监测系统部署 (27) 图四.11网络入侵检测系统部署图 (29) 图四.12虚拟化Web应用防火墙部署 (31) 图四.13堡垒机应用场景 (34) 图四.14堡垒机部署图 (35) 图四.15安全管理子区 (36) 图五.16SDN典型架构 (41) 图五.17软件定义安全防护体系架构 (41) 图五.18使用SDN技术的安全设备部署图 (42) 图五.19使用SDN技术实现流量牵引的原理图 (43) 图五.20基于手工配置的IPS防护模式 (44) 图六.21服务提供者与客户之间的安全控制职责围划分 47图六.22云计算关键领域安全 (50) 图六.23安全咨询服务思路 (51)

绿盟网络入侵防护系统产品白皮书

绿盟网络入侵防护系统 产品白皮书 ? 2011 绿盟科技

■版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。

目录 一. 前言 (2) 二. 为什么需要入侵防护系统 (2) 2.1防火墙的局限 (3) 2.2入侵检测系统的不足 (3) 2.3入侵防护系统的特点 (3) 三. 如何评价入侵防护系统 (4) 四. 绿盟网络入侵防护系统 (4) 4.1体系结构 (5) 4.2主要功能 (5) 4.3产品特点 (6) 4.3.1 多种技术融合的入侵检测机制 (6) 4.3.2 2~7层深度入侵防护能力 (8) 4.3.3 强大的防火墙功能 (9) 4.3.4 先进的Web威胁抵御能力 (9) 4.3.5 灵活高效的病毒防御能力 (10) 4.3.6 基于对象的虚拟系统 (10) 4.3.7 基于应用的流量管理 (11) 4.3.8 实用的上网行为管理 (11) 4.3.9 灵活的组网方式 (11) 4.3.10 强大的管理能力 (12) 4.3.11 完善的报表系统 (13) 4.3.12 完备的高可用性 (13) 4.3.13 丰富的响应方式 (14) 4.3.14 高可靠的自身安全性 (14) 4.4解决方案 (15) 4.4.1 多链路防护解决方案 (15) 4.4.2 交换防护解决方案 (16) 4.4.3 路由防护解决方案 (16) 4.4.4 混合防护解决方案 (17) 五. 结论 (18)

绿盟科技-下一代安全概念及特性分析.

目录 一. 引言 (1 二. 下一代安全的研究模型 (2 2.1下一代安全研究的关键角色模型 (2 2.2下一代安全研究的分析模型 (3 三. 下一代安全的技术发展趋势 (4 3.1安全运营 (5 3.2安全智能 (5 3.3云及虚拟化安全 (6 3.4数据安全 (7

3.5CII安全 (7 四. 下一代安全的特性分析 (8 4.1安全运营的NG特性 (8 4.2安全智能的NG特性 (11 4.3云及虚拟化安全的NG特性 (12 4.4下一代安全的主要特性汇总 (14 五. 下一代安全的概念定义 (14 六. 结束语 (15 附录A智能分析与异常检测技术 (16 A.1白环境建模及异常行为检侧 (16 A.2安全信誉 (17 A.3大数据分析 (18 参考文献 (20 作者信息 (21 一. 引言 近年来,网络攻防环境正在发生快速的变化。首先,攻击者的动机已不再是为了技术突破,而是更具功利性。受政治、经济、意识形态等多方面的影响,攻击者正在形成拥有强大技术、经济实力的有组织攻击团体。其次,攻击者的目标选择更明确、攻击更为专注。第三,针对CII及工业控制系统的攻击事件的日益频繁,也说明

了网络攻防战场正在从通用网络向专用的网络逐步扩展。此外,云计算、虚拟化、大数据、移动互联网等新IT应用技术的快速发展,在为用户提供更为灵活、实用的IT应用及服务模式的同时,也不可避免的引入新的安全问题并对当前的信息安全防护能力提出新的挑战。 为了应对这些挑战,业内提出了下一代安全的概念。但对于什么是下一代安全?下一代安全具有什么特征?却没有一个明确的定义和论证。绿盟科技提出,下一代安全是指为应对因新的安全威胁与IT技术发展,而造成的安全技术水平及安全服务能力严重不足的问题(挑战,所提出的新安全理念、技术、产品以及服务模式等对策的集合。 绿盟科技还从下一代安全的重点发展趋势(安全运营、安全智能、云及虚拟化及其相关特性的分析与讨论中,归纳总结出了下一代安全的7个主要特性。这些重要信息是依据绿盟科技的下一代安全研究模型(即下一代安全研究的关联角色模型与下一代安全研究的分析模型,通过对攻防环境的变化及新型威胁特征的综合分析和归纳推导而得到的,能够体现当前信息安全领域的主要发展趋势。这对于大家规划下一代安全产品架构,应对未来安全挑战,应具有较高的参考价值。 本文将绿盟科技关于下一代安全的研究内容分享给大家,欢迎大家与我们交流及探讨下一代安全!同时,绿盟科技下一代安全研究也在持续进行中,欢迎大家关注后续进展。 二. 下一代安全的研究模型 本章内容着重介绍绿盟科技下一代安全的研究模型,期望在尽可能全面地考虑各种影响因素和实际需求的基础上,通过严格的逻辑推导与归纳分析来保证我们关于下一代安全研究成果的合理性和可信性。 2.1 下一代安全研究的关键角色模型

智慧医院安全解决方案

智慧医院安全解决方案

01 什么是智慧医院 02 智慧医院面临的新安全挑战目录 CONTENTS 03 面向智慧医院的安全解决方案 04 绿盟科技与安全运营

医院需要怎样的智慧? l感知:信息自动采集发布; l互联:移动网络、移动服务门户,应用与服务触手可及; l智能:完整、精确、实时的信息共享,信息与通信技术融合, 随时随地进行工作协同,协助患者及医务人员作出正确的选择u业务场景: ?远程预约挂号: ?移动交互: ?医院物联网: ?诊断决策支撑(大数据): ?医疗云应用(云PACS、云HIS、云诊断): ?移动支付:

智慧医院是医疗改革的必然发展 l医改着力点:四梁八柱l卫生部十二五信息化规划:4631-2工程 l国务院部署十三五期间深化医药卫生体制改革工作n“十三五”期间,要以建设符合我国国情的基本医疗卫生制度为核心,在三个方面重点突破: ü一是加快健全全民医保体系 ü二是巩固完善基本药物制度和基层医疗卫生机构运行新机制 ü三是积极推进公立医院改革

?典型应用:ü电子健康病例HER üDNA 钱包ü药品防伪ü诊疗历史对比?主要挑战:ü数据加密强度ü管理责任ü比特币挖矿ü0day 漏洞利用 ?典型应用:ü临床诊疗决策支持 ü医学研究,如遗传病 ü医院运营管理决策支持ü随访手段建立?主要挑战:ü数据聚合ü个人隐私数据保护 ü数据准确性 ?典型应用:ü医疗设施定位ü院内导航 ü智能输液管理ü新生儿防丢ü家庭医生健康监测 ü慢性病监控?主要挑战:ü前端传感设备安全 ü无线网安全ü数据源篡改ü 物联网蠕虫攻击 ?典型应用:ü移动预约挂号ü移动支付ü移动医生办公ü移动影像查看?主要挑战:üAPP 安全ü数据安全üAPP 渠道安全ü二维码安全 ?典型应用:ü基于公有云的 u 云PACS u 云医生u 健康云ü基于私有云的 u 医院云数据中心u 云桌面?主要挑战ü隐私数据安全ü云内威胁ü虚拟化漏洞 云计算/虚拟化 区块链 大数据/数据挖掘 移动应用 物联网 新技术带来的挑战

绿盟科技安全评估服务白皮书(节选)

绿盟科技安全评估服务白皮书(节选) 目录 绿盟科技安全评估服务白皮书(节选) (1) 目录 (1) 安全评估服务 (2) 应用安全评估 (3) 应用安全评估服务简介 (3) 服务内容 (3) 服务案例 (8)

安全评估服务 要获得有针对性的安全服务,就需要专业安全顾问在对您的信息系统进行充分调研和访谈的基础上,配合使用专业的安全工具,对系统实际情况进行专业的安全现状分析和报告,并以此为基础进行后续的定制和设计工作。这个针对信息系统的安全分析和报告的过程就是常说的安全评估服务。 绿盟科技的安全评估服务包括全面的风险评估服务、远程安全扫描、本地安全评估、应用安全评估和渗透性测试等多种方式,通过安全评估服务可以帮助您明确目前信息系统或者应用系统面临着什么样的信息安全风险,同时在业务发展过程中可能会遇到什么安全问题?安全风险可能导致的损失是多少?当前主要的安全威胁是什么,应如何划分安全区域和安全建设的优先级等一系列问题。 绿盟科技的安全评估服务包括如下模块:

应用安全评估 应用安全评估服务简介 应用系统评估服务是绿盟科技在2002年就开始为用户提供的评估服务模块之一。早期主要以评估CGI程序的安全性为主要内容。经过两年的工作,绿盟科技的应用系统评估的范围,已经扩展到了更多的评估项目和更有体系的评估方法。 对于一个完整的可运行的应用系统(通常为B/S结构或C/S结构)来说,一般由支持这个应用系统的网络环境(包括网络设备和线路)、操作系统、应用系统服务程序组成。因此广义的应用安全评估包括了对整个应用系统从应用系统网络结构、操作系统到应用程序设计与实现本身三个层次的评估;而狭义的应用系统评估则仅包括应用系统的程序设计与实现这一个层次的评估。 服务内容 对于网络层次的安全评估更多的关注应用系统部署时所使用的网络环境的可用性和保密性,主要包括: ●网络结构的合理性 ●网络冗余设计 ●网络访问控制设计 ●网络层次加密技术的应用 ●……. 对于操作系统层次的评估主要集中在系统层次方面的漏洞,包括: ●操作系统的补丁安装情况 ●操作系统对外提供的通用网络服务安全 ●操作系统的审计能力 ●操作系统的口令策略 ●其他安全漏洞 ●……

安全审计

绿盟安全审计系统 产品白皮书 【产品管理中心】 ■密级完全公开 ■文档编号NSF-PROC-SAS-V5.6-产品白皮书 -V2.5 ■版本编号V2.5 ■日期2013-6-25 ■撰写人刘敏■批准人王伟 ? 2014 绿盟科技

■版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。 ■版本变更记录 时间版本说明修改人 2011-11-9 V2.0 套用模板,根据V5.6.6修改部分内容刘敏 2011-11-10 V2.1 调整产品特点的内容,增加用户管理和IPv6特 刘敏 性说明 2012-10-8 V2.4 根据V5.6.7版本特性,更新内容刘敏 2013-6-28 V2.5 根据V5.6.8版本特性,更新内容刘敏

目录 一. 前言 (1) 二. 为什么需要安全审计系统 (1) 2.1安全审计的必要性 (2) 2.2安全审计系统特点 (3) 三. 如何评价安全审计系统 (3) 四. 绿盟安全审计系统 (4) 4.1体系架构 (4) 4.2产品功能 (5) 4.3产品特点 (7) 4.3.1 智能化协议识别与分析 (7) 4.3.2 网络事件“零遗漏”审计 (7) 4.3.3 全面支持IPv6/IPv4双协议栈 (7) 4.3.4 智能身份关联与认证用户审计 (7) 4.3.5 智能URL分类与WEB信誉管理 (9) 4.3.6 无线热点发现与移动应用审计 (9) 4.3.7 全程数据库操作审计 (9) 4.3.8 业界首创“网站内容安全”主动审计 (10) 4.3.9 灵活多样的管理模式 (11) 4.3.10 审计信息“零管理” (13) 4.3.11 方便灵活的可扩展性 (13) 4.3.12 高可靠的自身安全性 (14) 4.4典型部署 (14) 4.5解决方案 (15) 4.5.1 小型网络之精细审计方案 (15) 4.5.2 中型网络之集中审计方案 (15) 4.5.3 大型网络之分级审计方案 (16) 五. 结论 (17)

安全审计系统-堡垒机系列白皮书NSF-PROD-SAS-H-V5.6-WH-V2.3

绿盟安全审计系统-堡垒机 产品白皮书 ? 2013 绿盟科技■版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方

目录 一. IT安全运维管理的变革刻不容缓 (1) 二. 解决之道 (3) 2.1目标 (3) 2.2应用场景 (3) 2.2.2 管理员制定运维管理策略 (6) 2.2.3 普通用户访问目标设备 (7) 2.3系统价值 (8) 三. 系统介绍 (9) 3.1系统功能 (9) 3.2系统架构 (10) 四. 产品特性 (11) 4.1集中的运维操作管控平台 (11) 4.2跨平台无缝管理 (11) 4.3多维度、细粒度的访问控制与授权 (11) 4.4一站式管理 (12) 4.5强大的应用扩展能力 (13) 4.6灵活多样的登录方式 (13) 4.7基于唯一身份标识的审计 (14) 4.8全程运维行为审计 (14) 4.9审计信息“零管理” (15) 4.10强大丰富的管理能力 (15) 4.11高可靠性保障 (16) 4.12自身安全性保障 (16) 4.13部署简单方便 (16) 五. 结论 (16)

插图索引 图1.1 用户与账号的关系现状 (1) 图2.1 核心思路 (3) 图2.2 典型应用场景 (4) 图2.3 管理员制定策略 (6) 图2.4 普通用户访问目标设备 (7) 图3.1 系统功能 (9) 图3.2 系统架构 (10) 图4.1 设备关联信息查询 (12) 图4.2 主帐号关联查询 (12) 图4.3 前置机架构示意图 (13)

绿盟数据库审计系统

绿盟数据库审计系统 产品白皮书 ■版权声明 本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。

目录 一. 产品概述 (1) 二. 产品综述 (1) 三. 产品优势 (2) 3.1灵活的数据库审计配置策略 (2) 3.2强大数据库入侵检测能力 (2) 3.3全方面、细粒度审计分析 (3) 3.4准确的应用用户关联能力 (4) 3.5完备的系统持续在线保障 (5) 四. 产品功能 (5) 4.1审计模式支持 (5) 4.2全面的实时审计 (5) 4.3完备的双向审计 (6) 4.4细粒度的审计规则 (7) 4.5黑白名单和例外策略 (7) 4.6大数据量日志记录 (8) 4.7应用用户关联审计 (8) 4.8多种协议审计和回放 (9) 4.9完整的数据备份和还原操作 (9) 4.10多形式的告警方式 (10) 4.11全面系统管理能力 (10) 五. 典型部署模式 (11) 5.1旁路模式 (11) 5.2多级部署模式 (13)

一. 产品概述 绿盟数据库审计系统-NSFOCUS Database Audit System(简称DAS)是能够实时监视、记录网络上的数据库活动,对数据库操作进行细粒度审计的合规性管理系统。它通过对用户访问数据库行为的记录、分析和汇报,用来帮助用户事后生成合规报告、事故追根溯源,同时加强内外部网络行为记录,提高数据资产安全。 二. 产品综述 DAS是一款专业、实时进行数据库访问监视与审计的数据库安全设备。能够多角度分析数据库活动,并对异常的行为具有告警通知、审计记录、时候追踪分析功能。DAS独立于数据库进行配置和部署,这种方式能够在不影响数据库的前提下,达到安全管理的目的。DAS 支持灵活的部署模式,包括旁路和多级部署模式。 与传统数据库审计产品中的SQL处理机制(依赖于正则表达式、字符串等技术识别SQL)不同,DAS完全模拟数据库的词法、语法(lex/yacc)解析,可以精准、智能的识别SQL类型,从而灵活的构建行为模型,且能够快速、准确的配置和定位策略。此外,通过智能的SQL识别,采用启发式风险评估,能够及时发现数据库操作的潜在风险,从而能够实现事后对数据库操作记录进行合规性分析。 由于数据库系统的庞大和复杂,数据库自身存在各种各样的漏洞,出于应用系统的稳定性等考虑,数据库系统往往不能及时升级补丁修复漏洞,这就给黑客对数据库的攻击提供了便利条件。DAS通过漏洞攻击特征识别技术,在不需要数据库做任何补丁、升级工作的前提下,即可实现对400种以上的数据库漏洞攻击行为进行准确监测,及时告警。 DAS能够通过易用的配置,达到细粒度访问审计配置的目的,直接在DAS上对数据库用户权限进行细粒度划分,对于违反细粒度策略的访问行为进行审计、告警,从而确保数据库操作达到合规性要求。 DAS可监视数据库访问,实施访问策略,对异常的行为进行实时告警,并帮助事后分析来自于内外部的数据库攻击行为。此外,DAS还提供强大的数据库活动审计功能,从多个角度灵活呈现数据库的活动情况,有助于对数据库现状进行分析。

绿盟安全工程师渗透测试常规思路

渗透测试常规思路分析 正所谓没有人一出生就会走路,从不懂到入门到深谙,一步步慢慢来,每个人都是这样;但是在这个过程中,思路无疑是最重要的,没有做不到只有想不到,就跟咱们高中解题时有了思路就迎刃而解一样,手里拿着铲子(技巧知识)但不是道从何挖起岂不是悲哀。 下面会分享一些我自己总结的常规渗透思路。 分享的思路就像一本书的索引一样,并不是每个点都有详细的技巧和各种原理分析,而是咱们如何下手如何一步步深入,在每个点上咱们知道了思路可以在每个点上查阅资料来攻破,继续前进。好比武功的招式套路,在总体套路不变的前提的下招招精进,也可以重组创新。 0×01野球拳:外围 招式解释 野球拳:最基础但练得好最后也非常厉害 1.主要由于服务器配置等原因造成的信息泄露 常用google ,bing等搜索工具,轻量级的搜索出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码filetype:lst password,php远程文件包含漏洞等重要信息。 包括Robots.txt不想让百度知道的,可能没有设置forbidden访问权限,让我们知道了路径可以进入哦。

2.端口探测——服务

该项也是针对服务器的配置来说的,在服务器配置的时候可能出现一些ftp,3389.1433等常规服务端口,则可以根据弱口令尝试,或者一些服务的基础漏洞(CVE)来使用matesploit进行处理。常用工具NMAP –A IP. 3.爬虫爬网站目录 该项是使用爬虫扫描器,对网站域名进行扫描,网站根目录下的文件,说不定能发现惊喜哦。AWVS,WWWScan。 4. Web框架漏洞 Web整体框架: ①Struts2框架漏洞,直接利用。 ②ThinkPHP任意代码执行。

相关主题