瑞星专业化网络安全解决方案概述

[重要通告]如您遇疑难杂症,本站支持知识付费业务,扫右边二维码加博主微信,可节省您宝贵时间哦!

一、瑞星信息安全方法论概述
  
  瑞星科技开发股份有限公司拥有自己独到的针对信息安全和信息安全服务的方法学。瑞星科技开发股份有限公司的信息安全方法学可以简单地概括为以下几个范畴:
  
  1. 信息安全问题简介
  2. 信息安全的概念
  3. 信息安全实现原则和方法学
  4. 多角度的安全需求分析和设计
  
  
  1、信息安全问题简介
  
  信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。信息安全是指信息系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
  从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是信息安全的研究领域。
  广义的计算机系统安全的范围很广,它不仅包括计算机系统本身,还包括自然灾害(如雷电、地震、火灾等),物理损坏(如硬盘损坏、设备使用寿命到期等),设备故障(如停电、电磁干扰等),意外事故等。
  狭义的系统安全包括计算机主机系统和网络系统上的主机、网络设备和某些终端设备的安全问题,主要针对对这些系统的攻击、侦听、欺骗等非法手段的防护。以下所有的计算机系统安全均是狭义的系统安全范畴。
  国际互联网络是跨越时空的,所以安全问题也是跨越时空的。虽然我们国家的网络不发达,但是我们遭到的安全危险却是同国外一样的,这是一个很严重的问题。
  Internet的不安全因素,来自几个方面。一方面,Internet做为一种技术,是面向所有用户 的,所有资源均通过网络共享;另一方面,Internet是开放和标准的。Internet过去主要用于科研和学术,现在已发展为商用阶段,但是它的技术基础是不安全的。
  在不同的行业,所遭受的攻击因行业和网络服务的不同而不同。在电信或者ICP市场,进攻服务系统比较多;而在银行业,对数据系统的进攻相对更频繁。
  
  2、信息安全的概念
  
  通过确定Policy策略、Protection防护、Detection检测和Response响应四个方面的安全需求,可以形成信息安全的完整概念。以安全策略为核心,防护、检测和响应的循环过程为进一步解决信息安全技术问题提供了有益的方法和方向。这一循环过程的特点就是动态性和基于时间的特性,可以说对信息安全的“相对性”给予了更好地描述:虽然没有100%的安全,但是为进一步解决信息安全技术问题提供了有益的方法和方向。
  
  2.1 Policy(安全策略)
  由于安全策略是安全管理的核心,所以要想实施动态网络安全循环过程,必须首先制定企业的安全策略,所有的防护、检测、响应都是依据安全策略实施的,企业安全策略为安全管理提供管理方向和支持手段。
  对于一个策略体系的建立包括:安全策略的制订、安全策略的评估、安全策略的执行等。
  
  2.2 Protection(保护)
  保护通常是通过采用一些传统的静态安全技术及方法来实现的,主要有防火墙、加密、认证等方法。通过防火墙监视限制进出网络的数据包,可以防范外对内及内对外的非法访问,提高了网络的防护能力,当然需要根据安全策略制定合理的防火墙策略;也可以利用SecureID这种一次性口令的方法来增加系统的安全性等等。
  
  2.3 Detection(检测)
  在网络安全循环过程中,检测是非常重要的一个环节,检测是动态响应的依据,它也是强制落实安全策略的有力工具,通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。
  在我们采用了一系列静态安全措施后,比如设置了防火墙、进行身份验证、采用了加密算法等等,我们是否就能认为我们的网络是安全的呢?应该如何来评估网络的安全性?实际上网络的安全风险是实时存在的,所以我们检测的对象应该主要针对构成安全风险的两个部分:系统自身的脆弱性及外部威胁。
  
  2.3.1漏洞检测
  入侵者首先总是通过寻找网络中的安全漏洞来寻找入侵点。进行系统自身的脆弱性检查的主要目的是先于入侵者发现漏洞并及时弥补,从而进行安全防护。
  由于网络环境比较复杂,一般利用工具来进行漏洞检查,检查可以针对网络层、操作系统层、数据库层、应用系统层多个层面上进行,可能是一些系统自身的漏洞也可能是一些管理、配置上的漏洞。漏洞检测的原理主要是通过查找安全漏洞库及采用一些模拟攻击的方法来发现漏洞,所以评价一个漏洞检测产品的好坏有一个很重要的因素就是安全漏洞库的大小。
  因为网络是动态变化的,所以对于脆弱性检查应该定期执行,而在网络结构发生了变化、主机上新安装了软件等之后也应该执行脆弱性检查。
  
  2.3.2入侵检测
  另一方面,也必须针对外部威胁进行实时入侵检测。
  按入侵检测的策略来划分,入侵检测模型可以分为基于异常统计和模式匹配两类模型。模式匹配模型建立在已知的入侵特征库基础上,而异常统计模型则建立在已知系统正常工作模式基础上,异常统计模型包括两个方面:一是为用户和系统建立正常行为特征,二是观察实际的系统和用户活动与所建立的正常行为是否存在差异。模式匹配和异常统计两类模型具有互补性,异常特征模型能够精确地检测已知的入侵活动,误警率低;而对于一个确定的应用环境,异常统计模型会拥有一个比较精确的系统正常工作模式,从而发现一切偏离正常模式的活动,包括一些未知的入侵活动。
  按入侵检测的手段来划分,入侵检测模型可以分为基于网络和基于系统两种模型。基于网络的模型通过实时监视网络上的数据流,来寻找具有攻击特征的数据包;而基于系统的模型则通过分析系统的审计数据来发现可疑的活动。这两种模型也具有互补性,基于网络的模型能够客观地反映网络活动,特别是能够监视到系统审计的盲区;而基于系统的模型能够更加精确地监视系统中的各种活动。基于网络的模型受网络结构的限制,而基于系统的模型不受网络结构的影响。入侵检测必须实时执行。
  网络是动态变化的,入侵者会利用不断发现的网络、系统的安全漏洞,采用各种新的方式、方法进行攻击,所以应该不断跟踪分析黑客行为和手法,研究网络和系统的安全漏洞,这些体现在安全检测产品上也就是入侵特征库及安全漏洞库,这也是评价一个安全检测产品比较重要的一个因素,当然入侵特征库及安全漏洞库更新的速度也很重要。
  
  2.3.3病毒检测
  病毒和黑客入侵同样是对我们信息系统的动态的威胁。针对病毒的危害主要的解决方法有两种:
  1) 针对被感染的系统进行病毒扫描、清除检查;
  2) 对正在传输的文件和信息进行病毒检查
  
  2.4Response(响应)
  紧急响应在安全系统中占有最重要的地位,是解决安全潜在性最有效的办法。在检测到安全漏洞和安全事件之后必须及时做出正确的响应,从而把系统调整到安全状态。从某种意义上讲,安全问题就是要解决紧急响应和异常处理问题。要解决好紧急响应问题,就要制订好紧急响应的方案,做好紧急响应方案中的一切准备工作。
  
  3、信息安全实现原则和方法学
  
  为了降低风险和减少成本,瑞星科技开发股份有限公司根据信息安全的生命周期特征,将信息安全的生命周期描述为下面各个阶段:
  策略制订阶段:制订系统的安全目标;
  评估分析阶段:实现需求分析、风险分析、安全功能分析和评估准则设计等,明确表述现时状态和目标之间的差距;
  方案设计阶段:形成信息安全解决方案,为达到目标给出有效的方法和步骤;
  工程实施阶段:根据方案设计的框架,建设、调试并将整个系统投入使用。
  运行管理阶段:在管理阶段包括两种情况——正常状态下的维护和管理,以及异常状态下的应急响应和异常处理。
  安全教育:是贯穿整个安全生命周期的工作,需要对企业的决策层、技术管理层、分析设计人员、工作执行人员等所有相关人员进行教育。
  
  根据信息安全生命周期的特点,瑞星公司提出了“一站式”的安全管理流程,它可以有效的保障网络安全:
  
  
  
  
  4、多角度的安全需求分析和设计
  信息安全问题是一个非常复杂的综合问题,信息系统有多复杂,信息安全就有多复杂。信息安全同样具有信息系统所具有的各种特性,同时也有自己的独特性。
  分析客户网络系统的信息安全需求,需要从信息安全的不同特性和不同角度去分析,根据各方面分析的结果,形成综合的需求分析和解决方案设计。
  
  信息安全最突出的特性包括:
  
  相对性
  动态性
  潜在性
  生命周期特性
  分布性
  层次性
  业务相关特性等
  对于安全的相对性、动态性、基于时间、潜在性等在信息安全的完整概念中给予了充分的阐述。安全的生命周期特性需要在信息安全体系的建立过程以及今后的维护过程中体现。

问题未解决?付费解决问题加Q或微信 2589053300 (即Q号又微信号)右上方扫一扫可加博主微信

所写所说,是心之所感,思之所悟,行之所得;文当无敷衍,落笔求简洁。 以所舍,求所获;有所依,方所成!

支付宝赞助
微信赞助

免责声明,若由于商用引起版权纠纷,一切责任均由使用者承担。

您必须遵守我们的协议,如您下载该资源,行为将被视为对《免责声明》全部内容的认可->联系老梁投诉资源
LaoLiang.Net部分资源来自互联网收集,仅供用于学习和交流,请勿用于商业用途。如有侵权、不妥之处,请联系站长并出示版权证明以便删除。 敬请谅解! 侵权删帖/违法举报/投稿等事物联系邮箱:service@laoliang.net
意在交流学习,欢迎赞赏评论,如有谬误,请联系指正;转载请注明出处: » 瑞星专业化网络安全解决方案概述

发表回复

本站承接,网站推广(SEM,SEO);软件安装与调试;服务器或网络推荐及配置;APP开发与维护;网站开发修改及维护; 各财务软件安装调试及注册服务(金蝶,用友,管家婆,速达,星宇等);同时也有客户管理系统,人力资源,超市POS,医药管理等;

立即查看 了解详情