瑞星專業化網絡安全解決方案概述
[重要通告]如您遇疑難雜癥,本站支持知識付費業務,掃右邊二維碼加博主微信,可節省您寶貴時間哦!
一、瑞星信息安全方法論概述
瑞星科技開發股份有限公司擁有自己獨到的針對信息安全和信息安全服務的方法學。瑞星科技開發股份有限公司的信息安全方法學可以簡單地概括為以下幾個范疇:
1. 信息安全問題簡介
2. 信息安全的概念
3. 信息安全實現原則和方法學
4. 多角度的安全需求分析和設計
1、信息安全問題簡介
信息安全是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性學科。信息安全是指信息系統的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。
從廣義來說,凡是涉及到網絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是信息安全的研究領域。
廣義的計算機系統安全的范圍很廣,它不僅包括計算機系統本身,還包括自然災害(如雷電、地震、火災等),物理損壞(如硬盤損壞、設備使用壽命到期等),設備故障(如停電、電磁干擾等),意外事故等。
狹義的系統安全包括計算機主機系統和網絡系統上的主機、網絡設備和某些終端設備的安全問題,主要針對對這些系統的攻擊、偵聽、欺騙等非法手段的防護。以下所有的計算機系統安全均是狹義的系統安全范疇。
國際互聯網絡是跨越時空的,所以安全問題也是跨越時空的。雖然我們國家的網絡不發達,但是我們遭到的安全危險卻是同國外一樣的,這是一個很嚴重的問題。
Internet的不安全因素,來自幾個方面。一方面,Internet做為一種技術,是面向所有用戶 的,所有資源均通過網絡共享;另一方面,Internet是開放和標準的。Internet過去主要用于科研和學術,現在已發展為商用階段,但是它的技術基礎是不安全的。
在不同的行業,所遭受的攻擊因行業和網絡服務的不同而不同。在電信或者ICP市場,進攻服務系統比較多;而在銀行業,對數據系統的進攻相對更頻繁。
2、信息安全的概念
通過確定Policy策略、Protection防護、Detection檢測和Response響應四個方面的安全需求,可以形成信息安全的完整概念。以安全策略為核心,防護、檢測和響應的循環過程為進一步解決信息安全技術問題提供了有益的方法和方向。這一循環過程的特點就是動態性和基于時間的特性,可以說對信息安全的“相對性”給予了更好地描述:雖然沒有100%的安全,但是為進一步解決信息安全技術問題提供了有益的方法和方向。
2.1 Policy(安全策略)
由于安全策略是安全管理的核心,所以要想實施動態網絡安全循環過程,必須首先制定企業的安全策略,所有的防護、檢測、響應都是依據安全策略實施的,企業安全策略為安全管理提供管理方向和支持手段。
對于一個策略體系的建立包括:安全策略的制訂、安全策略的評估、安全策略的執行等。
2.2 Protection(保護)
保護通常是通過采用一些傳統的靜態安全技術及方法來實現的,主要有防火墻、加密、認證等方法。通過防火墻監視限制進出網絡的數據包,可以防范外對內及內對外的非法訪問,提高了網絡的防護能力,當然需要根據安全策略制定合理的防火墻策略;也可以利用SecureID這種一次性口令的方法來增加系統的安全性等等。
2.3 Detection(檢測)
在網絡安全循環過程中,檢測是非常重要的一個環節,檢測是動態響應的依據,它也是強制落實安全策略的有力工具,通過不斷地檢測和監控網絡和系統,來發現新的威脅和弱點,通過循環反饋來及時作出有效的響應。
在我們采用了一系列靜態安全措施后,比如設置了防火墻、進行身份驗證、采用了加密算法等等,我們是否就能認為我們的網絡是安全的呢?應該如何來評估網絡的安全性?實際上網絡的安全風險是實時存在的,所以我們檢測的對象應該主要針對構成安全風險的兩個部分:系統自身的脆弱性及外部威脅。
2.3.1漏洞檢測
入侵者首先總是通過尋找網絡中的安全漏洞來尋找入侵點。進行系統自身的脆弱性檢查的主要目的是先于入侵者發現漏洞并及時彌補,從而進行安全防護。
由于網絡環境比較復雜,一般利用工具來進行漏洞檢查,檢查可以針對網絡層、操作系統層、數據庫層、應用系統層多個層面上進行,可能是一些系統自身的漏洞也可能是一些管理、配置上的漏洞。漏洞檢測的原理主要是通過查找安全漏洞庫及采用一些模擬攻擊的方法來發現漏洞,所以評價一個漏洞檢測產品的好壞有一個很重要的因素就是安全漏洞庫的大小。
因為網絡是動態變化的,所以對于脆弱性檢查應該定期執行,而在網絡結構發生了變化、主機上新安裝了軟件等之后也應該執行脆弱性檢查。
2.3.2入侵檢測
另一方面,也必須針對外部威脅進行實時入侵檢測。
按入侵檢測的策略來劃分,入侵檢測模型可以分為基于異常統計和模式匹配兩類模型。模式匹配模型建立在已知的入侵特征庫基礎上,而異常統計模型則建立在已知系統正常工作模式基礎上,異常統計模型包括兩個方面:一是為用戶和系統建立正常行為特征,二是觀察實際的系統和用戶活動與所建立的正常行為是否存在差異。模式匹配和異常統計兩類模型具有互補性,異常特征模型能夠精確地檢測已知的入侵活動,誤警率低;而對于一個確定的應用環境,異常統計模型會擁有一個比較精確的系統正常工作模式,從而發現一切偏離正常模式的活動,包括一些未知的入侵活動。
按入侵檢測的手段來劃分,入侵檢測模型可以分為基于網絡和基于系統兩種模型。基于網絡的模型通過實時監視網絡上的數據流,來尋找具有攻擊特征的數據包;而基于系統的模型則通過分析系統的審計數據來發現可疑的活動。這兩種模型也具有互補性,基于網絡的模型能夠客觀地反映網絡活動,特別是能夠監視到系統審計的盲區;而基于系統的模型能夠更加精確地監視系統中的各種活動。基于網絡的模型受網絡結構的限制,而基于系統的模型不受網絡結構的影響。入侵檢測必須實時執行。
網絡是動態變化的,入侵者會利用不斷發現的網絡、系統的安全漏洞,采用各種新的方式、方法進行攻擊,所以應該不斷跟蹤分析黑客行為和手法,研究網絡和系統的安全漏洞,這些體現在安全檢測產品上也就是入侵特征庫及安全漏洞庫,這也是評價一個安全檢測產品比較重要的一個因素,當然入侵特征庫及安全漏洞庫更新的速度也很重要。
2.3.3病毒檢測
病毒和黑客入侵同樣是對我們信息系統的動態的威脅。針對病毒的危害主要的解決方法有兩種:
1) 針對被感染的系統進行病毒掃描、清除檢查;
2) 對正在傳輸的文件和信息進行病毒檢查
2.4Response(響應)
緊急響應在安全系統中占有最重要的地位,是解決安全潛在性最有效的辦法。在檢測到安全漏洞和安全事件之后必須及時做出正確的響應,從而把系統調整到安全狀態。從某種意義上講,安全問題就是要解決緊急響應和異常處理問題。要解決好緊急響應問題,就要制訂好緊急響應的方案,做好緊急響應方案中的一切準備工作。
3、信息安全實現原則和方法學
為了降低風險和減少成本,瑞星科技開發股份有限公司根據信息安全的生命周期特征,將信息安全的生命周期描述為下面各個階段:
策略制訂階段:制訂系統的安全目標;
評估分析階段:實現需求分析、風險分析、安全功能分析和評估準則設計等,明確表述現時狀態和目標之間的差距;
方案設計階段:形成信息安全解決方案,為達到目標給出有效的方法和步驟;
工程實施階段:根據方案設計的框架,建設、調試并將整個系統投入使用。
運行管理階段:在管理階段包括兩種情況——正常狀態下的維護和管理,以及異常狀態下的應急響應和異常處理。
安全教育:是貫穿整個安全生命周期的工作,需要對企業的決策層、技術管理層、分析設計人員、工作執行人員等所有相關人員進行教育。
根據信息安全生命周期的特點,瑞星公司提出了“一站式”的安全管理流程,它可以有效的保障網絡安全:
4、多角度的安全需求分析和設計
信息安全問題是一個非常復雜的綜合問題,信息系統有多復雜,信息安全就有多復雜。信息安全同樣具有信息系統所具有的各種特性,同時也有自己的獨特性。
分析客戶網絡系統的信息安全需求,需要從信息安全的不同特性和不同角度去分析,根據各方面分析的結果,形成綜合的需求分析和解決方案設計。
信息安全最突出的特性包括:
相對性
動態性
潛在性
生命周期特性
分布性
層次性
業務相關特性等
對于安全的相對性、動態性、基于時間、潛在性等在信息安全的完整概念中給予了充分的闡述。安全的生命周期特性需要在信息安全體系的建立過程以及今后的維護過程中體現。
問題未解決?付費解決問題加Q或微信 2589053300 (即Q號又微信號)右上方掃一掃可加博主微信
所寫所說,是心之所感,思之所悟,行之所得;文當無敷衍,落筆求簡潔。 以所舍,求所獲;有所依,方所成!