RSAS-产品白皮书
希拓加密产品技术白皮书
技术白皮书希拓数据防泄密系统KDS金盾卫士V6.0南京希拓科技有限公司Nanjing Hitop Technology Co.,Ltd版权声明南京希拓科技有限公司版权所有,并保留对本文档及本声明的最终解释权和修改权。
本文档中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,其著作权或其他相关权利均属于南京希拓科技有限公司。
未经南京希拓科技有限公司书面同意,任何人不得以任何方式或形式对本手册内的任何部分进行复制、摘录、备份、修改、传播、翻译成其它语言、将其全部或部分用于商业用途。
免责条款本文档依据现有信息制作,其内容如有更改,恕不另行通知。
南京希拓科技有限公司在编写该文档的时候已尽最大努力保证其内容准确可靠,但南京希拓科技有限公司不对本文档中的遗漏、不准确、或错误导致的损失和损害承担责任。
信息反馈您可以访问希拓科技网站,获得最新技术和产品信息。
目录第1章:概述 (3)1.1关于金盾卫士 (3)1.2数据防泄密 (3)第2章:产品技术和特点 (4)2.1智能透明加密 (4)2.2高效稳定处理性能 (5)2.3分权限多策略管理 (5)2.3.1密级管理 (5)2.3.2客户端管理 (8)2.3.3客户端离线 (9)2.3.4文件外发 (9)2.3.5文件授权 (9)2.4多种解密方式,完善的审批流程 (9)2.4.1申请解密 (10)2.4.2邮件解密 (11)2.4.3安全区域解密 (12)2.4.4申请打印 (13)2.5密文自动备份 (13)2.6简易便捷的管理部署 (13)2.7多重主动防御泄密 (14)2.8多重日志审计 (15)2.9全程监控与远程管理 (16)第3章:系统部署架构 (16)3.1典型部署 (16)3.1异地部署 (17)3.1.1VPN方式 (17)3.1.2同号加密狗方式 (17)3.1.3单机客户端方式 (18)第4章:行业解决方案 (18)4.1行业应用 (18)4.2系统支持类型 (19)第5章:综述 (23)第1章:概述1.1关于金盾卫士希拓数据防泄密系统(金盾卫士加密软件,以下简称金盾卫士)是希拓科技有限公司自行研发的数据防泄密产品。
绿盟RSAS-V6.0产品介绍
– 我们的领导——愤怒、指责、无奈 – 我们的员工——委屈、焦虑、劳累
风险猛于虎
层出不穷的漏洞
为什么受伤的总是我?
为什么受伤的总是 我 !
• 怒吼一声后的扪心自问:
有风险才会被攻陷
– 您的服务器都打补丁了么? – 您的应用服务程序都修补漏洞了么? – 您的系统有弱口令么? – 各种安全加固都做了么 – 您定期进行风险评估么? – 您了解您系统的综合风险情况么?
修补效 果验证
远程安 全评估
管理员 追责
评估结 果分发
丰富的漏洞扫描插件
• 丰富的系统漏洞扫描插件
– 超过10000条系统漏洞扫描插件
– 涵盖所有主流网络对象
• 基础架构:操作系统、数据库、中间件、通信协议 • 应用系统:常用软件、应用系统、虚拟化系统 • 硬件设备:网络设备、安全设备、办公自动化产品
系统配置风险管理
• 对系统进行基线管理、合规管理
– 针对国家标准、行业标准、企业标准制作基线模板 – 满足合规管理要求
• 绿盟科技安全配置核查模板 • 中国移动网络部模板 • 中国移动业务支撑部模板 • 中国电信网络运行维护事业部模板 • ……
风险分析与展现
• 综合的风险分析和展现
– 系统漏洞风险与系统配置风险综合分析。
绿盟远程安全评估系统
——安全风险管理
© 2014 绿盟科技
1 企业中存在的安全问题 2 绿盟科技的研究与积累 3 绿盟远程安全评估系统 4 典型客户与资质荣誉
目录
企业中存在的安全问题
——亡羊补牢不如防患于未然
• 安全问题无小事
– 我们的系统——崩溃、篡改、利用 – 我们的信息——盗取、泄漏、删除
BES产品白皮书v3.0.2
高性能企业级系统及安全管理——BigFix统一管理平台目录1前言 (1)2IT部门的职责 (1)3BIGFIX平台 (2)3.1分布式可视及管理神经系统 (3)3.2B IG F IX代理 (4)3.3B IG F IX服务器和控制台 (6)3.4B IG F IX F IXLET消息 (7)3.5B IG F IX中继器 (7)4BIGFIX解决方案 (8)4.1B IG F IX系统生命周期管理 (8)4.1.1资产/License管理 (8)4.1.2软件分发 (9)4.1.3补丁管理 (10)4.1.4电源管理 (11)4.1.5远程协助 (11)4.2B IG F IX安全配置和漏洞管理 (12)4.2.1安全配置管理 (13)4.2.2漏洞评估 (14)4.3B IG F IX终端防护 (14)4.3.1防病毒 (15)4.3.2终端防火墙 (15)4.3.3反间谍软件 (16)4.3.4第三方防病毒软件客户端管理 (16)5部署与使用 (17)6BIGFIX产品特点及优势 (18)6.1实时可见及可控 (18)6.2整合与控制 (18)6.3单一可信来源 (19)6.4卓越的可扩展能力 (19)6.5最小客户端资源占用 (19)6.6可靠的系统安全性 (20)6.7可视化管理 (20)6.8全面的解决方案 (21)6.9强大的定制能力 (21)6.10先进的离线管理能力 (21)7公司介绍 (21)1 前言近年来,企业一直在以超乎想象的速度高速运转。
复杂和高分布环境的持续增长支撑着由合作伙伴、供应商,分销商和顾客组成的错综复杂的网络。
随着企业利用技术实现创新和提供新的服务的愿望越来越迫切,面向服务的架构和基于Web的应用发展已经从构想转化为真实世界的实际应用。
在这个全新的世界中,对于顾客、供应商、员工、监管机构,投资人和其它相关机构来说,IT部门提供的服务必须是7 x 24小时可用的。
三未信安服务器密码机-技术白皮书v3.0(201301)
三未信安服务器密码机技术白皮书SANSEC HSM SJJ0930/SJJ1012 White Paper Version 3.0北京三未信安科技发展有限公司2013年1月1.产品简介三未信安服务器密码机(SJJ0930/SJJ1012)是由北京三未信安科技发展有限公司自主研发的高性能密码设备,能够适用于各类密码安全应用系统进行高速的、多任务并行处理的密码运算,可以满足应用系统数据的签名/验证、加密/解密的要求,保证传输信息的机密性、完整性和有效性,同时提供安全、完善的密钥管理机制。
密码应用系统通过调用密码机提供的标准API函数来使用密码机的服务,密码机API与密码机之间的调用过程对上层应用透明,应用开发商能够快速的使用密码机所提供的安全功能。
密码机API接口符合《公钥密码基础设施应用技术体系密码设备应用接口规范(试行)》标准接口规范,通用性好,能够平滑接入各种系统平台,满足大多数应用系统的要求,在应用系统安全方面具有广泛的应用前景。
2.功能描述⏹密钥生成与管理:可以生成1024/2048/3072/4096位RSA密钥对和256位ECC密钥对1,采用由国家密码管理局批准使用的物理噪声源产生器芯片生成的随机数。
⏹密钥的安全存储:设备内可存储50对RSA密钥对(包括签名密钥对和加密密钥对)和50对ECC密钥对2,并且私钥部分受系统保护密钥的加密保护。
⏹数据加密和解密:支持SSF33算法3、SM1算法、SM4算法4、AES算法、3DES算法的ECB和CBC模式的数据加密和解密运算。
1仅SJJ1012型号支持ECC算法2同上3SSF33对称算法为可选算法4⏹消息鉴别码的产生和验证:支持基于SSF33算法5、SM1算法、SM4算法6、AES算法、3DES算法的MAC产生及验证。
⏹数据摘要的产生和验证:支持SM37、SHA-1、SHA224、SHA256、SHA384、SHA512等杂凑算法。
⏹数字签名的产生和验证:可以根据需要利用内部存储的RSA/ECC8私钥或外部导入RSA/ECC私钥对请求数据进行数字签名。
RSAS-产品白皮书报告
绿盟远程安全评估系统产品白皮书【绿盟科技】■密级完全公开■文档编号NSF-PROD-RSAS-V6.0-产品白皮书-V1.0■版本编号V1.0 ■日期2015-10-19■撰写人尹航■批准人李晨© 2022 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录一. 攻防威胁的变化 (1)二. 环境变化带来的问题 (1)三. 新一代漏洞管理产品必备特性 (2)四. 绿盟远程安全评估系统 (2)4.1产品体系结构 (3)4.1.1 基础平台层功能 (3)4.1.2 系统服务层功能 (4)4.1.3 系统核心层功能 (4)4.1.4 系统接入层功能 (4)4.2产品特色 (5)4.2.1 多种检查能力合一,全面系统脆弱性发现 (5)4.2.2 风险统一分析 (6)4.2.3 灵活的部署方案 (7)4.2.4 独创便携工控设备,随时监督检查 (7)4.2.5 结合资产从海量数据快速定位风险 (7)4.2.6 融入并促进安全管理流程 (8)4.2.7 识别非标准端口,准确扫描服务漏洞 (8)4.2.8 丰富的漏洞、配置知识库 (9)4.3典型应用方式 (9)4.3.1 监督检查或小规模网络安全运维 (9)4.3.2 中小规模多子网安全运维 (10)4.3.3 网络访问受限的子网安全运维 ................................................................ 错误!未定义书签。
4.3.4 大规模跨地区网络安全运维 (10)五. 结论 (11)插图索引图 4.1 NSFOCUS RSAS整体架构图 (3)图 4.2 NSFOCUS RSAS单机部署 (9)图 4.3 NSFOCUS RSAS单机多网口多子网接入 (10)图 4.4 NSFOCUS RSAS代理扫描 ................................................................................. 错误!未定义书签。
Leadsec-ISM V1.1 白皮书
内网安全管理系统产品白皮书Leadsec-ISM V1.1全面的终端运维管理终端主机可进行全面的安全保护、监控、审计和管理,功能不分模块销售。
实名制的管理与审计管理策略根据人员身份制定,做到策略到人,控制到人,审计到人,解决一机多人、一人多机的难题。
三级联防的准入控制体系系统采用端点控制、局域接入控制、边界网关控制三级接入控制体系,可最大程度上适应用户网络环境,提供方便的准入管理。
数据防泄漏数据信息及信息交换做到可加密、可控制、可审计。
文件保密设置简单,移动存储加密保护,可保证私人专用要求。
全面协同防护协同防火墙产品可实现终端的准入控制协同IDS/IPS产品可实现入侵行为的阻断协同SAG产品可实现远程用户的准入控制和身份的策略管理地址:北京海淀区中关村南大街6号中电信息大厦8层(100086) 公司电话:010-********服务热线:400-810-7766(7X24小时) 2目录一、内网安全管理系统背景 (5)1.1内网安全概述 (6)1.2内网安全管理的重要性 (8)1.2.1内网威胁 (8)1.2.2如何加强内网安全 (10)二、内网安全管理系统概述 (12)三、内网安全管理系统架构 (13)四、内网安全管理系统功能 (17)4.1产品九大功能 (17)4.1.1准入控制管理 (17)4.1.2数据防泄漏 (18)4.1.3实名制管理 (21)4.1.4终端维护管理 (22)4.1.5补丁分发管理 (25)4.1.6终端资产管理 (26)4.1.7上网行为管理 (27)4.1.8报警控制台 (28)4.1.9产品协同防护 (29)五、内网安全管理系统功效 (30)5.1整体功效 (30)5.2文件监控与审计 (30)5.2.1杜绝文件操作不留痕迹现象 (30)5.2.2杜绝信息拷贝的无管理状态 (31)5.3网络行政监管 (31)5.3.1屏幕监控 (31)地址:北京海淀区中关村南大街6号中电信息大厦8层(100086) 公司电话:010-********服务热线:400-810-7766(7X24小时) 35.3.2应用程序报告及应用程序日志 (31)5.3.3浏览网站报告及浏览网站日志 (32)5.3.4应用程序禁用 (32)5.4网络辅助管理 (32)5.4.1远程桌面管理 (32)5.4.2远程控制 (32)5.4.3远端计算机事件日志管理 (32)5.4.4远程计算机管理 (33)5.4.5信息化资产管理 (33)5.5网络客户机安全维护 (33)5.5.1补丁分发管理 (33)5.5.2网络漏洞扫描 (34)5.6安全接入管理 (34)5.6.1非法主机网络阻断 (34)5.6.2网络白名单策略管理 (35)5.6.3IP和MAC绑定管理 (35)5.7策略管理 (35)5.7.1基于策略优先级的用户行为管理功能 (35)5.7.2基于网络场景的管理策略 (35)5.7.3基于用户帐户的策略管理 (36)5.7.4基于在线、离线状态的策略管理 (36)5.7.5基于分组的策略管理 (37)六、内网安全管理系统特色 (38)6.1全网产品协同防护 (38)6.2定向访问控制 (38)6.3实名制管理 (38)6.4报警控制台 (39)6.5流量管理 (39)地址:北京海淀区中关村南大街6号中电信息大厦8层(100086) 公司电话:010-********服务热线:400-810-7766(7X24小时) 46.6ARP病毒免疫 (39)6.7可扩展的高端应用接口 (40)6.8补丁统一分发 (40)6.9管理策略强制执行 (40)6.10多元化的管理模式 (40)6.11虚拟安全域管理 (41)6.12策略的优先级管理 (41)七、实施部署 (42)7.1产品部署示意图 (42)7.1.1典型部署 (42)7.1.2多级部署 (43)7.2部署位置 (43)7.3部署方式 (44)地址:北京海淀区中关村南大街6号中电信息大厦8层(100086) 公司电话:010-********服务热线:400-810-7766(7X24小时) 5一、内网安全管理系统背景信息技术发展到今天,人们的工作和生活已经越来越依赖于计算机和网络;然而,自网络诞生的那一天起,它就存在着一个重大隐患——安全问题,人们在享受着网络所带来的便捷同时,不得不承受着网络安全问题带来的隐痛。
统一的以太无损网络测试技术白皮书v2.0-2020.11.19
统一的以太无损网络 测试技Байду номын сангаас白皮书
(2020 年)
1
目录
1 技术背景 ................................................................ 1 2 中国移动对以太无损网络的需求 ............................................ 3 3 以太无损网络关键技术与测试 .............................................. 6
EMC RSA enVision风险评估、企业资产管理平台技术白皮书
RSA解决方案简介RSA enVision平台单一的,集成3合1日志管理解决方案RSAenVision™平台概览RSAenVision ™平台给组织提供了一个单一的,集成3合1的日志管理解决方案,它通过自动化的收集,分析,告警,审计,报告和所有日志的安全存储来简化合规性,加强安全和减轻风险,以及优化IT和网络的运营。
收集和管理•记录和存储在网络上发生的所有事件•易于安装,无需在您的网络中安装代理•与数百种不同的网络设备结合成一体,开包即用分析和告警•该平台的知识库能够自动地学习,增长并进行调整,以反映不断变化的合规性和安全形势。
•应用可控告的信息,取证和报告,确定关键的事件和趋势,以立即采取行动并予以解决。
•利用实时监控,告警和对不寻常事件的了解,追踪所观察的基准,对整体网络活动提供一个清晰且全面的纵览。
审计和报告•管理横跨多个地域的数万规模的网络,安全,主机,应用/数据库和存储设备•包含超过1100多个易于自定义的内置报告,范围涵盖了用户定义的问题,内部安全策略和法规遵从存储•更高效的存储您的数据,在需要获取信息的任何时候对访问进行优化•提供完整的,准确的和可核查的储存,以满足法规遵从标准行之有效的解决办法•提供一个可扩展的分布式体系结构,以同时在本地或远程收集,存储,管理,保护和分析事件日志数据,并且不会造成数据丢失或损坏•为世界各地的1000多个客户降低了法规遵从和安全的成本和复杂性•来自于安全和事件管理领域内为分析师公认的领导者,作为E MC公司的一部分,它在安全领域具有传统的优势,并具有丰富的管理和存储专业技术。
•由RSA专家组成的专业服务团队作为后盾,能提供高效的投资回报率,在改进业务连续性和性能后能立即产生回报。
对于1000多个组织来说——包括一些全球最大的财富100强企业——RSA enVision平台技术在对复杂而详尽的安全和合规性策略及程序进行监控和执行时显得至关重要。
对合规性,安全性和IT以及网络运营进行信息管理RSA enVision 的3合1功能消除了日志管理的成本,时间和压力,并提供了整个网络范围的可视性,同时它还提供了用以监控和执行安全策略和法规遵从的工具。
实易智能DNS产品
实易智能DNS产品白皮书目录Ⅰ. 序言 (3)Ⅱ. 声明 (3)1 产品介绍 (4)1.1. 产品概况 (4)1.2. 安全特性 (4)1.3. 稳定特性 (4)1.4. 易用特性 (4)1.5. 可扩展性 (4)1.6. 高可用性 (5)2 功能介绍 (6)2.1. 智能解析功能 (6)2.2. 广域负载均衡功能 (6)2.3. 双机热备、负载均衡功能 (6)2.4. 域名管理功能 (6)2.5. 三级用户管理功能 (6)2.6. 域名查询统计 (6)2.7. 防火墙功能 (7)2.8. 策略路由功能 (7)2.9. 操作日志 (7)2.10. 状态监控功能 (7)122.11. 系统管理与维护 ...........................................................................................................7 2.12. 在线升级功能 ...............................................................................................................7 2.13. SSH 远程终端功能 ........................................................................................................7 2.14. 线路IP 库同步功能 .....................................................................................................7 3 技术架构 .......................................................................................................................................8 3.1. 系统架构 . (8)3.2. 部署结构 .........................................................................................................................8 3.2.1. 主从部署结构 .. (8)3.2.2. 多层次部署结构 .................................................................................................9 3.3. 技术参数 .........................................................................................................................9 4 公司简介 .................................................................................................................................... 13 4.1. 关于实易 . (13)4.2. 联系我们 ......................................................................................... 错误!未定义书签。
极光远程安全评估系统
4.3.2 权威、完备的漏洞知识库 ...................................................17
© 2000-2006 中联绿盟信息技术(北京)有限公司
3 / 21
极光远程安全评估系统产品白皮书
4.3.3 高效、智能的漏洞识别技术 ...............................................17
1.1 漏洞的危害
漏洞是指计算机软件(包括硬件固化指令、操作系统、应用程序等)自身的 固有缺陷或因使用不当造成的配置缺陷,这些缺陷可能被黑客利用对计算机系统 进行入侵或攻击。漏洞分为本地漏洞和远程漏洞,通常意义上我们所指的漏洞是 可被攻击者远程利用的漏洞,这些漏洞的危害往往都是大范围的,由此造成的经 济损失也是巨大的,尤其是近两年来针对 Web 应用安全漏洞的攻击也在逐渐成 为主流的攻击方式。
蠕虫名称 震荡波蠕虫 冲击波蠕虫 速客一号蠕虫 红色代码蠕虫 尼姆达蠕虫
极光远程安全评估系统产品白皮书 感染计算机台数 损失金额
100 多万台
5 亿多美元
140 多万台
30 亿多美元
100 多万台
约 12 亿美元
100 多万台
26 亿多美元
8 百多万台
6 亿美元
2005-2006 年间,主要是针对 Web 应用安全漏洞和客户端程序的的攻击。 来自 google、Yahoo、Microsoft 以及 eBay 等著名互联网公司或者提供 Web 服 务的软件公司都出现了不同程度的漏洞且都被攻击者成功的加以利用。 2005 年 10 月,Gmail 在进行帐号验证以及会话管理的过程中出现一个致
4.4.1 独立式部署 ........................................................................19
Rsas网络安全
Rsas网络安全RSA网络安全随着互联网技术的发展和普及,网络安全问题也日益突出。
为了保护网络通信的安全性,人们提出了许多加密算法。
其中,RSA算法是一种非常常用且广泛应用的公钥加密算法。
它的独特之处在于,加密和解密使用的是不同的密钥,其中一个用于加密,另一个用于解密。
RSA算法的安全性主要基于两个数论问题:大数分解和模幂运算。
大数分解问题是指将一个非常大的合数分解为其素数因子的乘积,在目前的计算能力下,对于较大的合数,分解是一个非常困难的问题。
模幂运算则是指对于给定的整数a、b和n,计算a的b次方模n的值。
这个问题虽然在一般情况下是容易解决的,但当指数b和模n非常大时,求解过程将极其复杂和耗时。
RSA算法的具体流程为:1. 选择两个大素数p和q,计算n = p*q。
2. 计算欧拉函数φ(n) = (p-1)*(q-1)。
3. 选择一个整数e,1 < e < φ(n),且e与φ(n)互质。
4. 计算e的模反元素d,即满足(e*d) mod φ(n) = 1的整数d。
5. 公钥为(n,e),私钥为(n,d)。
6. 加密时,将明文m转换为整数M,计算密文c = (M^e) mod n。
7. 解密时,将密文c计算明文m = (c^d) mod n。
RSA算法的安全性基于大数分解问题的困难性,即使已知公钥(n,e),要根据密文c推出明文m是非常困难的。
因此,RSA 算法被广泛应用于电子商务、云计算和信息安全领域中,用于保护数据的机密性和完整性。
尽管RSA算法在加密性能上有一定的局限性,但其安全性和可靠性在实际应用中得到了验证。
随着计算机技术的进步,RSA算法也在不断演进和改进,以应对不断增长的计算能力和暴力破解技术。
20130808_NSF-PROD-RSAS-V6.0-产品白皮书-V1.0
绿盟远程安全评估系统产品白皮书【绿盟科技】■密级完全公开■文档编号NSF-PROD-RSAS-V6.0-产品白皮书-V1.0■版本编号V1.0 ■日期2013-6-15■撰写人尹航■批准人李晨© 2022 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录一. 攻防威胁的变化 (1)二. 环境变化带来的问题 (1)三. 新一代漏洞管理产品必备特性 (2)四. 绿盟远程安全评估系统 (2)4.1产品体系结构 (3)4.1.1 基础平台层功能 (3)4.1.2 系统服务层功能 (4)4.1.3 系统核心层功能 (4)4.1.4 系统接入层功能 (4)4.2产品特色 (5)4.2.1 多种检查能力合一,全面系统脆弱性发现 (5)4.2.2 风险统一分析 (6)4.2.3 灵活的部署方案 (7)4.2.4 独创便携工控设备,随时监督检查 (7)4.2.5 结合资产从海量数据快速定位风险 (7)4.2.6 融入并促进安全管理流程 (8)4.2.7 识别非标准端口,准确扫描服务漏洞 (8)4.2.8 丰富的漏洞、配置知识库 (9)4.3典型应用方式 (9)4.3.1 监督检查或小规模网络安全运维 (9)4.3.2 中小规模多子网安全运维 (10)4.3.3 网络访问受限的子网安全运维 (10)4.3.4 大规模跨地区网络安全运维 (11)五. 结论 (12)插图索引图 4.1 NSFOCUS RSAS整体架构图 (3)图 4.2 NSFOCUS RSAS单机部署 (9)图 4.3 NSFOCUS RSAS单机多网口多子网接入 (10)图 4.4 NSFOCUS RSAS代理扫描 (11)图 4.5 NSFOCUS RSAS大规模部署 (12)一. 攻防威胁的变化利用安全漏洞进行网络攻击的互联网安全问题,好像阳光下的阴影,始终伴随着互联网行业的应用发展。
RSA+SA网络安全监控系统独特优势
RSA SA系统独特优势1.1.1 日志与网络活动无缝结合、统一检测并关联分析∙为实现对内部、外部安全风险的统一监测,需要实现对网络流量和日志统一收集和关联分析。
∙对于外部风险,通过将互联网出口流量监控和安全日志集中收集和关联分析,可以实现对网络中潜伏的恶意软件进行早期发现并准确定位,尤其是潜在的APT攻击。
∙对于内部风险,需要对所有已授权账号网络行为的流量进行统一监控并结合前端系统日志和后端业务系统、数据库日志进行关联,通过高效的分析引擎来及时发现违规操作,同时实现所有对业务系统访问行为的记录以供取证及事后审计。
1.1.2 事中探知、全程监控,发现未知威胁∙做到事中探知、早期预警。
将独有的RSA LIVE智能情报知识库直接融入安全数据片段,并行收集并监控网络行为,最快最全面最智能的理解IT 数据和事件告警的真实安全意义和重要级别。
∙基于情报的智能安全技术,配以可选的Spectrum恶意软件分析模块,能够通过异常行为分析和情报信息发现零日漏洞、未知恶意软件木马等,将传统边界安全基于签名和已知特征才能发现问题的漏洞和距离彻底弥补。
1.1.3 大数据分析平台架构∙BIG DATA大数据平台。
同时收集和处理2-7层的网络包(Packets)数据和超过260多种设备的日志(Logs)数据,并且通过“REMOVE THE HAY”技术即时分层过滤海量数据内容,自动分析数据之间的关联性∙SA 数据仓库(SAW)。
基于HADOOP技术构建, 分布式文件系统(HDFS)提供可靠数据存储服务,利用Map-Reduce技术使对结构化和复杂数据的快速、高效可靠分析变为现实。
1.1.4 应用会话还原,信息可视∙会话重建。
独有的应用及行为会话重建和还原技术,将监控的数据以最佳的阅读方式展现,包括邮件、网页、IM、TEXT、HEX CODE等。
∙可视性。
可视性能够将应用程序和用户内容以一种全新的方式呈现出来。
可视化是一种极其有用的分析能力,使得安全分析师可以使用鼠标或手指(如果配置多点触摸屏的化)放大或缩小观察收集到的流量,并可以向下钻取查看事件过程及结果。
绿盟安全配置核查系统
绿盟安全配置核查系统产品白皮书© 2014 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录前言 (1)一. 为什么要安全配置检查 (1)二. 遵循等级保护进行配置检查的实践 (2)三. 绿盟安全配置核查系统 (3)3.2产品体系结构 (3)3.3产品特色 (5)3.3.1 丰富、权威的Checklist知识库 (5)3.3.2 结合等级保护的安全配置检查 (6)3.3.3 结合授权认证系统简化配置检查操作 (6)3.3.4 自定义安全配置检查项目 (7)3.3.5 基于业务系统的资产管理 (7)3.3.6 灵活的部署方案 (7)3.4实施过程 (8)3.4.1 业务系统资产梳理 (8)3.4.2 业务系统安全配置基线确定 (9)3.5典型应用 (10)3.5.1 监督、检查或小规模网络安全运维 (10)3.5.2 中小规模多子网安全运维 (11)3.5.3 第三方系统集成 (12)3.5.4 大规模网络安全运维 (12)四. 结论 (13)插图索引图 3.1 NSFOCUS BVS运行模式图 ............................................................................... 错误!未定义书签。
图 3.2 NSFOCUS BVS整体模块图 .. (4)图 3.3 NSFOCUS BVS通过堡垒机获取授权信息 (6)图 3.4 NSFOCUS BVS业务系统资产定级信息管理 (8)图 3.5 NSFOCUS BVS配置检查模板修改 (10)图 3.6 NSFOCUS BVS单机部署 (11)图 3.7 NSFOCUS BVS单机多网口多子网接入 (11)图 3.8 NSFOCUS BVS接入第三方安全中心 (12)图 3.9 NSFOCUS BVS分布式部署结构图 (13)前言信息化建设中,信息安全风险检查与评估是信息安全保障工作的基础性工作和重要环节,贯穿于网络和信息系统建设、工程验收、运行维护等设备运行的全部生命周期。
IaaS产品-4-白皮书
Primeton IaaS TM稳定可靠的IaaS云计算平台Primeton IaaS TM产品白皮书目录1Primeton IaaS TM产品定位 (4)2Primeton IaaS TM产品概述 (7)3Primeton IaaS TM产品客户价值 (8)4Primeton IaaS TM产品特点与优势 (10)5Primeton IaaS TM产品组成及功能概述 (11)5.1服务内容 (11)5.1.1虚拟主机服务和网络地址服务 (11)5.1.2存储服务 (11)5.1.2.1NAS(NFS)/SAN存储服务 (11)5.1.2.2基于ZFS的存储虚拟化服务 (12)5.1.3网络虚拟化服务 (12)5.1.4数据库服务 (12)5.2服务质量 (13)5.2.1高可用 (13)5.2.2弹性伸缩 (14)5.2.3资源的有效安全隔离 (15)5.3管理运营 (15)5.3.1多维度资源管理 (15)5.3.2异构资源管理 (16)5.3.3监控运营 (16)5.3.4自动化作业调度 (17)6Primeton IaaS TM产品环境配置 (19)6.1支持的操作系统 (19)6.1.1物理主机(Host Device)支持的操作系统 (19)6.1.2虚拟主机(Guest Device)支持的操作系统 (19)6.2支持的数据库 (19)6.3支持的软件环境 (19)7典型案例 (20)7.1中国银联云计算资源管理平台 (20)7.1.1中国银联简介 (20)7.1.2背景与问题 (20)7.1.3产品与方案 (20)7.1.4实施效果 (20)7.2国家电网云计算资源管理平台 (21)7.2.1国家电网简介 (21)7.2.2背景与问题 (21)7.2.3使用产品与方案 (21)7.2.4实施效果 (21)8联系我们 (23)9关于普元 (25)1 Primeton IaaS TM产品定位继个人计算机、互联网变革之后,2010年,“云计算”作为第三次IT浪潮的代表正在向我们走来。
安全审计
绿盟安全审计系统产品白皮书【产品管理中心】■密级完全公开■文档编号NSF-PROC-SAS-V5.6-产品白皮书-V2.5■版本编号V2.5 ■日期2013-6-25■撰写人刘敏■批准人王伟© 2022 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
■版本变更记录时间版本说明修改人2011-11-9 V2.0 套用模板,根据V5.6.6修改部分内容刘敏2011-11-10 V2.1 调整产品特点的内容,增加用户管理和IPv6特刘敏性说明2012-10-8 V2.4 根据V5.6.7版本特性,更新内容刘敏2013-6-28 V2.5 根据V5.6.8版本特性,更新内容刘敏目录一. 前言 (1)二. 为什么需要安全审计系统 (1)2.1安全审计的必要性 (2)2.2安全审计系统特点 (3)三. 如何评价安全审计系统 (3)四. 绿盟安全审计系统 (4)4.1体系架构 (4)4.2产品功能 (5)4.3产品特点 (7)4.3.1 智能化协议识别与分析 (7)4.3.2 网络事件“零遗漏”审计 (7)4.3.3 全面支持IPv6/IPv4双协议栈 (7)4.3.4 智能身份关联与认证用户审计 (7)4.3.5 智能URL分类与WEB信誉管理 (9)4.3.6 无线热点发现与移动应用审计 (9)4.3.7 全程数据库操作审计 (9)4.3.8 业界首创“网站内容安全”主动审计 (10)4.3.9 灵活多样的管理模式 (11)4.3.10 审计信息“零管理” (13)4.3.11 方便灵活的可扩展性 (13)4.3.12 高可靠的自身安全性 (14)4.4典型部署 (14)4.5解决方案 (15)4.5.1 小型网络之精细审计方案 (15)4.5.2 中型网络之集中审计方案 (15)4.5.3 大型网络之分级审计方案 (16)五. 结论 (17)插图索引图 2.1 信息安全体系结构模型 (2)图 4.1 绿盟安全审计体系结构 (5)图 4.2 绿盟安全审计系统功能 (6)图 4.3 智能身份关联 (8)图 4.4 基于用户的全程审计 (9)图 4.5 绿盟SAS数据库审计 (10)图 4.6 主动审计 (11)图 4.7 单级管理 (11)图 4.8 主辅管理 (12)图 4.9 多级管理 (12)图 4.10 绿盟SAS典型部署 (14)图 4.11 小型网络之精细审计方案 (15)图 4.12 中型网络之集中审计方案 (16)图 4.13 大型网络之分级审计方案 (17)一. 前言随着信息技术的日新月异和网络信息系统应用的发展,网络技术的应用层次正在从传统的、小型业务系统逐渐向大型、关键业务系统扩展,政府、企业用户的网络应用也逐渐增多。
大华网络存储产品白皮书
大华安防解决方案及产品介绍网络存储产品白皮书目录第一章大华股份介绍 (3)第二章存储产品系列 (4)2.1网络存储产品系列 (4)2.1.1网络视频存储服务器 (4)2.1.2网络存储服务器 (36)2.1.3网络存储扩展柜 (70)第一章大华股份介绍浙江大华技术股份有限公司,是全球领先的以视频为核心的智慧物联解决方案提供商和运营服务商,以技术创新为基础,提供端到端的视频监控解决方案、系统及服务,为城市运营、企业管理、个人消费者生活创造价值。
公司现拥有16000多名员工,研发人员占比超50%,自2002年推出业内首台自主研发8路嵌入式DVR 以来,一直持续加大研发投入和不断致力于技术创新,每年以10%左右的销售收入投入研发。
基于视频业务,公司持续探索新兴业务,延展了机器视觉、视频会议系统、专业无人机、智慧消防、电子车牌、RFID 及机器人等新兴视频物联业务。
大华股份的营销和服务网络覆盖全球,在国内32个省市设立200多个办事处,在亚太、北美、欧洲、非洲等地建立54个境外分支机构,为客户提供快速、优质服务。
产品覆盖全球180个国家和地区,广泛应用于公安、交管、消防、金融、零售、能源等关键领域,并参与了中国国际进口博览会、G20杭州峰会、里约奥运会、厦门金砖国家峰会、老挝东盟峰会、上海世博会、广州亚运会、港珠澳大桥等重大工程项目。
大华股份作为国家高新技术企业,2008年5月成功在A股上市(股票代码002236),公司拥有国家级博士后科研工作站、是国家认定企业技术中心、国家创新型试点企业,相继与UL、SGS等建立了联合实验室,现拥有4项国家火炬计划项目、5项国家高技术产业化重大专项、2项国家核高基项目。
公司申请专利超1700项,其中申请国际专利60多项,2008-2018年连续11年被列入国家软件企业百强;连续13年荣获中国安防十大品牌;连续12年入选《a&s》“全球安防50强”,2018年排名全球第二位;在IHS2018发布的报告中全球CCTV&视频监控市场占有率排名第二位,是中国智慧城市建设推荐品牌5和中国安防最具影响力的品牌之一。
半导体行业云解决方案白皮书
半导体行业云解决方案白皮书《半导体行业云解决方案白皮书》随着科技的不断发展,半导体行业在全球范围内得到了广泛的发展和应用。
作为半导体行业的关键领域之一,云解决方案在近年来得到了越来越多的关注和应用。
为了更好地满足半导体行业的需求,提高行业效率和竞争力,本白皮书旨在对半导体行业云解决方案进行梳理和总结,以期为行业发展提供有益的参考和借鉴。
一、背景和现状随着人工智能、物联网、5G等技术的兴起,半导体行业正面临着巨大的挑战和机遇。
如何更好地满足行业发展的需求,提高产品研发和生产的效率和质量,成为了当前半导体行业迫切需要解决的问题。
同时,传统的研发和生产方式已经难以适应当前快速变化的市场需求和技术发展。
因此,云解决方案作为一种新的技术模式,正在逐渐被半导体行业所接受和应用。
二、云解决方案在半导体行业的应用云解决方案在半导体行业的应用主要包括以下几个方面:1. 研发协作:利用云平台,协助不同地区和部门间的协作,提高研发效率和成果共享。
2. 数据管理:通过云平台对数据进行管理和分析,提高数据的利用率和价值。
3. 生产管控:利用云平台实现生产过程的实时监控和远程管理,提高生产效率和产品质量。
4. 资源共享:通过云平台实现设备和资源的共享,降低成本。
5. 技术服务:使用云平台提供更加便捷的技术服务和支持。
三、发展趋势和挑战随着云解决方案在半导体行业的应用不断深化,未来的发展趋势和挑战也正在逐渐显现:1. 安全性:云平台的安全性问题将成为云解决方案在半导体行业应用的关键挑战之一。
2. 自主可控:半导体行业需要对云平台的自主可控性有更高的要求,降低对外部技术的依赖。
3. 行业标准:云解决方案在半导体行业的应用需要建立行业标准,规范行业发展。
四、推荐解决方案为了更好地应对半导体行业的需求,本白皮书推荐以下几点解决方案:1. 加强安全管理:建立健全的安全管理体系,确保云平台的安全和稳定。
2. 加强自主创新:加大自主创新力度,推动国内技术和产品的发展和应用。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
绿盟远程安全评估系统产品白皮书【绿盟科技】■密级完全公开■文档编号NSF-PROD-RSAS-V6.0-产品白皮书-V1.0■版本编号V1.0 ■日期2015-10-19■撰写人尹航■批准人李晨© 2022 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。
任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。
目录一. 攻防威胁的变化 (1)二. 环境变化带来的问题 (1)三. 新一代漏洞管理产品必备特性 (2)四. 绿盟远程安全评估系统 (2)4.1产品体系结构 (3)4.1.1 基础平台层功能 (3)4.1.2 系统服务层功能 (4)4.1.3 系统核心层功能 (4)4.1.4 系统接入层功能 (4)4.2产品特色 (5)4.2.1 多种检查能力合一,全面系统脆弱性发现 (5)4.2.2 风险统一分析 (6)4.2.3 灵活的部署方案 (7)4.2.4 独创便携工控设备,随时监督检查 (7)4.2.5 结合资产从海量数据快速定位风险 (7)4.2.6 融入并促进安全管理流程 (8)4.2.7 识别非标准端口,准确扫描服务漏洞 (8)4.2.8 丰富的漏洞、配置知识库 (9)4.3典型应用方式 (9)4.3.1 监督检查或小规模网络安全运维 (9)4.3.2 中小规模多子网安全运维 (10)4.3.3 网络访问受限的子网安全运维 ................................................................ 错误!未定义书签。
4.3.4 大规模跨地区网络安全运维 (10)五. 结论 (11)插图索引图 4.1 NSFOCUS RSAS整体架构图 (3)图 4.2 NSFOCUS RSAS单机部署 (9)图 4.3 NSFOCUS RSAS单机多网口多子网接入 (10)图 4.4 NSFOCUS RSAS代理扫描 ................................................................................. 错误!未定义书签。
图 4.5 NSFOCUS RSAS大规模部署 . (11)一. 攻防威胁的变化利用安全漏洞进行网络攻击的互联网安全问题,好像阳光下的阴影,始终伴随着互联网行业的应用发展。
近些年,网络安全威胁的形式也出现了不同的变化,攻击方式从单个兴趣爱好者随意下载的简单工具攻击,向有组织的专业技术人员专门编写的攻击程序转变,攻击目的从证明个人技术实力向商业或国家信息窃取转变。
新攻击方式的变化,仍然会利用各种漏洞,比如:Google极光攻击事件中被利用的IE浏览器溢出漏洞,Shady RAT攻击事件中被利用的EXCEL程序的FEATHEADER远程代码执行漏洞。
其实攻击者攻击过程并非都会利用0day漏洞,比如FEATHEADER远程代码执行漏洞,实际上,大多数攻击都是利用的已知漏洞。
对于攻击者来说,IT系统的方方面面都存在脆弱性,这些方面包括常见的操作系统漏洞、应用系统漏洞、弱口令,也包括容易被忽略的错误安全配置问题,以及违反最小化原则开放的不必要的账号、服务、端口等。
在新攻击威胁已经转变的情况下,网络安全管理人员仍然在用传统的漏洞扫描工具,每季度或半年,仅仅进行网络系统漏洞检查,无法真正达到通过安全检查事先修补网络安全脆弱性的目的。
网络安全管理人员需要对网络安全脆弱性进行全方位的检查,对存在的安全脆弱性问题一一修补,并保证修补的正确完成。
这个过程的工作极为繁琐,传统的漏洞扫描产品从脆弱性检查覆盖程度,到分析报告对管理人员帮助的有效性方面,已经无法胜任。
二. 环境变化带来的问题随着IT建设的发展,很多政府机构及大中型企业,都建立了跨地区的办公或业务网络,系统安全管理工作由不同地区的安全运维人员承担,总部集中监管。
按照安全扫描原则,漏洞扫描产品一般被部署到离扫描目标最近的位置,这就形成了漏洞扫描产品分布式部署的要求。
对IT系统来说,网络中每个点的安全情况都会对整个IT系统造成威胁,运维人员不但要关注某个地区的安全情况,还需要关注整个IT系统的安全风险情况。
这要求有相应的漏洞管理平台对整个网络中的漏洞扫描产品进行集中管理,收集信息,汇总分析,让运维人员掌握整体网络安全状况。
另外,虚拟化系统也已经在各个行业得到了广泛应用,IPv6网络也将在今年实现商业化,新技术的应用带来了新的安全威胁,要求漏洞扫描产品能够适应新的的环境,实现完整的系统脆弱性扫描。
三. 新一代漏洞管理产品必备特性攻防威胁的转变和系统环境的变化,要求漏洞扫描产品能够及时应对这些变化,为系统安全脆弱性评估提供有力手段,新一代的漏洞管理产品应该具备以下特性:◆能够全面发现信息系统存在的各种脆弱性问题,包括安全漏洞、安全配置问题、应用系统安全漏洞,检查系统存在的弱口令,收集系统不必要开放的账号、服务、端口,形成整体安全风险报告◆能够快速定位风险类型、区域、严重程度,直观展示安全风险◆能够结合安全管理制度,支持安全风险预警、检查、分级管理、修复、审计流程,并监督流程的执行◆能够提供多种灵活部署方式,适应复杂的网络环境下的部署,并尽量控制降低安全建设成本◆能够在虚拟化环境、IPv6环境中部署和检测其脆弱性四. 绿盟远程安全评估系统绿盟远程安全评估系统(NSFOCUS Remote Security Assessment简称:NSFOCUS RSAS)是绿盟科技结合多年的漏洞挖掘和安全服务实践经验,自主研发的新一代漏洞管理产品,它高效、全方位的检测网络中的各类脆弱性风险,提供专业、有效的安全分析和修补建议,并贴合安全管理流程对修补效果进行审计,最大程度减小受攻击面,是您身边专业的“漏洞管理专家”。
◆全方位系统脆弱性发现:全面发现信息系统存在的安全漏洞、安全配置问题、应用系统安全漏洞,检查系统存在的弱口令,收集系统不必要开放的账号、服务、端口,形成整体安全风险报告。
◆从海量数据中快速定位风险:提供仪表盘报告和分析方式,在大规模安全检查后,快速定位风险类型、区域、严重程度,根据资产重要性进行排序,可以从仪表盘报告直接定位到具体主机具体漏洞。
◆融入并促进安全管理流程:安全管理不只是技术,更重要的是通过流程制度对安全脆弱性风险进行控制,产品结合安全管理制度,支持安全风险预警、检查、分级管理、修复、审计流程,并监督流程的执行。
◆灵活的部署方案:支持单机单网络、单机多网络、分布式部署、扫描代理等多种接入方式,灵活适应各种网络拓扑环境,降低成本,便于扩展。
支持通过虚拟化镜像方式在虚拟化环境下直接部署,支持IPv6网络环境下的部署和漏洞扫描。
4.1 产品体系结构NSFOCUS RSAS V6.0采用模块化设计,内部分为基础平台层、系统服务层、系统核心层、系统接入层,每层内部划分不同的功能模块,整体工作架构如图4.1所示。
图 4.1 NSFOCUS RSAS整体架构图4.1.1 基础平台层功能基础平台包含专用硬件平台和基础软件平台。
专用硬件平台包含四款绿盟科技基础硬件平台,分别对应便携型号RSAS NX3-P,精简型号RSAS NX3-X,标准型号RSAS NX3-S,企业版型号RSAS NX3-E。
基础软件平台包含了绿盟科技定制操作系统、文件系统、硬盘加密解密、应用程序加密解密、输入输出加密解密、IPv4/IPv6网络服务、内置数据库、Web服务、程序运行环境等功能。
4.1.2 系统服务层功能系统服务层包含数据处理引擎和系统服务引擎。
数据处理引擎是系统内部的数据接口,提供了数据库访问、数据缓存、数据同步等功能。
数据处理引擎屏蔽了数据库系统操作的细节,减少数据库的连接,优化数据库的访问,缓存常用和计算复杂的数据,集中处理数据的逻辑,降低了其他功能模块的维护工作量。
系统服务引擎是系统内部的功能接口,提供了系统还原点备份与恢复、任务数据导入导出等功能。
系统服务引擎解耦了前台操作和后台操作,后台功能以特定的权限运行,增加了系统的安全性。
4.1.3 系统核心层功能系统核心层是产品的核心,提供最具竞争力的功能,包含主机发现、操作系统识别、服务识别、弱口令检测、漏洞扫描、配置核查、漏洞验证等,有较多可扩展的模块和插件。
报表引擎是报表展示的核心处理模块,能够提供HTML、WORD、EXCEL、PDF等多种报表格式。
调度引擎是扫描工作的协调中心,根据用户操作的不同可能有立即执行的任务、定时执行的任务、周期执行的任务等,检测出任务的类型和优先级,进行漏洞扫描或者配置检查、口令猜测。
状态引擎是系统状态的协调中心,主要包含系统资源状态信息、系统的授权证书信息、BDB配置项、任务执行进度信息、升级进度信息等。
证书系统提供了产品可授权使用的信息,包含购买用户、设备HASH值、授权IP数、授权使用模块、授权起止信息等。
升级系统提供了产品更新的能力,为扫描插件更新、产品功能更新、产品反馈修改等提供了可能。
4.1.4 系统接入层功能系统接入层包含了用户通过浏览器访问Web页面、通过串口访问控制台、通过数据接口进行数据交互等方式,其中数据接口包含第三方平台管理数据接口、SNMP Trap。
4.2 产品特色4.2.1 多种检查能力合一,全面系统脆弱性发现对于攻击者来说,IT系统的方方面面都存在脆弱性,这些方面包括常见的操作系统漏洞、应用系统漏洞、弱口令,也包括容易被忽略的错误安全配置问题,以及违反最小化原则开放的不必要的账号、服务、端口等。
绿盟远程安全评估系统能够全方位检测IT系统存在的脆弱性,发现信息系统存在的安全漏洞、安全配置问题、应用系统安全漏洞,检查系统存在的弱口令,收集系统不必要开放的账号、服务、端口,形成整体安全风险报告,帮助安全管理人员先于攻击者发现安全问题,及时进行修补。
4.2.2 风险统一分析目前市场上有很多独立的漏洞扫描、配置检查、Web应用扫描产品,对信息系统进行安全检查后,分别得到不同的检查报告,互相之间没有联系,实际上不同脆弱性的扫描结果都从不同方面反映网络系统的安全风险状态,要了解信息系统总体安全风险状况,需要对脆弱性的所有方面统一进行分析和评估。
绿盟远程安全评估系统支持全方位的安全漏洞、安全配置、应用系统安全漏洞扫描,通过绿盟科技专利安全风险计算方法,对网络系统中多个方面的安全脆弱性统一进行分析和风险评估,给出总体安全状态评价,全面掌握信息系统安全风险。
4.2.3 灵活的部署方案业务系统的多样性,决定了IT网络建设环境不尽相同,对于脆弱性管理产品来讲,没有灵活的部署方案适应多种网络环境,就意味着有些网络无法接入或者建设成本极大增加。