绿盟网络入侵防护系统产品白皮书

合集下载

NSF-PROD-WAF(主机版)-V6.0-WH-产品白皮书(打印版)

NSF-PROD-WAF(主机版)-V6.0-WH-产品白皮书(打印版)

一. 前言随着网络与信息技术的发展,尤其是互联网的广泛普及和应用,如电子政务、电子商务、网络办公、网络媒体以及虚拟社区的出现,正深刻影响人们生活与工作的方式。

与此同时,信息安全的重要性也在不断提升。

目前,网页篡改问题成为各类网站极为关注的安全问题。

网页篡改,即通过一定攻击手段对网页内容进行非法修改。

一旦攻击得逞,一方面会影响WEB业务的正常开展,从而影响网站声誉甚而引发重大的政治影响和不良的社会影响。

另一方面,网页篡改可视为一种重要的晴雨表,用于评估网站上存在的可被利用漏洞。

面临来自网页篡改的安全挑战,早期国内市场主要有基于网页防篡改软件的解决方案,适用于静态网页环境。

随着现今WEB应用发生的巨大变化,对此类解决方案产生了动态网页环境下的防护需求。

本文内容将包含如下部分:◆网页篡改现状◆网页篡改防护解决思路◆绿盟WEB应用防火墙(主机版)解决方案二. 网页篡改现状2.1 概述中国互联网络信息中心(CNNIC)《第24 次中国互联网络发展状况统计报告》①表明:截至2009年6月30日,中国网民规模达到3.38亿人,普及率达到25.5%。

中国的域名总量达到16,259,562 个,其中域名已有52,477个。

中国的网站数,即域名注册者在中国境内的网站数(包括在境内接入和境外接入)达到306 万个。

相较中国互联网持续快速的发展,国内网络安全基础设施建设、民众的网络安全意识培养处于滞后的状态,网络安全形势严峻。

来自《中国互联网网络安全报告(2008 年上半年)》①/html/Dir/2009/07/15/5637.htm②数据显示:网页篡改事件特别是我国大陆地区政府网页被篡改事件呈现大幅增长趋势。

2008 年上半年,中国大陆被篡改网站总数达到35113 个,同比增加了23.7%。

2008 年1 月至6 月期间,中国大陆政府网站被篡改数量基本保持平稳,各月累计达2242个。

与2007年上半年同期监测情况相比,增加了41%。

绿盟ESP企业安全管理平台技术白皮书

绿盟ESP企业安全管理平台技术白皮书
序 言............................................................................................................................7 第一章 产品简介.................................................................................................................9
前 言............................................................................................................................5 文档范围 ...........................................................................................................................5 期望读者 ...........................................................................................................................5 内容总结 ...........................................................................................................................5 获得帮助 ...........................................................................................................................5 格式约定 ...........................................................................................................................6

绿盟星云产品白皮书

绿盟星云产品白皮书

绿盟云安全集中管理系统NCSS产品白皮书【绿盟科技】■ 文档编号 ■ 密级 完全公开■ 版本编号 ■ 日期■ 撰 写 人 ■ 批准人© 2018 绿盟科技■ 版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。

任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。

■ 版本变更记录时间 版本 说明 修改人2017-09-04 V1.1 起草 冯超目 录一. 云安全风险与挑战 (3)1.1云安全产品缺乏统一管理 (3)1.2安全责任边界界定不清 (3)1.3用户与平台安全边界不清 (3)1.4云安全缺乏有效监督 (3)1.5云计算不可避免的虚拟化安全 (4)二. 设计理念 (4)2.1安全资源池化 (4)2.2云平台安全管理 (4)2.3用户按需服务 (5)2.4合规性原则 (5)2.5符合云计算的特性 (5)三. 绿盟星云 (6)3.1运维门户 (7)3.2租户门户 (7)3.3资源池控制器 (8)3.4日志分析 (8)3.5安全资源池 (8)四. 特色和优势 (8)4.1统一管理 (8)4.2按需服务 (9)4.3便捷部署 (9)4.4弹性扩容 (9)4.5安全合规 (9)4.6高可用性 (10)4.7升级维护方便 (10)4.8开放的资源池兼容性 (10)4.9丰富的服务组合 (11)五. 客户收益 (11)5.1云平台安全保障 (11)5.2等保合规要求 (12)5.3安全责任清晰 (12)5.4安全增值可运营 (12)5.5降低运维成本 (13)六. 部署方式 (13)6.1典型部署 (13)6.2分布式部署 (14)七. 总结 (15)一. 云安全风险与挑战1.1 云安全产品缺乏统一管理与传统环境下安全防护都由硬件设备组成不同,云环境下由传统硬件和虚拟化产品组成;传统环境中可以通过运维管理系统、安全管理中心等对安全设备进行统一管理,但是仍没法解决不同厂家安全设备的策略、管理统一调度的问题,多数的安全设备还需要各自登录设备进行操作管理。

下一代防火墙_绿盟_下一代防火墙产品白皮书

下一代防火墙_绿盟_下一代防火墙产品白皮书

绿盟下一代防火墙产品白皮书© 2014 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。

任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。

目录一. 当今网络边界安全的新挑战 (1)二. 现有防火墙解决方案的不足 (2)三. 绿盟下一代防火墙产品 (3)3.1客户价值 (3)3.1.1 洞察网络应用,识别安全风险 (3)3.1.2 融合安全功能,保障应用安全 (4)3.1.3 高效安全引擎,实现部署无忧 (4)3.1.4 内网风险预警,安全防患未然 (4)3.1.5 云端高效运维,安全尽在掌握 (5)3.2产品概述 (5)3.3产品架构 (6)3.4主要功能 (7)3.4.1 识别和可视性 (7)3.4.2 一体化策略与控制 (8)3.4.3 应用层防护 (9)3.4.4 内网资产风险识别 (10)3.4.5 安全运维云端接入 (11)3.4.6 基础防火墙特性 (12)3.5产品优势 (13)3.5.1 全面的应用、用户识别能力 (13)3.5.2 细致的应用层控制手段 (15)3.5.3 专业的应用层安全防护能力 (16)3.5.4 卓越的应用层安全处理性能 (18)3.5.5 首创的内网资产风险管理 (18)3.5.6 先进的云端安全管理模式 (18)3.5.7 完全涵盖传统防火墙功能特性 (19)3.6典型部署 (19)四. 总结 (20)插图索引图1 核心理念 (5)图2 整体架构 (6)图3 资产管理 (10)图4 云端接入 (11)图5 应用/用户识别 (13)图6 应用控制 (15)图7 一体化安全引擎 (16)图8 双引擎多核并发 (18)图9 典型部署 (19)一. 当今网络边界安全的新挑战现阶段,随着以Web 2.0为代表的下一代网络技术的迅猛发展,Web化应用呈现出爆发式增长趋势,如今网络有近三分之二的流量都是HTTP和HTTPS应用。

绿盟--WEB应用防护

绿盟--WEB应用防护

绿盟WEB应用防护系统(可管理系列)产品白皮书【绿盟科技】■密级完全公开■文档编号NSF-PROD-WAF with MSS(原PAMWAF)-V1.0-产品白皮书-V1.2■版本编号V1.2 ■日期2014/6/3 Array© 2014 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。

任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。

■版本变更记录时间版本说明修改人乔建2013/3/10 V0.1 创建文档,内容包括:产品概述、产品架构、产品优势。

2013/3/11 V0.2 添加主要功能。

卢梁2013/3/12 V0.3 添加典型部署。

卢梁李天武2013/3/13 V0.4 添加引言、产品优势、客户利益,修改产品概述、产品架构、产品功能、典型部署。

2013/3/18 V0.5 添加实施与运营流程、总结李天武2013/3/18 V0.6 修改产品体系架构图使用的软件细节李天武2013/3/21 V0.7 修改部分文字描述、更新使用的图片李天武2014/6/3 V1.2 更改产品与技术名称李天武目录一. 引言 (1)二. 绿盟WEB应用防护系统(可管理系列) (1)2.1产品概述 (1)2.2产品架构 (2)2.3产品优势(技术优势&特色) (3)2.4主要功能 (5)2.5典型部署 (8)2.6实施与运营流程 (8)三. 客户利益 (10)四. 总结 (11)表格索引表 2.1 绿盟WAF WITH MSS响应时间表 (4)插图索引图 2.1 绿盟WAF WITH MSS体系架构 (2)图 2.2 绿盟WAF WITH MSS安全报告 (4)图 2.3 绿盟安全云监控中心 (5)图 2.4 绿盟WAF WITH MSS 智能补丁 (6)图 2.5 绿盟WAF WITH MSS在线部署模式 (9)图 2.6 绿盟WAF WITH MSS旁路部署模式 (10)图 2.7 绿盟WAF WITH MSS实施与运营流程 (8)图 3.1 绿盟WAF WITH MSS APDR模型 (11)一. 引言互联网大潮的影响之下,Web应用(网站)逐渐承载了各行业重要、甚至主流的业务(例如:网上银行系统、网上证券交易系统、网上营业厅系统、电子商务系统、电子政务系统等)。

绿盟Web应用防火墙产品白皮书

绿盟Web应用防火墙产品白皮书

绿盟Web应用防火墙产品白皮书eb应用防火墙技术对于网站安全,最理想的做法是:在软件开发生命周期的4个阶段分别采取相应的安全措施(如下图)。

然而,大多数网站的实际情况是:网站已经在线运行,但存在不同级别的安全漏洞,没有通用补丁可用,而“改代码”需要付出的代价(成本)过大。

网站安全生命周期针对这种现状,在网站前端部署专业的Web安全设备是一种合理的选择。

传统的安全设备,如防火墙、IPS,虽然是网络安全策略中不可缺少的重要模块,但受限于自身的产品架构和功能,无法对千变万化的Web应用攻击提供周密的解决方案,只有采用专门设计的产品,才能对攻击进行有效检测和阻断。

Web应用防火墙(以下简称WAF)正是这类专业产品,它提供了网站安全运维过程中的一系列控制手段,基于对HTTP/HTTPS流量的双向检测,为Web应用提供实时的防护。

与传统防火墙、IPS设备相比,WAF最显著的技术差异性体现在:1. 对HTTP有深入的理解:能完整地解析HTTP,包括报文头部、参数及载荷。

支持各种HTTP 编码(如chunked encoding);提供严格的HTTP协议验证;提供HTML限制;支持各类字符集编码;具备response过滤能力。

2. 提供应用层规则:Web应用通常是定制化的,传统的针对已知漏洞的规则往往不够有效。

WAF提供专用的应用层规则,且具备检测变形攻击的能力,如检测SSL加密流量中混杂的攻击。

3. 提供正向安全模型(白名单模型):仅允许已知有效的输入通过,为Web应用提供了一个外部的输入验证机制,安全性更有保障。

4. 提供会话防护机制:HTTP协议最大的弊端在于缺乏一个可靠的会话管理机制。

WAF为此进行有效补充,防护基于会话的攻击类型,如cookie篡改及会话劫持攻击。

绿盟Web应用防火墙概述绿盟Web应用防火墙(又称绿盟Web应用防护系统,简称WAF)是绿盟科技面向企业、政府等各类机构推出的专注于保护Web应用和Web服务的安全产品。

绿盟网络入侵防护系统产品白皮书

绿盟网络入侵防护系统产品白皮书

绿盟网络入侵防护系统产品白皮书© 2011 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。

任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。

目录一. 前言 (2)二. 为什么需要入侵防护系统 (2)2.1防火墙的局限 (3)2.2入侵检测系统的不足 (3)2.3入侵防护系统的特点 (3)三. 如何评价入侵防护系统 (4)四. 绿盟网络入侵防护系统 (4)4.1体系结构 (5)4.2主要功能 (5)4.3产品特点 (6)4.3.1 多种技术融合的入侵检测机制 (6)4.3.2 2~7层深度入侵防护能力 (8)4.3.3 强大的防火墙功能 (9)4.3.4 先进的Web威胁抵御能力 (9)4.3.5 灵活高效的病毒防御能力 (10)4.3.6 基于对象的虚拟系统 (10)4.3.7 基于应用的流量管理 (11)4.3.8 实用的上网行为管理 (11)4.3.9 灵活的组网方式 (11)4.3.10 强大的管理能力 (12)4.3.11 完善的报表系统 (13)4.3.12 完备的高可用性 (13)4.3.13 丰富的响应方式 (14)4.3.14 高可靠的自身安全性 (14)4.4解决方案 (15)4.4.1 多链路防护解决方案 (15)4.4.2 交换防护解决方案 (16)4.4.3 路由防护解决方案 (16)4.4.4 混合防护解决方案 (17)五. 结论 (18)一. 前言随着网络与信息技术的发展,尤其是互联网的广泛普及和应用,网络正逐步改变着人类的生活和工作方式。

越来越多的政府、企业组织建立了依赖于网络的业务信息系统,比如电子政务、电子商务、网上银行、网络办公等,对社会的各行各业产生了巨大深远的影响,信息安全的重要性也在不断提升。

近年来,企业所面临的安全问题越来越复杂,安全威胁正在飞速增长,尤其混合威胁的风险,如黑客攻击、蠕虫病毒、木马后门、间谍软件、僵尸网络、DDoS攻击、垃圾邮件、网络资源滥用(P2P下载、IM即时通讯、网游、视频)等,极大地困扰着用户,给企业的信息网络造成严重的破坏。

NSFRODSASHV产品白皮书V

NSFRODSASHV产品白皮书V

绿盟安全审计系统-堡垒机产品白皮书【绿盟科技】■文档编号产品白皮书■密级完全公开■版本编号■日期2013-1-8■撰写人刘敏■批准人段小华2020 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。

任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。

■版本变更记录时间版本说明修改人2011-12-13新建,根据更新内容刘敏2013-1-8根据V版本更新内容刘敏2013-7-19根据版本特性更新内容赵永2014-2-12根据版本特性更新内容刘敏目录插图索引一. IT安全运维管理的变革刻不容缓随着信息化的发展,企事业单位IT系统不断发展,网络规模迅速扩大、设备数量激增,建设重点逐步从网络平台建设,转向以深化应用、提升效益为特征的运行维护阶段, IT系统运维与安全管理正逐渐走向融合。

信息系统的安全运行直接关系企业效益,构建一个强健的IT运维安全管理体系对企业信息化的发展至关重要,对运维的安全性提出了更高要求。

目前,面对日趋复杂的IT系统,不同背景的运维人员已给企业信息系统安全运行带来较大潜在风险,主要表现在:1.账号管理无序,暗藏巨大风险多个用户混用同一个账号这种情况主要出现在同一工作组中,由于工作需要,同时系统管理账号唯一,因此只能多用户共享同一账号。

不仅在发生安全事故时难以定位账号的实际使用者和责任人,而且无法对账号的使用范围进行有效控制,存在较大安全隐患。

一个用户使用多个账号目前,一个维护人员使用多个账号是较为普遍的情况,用户需要记忆多套口令同时在多套主机系统、网络设备之间切换。

如果设备数量达到几十甚至上百台时,维护人员进行一项简单的配置需要分别逐一登录相关设备,其工作量和复杂度成倍增加,直接导致的后果是工作效率低下、管理繁琐甚至出现误操作,影响系统正常运行。

图 1.1 用户与账号的关系现状2.粗放式权限管理,安全性难以保证大多数企事业单位的IT运维均采用设备、操作系统自身的授权系统,授权功能分散在各设备和系统中。

绿盟下一代网络入侵防护系统产品白皮书

绿盟下一代网络入侵防护系统产品白皮书

绿盟下一代网络入侵防护系统产品白皮书【绿盟科技】■密级完全公开■文档编号NSF-PROD-NIPS-产品白皮书-V1.0■版本编号V1.0 ■日期2015-11-14■撰写人戴永涛■批准人Array© 2016 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。

任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。

■版本变更记录时间版本说明修改人2015-11-14 V1.0 新建周帅奇2016-04-28 V1.1 增加周帅奇目录一. 前言 (1)二. 攻防的新特点 (1)三. 绿盟下一代网络入侵防护系统 (2)3.1体系结构 (3)3.2主要功能 (3)3.3产品特点 (4)3.3.1 全新的高性能软硬件架构 (4)3.3.2 用户身份识别与控制功能 (5)3.3.3 更精细的应用层安全控制 (5)3.3.4 基于用户身份的行为分析 (5)3.3.5 全面支持IPv6 (6)3.3.6 多种技术融合的入侵检测机制 (6)3.3.7 2~7层深度入侵防护能力 (8)3.3.8 先进的Web威胁抵御能力 (9)3.3.9 恶意文件防御和取证能力 (9)3.3.10 基于应用的流量管理 (10)3.3.11 部署极其简便 (10)3.3.12 强大的管理能力 (11)3.3.13 完善的报表系统 (11)3.3.14 完备的高可用性 (12)3.3.15 丰富的响应方式 (13)3.3.16 高可靠的自身安全性 (14)3.3.17 威胁可视化 (14)3.4解决方案 (15)3.4.1 多链路防护解决方案 (15)3.4.2 混合防护解决方案 (16)四. 结论 (17)插图索引图 3.1 绿盟网络入侵防护系统体系架构 (3)图 3.2 虚拟IPS功能实现示意图........................................................................................ 错误!未定义书签。

绿盟科技安全服务白皮书-中国安全网

绿盟科技安全服务白皮书-中国安全网

绿盟科技安全评估服务白皮书(节选)目录绿盟科技安全评估服务白皮书(节选) (1)目录 (1)安全评估服务 (2)应用安全评估 (3)应用安全评估服务简介 (3)服务内容 (3)服务案例 (8)安全评估服务要获得有针对性的安全服务,就需要专业安全顾问在对您的信息系统进行充分调研和访谈的基础上,配合使用专业的安全工具,对系统实际情况进行专业的安全现状分析和报告,并以此为基础进行后续的定制和设计工作。

这个针对信息系统的安全分析和报告的过程就是常说的安全评估服务。

绿盟科技的安全评估服务包括全面的风险评估服务、远程安全扫描、本地安全评估、应用安全评估和渗透性测试等多种方式,通过安全评估服务可以帮助您明确目前信息系统或者应用系统面临着什么样的信息安全风险,同时在业务发展过程中可能会遇到什么安全问题?安全风险可能导致的损失是多少?当前主要的安全威胁是什么,应如何划分安全区域和安全建设的优先级等一系列问题。

绿盟科技的安全评估服务包括如下模块:模块编号模块名称模块说明SES-0401 全面风险评估全面风险评估是对信息系统的影响、威胁和脆弱性进行全方位评估,归纳并总结信息系统所面临的安全风险,为信息系统的安全建设提供决策依据。

SES-0402 远程漏洞扫描利用安全评估系统对客户信息系统进行远程技术脆弱性评估。

SES-0403 本地安全检查利用安全工具和人工服务对客户信息系统进行远程或本地的技术脆弱性评估。

SES-0404 应用安全评估利用人工或自动的方式,评估客户应用系统的安全性并协助进行改善和增强。

SES-0405 渗透测试评估利用各种主流的攻击技术对网络做模拟攻击测试,以发现系统中的安全漏洞和风险点。

应用安全评估应用安全评估服务简介应用系统评估服务是绿盟科技在2002年就开始为用户提供的评估服务模块之一。

早期主要以评估CGI程序的安全性为主要内容。

经过两年的工作,绿盟科技的应用系统评估的范围,已经扩展到了更多的评估项目和更有体系的评估方法。

RSAS-产品白皮书报告

RSAS-产品白皮书报告

绿盟远程安全评估系统产品白皮书【绿盟科技】■密级完全公开■文档编号NSF-PROD-RSAS-V6.0-产品白皮书-V1.0■版本编号V1.0 ■日期2015-10-19■撰写人尹航■批准人李晨© 2022 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。

任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。

目录一. 攻防威胁的变化 (1)二. 环境变化带来的问题 (1)三. 新一代漏洞管理产品必备特性 (2)四. 绿盟远程安全评估系统 (2)4.1产品体系结构 (3)4.1.1 基础平台层功能 (3)4.1.2 系统服务层功能 (4)4.1.3 系统核心层功能 (4)4.1.4 系统接入层功能 (4)4.2产品特色 (5)4.2.1 多种检查能力合一,全面系统脆弱性发现 (5)4.2.2 风险统一分析 (6)4.2.3 灵活的部署方案 (7)4.2.4 独创便携工控设备,随时监督检查 (7)4.2.5 结合资产从海量数据快速定位风险 (7)4.2.6 融入并促进安全管理流程 (8)4.2.7 识别非标准端口,准确扫描服务漏洞 (8)4.2.8 丰富的漏洞、配置知识库 (9)4.3典型应用方式 (9)4.3.1 监督检查或小规模网络安全运维 (9)4.3.2 中小规模多子网安全运维 (10)4.3.3 网络访问受限的子网安全运维 ................................................................ 错误!未定义书签。

4.3.4 大规模跨地区网络安全运维 (10)五. 结论 (11)插图索引图 4.1 NSFOCUS RSAS整体架构图 (3)图 4.2 NSFOCUS RSAS单机部署 (9)图 4.3 NSFOCUS RSAS单机多网口多子网接入 (10)图 4.4 NSFOCUS RSAS代理扫描 ................................................................................. 错误!未定义书签。

绿盟网络入侵检测系统(IDS)快速使用手册

绿盟网络入侵检测系统(IDS)快速使用手册
7.1 概述 .................................................................................................................................................22 7.2 系统升级 .........................................................................................................................................23
四. 查看事件 .............................................................................................................................................15
4.1 事件概述 .........................................................................................................................................15 4.2 查看状态 .........................................................................................................................................15 4.3 入侵检测事件 .................................................................................................................................17

绿盟威胁分析系统产品白皮书

绿盟威胁分析系统产品白皮书

绿盟威胁分析系统产品白皮书【绿盟科技】■文档编号NSF-PROD-TAC-产品白皮书-V1.0 ■密级完全公开■版本编号V1.0 ■日期2013-10-10■撰写人唐伽佳■批准人段小华© 2022 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。

任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。

■版本变更记录时间版本说明修改人2013-10-10 V1.0 新建唐伽佳目录一. 前言 (1)二. 攻防的新特点 (2)三. 攻防技术发展特点 (3)四. 绿盟威胁分析系统 (4)4.1体系结构 (6)4.2主要功能 (6)4.3部署方案 (10)五. 结论 (10)插图索引图 4.1 绿盟威胁分析系统体系架构 (6)图 4.2 NSFOCUS TAC 虚拟执行过程图 (8)图 4.3 NSFOCUS TAC SPAN和TAP部署方案 (10)图 4.4 NSFOCUS NIPS(N系列)多链路防护解决方案............................................ 错误!未定义书签。

一. 前言如今,政府和企业同时面临着一个不断演变的网络威胁环境。

最初的黑客攻击是为了获得影响力及自我满足去攻击媒体网站,或者使用DoS方式来中断网站的服务;而现在已演变成为了经济、政治等目的的攻击。

攻击者能够通过窃取知识产权来直接获取利益,也可以入侵、窃取客户的个人金融信息,更有甚者破坏对方的服务以至国家的基础设施。

动机的变化,同时也带来了攻击方式的变化。

从过去广泛、漫无目的的攻击威胁,在数年内迅速的转化为针对受害者组织将造成严重后果的高级可持续威胁(Advanced Persistent Threat)。

高级可持续威胁(APT)是由美国空军的信息安全分析师与2006年创造的术语,一般来说,高级可持续威胁具备以下三个特点:➢高级:攻击者为黑客入侵技术方面的专家,能够自主的开发攻击工具,或者挖掘漏洞,并通过结合多种攻击方法和工具,以达到预定攻击目标。

绿盟安全白皮书

绿盟安全白皮书

绿盟安全白皮书可以围绕以下内容撰写:标题:绿盟安全:应对网络威胁的新视角一、引言随着互联网的普及和技术的快速发展,网络安全问题日益严重。

作为一家专业的网络安全公司,绿盟安全致力于提供全面的安全解决方案,帮助企业应对日益复杂的网络威胁。

本白皮书将介绍绿盟安全的主要观点和策略,以便读者了解如何更好地保护自己的网络安全。

二、网络威胁的现状与趋势1. 不断演变的威胁环境:网络犯罪分子不断利用新的技术和漏洞进行攻击,企业、政府机构和个人都面临着严峻的网络安全挑战。

2. 威胁的趋势:网络攻击的形式变得更加多样化,从传统的恶意软件到新兴的量子计算和无文件系统攻击等。

此外,勒索软件、零日攻击和分布式拒绝服务(DDoS)攻击等高级威胁也日益严重。

三、绿盟安全的观点1. 全面安全解决方案:绿盟安全认为,网络安全不仅仅是技术问题,更是一个涉及组织、流程和文化等多个方面的综合问题。

因此,绿盟安全提供全面的安全解决方案,包括安全产品、服务、培训和咨询等。

2. 重视安全培训:绿盟安全认为,提高员工的安全意识和技能是提高整体网络安全水平的关键。

因此,绿盟安全提供安全培训课程,帮助员工了解常见的网络威胁和防护措施。

3. 建立安全文化:绿盟安全认为,建立安全文化是提高整体网络安全水平的基础。

因此,绿盟安全通过培训、咨询和合作等方式,帮助企业建立和完善安全文化。

四、绿盟安全的策略与实践1. 创新技术:绿盟安全不断投入研发,不断创新技术,以应对不断变化的网络威胁。

例如,绿盟安全推出了下一代防火墙、入侵检测系统、威胁情报中心等产品,以提高网络安全性能和效率。

2. 合作伙伴关系:绿盟安全与多家企业和机构建立了合作伙伴关系,共同应对网络安全挑战。

通过共享威胁情报和经验,绿盟安全可以帮助合作伙伴更好地保护其网络免受攻击。

3. 安全咨询与服务:绿盟安全提供安全咨询与服务,帮助企业评估和改进其网络安全体系。

通过绿盟安全的专家团队,企业可以了解其网络中存在的风险和薄弱环节,并制定相应的措施进行改进。

NSF-PROD-WAF(主机版)-V6.0-WH-产品白皮书

NSF-PROD-WAF(主机版)-V6.0-WH-产品白皮书

绿盟WEB应用防火墙(主机版)产品白皮书© 2022 绿盟科技■ 版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,并受到有关产权及版权法保护。

任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。

■ 商标信息绿盟科技、NSFOCUS是绿盟科技的商标。

目录一. 前言 (1)二. 网页篡改现状 (1)2.1概述 (1)2.2攻击手段 (2)2.2.1 Mass SQL注入攻击造成网页篡改/挂马 (3)三. 网页篡改防护解决思路 (4)3.1WEB应用/技术发展 (4)3.2早期的网页篡改防护技术 (5)3.3解决思路 (6)四. 绿盟WEB应用防火墙(主机版)解决方案 (6)4.1概述 (6)4.2功能组件 (7)4.2.2 集中管理服务器 (7)4.2.3 网站服务器代理 (8)4.2.4 发布服务器代理 (8)4.2.5 备份服务器代理 (8)4.3产品核心技术 (8)4.3.1 WEB应用攻击防护技术 (8)4.3.2 网页挂马检测 (9)4.3.3 核心内嵌技术 (10)4.3.4 文件保护技术 (10)4.3.5 自动同步技术 (10)4.4跨平台支持 (10)4.5自身安全性 (11)4.6强大的告警功能 (11)4.7丰富的审计功能 (11)4.8NSFOCUS WAF部署 (12)五. 结论 (12)插图索引图 2.1 MASS SQL INJECTION攻击原理 (4)图 3.1 WEB应用/技术发展 (5)图 4.1 NSFOCUS WAF组件 (7)图 4.2 NSFOCUS WAF典型部署 (12)一. 前言随着网络与信息技术的发展,尤其是互联网的广泛普及和应用,如电子政务、电子商务、网络办公、网络媒体以及虚拟社区的出现,正深刻影响人们生活与工作的方式。

与此同时,信息安全的重要性也在不断提升。

20130808_NSF-PROD-RSAS-V6.0-产品白皮书-V1.0

20130808_NSF-PROD-RSAS-V6.0-产品白皮书-V1.0

绿盟远程安全评估系统产品白皮书【绿盟科技】■密级完全公开■文档编号NSF-PROD-RSAS-V6.0-产品白皮书-V1.0■版本编号V1.0 ■日期2013-6-15■撰写人尹航■批准人李晨© 2022 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。

任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。

目录一. 攻防威胁的变化 (1)二. 环境变化带来的问题 (1)三. 新一代漏洞管理产品必备特性 (2)四. 绿盟远程安全评估系统 (2)4.1产品体系结构 (3)4.1.1 基础平台层功能 (3)4.1.2 系统服务层功能 (4)4.1.3 系统核心层功能 (4)4.1.4 系统接入层功能 (4)4.2产品特色 (5)4.2.1 多种检查能力合一,全面系统脆弱性发现 (5)4.2.2 风险统一分析 (6)4.2.3 灵活的部署方案 (7)4.2.4 独创便携工控设备,随时监督检查 (7)4.2.5 结合资产从海量数据快速定位风险 (7)4.2.6 融入并促进安全管理流程 (8)4.2.7 识别非标准端口,准确扫描服务漏洞 (8)4.2.8 丰富的漏洞、配置知识库 (9)4.3典型应用方式 (9)4.3.1 监督检查或小规模网络安全运维 (9)4.3.2 中小规模多子网安全运维 (10)4.3.3 网络访问受限的子网安全运维 (10)4.3.4 大规模跨地区网络安全运维 (11)五. 结论 (12)插图索引图 4.1 NSFOCUS RSAS整体架构图 (3)图 4.2 NSFOCUS RSAS单机部署 (9)图 4.3 NSFOCUS RSAS单机多网口多子网接入 (10)图 4.4 NSFOCUS RSAS代理扫描 (11)图 4.5 NSFOCUS RSAS大规模部署 (12)一. 攻防威胁的变化利用安全漏洞进行网络攻击的互联网安全问题,好像阳光下的阴影,始终伴随着互联网行业的应用发展。

冰之眼网络入侵检测系统产品白皮书

冰之眼网络入侵检测系统产品白皮书

冰之眼网络入侵检测系统产品白皮书©7/14/2021绿盟科技■声明本文中出现的任何文字表达、文档格式、插图、照片、方法、过程等内容,除另有特别注明,均属绿盟科技所有,并受到有关产权及法保护。

任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。

■商标信息绿盟科技、NSFOCUS、冰之眼是绿盟科技的商标。

目录一. 前言1二. 为什么需要入侵检测系统12.1防火墙的局限22.2入侵检测系统的特点2三. 如何评价入侵检测系统3四. 绿盟科技网络入侵检测系统34.1产品功能34.2体系架构44.3产品特点54.3.1 基于对象的虚拟系统54.3.2 准确细致的检测技术64.3.3 强大丰富的管理能力64.3.4 可扩展的入侵保护84.3.5 高可靠的自身平安性94.4解决方案94.4.1 小型网络之精细管理方案94.4.2 中型网络之集中管理方案104.4.3 大型网络之分级管理方案11五. 结论12一. 前言随着信息化技术的深入和互联网的迅速开展,整个世界正在迅速地融为一体,计算机网络已经成为国家的经济根底和命脉。

众多的企业、组织与政府部门都在组建和开展自己的网络,并连接到Internet上,以充分共享、利用网络的信息和资源。

计算机网络在经济和生活的各个领域正在迅速普及,其地位越来越重要,整个社会对网络的依赖程度越来越大。

伴随着网络的开展,也产生了各种各样的问题,其中平安问题尤为突出。

现在,网络中蠕虫、病毒及垃圾肆意泛滥,木马无孔不入,DDOS攻击越来越常见,网络资源滥用〔包括P2P下载、IM即时通讯、网络游戏、在线视频等行为〕,黑客攻击行为几乎每时每刻都在发生,所有这些极大的困扰着包括企业、组织、政府部门与机构等在内的各种网络用户。

能否及时发现网络黑客的入侵、有效的检测出网络中的异常行为,成为所有网络用户面临的一个重要问题。

二. 为什么需要入侵检测系统随着网络的普及,网络平安事件的发生离我们越来越近,我们可能遇到如下情况:◆公司的网络系统被入侵了,造成效劳器瘫痪,但不知道什么时候被入侵的;◆客户抱怨公司的网页无法正常翻开,检查发现是效劳器被攻击了,但不知道遭受何种方式的攻击;◆公司XX资料被窃,给公司造成巨大的损失,但是检查不出是谁干的;◆公司网络瘫痪,检查出遭受蠕虫病毒攻击,但是不知道如何去除和防止再次遭到攻击;◆公司网络被入侵了,平安事件调查中缺乏证据。

NSFOCUS 绿盟网络入侵防护系统 说明书

NSFOCUS 绿盟网络入侵防护系统 说明书

文档版本:V5.6.3.25-20090828绿盟网络入侵防护系统用户使用手册© 2009 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。

任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。

目录前言 (1)文档范围 (1)期望读者 (1)内容简介 (1)获得帮助 (2)格式约定 (2)一. 产品概述 (3)二. 基础知识 (4)2.1接口 (4)2.2子接口 (4)2.3安全区 (4)2.4对象 (5)2.5VLAN与VLAN路由 (5)2.6证书系统 (5)三. 登录引擎WEB管理界面 (7)3.1登录方法 (7)3.2导入证书 (8)3.3系统状态确认 (9)四. 部署方式 (11)4.1直通部署方式 (11)4.1.1 单路部署 (11)4.1.2 多路部署 (13)4.2三层部署方式 (14)4.2.1 静态路由部署 (14)4.2.2 OSPF动态路由部署 (23)4.2.3 RIP动态路由部署 (26)4.3BGP部署 (26)4.4VLAN部署 (27)4.4.1 VLAN部署方式一:隔离广播域 (28)4.4.2 VLAN部署方式二:Trunk (29)4.4.3 VLAN部署方式三:Trunk穿越 (30)4.4.4 VLAN部署方式四:混合部署 (31)4.5单臂路由部署方式 (32)4.6负载均衡部署方式 (33)4.7高可用性设置 (35)4.7.1 高可用性HA设置 (35)4.7.2 生成树配置 (36)五. 策略配置 (38)5.1对象 (38)5.1.1 网络对象 (38)5.1.2 服务对象 (46)5.1.3 事件对象 (49)5.1.4 IM/P2P对象 (60)5.1.5 时间对象 (63)5.2路由 (66)5.2.1 静态路由 (66)5.2.2 动态路由 (68)5.2.3 策略路由 (68)5.3防火墙策略 (69)5.3.1 阻断功能 (70)5.3.2 认证功能 (70)5.3.3 NAT功能 (73)5.3.4 一一映射和端口映射 (74)5.4IDS联动 (76)5.5入侵防护策略 (76)5.6流量管理策略 (77)5.6.1 保证带宽 (77)5.6.2 最大带宽 (78)5.7IM/P2P策略 (79)5.8WEB安全策略 (82)5.8.1 WEB信誉策略配置 (82)5.8.2 URL过滤策略配置 (83)5.9防病毒策略 (83)5.9.1 启用防病毒引擎 (84)5.9.2 防病毒策略配置 (85)5.10透明代理策略 (88)5.11DHCP服务 (89)5.11.1 DHCP服务配置 (89)5.11.2 DHCP中继配置 (91)5.11.3 租约列表 (92)5.12DNS服务 (92)5.12.1 DNS服务器配置 (92)5.12.2 DNS客户端配置 (93)5.13IPMAC绑定 (93)5.14策略配置生效方式 (95)六. 查看实时事件 (96)6.1流量 (96)6.2入侵防护事件 (96)6.3IM/P2P事件 (97)6.4WEB安全事件 (98)6.5防病毒事件 (99)七. 日志分析 (100)7.1防火墙日志 (100)7.2入侵防护日志 (101)7.3IM/P2P日志 (102)7.4WEB安全日志 (103)7.5防病毒日志 (104)7.6系统日志 (105)八. 统计报表 (107)8.1防火墙统计报表 (107)8.2入侵防护统计报表 (108)8.3IM/P2P统计报表 (108)8.4WEB安全统计报表 (109)8.5防病毒统计报表 (110)九. 系统维护 (112)9.1升级与恢复 (112)9.1.1 升级设置 (112)9.1.2 导入升级文件 (112)9.2下载与备份 (114)9.3系统配置 (114)9.3.1 引擎配置 (114)9.3.2 外置Bypass配置 (115)9.3.3 与安全中心连接 (116)9.3.4 SQL注入白名单 (117)9.3.5 恶意站点库白名单 (118)9.4帐号管理 (119)9.4.1 帐号管理 (119)9.4.2 参数配置 (121)9.5网络诊断与调试 (122)9.5.1 网络连接状态 (122)9.5.2 网卡状态 (123)9.5.3 ping工具 (123)9.5.4 traceroute工具 (124)9.6证书管理 (124)9.7系统控制 (124)十. 引擎串口管理 (126)10.1功能概述 (126)10.2登录串口 (126)10.3详细介绍 (129)10.3.1 查看系统信息 (129)10.3.2 配置安全中心 (130)10.3.3 诊断工具 (131)10.3.4 维护工具 (132)10.3.5 系统初始化 (133)10.3.6 重新启动系统 (134)10.3.7 存储当前设置 (134)10.3.8 退出配置界面 (135)十一. NSFOCUS NIPS规则库 (136)附录A出厂参数 (137)A.1引擎管理口初始设置 (137)A.2引擎初始用户 (137)A.2.1Web操作员初始帐号 (137)A.2.2Web审计员初始帐号 (137)A.2.3串口管理员初始帐号 (137)A.3绿盟安全中心管理员初始帐号 (137)A.4串口通讯参数 (138)A.5CLI管理员初始帐号 (138)插图索引图 3.1 登录时的安全警报界面 (7)图 3.2 NSFOCUS NIPS的WEB管理登录界面 (8)图 3.3 NSFOCUS NIPS当前的运行状态信息 (8)图 3.4 导入引擎证书之前 (9)图 3.5 导入引擎证书确认对话框 (9)图 3.6 正确导入引擎证书之后的证书信息 (10)图 4.1 部署方式–单路部署结构图 (11)图 4.2 单路部署方式–配置ETH0接口 (12)图 4.3 单路部署方式–配置ETH1接口 (12)图 4.4 单路部署方式–配置ETH2接口 (13)图 4.5 部署方式–单路部署的接口列表 (13)图 4.6 部署方式–多路部署结构图 (13)图 4.7 多路部署方式–配置ETH3接口 (14)图 4.8 部署方式–多路部署的接口列表 (14)图 4.9 部署方式–静态部署结构图 (15)图 4.10 静态路由部署方式–配置DMZ安全区 (16)图 4.11 静态路由部署方式–配置内网安全区 (16)图 4.12 静态路由部署方式–配置外网安全区 (16)图 4.13 静态路由部署方式–配置内网接口 (16)图 4.14 静态路由部署方式–配置外网接口 (17)图 4.15 静态路由部署方式–配置DMZ安全区接口 (17)图 4.16 静态路由部署方式–配置完成后的接口列表 (17)图 4.17 静态路由部署方式–创建节点对象(DMZ服务器) (18)图 4.18 静态路由部署方式–创建节点对象(一一映射公网的IP地址) (18)图 4.19 静态路由部署方式–创建节点对象(DMZ区域的WEB服务器内部IP地址) (18)图 4.20 静态路由部署方式–创建节点对象(外网接口IP地址) (19)图 4.21 静态路由部署方式–配置完成后的节点对象列表 (19)图 4.22 静态路由部署方式–创建IP池对象(NAT使用地址) (19)图 4.23 静态路由部署方式–配置完成后的IP池对象列表 (19)图 4.24 静态路由部署方式–配置防火墙规则的NAT (20)图 4.25 静态路由部署方式–配置完成后的防火墙规则列表 (20)图 4.26 静态路由部署方式–配置外网接口的一一映射规则 (21)图 4.27 静态路由部署方式–配置完毕的外网接口一一映射规则列表 (21)图 4.28 静态路由部署方式–创建“外网 外网”的防火墙规则 (21)图 4.29 静态路由部署方式–配置外网接口的端口映射规则 (22)图 4.30 静态路由部署方式–配置完毕的外网接口端口映射规则列表 (22)图 4.31 静态路由部署方式–创建静态路由1 (22)图 4.32 静态路由部署方式–创建静态路由2 (23)图 4.33 静态路由部署方式–配置完毕的静态路由列表 (23)图 4.34 部署方式–动态路由部署结构图(方式一) (24)图 4.35 部署方式–动态路由部署结构图(方式二) (25)图 4.36 部署方式–查看OSPF路由信息 (26)图 4.37 部署方式– BGP部署结构图 (27)图 4.38 部署方式– VLAN部署结构图(隔离广播域) (28)图 4.39 VLAN部署–创建ACCESS模式的安全区VLAN_A (28)图 4.40 VLAN部署–创建ACCESS模式的安全区VLAN_B (29)图 4.41 VLAN部署–隔离广播域的接口列表 (29)图 4.42 部署方式– VLAN部署结构图(TRUNK) (30)图 4.43 VLAN部署–创建TRUNK模式的安全区VLAN_C (30)图 4.44 部署方式– VLAN部署结构图(TRUNK穿越) (31)图 4.45 部署方式– VLAN部署结构图(混合部署) (31)图 4.46 VLAN部署–创建三层模式的安全区VLAN_F (32)图 4.47 VLAN部署–创建ACCESS模式的安全区VLAN_G (32)图 4.48 部署方式–单臂路由部署结构图 (33)图 4.49 单臂路由部署方式–子接口列表 (33)图 4.50 部署方式–负载均衡部署结构图 (34)图 4.51 网络–高可用性设置 (35)图 4.52 网络-生成树配置 (37)图 5.1 对象–网络对象列表 (38)图 5.2 对象–创建网络对象 (39)图 5.3 对象–节点对象列表 (40)图 5.4 对象–创建节点对象 (40)图 5.5 对象–MAC地址对象列表 (42)图 5.6 对象–创建MAC地址对象 (42)图 5.7 对象– IP池对象列表 (43)图 5.8 对象–创建IP池对象 (43)图 5.9 对象–网络组对象列表 (44)图 5.10 对象–创建网络组对象 (45)图 5.11 对象–系统服务对象列表 (46)图 5.12 对象–自定义服务对象列表 (47)图 5.13 对象–创建自定义服务对象 (47)图 5.14 对象–服务组对象列表 (48)图 5.15 对象–系统分组对象列表 (50)图 5.16 对象–编辑系统分组对象 (50)图 5.17 对象–自定义规则列表 (51)图 5.18 对象–自定义IP规则 (52)图 5.19 对象–自定义UDP规则 (53)图 5.20 对象–自定义ICMP规则 (54)图 5.21 对象–自定义HTTP规则 (55)图 5.22 对象–自定义POP3规则 (55)图 5.23 对象–自定义MSN规则 (56)图 5.24 对象–自定义QQTCP规则 (57)图 5.25 对象–自定义FTP规则 (57)图 5.26 对象–自定义分组对象列表 (58)图 5.27 对象–创建自定义分组对象 (58)图 5.28 对象–事件组对象列表 (59)图 5.29 对象–系统IM/P2P对象列表 (60)图 5.30 对象–自定义IM/P2P对象列表 (61)图 5.31 对象–创建自定义IM/P2P对象 (62)图 5.32 对象– IM/P2P组对象列表 (63)图 5.33 对象–自定义时间对象列表 (64)图 5.34 对象–创建自定义时间对象 (64)图 5.35 对象–时间组对象列表 (65)图 5.36 路由–静态路由列表 (67)图 5.37 路由–创建静态路由 (67)图 5.38 路由–策略路由列表 (68)图 5.39 路由–创建策略路由 (68)图 5.40 防火墙策略–设置阻断功能 (70)图 5.41 防火墙策略–设置阻断功能的规则 (70)图 5.42 防火墙策略–认证配置 (71)图 5.43 防火墙策略–设置NSFOCUS EPS认证功能 (72)图 5.44 防火墙策略–设置NSFOCUS EPS认证功能的规则 (72)图 5.45 防火墙策略–设置NAT地址对象 (73)图 5.46 防火墙策略–设置防火墙规则(NAT功能) (73)图 5.47 一一映射–设置接口的一一映射规则 (74)图 5.48 一一映射–设置完毕的一一映射规则列表 (74)图 5.49 端口映射–设置接口的端口映射规则 (75)图 5.50 端口映射–设置完毕的端口映射规则列表 (75)图 5.51 入侵防护策略–创建阻断蠕虫和病毒的规则 (76)图 5.52 入侵防护策略–创建检查全部事件的规则 (77)图 5.53 配置完毕的入侵防护规则列表 (77)图 5.54 流量管理策略–创建流量管理规则(保证带宽) (78)图 5.55 流量管理策略–创建流量管理规则(最大带宽) (79)图 5.56 IM/P2P策略–创建阻断迅雷、BT下载和电驴的规则 (80)图 5.57 IM/P2P策略–定义上班时间对象 (80)图 5.58 IM/P2P策略–时间对象列表 (80)图 5.59 IM/P2P策略–创建在线视频和网络游戏事件上班时间的规则 (81)图 5.60 IM/P2P策略–创建检查全部事件的规则 (81)图 5.61 配置完毕的IM/P2P规则列表 (81)图 5.62 WEB安全策略–配置WEB信誉 (82)图 5.63 WEB安全策略–触发规则时的页面显示 (82)图 5.64 WEB安全策略–创建URL过滤规则 (83)图 5.65 配置完毕的URL过滤规则列表 (83)图 5.66 防病毒策略– NSFOCUS病毒引擎配置 (84)图 5.67 防病毒策略–创建防病毒规则 (85)图 5.68 配置完毕的防病毒规则列表 (85)图 5.69 防病毒配置– NSFOCUS病毒引擎 (86)图 5.70 防病毒配置– KASPERKAY病毒引擎 (86)图 5.71 防病毒策略–白名单 (87)图 5.72 防病毒配置–许可证 (87)图 5.73 防病毒策略–病毒库版本信息 (87)图 5.74 透明代理-新建配置 (88)图 5.75 透明代理配置列表 (88)图 5.76 DHCP –新建动态DHCP服务 (90)图 5.77 DHCP –新建静态DHCP服务 (90)图 5.78 DHCP –配置完毕的DHCP服务列表 (91)图 5.79 DHCP –新建DHCP中继 (91)图 5.80 DHCP –配置完毕的DHCP服务列表 (91)图 5.81 DHCP –租约列表 (92)图 5.82 DNS –新建DNS服务器 (92)图 5.83 DNS –配置完毕的DNS服务器列表 (92)图 5.84 DNS –新建DNS客户端 (93)图 5.85 网络– IP和MAC绑定规则列表 (93)图 5.86 网络–新建IP地址与MAC地址的绑定 (94)图 5.87 网络– IPMAC在线状态 (95)图 6.1 NSFOCUS NIPS引擎实时流量统计信息 (96)图 6.2 事件–入侵防护事件TOP20 (97)图 6.3 事件– IM/P2P事件TOP20 (98)图 6.4 事件– WEB安全事件TOP20 (98)图 6.5 事件–防病毒事件TOP20 (99)图7.1 日志分析–防火墙日志 (100)图7.2 日志分析–入侵防护日志 (101)图7.3 日志分析– IM/P2P日志 (102)图7.4 日志分析– WEB安全日志 (103)图7.5 日志分析–防病毒日志 (104)图7.6 日志分析–系统日志 (105)图8.1 统计报表–防火墙统计报表 (107)图8.2 统计报表–入侵防护统计报表 (108)图8.3 统计报表– IM/P2P统计报表 (109)图8.4 统计报表– WEB安全统计报表 (110)图8.5 统计报表–防病毒统计报表 (111)图9.1 系统–导入升级文件 (113)图9.2 系统–下载文件 (114)图9.3 系统–引擎配置 (115)图9.4 系统–外置BYPASS设备 (116)图9.5 系统–配置引擎的安全中心 (116)图9.6 系统配置–SQL注入白名单 (118)图9.7 系统配置–恶意站点库白名单 (119)图9.8 系统–帐号管理 (120)图9.9 添加新账户 (121)图9.10 帐号管理-参数配置 (122)图9.11 系统–当前的网络连接状态 (123)图9.12 系统–当前的网卡状态 (123)图9.13 系统–网络诊断工具(PING工具) (124)图9.14 系统–网络诊断工具(TRACEROUTE工具) (124)图9.15 系统–系统控制 (125)图10.1 超级终端运行的位置信息 (126)图10.2 输入超级终端连接描述 (127)图10.3 选择超级终端连接端口 (127)图10.4 设置超级终端连接端口 (128)图10.5 选择引擎管理菜单语言 (128)图10.6 NSFOCUS NIPS引擎的串口管理主菜单 (129)图10.7 引擎串口管理–查看系统信息 (130)图10.8 引擎串口管理–配置网络引擎参数 (131)图10.9 引擎串口管理–诊断工具 (132)图10.10 引擎串口管理–维护工具 (133)图10.11 引擎串口管理–系统初始化 (133)图10.12 引擎串口管理–重新启动系统 (134)图10.13 引擎串口管理–存储当前设置 (134)图11.1 帮助–规则库搜索 (136)前言文档范围本文将覆盖绿盟网络入侵防护系统(NSFOCUS Network Intrusion Prevention System,以下简称NSFOCUS NIPS)的Web管理界面和串口管理界面的所有功能点,详细介绍使用方法。

绿盟抗拒绝服务系统

绿盟抗拒绝服务系统

绿盟抗拒绝服务系统产品白皮书© 10/25/18 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。

任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。

目录一、DD O S攻击发展趋势 (3)二、现有DD O S防护手段分析 (4)三、绿盟抗DD O S解决方案 (5)3.1 三位一体的解决方案 (5)3.1.1 NSFOCUS ADS(绿盟抗拒绝服务攻击产品) (5)3.1.2 NSFOCUS NTA(绿盟网络流量分析产品) (5)3.1.3 NSFOCUS ADS-M(绿盟抗拒绝服务攻击综合管理产品) (5)3.2绿盟抗DDOS方案优势 (7)3.2.1 精准的攻击流量识别 (7)3.2.2 强大的攻击防护能力 (8)3.2.3 T级的攻击防护性能 (8)3.2.4 灵活的应用部署方式 (8)3.2.5 友好的系统/报表管理 (9)3.2.6 独特的增值业务管理 (9)3.2.7 IP V6&IP V4双栈支持 (9)3.3 行业场景展示 (9)3.3.1 场景案例一运营商案例 (9)3.3.2 场景案例二金融客户多出口牵引案例 (11)3.3.3 场景案例三企业案例 (11)四、巨人背后的专家 (12)DDoS攻击发展趋势全球范围内,DDoS攻击威胁从未减弱,反而愈演愈烈。

DDoS(Distributed Denial of Service)分布式拒绝服务是最常见的网络攻击之一。

不法分子通过控制大量主机对互联网上的目标进行攻击,致使业务中断,造成客户直接经济损失。

而多数客户由于缺乏专业知识或经验储备,对DDoS攻击威胁的感知不灵敏,更是无法应对日新月异的DDoS攻击侵害。

由于DDoS攻击工具的易得性和易用性增强,越来越多的人可以轻松操纵攻击工具对网络造成威胁和侵害,低成本攻击带来的高收益回报催生了黑产,形成恶性循环。

绿盟内容安全管理系统技术白皮书

绿盟内容安全管理系统技术白皮书

绿盟内容安全管理系统产品白皮书© 2011 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,并受到有关产权及版权法保护。

任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。

■商标信息绿盟科技、NSFOCUS、绿盟是绿盟科技的商标。

目录一. 前言 (1)二. 为什么需要内容安全管理系统 (1)2.1内容安全管理的必要性 (2)2.2内容安全管理系统的特点 (2)三. 如何评价内容安全管理系统 (3)四. 绿盟科技内容安全管理系统 (3)4.1主要功能 (4)4.2体系架构 (5)4.3产品特点 (7)4.3.1 高效精准的数据处理 (7)4.3.2 深度Web内容过滤 (7)4.3.3 智能WEB信誉管理 (7)4.3.4 全程网络行为管理 (7)4.3.5 全面信息外发管理 (8)4.3.6 多维度精细流量管理 (8)4.3.7 高效能的网络病毒防护 (9)4.3.8 全面的垃圾邮件防护 (9)4.3.9 集成高性能防火墙 (9)4.3.10 基于对象的虚拟系统 (9)4.3.11 强大丰富的管理能力 (10)4.3.12 方便灵活的可扩展性 (11)4.3.13 事件信息“零管理” (12)4.3.14 高可靠的自身安全性 (12)4.4解决方案 (13)4.4.1 多链路内容安全管理解决方案 (13)4.4.2 混合内容安全管理解决方案 (14)五. 结论 (15)插图索引图 4.1 绿盟内容安全管理系统功能 (4)图 4.2 绿盟SCM典型部署 (5)图 4.3 绿盟科技内容安全管理系统体系架构 (6)图 4.4 多维度精细流量管理 (9)图 4.5 虚拟内容管理系统 (10)图 4.6 独立式多路SCM (11)图 4.7 多链路防护解决方案 (13)图 4.8 混合内容安全管理解决方案 (14)一. 前言随着互联网应用的迅速发展,计算机网络在经济和生活的各个领域正在迅速普及,信息的获取、共享和传播更加方便。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

绿盟网络入侵防护系统产品白皮书© 2011 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。

任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。

目录一. 前言 (2)二. 为什么需要入侵防护系统 (2)2.1防火墙的局限 (3)2.2入侵检测系统的不足 (3)2.3入侵防护系统的特点 (3)三. 如何评价入侵防护系统 (4)四. 绿盟网络入侵防护系统 (4)4.1体系结构 (5)4.2主要功能 (5)4.3产品特点 (6)4.3.1 多种技术融合的入侵检测机制 (6)4.3.2 2~7层深度入侵防护能力 (8)4.3.3 强大的防火墙功能 (9)4.3.4 先进的Web威胁抵御能力 (9)4.3.5 灵活高效的病毒防御能力 (10)4.3.6 基于对象的虚拟系统 (10)4.3.7 基于应用的流量管理 (11)4.3.8 实用的上网行为管理 (11)4.3.9 灵活的组网方式 (11)4.3.10 强大的管理能力 (12)4.3.11 完善的报表系统 (13)4.3.12 完备的高可用性 (13)4.3.13 丰富的响应方式 (14)4.3.14 高可靠的自身安全性 (14)4.4解决方案 (15)4.4.1 多链路防护解决方案 (15)4.4.2 交换防护解决方案 (16)4.4.3 路由防护解决方案 (16)4.4.4 混合防护解决方案 (17)五. 结论 (18)一. 前言随着网络与信息技术的发展,尤其是互联网的广泛普及和应用,网络正逐步改变着人类的生活和工作方式。

越来越多的政府、企业组织建立了依赖于网络的业务信息系统,比如电子政务、电子商务、网上银行、网络办公等,对社会的各行各业产生了巨大深远的影响,信息安全的重要性也在不断提升。

近年来,企业所面临的安全问题越来越复杂,安全威胁正在飞速增长,尤其混合威胁的风险,如黑客攻击、蠕虫病毒、木马后门、间谍软件、僵尸网络、DDoS攻击、垃圾邮件、网络资源滥用(P2P下载、IM即时通讯、网游、视频)等,极大地困扰着用户,给企业的信息网络造成严重的破坏。

能否及时发现并成功阻止网络黑客的入侵、保证计算机和网络系统的安全和正常运行便成为企业所面临的一个重要问题。

二. 为什么需要入侵防护系统说起网络安全,相信许多人已经不陌生了。

大家可能都曾遇到过下面这些情况:◆没有及时安装新发布的一个安全补丁,造成服务器宕机,网络中断;◆蠕虫病毒爆发,造成网络瘫痪,无法网上办公,邮件收不了,网页打不开;◆公司WEB服务器遭受SQL注入攻击,造成公司主页内容被篡改;◆因为员工访问了不安全的页面,个人电脑被植入后门、木马等恶意软件,从而导致公司机密资料被窃;◆有的员工使用BT、电驴等P2P软件下载电影或MP3,造成上网速度奇慢无比;◆有的员工沉迷在QQ或MSN上聊天,玩反恐精英、传奇等网络游戏,或看在线视频,不专心工作,导致企业生产力下降;◆部分员工电脑成为僵尸网络的“肉机”,向外网发起DOS攻击,引起公安部门注意并上门进行调查。

根据调查数据显示,以上事件呈逐年上升趋势,给企业造成越来越大的直接和间接损失。

对于上述威胁,传统的安全手段(如防火墙、入侵检测系统)都无法有效进行阻止。

2.1 防火墙的局限绝大多数人在谈到网络安全时,首先会想到“防火墙”,企业一般采用防火墙作为安全保障体系的第一道防线,防御黑客攻击。

但是,随着攻击者知识的日趋成熟,攻击工具与手法的日趋复杂多样,单纯的防火墙已经无法满足企业的安全需要,部署了防火墙的安全保障体系仍需要进一步完善。

传统防火墙的不足主要体现在以下几个方面:◆防火墙作为访问控制设备,无法检测或拦截嵌入到普通流量中的恶意攻击代码,比如针对WEB服务的Code Red蠕虫等。

◆有些主动或被动的攻击行为是来自防火墙内部的,防火墙无法发现内部网络中的攻击行为。

◆作为网络访问控制设备,受限于功能设计,防火墙难以识别复杂的网络攻击并保存相关信息,以协助后续调查和取证工作的开展。

2.2 入侵检测系统的不足入侵检测系统IDS(Intrusion Detection System)是继防火墙之后迅猛发展起来的一类安全产品,它通过检测、分析网络中的数据流量,从中发现网络系统中是否有违反安全策略的行为和被攻击的迹象,及时识别入侵行为和未授权网络流量并实时报警。

IDS弥补了防火墙的某些设计和功能缺陷,侧重网络监控,注重安全审计,适合对网络安全状态的了解,但随着网络攻击技术的发展,IDS也面临着新的挑战:◆IDS旁路在网络上,当它检测出黑客入侵攻击时,攻击已到达目标造成损失。

IDS无法有效阻断攻击,比如蠕虫爆发造成企业网络瘫痪,IDS无能为力。

◆蠕虫、病毒、DDoS攻击、垃圾邮件等混合威胁越来越多,传播速度加快,留给人们响应的时间越来越短,使用户来不及对入侵做出响应,往往造成企业网络瘫痪,IDS无法把攻击防御在企业网络之外。

2.3 入侵防护系统的特点基于目前网络安全形势的严峻,入侵防护系统(Intrusion Prevention System)作为新一代安全防护产品应运而生。

网络入侵防护系统作为一种在线部署的产品,提供主动的、实时的防护,其设计目标旨在准确监测网络异常流量,自动对各类攻击性的流量,尤其是应用层的威胁进行实时阻断,而不是简单地在监测到恶意流量的同时或之后才发出告警。

IPS是通过直接串联到网络链路中而实现这一功能的,即IPS接收到外部数据流量时,如果检测到攻击企图,就会自动地将攻击包丢掉或采取措施将攻击源阻断,而不把攻击流量放进内部网络。

三. 如何评价入侵防护系统针对越来越多的蠕虫、病毒、间谍软件、垃圾邮件、DDoS等混合威胁及黑客攻击,不仅需要有效检测到各种类型的攻击,更重要的是降低攻击的影响,从而保证业务系统的连续性和可用性。

一款优秀的网络入侵防护系统应该具备以下特征:◆满足高性能的要求,提供强大的分析和处理能力,保证正常网络通信的质量;◆提供针对各类攻击的实时检测和防御功能,同时具备丰富的访问控制能力,在任何未授权活动开始前发现攻击,避免或减缓攻击可能给企业带来的损失;◆准确识别各种网络流量,降低漏报和误报率,避免影响正常的业务通讯;◆全面、精细的流量控制功能,确保企业关键业务持续稳定运转;◆具备丰富的高可用性,提供BYPASS(硬件、软件)和HA等可靠性保障措施;◆可扩展的多链路IPS防护能力,避免不必要的重复安全投资;◆提供灵活的部署方式,支持在线模式和旁路模式的部署,第一时间把攻击阻断在企业网络之外,同时也支持旁路模式部署,用于攻击检测,适合不同客户需要;◆支持分级部署、集中管理,满足不同规模网络的使用和管理需求。

四. 绿盟网络入侵防护系统针对日趋复杂的应用安全威胁和混合型网络攻击,绿盟科技提供了完善的安全防护方案。

绿盟网络入侵防护系统(以下简称“NSFOCUS NIPS”)是绿盟科技拥有完全自主知识产权的新一代安全产品,作为一种在线部署的产品,其设计目标旨在准确监测网络异常流量,自动应对各类攻击流量,第一时间将安全威胁阻隔在企业网络外部。

这类产品弥补了防火墙、入侵检测等产品的不足,提供动态的、深度的、主动的安全防御,为企业提供了一个全新的入侵防护解决方案。

4.1 体系结构NSFOCUS NIPS的体系架构包括三个主要组件:安全中心、网络引擎、升级站点,方便各种网络环境的灵活部署和管理。

图 4.1 绿盟网络入侵防护系统体系架构4.2 主要功能NSFOCUS NIPS是网络入侵防护系统同类产品中的精品典范,该产品高度融合高性能、高安全性、高可靠性和易操作性等特性,产品内置先进的Web信誉机制,同时具备深度入侵防护、精细流量控制,以及全面用户上网行为监管等多项功能,能够为用户提供深度攻击防御和应用带宽保护的完美价值体验。

入侵防护实时、主动拦截黑客攻击、蠕虫、网络病毒、后门木马、D.o.S等恶意流量,保护企业信息系统和网络架构免受侵害,防止操作系统和应用程序损坏或宕机。

◆Web安全基于互联网Web站点的挂马检测结果,结合URL信誉评价技术,保护用户在访问被植入木马等恶意代码的网站时不受侵害,及时、有效地第一时间拦截Web威胁。

◆流量控制阻断一切非授权用户流量,管理合法网络资源的利用,有效保证关键应用全天候畅通无阻,通过保护关键应用带宽来不断提升企业IT产出率和收益率。

◆上网行为监管全面监测和管理IM即时通讯、P2P下载、网络游戏、在线视频,以及在线炒股等网络行为,协助企业辨识和限制非授权网络流量,更好地执行企业的安全策略。

4.3 产品特点NSFOCUS NIPS基于高性能硬件处理平台,为客户提供从网络层、到应用层,直至内容层的深度安全防御,以下将对NSFOCUS NIPS的产品功能特色进行逐一介绍。

4.3.1 多种技术融合的入侵检测机制NSFOCUS NIPS以全面深入的协议分析为基础,融合权威专家系统、智能协议识别、协议异常检测、流量异常检测、会话关联分析,以及状态防火墙等多种技术,为客户提供从网络层、应用层到内容层的深度安全防护。

◆智能协议识别和分析协议识别是新一代网络安全产品的核心技术。

传统安全产品如防火墙,通过协议端口映射表(或类似技术)来判断流经的网络报文属于何种协议。

但是,事实上,协议与端口是完全无关的两个概念,我们仅仅可以认为某个协议运行在一个相对固定的缺省端口。

包括木马、后门在内的恶意程序,以及基于Smart Tunnel(智能隧道)的P2P应用(如各种P2P下载工具、IP电话等),IMS(实时消息系统如MSN、Yahoo Pager),网络在线游戏等应用都可以运行在任意一个指定的端口,从而逃避传统安全产品的检测和控制。

NSFOCUS NIPS采用独有的智能协议识别技术,通过动态分析网络报文中包含的协议特征,发现其所在协议,然后递交给相应的协议分析引擎进行处理,能够在完全不需要管理员参与的情况下,高速、准确地检测出通过动态端口或者智能隧道实施的恶意入侵,可以准确发现绑定在任意端口的各种木马、后门,对于运用Smart Tunnel技术的软件也能准确捕获和分析。

NSFOCUS NIPS具备极高的检测准确率和极低的误报率,能够全面识别超过100种以上的应用层协议。

◆基于特征分析的专家系统特征分析主要检测各类已知攻击,在全盘了解攻击特征后,制作出相应的攻击特征过滤器,对网络中传输的数据包进行高速匹配,确保能够准确、快速地检测到此类攻击。

NSFOCUS NIPS装载权威的专家知识库,提供高品质的攻击特征介绍和分析,基于高速、智能模式匹配方法,能够精确识别各种已知攻击,包括病毒、特洛伊木马、P2P应用、即时通讯等,并通过不断升级攻击特征,保证第一时间检测到攻击行为。

相关文档
最新文档