我理解的安管平台.pptxVIP

  1. 1、本文档共74页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
我理解的安管平台

我理解的安管平台网络中心 刘媛一、信息安全发展的三个阶段信息安全发展的三个阶段信息安全的发展随着网络建设经历了三个阶段:一是防病毒、防火墙+IDS部署的初级阶段二是随着各种业务的信息化推进,对信息安全产生巨大的需求,包括网关防护、安全审计管理、终端安全和应用安全,大量的使用区域边界防护、脆弱性扫描、用户接入控制等技术,此时的安全技术纷繁复杂,包括防护、监控、审计、认证、扫描等多种体系,称为安全建设阶段。信息安全发展的三个阶段三是随着业务高度信息化,信息安全管理成为信息建设的必要组成部分,把分散的安全设备、安全策略、安全事件进行统一管理、统一运营,称为安全管理阶段,最典型的就是综合性的安全管理中心(Security?Operation?Center)SOC的建设。信息安全发展的三个阶段安全管理中心是安全技术“大集成”过程中产生的二、安全管理中心安全管理中心安全管理中心是安全技术“大集成”过程中产生的 安全管理平台(习惯上称之为SOC)就是把各式各样的设备(网络设备---交换/路由,安全设备----防火墙/IPS,系统设备----win/linux)中的日志信息收集过来,经过SOC系统的处理与分析,在海量数据中挖掘出对于用户来说重要的、危险的、有用的信息。安全管理中心安全管理平台以 IT 资产及业务为核心,以安全事件管理为关键流程,采用安全域划分的思想,建立一套实时的风险模型,实现对各类资产和业务的信息采集、 关联分析、日志审计、事件监控、流量分析、网络攻击防范、态势感知、安全预警和快速响应,做到“集中监控 、统一管理、全面分析、 快速响应。安全管理中心在安全体系中的地位第三层:统一风险管理第二层:安全产品防护第一层:系统自身安全安管平台是信息安全神经中枢安全管理平台(security?management)在国内外有多种多样的称呼:SIM 安全信息管理中心(security?information?management)SIEM 安全信息与事件管理平台(security?information?event?management)SOC 安全运营中心(security?operation?center)……总之其目的是管理安全相关的信息。这里的“信息”,通俗一点说就是日志信息和性能监控信息。三、安管平台的起因分析安管平台的起因分析网络安全产品都存在一定局限性。比如防火墙是一种用来加强网络之间访问控制的互联设备,它对网络之间传输的数据包依照一定的安全策略进行检查,以决定通信是否被允许,从而达到保护内部网络的信息不被外部非授权用户访问,过滤不良信息的目的。安管平台的起因分析但是,防火墙并非万能, NIST(美国国家标准与技术研究院 National Institute of Standards and Technology)就对它做出了客观评价,指出其主要不足:(1)由于防火墙要保证信息安全,采取了很多访问控制机制,从而限制了用户称心如意的服务访问;(2)防火墙不能对抗私有网络中的后门;(3)现在的防火墙很少保护来自内部的攻击。安管平台起因分析入侵检测系统被认为是整个系统中的最后一道防线。入侵是指任何试图危害资源的完整性、保密性和可用性的活动集合,入侵检测就是检测入侵活动,并采取对抗措施。 IDS按照数据来源可分为基于主机的IDS和基于网络的IDS。安管平台起因分析基于主机(Host-based)的IDS关键技术是从庞大的主机安全审计数据中抽取有效数据进行分析。基于网络的IDS(Network-based IDS, NIDS)则一般通过监视网络上的流量来分析攻击者的入侵企图,它存在如下主要缺点:安管平台起因分析(1)易受欺骗。 NIDS不能抵御Insertion、 Evasion的欺骗和攻击,由于NIDS与受监视的系统对网络事件的理解不完全一致,因此易受欺骗;(2)易受拒绝服务攻击(DoS)。 NIDS为了不漏掉攻击,需要尽可能对每一个包进行检测,这样攻击者向内部网发送大量需要NIDS处理的包时,便造成NIDS拒绝服务;(3)当NIDS失效时也失去了对网络的监视 ,因此当它遭到DoS攻击后 , 网络也处于不安全的状态;(4)没有能力控制外部网对内部网的访问。安管平台起因分析 鉴于主流网络安全产品的这些不足,出现了在通用入侵检测模型的框架下建立一个集成防火墙和入侵检测系统的模型,体现了对网络安全产品集成的思想。 其它类似的网络安全产品也不能从整体上解决目前的网络安全问题。因此有必要研究新的网络安全管理技术,能够在一个统一的安全管理平台下对各种网络安全产品实施统一配置、统一策略、统一日志和统一报告,以便动态分析评估网络状况,对平台下集成的所有安全产品实施相应策略,共同确保整个网络系统安全。每日多达上千万的事件量重复告警误报真实情况无法反

文档评论(0)

zijingling + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档