- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
BTA IntraSec? 运 营 保 障 系 统
技
术
白
皮
书
北 京 桥 盟 创 联 科 技 有 限 公 司
版 本 V4.0 版 权 所 有 2009-2010?
敏 感 技 术 资 料 注 意 保 密
2009 年 6 月
BTA IntraSec? 运 营 保 障 系 统 1
1. 前言 3
2. 网络安全问题分析 3
2.1. 网络安全的发展趋势 3
2.1.1. 网络边界的变迁 3
2.1.2. 现有安全产品已经不能满足需求 4
2.1.3. 现有安全方案的解决思路已经落后 4
2.2. 可信赖的计算环境 5
2.2.1. 可知是内网安全的基本前提 5
2.2.2. 可控是内网安全的必要手段 6
3. BTA运营保障系统介绍 6
3.1. 版本变迁 6
3.2. 产品的组成 7
3.2.1. 策略服务器 7
3.2.2. 客户端软件 8
3.3. BTA运营保障系统的机制 9
3.3.1. 责任机制 9
3.3.2. 分发机制 10
3.3.3. 隔离冷冻机制 11
3.3.4. 免疫机制 11
3.3.5. 政策执行机制 12
3.3.6. 强制安全机制 12
3.3.7. AWO机制 13
3.3.8. 隐私与核心资料保护机制 13
3.3.9. 实现动态与个性化需求机制 14
3.3.10. 用户零知识机制 14
3.3.11. 策略应用对象灵活多样化机制 15
3.3.12. 用户认证灵活多样化机制 15
3.4. BTA运营保障系统的功能 15
3.4.1. 用户管理功能 15
3.4.2. 软硬件资产管理功能 16
3.4.3. 分布式防火墙功能 17
3.4.4. 主机完整性功能 19
3.4.5. 网络探针功能 20
3.4.6. 标准的802.1X接入控制: 21
3.4.7. 系统准入控制功能 24
3.4.8. 审计功能 26
3.4.9. 实时监控功能 28
3.4.10. 软件分发及卸载功能 28
3.4.11. 数据安全功能 29
3.4.12. 可扩展的BTA策略平台功能 29
4. BTA IntraSec产品型号及相关参数 31
前言
目前,政府部门、企业对内部网络的依赖性越来越高,内网安全问题对用户的工作效率的影响愈加明显,往往对企业造成明显经济损失,也影响了政府部门的对外工作形象。
北京桥盟创联科技有限公司常年专著于信息安全领域的服务和技术研发,结合多年安全领域的工作经验和强大的研发实力,在深入分析目前内网安全问题形成的根本原因的基础上,历时三年,研发了BTA?运营保障系统。我们充分认识到目前的安全形式是:
1)网络安全威胁已经从网络边界蔓延到用户桌面;
2)黑客及病毒制造者攻击的手段日益成熟、影响范围广、破坏力强;
3)现有常规的技术手段和安全产品已经无法应对新的安全威胁;
4)引起内网安全事件的决大部分原因是内部人员的“高危上网行为”。
针对以上事实,安全领域的专家和厂商普遍认为应该将安全防御的前沿阵地迁移到每一个用户终端上,而不再是传统意义上的网络边界的防护(如防火墙、病毒网关等)。而BTA?运营保障系统正是这一先进思想的技术实现。
网络安全问题分析
网络安全的发展趋势
网络边界的变迁
网络边界的认识不清,是产生内网安全问题的重要原因之一。网络边界已经不再是传统意义上的网络出口位置,通常我们在这里部署防火墙和病毒网关等设备实现通信内容的过滤。信息管理人员经常对这些安全产品存在过高期望,认为网络出口安全了,内部网络的也就安全了,这种认识是片面的。
目前黑客和病毒制造者主要通过系统或软件漏洞、后门、钓鱼欺骗等方式进行攻击,由于这些攻击行为多数是通过正常的网络通信方式进行的,传统的防火墙等安全设备不能对其进行识别。攻击行为往往直接在用户桌面或者对外提供服务的服务器上发生,例如:
用户通过浏览器访问了一个恶意网页,网页作者使用微软的MIME漏洞通过图片和Jscript方式在用户计算机中植入了木马程序。
黑客利用微软的MDAC缓冲区溢出漏洞攻击了企业的WEB 站点,并取得了站点的控制权。
黑客发送了带有病毒附件的邮件给某个职员,该职员由于缺乏安全常识而打开了附件,从而导致内网其它计算机也被感染病毒。
现有安全产品已经不能满足需求
以杀毒软件为例,以下问题已经日益凸现主来:
病毒库升级的滞后性:常常是在网络蠕虫病毒造成大规模影响时后,杀毒软件才会提取病毒特征,更新病毒库版本或发布专杀工具。但是此时,蠕虫病毒可能已经形成大规模泛滥的局面;而同一病毒变种的不断出现,更是让现有的杀毒软件疲于应付。
杀毒软件自身的问题:随着病毒库的日益增长,杀毒软件的工作效率越来越低,系统资源的消耗非常惊人,有的用户甚至干脆关闭杀毒软件的运行。
由于安全环境的恶化速度如此之快,很多单位的
文档评论(0)