优炫漏洞扫描系统-技术白皮书选读.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
(优炫漏洞扫描系统) 技术白皮书 地址:北京市海淀区知春路6号锦秋国际大厦B座702 客服:400-650-7837 邮编:100088 网站: 目 录 一、概述 1 1.1 网络安全现状分析 1 1.2 信息安全理念 2 1.3 网络安全评估系统的必要性 3 1.3.1 防火墙的局限性 3 1.3.2 入侵检测系统的局限性 4 1.3.3 网络安全评估系统的必要性 4 二、系网络隐患扫描简介 5 2.1 网络隐患无处不在 5 2.2 扫描技术的发展 7 三、产品简介 9 3.1 产品概述 9 3.1.1 产品特性简介 9 3.2 产品体系结构 10 四、产品特性 11 4.1 领先的扫描技术 11 4.1.1 高扫描速度 11 4.1.2 高准确率 11 4.1.3 强大的漏洞库 12 4.2 分布式扫描 12 4.3 完善的检测报表 12 4.3.1 丰富的报表格式与样式 13 4.3.2 扫描目标的漏洞概要信息 13 4.3.3 漏洞类别概要信息 14 4.3.4 详细的漏洞描述与解决方案 14 4.4 自身高安全性 14 4.5 完善的三级服务体系 15 五、系列产品特色 15 六、性能指标与产品规格 16 6.1 性能指标 16 6.1.1 扫描速度 16 6.1.2 占用系统资源 17 6.1.3 占用带宽 17 七、系统应用领域及场合 17 7.1 应用领域 17 7.2 应用场合和时宜 19 7.3 产品典型应用 20 一、概述 1.1 网络安全现状分析 随着计算机网络技术的迅猛发展,计算机网络向世界各个角落延伸,人们生活与计算机网络越来越密不可分。政府、企业等单位都纷纷建立网站,建立企业内部网Intranet与互联网Internet的连接。电子政务、电子商务、网络办公等已成为政府办公、企业发展的重要手段。但网络在给人们带来便利的同时,它的安全问题已成为信息时代人类共同面临的挑战,国内的网络安全问题也日益突出。具体表现为:计算机系统受病毒感染和破坏的情况相当严重;电脑黑客活动已形成重要威胁;信息基础设施面临网络安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节2004年CNCERT/CC 全年共收到国内外通过应急热线、网站、电子邮件等报告的网络安全事件64686件,同2003年全年收到1万3千多件报告数量相比,2004年网络安全事件报告数量大大增加。 公安部年对7072家重要信息网络、信息系统使用单位进行调查时发现,发生网络安全事件的比例为58%,而引起这些安全事件的主要原因就是病毒、黑客攻击、漏洞没有及时补上。因安全形势不容乐观 安全策略、防护、检测、响应涵盖了对现代信息系统保护的各个方面,构成了一个完整的体系,使信息安全建筑在更坚实的基础之上。信息运行平台发展到今天已极为复杂,数据安全、平台安全、服务安全要求用完整的信息保障体系来保障。 安全策略(Policy):安全策略是安全管理的核心要想实施动态网络安全循环过程,必须首先制定企业的安全策略,系统的安全目标和安全范围所有的防护、检测、响应都是依据安全策略实施的,企业安全策略为安全管理提供管理方向和支持手段。对于一个策略体系的建立包括:安全策略的制订、安全策略的评估、安全策略的执行等。 保护(Protection):保护包括传统安全概念的继承,用加解密技术、访问控制技术、数字签名等技术,从数据静态存储、授权使用、可验证的信息交换过程等方面到对数据及其网上操作等加以保护。 检测(Detection):检测的含义是,对信息传输内容的可控性检测,对信息平台访问过程的甄别检测,对违规与恶意攻击的检测,对系统与网络漏洞的检测等。检测使信息安全环境从单纯的被动防护演进到在对整体安全状态认知基础上的有针对性的对策,并为进行及时有效的安全响应以及更加精确的安全评估奠定了基础。 响应(Response):在复杂的信息环境中,保证在任何时候信息平台能高效正常运行,要求安全体系提供有力的响应机制。这包括在遇到攻击和紧急事件时及时采取措施,例如关闭受到攻击的服务器;反击进行攻击的网站;按系统的重要性加强和调整安全措施等等。 P2DR安全模型在整体安全策略Policy的控制和指导下,综合运用防护工具Protection(如防火墙、加密机、防病毒等手段)的同时,利用检测工具Detection(如隐患扫描、入侵检测等)了解和评估系统的安全状态,通过适当的安全响应Response将系统调整到“最安全”和“风险最低”的状态,构成一个动态自适应的防范体系。让我们来看看现阶段网络上使用最多的安全设备防火墙和入侵检测。为了确保网络的安全使用,研究它们的局限性十分必要

文档评论(0)

4477769 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档