企业病毒防护策略教材(PPT 52页).ppt_第1页
企业病毒防护策略教材(PPT 52页).ppt_第2页
企业病毒防护策略教材(PPT 52页).ppt_第3页
企业病毒防护策略教材(PPT 52页).ppt_第4页
企业病毒防护策略教材(PPT 52页).ppt_第5页
已阅读5页,还剩47页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第十一讲企业病毒防护策略,2,内容,安全防护体系概述趋势科技的病毒防护策略,3,典型的信息安全技术,物理安全网络安全系统安全应用安全数据加密技术认证与授权技术访问控制技术审计跟踪技术防病毒技术备份与灾难恢复技术,4,信息安全管理过程,信息安全管理的一般模型-PDCA,5,人:安防体系的根本动力,人是安防体系中的最薄弱环节,对安全防护工作重视的领导是安防工作顺利推进的主要动力;有强烈安全防护意识的员工是企业安防体系得以切实落实的基础;杜绝企业内部员工攻击网络系统是加强安全防护的一项重要工作。,6,人:安防体系的根本动力,加强安全教育、提高网络安全意识,启蒙为安全培训工作打基础,端正对企业的态度,让他们充分认识到安防工作的重要意义及在不重视安防工作的危险后果。培训传授安全技巧,使其更好的完成自己的工作。教育目标是培养IT安防专业人才,重点在于拓展应付处理复杂多变的攻击活动的能力和远见。,7,制度:安防体系的基础,减轻或消除员工和第三方的法律责任对保密信息和无形资产加以保护防止浪费企业的计算机资源,安防制度的定义和作用,安防制度是这样一份或一套文档,它从整体上规划出在企业内部实施的各项安防控制措施。安防制度的作用主要有:,8,制度:安防体系的基础,安防制度的生命周期,安防制度的生命周期包括制度的制定、推行和监督实施。,第一阶段:规章制度的制定。本阶段以风险评估工作的结论为依据制定出消除、减轻和转移风险所需要的安防控制措施。,第二阶段:企业发布执行的规章制度,以及配套的奖惩措施。,第三阶段:规章制度的监督实施。制度的监督实施应常抓不懈、反复进行,保证制度能够跟上企业的发展和变化,制度的监督实施,制度的制定,制度的推行,9,制度:安防体系的基础,计算机上机管理制度用户账户管理制度远程访问管理制度信息保护管理制度防火墙管理制度特殊访问权限管理制度网络连接设备管理制度商业伙伴管理制度顾客管理制度,安防制度的主要组成部分,10,技术:安防体系的基本保证,信息加密技术身份鉴别技术资源使用授权技术访问审计技术备份与恢复技术防病毒技术,网络安防需要先进的信息安全技术,11,技术:安防体系的基本保证,网络防火墙VPN设备入侵检测设备漏洞评估产品网络防病毒产品,网络安防需要先进的安全产品,12,技术:安防体系的基本保证,网络安防更需要完善的整体防卫架构,防火墙,访问控制,防病毒,入侵检测,虚拟专用网,漏洞评估,13,安全风险分析的作用,风险分析,风险分析是建立安防体系过程中极其关键的一步,它连接着安防重点和商业需求。它揭示了关键性的商业活动对资源的保密性、集成性和可用性等方面的影响。进行风险分析,有助于制定消除、减轻或转移风险的安防控制措施并加以实施。消除风险:采取措施彻底消除网络威胁。减轻风险:通过某种安防措施减轻威胁的危害。转移风险:把风险的后果从自己的企业转移到第三方去。,14,网络系统安全风险分析,物理风险网络风险系统风险信息风险应用风险其他风险管理风险,安全风险分析的主要内容,15,安全方案设计原则,需求、风险、代价平衡分析的原则综合性、整体性原则一致性原则有效、实用和易操作性原则适应性及灵活性原则动态化原则权责分割、互相制约和最小化原则自主和可控的原则多重保护原则分布实施原则,16,安全方案设计,建立安全模型(MDPRR),安全模型MPDRR,17,购买安全服务,网络安全咨询网络安全培训网络安全检测网络安全管理应急响应服务,安全是一个动态的过程,静态的安全网络架构并不能完全抵御住新的安全威胁。专业的安全服务可以帮助客户不断调整安全策略、提高网络的安全水平。常见的安全服务有:,18,安防工作是一个过程,没有100%安全的网络,安防工作是风险、性能和成本之间的折衷安防的成本应该小于系统受损后可能造成的损失,19,安防工作是一个过程,安防工作是一个周而复始、循环上升的过程,100%安全的网络是不存在的;安防系统需要不断的变化和调整;安防工作是循序渐进、不断完善的过程。,20,内容,安全防护体系概述趋势科技的病毒防护策略,21,病毒仍然是最大的安全威胁,内部滥用资源,内部事故,垃圾邮件,病毒、蠕虫、特洛伊,网页篡改,资料和网络的破坏,端口扫描,DDOS,10%,20%,30%,40%,50%,60%,70%,100%,90%,80%,资料窃取,79%,36%,13%,23%,11%,10%,5%,5%,2%,安全威胁的来源,资料来源:趋势科技,2004年,22,我国计算机用户病毒感染率,引用自国应中心,超过80的计算机被病毒感染过,感染病毒的计算机数量逐年上升,23,病毒传播的主要途径,引用自国应中心,24,病毒破坏的后果,引用自国应中心,系统无法使用数据丢失IE被修改网络无法使用计算机使用受限受到远程控制,25,垃圾邮件-Spam,Source:RadicatiGroup,26,间谍软件案例分析:增长趋势,27,多层次病毒防护体系的实施:,对个人工作站进行病毒防护对文件服务器进行病毒防护对邮件服务器进行病毒防护企业Internet联接的病毒防护企业广域网的病毒防护,企业防病毒策略多层次病毒防护体系,28,选择的防病毒产品应与现有网络具有拓扑契合性;企业应选用网络版的防病毒软件应选用单一品牌防毒软件产品慎选防病毒软件的供应商,防病毒产品的选择原则,选型原则,29,防病毒产品,企业防病毒策略建立多层次病毒防护体系防病毒产品的选择原则防病毒厂商及主要产品,本节将分以下几部分介绍防病毒产品相关内容:,30,企业防病毒策略多层次病毒防护体系,企业防病毒策略的制订,企业应建立多层次的、立体的病毒防护体系,并应配备完善的管理系统来设置和维护病毒防护策略,从而达到防范各种病毒危害的目的。,在企业每台台式机上安装客户端防病毒软件在服务器上安装基于服务器的防病毒软件在网关上安装基于Internet网关的防病毒产品这一防护体系能极大程度地保证企业网络不受病毒的危害,与其亡羊补牢不如未雨绸缪,31,防病毒产品的选择原则,病毒查杀能力对新病毒的反应能力病毒实时监测能力。快速、方便的升级智能安装、远程识别管理方便,易于操作对现有资源的占用情况系统兼容性软件的价格软件商的企业实力,防病毒产品选择应考虑的具体因素,32,EnterpriseProtectionStrategyDefinedEPSLowersOverallThreatExposure,OLD,NEW,33,EPS:ASecurityFrameworkIntelligentThreatProtection,TheWholeIsBetterThanTheSumOfParts,34,主动防病毒的价值,CostandEffortEPScansave,Cleanup,Cleanup,35,多层次病毒防范产品及方案,趋势科技:保护网络的所有层面,防火墙,远程用户,远程用户,网关,文件服务器,文件服务器,电子邮件服务器,手机/个人数字助理,桌面,桌面,TrendMicroControlManager,网络病毒墙,互联网,网关,应用层,终端,36,企业安全防护战略主要产品系列(Enterprise),NT,Solaris,Linux,NT,AIX,AS/400,S/390,OfficeScan,ServerProtect,ScanMail,InterScan家族,TMCM,DCS,forEMC,forLinux,forExchange,forDomino,IMSS,IWSS,Solaris,桌面与服务器,存储/Linux服务器,防毒对象,群件服务器,Internet网关,中央控管软件,病毒损害清除,NVW,网络病毒墙,ForNAS,IMSA,IWSA,WebProtect,IGSA,37,TrendMicroSolution客户机/服务器安全防护OfficeScan,整体网络版端安全解决方案:提供:病毒查杀/间谍软件查杀/网络版防火墙/IDS全部由一个软件程序完成统一的管理/更新以及配置病毒专杀工具的集成:自动从Internet下载分发到每一台计算机进行注册表清除,内存清除等工作病毒爆发预防策略:等待病毒码期间自动封闭病毒传播所利用的端口,文件共享以及病毒会修改的文件和文件夹安全的移动的Web管理方式支持多达9种的快捷部署方式自动定期检测网络中的病毒安全漏洞.,38,TrendMicroSolutionLinux/存储设备安全防护ServerProtect,Firewall,FileServer,Client,InternetGateway,OfficeScanServer,CentralControl,MailServer,可提供完善的服务器防毒功能,1、防护Linux服务器2、防护大型存储设备:NetAPP等,39,TrendMicroSolutionDomino安全防护ScanmailforDomino,整合性的Domino安全防护:邮件/OA文件病毒查杀/垃圾邮件清除/间谍软件清除跨操作系统平台的服务器分组配置功能:使管理员只要维护很小一部分的共享配置数据库,就可以统一管理巨大数量的服务器有效降低管理成本Rulebased的配置:使得用户可以对不同的用户和组设定不同的扫描配置选项,使企业应用更灵活简单方便的安装方式:支持Domino的复制安装支持Domino客户端管理方式以及TrendMciro独特的Web管理方式图形化的日志报表最广泛的Domino平台支持.,40,TrendMicroSolutionExchange安全防护ScanmailforExchange,整合性的Exchange安全防护:邮件病毒查杀/垃圾邮件清除/支持网关SMTP数据流扫描智能垃圾邮件判别:智能判断、过滤垃圾邮件,同时配合以EUQ(EndUserQuarantine)功能,提供最终用户个性化、方便、有效的邮件服务,帮助用户分流邮件,提高邮件处理的效率eManager高级内容过滤简单的部署和管理:实现统一的部署、管理多台ScanMail服务器;统一回收、整理完整的病毒日志;制订客制化的通知。可以大大提高管理人员的工作效率图形化的日志报表微软推荐产品/市场占有率第一.,41,TrendMicroSolution网关Email安全防护IMSS,网关整合性的Email安全产品:病毒邮件查杀/垃圾邮件查杀/间谍软件检测/邮件内容过滤双重的垃圾邮件检测:利用趋势科技PASE以及TMASE双重垃圾邮件扫描引擎(可选)防转发功能设定(Anti-Relay)Web-basedEndUserQuarantine支持RBL支持LDAP防Emailddos攻击.,42,网站和FTP下载中可能会含有恶意代码和间谍软件80%的IT经理已经将spyware间谍软件视为2005年首要解决的3个问题之一(CNETnetworks,2005年3月)现存的反间谍软件中,超过一半以上是point/stand-alone的解决方案;而且这些方案中,80以上都是部署在桌面客户机的(CNETnetworks,2005年3月)当员工们通过其web邮件帐号收发邮件时,病毒可以通过HTTP进入企业网络日益增长的间谍软件和Phinging相关威胁,会利用HTTP传输个人隐私和企业敏感信息2004年12月2005年3月Phishing攻击数量增长了60%(APWG05年3月报道),HTTP/FTP数据流扫描需求,43,网络钓鱼-Phishing,Source:Anti-PhishingWorkingGroup,Projected,Projected,网络钓鱼相关的网站,44,TrendMicroSolutionWeb安全防护IWSS,防病毒,防间谍软件配额管理URL阻止和反PhishtrapURL过滤:更优化的性能和例外列表)5.Applet+ActiveX签名检查,45,现实中网络管理,网络管理员很难控制用户的下列行为系统补丁对网管发布的安全通告置之不理关键补丁不安装防毒软件私自卸载防病毒软件停止防病毒实时扫描服务防病毒软件不及时更新病毒IP包中毒后疯狂发包,大量消耗网络带宽跨部门、跨网段扫描,主动攻击更多设备,46,病毒出现越来越快,时间间隔,26天,185天,336天,18天,47,TrendMicroSolution网络病毒清除以及内网安全管理NVW,网络层数据包清除安全策略强制漏洞评估与监控病毒爆发防护远程清除中毒机器流量分析和预警,48,源头处阻止垃圾邮件传播,从以下几个方面节省企业成本:减少因垃圾邮件引起的带宽和CPU资源耗损减少因为隔离邮件而带来的存储要求减轻IT人员工作压力提高最终用户的生产效率,NetworkAnti-spamService,QuerytoReputationdatabase,Connectionrequestissent,2.ConnectionisREJECTED,3.0messagestobeprocessedbyfilteringsystem.,Internet,MTAorFirewall,MailServerw/contentandvirusfiltering,End-user,邮件网关解决方案-IMSA硬件解决方案,49,趋势科技产品防护层次对象,网络边界安全IMSS/IWSS,关键应用安全(电子邮件)ScanMail,安全管理中心,趋势专业服务PSP/红色服务/EOG,应用服务器安全ServerProtect,网络

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论