- 1、本文档共123页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
精致25页的超强素材图表方案ppt课件
安氏领信整体安全解决方案介绍 目录 日益增加的安全风险 当前安全形势 信息安全建设中普遍存在的问题 目录 安氏领信信息安全保障体系框架-ISAF 安氏领信信息安全保障体系框架-ISAF ISAF Cube ISAF的主要涵义 ISAF关注点 主动防御 综合多种技术和管理手段,构筑主动防御体系,防患于未然; 深层防御 在每个防御点,综合多项技术措施进行综合互补、互助和从上到下的多点防御;即使在攻击者成功地破坏了某个保护机制的情况下,其它保护机制依然能够提供附加的保护 立体防御 将防线从边界扩展到终端,从网络边界-网络和基础设施-局域终端环境多个层面层层设防,组成立体的全网安全防御体系 ISAF框架-安全需求 安全需求维 机密性,防止敏感信息被非法泄漏,确保信息只能够由得到授权的人访问 完整性,保护信息的正确性和完整性以及信息的处理方法 可用性,保证授权实体在需要时可以正常地访问和使用系统 可控性,确保一个实体的访问动作可以被唯一的区别、跟踪和记录 不可否认性,确认和识别一个主体或资源就是其所声称的主体或资源,能对通讯实体身份的真实性进行鉴别 ISAF框架-安全对象 安全对象维。安全对象是信息安全建设要保护的目标,分成多个安全防御领域 : 网络基础设施 网络边界 局域计算环境 支撑性基础设施 ISAF框架-保障能力 能力来源维。提供安全保障能力,满足被保障对象的安全需求: 人员 技术 管理 安氏领信整体解决方案 安氏领信安全体系组成: 安全管理体系:建立以风险管理为核心的信息安全管理体系,制定安全策略、标准、指导方针和规程; 安全组织(人员)体系:建立高效能的、职责分工明确的行政管理和业务组织体系,教育和培训安全人才,提高全体员工安全素质; 安全技术体系:建立从外到里、从上到下、主动、分层和多点的深度防御体系; ISAF安全管理体系 行政管理体制 技术管理体制 信息系统安全管理策略 安全管理策略 组织与人员策略 资产分类与安全控制策略 配置与运行策略 网络信息安全域与通信安全策略 信息安全事故处理策略 信息标记与文档策略 物理与环境安全策略 开发与维护策略 作业连续性保障 符合性策略 ISAF安全组织(人员)体系 建立专门信息安全组织机构 信息安全协调小组、责任制、依法管理 信息安全人材培养与增强安全意识 建立各级信息安全组织机构和设置相应岗位 分配相应职责和建立奖惩制度 组织实施信息安全风险评估并监督检查 组织制定和实施信息安全策略,并对其有效性和效果进行监督检查 信息安全事件的调查和处理 组织实施信息安全教育培训 组织信息安全审核和持续改进工作 ISAF安全技术体系 风险管理 风险识别 风险分析 风险评估 安全策略 安全体系及解决方案 ISAF安全技术体系 安全体系及解决方案 访问控制 入侵检测 弱点评估 网络边界统一威胁管理 计算终端统一威胁管理 安全管理中心 ISAF安全技术体系 目录 安氏领信信息安全系列产品线 产品简介 领信防火墙家族产品能为各种规模的客户提供全面、实时的安全,支持宽带接入与千兆级主干网络流量,满足从远程用户/SOHO、小型办公室,到企业分支机构、电子商务站点、大型企业总部,再到电信级、网络服务运营商、数据中心网络环境的安全需求。 产品线 主要功能 基于安全域的访问控制 领信统一威胁管理产品-LinkTrust UTM 何谓UTM(统一威胁管理)? IDC对UTM的定义:由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,它将多种安全特性集成于一个硬设备之中, 构成一个标准的统一管理平台; 领信统一威胁管理(LUTM) 为适应信息安全形势的发展,满足用户的需求而推出的全网威胁管理解决方案,旨在建设全网信息安全保障体系,全面管理网络面临的内外风险,确保业务及数据安全 网络威胁统一管理系统防御体系 产品线 领信统一威胁管理LinkTrust IntraSec LinkTrust IntraSec多层次、全方位的终端安全解决方案 体系架构 主要功能 保护 通过主机防火墙、主机入侵防护、以及防病毒(正在开发中)功能组成多层防御的终端安全保护体系,对进出终端的流量进行严格的访问控制和检测,抵御来自于网络内部和外部的入侵和攻击; 管理 终端资产管理,实时了解终端资产信息以及资产信息变动情况; 补丁管理,自动打补丁,修补系统漏洞,主动防御; 按需、高效的文件分发,提高企业工作效率; 认证 对终端的安全策略符合性进行强制认证,对不符合安全策略的用户拒绝访问或进行修复(完整性检查和自动修复,强制认证),确保用户终端在接入网络之前达到了目标网络安全策略规定的安全级别,不会在访问网络资源时引入潜在的安全风险,从而维护一个可信的网络安全域; 监控和审计
文档评论(0)