1、太极企业信息安全解决方案,2006年10月18日,提纲,太极公司介绍 网络安全威胁 网络安全技术 网络安全解决方案,1987年10月 顺应国家号召科研院所将科技成果商品化的新形势,依托于华北计算技术研究所的太极计算机公司应运而生。 2002年9月 太极公司顺利完成由国有企业到股份制公司的全面改制,太极计算机股份有限公司正式成立,计算机设备制造与供应商,主要股东:华北计算技术研究所新太极定位:全面的IT服务提供商,1987年 。 1994年。2002年 主机和基于主机的单项应用稳步发展 网络时代到来以计算机为中心的 信息产业迅猛发展, 市场系统集成市场蓬勃兴起 行业信息化建设大潮席卷全国 环境,
2、成功转型为 系统集成商,公司简介,太极公司简介,公司HR状况 重视人才的培养 提供广阔的发展空间 形成一流的人才队伍和高效的员工团队 太极现有员工780人:其中 博士 12人 硕士120人 本科480人另 国家一二级项目经理22人 监利工程师35人 软件测试工程师20人 CCIE/CISP/JAVA工程师66人,公司简介,经营理念: 创新科技、服务客户、追求卓越、创造价值 经营思想:致力于开发多项满足客户业务需求的高科技产品;提供完整的行业解决方案;针对不同业务模型,提供一流的定制服务; 公司定位:鲜明的发展战略、高效的发展速度,国内著名的高科技集团公司 技术服务体系分布全国:北京/上海深圳成
3、都广州/南京/厦门,太极实力,一体化的IT服务能力 安全服务集成项目管理能力 强调研发的应用解决方案能力 快速响应的客户服务能力,太极的核心能力,太极的基本素质 可信赖性技术领先拥有军工作风,国家保密局涉及国家秘密的计算机信息系统集成甲级资质(首批) 信息产业部计算机信息系统集成(一级)资质 国家信息安全认证测评中心信息系统安全服务一级资质 建设部电子工程专业承包一级资质 建设部建筑智能化工程专业承包一级资质 建设部建筑智能化系统工程设计专项甲级设计资质 建设部电子通信广电行业电子工程类(电子系统)甲级设计 资质 北京市安防办安全技术防范工程准许证 北京市信息系统工程监理甲级资质 信息产业部信
4、息系统工程监理资质,资质与荣誉,资质与荣誉,国家工商行政管理总局“全国守合同 重信用”企业 中国电子政务IT100强企业 信息产业部“2004优秀计算机信息系统集成企业” 2004中国信息化建设项目成就奖(中国军网网站建设项目) 全国十大系统集成商 国家“软件百强”企业 国家火炬计划北京软件产业基地骨干企业 中关村软件园“优秀新技术企业” 2003年最具成长性软件企业 2004年度信息产业部电子工程优秀设计二等奖 德勤“2004年度亚太地区高科技高成长500强企业” 计算机世界“2004中国优秀IT服务商、政府领域中国IT服务专家、制造业领域中国IT服务专家” 中国计算机用户协会“2004年度
5、金牌服务企业”、“行业用户诚信企业”,提纲,太极公司介绍 网络安全威胁 网络安全技术 网络安全解决方案,定位,安全的网络 = 网络安全 安全的三个重要的属性:可用性、完整性、可控性 可用性最关键网络可控、可知 保障网络持续稳定的正常运行,不断发展的安全威胁,2006年新的威胁,网络安全的传统三大威胁(除黑客攻击外): 病毒/木马/蠕虫(Virus/Trojan/Worm) 拒绝服务攻击(DoS/DDoS) 垃圾邮件 (Spam),黑客动机的改变: 以经济利益为驱动,不再追求轰动性效果带来的名声和炫耀技巧组织的改变: 由单打独斗转向有组织的活动,主要的新威胁: 网络欺诈钓鱼陷井,防不胜防 间谍软
6、件明修栈道,暗渡陈仓 垃圾信息指哪发哪,带宽垃圾 僵尸网络黑色军团,一呼百应,网络仿冒-以假乱真,钞票失踪,特点: 国际上增长最快的安全事件之一 我国的主机被大量利用进行此类活动 我国的网上银行也开始逐渐受到此类活动的攻击 最主要危害:用户或者企业经济利益受损 值得关注的动向:技术手段日渐多样化国际情况 APWG数据国内情况 CNCERT/CC接到的仿冒报告网络仿冒456 件(完成处理145件 ): 受害公司(国外大公司,国内个别银行和电子商务网站),垃圾信息,6-7月 互联网上UDP1026和1027端口 UDP协议流量 占总流量的比率达11.49。原因:专门发送“垃圾信息”的程序,利用Me
7、ssager信使服务,在接收者屏幕弹出广告垃圾信息。某骨干网运营商根据建议采取了相应措施后,节约3G左右带宽。,僵尸网络,现实威胁(已经看到的实例): 利用蠕虫传播造成网络拥塞甚至瘫痪 DDoS用于敲诈,严重干扰经济 垃圾邮件治理的障碍(涉及多方面安全问题) 失泄密(企业/个人的敏感信息) Identity theft 潜在威胁(可预见到的威胁): 被政治动机利用的话,可以有效瘫痪重点系统 被敌对集团利用可以用来攻击网络的核心节点导致全网瘫痪 严重的窃密威胁,僵尸网络在我国的情况,在1月12月期间,共发现同时在线的节点数大于5000的僵尸网络有143个,其中最大的Diablo僵尸网络最多时有1
8、57142个客户端。 这些僵尸网络不断扫描扩张、更新版本、下载间谍软件和木马、发动各种形式的拒绝服务攻击。,大规模爆发的网络事件,大规模病毒传播 大规模蠕虫传播 大规模垃圾邮件 DDoS分布式停止服务攻击 破坏有效负载的病毒和蠕虫 基础设施黑客攻击 瞬间威胁和破坏力,安全威胁-路由设备本身,路由器自身安全威胁 路由设备威胁(OS漏洞、配置错误) 截获路由信息 OSPF协议 89 MaxAge设置的LSA信息包 持续插入比较大的LSA sequence(序列)号信息包 伪造LSA攻击 RIP协议 520 UDP RIPv1 16个字符的明文 V2 MD5,安全威胁-BGP,全球INTERNET大
9、部分依靠BGP (UPDATE消息类型 )L0pht 基于TCP 179 SYN Flood攻击 序列号预测 一般拒绝服务攻击 BGP无认证机制 攻击者发送UPDATE信息来修改路由表 BGP也可以传播伪造的路由信息 攻击者能够从一协议如RIP中修改或者插入路由信息并由BGP重新分配。 BGP的community 配置,作为信任token(标志)可以被获得,网络安全威胁-带宽,DOS、网络蠕虫、SPAM 大量的带宽被网络滥用行为所占用 P2P、BT、Edonkey 网络不合理的配置 业务和带宽不匹配,提纲,太极公司介绍 网络安全威胁 网络安全技术 网络安全解决方案,DDoS,分布式拒绝服务攻击
10、DDoS,以破坏系统或网络的可用性为目标 常用的工具: Trin00, TFN/TFN2K, Stacheldraht很难防范 伪造源地址,流量加密,因此很难跟踪,DDoS 攻击对网络的伤害,The most expensive computer crimes in the US in 2003 were denial of service attacks http:/www.enn.ie/news.html?code=9415483,目前的DDoS防范方法,黑洞法“Black-holing” 丢弃所有针对受攻主机的流量保护其他主机的安全路由器ACL过滤 将正常流量和攻击流量一起阻拦 对虚假的
11、和应用层的攻击无效串联的防火墙安全设备 很容易容量超载 不能保护上行的设备/缺乏扩展性 无法有效的保护面向用户的资源,Sink Holes技术,Sink Holes技术,抗拒绝服务攻击,大规模网络病毒蠕虫防范,x.x.x.x感染了w32.gaobot.sa蠕虫,在扫描MYDoom后门端口3127,Bagle后门端口2745,以及Dameware端口6129x.x.x.x感染了w32.hllw.deadhat蠕虫,在扫描TCP端口3127, 3128, 1080, 10080x.x.x.x可能在crack口令或者扫描弱口令ftp服务器,最近的 SQL “Slammer” 蠕虫,垃圾邮件,差不多9
12、0%以上的垃圾邮件来自国内; 超过95%的垃圾邮件是为了推销他们的产品,即为了赚钱; 将近有80%的以上的垃圾邮件使用的非正规的邮件发送方式; 大约有20%比例的垃圾邮件是来自IT行业的公司; 绝大部分的垃圾邮件使用的是不真实的发信地址。,垃圾邮件防范,路由器 邮件网关 邮件服务器,提纲,太极公司介绍 网络安全威胁 网络安全技术 网络安全解决方案,DDoS,网络安全模型,Netflow BGP SNMP IDS,建立在时间轴上的安全,时间,网络的可用性 网络带宽资源 良好的网络服务,安全加固,访问控制,BGP Netflow IDS SNMP,设备策略调整 SOC 专业的安全应急服务 法律手段,抗拒绝服务攻击,反垃圾邮件,网络安全评估,评估目的 发现漏洞和脆弱点 建立数据流模型 评估内容 Checklist 流量统计分析 协议统计分析 Port统计分析,网络安全加固,应急响应体系,解决方案汇总,总结,建立完善的安全发现和检测机制 流程、机制和相应的规范有待完善 依靠专业的安全服务公司 与相关组织建立长期有效的沟通,携手太极 共创未来,谢谢!,