网络安全等级保护-主打PPT
合集下载
网络安全等级保护安全物理环境测评培训PPT

网络安全等级保护安全物理环境测评培训PPT昨天我在朋友圈下面,根据自己的理解,做了个注。
今天,再就这个问题做一个阐释。
首先等级保护测评≠等级保护,等级保护涵盖定级、备案、建设整改、等级测评、监督检查,这五个规定动作其实是基本上把所有网络安全从业人员以及监管人员,纳到了等级保护制度之下。
满足基线要求,只是满足了被动式初级合规,但如果出现重大安全事件以及特殊情况,则需要特殊对待。
所有网络(系统)必须进行定级,第一级应定级不需备案;第二级应备案可不测评;第三级应定级、备案、测评;第四级同第三级要求。
各级网络(系统)均需要按照等级保护制度要求,按照国家标准开展建设整改工作,接受监管部门监督、检查、指导。
安全物理环境在等级保护测评的标准中,是每个级别的第一部分内容。
在CISP培训中,知识域:物理与网络通信安全,对安全物理环境进行描述。
虽然,我们知道在网络安全等级保护中,一直提“一个中心,三重防护”,但实际上如果把物理环境安全算在内,物理安全才是第一层安全。
保障等级保护对象设备的物理安全,包括防止设备被破坏、被盗用,保障物理环境条件,确保设备正常运行,以及减少技术故障等,是所有安全的基础。
在通常情况下,等级保护对象的相关设备均集中存放在机房中,通过其他物理辅助设施(例如门禁、空调等)来保障安全。
安全物理环境在《信息安全技术网络安全等级保护基本要求》中,主要测评点为物理环境、物理设备、物理设施等,涉及的安全控制点包括物理位置选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应、电磁防护。
而每个测评点,再细化成若干测评项。
而且,在第二级、第三级测评项分布上,也遵循逐级增多、增强的特点。
网络安全等级保护定级流程ppt

• 第四级,等级保护对象受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安 全造成严重损害;
• 第五级,等级保护对象受到破坏后,会对国家安全造成特别严重损害。
确定保护对象定级
受侵害的客体
一般损害
公民、法人和其他组织的合 法权益
社会秩序、公共利益
第一级 第二级
国ห้องสมุดไป่ตู้安全
第三级
对客体的侵害程度 严重损害 第二级 第三级 第四级
再会
网络安全等级保护定级流程
目录
必知的专业术语 等级分类 定级对象确定 定级流程 定级变更
参考附件
对客体造成侵害的客观外在表现,包括侵 害方式和侵害结果等。
客观方面
网络安全等级保护工作的作用对象,主要包括基础信息网络、信息系统 (例如工业控制系统、云计算平台、物联网、使用移动互联技术的信息系 统以及其他信息系统)和大数据等。
等级保护对象
基础信息网络
为信息流通、信息系统运行等起基础支撑 作用的信息网络,包括电信网、广播电视 传输网、互联网、业务专网等网络设备设 施。
客体
受法律保护的、等级保护对象受到破坏时所 侵害的社会关系
信息系统
由计算机和类计算机的软硬件及其相关的和 配套的设备、设施构成的,按照一定的应用 目标和规则进行信息处理或过程控制的资源 集合
等级分类
• 第一级,等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害 国家安全、社会秩序和公共利益;
• 第二级,等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者 对社会秩序和公共利益造成损害,但不损害国家安全;
• 第三级,等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生特别严重损害, 或者对社会秩序和公共利益造成严重损害,或者对国家安全造成损害;
• 第五级,等级保护对象受到破坏后,会对国家安全造成特别严重损害。
确定保护对象定级
受侵害的客体
一般损害
公民、法人和其他组织的合 法权益
社会秩序、公共利益
第一级 第二级
国ห้องสมุดไป่ตู้安全
第三级
对客体的侵害程度 严重损害 第二级 第三级 第四级
再会
网络安全等级保护定级流程
目录
必知的专业术语 等级分类 定级对象确定 定级流程 定级变更
参考附件
对客体造成侵害的客观外在表现,包括侵 害方式和侵害结果等。
客观方面
网络安全等级保护工作的作用对象,主要包括基础信息网络、信息系统 (例如工业控制系统、云计算平台、物联网、使用移动互联技术的信息系 统以及其他信息系统)和大数据等。
等级保护对象
基础信息网络
为信息流通、信息系统运行等起基础支撑 作用的信息网络,包括电信网、广播电视 传输网、互联网、业务专网等网络设备设 施。
客体
受法律保护的、等级保护对象受到破坏时所 侵害的社会关系
信息系统
由计算机和类计算机的软硬件及其相关的和 配套的设备、设施构成的,按照一定的应用 目标和规则进行信息处理或过程控制的资源 集合
等级分类
• 第一级,等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害 国家安全、社会秩序和公共利益;
• 第二级,等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者 对社会秩序和公共利益造成损害,但不损害国家安全;
• 第三级,等级保护对象受到破坏后,会对公民、法人和其他组织的合法权益产生特别严重损害, 或者对社会秩序和公共利益造成严重损害,或者对国家安全造成损害;
《网络安全等级保护条例》解读PPT20页

39、没有不老的誓言,没有不变的承 诺,踏 上旅途 ,义无 反顾。 40、对时间的价值没有没有深切认识 的人, 决不会 坚。——非洲 2、最困难的事情就是认识自己。——希腊 3、有勇气承担命运这才是英雄好汉。——黑塞 4、与肝胆人共事,无字句处读书。——周恩来 5、阅读使人充实,会谈使人敏捷,写作使人精确。——培根
《网络安全等级保护条例》解读
36、“不可能”这个字(法语是一个字 ),只 在愚人 的字典 中找得 到。--拿 破仑。 37、不要生气要争气,不要看破要突 破,不 要嫉妒 要欣赏 ,不要 托延要 积极, 不要心 动要行 动。 38、勤奋,机会,乐观是成功的三要 素。(注 意:传 统观念 认为勤 奋和机 会是成 功的要 素,但 是经过 统计学 和成功 人士的 分析得 出,乐 观是成 功的第 三要素 。
网络安全宣传周网络安全保密PPT

政府信息公开保密审查
政府网站发布信息对网站管理 部门和承办单布登记制度,承办 单位应向网站管理部门提供保密审查机构的审查意 见和机关、单位负责同志的审批意见,网站管理部 门要做好相应记录备查。
保密工作责任制
保密工作责任制 主要有哪些?
保密工作责任制主要有:领导 干部保密工作责任制,机关、 单位保密工作责任制,涉密人
保密违法违纪责任
1 最高人民检察院关于过失泄露国家秘
密罪的立案标准是什么?
涉嫌下列情形之一的,应以过失泄露国家秘密罪 立案:泄露绝密级国家秘密1项(件)以上的;泄露机密 级国家秘密3项(件)以上的;泄露秘密级国家秘密4 项(件)以上的;其他情节严重的情形。
1 公务员泄露国家秘密和工作秘密应受
到哪些行政处分?
保密要害部门、部位实行“谁主管,谁负责”的原则, 做到严格管理、责任到人、严密防范、确保安全。
保密要害部门、部位
3、保密要害部门、部位保密技术防护主要有 哪些保密要求?
保密要害部门禁止使用普通手机,保密要害部位禁止带入手 机,未经批准不得带入有录音、录像、拍照、信息存储等功 能的设备。
涉密会议、活动
国家秘密的密级分为绝密、机密、秘密三级。 除特殊规定外,绝密级事项不超过30年,机密 级事项不超过20年,秘密级事项不超过10年。
4、国家秘密标志是什么形式?
国家秘密标志形式为“密级★保密期限”、 “密级★解密时间”或者“密级★解密条件”。
涉密人员
1、什么是涉密人员?
涉密人员是指在涉密岗位(在日常工作中产生、经管或者经常接触、
05
通过机关、单位微信公 众号、短视频公众号等 发布敏感信息,要按规 定履行信息公开保密审
查程序!
机关单位组建微信工作 群的应明确不得谈论发 布敏感信息等保密要求, 并履行微信工作群保密
关键信息基础设施网络安全等级保护核心技术ppt课件

.
中央电视台电视节目生产、存储、编排和 播出流程可信环境建设示意图
播出单 编排
外来 节目文件
生产
变更
审核
入库
备播
.
播出
此课件下载可自行编辑修改,此课件供参考! 部分内容来源于网络,如有侵权请与我联系删除!感谢你的观看!
最近公布的《网络安全法》第二十一条 国家实行网
络安全等级保护制度。网络运营者应当按照网络安全等 级保护制度的要求,履行下列安全保护义务,保障网络 免受干扰、破坏或者未经授权的访问,防止网络数据泄 露或者被窃取、篡改
第三十一条规定,国家对关键信息基础设施,在网络
安全等级保护制度的基础上实行重点保护
超越国外等级保护
系统。
安全管理中心
保护环境框架图
1)可信计算环境
典型应用子系统:
安全保护环境为应用系统(如安全 OA系统等)提供安全支撑服务。通 过实施三级安全要求的业务应用系 统,使用安全保护环境所提供的安 全机制,为应用提供符合要求的安 全功能支持和安全服务
节点子系统:
节点子系统通过在操作系统核心层、 系统层设置以了一个严密牢固的防 护层,通过对用户行为的控制,可 以有效防止非授权用户访问和授权 用户越权访问,确保信息和信息系 统的保密性和完整性安全,从而为 典型应用子系统的正常运行和免遭 恶意破坏提供支撑和保障
适用于网络空间的云计算等安全需求分析
业务处理流程的完整性
定
级
系
软硬件设备相对的独立性
统
的
安全管理责权的统一性
特
征
多级互联隔离性
信息系统按重要程度不同分为五级,三级以上 是国家重要信息系统(业务信息/系统服务)
合法权益 社会秩序和
中央电视台电视节目生产、存储、编排和 播出流程可信环境建设示意图
播出单 编排
外来 节目文件
生产
变更
审核
入库
备播
.
播出
此课件下载可自行编辑修改,此课件供参考! 部分内容来源于网络,如有侵权请与我联系删除!感谢你的观看!
最近公布的《网络安全法》第二十一条 国家实行网
络安全等级保护制度。网络运营者应当按照网络安全等 级保护制度的要求,履行下列安全保护义务,保障网络 免受干扰、破坏或者未经授权的访问,防止网络数据泄 露或者被窃取、篡改
第三十一条规定,国家对关键信息基础设施,在网络
安全等级保护制度的基础上实行重点保护
超越国外等级保护
系统。
安全管理中心
保护环境框架图
1)可信计算环境
典型应用子系统:
安全保护环境为应用系统(如安全 OA系统等)提供安全支撑服务。通 过实施三级安全要求的业务应用系 统,使用安全保护环境所提供的安 全机制,为应用提供符合要求的安 全功能支持和安全服务
节点子系统:
节点子系统通过在操作系统核心层、 系统层设置以了一个严密牢固的防 护层,通过对用户行为的控制,可 以有效防止非授权用户访问和授权 用户越权访问,确保信息和信息系 统的保密性和完整性安全,从而为 典型应用子系统的正常运行和免遭 恶意破坏提供支撑和保障
适用于网络空间的云计算等安全需求分析
业务处理流程的完整性
定
级
系
软硬件设备相对的独立性
统
的
安全管理责权的统一性
特
征
多级互联隔离性
信息系统按重要程度不同分为五级,三级以上 是国家重要信息系统(业务信息/系统服务)
合法权益 社会秩序和
网络安全法与等级保护幻灯片

2020/3/22
6
制定网络安全法的意义
➢ 确立了网络安全法律规范的基本原则 ➢ 明确了网络安全工作的重点 ➢ 提出制定网络安全战略,明确网络空间治理目标 ➢ 完善了网络安全监管体制 ➢ 强化了网络运行安全,重点保护关键信息基础设施 ➢ 完善了网络安全义务和责任 ➢ 将监测预警与应急处置措施制度化、规范化
罚不仅涉及到企业,而且涉及到法人、管理人员、一般员工等多个层面;既有经济处罚,
也有行政处罚。
对于违法问题有关主管部门责令改正,给予警告;拒不改正或者情节严重的,处一
万元以上一百万元以下罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关
闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责
第三十八条 关键信息基础设施的运营者应当自行或者委托网络安 全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检 测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设 施安全保护工作的部门。(等级测评)
2020/3/22
10
网络安全法要求及处罚
(1)安全风险评估要求 ①具体内容:应当自行或者委托网络安全服务机构对其网络的安 全性和可能风险每年至少1次检测评估;检测评估情况和改进措 施报送相关负责部门。 ②法律责任:由有关主管部门责令改正, 给予警告;拒不改正或者导致危害网络安全等后果的,处10-100 万罚款,对直接负责的主管人员处1-10万罚款。
2020/3/22
15
网络安全法要求及处罚
(6)应急预案要求 ①具体内容:制定网络安全事件应急预案;在发生危害网络安全 的事件时,立即启动应急预案;按照规定向有关主管部门报告。 ②法律责任:责令改正及警告;警告不改罚款 公司1-10万,主管5千-5万。
2024年度国家网络安全ppt全新

制定完善数据安全与隐私保护法律法规
建立数据安全与隐私保护监管机制
加强数据安全与隐私保护技术研发和应用
提升公众数据安全与隐私保护意识和能力
2024/2/2
11
国际合作与交流机制建立
加强与国际组织和国家的 网络安全合作
2024/2/2
打击跨国网络犯罪和网络 恐怖主义活动
参与制定国际网络安全规 则和标准
01
02
03
网络攻击事件频发
全球范围内,网络攻击事 件呈上升趋势,涉及政府 、企业、个人等多个领域 。
2024/2/2
攻击手段不断升级
网络攻击手段日益复杂, 包括钓鱼攻击、勒索软件 、DDoS攻击等,给全球 网络安全带来严峻挑战。
跨国网络犯罪增多
网络犯罪的跨国性、隐蔽 性特点使得打击难度加大 ,需要国际合作共同应对 。
技术创新推动产业升级
人工智能、区块链、云计算等新一代信息技术的快速发展,为网络 安全产业提供了强大的技术支撑和创新动力。
市场需求日益旺盛
政府、企业、个人对网络安全的需求日益增长,推动网络安全产品 和服务市场持续繁荣。
29
创新技术在产业中应用前景预测
人工智能技术提升安全防御能力
人工智能技术在网络安全领域的应用日益广泛,能够大幅提升安全防御的智能化和自动化 水平。
在中小学阶段开设网络安全基 础课程,引导学生树立正确的
网络观和安全观。
2024/2/2
加强校园网络安全设施建设和 管理,提高防范能力。
20
企业内部培训和宣传活动组织
定期开展网络安全培训和演 练,提高员工安全意识和应 急响应能力。
鼓励员工参与网络安全知识 分享和经验交流,营造良好 氛围。
网络安全法与等级保护培训教材(ppt 共34页)

(5)信息与数据境内存储及跨境数据传输的安全评估要求 ①具体内容:境内运营中收集和产生的个人信息和重要数据应当 在境内存储;需向境外提供的,应当按照国家网信部门会同国务 院有关部门制定的办法进行安全评估。 ②法律责任:责令改正,给予警告,没收违法所得;处 5-50万 罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相 关业务许可证或者吊销营业执照;对直接负责主管和直接责任人 处1-10万罚款。
网络安全等级保护制度(上升为法律)
第二十一条 国家实行网络安全等级保护制度。网络运营者应当按 照网络安全等级保护制度的要求,履行下列安全保护义务。 第三十一条 国家对公共通信和信息服务、能源、交通、水利、金 融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、 丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利 益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重 点保护。 第三十八条 关键信息基础设施的运营者应当自行或者委托网络安 全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检 测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设 施安全保护工作的部门。(等级测评)
网络安全法要求及处罚
(6)应急预案要求 ①具体内容:制定网络安全事件应急预案;在发生危害网络安全 的事件时,立即启动应急预案;按照规定向有关主管部门报告。 ②法律责任:责令改正及警告;警告不改罚款 公司1-10万,主管5千-5万。
二、信息安全等级保护
信息安全等级保护定义
• 《信息安全等级保护管理办法(试行)》:信息安全等级保护是指 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息 和存储、传输、处理这些信息的信息系统分等级实行安全保护,对 信息系统中使用的信息安全产品实行按等级管理,对信息系统中发 生运营者:是指网络的所有者、管理者和网络服务提供 者。 网络数据:是指通过网络收集、存储、传输、处理和产生 的各种电子数据。 个人信息:是指以电子或者其他方式记录的能够单独或者 与其他信息结合识别自然人个人身份的各种信息,包括但 不限于自然人的姓名、出生日期、身份证件号码、个人生 物识别信息、住址、电话号码等。
网络安全等级保护制度(上升为法律)
第二十一条 国家实行网络安全等级保护制度。网络运营者应当按 照网络安全等级保护制度的要求,履行下列安全保护义务。 第三十一条 国家对公共通信和信息服务、能源、交通、水利、金 融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、 丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利 益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重 点保护。 第三十八条 关键信息基础设施的运营者应当自行或者委托网络安 全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检 测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设 施安全保护工作的部门。(等级测评)
网络安全法要求及处罚
(6)应急预案要求 ①具体内容:制定网络安全事件应急预案;在发生危害网络安全 的事件时,立即启动应急预案;按照规定向有关主管部门报告。 ②法律责任:责令改正及警告;警告不改罚款 公司1-10万,主管5千-5万。
二、信息安全等级保护
信息安全等级保护定义
• 《信息安全等级保护管理办法(试行)》:信息安全等级保护是指 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息 和存储、传输、处理这些信息的信息系统分等级实行安全保护,对 信息系统中使用的信息安全产品实行按等级管理,对信息系统中发 生运营者:是指网络的所有者、管理者和网络服务提供 者。 网络数据:是指通过网络收集、存储、传输、处理和产生 的各种电子数据。 个人信息:是指以电子或者其他方式记录的能够单独或者 与其他信息结合识别自然人个人身份的各种信息,包括但 不限于自然人的姓名、出生日期、身份证件号码、个人生 物识别信息、住址、电话号码等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
✓ 有效抵御未知病毒、勒索病毒
本地化智能-页面展示
Web应用防护-业务自学习、自适应
数据库特征模型
源IP地址、应用程序 操作系统主机名、用户名 数据库与schema 表格与数据查询等表操作 特权操作 学习偏好选项
Web特征模型
URL模式 Cookie模式 HTTP方法与参数
SOAP 关联查询 已学习的主机
黑客开始成为产业
防攻击、防僵木蠕……
高强度、极具耐心
防社工、 防高强度定向渗透……
2005
间谍软件
2005–Today
2010
渗透攻击
Today +
2015
社工攻击
Today +
2020
APT网络攻击
Today +
未知威胁横行于网络空间
未知威胁
未知威胁
0day 漏洞
…
0day 漏洞
0day 漏洞
…
网端联动-威胁闭环处置
深信服AF产品系列
1600W 800W
AF-2000-J448
2U,8个接口扩展槽位,双电源 吞吐:80Gbps 并发:1600万
AF-2000-J444
2U,8个接口扩展槽位,双电源 吞吐:40Gbps 并发:1200万
AF-2000-I482
2U,4个接口扩展槽位,双电源 吞吐:20Gbps 并发:800万
97.85%
病毒检出率 病毒误报率
61.4%
32%
0.1%
Sangfor SAVE 引擎
0.04%
开源 杀毒引擎
0.09%
业界厂商
本地化智能-SAVE引擎
传 统引擎
特征
1. 固定算法 2. 人工提取特征 3. 样本收集受限
效果
未知/勒索病毒应对乏力
SAVE引擎
1. 算法的自我优化 2. 特征自动提取 3. 海量样本自学习
…
Lazarus Group (黑暗首尔) …
攻击流程:
隐藏自身
预攻击探测
采取攻击行为
清除痕迹
…
基于威胁进化安全保护思考
智能化 主动化
深信服威胁分层防御能力
02 产品功能介绍
L2-L7纵深防御
ARP欺骗 广播风暴 网络层DDoS
蠕虫/木马/病毒 缓冲区溢出
远程代码执行 代码注入
SQL注入、XSS、CSRF、目录遍历、挂马、黑链、 Webshell、网页篡改、口令破解、CC攻击
应用控制及审计 1、千万级URL库 2、3000+应用特征识别 3、内置报表系统及数据中心
威胁检测及响应 1、恶意攻击代码防护 2、勒索/挖矿/未知病毒防护 3、Web攻击防御
协同联动 1、联动安全云脑,安全能力实时更新 2、联动EDR,构建病毒防护链
对外业务发布安全防护场景
Internet
互联网出口
抵御高级威胁-智能运营助手
信服云守
安全由被动运维到主动运营
人机共智抵御威胁 7*24小时实时监控 一键阻断快速应急 企业安全定制服务
云眼-门户网站保护
门户网站保护:通过边界+云端+端点的协同联动,对企业门户网站进行立体化纵深防护; 事前:对门户网站进行风险监测,基于云端庞大的漏洞库,对高危漏洞进行扫描、评估 事中:对web攻击及恶意扫描行为进行防御,有效抵御外部的web攻击 事后:通过边界与端点协同联动有效发现端点侧的非法篡改行为,防止网站被非法篡改
网络安全等级保护2.0 主打PPT
持续进化 有效保护
CONTENT
01 持续进化 有效保护 02 产品功能介绍 03 智能联动 04 产品优势及应用场景
01 持续进化 有效保护
安全事件风起云涌
平昌冬奥会开幕式当天,冬奥网站被攻击
中国某军工企业被美、俄两国黑客攻击
台积电遭到勒索病毒攻击
2018.2
云眼-门户网站保护
网端联动-威胁闭环处置
顺应安全的趋势:系统化导向的防御能 力,通过管、端、云的方式来提升整体安 全能力,通过在企业的不同位置做好安全 应对措施来降低来自于不同介入点的风险;
当内网系统中感染了病毒、木马等恶意 软件的终端,其病毒、木马试图与外部通 信的时候,AF可以基于流量进行行为深度 分析,定位失陷主机,同时联动EDR对问题 端点进行扫描、取证、查杀。
下一代防火墙
前瞻的数据架构
安全 规则
云端 沙箱
安全能力增强
安全威胁情报 安全规则更新
规则
安全分析能力 未知威胁防护
算法
IOC事件库 热门威胁事件库
事件
天网未知威胁防御-威胁情报架构
战略合作
厂商交换
全球采集点
威胁情报系统
僵尸网络检 测引擎
恶意链接检 测引擎
恶意文检测 分析引擎
多层次情报处理 基础情报库
AF-1000-G640
1U,2个接口扩展槽位,双电源 吞吐:10Gbps 并发:220万
AF-L4670
1U,1个接口扩展槽位,单电源 吞吐:8Gbps 并发:200万
AF-L4478
5.5Gbps
1U,1个接口扩展槽位,双电源 吞吐:5.5Gbps 并发:200万
20Gbps
80Gbps
沙箱集群
Linux1
Linux2
Linux3
……
LinuxN
文件 行为
进程 行为
网络 行为
驱动级行为监控
原始 日志
行为 描述
运行时 流量
取证 截图
完善的分析取证系统
未知威胁鉴定 样本取证报告 恶意文件库
完整支持的沙箱阵列
全面覆盖的样本类型
业界领航的沙箱技术 1、反逃逸系统 2、驱动层行为监控 3、完整的进程链追踪
对外业务发布区
核心交换
Si
Si
业务风险感知 1、业务资产识别 2、业务漏洞全面扫描 3、业务安全状况及安全策略评估 4、待办事项一键处置
Web深度防护 1、防SQL注入、XSS、CSRF等攻击 2、防止恶意植入黑链 3、防止植入WEBSHELL 4、防止网页被非法篡改 5、防止路径非法遍历/防恶意扫描
Web应用防护-人工智能解析
二类分类 多类分类
规则
特征
恶意扫描检测 Webshell检测Web攻击检测 聚类特征
检测过程
iis apache tomcat ……
人工智能(有监管、无监管协同)
无监督模式:勾勒web攻击的原貌
异常检测及web攻击识别
有监督模式:专家干预,标签化分类处理
Nபைடு நூலகம்inx ……
200W
04
产品优势及应用场景
互联网出口安全防护场景
移动
联通
电信
互联网出口
核心交换
Si
Si
PC
PC
PC
PC
互联网出口管理 1、多链路负载均衡 2、基于应用、国家、ISP等智能选路 3、动态/双向NAT 4、基于国家、地域、时间等访问控制
链路带宽管理 1、基于应用类型、网站类型、文件类型 等流量控制 2、基于内网IP、时间、用户等流量控制
2018.2
2018.3
2018.3
2018.8
2018.8 To Be Ccontinued
医疗行业勒索事件爆发
思科高危漏洞清明期间被利用
多个行业受到Globelmposter攻击
安全威胁快速进化,不断升级
手法初级
防病毒……
1990
1995
2000
病毒
1990– Today
蠕虫
2000– Today
Web应用防护-词法语法分析
正则匹配 命中多个关键字 Select I From
真实服务器
常见数据查询
混淆变种攻击 新型Struts2
变种攻击 简单英文语句
Select * From table
拦截
SeIEct/**/a/**/FrOm/**/users
无规则命中(绕过)
(……#iswin?{\’ cmd.exe\’ ,\’ /c\’ ,#cmd}; {\’ /bin/bash\’ ,\’ –c\’ ,#cmd}…
策略模板 Web应用安全防护 漏洞入侵防护 僵尸网络防护 勒索病毒入侵防护 上网终端安全防护
……
基于资产的策略部署
3
攻击持续检测
webshell 代码执行 僵尸网络 异常流量
……
实时攻击检测
持续保护
4
策略持续调优
行业模版 最佳交付
策略有效评估 具备防御能力 具备防御能力 全局放通(错配) 缺少防御策略
Web应用合规 1、敏感信息泄露防护 2、HTTP异常协议检测 3、文件上传/下载控制
协同联动 1、联动安全云脑,安全能力实时更新 2、联动EDR,构建病毒防护链
分支机构安全防护场景
Internet 总部
灵活组网 1、支持IPSEC VPN/SSL VPN 2、支持基于ISP的智能选路
防威胁分支内扩散 1、僵木蠕防护 2、勒索/挖矿/未知病毒防护 3、静态攻击代发防护 4、主机失陷防护
僵尸网络库
恶意链接库
文件样本库
未知威胁抵御
基于已知的情报库进行攻击预测
深度关联分析
恶意样本的行为分析和异常流量检测
广泛来源 优 质 快速采集 样 本 来 准确识别 源
攻击预测
天网未知威胁防御-云端沙箱
云 端 沙 箱
待分析文件
沙箱前置代理
Windows1
Windows2
Windows3
……
WindowsN
挖矿、爆破 ……
服务器区
DDoS
本地化智能-页面展示
Web应用防护-业务自学习、自适应
数据库特征模型
源IP地址、应用程序 操作系统主机名、用户名 数据库与schema 表格与数据查询等表操作 特权操作 学习偏好选项
Web特征模型
URL模式 Cookie模式 HTTP方法与参数
SOAP 关联查询 已学习的主机
黑客开始成为产业
防攻击、防僵木蠕……
高强度、极具耐心
防社工、 防高强度定向渗透……
2005
间谍软件
2005–Today
2010
渗透攻击
Today +
2015
社工攻击
Today +
2020
APT网络攻击
Today +
未知威胁横行于网络空间
未知威胁
未知威胁
0day 漏洞
…
0day 漏洞
0day 漏洞
…
网端联动-威胁闭环处置
深信服AF产品系列
1600W 800W
AF-2000-J448
2U,8个接口扩展槽位,双电源 吞吐:80Gbps 并发:1600万
AF-2000-J444
2U,8个接口扩展槽位,双电源 吞吐:40Gbps 并发:1200万
AF-2000-I482
2U,4个接口扩展槽位,双电源 吞吐:20Gbps 并发:800万
97.85%
病毒检出率 病毒误报率
61.4%
32%
0.1%
Sangfor SAVE 引擎
0.04%
开源 杀毒引擎
0.09%
业界厂商
本地化智能-SAVE引擎
传 统引擎
特征
1. 固定算法 2. 人工提取特征 3. 样本收集受限
效果
未知/勒索病毒应对乏力
SAVE引擎
1. 算法的自我优化 2. 特征自动提取 3. 海量样本自学习
…
Lazarus Group (黑暗首尔) …
攻击流程:
隐藏自身
预攻击探测
采取攻击行为
清除痕迹
…
基于威胁进化安全保护思考
智能化 主动化
深信服威胁分层防御能力
02 产品功能介绍
L2-L7纵深防御
ARP欺骗 广播风暴 网络层DDoS
蠕虫/木马/病毒 缓冲区溢出
远程代码执行 代码注入
SQL注入、XSS、CSRF、目录遍历、挂马、黑链、 Webshell、网页篡改、口令破解、CC攻击
应用控制及审计 1、千万级URL库 2、3000+应用特征识别 3、内置报表系统及数据中心
威胁检测及响应 1、恶意攻击代码防护 2、勒索/挖矿/未知病毒防护 3、Web攻击防御
协同联动 1、联动安全云脑,安全能力实时更新 2、联动EDR,构建病毒防护链
对外业务发布安全防护场景
Internet
互联网出口
抵御高级威胁-智能运营助手
信服云守
安全由被动运维到主动运营
人机共智抵御威胁 7*24小时实时监控 一键阻断快速应急 企业安全定制服务
云眼-门户网站保护
门户网站保护:通过边界+云端+端点的协同联动,对企业门户网站进行立体化纵深防护; 事前:对门户网站进行风险监测,基于云端庞大的漏洞库,对高危漏洞进行扫描、评估 事中:对web攻击及恶意扫描行为进行防御,有效抵御外部的web攻击 事后:通过边界与端点协同联动有效发现端点侧的非法篡改行为,防止网站被非法篡改
网络安全等级保护2.0 主打PPT
持续进化 有效保护
CONTENT
01 持续进化 有效保护 02 产品功能介绍 03 智能联动 04 产品优势及应用场景
01 持续进化 有效保护
安全事件风起云涌
平昌冬奥会开幕式当天,冬奥网站被攻击
中国某军工企业被美、俄两国黑客攻击
台积电遭到勒索病毒攻击
2018.2
云眼-门户网站保护
网端联动-威胁闭环处置
顺应安全的趋势:系统化导向的防御能 力,通过管、端、云的方式来提升整体安 全能力,通过在企业的不同位置做好安全 应对措施来降低来自于不同介入点的风险;
当内网系统中感染了病毒、木马等恶意 软件的终端,其病毒、木马试图与外部通 信的时候,AF可以基于流量进行行为深度 分析,定位失陷主机,同时联动EDR对问题 端点进行扫描、取证、查杀。
下一代防火墙
前瞻的数据架构
安全 规则
云端 沙箱
安全能力增强
安全威胁情报 安全规则更新
规则
安全分析能力 未知威胁防护
算法
IOC事件库 热门威胁事件库
事件
天网未知威胁防御-威胁情报架构
战略合作
厂商交换
全球采集点
威胁情报系统
僵尸网络检 测引擎
恶意链接检 测引擎
恶意文检测 分析引擎
多层次情报处理 基础情报库
AF-1000-G640
1U,2个接口扩展槽位,双电源 吞吐:10Gbps 并发:220万
AF-L4670
1U,1个接口扩展槽位,单电源 吞吐:8Gbps 并发:200万
AF-L4478
5.5Gbps
1U,1个接口扩展槽位,双电源 吞吐:5.5Gbps 并发:200万
20Gbps
80Gbps
沙箱集群
Linux1
Linux2
Linux3
……
LinuxN
文件 行为
进程 行为
网络 行为
驱动级行为监控
原始 日志
行为 描述
运行时 流量
取证 截图
完善的分析取证系统
未知威胁鉴定 样本取证报告 恶意文件库
完整支持的沙箱阵列
全面覆盖的样本类型
业界领航的沙箱技术 1、反逃逸系统 2、驱动层行为监控 3、完整的进程链追踪
对外业务发布区
核心交换
Si
Si
业务风险感知 1、业务资产识别 2、业务漏洞全面扫描 3、业务安全状况及安全策略评估 4、待办事项一键处置
Web深度防护 1、防SQL注入、XSS、CSRF等攻击 2、防止恶意植入黑链 3、防止植入WEBSHELL 4、防止网页被非法篡改 5、防止路径非法遍历/防恶意扫描
Web应用防护-人工智能解析
二类分类 多类分类
规则
特征
恶意扫描检测 Webshell检测Web攻击检测 聚类特征
检测过程
iis apache tomcat ……
人工智能(有监管、无监管协同)
无监督模式:勾勒web攻击的原貌
异常检测及web攻击识别
有监督模式:专家干预,标签化分类处理
Nபைடு நூலகம்inx ……
200W
04
产品优势及应用场景
互联网出口安全防护场景
移动
联通
电信
互联网出口
核心交换
Si
Si
PC
PC
PC
PC
互联网出口管理 1、多链路负载均衡 2、基于应用、国家、ISP等智能选路 3、动态/双向NAT 4、基于国家、地域、时间等访问控制
链路带宽管理 1、基于应用类型、网站类型、文件类型 等流量控制 2、基于内网IP、时间、用户等流量控制
2018.2
2018.3
2018.3
2018.8
2018.8 To Be Ccontinued
医疗行业勒索事件爆发
思科高危漏洞清明期间被利用
多个行业受到Globelmposter攻击
安全威胁快速进化,不断升级
手法初级
防病毒……
1990
1995
2000
病毒
1990– Today
蠕虫
2000– Today
Web应用防护-词法语法分析
正则匹配 命中多个关键字 Select I From
真实服务器
常见数据查询
混淆变种攻击 新型Struts2
变种攻击 简单英文语句
Select * From table
拦截
SeIEct/**/a/**/FrOm/**/users
无规则命中(绕过)
(……#iswin?{\’ cmd.exe\’ ,\’ /c\’ ,#cmd}; {\’ /bin/bash\’ ,\’ –c\’ ,#cmd}…
策略模板 Web应用安全防护 漏洞入侵防护 僵尸网络防护 勒索病毒入侵防护 上网终端安全防护
……
基于资产的策略部署
3
攻击持续检测
webshell 代码执行 僵尸网络 异常流量
……
实时攻击检测
持续保护
4
策略持续调优
行业模版 最佳交付
策略有效评估 具备防御能力 具备防御能力 全局放通(错配) 缺少防御策略
Web应用合规 1、敏感信息泄露防护 2、HTTP异常协议检测 3、文件上传/下载控制
协同联动 1、联动安全云脑,安全能力实时更新 2、联动EDR,构建病毒防护链
分支机构安全防护场景
Internet 总部
灵活组网 1、支持IPSEC VPN/SSL VPN 2、支持基于ISP的智能选路
防威胁分支内扩散 1、僵木蠕防护 2、勒索/挖矿/未知病毒防护 3、静态攻击代发防护 4、主机失陷防护
僵尸网络库
恶意链接库
文件样本库
未知威胁抵御
基于已知的情报库进行攻击预测
深度关联分析
恶意样本的行为分析和异常流量检测
广泛来源 优 质 快速采集 样 本 来 准确识别 源
攻击预测
天网未知威胁防御-云端沙箱
云 端 沙 箱
待分析文件
沙箱前置代理
Windows1
Windows2
Windows3
……
WindowsN
挖矿、爆破 ……
服务器区
DDoS