天融信网络卫士入侵防御IDP系列产品白皮书
产品说明&技术白皮书-天融信入侵防御系统产品说明

天融信网络入侵防御TopIDP系列产品说明天融信TOPSEC®北京市海淀区上地东路1号华控大厦100085电话:(86)10-82776666传真:(86)10-82776677服务热线:400-610-5119800-810-5119Http: //天融信网络入侵防御系统TopIDP系列产品说明1前言 (2)2网络入侵防御系概况 (2)2.1入侵防御系统与防火墙 (3)2.2入侵防御系统与IDS (3)3天融信网络入侵防御系统TOPIDP (3)3.1产品概述 (3)3.2T OP IDP体系架构 (4)3.3T OP IDP主要功能 (5)3.4天融信网络入侵防御系统T OP IDP特点 (6)3.4.1领先的多核SmartAMP并行处理架构 (6)3.4.2强大的攻击检测能力 (6)3.4.3精准的应用协议识别能力 (7)3.4.4实用的网络病毒检测功能 (8)3.4.5智能的上网行为监控和管理 (8)3.4.6立体的Web安全防护 (8)3.4.7先进的无线攻击防御能力 (9)3.4.8精确的QOS流量控制能力 (9)3.4.9灵活的自定义规则能力 (9)3.4.10丰富的网络部署方式 (9)3.4.11高可靠的业务保障能力 (10)3.4.12可视化的实时报表功能 (10)4天融信网络入侵防御系统TOPIDP部署方案 (11)4.1.1典型部署 (11)4.1.2内网部署 (12)4.1.3IDP.VS.IDS混合部署 (13)4.1.4WIPS旁路部署 (14)5结论 (15)1前言随着计算机网络与信息化技术的高速发展,越来越多的企业、政府构建了自己的互联网络信息化系统,互联网络已成为人们生活中必不可缺的工具,在网络带来高效和快捷的同时,网络安全形势也从早期的随意性攻击,逐步走向了以政治或经济利益为主的攻击;攻击的手段从早期简单的扫描、暴力破解逐步过渡到通过缓冲区溢出、蠕虫病毒、木马后门、间谍软件、SQL注入、DOS/DDoS等各种混合手段攻击;攻击的层面也从网络层,传输层转换到高级别的网络应用层面;而很多黑客攻击行为也由单个个体转变到有组织的群体攻击行为上,其攻击行为有明显的政治或经济诉求目的,给政府、企业的网络信息业务系统安全造成极大隐患。
天融信网络漏洞扫描系统白皮书

天融信网络漏洞扫描系统白皮书目录1产品功能描述 (3)1.1漏扫扫描系统 (3)1.1.1系统概述 (3)1.1.2功能描述 (3)2产品硬件规格及性能参数 (6)2.1漏扫:TSC-71528 (6)3产品测试方案 (7)3.1漏洞扫描系统测试方案 (7)3.1.1测试目的 (7)3.1.2测试环境 (8)3.1.3功能测试 (9)3.1.4专项测试 (32)3.1.5漏洞测试 (37)3.1.6压力测试 (55)3.1.7测试结论 (57)1 产品功能描述1.1 漏扫扫描系统1.1.1 系统概述网络系统的安全性取决于网络系统中最薄弱的环节,然而策略的制订和实施在实际应用中相差甚远,网络系统的安全性是一个动态的过程,系统配置的不断更改,攻击技术的不断提高,网络系统的安全系数也会不断的变化,如何及时发现网络系统中最薄弱环节?如果最大限度地保证网络系统的安全?最有效的方式就是定期对网络系统进行安全性分析并及时发现并查找漏洞并进行修改。
因此需要建立一套漏扫主动发现的手段完善企业网络安全。
漏洞扫描系统即是漏洞发现与评估系的统,作用是模拟扫描攻击,通过对系统漏洞、服务后门等攻击手段多年的研究积累,总结出了智能主机服务发现,可以通过智能遍历规则库和多种扫描选项的组合手段,深入检测出系统中存在的漏洞和弱点,最后根据扫描结果,提供测试用例来辅助验证漏洞的准确性,同时提供整改方法和建议,帮助管理员修补漏洞,全面提升整体安全性。
1.1.2 功能描述漏洞扫描管理设计扫描管理漏洞扫描一般采用渐进式扫描分析方法,融合操作系统指纹识别、智能端口服务识别等技术,能够准确识别被扫描对象的各种信息,发现其弱点和漏洞,并提出安全解决建议。
任务管理中心为用户扫描操作提供了方便,可以使用默认扫描策略也可以使用自定义扫描策略,来创建任务扫描计划,创建扫描任务时也可调整执行方式,建立定时任务、周期任务、标准任务等,从而具体针对性的进行脆弱性扫描。
天融信安全管理平台TopAnalyzer产品白皮书

天融信产品白皮书网络卫士安全管理平台TopAnalyzer系列安全运维管理中心TopAnalyzer随着信息安全建设的不断发展,信息网络和应用业务系统的安全涉及越来越多的方面,既涉及到防火墙、防病毒、入侵检测等系统安全方面的措施,同时也涉及到如何在全网的用户、网络资源之间进行合理授权及访问控制等一系列应用安全问题。
一个综合的、复杂的信息网络系统,它的运行情况、应用系统的服务器和数据库资源是否存在安全漏洞,安全策略的适用性等很多方面,都需要强大的支持系统为运行维护和管理者提供辅助支持和帮助。
同时,由于安全相关的数据量越来越大,有些关键的安全信息和告警事件常常被低价值或无价值的告警信息所淹没,一些全局性的、影响重大的问题很难被分析和提炼出来。
因此,想要使这些信息网络安全设施能最大限度地发挥其安全保障功能,就必须要有一个良好的综合安全管理平台、有效的安全审计和评估系统,从全局的角度进行安全策略的管理,实时的事件监控及响应,为管理者提供及时的运行情况报告、问题报告、事件报告、安全审计报告和风险分析报告,从而使决策者能及时调整安全防护策略,恰当地进行网络优化,及时地部署安全措施,消除网络和系统中的问题和安全隐患。
只有这样,信息网络和业务应用系统才能真正地实现安全运行。
统一的网络与安全管理平台网络管理与安全管理无缝集成,为用户提供统一管理平台,有效降低客户总体拥有成本(TCO)。
系统支持全面的拓扑管理,包括自动的拓扑发现,网元状态监控,网元维护,集成的风险与事件展现界面。
同时支持多级管理,可对大规模的分层系统进行统一的管理。
集成的威胁与风险识别综合运用事件归一化与归并技术,关联分析,专家决策系统等不同层面的技术方案,为用户提供了一个集成化的威胁与风险识别的平台。
事件归一化与归并技术可将用户的海量数据大幅缩减,为进一步的数据挖掘做准备;基于状态机的实时关联检测技术通过使用状态机来抽象和描述攻击的过程与场景,状态机间的状态转换的条件由不同安全事件触发,可有效地帮助用户准确、实时的进行高精度威胁识别,并透过专家决策系统选择优化的解决方案。
天融信网络防火墙方案白皮书

天融信网络防火墙方案白皮书目录1产品功能描述 (3)1.1防火墙概述 (3)1.1.1系统概述 (3)1.1.2功能描述 (3)2产品硬件规格及性能参数 (4)2.1防火墙品目一:TG-62242 (4)2.2防火墙品目二:TG-42218 (6)3产品测试方案 (7)3.1防火墙测试方案 (7)3.1.1测试说明 (7)3.1.2功能要求及测试方式 (9)3.1.3测试结果记录 (26)1 产品功能描述1.1 防火墙概述1.1.1 系统概述网络层访问控制基本的安全防护手段,通常采用路由器和防火墙等手段实现,然而防火墙相对与路由器而言,不仅仅只是提供简单的访问控制功能,同时也能够提供更为强大的连接检测、攻击检测、认证、内容过滤等更加细粒度的安全防护,所以在网络层访问控制方面通常都采用防火墙设备,通过防火墙设备定义好的安全规则来实现基本的访问控制。
防火墙是实现网络安全的重要设备,防火墙的目的是要在内部、外部两个网络之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。
具体地说,设置防火墙的目的是隔离内部网和外部网,保护内部网络不受攻击,实现以下基本功能:●禁止外部用户进入内部网络,访问内部资源;●保证外部用户可以且只能访问到某些指定的公开信息;●限制内部用户只能访问到某些特定资源,如WWW服务、FTP服务等。
1.1.2 功能描述针对安全建设需求,建议对部署在网络内的防火墙配置如下策略:实现访问控制:通过在防火墙上配置安全访问控制策略过滤访问行为,实现基于协议、源/目的IP地址、端口的访问控制,对来自核心服务器区边界的访问进行认证检查及内容过滤,有选择的接入。
带宽管理:启用带宽管理功能,如当某一地址或某地址段对外连接数超过一定数量或流量超过一个设定的阀值时,实现阻断或流量限制的功能;身份认证:在防火墙上开启用户身份认证功能,利用防火墙自带数据库或通过Radius及SecureID和 LDAP用户认证功能;抗攻击:在防火墙上开启自动抗攻击功能,利用防火墙本身的防御功能防止DoS、端口扫描等攻击,确保网络不被外部黑客攻破;抗蠕虫:通过防火墙的蠕虫过滤等功能保证核心服务器所承载的核心应用系统不受来自核心服务器区边界的蠕虫及网络病毒侵害,保障核心应用系统正常、高效运行;多种手段报警:防火墙发现攻击、非法入侵、未授权访问等违反安全规则的行为,立即以多种手段(告警、日志、SNMP 陷阱等)实现违规行为的告警,并记录日志,以便查询。
天融信网络卫士入侵检测系统白皮书

安全推进应用
3
天融信网络卫士入侵检测系统技术白皮书
公司简介
北京天融信公司是中国网络安全行业的领先企业,是目前国内最大的专业从事网络安 全技术研究、产品开发和安全服务的高科技企业。同时天融信公司正向集团化、国际化迈进, 努力成为中国网络安全领域内最优秀最具国际竞争力的企业。
天融信公司最早成立于 1995 年,目前公司总部设在北京,形成北京、武汉、成都三大 研发中心,同时在上海、广州、西安、沈阳、成都、长沙、武汉等 29 个省市设有分支机构, 拥有 500 多名信息安全专业研发、咨询与服务人员。
根据进行入侵分析的数据来源的不同,可以将入侵检测系统分为基于网络的入侵检 测系统(Network-Based Intrusion Detection System)和基于主机的入侵检测系统 (Host-Based Intrusion Detection System)。
基于网络的入侵检测系统(NIDS)的数据来源为网络中传输的数据包及相关网络会 话,通过这些数据和相关安全策略来进行入侵判断。
电子信箱:market@
安全推进应用
2
天融信网络卫士入侵检测系统技术白皮书
目
录
公司简介 .............................................................. 4
第 1 章 入侵检测系统概述 ..................................................5
2000 年至 2003 年,天融信公司连续四年市场份额均居国内安全厂商之首。特别指出的 是,国际权威咨询机构 IDC 统计:天融信 2003 年下半年防火墙市场份额达到了 17.28%,名 列所有国内外安全厂商第一位,打破了国内安全厂商长期处于弱势地位的局面,为国内网络 安全企业树立了新的里程碑。到目前为止,天融信公司拥有覆盖全国,涉及政府、电信、金 融、军队、能源、交通、教育、流通、邮政、制造等行业的万余家客户群体。
天融信网络卫士入侵检测系统IDS产品白皮书

天融信产品白皮书网络卫士入侵检测系统 TopSentry系列网络卫士入侵检测 TopSentry天融信网络卫士入侵检测系统TopSentry经过多年的技术积累与创新,已成为天融信既防火墙和VPN之后的又一主力产品线。
据权威数据机构统计,网络卫士入侵检测系统国内市场占有率近两年来一直处于领先地位。
用户已覆盖能源、金融、烟草、电信等多个行业,并得到良好赞誉。
网络卫士入侵检测系统TopSentry采用多重检测、多层加速等多项天融信专有安全技术,更出色的降低了IDS产品的误报率、漏报率,有效提高了IDS的分析能力,使达到线速包捕获率成为可能。
天融信IDS研发团队通过加强对蠕虫攻击以及隐含在加密数据流中攻击的检测能力,极大地突破了目前IDS产品普遍存在的瓶颈问题。
多重检测技术综合使用误用检测、异常检测、智能协议分析、会话状态分析、实时关联检测等多种入侵检测技术,保证IDS检测准确性,极大地降低了漏报率与误报率。
◆误用检测(Misuse Detection ):指运用已知攻击方法,根据已定义好的入侵模式,通过判断这些入侵模式是否出现来检测。
因为很大一部分的入侵是利用了系统的脆弱性,通过分析入侵过程的特征、条件、排列以及事件间关系能具体描述入侵行为的迹象。
◆异常检测(Anomaly Detection):指根据使用者的行为或资源使用状况来判断是否入侵,而不依赖于具体行为是否出现来检测。
◆智能协议分析技术:天融信的智能协议分析技术充分利用了网络协议的高度有序性,使用这些知识快速检测某个攻击特征的存在。
与非智能化的模式匹配相比,协议分析减少了误报的可能性。
与模式匹配系统中传统的穷举分析方法相比,在处理数据包和会话时更迅速、有效。
◆会话检测技术:按照客户-服务器间的通信内容,把数据包重组为连续的会话流,在此基础上进行检测分析。
而基于数据包的入侵检测技术只对每个数据包进行检查。
与基于数据包的入侵检测技术相比,准确率高。
产品说明_天融信网络卫士VPN系统TopVPN(VONE系列)_20111108

1产品概述1.1安全接入的应用趋势随着电子政务和电子商务信息化建设的快速推进和发展,越来越多的政府、企事业单位已经依托互联网构建了自己的网上办公系统和业务应用系统,从而使内部办公人员通过网络可以迅速地获取信息,使远程办公和移动办公模式得以逐步实现,同时使合作伙伴也能够访问到相应的信息资源。
但是通过互联网接入来访问企业内部网络信息资源,会面临着信息窃取、非法篡改、非法访问、网络攻击等越来越多的来自网络外部的安全威胁。
而且我们目前所使用的操作系统、网络协议和应用系统等,都不可避免地存在着安全漏洞。
因此,在通过Internet构建企业网络应用系统时,必须要保证关键应用和数据信息在开放网络环境中的安全,同时还需尽量降低实施和维护的成本。
1.2安全接入的技术趋势目前通过公用网络进行安全接入和组网一般采用VPN技术。
常见的VPN接入技术有多种,它们所处的协议层次、解决的主要问题都不尽相同,而且每种技术都有其适用范围和优缺点,主流的VPN技术主要有以下三种:1.L2TP/PPTP VPNL2TP/PPTP VPN属于二层VPN技术。
在windows主流的操作系统中都集成了L2TP/PPTP VPN客户端软件,因此其无需安装任何客户端软件,部署和使用比较简单;但是由于协议自身的缺陷,没有高强度的加密和认证手段,安全性较低;同时这种VPN 技术仅解决了移动用户的VPN访问需求,对于LAN-TO-LAN的VPN应用无法解决。
2.IPSEC VPNIPSEC VPN属于三层VPN技术,协议定义了完整的安全机制,对用户数据的完整性和私密性都有完善的保护措施;同时工作在网络协议的三层,对应用程序是透明的,能够无缝支持各种C/S、B/S应用;既能够支持移动用户的VPN应用,也能支持LAN-TO-LAN 的VPN组网;组网方式灵活,支持多种网络拓扑结构。
其缺点是网络协议比较复杂,配置和管理需要较多的专业知识;而且需要在移动用户的机器上安装单独的客户端软件。
天融信TopIDP网络卫士入侵防御系统IPS安装手册2010

本文档遵循以下约定: 1)命令语法描述采用以下约定, 尖括号(<>)表示该命令参数为必选项。 方括号([])表示该命令参数是可选项。 竖线(|)隔开多个相互独立的备选参数。 黑体表示需要用户输入的命令或关键字,例如 help 命令。 斜体表示需要用户提供实际值的参数。
2)图形界面操作的描述采用以下约定:
服务热线:8008105119
1
网络卫士入侵防御系统安装手册
“”表示按钮。 点击(选择)一个菜单项采用如下约定: 点击(选择) 高级管理 > 特殊对象 > 用户。 为了叙述方便,本文档采用了大量网络拓扑图,图中的图标用于指明天融信和通用的 网络设备、外设和其他设备,以下图标注释说明了这些图标代表什么设备:
服务热线:8008105119
i
网络卫士入侵防御系统安装手册
1 前言
本安装手册主要介绍网络卫士入侵防御系统(即 TopIDP)的安装和使用。通过阅读 本文档,用户可以了解如何正确地在网络中安装网络卫士入侵防御系统,并进行简单配置。
本章内容主要包括: z 文档目的 z 读者对象 z 文档基本内容 z 约定 z 相关文档 z 技术服务体系
1.5 技术服务体系
天融信公司对于自身所有安全产品提供远程产品咨询服务,广大用户和合作伙伴可以 通过多种方式获取在线文档、疑难解答等全方位的技术支持。
公司主页 / 在线技术资料 /support/down.asp 安全解决方案 /solutions/qw.asp 技术支持中心 /support/support.asp 天融信全国安全服务热线 800-810-5119
2 安装网络卫士入侵防御系统 .......................................................................................................... 3
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
天融信产品白皮书网络卫士入侵防御系统 TopIDP系列
网络卫士入侵防御系统 TopIDP
天融信公司为了满足市场上用户对入侵防御产品的需求,推出了“网络卫士入侵防御系统TopIDP”。
它是基于新一代并行处理技术开发的网络入侵防御系统,通过设置检测与阻断策略对流经TopIDP的网络流量进行分析过滤,并对异常及可疑流量进行积极阻断,同时向管理员通报攻击信息,从而提供对网络系统内部IT资源的安全保护。
TopIDP采用天融信自主研发的TOS操作系统和多核处理器的硬件平台,保证了TopIDP 产品更高性能地对网络入侵进行防护。
TopIDP能够阻断各种非法攻击行为,比如利用薄弱点进行的直接攻击和增加网络流量负荷造成网络环境恶化的DoS攻击等。
入侵防御策略库随时防护目前业内最流行的入侵攻击行为。
与现在市场上的入侵防御系统相比,TopIDP系列入侵防御系统具有更高的性能、更细的安全控制粒度、更深的内容攻击防御、更大的功能扩展空间、更丰富的服务和协议支持,代表了最新的网络安全设备和解决方案发展方向,堪称网络入侵检测和防御系统的典范。
强大的高性能多核并行处理架构
TopIDP产品采用了先进的多核处理器硬件平台,将并行处理技术成功地融入到天融信自主知识产权操作系统TOS(Topsec Operating System)系统,集成多项发明专利,形成了先进的多核并发运算的架构技术体系。
在此基础上的TopIDP产品具有高速的数据并行检测处理和转发能力,能够胜任高速网络的安全防护要求。
图1 多核CPU内部运算示意图
●精确的基于目标系统的流重组检测引擎
传统的基于单个数据包检测的入侵防御产品无法有效抵御TCP流分段重叠的攻击,任何一个攻击行为通过简单的TCP流分段组合即可轻松穿透这种引擎,在受保护的目标服务器主机上形成真正的攻击。
TopIDP产品采用了先进的基于目标系统的流重组检测引擎,首先对到达的TCP数据包按照其目标服务器主机的操作系统类型进行流重组,然后对重组后的完整数据进行攻击检测,从而从根源上彻底阻断了TCP流分段重叠攻击行为。
●准确与完善的检测能力
TopIDP产品的智能检测引擎可分析网络攻击的组合行为特征来准确识别各种攻击,准确性更高;可以智能地识别出多种攻击隐藏手段及变种攻击,带来更高安全性;通过智能化检测引擎,能够识别出多种高危网络行为,并可以将此类行为以告警方式通知管理员,达到防患于未然的目的,带来更高网络安全性;同时新版TopIDP具有强大的木马检测与识别能力;完善的应用攻击检测与防护能力;丰富的网络应用控制能力和及时的应急响应能力。
●丰富灵活的自定义规则能力
TopIDP产品内置了丰富灵活的自定义规则能力,能够根据协议、源端口、目的端口及协议内容自行定义攻击行为,其中协议内容支持强大灵活的PCRE(兼容perl的正则表达式)语法格式,特定协议支持更多达10种,包括:ip、tcp、http、dns、ftp、pop3、smtp、qq、msn、imap等。
借助于灵活的自定义规则能力,用户可以轻松定义自己的应用层检测和控制功能。
●可视化的实时报表功能
TopIDP产品提供了可视化的实时报表功能,可以实时显示按发生次数排序的攻击事件排名,使网络攻击及其威胁程度一目了然。
应用配套的TopPolicy产品,可以实时显示Top10攻击者、Top10被攻击者、Top10攻击事件等统计报表,更可以显示24小时连续变化的事件发生统计曲线图。
借助于可视化的实时报表功能,用户可以轻松实现全网威胁分析。
●与天融信集中管理产品TopPolicy的完美融合
TopIDP产品完全支持天融信集中管理产品TopPolicy,可以通过TopPolicy分级管理多个TopIDP产品,并能够集中下发策略,集中监控设备运行状态、及时响应安全事件。
同时TopPolicy能够集中收集TopIDP产品发出的日志信息,并能够进行统计分析,输出报表。
与TopPolicy的完美融合,使得TopIDP产品分布部署和管理简便易行,并能够实现真正的全网威胁分析。
典型部署图
面对复杂多变的网络环境,企业不仅需要有针对重点区域的防护,还需要针对内部整个网络的全面防护。
此时就需要在企业网络的出入口和重点服务器处分别部署TopIDP入侵防护系统。
两种部署方式的相互配合可以更好地保护企业的重要信息资产、提高企业网络整体的安全水平。
部署示意图如下。
综合应用部署图
TopIDP可以同时具备防火墙和入侵防御产品的功能,部署在网络的边界处,即可以进行网络访问控制等功能,同时对入侵的网络行为进行高效的阻断,保护内网的安全。
下图是
一个TopIDP被纵深部署在从中央到地方的网络中的部署图。
◆公安部颁发的《计算机信息系统安全专用产品销售许可证》
◆中国国家信息安全测评认证中心颁发的《国家信息安全认证产品型号证书》
◆国家保密局涉密信息系统安全保密测评中心颁发的《涉密信息系统产品检测证书》◆军用信息安全产品认证证书TOPIDP3000(军队测评中心)
天融信(C)版权所有V1.0
文档维护:吴青松
E-MAIL:wuqs@
声明:非官方文档,仅供参考。