资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,讲解内容,简介,信息安全概述,扫描系统概述,RJ-iTop,功能与优势,典型应用及案例,讲解内容简介,1,简介,第二阶段 从小到大,自,2019,年开始,业务涉入福建电力和公安交警等传统行业,开展系统集成业务,开发自主知识产权软件系统和产品奠定了企业经济基础和人力资源基础,。,第三阶段 从本省到全国,自,2019,年底开始,实施软件产业战略转移,开创了企业稳步增长的新时期。,第一阶段 从无到有,自,1993,年开始在福州创立,定名,“”,,以应用软件开发,项目分包和系统维护服务开始原始积累。,简介第二阶段 从小到大第三阶段 从本省到全国第一阶段,2,规模,规模,3,产品与服务,产品与服务,4,行业领域,为用户构建的高性能集成系统平台,提供优质的服务,行业领域 为用户构建的高性能集成系统平台,提供优质的服务,5,成功案例,网络安全产品:,RJ-iTop,隐患扫描系统,国家电力,国家卫生部,国家质量监督检验检疫总局,水利部黄委工程,公安部网监处和全国,16,个省市公安厅,总参、总政、总后、总装,海军、空军、二炮和各大军区,解放军总参,61,所,中国网通集团河南省通信,中国电信股份有限,福建省人民政府办公厅,中国交通和建设银行的福建省分行,企业信息化建设,企业办公自动化,配电网自动化,。,政务信息化建设,广东全省检验检疫网络管理信息系统,全国进出口企业报关报检企业端软件产品,福建公安交警全省网络管理信息系统,福建省人民政府政务信息化系统,。,成功案例网络安全产品:RJ-iTop隐患扫描系统企业信息化建,6,企业荣誉,企业荣誉,7,企业资质,ISO9001:2000,质量体系认证证书,CMMI-L3,认证,企业资质ISO9001:2000质量体系认证证书CMMI-L,8,信息安全概述,互联网节点拓扑,信息安全概述互联网节点拓扑,9,与此同时,互联网作为一个运行系统和一个社会公共环境,其所面对的和所隐藏的安全威胁也越来越复杂,越来越严重。,据,CNNIC,中国互联网络信息中心统计的一个数字显示,我国公共互联网继续快速发展,目前中国网民数量达到,3.16,亿,保持全球第一地位,中文网站数量已经达到,287.8,万,各种互联网新业务如雨后春笋般涌现,电子政务、电子商务得到进一步推广,互联网的社会基础设施功能表现得越来越明显。,信息安全现状,网页篡仿冒,拒绝服务攻击,僵尸网络,病毒木马,营利性黑客产业链,信息系统安全漏洞是各种安全威胁的主要根源之一,与此同时,互联网作为一个运行系统和一个社会公共环境,其所面对,10,漏洞发展趋势,国际权威应急组织,CERT/CC,统计年度安全漏洞数量,55,个编号安全漏洞,微软,05,年,07,年,23,个高危漏洞,相对稳定的,MAC OS 07,年更换新版查出,234,个高危漏洞,漏洞发展趋势国际权威应急组织CERT/CC 统计年度安全漏洞,11,微软,Windows,操作系统在个人电脑中拥有极高的占有率,用户群体非常庞大,利用微软的系统漏洞传播的病毒具有传播速度快、感染人群多、破坏严重等特点。,典型案例,微软Windows操作系统在个人电脑中拥有极高的占有率,用户,12,漏洞及安全概述,漏洞是在硬件、软件、协议的具体实现或系统安全策略上(主要是人为)存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。,漏洞及安全概述漏洞是在硬件、软件、协议的具体实现或系统安全策,13,扫描系统概述,扫描系统概述,14,扫描系统概述,隐患扫描系统是信息安全的重要组成部分;,模仿黑客入侵手法对针对目标进行安全漏洞检查;,发现网络设备和主机系统的漏洞或潜在隐患;,提供系统的安全分析和整改报告;,帮助管理人员了解并修补网络中安全漏洞。,危险,危险,危险,高度,危险,扫描系统概述隐患扫描系统是信息安全的重要组成部分;危险危险危,15,隐患扫描系统应用范围,风险评估,动态安全体系中重要的一环,隐患扫描系统应用范围风险评估动态安全体系中重要的一环,16,发展趋势,支持,CVE,国际标准,Common Vulnerabilities and Exposures,自身高安全性,硬件化、,B/S,管理机制、通讯加密,支持分布式扫描,全面安全评估和漏洞修补服务,及时、可靠的漏洞升级,与安全管理系统、补丁分发系统联动,模块化集成其他安全服务功能,发展趋势支持CVE国际标准,17,RJ-iTop,功能与优势,技术水平,产品线,工作流程,扫描技术,漏洞库,检测报表,支持分布式部署,自身安全性,服务体系,RJ-iTop功能与优势技术水平,18,863,成果转化产品,国家,863,计划,“,网络隐患扫描,”,项目的成果转化产品。相关课题曾获得,2019,年中国科学院科技进步一等奖,2000,年国家科技进步二等奖。,网络隐患扫描系统已经取得了公安部、国测中心、保密局和解放军涉密,B+,许可证。,863成果转化产品国家863计划“网络隐患扫描”项目的成果,19,RJ-iTopIII,机架式扫描服务器,1 Unit,,,19”,标准上架式服务器,4,个,10/100/1000M,自适应网卡,基于优化的,linux,平台,B/S,管理模式,高速、稳定、分布式管理与补丁分发设备联动,RJ-iTopIIIA,型:,一个扫描任务最多包含可扫描,32,个,C,类网段,独立评估设备或分布部署中的子节点,适用于中小型企业的网络,RJ-iTopIIIB,型:,一个扫描任务最多包含可扫描,64,个,C,类网段,独立评估设备或分布部署中的子节点,适用于中型企业的网络,RJ-iTopIIIC,型:,一个扫描任务最多包含可扫描,256,个,C,类网段,独立评估设备、分布部署中的中心节点或者二级中心节点,适用于大型企业的分布式网络,RJ-iTopIIID,型:,一个扫描任务最多包含可扫描,512,个,C,类网段,独立评估设备或分布部署中的顶级服务器,适用于电信级的分布式网络,RJ-iTopIII机架式扫描服务器1 Unit,19”标准,20,工作流程,主机扫描,OS,识别技术,端口扫描,工作流程主机扫描OS识别技术端口扫描,21,扫描类型,主机漏洞扫描(,Host Scanner,);,网络漏洞扫描(,Network Scanner,)。,权限高,准确、针对性强但同时暴露出扫描类型单一,无法应付复杂网络环境。,弥补主机漏洞扫描的不足,对复杂网络环境中的不同设备提供漏洞扫描及风险评估。,扫描类型主机漏洞扫描(Host Scanner);权限高,准,22,产品扫描范围,产品扫描范围,23,先进漏洞管理,将漏洞管理流程划分为四个阶段,通过地址簿获得目标系统资产信息,并可按权值进行分类。,先进漏洞管理将漏洞管理流程划分为四个阶段,通过地址簿获得目标,24,领先的扫描技术,采用独创的脚本引擎调度算法,具备非常优秀的底层扫描引擎,具有高执行效率和调度效率。,系统渗透扫描,定时扫描功能,地址簿扫描策略,安全优化扫描,本机扫描功能,隐蔽扫描功能,智能端口识别,多重服务检测,知识依赖检测,扫描邮件通知,SQL,注入检测,领先的扫描技术采用独创的脚本引擎调度算法,具备非常优秀的底,25,系统渗透扫描,针对一些常用服务为用户提供一个可以输入用户名和密码的接口,提升扫描权限,对系统进行更加深入和全面的扫描,系统渗透扫描针对一些常用服务为用户提供一个可以输入用户名和密,26,智能端口识别,系统并非依据默认端口判断运行的服务,能对端口上运行的服务进行智能识别,智能端口识别系统并非依据默认端口判断运行的服务,能对端口上运,27,多重服务检测,如果用户系统上同时运行两个相同服务,那么扫描系统就会调用该服务脚本同时对这两个服务进行检测;,多重服务检测如果用户系统上同时运行两个相同服务,那么扫描系统,28,SQL,注入检测,对被检测站点进行不限深度的内容分析,用于检测网站是否存在,SQL,注入、信息泄露等漏洞,SQL注入检测对被检测站点进行不限深度的内容分析,用于检测网,29,强大的漏洞库,漏洞库依照,CVE,国际标准建立,领先的漏洞脚本数量,3500,(,2019.5,),提供国际,CVE,编号,详细漏洞信息,强大的漏洞库漏洞库依照CVE国际标准建立,30,全面的漏洞分类,后门测试,信息获取测试,Finger,攻击测试,打印服务测试,SSH,测试,RPC,测试,SSL,测试,SNMP,测试,LDAP,测试,VPN,测试,杂项测试,防火墙测试,网络设备测试,数据库测试,Windows,测试,类,UNIX,测试,FTP,测试,WEB,服务器测试,CGI,攻击测试,DNS,测试,MAIL,系统测试,注册表测试,全面的漏洞分类后门测试防火墙测试,31,漏洞库级别体系,兼容,CVE,的风险级别体系,信息,低风险,中风险,高风险,紧急,漏洞库级别体系兼容CVE的风险级别体系,32,完善的漏洞库升级服务,在线升级,本地升级,定时升级,代理服务器升级,至少每周升级一次,每个月的漏洞升级数不少于,20,条,完善的漏洞库升级服务在线升级至少每周升级一次,33,详细的检测报表,模块化报表内容,方便用户按定制,扫描任务信息,主机概要及详细信息,详细的检测报表模块化报表内容扫描任务信息,34,扫描任务信息,扫描任务信息,35,主机漏洞信息,主机漏洞信息,36,漏洞详细信息,漏洞详细信息,37,与风险管理系统联动,将扫描结果上传到风险管理服务器,查补结合,有效提高管理员工作效率,更好的保护网络安全。,与风险管理系统联动将扫描结果上传到风险管理服务器,查补结合,,38,分布式扫描,命令下达,命令下达,命令下达,结果上报,结果上报,结果上报,分布式扫描命令下达命令下达命令下达结果上报结果上报结果上报,39,自身高度安全性,根据用户需求安模块灵活配置全限,限制该用户的扫描范围,限制账户,IP,防止账户盗用,Linux,操作系统,硬件化抗攻击设计,三元管理权限,Https,传输,MD5,数据的加密,自身高度安全性根据用户需求安模块灵活配置全限限制该用户的扫描,40,完善的服务体系,完善的服务体系,41,典型应用,网络隐患扫描系统使用简单,操作方便。用户只要将网络隐患扫描系统接入网络进行简单的网络配置等即可正常使用,其可扫描范围为授权,IP,地址范围。,典型应用网络隐患扫描系统使用简单,操作方便。用户只要将网络隐,42,分布式产品部署应用,由核心服务器对下级进行统一管理统一进行任务下发,分布式产品部署应用由核心服务器对下级进行统一管理统一进行任务,43,该案例是网络隐患扫描系统,RJ-iTop-I,型增强型扫描系统(由机架式扫描服务器及手持式扫描仪组成)部署应用的成功案例。,我的产品很好地满足该机构统一安全平台系统工程建设对漏洞扫描的所有技术需求。,充分发挥机架式扫描服务器管理信息点多、网络环境较固定、与企业的业务应用紧密相关的大型分布式网络的优势和手持式扫描仪灵活、方便、高效的优势。,通过分布式管理,实现扫描任务下达、扫描策略下达以及扫描结果上传等功能,实现策略上的统一,管理上的集中。,采用多台机架式扫描服务器,分别部署于该机构的省中心及九个地市的信息中心,通过省中心的一级机架式扫描服务器集中管理分布在其它九个地市不同网段的多个扫描服务器的方式,实现了对大规模分布式网络进行实时及定时的漏洞扫描和风险评估,高效、稳定、统一地保障整个网络的安全。,同时,采用一台手持式扫描仪,可以跨越网段、穿透防火墙,分别对省中心及九个地市级、县级网络中的重要部门、重要服务器进行安全巡查,随时随地对网络上可能存在的安全隐患进行检测。,通过事前的漏洞检测与安全加固,利用软件漏洞而发生
展开阅读全文