2022年网络取证系统建设方案 .pdf
《2022年网络取证系统建设方案 .pdf》由会员分享,可在线阅读,更多相关《2022年网络取证系统建设方案 .pdf(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络取证系统方案一、网络安全威胁概述随着网络的发展网络威胁的问题也与日俱增,并且目前还在呈现指数级别的增长:而且黑客仍在继续制造更为复杂的新威胁,不断地为网络互联的企业带来巨大的破坏;加之威胁的工具化、实施威胁更加容易,大大降低了攻击者的能力要求,进一步扩大了威胁。一般情况下,网络面临的威胁可以分为三类:1对网络自身与应用系统进行破坏的威胁这类威胁的特点是以网络自身或内部的业务系统为明确的攻击对象,通过技术手段导致网络设备、主机、服务器的运行受到影响(包括资源耗用、运行中断、业务系统异常等)。ARP 欺骗、 DDoS 攻击、蠕虫等均属于此类威胁。例如DoS 攻击,虽然不破坏网络内部的数据,但阻
2、塞了应用的带宽,对网络自身的资源进行了占用,导致正常业务无法正常使用。2利用网络进行非法活动的威胁此类威胁的特点是通过技术手段对主机或服务器进行入侵攻击,以达到政治或经济利益的目的。这类威胁有盗号木马、SQL 注入、垃圾邮件、恶意插件等。如通过盗号木马这个工具,不法分子可获得用户的个人账户信息,进而获得经济收益;又如垃圾邮件,一些不法分子通过发送宣传法轮功的邮件,毒害人民群众,以达到不可告人的政治目的。3网络资源滥用的威胁此类威胁的特点是正常使用网络业务时,对网络资源、组织制度等造成影响的行为,包括大量 P2P 下载、工作时间使用股票软件、工作时间玩网络游戏等。比如P2P下载是一种正常的网络行
3、为,但大量的P2P下载会对网络资源造成浪费,有可能影响正常业务的使用;又如,使用股票软件是正常行为,但在上班时间利用公司网络使用它,降低了工作效率,对公司或单位造成了间接损失。这些行为都属于网络资源滥用。目前应对这些威胁的手段虽然有很多,IDSIPS 、漏洞扫描、防火墙、日志聚合系统、网络异常行为检测和签名匹配技术等等,但都存在不同程度的局限性。比如漏洞扫描或基于签名的安全手段都是依赖已知的特征或模式去发现搜索的,无法应对复杂和定制攻击的出现;日志分析因数量巨大而变得非常困难并且单调乏味;而IDSIPS 、防火墙和内容监视等手段则很容易为黑客所逃避。因此传统的安全和网络技术一直无法很好地解决一
4、系列涉及商业和技术价值的问题。二、 网络取证系统介绍网络取证系统提供了一个全新的网络应用数据分析方案。它是业界第一款可以记录网络上每件事情的安全监视系统,并可以反复并行使用分析来解决很多单位面临的一些最具挑战性的问题,如:内部人员对敏感数据的威胁、各种原因导致的数据泄漏、恶意软件行为、 网络设置错误、资产滥用、 网络异常、 网络入侵分析、 网络数据审计、 法律法规要求达标和网络电子发现(network e-discovery)。网络取证系统经历了超过10 年的创新研究与开发,针对网络流量监视和分析提供专利系统和方法。与现有的安全和网络分析构架技术有着极大的不同,网络取证系统是全新设计的产名师资
5、料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 12 页 - - - - - - - - - 品,用于即时分析、建模并极为详细地发掘所有网络流量,而不仅是简单地监视。该产品还提供全面的分布式网络监测架构,可确保您的用户的个人识别信息、知识产权和其他敏感数据受到保护,避免意外或有意的泄漏。以全新的视角审视您的网络借助于突破性的用户界面和无比的分析能力,网络取证系统可以使您以全新的方式监视和实时分析您的网络流量。传统的协议分析工具是以数据包的时序显示网络的流量,此时分析网络应用数据
6、和恶意的网络行为通常是非常困难和容易混乱的,尤其是在分析网络数据的前后关系上,网络取证系统在会话重组过程中使用名词、动词和形容词等词汇解析实际应用层协议的特征。使用传统的协议分析仪进行数据包级的分析是识别和诊断网络安全问题的常用手段。但在银行保险、政府机构、军方、电信、跨国企业等通信数据量庞大的机构中,面对采集到的几十亿数据包,使用协议分析仪从中发现潜在的威胁行为似乎很难实现。而漏洞扫描或基于签名的安全手段都是依赖已知的特征或模式去发现搜索,而不能从网络异常应用流量的角度来感知网络的潜在威胁。但问题是网络上大部分的新威胁或新型的攻击都非常狡猾,对网络管理者和安全分析人员来讲是根本“看不见的”。
7、网络取证系统可以让您看到以前看不见的东西。它会记录全部网络上的流量,将数十亿的数据包转换成上千个会话并形成高速的元数据索引,让您直接迅速地看到在应用层发生的事情:哪些黑客躲避了IDS、防火墙、 NBAD 系统和签名匹配技术的检测进入了公司网络?哪个邮箱发出的email 附件中含有公司客户的名单,并发给了竞争对手?谁在使用聊天软件向媒体泄漏了哪些敏感信息?我们的网络是否符合Sarbanes-Oxley(塞班斯法案)的要求?我发现我们的网络中有多台PC 好像被外网的一个IP 地址控制了,网络取证系统对网络应用或行为的分析,使您不会再因为“看不见”而不知道网络在遭受黑客的破坏攻击,也不会因为“看不见
8、”而不知道有内部人员泄漏公司的机密。网络取证系统更适于广泛的业务需求。这种转变更为全面、更易于管理, 并且更好地关联了网络行为的前后关系。与众不同产品设计对于众多安全产品厂商而言,传统的安全和网络技术一直未能解决一些列涉及商业和技术价值的问题。 安全问题、威胁分析、事件响应、风险分析和依从性问题都迫使用户远离传统的网络监视解决方案。 因为更为复杂和定制攻击的出现意味着传统基于签名的安全工具不一定能够帮助发现并修复安全问题,日志分析也很困难并且单调乏味。而网络取证系统正是设计用来应对上述挑战的。它也可以帮助各种技术水平的人员从捕捉的流量中识别问题并快速分析多种高级的网络威胁。整体的索引和体系化以
9、及网络元数据的实时同步,深入至网络会话的前后关系和内容的分析等使我们的技术可以解决复杂的问题,而这些问题正是现有的网络性能监视、内容监视和过滤、基于签名的系统或日志聚合技术所无法解决的。网络取证系统解决方案提供最大的灵活性来适应技术、要求和策略的变化。简单易用的界面名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 12 页 - - - - - - - - - 网络取证系统图形化的用户界面,直观而易于操作。 所有网络行为都以报告 (如地址、E-mail地址、 文件等) 的形式
10、展现,并关联了相关的会话数量。分析人员可以直接选取所关注的网络行为, 用鼠标点击相应链接即可了解相应的会话过程和内容。网络取证系统采用深入 (drill-down)分析方式逐步引导您发现网络安全问题。结合网络取证系统所产生的丰富元数据,报告功能所提供的洞察行为的能力是其他众多网络监视技术所无法提供的。这种详细的网络原始信息第一次变成交互式的并且完全用于整个报告和实时图表。网络取证系统强大的报告能力并非夸张,每一条元数据都可使用在任意组合中,可以报告、报警、随时间绘图并实时呈现。这包括威胁情报的反馈、特定HTTP下载或输入、明文认证、非标准端口使用、用户行为、应用或加密配置文件、或P2P应用,所
11、有这些都可通过简单的点击直接访问全部内容。无论是初学者还是专家级用户都可以轻松使用网络取证系统并配合解码器和集中器选件组合成分布是高速存储和分析系统,可实现几个T、甚至上百个T 字节的网络数据分析并实时深入到网络会话的前后关系和内容,使曾经花费几天时间完成的网络威胁分析,现在只要几分钟。丰富和详细的元数据网络取证系统的核心是“元数据流”引擎,这种专利技术可以从网络流量中萃取会话应用和内容描述符, 并以一种共同语言来跨越每种应用,标准化所有网络实体行为。因此对协议知识的要求不再成为使用网络取证系统产品的障碍。网络取证系统的元数据是网络记录架构的技术基础,能提供每个可能的网络事件(内部、外部、恶意
12、的和非恶意的)的洞察力和详细行为的情况。比如:网络流量类型的技术可提供网络层事件信息,如:IP 地址、端口等。网络取证系统不仅提供这类信息,而且提供应用层数据,如:email 地址、用户名、文件名和密码,甚至全部重组的内容。开放的应用程序开发包网络取证系统使用称为“剖析器”的分析程序搜索检查所有会话并产生元数据。例如针对一个标准的FTP 会话, FTP 剖析器将产生“ login name 、password”及文件操作的“ get 、put或 delete ”等元数据。网络取证系统除了随机提供标准的45 个剖析器外,还提供给用户若干个可自定义的专用剖析器。地址剖析器可捕获IP 地址并转换成实
13、际的地理位置并可通过Google Earth 显示。搜索剖析器可以在重组会话的有效载荷中搜索定义的关键词或规则表达式并产生报警信息。自定义剖析器是网络取证系统交给用户的最为强大的应用程序开发分析包,是“元数据流”引擎的关键部件。拥有了这个开发工具,任何用户都可以通过XML 语言动态配置如何识别新的应用以及提取什么数据用于分析。这使网络取证系统用户可以立即定制和扩展其分析能力。这种处理的灵活性对于承载繁重应用的网络、私有协议和无法被一般的入侵检测系统所探测的威胁至关重要。灵活的规则过滤和警报网络取证系统提供了网络层和应用层规则,为获取特定数据而创建灵活多样的过滤器。通过保留、过滤或标记,网络取证
14、系统可以识别符合特定多个特征或与特定地点或文件名相关联的所有会话并产生必要的报警。您可以迅速发现网络中是否存在异常应用;是否有可疑的后门控制端在操控您网络中的设备;及时发现公司下载了多少种恶意软件;或核查员工的行为是否属于被禁止的范畴。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 12 页 - - - - - - - - - 支持威胁信息的导入利用外部的或第三方提供的、基于 IP 地址的实时情报,来实时更新网络取证系统的规则或剖析器,随时应对不断变化的威胁,做到动态地防
15、范安全风险。可靠的并可升级的捕捉架构针对分布式网络环境,网络取证系统可灵活组合,实现跨越任何环境的统一架构。网络取证系统的核心是多个高速处理的服务器产品,即由“解码器”和“集中器”建立的“一次记录/多次重新使用” 的分布式数据包捕捉结构。系统中的网络应用数据分析仪和报告通知器可以查询和请求网络数据,进行交互式地威胁分析并对实时事件、威胁、异常、配置混乱、违背法律法规和其他恶意或无意行为产生定制报告。这种分布式系统适合银行保险、政府机构、 安全防范、 军队、电信、跨国企业等这些高带宽、大数据通信量的行业的安全防范和攻击取证。三、 网络取证系统用途是一种全新的网络应用数据分析系统,它完全不同于任何
16、以往的网络分析手段,它以立体的、关联的角度分析网络异常行为,包括病毒、木马、后门程序、黑客入侵、数据泄漏等。不但可以极快地发现已知的网络威胁,而且还可以分析未知的安全威胁,是网络安全领域必备的新工具。1. 政策和法规遵从报告遵从政策和法规的要求需要有可靠的数据管理、风险控制和合规审查(GRC )的管理手段。在公共部门,没有遵从OMB(美国行政管理和预算局)和NIST(美国国家标准和技术委员会)的要求可能导致预算分配的延误,甚至缩减。在商业部门,没有遵从塞班斯法案、支付卡行业标准(PCI) 、各种州政府颁布的法案(如 California SB-1386 ) 、格雷姆 -里奇 -比雷利法案(Gr
17、amm-Leach Bliley Act,也称1999 年金融服务现代化法案) 、健康保险便利和责任法案(HIPAA )都可引起从判决同意及罚款,到诉讼及股东价值重大损失等多种问题。跨越这些政策和法规要求的共同关键要素是各机构的需求,即确保在可预计范围内以及在可接受的风险和遵从期望值内,能够实施控制。虽然现在众多的安全产品都宣称提供针对GRC 问题的解决方案,但依照2007 年 5 月Gartner 的报告,目前还没有针对数据管理全面的技术解决方案,而且没有IT 厂商能够证明其适当的技术控制方案已经面世。依据Gartner 的观点, IT 界真正的管理、风险控制和合规审查的厂商将推动“管理、测
18、量、监视、自动化和IT 控制报告”的发展。网络取证系统采用与大多数安全厂商所不同的方法来解决管理、风险控制和合规审查问题。目前多数安全厂商正努力实现特定的控制设备,例如,依照 FIPS 200 或 OMB M-06-15等公共要求,或者PCI 标准或 Sarbanes-Oxley 等私营部门法令,而网络取证系统提供的架构则是针对监测全部网络通信,可跨越所有应用协议来测量控制的效果、在运行的前后关系中监控使用控制,并可报告企业范围内网络通信控制目标的合规情况。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - -
19、 - - - - 第 4 页,共 12 页 - - - - - - - - - 通过记录关键的网络点并分析网络上发生了什么事情,可以提供了所有政策(法规标准或内部规章) 管理的知识。 借助应用分析器您可以完成网络流量内容的深入分析。而报告通知器可以利用同样的索引数据自动地产生安全报告和警报。报告和警报的类型多种多样,包括加密、 FISM、 HIPPA、PII、Sarbanes Oxley 等。使用网络取证系统捕捉到的一些违规行为的列表,如:合作伙伴间的Email 往来没有使用TLS (Transport Layer Security )明文 FTP 不使用 SSL/FTP 或 SSH/FTP
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络取证系统建设方案 2022 网络 取证 系统 建设 方案
限制150内