
(推荐)RJiTop技术交流.ppt
42页1,福建榕基软件股份有限公司,榕基网络隐患扫描系统,产品交流,2,交流内容,,3,1、榕基企业简介,1993年公司成立于福州软件园内 2002年2010年连续九年被评为: 国家规划布局内重点软件企业 国家高技术产业化示范工程 中国十大创新软件企业 2010年8月2日通过中国证监会IPO审核,并于9月份上市 (股票代码:002474),4,1.1 公司规模,能够及时、便捷的为客户提供专业化的服务,5,1.2 产品与服务,6,1.3 行业领域,政府机关,公安交警,金融,电力,司法,质检,医院,海关,石化,,,电信,7,1.4 建设项目,(1) 企业信息化建设 企业办公自动化 配电网自动化 (2) 政务信息化建设 广东全省检验检疫网络管理信息系统 全国进出口企业报关报检企业端软件产品 福建公安交警全省网络管理信息系统 福建省人民政府政务信息化系统 (3) 网络安全产品:RJ-iTop隐患扫描系统 国家电力公司 国家卫生部 国家质量监督检验检疫总局 水利部黄委工程 公安部网监处和全国16个省市公安厅 总参、总政、总后、总装 海军、空军、二炮和各大军区 解放军总参61所 中国网通集团河南省通信公司 中国电信股份有限公司 福建省人民政府办公厅 中国交通和建设银行的福建省分行 。
8,1.5 荣誉证书,9,2、信息安全现状,国家计算机网络应急技术处理协调中心(简称CNCERT/CC)2007 年接收非扫描类网络安全事件报告4390件报告还显示,发现我国大陆地区995154个IP 地址的主机被植入木马10,信息安全事件,11,瞬时攻击,12,脆弱性来源,任何的信息系统,都有各种漏洞或弱点,信息安全的任务就 是降低、规避、转嫁、接受风险 物理漏洞:场地选址不当、不严格的场地的进出控制,不可靠的环境控制(空调,供水),不可靠的电源和防火措施、自然灾害; 人员漏洞:操作失误、蓄意破坏; 管理漏洞:不完善的、前后矛盾的、不适当的规定,制度,政策; 硬件漏洞:老化、人为破坏、电磁辐射; 软件漏洞:后门、蠕虫病毒、错误的响应、不能备份、不能升级; 网络漏洞:缺少对干扰、窃听的防范措施13,漏洞发展趋势,根据国际权威应急组织CERT/CC 统计情况来看,漏洞的大量存在是网络安全问题的总体形势趋于严峻的重要原因之一14,4、漏洞扫描器的必要性,网络现状分析 从芯片、操作系统到应用程序,都可能有后门和漏洞; 网络的复杂性导致漏洞增多; 管理员无法时刻关注业界发布的各种漏洞 管理员往往忽视了网络设备及安全产品的补漏; 为每一台设备打补丁加重了管理员的负担; 某些漏洞的弥补是管理员无法完成的 网络安全的现实需求 需要系统、详实的安全评估 需要准确、及时地发现隐患 需要方便、快捷地消除漏洞,15,3、扫描系统概述,模仿黑客入侵手法发现网络设备和主机系统的漏洞或潜在威胁; 提供系统的安全分析和整改报告; 帮助管理人员了解并修补网络中安全漏洞。
网络隐患扫描系统是信息安全的重要组成部分 隐患扫描、安全评估、脆弱性分析;,16,3.1 工作流程,17,3.2 扫描器的类型,主机漏洞扫描器(Host Scanner); 网络漏洞扫描器(Network Scanner)18,3.3 发展趋势,支持CVE国际标准 Common Vulnerabilities and Exposures 安全的系统平台 硬件化、文件系统、通信接口 支持分布式扫描 领先的扫描技术 灵活的升级方式 可行的修补方案 与补丁系统联动 完善的服务体系,19,,4、榕基公司网络安全产品,提供手持式、机架式、软件版、等主流产品,,手持式扫描仪(RJ-iTop II型) (采用嵌入式技术,硬件化的扫描专用设备),软件版扫描系统(RJ-iTop 型) (基于Windows平台,使用简单),机架式扫描服务器(RJ-iTop III型) (基于优化的linux平台,1U,B/S管理模式),公司目前主营业务之一 国家863计划信息安全技术项目成果转化产品 全系列产品,手持产品全国唯一 网络隐患扫描系统领先厂商,市场占有率第一 2006年被公安部公共信息网络安全监察局评为 计算机信息系统安全专用产品,20,4.1 RJ-iTop系统的功能,隐患扫描功能: 采用模拟的攻击技术,在网络系统受到威胁前发现安全隐患和漏洞; 策略管理功能: 针对不同的用户要求,对扫描选项进行合理的拆分组合; 安全管理功能: 包括IP限制、用户权限、加密传输、扫描结果管理等; 报表分析功能: 采用报表和图形的形式对扫描结果进行分析; 快捷升级功能: 包括升级、本地升级、定时升级等,21,4.2 RJ-iTop系统的特点,,22,RJ-iTop系统的特点 1,国家科技部高技术研究计划(863计划)信息安全技术应急项目“网络隐患扫描”项目的成果转化产品。
课题组以黑客入侵防范软件研究获得1999年中国科学院科技进步一等奖以及2000年国家科技进步二等奖 坚持自主创新的基础上完全自主研发的国产网络安全产品,掌握着全部的知识产权与核心技术; 引擎:检测,端口检测,脚本封装、报表生成等23,RJ-iTop系统的特点 2,拥有优秀的扫描引擎和独创的脚本引擎调度算 法,不断提高执行效率和调度能力系统渗透扫描 定时扫描功能 地址簿扫描策略 安全优化扫描 本机扫描功能 隐蔽扫描功能 扫描速度30-90秒/IP,智能端口识别 多重服务检测 知识依赖检测 扫描邮件通知 先进漏洞管理 SQL注入检测 20大常见漏洞扫描,24,系统渗透扫描,为用户提供一个可以输入用户名和密码的接口,提升扫描权限,对系统进行更加深入和全面的扫描;,25,智能端口识别,系统并非依据默认端口判断运行的服务,能对端口上运行的服务进行智能识别;,26,多重服务检测,如果用户系统上同时运行两个相同服务,那么扫描系统就会调用该服务脚本同时对这两个服务进行检测;,27,安全优化扫描,如果选择了安全优化扫描,即使你误选了可能导致系统崩溃的脚本,系统照样不执行;,,28,SQL注入检测,通过对被检测站点进行深度内容分析,用以检测网站是否存在SQL注入,或者输入验证信息泄露等漏洞;,29,RJ-iTop系统的特点3,支持CVE国际标准; 漏洞库升级(频率:每周至少一次) 漏洞数量3500; 漏洞分类: 按服务分为22大类,涵盖了主流的操作系统、网络设备、数据库和应用程序; 按风险级别分为5大类:紧急、高、中、 低和信息。
30,产品扫描范围,,,,31,漏洞典型分类,防火墙测试 网络设备测试 数据库测试 Windows测试 类UNIX测试 FTP测试 WEB服务器测试 CGI攻击测试 DNS测试 MAIL系统测试 注册表测试,后门测试 信息获取测试 Finger攻击测试 打印服务测试 SSH测试 RPC测试 SSL测试 SNMP测试 LDAP测试 VPN测试 杂项测试,32,RJ-iTop系统的特点4,可自定义报表样式; 主管领导、安全专家、技术人员及自定义; 漏洞信息各类排序功能; 可选的IP范围; 报表格式多样化: html、word、pdf、txt和xml; 报表邮件接收; 详细的解决方案,33,自定义报表,34,35,报表邮件接收和解决方案,36,RJ-iTop系统的特点 5,抗攻击设计: 优化过的linux平台、经过严格的测试,无多余服务和端口; 可扫描IP地址限定; 数据加密传输: 通过Https方式登录; 多级权限管理; 权限细分到每一个具体的操作; 可创建只具有本机扫描权限的用户; 可限定用户允许登陆IP地址,允许登陆时间范围,允许扫描IP地址范围37,,,,命令下达,命令下达,命令下达,,,,,,,结果上报,结果上报,结果上报,RJ-iTop系统的特点6,38,RJ-iTop系统的特点 7,榕基网络隐患扫描系统已经取得了公安部、国测中心、解放军、保密局以及国际CVE组织的相关认证。
39,RJ-iTop系统的特点8,第一级 产品本身详细的漏洞查询、解决方案; 第二级 产品网站会员制服务、电子邮件支持; 第三级 热线、安全专业小组、备品备件库、现场支持等40,4、产品应用场合,公安、保密、安全机关组织的安全性检查 定期的自我网络安全检测、评估 安装新软件、启动新服务后的安全性检查 网络建设前的安全规划与之后的成效评估 网络的安全系统建设方案和建设成效评估 网络承担重要任务前的安全性测试 网络安全事故后的分析调查 重大网络安全事件前的准备,41,产品优势总结,(1)国内所有质资证书:公安部、解放军B+、国测中心和保密局;CVE兼容性认证证书; (2)863计划的项目成果转化产品,自主知识产权,硬件化设备(四个100M/1000M网卡); (3)漏洞测试类别20种,漏洞检测脚本数量3500条;灵活的升级方式,每周至少一次,保证及时发现最新漏洞; (4)领先的扫描技术:如安全优化扫描、系统渗透扫描、本机扫描功能、SQL注入检测、扫描前后通知等; (5)支持分布式扫描,机架式、手持式及软件版扫描系统之间的联动;与补丁管理系统进行联动,自动加固终端安全; (6)检测报告的多样性与高可操作性,支持XML格式; (7)linux系统自身高度安全,实现多用户多角色分级管理; (8)专业供应商,稳定的技术保障队伍,大量成功案例,五大备品备件库,本地支持; (9)国家计算机信息系统集成一级资质、涉及国家秘密的计算机信息系统集成资质、国家信息安全认证信息安全服务资质证书一级、ISO9001:2000质量管理体系认证和CMMI-L3认证。
42,谢谢各位领导与专家!,。












