榕 基 网 络 隐 患 扫 描 系 统技术白皮书 - 图文

更新时间:2024-06-28 15:25:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

榕 基 网 络 隐 患 扫 描 系 统

技 术 白 皮 书

福建榕基软件开发有限公司

福建榕基软件开发有限公司 TEL:0591-87860988 FAX:0591-87869595 1 地址:福建省福州市铜盘路软件大道89号15座 邮编:350003 网址:www.rj-itop.com

说 明

本白皮书中的信息是为方便用户了解我公司产品而编写和印刷的,福建榕基软件开发有限公司对本书中可能引起的理解错误、编辑错误或疏忽不承担责任;对于在安装、操作或使用本资料过程中发生的意外事故或间接损失也不承担赔偿责任。

RJ-iTop及安拓·榕基是注册的商品标志,未经所有人授权许可,任何组织和个人不得使用于任何商业目的。

本资料包含的信息受版权法保护。未经授权,不得以任何方式影印或复制本文档的部分或全部。

详情请访问产品网站http://www.RJ-iTop.com

福建榕基软件开发有限公司 TEL:0591-87860988 FAX:0591-87869595 2 地址:福建省福州市铜盘路软件大道89号15座 邮编:350003 网址:www.rj-itop.com

目 录

第一章

1.1 1.2 1.3

概述 ..............................................................................................................5

网络安全现状分析 .......................................................................................... 5 信息安全理念 ................................................................................................. 6 网络隐患扫描系统的必要性 ............................................................................ 7 1.3.1 1.3.2 1.3.3

防火墙的局限性 ................................................................................... 7 入侵检测系统的局限性......................................................................... 8 网络隐患扫描系统的必要性.................................................................. 8

第二章

2.1 2.2

网络隐患扫描简介 ................................................................................... 10

网络隐患无处不在 ........................................................................................ 10 扫描技术的发展.............................................................................................11

第三章 第四章

4.1

榕基企业简介 ........................................................................................... 13 产品简介 ................................................................................................... 14

产品概述 ...................................................................................................... 14 4.1.1

产品特性简介..................................................................................... 15

4.1.2 产品外观............................................................................................ 16

4.2 产品体系结构 ............................................................................................... 16

第五章

5.1 5.2 5.3

产品特性 ................................................................................................... 18

863成果转化产品 ......................................................................................... 18 领先的扫描产品线 ........................................................................................ 18 领先的扫描技术............................................................................................ 19 5.3.1 高扫描速度 ........................................................................................ 19 5.3.2 5.3.3

高准确率............................................................................................ 19 强大的漏洞库..................................................................................... 19

5.4 5.5

分布式扫描................................................................................................... 20 完善的检测报表............................................................................................ 20 5.5.1 丰富的报表格式与样式....................................................................... 21 5.5.2 扫描目标的漏洞概要信息 ................................................................... 21 5.5.3 5.5.4

漏洞类别概要信息.............................................................................. 22 详细的漏洞描述与解决方案................................................................ 22

5.6 5.7 自身高安全性 ............................................................................................... 23 完善的三级服务体系..................................................................................... 23

第六章

6.1

系列产品特色 ........................................................................................... 25

手持式产品................................................................................................... 25

福建榕基软件开发有限公司 TEL:0591-87860988 FAX:0591-87869595 3 地址:福建省福州市铜盘路软件大道89号15座 邮编:350003 网址:www.rj-itop.com

6.2 6.3 6.4

机架式产品................................................................................................... 25 软件版产品................................................................................................... 26 增强型产品................................................................................................... 27

第七章

7.1

性能指标与产品规格 ............................................................................... 28

性能指标 ...................................................................................................... 28 7.1.1 7.1.2 7.1.3 7.1.4

漏洞检测类别..................................................................................... 28 扫描速度............................................................................................ 28 占用系统资源..................................................................................... 29 占用带宽............................................................................................ 29

7.2 硬件规格 ...................................................................................................... 30

第八章 系统应用领域及场合 ............................................................................... 31

8.1 应用领域.......................................................................................................... 31 8.2 应用场合和时宜 ................................................................................................ 32

8.3 产品典型应用................................................................................................... 33

第九章 技术支持 ................................................................................................... 35

福建榕基软件开发有限公司 TEL:0591-87860988 FAX:0591-87869595 4 地址:福建省福州市铜盘路软件大道89号15座 邮编:350003 网址:www.rj-itop.com

第一章 概述

1.1

网络安全现状分析

随着计算机网络技术的迅猛发展,计算机网络向世界各个角落延伸,人们生活与计算机网络越来越密不可分。政府、企业等单位都纷纷建立网站,建立企业内部网Intranet与互联网Internet的连接。电子政务、电子商务、网络办公等已成为政府办公、企业发展的重要手段。但网络在给人们带来便利的同时,它的安全问题已成为信息时代人类共同面临的挑战,而国内的网络安全问题也日益突出。具体表现为:计算机系统受病毒感染和破坏的情况相当严重;电脑黑客活动已形成重要威胁;信息基础设施面临网络安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节等。如何使人们在享受网络带来的便捷和机遇的同时确保网络安全,已是急需解决的问题。

据国家计算机网络应急技术处理协调中心(简称CNCERT/CC)统计,2006 年除windows 漏洞和IE 浏览器漏洞外,微软公司Office 软件的安全漏洞也在不断增加。微软公司在2005 年正式公布了55 个具有编号的安全漏洞,2006 年则公布了78 个。两个,同比增长41.8%。漏洞的大量出现和不断快速增加是网络安全总体形势趋于严峻的重要原因之一。

随着公共互联网继续快速发展,2006 年,我国用户数量已超过1.37 亿,各种互联网新业务如雨后春笋般涌现,电子政务、电子商务得到进一步推广,互联网的社会基础设施功能表现得越来越明显。与此同时,互联网作为一个运行系统和一个社会公共环境,其所面对的

福建榕基软件开发有限公司 TEL:0591-87860988 FAX:0591-87869595 5 地址:福建省福州市铜盘路软件大道89号15座 邮编:350003 网址:www.rj-itop.com

和所隐藏的安全威胁也越来越复杂,越来越严重。

计算机网络应急技术处理协中心调查显示,其中涉及国内政府机构和重要信息系统部门的网页篡改类事件、涉及国内外商业机构的网络仿冒类事件和针对互联网企业的拒绝服务攻击类事件的影响最为严重,僵尸网络和木马的威胁依然非常严重,攻击者谋求非法利益的目的更加明确,行为更加嚣张,黑客地下产业链基本形成,而信息系统安全漏洞是各种安全威胁的主要根源之一。

1.2 信息安全理念

随着网络攻击数量的增加、攻击技术的进步,为了防范从外、从内发起的攻击保证网络安全,网络单位需要建立综合立体的防护体系。下面是著名的网络安全P2DR模型:

安全策略、防护、检测、响应涵盖了对现代信息系统保护的各个方面,构成了一个完整的体系,使信息安全建筑在更坚实的基础之上。信息运行平台发展到今天已极为复杂,数据安全、平台安全、服务安全要求用完整的信息保障体系来保障。

安全策略(Policy):安全策略是安全管理的核心。要想实施动态网络安全循环过程,必须首先制定企业的安全策略,如制定系统的安全目标和安全范围等,所有的防护、检测、响应都是依据安全策略实施的,企业安全策略为安全管理提供管理方向和支持手段。对于一个策略体系的建立包括:安全策略的制订、安全策略的评估、安全策略的执行等。

保护(Protection):保护包括传统安全概念的继承,用加解密技术、访问控制技术、

数字签名等技术,从数据静态存储、授权使用、可验证的信息交换过程等方面到对数据及其网上操作等加以保护。

福建榕基软件开发有限公司 TEL:0591-87860988 FAX:0591-87869595 6 地址:福建省福州市铜盘路软件大道89号15座 邮编:350003 网址:www.rj-itop.com

检测(Detection):检测的含义是,对信息传输内容的可控性检测,对信息平台访问过程的甄别检测,对违规与恶意攻击的检测,对系统与网络漏洞的检测等。检测使信息安全环境从单纯的被动防护演进到在对整体安全状态认知基础上的有针对性的对策,并为进行及时有效的安全响应以及更加精确的安全评估奠定了基础。

响应(Response):在复杂的信息环境中,保证在任何时候信息平台能高效正常运行,要求安全体系提供有力的响应机制。这包括在遇到攻击和紧急事件时及时采取措施,例如关闭受到攻击的服务器;反击进行攻击的网站;按系统的重要性加强和调整安全措施等等。

P2DR安全模型在整体安全策略Policy的控制和指导下,综合运用防护工具Protection(如防火墙、加密机、防病毒等手段)的同时,利用检测工具Detection(如隐患扫描、入侵检测等)了解和评估系统的安全状态,通过适当的安全响应Response将系统调整到“最安全”和“风险最低”的状态,构成一个动态自适应的综合防范体系。

1.3 网络隐患扫描系统的必要性

网络隐患扫描产品使用方便,简单高效,能够准确发现网络中各主机、设备存在的网络安全漏洞,并给出详细的描述和解决方案,从根本解决网络安全问题,起着评估整个系统安全的重要作用,是一个完整的安全解决方案中的一个关键部分。

让我们来看看现阶段网络上使用最多的安全设备防火墙和入侵检测。为了确保网络的安全使用,研究它们的局限性十分必要。

1.3.1 防火墙的局限性

防火墙是不同网络或网络安全域之间信息的唯一出入口,能根据我们的安全政策控制(允许、拒绝、监测)出入网络的信息流。我们认为防火墙是必要的,因为它能挡住绝大部分来自外部网络的攻击,但是它也存在很大的局限性:

(1)、防火墙不能防范不经过防火墙的攻击(如拨号上网等)。 (2)、不能解决来自内部网络的攻击和安全问题。 (3)、对服务器合法开放的端口的攻击大多无法阻止。 (4)、无法解决TCP/IP等协议本身的漏洞。

福建榕基软件开发有限公司 TEL:0591-87860988 FAX:0591-87869595 7 地址:福建省福州市铜盘路软件大道89号15座 邮编:350003 网址:www.rj-itop.com

(5)、不能防止本身安全漏洞的威胁。防火墙也是一个操作系统,也有着其硬件系统和软件,因此依然有着漏洞。所以其本身也可能受到攻击。

一般防火墙都只是在网络层过滤,对应用层数据包的检测较少,特别指出防火墙对内网用户发起的连接基本不加检测,现在的黑客也专门针对这点开发了一系列渗透技术,如端口反弹和HTTP tunnel等技术。

1.3.2 入侵检测系统的局限性

入侵检测系统(IDS)好比网络中不间断的摄像机,通过旁路监听的方式不间断的收取网络数据,判断其中是否含有攻击的企图,通过各种手段向管理员报警、执行响应。不但可以发现从外部的攻击,也可以发现内部的恶意行为。所以说入侵检测是网络安全的第二道闸门,是防火墙的必要补充。但是它也存在一定的局限性:

(1)、旁路在网络中,容易因网络流量太大和系统资源紧张造成丢包,而漏过检测。现在网络到桌面已经基本上是百兆、甚至千兆,骨干交换机流量10G以上,而目前绝大部分入侵检测产品还只是百兆、千兆级别,而且千兆级别以上入侵检测价格昂贵。

(2)、防御手段存在缺陷。对发现的攻击通常采用TCP重置和防火墙策略。TCP重置:当IDS判断出一个攻击发生和发送TCP重置有一时间段,而这时封包可能已经传送到目标地址,攻击可能已经完成;另外TCP重置只能针对TCP协议,对DNS等UDP协议无效。防火墙策略:可能影响正常业务使用,例如,攻击者用一个大的INTERNET服务提供商的代理服务器地址进行欺骗,IDS发现后,发信号到防火墙来阻止该IP地址,此时整个IP都被防火墙过滤了,其它正常访问也无法进行了。

(3)、对网管人员要求高。基于签名检测(模式匹配)和协议异常检测,检测精度可能不够,可能造成高误报率,每天可能发出成百上千的虚假报警信息。对警报的分析也对网管人员提出了更高的要求。

1.3.3 网络隐患扫描系统的必要性

目前的操作系统或应用系统无论是Windows还是其它任何商用UNIX操作系统以及其它厂商开发的应用系统,由于其开发厂商的各种原因(软件开发者设计不完善、编码错误等)存在安全漏洞,这些安全漏洞有可能存在重大安全隐患(例如在极端测试下造成程序溢出,

福建榕基软件开发有限公司 TEL:0591-87860988 FAX:0591-87869595 8 地址:福建省福州市铜盘路软件大道89号15座 邮编:350003 网址:www.rj-itop.com

进而让攻击者取得权限)。因此,建立一个完全安全的没有漏洞的系统是不可能的,一个最佳方法是,建立比较容易实现的安全系统,同时按照一定的安全策略建立相应的安全辅助系统,漏洞扫描器就是这样一类系统。

漏洞扫描系统是一种主动检测本地或远程主机系统安全性弱点的程序,采用模仿黑客入侵的手法对目标网络中的工作站、服务器、数据库等各种系统以及路由器、交换机、防火墙等网络设备可能存在的安全漏洞进行逐项检查,测试该系统上有没有安全漏洞存在,然后将扫描结果向系统管理员提供周密可靠的安全性分析报告,从而让管理人员从扫描出来的安全漏洞报告中了解网络中服务器提供的各种服务及这些服务呈现在网络上的安全漏洞,在系统安全防护中做到\有的放矢\,及时修补漏洞,从根本上解决网络安全问题,有效地阻止入侵事件的发生。

漏洞扫描技术是网络安全防御中的一项重要技术,它的成功应用,在网络安全体系的建设中可以大规模减少安全管理员的负担,有利于保持整个网络安全政策的统一和稳定。虽然亡羊补牢可贵,未雨绸缪才是理想境界。

福建榕基软件开发有限公司 TEL:0591-87860988 FAX:0591-87869595 9 地址:福建省福州市铜盘路软件大道89号15座 邮编:350003 网址:www.rj-itop.com

第二章 网络隐患扫描简介

2.1 网络隐患无处不在

信息的应用从军事、科技、文化和商业渗透到当今社会的各个领域,在社会生产、生活中的作用日益显著。因此在任何情况下,必须保证信息的安全和可靠。Internet通过网络共享资源。自Internet问世以来,资源共享和信息安全一直作为一对矛盾体存在着。计算机网络资源共享的进一步加强随之而来的信息安全问题也日益突出,各种计算机病毒和网上黑客(Hackers)对Internet的攻击越来越激烈,许多网站遭受破坏的事例不胜枚举。那么,黑客的攻击为什么屡屡得手呢?主要有以下几个原因:

? 现有网络系统具有内在安全的脆弱性

软件业巨头微软的Windows xp的sp2去年刚发布没多久,微软的“安全服务”还没喊响之际,就爆出10多个IE漏洞。因此不断出现的操作系统安全漏洞也给我们的安全带来了很大的隐患。我们举出大家熟知的 “震荡波”、“冲击波”等病毒来说说安全漏洞的危害性。震荡波(Sasser)病毒在短短一个星期时间之内就感染了全球1800多万台电脑。它利用的就是微软公布的Lsass漏洞进行传播,可感染Windows 2000/XP等操作系统,开启上百个线程去攻击其他网上的用户,造成机器运行缓慢、网络堵塞。“震荡波”病毒在全球带来的损失超过5亿美元。据相关统计,“震荡波”造成的损害——73%需要防毒公司解救中毒的计算机,63%的中毒者工作被影响﹔30%的人说,为“震荡波”善后花了至少10个小时,而估计处理“震荡波”造成的计算机损害要花9.97亿美元。另外去年爆发的“冲击波”病毒正是利用了RPC接口相关漏洞在网络上发送攻击包,造成企业局域网瘫痪,电脑系统崩溃等情况,无数企业受到损失。 ? ? ? ?

网络和信息系统复杂性的增加使系统脆弱性降低 没有采取正确的安全策略和安全机制

缺乏先进的网络安全技术、工具、手段和产品 对网络的管理思想麻痹

主要表现在没有重视黑客攻击所造成的严重后果,舍不得投入必要的人力、财力、物力

福建榕基软件开发有限公司 TEL:0591-87860988 FAX:0591-87869595 10 地址:福建省福州市铜盘路软件大道89号15座 邮编:350003 网址:www.rj-itop.com

来加强网络安全性。从下面两图可以看出,随着系统复杂性的增加,系统越来越容易受到攻击。攻击者也从传统的黑客高手,变为大多由初学者或自动程序来完成。黑客高手的工作逐步转为发现和公布漏洞,并提供自动攻击漏洞的工具,充当“教父”的脚色。

脆弱性程度2.2 扫描技术的发展

软件从最初的专门为单个系统编写的一些只具有简单功能的小程序,发展到现在,已经出现了运行在各种操作系统平台上的、具有复杂功能的商业程序。今后的发展趋势有以下几点:

?

支持CVE(Common Vulnerabilities and Exposures)国际标准

关于漏洞的一个老问题就是在设计扫描程序或应对策略时,不同的厂商对漏洞的称谓也会完全不同。MITRE创建了CVE,将漏洞名称进行标准化,参与的厂商也就顺理成章按照这个标准开发漏洞扫描产品。CVE的URL地址是http://cve.mitre.org/。

?

软件固化和安全的OS平台

福建榕基软件开发有限公司 TEL:0591-87860988 FAX:0591-87869595 11 地址:福建省福州市铜盘路软件大道89号15座 邮编:350003 网址:www.rj-itop.com

信息网络系统的复杂性增加

对攻击者技术知识和技巧的要求

各种攻击者的综合威胁程度 低

时间(年) 1980 1985 1990 1995 2000 2005

由于隐患扫描产品是模拟攻击性的安全工具,对该类产品本身的安全性提出了很高的要求。本身的安全性主要指产品的抗攻击性能,如果产品本身或者软件产品运行平台的安全性无法保证,有可能感染病毒、木马等有害程序,就会对被扫描系统产生危害,影响用户使用的信心。由于软件产品无法彻底杜绝被感染的可能,隐患扫描产品在向硬件化的趋势发展,高档的产品还在FLASH、文件系统、通信接口等方面采用非通用程序,以便彻底杜绝被攻击和感染的可能。

?

支持分布式扫描

目前的用户网络越来越复杂,没有划分VLAN的单一网络越来越少见。多个子网之间一般都有访问限制,有些高安全的网络的子网之间还有防火墙。这些限制会对跨网段的扫描产生影响,使扫描结果不准确。今后的扫描产品必须能够进行分布式的扫描,以便对网络接点进行彻底、全面的检查。

?

安全评估专家和漏洞的修补服务

由安全扫描程序到安全评估专家系统。最早的安全扫描程序只是简单的把各个扫描测试项的执行结果罗列出来,直接提供给测试者而不对信息进行任何分析处理。而当前较成熟的扫描系统都能够将对单个主机的扫描结果整理,形成报表,能够并对具体漏洞提出一些解决方法,但对网络的状况缺乏一个整体的评估,对网络安全没有系统的解决方案。未来的安全扫描系统,应该不但能够扫描安全漏洞,还能够智能化的协助网络信息系统管理人员评估本网络的安全状况,给出安全建议,成为一个安全评估专家系统。

?

及时、可靠的漏洞升级

升级不仅要求厂家组织安全人员实时跟踪各类安全公告,而且在系统的软件体系结构的设计上也要考虑特殊的地方,保证频繁的升级不影响系统的稳定性。目前的升级模式包括插件和更高级的脚本两种方式。

使用插件(plugin)或者叫做功能模块技术。每个插件都封装一个或者多个漏洞的测试手段,主扫描程序通过调用插件的方法来执行扫描。仅仅是添加新的插件就可以使软件增加新功能,扫描更多漏洞。在插件编写规范公布的情况下,用户或者第三方公司甚至可以自己编写插件来扩充软件的功能。同时这种技术使软件的升级维护都变得相对简单,并具有非常强的扩展性。

使用专用脚本语言。这其实就是一种更高级的插件技术,用户可以使用专用脚本语言

福建榕基软件开发有限公司 TEL:0591-87860988 FAX:0591-87869595 12 地址:福建省福州市铜盘路软件大道89号15座 邮编:350003 网址:www.rj-itop.com

来扩充软件功能。这些脚本语言语法通常比较简单易学,往往用十几行代码就可以定制一个简单的测试,为软件添加新的测试项。脚本语言的使用,简化了编写新插件的编程工作,使扩充软件功能的工作变得更加容易、快速。采用脚本的扫描工具的升级不仅及时,而且更可靠.

?

与安全管理中心集成

网络安全需要建立一个综合的防护体系,体系中包含防火墙、防病毒、隐患扫描、入侵检测等产品,将这些产品都纳入统一的安全管理中心管理将大大减少管理员的工作量。要求隐患扫描产品能够方便的集成到安全管理中心中,和防火墙、入侵检测产品进行联动,更好的保障网络安全。

?

与补丁管理中心集成

隐患扫描很好的发现了系统漏洞,提供了漏洞修补方案、补丁下载地址等。但如果手工的为每个客户端安装补丁,对于大型网络将是一个繁重、繁琐的工作,而一旦没有及时修补,又将面临攻击的威胁。补丁管理中心的出现大大方便了这项工作,提供了高效、简便、灵活的补丁分发方案。

第三章 榕基企业简介

榕基企业是国家科技部认定的国家火炬计划重点高新技术企业,国家863计划成果转化

福建榕基软件开发有限公司 TEL:0591-87860988 FAX:0591-87869595 13 地址:福建省福州市铜盘路软件大道89号15座 邮编:350003 网址:www.rj-itop.com

基地,是中国软件行业协会的团体会员,也是国家规划布局内的重点软件企业。

榕基企业成立于1993年,现以政务信息化、企业信息化和高新技术成果产品转化为主业。十几年来,榕基企业一直以发展民族信息产业、报效国家为己任,先后承建了福建省公安交警全省广域网、福建省电力全省广域网、广东省检验检疫全省广域网等大型广域网建设项目,并对福建省各地市电力公司局域网、郑州市中级人民法院办公局域网、天津石化办公局域网、福州海关园区网等集成项目做了规划和建设,企业为此获得了国家计算机信息系统集成的一级资质认证。

自1999年以来,榕基企业便逐步完成了向以产品和服务为主导方向的转型,先后推出了RJ-eGov政务信息化解决方案、RJ-eFlow办公自动化系统、RJ-iTop网络隐患扫描系统、RJ-easy电子单证系统、RJ-Netyou网络服务集成系统、RJ-CTI计算机电话集成系统平台等一批优秀软件和经典解决方案。目前,这些成熟的软件和解决方案正平稳地运行在企业为用户构建的高性能集成系统平台上,并获得了政府机关、电力、公安、司法、质检、海关、医院、金融、电信、石化、军队等行业用户的充分信任与广泛支持。2007年的今天,榕基已成为一个快速发展的高科技民营企业,目前已在北京、上海、深圳、杭州、郑州等全国二十几座城市设立了分公司和办事机构,业务及服务范围遍及全国。

准确定位市场需求、精心打造优质产品、尽力提供完善服务是榕基不变的追求。我们将用智慧创造软件开发的应用典范,为振兴民族信息产业、增强中国企业的全球竞争力而一如既往,上下求索。

第四章 产品简介

4.1

产品概述

榕基网络隐患扫描系统严格按照计算机信息系统安全的国家标准、相关行业标准设计、编写、制造。榕基网络隐患扫描系统可以对不同操作系统下的计算机(在可扫描IP范围内)进行漏洞检测。主要用于分析和指出有关网络的安全漏洞及被测系统的薄弱环节,给出详细的检测报告,并针对检测到的网络安全隐患给出相应的修补措施和安全建议。榕基网络隐患扫描系统最终目标是成为加强中国网络信息系统安全功能,提高内部网络安全防护性能和抗

福建榕基软件开发有限公司 TEL:0591-87860988 FAX:0591-87869595 14 地址:福建省福州市铜盘路软件大道89号15座 邮编:350003 网址:www.rj-itop.com

破坏能力,检测评估已运行网络的安全性能,为网络系统管理员提供实时安全建议等的主流工具。网络隐患扫描系统作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前可以提供安全防护解决方案。并可根据用户需求对该系统功能进行升级。

4.1.1 产品特性简介

特点 863成果产品 领先的漏洞扫描产品线 简要说明 国家863计划 信息安全技术应急项目“网络隐患扫描”项目成果转化产品。 为了满足不同的用户的应用需求,提供手持式、机架式、软件版、增强型四款系列化产品。 先进的扫描引擎,集合了智能服务识别、多重服务检测、脚本依赖、领先的扫描技术 脚本智能调度、信息动态抛出、安全扫描、优化扫描、拒绝服务脚本顺序扫描、断点恢复等先进技术,确保了扫描的高准确性、高速度。 强大的检测漏洞库 支持CVE国际标准 强大的报表分析 支持分布式扫描 自身高度安全 完善的三级服务体系 漏洞按服务分为22大类别,按风险分为紧急、高、中、低、信息五个级别,。现漏洞库数量已经超过2400。每周至少升级漏洞库一次,每月数量大于20条。 基于国际CVE标准建立的安全漏洞库,及时升级与国际标准同步。 可以预定义、自定义和多角度多层次的分析结果文件,提供html、word、pdf、txt等多种格式;提供行政主管、技术人员和安全专家及自定义报表样式;提供详尽的漏洞描述与漏洞修补建议。 具备分布式扫描部署能力,完全适应大型和超大型网络。 可扫描的IP地址范围被严格锁定和限制;基于安全优化的LINUX系统; 系统的分级分层授权;基于SSL 的远程管理和扫描。 包括:产品本身(提供详细的解决方案)、产品网站(为用户提供周到会员制服务)、安全专业小组(免费800电话咨询服务)。 福建榕基软件开发有限公司 TEL:0591-87860988 FAX:0591-87869595 15

地址:福建省福州市铜盘路软件大道89号15座 邮编:350003 网址:www.rj-itop.com

本文来源:https://www.bwwdw.com/article/h0g3.html

Top