




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
入侵检测部署方案入侵检测部署方案入侵检测部署方案资料仅供参考文件编号:2022年4月入侵检测部署方案版本号:A修改号:1页次:1.0审核:批准:发布日期:入侵检测部署方案需求分析利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险,但是入侵者可寻找防火墙背后可能敞开的后门,或者入侵者也可能就在防火墙内。通过部署安全措施,要实现主动阻断针对信息系统的各种攻击,如病毒、木马、间谍软件、可疑代码、端口扫描、DoS/DDoS等,能防御针对操作系统漏洞的攻击,能够实现应用层的安全防护,保护核心信息资产的免受攻击危害。针对网络的具体情况和行业特点,我们得到的入侵检测的需求包括以下几个方面:入侵检测要求能够对攻击行为进行检测,是对入侵检测设备的核心需求,要求可以检测的种类包括:基于特征的检测、异常行为检测(包括针对各种服务器的攻击等)、可移动存储设备检测等等。自身安全性要求作为网络安全设备,入侵检测系统必须具有很高的安全性,配置文件需要加密保存,管理台和探测器之间的通讯必须采用加密的方式,探测器要可以去除协议栈,并且能够抵抗各种攻击。日志审计要求系统能对入侵警报信息分类过滤、进行统计或生成报表。对客户端、服务器端的不同地址和不同服务协议的流量分析。可以选择不同的时间间隔生成报表,反映用户在一定时期内受到的攻击类型、严重程度、发生频率、攻击来源等信息,使管理员随时对网络安全状况有正确的了解。可以根据管理员的选择,定制不同形式的报表。实时响应要求当入侵检测报警系统发现网络入侵和内部的违规操作时,将针对预先设置的规则,对事件进行实时应急响应。根据不同级别的入侵行为能做出不同方式告警,用以提醒管理人员及时发现问题,并采取有效措施,控制事态发展。报警信息要分为不同的级别:对有入侵动机的行为向用户显示提示信息、对严重的违规现象实行警告通知、对极其危险的攻击可通过网管或者互动防火墙进行及时阻断、以及向安全管理中心报告。另外,必须在基于规则和相应的报警条件下,对不恰当的网络流量进行拦截。联动要求入侵检测系统必须能够与防火墙实现安全联动,当入侵检测系统发现攻击行为时,能够及时通知防火墙,防火墙根据入侵检测发送来的消息,动态生成安全规则,将可疑主机阻挡在网络之外,实现动态的防护体系!进一步提升网络的安全性。方案设计网络入侵检测系统位于有敏感数据需要保护的网络上,通过实时侦听网络数据流,寻找网络违规模式和未授权的网络访问尝试。当发现网络违规行为和未授权的网络访问时,网络监控系统能够根据系统安全策略做出反应,包括实时报警、事件登录,或执行用户自定义的安全策略等。入侵检测系统可以部署在网络中的核心,这里我们建议在网络中采用入侵检测系统,监视并记录网络中的所有访问行为和操作,有效防止非法操作和恶意攻击。同时,入侵检测系统还可以形象地重现操作的过程,可帮助安全管理员发现网络安全的隐患。需要说明的是,IDS是对防火墙的非常有必要的附加而不仅仅是简单的补充。入侵检测系统作为网络安全体系的第二道防线,对在防火墙系统阻断攻击失败时,可以最大限度地减少相应的损失。IDS也可以与防火墙、内网安全管理等安全产品进行联动,实现动态的安全维护。入侵检测系统解决的安全问题包括:对抗蠕虫病毒:针对蠕虫病毒利用网络传播速度快,范围广的特点,给用户网络的正常运转带来极大的威胁,通过防火墙端口过滤,可以从一定程度上防范蠕虫病毒,但不是最好的解决方案,特别是针对利用防火墙已开放端口(比如红色代码利用TCP80)进行传播的蠕虫病毒,对此需要利用入侵检测系统进行进一步细化检测和控制;防范网络攻击事件:正如入侵检测系统的安全策略中描述的,针对XX用户数据中心区域和网络边界区域,入侵检测系统采用细粒度检测技术,协议分析技术,误用检测技术,协议异常检测,可有效防止各种攻击和欺骗。并且还能够通过策略编辑器中的用户自定义功能定制针对网络中各种TCP/IP协议的网络事件监控;防范拒绝服务攻击:入侵检测系统在防火墙进行边界防范的基础上,能够应付各种SNA类型和应用层的强力攻击行为,包括消耗目的端各种资源如网络带宽、系统性能等攻击。主要防范的攻击类型有TCPFlood,UDPFlood,PingAbuse等;防范预探测攻击:部署在总部数据中心区域和网络边界区域的入侵检测系统,能够很好的防范各种SNA类型和应用层的预探测攻击行为。主要防范的攻击类型有TCPSYNScan,TCPACKScan,PingSweep,TCPFINScan等;防范欺骗攻击:有些攻击能够自动寻找系统所开放的端口(比如安全服务区所开放的TCP80、TCP25),将自己伪装成该端口,从而绕过部署在数据中心区域和网络边界区域边界的防火墙,对防火墙保护的服务器进行攻击,而入侵检测系统则通过对应用协议的进一步分析,能够识别伪装行为,并对此类攻击行为进行阻断或报警;防范内部攻击:对于总部局域网而言,内部员工自身对网络拥有相当的访问权限,因此对比外部攻击者,对资产发起攻击的成功概率更高。虽然总部局域网在网络边界部署防火墙,防范外部攻击者渗透到网络中,但是对内部员工的控制规则是相对宽松的,入侵检测系统通过对访问数据包的细化检测,在防火墙边界防护的基础上,更好地发觉内部员工的攻击行为。产品功能与特点网御星云入侵检测系统基于分布式入侵检测系统构架,采用网御星云独创的USE统一安全引擎,综合使用模式匹配、协议分析、会话状态分析、异常检测、内容恢复、网络审计等入侵分析与检测技术,全面监视和分析网络的通信状态。在入侵监控的基础上,遵循CSC关联安全标准,可主动发包货与多种第三方设备联动来自动切断入侵会话,实现实时有效的防护,为网络创造全面纵深的安全防御体系。产品优势高效精准的入侵检测网御星云自主开发的USE统一安全引擎检测性能是普通检测引擎的3至5倍,百兆和千兆产品均可实现线速级的高性能处理。综合运用了协议分析、协议重组、快速特征匹配和异常行为检测等方法,还包括以下核心技术:并行数据采集的虚拟引擎技术:探测器可虚拟成多个独立的探测引擎,可分别应用不同的检测和响应策略;虚拟探测引擎可多监听口协同采集数据,并汇聚分析检测。安全策略预检的高效分流机制:探测引擎对采集到的原始数据进行全局安全策略的预判,对安全事件进行数据过滤,以达到提高检测性能,降低误报率。深度内容检测的应用分析算法:综合采用智能IP碎片重组和智能TCP流会话重组技术,基于行为的内容深度检测算法,有效地改善了许多IDS普遍存在的高误报,高漏报问题;通过对会话内容进行存储,可实现多种应用报文的事后回放。方便灵活的智能管理基于Leadsec安全管理系统的统一管理控制,可实现集中监管、分级部署的多级分布式IDS管理体系,完成安全策略的制定和分发,建立安全信息的全局预警机制,全面符合中国国情的行政管理模式。还包括以下独特的管理优势:网络流量精准检测:实时记录并图形化显示当前正常和异常的网络流量和会话数;真实反映当前探测器处理能力,客观显示丢包数量,为设备科学合理部署提供依据。异常问题快速定位:利用主机异常流量快速定位和事件关联分析等功能,实现病毒爆发预警;基于IP/MAC地址捆绑功能,可快速定位网关地址盗用。关键服务重点监控:针对关键服务器可自定义事件特征、修改已有规则阈值,制定针对性的个性化检测
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030年中国锦纶切片行业竞争格局规划研究报告
- 2025-2030年中国铜矿采选行业发展状况及营销战略研究报告
- 2025-2030年中国蜂窝纸板市场运营状况及投资战略研究报告
- 2025-2030年中国药学教育发展模式及未来投资战略分析报告
- 2025-2030年中国聚碳酸酯pc行业运行状况规划分析报告
- 2025-2030年中国粗杂粮行业竞争格局及发展前景分析报告
- 2025-2030年中国空气污染治理设备市场经营状况及发展趋势分析报告
- 2025-2030年中国码垛机器人市场运行动态及发展前景分析报告
- 幼儿健康有营养的蔬菜教案(12篇)
- 中国传媒大学《电子与电工技术》2023-2024学年第二学期期末试卷
- 学生创新能力培养方案计划
- 各级人员及各岗位安全生产责任制度
- 2025年湖北省技能高考(建筑技术类)《建筑材料与检测》模拟练习试题库(含答案)
- 2024-2025学年第二学期教学教研工作安排表 第二版
- 开展课外读物负面清单管理的具体实施举措方案
- 人体的免疫系统课件
- 六年级下学期开学第一课
- 体育原理课件
- 电子舌技术在普洱茶品质识别中应用的研究
- 锻件的结构设计与工艺性分析
- 合理化建议奖励制度(共8页)
评论
0/150
提交评论