网络安全防护技术_第1页
网络安全防护技术_第2页
网络安全防护技术_第3页
网络安全防护技术_第4页
网络安全防护技术_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全防护技术第一页,共十九页,编辑于2023年,星期三任务三:企业网络安全预警第二页,共十九页,编辑于2023年,星期三任务目标掌握入侵检测系统的网络部署、安装、测试及配置方法掌握入侵检测系统与防火墙的联动配置方法第三页,共十九页,编辑于2023年,星期三任务引入2-1在计算机安全的发展中,信息系统安全模型在逐步的实践中发生变化。由一开始的静态的系统安全模型逐渐过渡到动态的安全模型,如P2DR模型。P2DR表示Policy、Protection、Detection和Response,即策略、保护、检测和响应第四页,共十九页,编辑于2023年,星期三任务引入2-2P2DR模型是在整体的安全策略的控制和指导下,综合运用防护工具(如防火墙、身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测系统等)了解和评估系统的安全状态,通过适当的响应将系统调整到一个比较安全的状态。保护、检测和响应组成了一个完整的、动态的安全循环。由此可见,检测已经是系统安全模型中非常重要的一部分第五页,共十九页,编辑于2023年,星期三任务分析安全策略实施方法相关知识制定安全预警策略制定策略,选择技术与产品网络安全检测技术定期检测系统脆弱性使用漏洞扫描工具评估漏洞扫描实时监控网络行为部署监控产品设置规则与策略IDS、IPS、病毒预警系统………………第六页,共十九页,编辑于2023年,星期三相关知识入侵检测技术入侵检测的部署第七页,共十九页,编辑于2023年,星期三入侵检测技术3-1入侵检测的定义入侵检测是指在特定的网络环境中发现和识别未经授权的或恶意的攻击和入侵,并对此做出反映的过程入侵检测系统IDS(IntrusionDetectionSystem)是一套运用入侵检测技术对计算机或网络资源进行实时检测的系统工具。IDS一方面检测未经授权的对象对系统的入侵,另一方面还监视授权对象对系统资源的非法操作第八页,共十九页,编辑于2023年,星期三入侵检测技术3-2入侵检测的作用监视、分析用户和系统的运行状况,查找非法用户和合法用户的越权操作检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞对用户非正常活动的统计分析,发现攻击行为的规律检查系统程序和数据的一致性和正确性能够实时地对检测到的攻击行为进行响应第九页,共十九页,编辑于2023年,星期三入侵检测技术3-3入侵检测的意义单纯的防护技术容易导致系统的盲目建设,一方面是不了解安全威胁的严峻和当前的安全现状;另一方面是安全投入过大而又没有真正抓住安全的关键环节,导致资源浪费防火墙策略有明显的局限性静态安全措施不足以保护安全对象属性。而入侵检测系统在动态安全模型中占有重要的地位第十页,共十九页,编辑于2023年,星期三入侵检测的部署4-1共享网络共享式局域网是最简单的网络,它由共享式HUB连接各个主机。在这种网络环境下,一般来说,只需要配置一个网络探测器就可以达到监控全网的目的墙前监听和墙后监听安装两个在防火墙的前段和后端,随时监视数据包的情况,可以保护防火墙第十一页,共十九页,编辑于2023年,星期三入侵检测的部署4-2交换机具备管理功能(端口镜像)使用交换机(Switch)作为网络中心交换设备的网络即为交换式网络。交换机工作在OSI模型的数据链接层,交换机各端口之间能有效地分隔冲突域,由交换机连接的网络会将整个网络分隔成很多小的网域。大多数三层或三层以上交换机以及一部分二层交换机都具备端口镜像功能,当网络中的交换机具备此功能时,可在交换机上配置好端口镜像(关于交换机镜像端口),再将主机连接到镜像端口即可,此时可以捕获整个网络中所有的数据通讯第十二页,共十九页,编辑于2023年,星期三入侵检测的部署4-3代理服务器在代理服务器上安装入侵检测就可以监听整个网络数据DMZ区将入侵检测部署在DMZ区对外网络节点上进行监控第十三页,共十九页,编辑于2023年,星期三入侵检测的部署4-4交换机不具备管理功能一般简易型的交换机不具备管理功能,不能通过端口镜像来实现网络的监控分析。如果中心交换或网段交换没有端口镜像功能,一般可采取串接集线器(Hub)或分接器(Tap)的方法进行部署第十四页,共十九页,编辑于2023年,星期三实施过程1.1入侵检测的部署、安装及配置1.2防火墙与入侵检测联动预警第十五页,共十九页,编辑于2023年,星期三1.1入侵检测的部署、安装及配置2-1训练目的掌握入侵检测系统的网络部署、安装、测试及配置方法训练步骤入侵检测系统的部署入侵检测的物理安装入侵检测的软件安装入侵检测系统探测器超级终端配置第十六页,共十九页,编辑于2023年,星期三1.1入侵检测的部署、安装及配置2-2训练目的掌握入侵检测系统的网络部署、安装、测试及配置方法训练步骤入侵检测系统探测器系统配置控制台系统配置入侵检测数据库系统的配置配置探头策略配置第十七页,共十九页,编辑于2023年,星期三1.2防火墙与入侵检测联动预警训练目的掌握入侵检测系统与防火墙的联动配置方法训练步骤生成防火墙和IDS的通讯密钥联想网御IDS与防火墙联动证书上传到防火墙网御IDS与防火墙联动IDS端配置——联想网御IDS与防火墙联动证书上传给IDS探测引擎网御IDS与防火墙联动IDS端配置——策略编辑及应用第十八页,共十九页,编辑于2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论