NGAF2012年度渠道初级认证培训05-安全防护功能培训_第1页
NGAF2012年度渠道初级认证培训05-安全防护功能培训_第2页
NGAF2012年度渠道初级认证培训05-安全防护功能培训_第3页
NGAF2012年度渠道初级认证培训05-安全防护功能培训_第4页
NGAF2012年度渠道初级认证培训05-安全防护功能培训_第5页
已阅读5页,还剩37页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

SANGFORNGAF安全防护功能培训培训内容培训目标AF的安全防护功能介绍1.了解内网用户上网、服务器访问面临的威胁以及AF能够对它们起到的防护作用内容安全1.掌握内容安全的应用场景和配置方法IPS1.掌握AF能够对客户端和服务器的哪些漏洞进行防护,以及IPS出现误判后如何修改IPS防护规则2.掌握IPS的应用场景和配置方法服务器保护1.掌握AF能够对WEB服务器进行哪些保护2.掌握服务器保护的应用场景和配置方法安全防护策略综合应用案例1.掌握如何根据用户的需求配置相应的防护策略。SANGFORAF安全防护功能介绍内容安全、IPS、服务器保护深信服公司简介SANGFORAF安全防护策略综合应用案例练练手SANGFORAF1.安全防护功能介绍1.1.AF对内网用户上网的安全防护介绍1.2.AF对服务器的安全防护介绍安全防护功能介绍1.内网用户上网面临的威胁SG代理(1)未授权的访问、非法用户流量(2)内网存在DDOS攻击、ARP欺骗等(3)不必要的访问(上班时间使用P2P、视频语音)(4)不合法的访问(访问色情、赌博等网站)(5)不可靠的访问(不明来历的脚本、插件)(6)不安全的访问(网页、邮件携带病毒)(7)利用客户端电脑的漏洞、后门等发起攻击安全防护功能介绍2.AF对内网用户上网的安全防护SG代理未授权的访问,非法用户流量内网存在DDOS攻击、ARP欺骗等不必要的访问(P2P、视频语音)不合法的访问(色情、赌博等网站)不可靠的访问(不明来历的脚本、插件)不安全的访问(网页、邮件携带病毒)利用客户端电脑的漏洞、后门等发起攻击用户认证防火墙应用识别、控制URL过滤脚本、插件过滤网关杀毒IPS安全防护功能介绍3.服务器面临的威胁SG代理(1)不必要的访问(如只提供HTTP应用服务访问)(2)DDOS攻击、IP或端口扫描、协议报文攻击等(3)漏洞攻击(针对服务器操作系统、软件漏洞)(4)根据软件版本的已知漏洞进行攻击(5)口令暴力破解,获取用户权限(6)SQL注入、XSS跨站脚本攻击、跨站请求伪造等等安全防护功能介绍4.AF对服务器的安全防护SG代理不必要的访问(如只提供HTTP服务)外网发起IP或端口扫描、DDOS攻击等漏洞攻击(针对服务器操作系统等)根据软件版本的已知漏洞进行攻击口令暴力破解,获取用户权限SQL注入、XSS跨站脚本攻击、跨站请求伪造等等应用识别、控制防火墙IPS服务器保护服务器保护服务器保护2.安全防护策略2.1.内容安全的功能介绍2.2.IPS的功能介绍2.3.服务器保护的功能介绍安全防护策略1.内容安全SG代理AF的内容安全包括应用控制策略、病毒防御策略和WEB过滤。(1)应用控制策略

应用控制策略可做到对应用/服务的访问做双向控制,存在一条默认拒绝所有服务/应用的控制策略。应用控制策略可分为基于服务的控制策略和基于应用的控制策略。基于服务的控制策略:通过匹配数据包的五元组(源地址、目的地址、协议号、源端口、目的端口)来进行过滤动作,对于任何包可以立即进行拦截动作判断。基于应用的控制策略:通过匹配数据包特征来进行过滤动作,需要一定数量的包通行后才能判断应用类型,然后进行拦截动作的判断。安全防护策略1.内容安全SG代理(2)病毒防御策略

病毒防御策略主要用于对经过设备的数据进行病毒查杀,保护特定区域的数据安全。设备能针对HTTP,FTP,POP3和SMTP这四种常用协议进行病毒查杀。(3)WEB过滤WEB过滤是指针对符合设定条件的访问网页数据进行过滤。主要包括URL过滤、文件过滤、ActiveX过滤和脚本过滤安全防护策略1.内容安全SG代理存在一条默认拒绝所有服务/应用的控制策略基于服务或者是应用进行控制是否记录日志到数据中心选择需要控制的数据源区域和IP组目的区域和IP组单次时间计划:在指定时间执行一次,如10月1日-7日才执行循环时间计划:如周一到周五进行循环执行安全防护策略1.内容安全SG代理选择需要进行病毒防御的协议类型对列表中指定的文件类型进行杀毒,可手动填写文件类型,仅对HTTP杀毒和FTP杀毒有效对访问某些特定的URL/IP的数据不进行防御,仅适用于HTTP杀毒安全防护策略1.内容安全SG代理HTTP(get):不能浏览某种类型网页HTTP(post):只能浏览网页但不能上传文件到网站上HTTPS:针对https类型的网站还需要勾选此选项安全防护策略2.IPSSG代理(1)IPS是什么?

IPS(Intrusion

Prevention

System,入侵防御系统)依靠对数据包的检测来发现对内网系统的潜在威胁。不管是操作系统本身,还是运行之上的应用软件程序,都可能存在一些安全漏洞,攻击者可以利用这些漏洞发起带攻击性的数据包。

AF内置了针对这些漏洞的防护规则,并且通过对进入网络的数据包与内置的漏洞规则列表进行比较,确定这种数据包的真正用途,然后根据用户配置决定是否允许这种数据包进入目标区域网络,以达到保护目标区域网络主机不受漏洞攻击的目的。安全防护策略2.IPSSG代理(2)与IPS相关的漏洞特征识别库已经按应用类型将规则分门别类针对每个漏洞的危险级别不同,设置不同的响应动作每个漏洞的危险等级安全防护策略2.IPSSG代理(3)IPS的保护对象保护客户端:用于保护客户端机器及其应用软件系统不因本身的漏洞而受到攻击。保护服务器:用于保护服务器及其应用软件系统不因服务器或者软件本身存在的漏洞而受到攻击。(4)IPS的规则识别分类保护服务器和客户端(一般是病毒、木马等)

防止包括操作系统本身的漏洞,后门、木马、间谍、蠕虫软件以及恶意代码的攻击。保护服务器软件(如应用服务器提供的应用)

防止针对web、dns、ftp、tftp、telnet、邮件、数据库、媒体服务器应用本身的漏洞以及网络设备进行的攻击。保护客户端软件(如OA、IE等)

防止针对web

activex

控件漏洞、web浏览器、文件格式、应用软件进行的攻击。安全防护策略2.IPSSG代理选择防护的源区域选择防护的目标区域及目标IP组选择对服务器或者是客户端的哪些漏洞进行防护攻击检测出来的结果会记录日志到数据中心安全防护策略3.服务器保护SG代理(1)服务器保护服务器保护主要用于防止不被信任的区域(比如互联网)对目标服务器发起的攻击。目前主要针对WEB应用和FTP应用提供保护。(2)对服务器的防护包括网站攻击防护,如SQL注入、XSS攻击、CSRF攻击、网页木马、网站扫描、操作系统命令攻击、文件包含漏洞攻击、目录遍历攻击和信息泄露攻击应用隐藏,用于隐藏应用服务器的版本信息,防止攻击者根据版本信息查找相应的漏洞口令防护,用于防止攻击者暴力破解用户口令,获取用户权限权限过滤,用于防止上传恶意文件到服务器和对正在维护的URL目录进行保护安全防护策略3.服务器保护SG代理选择防护的源区域选择防护的目标区域及目标IP组定义应用端口,和服务器提供服务的端口保持一致,支持一个应用对应多个端口选择防护的攻击类型安全防护策略3.服务器保护SG代理应用隐藏隐藏FTP服务器的版本信息设置隐藏HTTP服务器报文头部返回的字段信息添加需要隐藏的字段信息安全防护策略3.服务器保护SG代理口令防护和权限控制符合以上弱口令规则时,即使输入了正确的用户名、密码,也无法访问FTP服务器针对FTP的防暴力破解,只需要在上述页面勾选FTP即可。针对HTTP网站的登录防破解,需要填写相应的URL过滤客户端上传到服务器的文件类型对于服务器上某些正在维护的子目录,可以先保存起来,禁止用户访问。URL目录最多只支持3级目录,如果超过3级目录则必须写上URL的全部路径。3.安全防护策略综合应用案例3.1.客户网络环境和客户需求3.2.配置思路3.3.配置截图安全防护综合配置案例客户环境:SG代理某客户网络拓扑如右图所示,公司内部有服务器群,其中网站服务器为0:8080,公司FTP服务器为1,服务器上存储了公司内部的资料。客户购买了SANGFORAF设备部署在网络出口处,希望针对外网以及内网用户访问内网的服务器群进行保护。与此同时,客户希望也能够对客户端的访问进行细致的权限控制以及对客户端的安全进行防护,防止由于客户端感染的病毒而使公司的整个网络瘫痪。安全防护综合配置案例客户需求:SG代理(1)针对客户端:a.禁止用户在上班时间内玩游戏、炒股票b.对用户使用HTTP、FTP、SMTP和POP3这四种协议访问的数据进行病毒查杀,防止内网用户被病毒入侵c.禁止用户在公司内访问色情、赌博网站d.对进入内网用户的数据进行入侵检测,防止攻击者利用客户端已有的漏洞或者是在内网电脑上植入木马、后门等等进行攻击(2)针对服务器:a.对进入服务器群的数据进行入侵检测,防止攻击者利用服务器本身的漏洞或者是在服务器上植入木马、蠕虫等等进行攻击b.隐藏服务器的版本信息c.保护服务器,防止服务器遭受SQL注入、XSS、CSRF、系统命令注入攻击等等安全防护综合配置案例配置思路:SG代理(1)网络部署:配置eth1、eth2和eth3的网口信息以及划分区域、配置路由信息(包括8个0的默认路由和到内网网段的路由)(2)定义IP组和时间计划,定义服务器群的IP组(可选)和上班时间时间段(3)防火墙配置:配置源地址转换、目的地址转换(4)内容安全配置:a.禁止用户在上班时间内玩游戏、炒股票b.放通内网用户访问外网的权限,放通内网用户、外网用户访问HTTP服务器和FTP服务器的权限c.对用户使用HTTP、FTP、SMTP和POP3这四种协议访问的数据进行病毒查杀,防止内网用户被病毒入侵

d.禁止用户在公司内访问色情、赌博网站安全防护综合配置案例配置思路:SG代理(5)IPS配置:a.保护客户端(内网到外网的数据连接)b.保护服务器(外网到服务器的数据连接)c.保护客户端、保护服务器(内网到服务器的数据连接)(6)服务器保护配置:a.隐藏服务器的版本信息b.保护服务器,防止服务器遭受SQL注入、XSS、CSRF、系统命令注入攻击等等

(针对外网访问服务器和内网访问服务器都进行防护)安全防护综合配置案例配置截图:SG代理(1)网络部署(物理接口、区域、静态路由)安全防护综合配置案例配置截图:SG代理(2)定义服务器群IP组和上班时间时间计划组安全防护综合配置案例配置截图:SG代理(3)防火墙配置有关源地址转换、目的地址转换的配置过程请参考《防火墙功能培训PPT》安全防护综合配置案例配置截图:SG代理(4)内容安全—应用控制策略此时的源区域应该为内网区域和外网区域,如果内网区域和外网区域对服务器群的访问权限不同,可以分别建策略注意:“禁止上班时间玩游戏、炒股”的策略一定要位于“内网访问外网”策略的前面,因为内网用户上网的所有权限是放通的,如果用户优先匹配到此策略后,将不会匹配该禁止策略安全防护综合配置案例配置截图:SG代理(4)内容安全—病毒防御策略安全防护综合配置案例配置截图:SG代理(4)内容安全—web过滤安全防护综合配置案例配置截图:SG代理(5)IPS配置—保护客户端(内网用户访问外网)源区域为客户端所在的内网区域,因为数据的发起方是内网,所以源区域就是内网建议勾选上所有的漏洞防护检测到攻击后,以日志的形式将攻击行为记录到数据中心安全防护综合配置案例配置截图:SG代理(5)IPS配置—保护服务器(外网访问服务器)此时,连接的发起方是公网,所以源区域是公网,目的区域是服务器群建议勾选上所有的漏洞防护安全防护综合配置案例配置截图:SG代理(5)IPS配置—保护客户端、保护服务器(内网用户访问服务器)防止因为客户端电脑感染了病毒,而把病毒带给服务器安全防护综合配置案例配置截图:SG代理(6)服务器保护建议勾选上所有的攻击防护注意:此时的端口需要和服务提供的端口保持一致,故修改web应用的端口为8080隐藏FTP和网站服务器的版本信息如何修改IPS防护规则SG代理IPS规则默认有高、中、低三个级别,可能存在外网与内网之间的正常通讯被当成一种入侵通讯被设备给拒绝了或者是外网对内网的入侵被当成一种正常通讯给放通了,造成一定的误判,此时又该如何修改IPS防护规则?(1)配置IPS规则时,对于IPS日志勾选上“记录”(2)根据数据中心的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论