06模块8常用安全设备的功能和部署方式_第1页
06模块8常用安全设备的功能和部署方式_第2页
06模块8常用安全设备的功能和部署方式_第3页
06模块8常用安全设备的功能和部署方式_第4页
06模块8常用安全设备的功能和部署方式_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

08信息技术模块8信息安全信息安全是指信息产生、制作、传播、收集、处理、选取等信息使用过程中的信息资源安全。建立信息安全意识,了解信息安全相关技术,掌握常用的信息安全应用,是现代信息社会对高素质技术技能人才的基本要求。本主题包含信息安全意识、信息安全技术、信息安全应用等内容。8.3应用信息安全088.3.2常用网络安全设备的功能和部署方式本节介绍常用安全设备工作模式包括基础防火墙、IDS类设备、IPS类设备、UTM类设备、主动安全类设备。安全设备的工作模式通常可以分为串联模式和旁路模式两大类。在串联模式下,安全设备是串联在链路中,所有数据流量需经过网络设备,串联模式又分为路由模式和透明模式;在旁路模式下,安全设备在网络结构中处于旁路状态,旁路模式又分旁路监听模式和旁路代理模式。8.3应用信息安全1.安全设备的工作模式8.3.2常用网络安全设备的功能和部署方式基础防火墙(Firewall,简称“FW”)主要功能是通过限制IP地址和端口的组合来允许或拒绝某些访问,常见部署方式是串联在外联出口或者区域性出口位置,对内外流量进行安全隔离。8.3应用信息安全2.基础防火墙8.3.2常用网络安全设备的功能和部署方式入侵检测系统(IntrusionDetectionSystem,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备,常见部署方式是旁路模式,该部署方式可以不阻断任何网络访问并提供报告和事后监督。8.3应用信息安全3.IDS类8.3.2常用网络安全设备的功能和部署方式入侵防御系统(IntrusionPreventionSystem,简称“IPS”)是一种能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够及时的中断、调整或隔离一些异常的网络传输行为。IPS类设备常见部署方式是串接在主干路上,对内外网异常流量进行监控处理。8.3应用信息安全4.IPS类8.3.2常用网络安全设备的功能和部署方式统一威胁管理(UnifiedThreatManagement,简称“UTM”),又称安全网关,是将网络防火墙、网络入侵检测/防御和网关防病毒功能集成在一个设备上集中管理的新型安全设备,将多种安全特性集成于一个硬设备里,构成一个标准的统一管理平台。UTM类安全设备主要是以串联方式部署在网络边界。8.3应用信息安全5.UTM类安全设备8.3.2常用网络安全设备的功能和部署方式主动安全产品的特点是协议针对性非常强,比如Web应用防护系统(WebApplicationFirewall,简称WAF)是一种新型信息安全技术,专门负责HTTP协议的安全处理。通常WAF部署位置可以通过旁路的方式放在企业对外提供网站服务的DMZ区域或者放在数据中心服务区域,也可以通过串联模式与防火墙或IPS等网关设备联在一起。8.3应用信息安全6.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论