《网络安全设备配置》高职全套教学课件_第1页
《网络安全设备配置》高职全套教学课件_第2页
《网络安全设备配置》高职全套教学课件_第3页
《网络安全设备配置》高职全套教学课件_第4页
《网络安全设备配置》高职全套教学课件_第5页
已阅读5页,还剩247页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

标题1《网络安全设备配置》1、下一代防火墙2、IPS3、防病毒网关4、WAF5、上网行为管理6、VPN7、数据库审计全套可编辑PPT课件

本课件是可编辑的正常PPT课件标题1学习单元一1-1下一代防火墙设备本课件是可编辑的正常PPT课件标题1

下一代防火墙设备配置1理论铺垫2实践操作本课件是可编辑的正常PPT课件标题1任务目标任务1:学习防火墙基本概念和工作原理任务2:学习防火墙体系结构和性能指标意义任务3:学习防火墙典型部署方式和应用方式学习目标掌握防火墙的基本概念及原理掌握防火墙的性能指标意义,及选型参考方式掌握防火墙典型应用主要任务与学习目标本课件是可编辑的正常PPT课件目录contents防火墙的概念01防火墙的分类02防火墙发展历程03防火墙核心技术040505防火墙的功能本课件是可编辑的正常PPT课件标题1课程引入假如你有一所大房子.......你会如何保护它?本课件是可编辑的正常PPT课件标题1课程引入假如你公司有一个局域网络.......你会如何保护它?本课件是可编辑的正常PPT课件01防火墙的基本概念本课件是可编辑的正常PPT课件标题1防火墙大基本概念防火墙(Firewall)一词来源于早期的欧式建筑,它是建筑物之间的一道矮墙,用来防止发生火灾时火势蔓延。在计算机网络中,防火墙通过对数据包的筛选和屏蔽,可以防止非法的访问进入内部或外部计算机网络。

防火墙是指设置在不同网络或网络安全域(公共网和企业内部网)之间的一系列部件的组合。它是不同网络(安全域)之间的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有很高的抗攻击能力,它是提供信息安全服务,实现网络和信息安全的基础设施。本课件是可编辑的正常PPT课件02防火墙的分类本课件是可编辑的正常PPT课件标题1防火墙的分类InternetInternet硬件防火墙软件防火墙操作系统平台安全性性能稳定性网络适应性分发升级成本硬件防火墙基于精简专用OS高高高强不易较容易Price=firewall+Server软件防火墙基于庞大通用OS较低低较低强非常容易容易Price=Firewall仅获得Firewall软件,需要准备额外的OS平台安全性依赖低层的OS网络适应性弱(主要以路由模式工作)稳定性高软件分发、升级比较方便硬件+软件,不用准备额外的OS平台安全性完全取决于专用的OS网络适应性强(支持多种接入模式)稳定性较高升级、更新不太灵活本课件是可编辑的正常PPT课件标题1防火墙的分类Internet单机防火墙网络防火墙保护单台主机安全策略分散安全功能简单普通用户维护安全隐患较大策略设置灵活保护整个网络安全策略集中安全功能复杂多样专业管理员维护安全隐患小策略设置复杂单机防火墙网络防火墙产品形态软件硬件或者软件安装点单台独立的Host网络边界处安全策略分散在各个安全点对整个网络有效保护范围单台主机一个网段管理方式分散管理集中管理功能功能单一功能复杂、多样管理人员普通计算机用户专业网管人员安全措施单点安全措施全局安全措施结论单机防火墙是网络防火墙的有益补充,但不能代替网络防火墙为内部网络提供强大的保护功能本课件是可编辑的正常PPT课件03防火墙发展历程本课件是可编辑的正常PPT课件标题1防火墙发展历程纯软件防火墙软硬结合防火墙ASIC硬件防火墙基于PC机,运行在通用操作系统(UNIX、WINDOWS等)之上通用操作系统不是为网络安全定制的,不可避免的存在许多漏洞和BUG防火墙没有专用的资源,与其他任务进程一起共享CPU、RAM、PCI总线等资源性能一般、安全性也一般不再使用通用的操作系统采用专用或者自主研发(优化)的操作系统,由于这些系统是为网络安全定制的,因而从根本上解决了软件防火墙存在的安全隐患该类防火墙仍然属于X86结构,但在性能和安全性上比软件防火墙有了很大的提高优良的性价比,在市场上占据了主导地位采用ASIC芯片和多总线、并行处理方式;使原先需要上万条指令才能完成的工作在瞬间由数个循环就能完成多总线结构保证在端口上有数据传输时,防火墙内部仍能进行高效数据处理,不再受“中断”的限制采用专用操作系统,具有很高的安全性彻底摆脱X86架构的影响性能和安全性有很大的突破,尤其是性能指标本课件是可编辑的正常PPT课件标题1防火墙发展历程硬件防火墙技术的发展历程本课件是可编辑的正常PPT课件标题1防火墙发展历程多功能防火墙的发展历程本课件是可编辑的正常PPT课件04防火墙核心技术本课件是可编辑的正常PPT课件标题1简单包过滤防火墙状态检测包过滤防火墙应用代理防火墙完全内容检测防火墙防火墙核心技术本课件是可编辑的正常PPT课件标题1防火墙核心技术包过滤防火墙包过滤(PacketFilter)是在网络层中根据事先设置的安全访问策略(过滤规则),检查每一个数据包的源IP地址、目的IP地址以及IP分组头部的其他各种标志信息(如协议、服务类型等),确定是否允许该数据包通过防火墙。包过滤防火墙是一种技术非常成熟、应用非常广泛的防火墙技术,具有以下的主要特点:

(1)过滤规则表需要事先进行人工设置,规则表中的条目根据用户的安全要求来定。

(2)防火墙在进行检查时,首先从过滤规则表中的第1个条目开始逐条进行,所以过滤规则表中条目的先后顺序非常重要。

(3)由于包过滤防火墙工作在TCP/IP协议族的网络层和传输层,所以包过滤防火墙对通过的数据包的速度影响不大,实现成本较低。本课件是可编辑的正常PPT课件标题1包过滤防火墙状态检测防火墙状态检测防火墙采用了状态检测包过滤的技术,是传统包过滤上的功能扩展。检查传输层与网络层的信息,并根据信息建立连接状态表,来监控报文相关性。

特点:安全性好、性能高效、扩展性好本课件是可编辑的正常PPT课件标题1包过滤防火墙应用代理型防火墙应用代理型防火墙是工作在OSI的最高层,即应用层。在收到流通数据后,只检查应用层的数据信息,而不对传输层与网络层的信息进行检查。其特点是完全"阻隔"了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。本课件是可编辑的正常PPT课件标题1包过滤防火墙完全内容检测防火墙完全内容检测防火墙前面看几类防火墙的升级版本,融合了它们的功能和特质,全面检查数据包中的应用层、传输层、网络层的信息,并建立完整的会话,获取上下报文相关性,进行全面的分析实施监控。本课件是可编辑的正常PPT课件标题1核心技术对比综合安全性网络层保护应用层保护应用层透明整体性能处理对象简单包过滤防火墙状态检测包过滤防火墙应用代理防火墙复合型防火墙完全内容检测防火墙

单个包报头

单个包报头

单个包数据

单个包全部

一次会话本课件是可编辑的正常PPT课件05防火墙的功能本课件是可编辑的正常PPT课件标题1防火墙的功能防火墙是网络安全的屏障防火墙可以强化网络安全策略对网络存取和访问进行监控审计防止内部信息的外泄支持VPN技术本课件是可编辑的正常PPT课件标题1防火墙的功能基本功能地址转换访问控制VLAN支持带宽管理(QoS)入侵检测和攻击防御用户认证IP/MAC绑定动态IP环境支持数据库长连接应用支持路由支持ADSL拨号功能SNMP网管支持日志审计高可用性扩展功能防病毒IPSVPNIPSECVPNPPTP/L2TPGRE本课件是可编辑的正常PPT课件回顾review防火墙基本概念几分类01防火墙发展历程02防火墙核心技术03防火墙功能与原理(部分)04本课件是可编辑的正常PPT课件标题1提问1防火墙按照形态分类可分为哪两种?按照保护对象可分为哪两种?按照形态可分为:软件防火墙与硬件防火墙

按照保护对象可分为:网络防火墙与单机防火墙本课件是可编辑的正常PPT课件标题1提问2请阐述包过滤型防火墙的原理及其优缺点。包过滤型防火墙是最基本、最简单的一种防火墙,位于内部网络与外部网络之间,检查进出网络之间的每个数据包,读取网络层与应用层报头信息,根据这些信息和过滤规则来决定允许或拒绝数据包。本课件是可编辑的正常PPT课件标题1提问3何为NAT?它允许一个整体机构以一个公用IP地址出现在互联网上。即NAT是一种把内部私有网络地址翻译成合法公用IP地址的技术。本课件是可编辑的正常PPT课件标题1学习单元一1-2下一代防火墙设备本课件是可编辑的正常PPT课件标题1温故而知新本课件是可编辑的正常PPT课件标题1知识回顾:什么是防火墙?防火墙是指设置在不同网络或网络安全域(公共网和企业内部网)之间的一系列部件的组合。它是不同网络(安全域)之间的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有很高的抗攻击能力,它是提供信息安全服务,实现网络和信息安全的基础设施。本课件是可编辑的正常PPT课件标题1知识回顾:防火墙的基本分类按形态分类:软件防火墙与硬件防火墙按保护对象分类:网络防火墙和单机防火墙单机防火墙网络防火墙产品形态软件硬件或者软件安装点单台独立的Host网络边界处安全策略分散在各个安全点对整个网络有效保护范围单台主机一个网段管理方式分散管理集中管理功能功能单一功能复杂、多样管理人员普通计算机用户专业网管人员安全措施单点安全措施全局安全措施结论单机防火墙是网络防火墙的有益补充,但不能代替网络防火墙为内部网络提供强大的保护功能操作系统平台安全性性能稳定性网络适应性分发升级成本硬件防火墙基于精简专用OS高高高强不易较容易Price=firewall+Server软件防火墙基于庞大通用OS较低低较低强非常容易容易Price=Firewall本课件是可编辑的正常PPT课件标题1知识回顾:核心技术综合安全性网络层保护应用层保护应用层透明整体性能处理对象简单包过滤防火墙状态检测包过滤防火墙应用代理防火墙完全内容检测防火墙

单个包报头

单个包报头

单个包数据

一次会话本课件是可编辑的正常PPT课件目录contents防火墙功能与原理01防火墙的接入方式02防火墙的典型应用03防火墙性能04

防火墙的两个争议06防火墙局限性05本课件是可编辑的正常PPT课件01防火墙功能与原理本课件是可编辑的正常PPT课件标题1基本功能地址转换访问控制VLAN支持带宽管理(QoS)入侵检测和攻击防御用户认证IP/MAC绑定动态IP环境支持数据库长连接应用支持路由支持ADSL拨号功能SNMP网管支持日志审计高可用性扩展功能防病毒IPSVPNIPSECVPNPPTP/L2TPGRE防火墙功能与原理本课件是可编辑的正常PPT课件02防火墙的接入方式本课件是可编辑的正常PPT课件标题1防火墙提供的通讯模式透明模式(提供桥接功能)在这种模式下,防火墙的所有接口均作为交换接口工作。也就是说,对于同一VLAN的数据包在转发时不作任何改动,包括IP和MAC地址,直接把包转发出去。同时,防火墙可以在设置了IP的VLAN之间进行路由转发。路由模式(静态路由功能)在这种模式下,防火墙类似于一台路由器转发数据包,将接收到的数据包的源MAC地址替换为相应接口的MAC地址,然后转发。该模式适用于每个区域都不在同一个网段的情况。和路由器一样,防火墙的每个接口均要根据区域规划配置IP地址。综合模式(透明+路由功能)顾名思义,这种模式是前两种模式的混合。也就是说某些区域(接口)工作在透明模式下,而其他的区域(接口)工作在路由模式下。该模式适用于较复杂的网络环境。说明:防火墙采用何种通讯方式是由用户的网络环境决定的,用户需要根据自己的网络情况,合理的确定防火墙的通讯模式;并且防火墙采用何种通讯方式都不会影响防火墙的访问控制功能。防火墙的接入方式本课件是可编辑的正常PPT课件标题1NO.1透明模式Internet内部网ETH0:ETH1:ETH2:0/24网段0/24网段外网、SSN、内网在同一个广播域,防火墙做透明设置。此时防火墙为透明模式。防火墙的接入方式本课件是可编辑的正常PPT课件标题1NO.2路由模式Internet内部网ETH0:ETH1:ETH2:/24网段/24网段外网、SSN区、内网都不在同一网段,防火墙做路由方式。这时,防火墙相当于一个路由器。防火墙的接入方式本课件是可编辑的正常PPT课件标题1NO.3混合模式ETH1:02ETH2:00/24网段/24网段此时整个防火墙工作于透明+路由模式,我们称之为综合模式或者混合模式/24网段ETH0:两接口在不同网段,防火墙处于路由模式两接口在不同网段,防火墙处于路由模式两接口在同一网段,防火墙处于透明模式防火墙的接入方式本课件是可编辑的正常PPT课件03防火墙的典型应用本课件是可编辑的正常PPT课件标题1防火墙的典型应用防火墙典型应用(一)负载模式:基于轮询基于加权轮询最少链接加权最少链接对真实主机的自动探测

本课件是可编辑的正常PPT课件标题1防火墙的典型应用防火墙典型应用(二)交换:多接口高性能完全的协议支持路由:全面的路由协议本课件是可编辑的正常PPT课件标题1防火墙的典型应用防火墙典型应用(三)多层多链路的热备:完成复杂组网支持复杂路由交换完全的协议支持本课件是可编辑的正常PPT课件标题1防火墙的典型应用防火墙典型应用(四)交换机的接口备份:支持交换生成树技术本课件是可编辑的正常PPT课件标题1防火墙的典型应用防火墙典型应用(五)总部如何保证防火墙的状态同步

101001001101001001包过滤防火墙可以正常部署状态检测防火墙部署后将会导致业务时断时通如果该网络工作于备份模式,则至少需要两台对称防火墙的状态同步如果该网络工作于均衡模式,必须保证四台防火墙的状态都同步本课件是可编辑的正常PPT课件标题1防火墙的典型应用防火墙典型应用(六)总部分支机构A分支机构B移动用户A移动用户B黑客高端防火墙中低端防火墙中低端防火墙Internet本课件是可编辑的正常PPT课件04防火墙性能本课件是可编辑的正常PPT课件标题1防火墙性能吞吐量:该指标直接影响网络的性能,吞吐量时延:入口处输入帧最后1个比特到达至出口处输出帧的第1个比特输出所用的时间间隔丢包率:在稳态负载下,应由网络设备传输,但由于资源缺乏而被丢弃的帧的百分比背靠背:从空闲状态开始,以达到传输介质最小合法间隔极限的传输速率发送相当数量的固定长度的帧,当出现第一个帧丢失时,发送的帧数并发连结数:并发连接数是指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数

本课件是可编辑的正常PPT课件标题1防火墙性能吞吐量定义:在不丢包的情况下能够达到的最大速率衡量标准:吞吐量越大,防火墙的性能越高

~;%#^&*&^#**(&Smartbits6000B测试仪10110010100001111100101001001000以最大速率发包直到出现丢包时的最大值防火墙吞吐量小就会成为网络的瓶颈100M60M本课件是可编辑的正常PPT课件标题1防火墙性能时延数据包首先排队待防火墙检查后转发定义:入口处输入帧最后1个比特到达至出口处输出帧的第一个比特输出所用的时间间隔衡量标准:延时越小,表示防火墙的性能越高

10101001001001010Smartbits6000B测试仪10110010100001001010010001001000最后1个比特到达第一个比特输出时间间隔1010100111001110101010011100111010100100101001010001010101010010000100100010造成数据包延迟到达目标地本课件是可编辑的正常PPT课件标题1防火墙性能丢包率定义:在连续负载的情况下,防火墙设备由于资源不足应转发但却未转发的帧百分比

衡量标准:丢包率越小,防火墙的性能越高Smartbits6000B测试仪发送了1000个包防火墙由于资源不足只转发了800个包丢包率=(1000-800)/1000=20%100101010010101001001100101010010001001001本课件是可编辑的正常PPT课件标题1防火墙性能背靠背定义:从空闲状态开始,以达到传输介质最小合法间隔极限的传输速率发送相当数量的固定长度的帧,当出现第一个帧丢失时,发送的帧数。衡量标准:背对背包主要是指防火墙缓冲容量的大小,网络上经常有一些应用会产生大量的突发数据包(例如:NFS,备份,路由更新等),而且这样的数据包的丢失可能会产生更多的数据包的丢失,强大缓冲能力可以减小这种突发对网络造成的影响。Smartbits6000B测试仪时间(t)包数量(n)少量包包增多峰值包减少没有数据背靠背是体现防火墙对突发数据的处理能力本课件是可编辑的正常PPT课件标题1防火墙性能并发连接数定义:指数据包穿越防火墙时同时建立的最大连接数。衡量标准:并发连接数主要用来测试防火墙建立和维持TCP连接的性能,并发连接数越大,防火墙的处理性能越高。并发连接数指标可以用来衡量穿越防火墙时同时建立的最大连接数并发连接并发连接本课件是可编辑的正常PPT课件05防火墙局限性本课件是可编辑的正常PPT课件标题1防火墙局限性防火墙的局限性防火墙虽然是保护网络安全的基础性设施,但是它还存在着一些不易防范的安全威胁:首先防火墙不能防范未经过防火墙或绕过防火墙的攻击。例如,如果允许从受保护的网络内部向外拨号,一些用户就可能形成与Internet的直接连接。防火墙基于数据包包头信息的检测阻断方式,主要对主机提供或请求的服务进行访问控制,无法阻断通过开放端口流入的有害流量,并不是对蠕虫或者黑客攻击的解决方案。(指单一的防火墙功能)另外,防火墙很难防范来自于网络内部的攻击或滥用。本课件是可编辑的正常PPT课件06防火墙的两个争议本课件是可编辑的正常PPT课件标题1防火墙的两个争议防火墙的胖-瘦之争防火墙的硬件架构之争本课件是可编辑的正常PPT课件标题1防火墙的两个争议防火墙的“胖”与“瘦”

由于防火墙在网络中所处的重要位置,因此,人们对防火墙可以说是寄予厚望。现在防火墙正在不断增加各种各样的新功能,因此防火墙正在急剧“长胖”。本课件是可编辑的正常PPT课件标题1防火墙的两个争议胖防火墙的定义“胖”防火墙是指功能大而全的防火墙,它力图将安全功能尽可能多地包含在内,从而成为用户网络的一个安全平台;访问控制病毒防护入侵检测交换路由内容过滤信息审计传输加密其他胖防火墙本课件是可编辑的正常PPT课件标题1防火墙的两个争议胖防火墙的优势与不足优势:首先是功能全其次是控制力度细第三是协作能力强降低采购和管理成本不足:主要表现在性能降低其次是自身安全性相对较弱还有专业性不强,表现为功能模块的拼凑第四是稳定性不强,系统越大,BUG越多最后是配置复杂,不合理的配置会带来更大的安全隐患本课件是可编辑的正常PPT课件标题1防火墙的两个争议访问控制病毒防护入侵检测交换路由内容过滤信息审计传输加密其他瘦防火墙安全联动瘦防火墙的定义“瘦”防火墙是指功能少而精的防火墙,它只作访问控制的专职工作,对于综合安全解决方案,则采用多家安全厂商联盟的方式来实现。

本课件是可编辑的正常PPT课件标题1防火墙的两个争议瘦防火墙的优势与不足优势:

性能高注重核心功能,专业性强整体安全性高配置简单,简化对管理员的专业要求不足:功能单一整体防护能力不能满足需求整体采购成本较高本课件是可编辑的正常PPT课件标题1防火墙的两个争议构建联动、统一的动态安全防护体系无论是“胖”防火墙的集成,还是“瘦”防火墙的联动,安全产品正在朝着体系化的结构发展,所谓“胖瘦”不过是这种体系结构的具体表现方式,“胖”将这种体系表现在一个产品中,而“瘦”将这种体系表现在一系列产品或是说一个整体方案中。同时,不管哪种体系结构,都必须通过安全管理中心来监控、协调、管理网络中的其他安全产品和网络产品,构建联动、统一的动态安全防护体系。

本课件是可编辑的正常PPT课件标题1课堂作业搜集关于防火墙的资料,阐述目前防火墙市场情况、未来发展、尖端技术等,进一步了解这门技术及产品。本课件是可编辑的正常PPT课件标题1学习单元一2-1入侵检测本课件是可编辑的正常PPT课件标题1掌握入侵检测系统工作原理及技术分类掌握入侵检测系统体系架构与部署方式学习目标本课件是可编辑的正常PPT课件标题1课程引入张先生开办的公司发展势头良好,网站的点击也逐日增加。与此同时,张先生也更加愿意投入资金,添置了防火墙来保护自己的网站。尽管如此,他的网站还是会不时遭到莫名的攻击。新来的网络管理员小李了解了该网站的大概情况后,他向张先生建议,只配备防火墙还不够,还需要一个专业技术来保证网络的持续安全并免遭攻击,那就是入侵检测系统。在采纳了小李的建议后,网站的安全状况有了明显的好转。本课件是可编辑的正常PPT课件01定义本课件是可编辑的正常PPT课件标题1为什么要使用入侵检测什么是入侵检测系统?IDS(IntrusionDetectionSystem),是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。(ICSA入侵检测系统论坛)本课件是可编辑的正常PPT课件标题1为什么要使用入侵检测防火墙就象一道门,它可以阻止一类人群的进入,但无法阻止混在同一类人群中的破坏分子,也不能阻止内部的破坏分子;访问控制系统可以不让低级权限的人做越权工作,但无法保证高级权限的做破坏工作,也无法保证低级权限的人通过非法行为获得高级权限;在安全体系中,IDS是唯一一个通过数据和行为模式判断其是否有效的系统,它是防火墙和访问控制机制的合理补充,可看作是防火墙之后的第二道安全闸门,实时收集和分析计算机系统和网络中的信息,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括监视、进攻识别、响应和安全审计),提高了信息安全基础结构的完整性。入侵检测系统的作用本课件是可编辑的正常PPT课件02入侵检测发展历程本课件是可编辑的正常PPT课件标题1入侵检测发展历程1980年,JamesAnderson最早提出入侵检测和安全威胁的概念;1984-1986年,Dorothy.E.Denning和PeterNeumann首次给出了一个实时入侵检测系统通用模型——IDES(入侵检测专家系统),并将入侵检测作为一种新的安全防御措施提出;1988年,MorrisInternet蠕虫事件导致了许多基于主机的IDS的开发研制,如IDES、Haystack等;1990年,L.T.Heberlein等人开发出了第一个基于网络的IDS——NSM(NetworkSecurityMonitor),宣告入侵检测系统两大阵营正式形成:基于网络的IDS和基于主机的IDS;90年代以后,不断有新的思想提出,如将信息检索、人工智能、神经网络、模糊理论、证据理论、分布计算技术等引入IDS;1999年,出现商业化产品,如CiscoSecureIDS(收购NetRanger),ISSRealSecure等;2000年出现分布式入侵检测系统,是IDS发展史上的一个里程碑…IDS发展历程本课件是可编辑的正常PPT课件03入侵检测工作原理本课件是可编辑的正常PPT课件标题1入侵检测工作原理IDS的基本原理活动被保护对象感应器分析器管理器操作员管理员事件警报通告查看安全策略入侵检测系统原理图安全策略应急处理本课件是可编辑的正常PPT课件标题1入侵检测工作原理入侵检测的工作流程数据采集数据过滤和缩略检查/分析……主机网络报警/响应本课件是可编辑的正常PPT课件04入侵检测的分类本课件是可编辑的正常PPT课件标题1入侵检测的分类IDS分类方法根据体系结构进行分类根据检测原理进行分类根据实现方式进行分类本课件是可编辑的正常PPT课件标题1入侵检测的分类根据体系结构进行分类集中式IDS引擎和控制中心在一个系统之上,不能远距离操作,只能在现场进行操作。优点是结构简单,不会因为通讯而影响网络带宽和泄密。分布式IDS引擎和控制中心在两个系统之上,通过网络通讯,可以远距离查看和操作。目前的大多数IDS系统都是分布式的。优点不是必需在现场操作,可以用一个控制中心管理多个引擎,可以统一进行策略编辑和下发,可以统一查看和集中分析上报的事件,可以通过分开事件显示和查看的功能提高处理速度等等。本课件是可编辑的正常PPT课件标题1入侵检测的分类根据体系结构进行分类集中式IDS引擎和控制中心在一个系统之上,不能远距离操作,只能在现场进行操作。优点是结构简单,不会因为通讯而影响网络带宽和泄密。分布式IDS引擎和控制中心在两个系统之上,通过网络通讯,可以远距离查看和操作。目前的大多数IDS系统都是分布式的。优点不是必需在现场操作,可以用一个控制中心管理多个引擎,可以统一进行策略编辑和下发,可以统一查看和集中分析上报的事件,可以通过分开事件显示和查看的功能提高处理速度等等。本课件是可编辑的正常PPT课件标题1入侵检测的分类根据检测原理进行分类误用检测(MisuseDetection):这种检测方法是收集非正常操作(入侵)行为的特征,建立相关的特征库;在后续的检测过程中,将收集到的数据与特征库中的特征代码进行比较,得出是否有入侵行为。异常检测(AnomalyDetection):这种检测方法是首先总结正常操作应该具有的特征;在得出正常操作的模型之后,对后续的操作进行监视,一旦发现偏离正常统计学意义上的操作模式,即进行报警。本课件是可编辑的正常PPT课件标题1入侵检测的分类根据实现方式的分类基于主机的IDS基于网络的IDS本课件是可编辑的正常PPT课件标题1入侵检测的分类基于主机的IDS——HIDS安装于被保护的主机中,通过查询、监听当前系统的各种资源的使用运行状态,发现系统资源被非法使用和修改的事件,进行上报和处理。主要分析主机内部活动系统运行状态信息系统记帐信息系统事件日志应用程序事件日志系统调用(进程)端口调用(网络访问)C2级安全审计记录文件完整性检查实现方式:通过主机代理(agent)来实现,代理是运行在目标主机上的小的可执行程序,它们与控制台(console)通信。占用一定的系统资源。本课件是可编辑的正常PPT课件标题1入侵检测的分类基于网络的IDS——NIDS在比较重要的网段安装探测器来监测和保护整个网段。主要分析网络活动SNMP信息网络通信数据包实现方式:往往将一台机器(网络传感器)的一个网卡设于混杂模式(promiscmode),监听所有本网段内的数据包并进行事件收集和分析、执行响应策略以及与控制台通信。操作系统无关性,不会增加网络中主机的负载。本课件是可编辑的正常PPT课件05入侵检测与防火墙的联动本课件是可编辑的正常PPT课件标题1入侵检测与防火墙的联动入侵检测与防火墙联动入侵检测系统与防火墙的联动是指入侵检测系统在捕捉到某一攻击事件后,按策略进行检查,如果策略中对该攻击事件设置了防火墙阻断,那么入侵检测系统就会发给防火墙一个相应的动态阻断策略,防火墙根据该动态策略中的设置进行相应的阻断,阻断的时间、阻断时间间隔、源端口、目的端口、源IP和目的IP等信息,完全依照入侵检测系统发出的动态策略来执行。一般来说,很多情况下,不少用户的防火墙与IDS并不是同一家的产品,因此在联动的协议上面大都遵从opsec协议(CheckPoint公司)或者topsec协议(天融信公司)进行通信,不过也有某些厂家自己开发相应的通信规范的。目前总得来说,联动有一定效果,但是稳定性不理想,特别是攻击者利用伪造的包信息,让IDS错误判断,进而错误指挥防火墙将合法的地址无辜屏蔽掉。本课件是可编辑的正常PPT课件标题1入侵检测与防火墙的联动IDS与防火墙联动的工作模型

主机C主机D主机B主机A受保护网络Internet黑客发起攻击发送通知报文验证报文并采取措施发送响应报文识别出攻击行为阻断连接或者报警等NGIDS检测引擎NGIDS控制台本课件是可编辑的正常PPT课件06入侵检测与入侵防御本课件是可编辑的正常PPT课件标题1入侵检测与入侵防御入侵防御系统IPS入侵防御系统(IntrusionPreventionSystem,IPS)是近年来新兴的一种网络安全产品。它是由入侵检测系统(IntrusionDetectionSystem,IDS)发展而来,兼有防火墙的一部分功能。IPS系统包含两大功能模块:防火墙和入侵检测。从功能上讲,IPS是传统防火墙和入侵检测系统的组合,它对入侵检测模块的检测结果进行动态响应,将检测出的攻击行为在位于网络出入口的防火墙模块上进行阻断。然而,IPS并不是防火墙和入侵检测系统的简单组合,它是一种有取舍地吸取了防火墙和入侵检测系统功能的一个新产品,其目的是为网络提供深层次的、有效的安全防护。本课件是可编辑的正常PPT课件标题1学习单元一3-1防病毒网关本课件是可编辑的正常PPT课件目录contents

计算机病毒的基本知识01防病毒网关的基本知识02防病毒网关与防火墙区别03防病毒网关与防病毒软件区别04防病毒网关相关技术05防病毒网关部署模式06本课件是可编辑的正常PPT课件标题11.计算机病毒的概念计算机病毒的概念

海湾战争中用网络病毒攻击取得重大战果。据报道,1991年的海湾战争是美军主导参加的一场大规模局部战争。美国在伊拉克从第三方国家购买的打印机里植入可远程控制的网络病毒,在开战前,使伊拉克整个计算机网络管理的雷达预警系统全部瘫痪,并首次将大量高科技武器投入实战,取得了压倒性的制空、制电磁优势,也是世界首次公开在实战中用网络病毒攻击取得的重大战果,强化了美军在该地区的军事存在,同时为2003年的伊拉克战争奠定基础。计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。本课件是可编辑的正常PPT课件标题1计算机病毒的概念

计算机病毒的特点

根据对病毒的产生、传播和破坏行为的分析,可将病毒概括为以下6个主要特点。1.传播性

传播性是病毒的基本特点。计算机病毒与生物病毒类似,也会通过各种途径传播扩散,在一定条件下造成被感染的计算机系统工作失常甚至瘫痪。2.窃取系统控制权

当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户往往是未知的,未经用户允许。3.隐蔽性

病毒程序很隐蔽与正常程序只有经过代码分析才能区别。4.破坏性

侵入系统的任何病毒,都会对系统及应用程序产生影响。占用系统资源,降低计算机工作效率,甚至可导致系统崩溃,其破坏性多种多样。5.潜伏性

绝大部分的计算机病毒感染系统之后一般不会马上发作,可长期隐藏在系统中,只有当满足其特定条件时才启动其破坏代码,显示发作信息或破坏系统。6.不可预见性

不同种类的病毒代码相差很大,但有些操作具有共性,如驻内存、改中断等。利用这些共性已研发出查病毒程序,但由于软件种类繁多、病毒变异难预见。本课件是可编辑的正常PPT课件标题1防病毒网关防病毒网关的概念:

防病毒网关是一种网络设备,用以保护网络内进出数据的安全。主要体现在:1)病毒杀除

2)关键字过滤(如色情、反动)3)垃圾邮件阻止的功能4)同时部分设备也具有一定防火墙的功能这种网关防病毒产品能够检测进出网络内部的数据,对HTTP、FTP、SMTP、IMAP四种协议的数据进行病毒扫描,一旦发现病毒就会采取相应的手段进行隔离或查杀,在防护病毒方面起到了非常大的作用。注意:以防火墙为主,辅有防病毒过滤功能的产品,一般不认为是防病毒网关本课件是可编辑的正常PPT课件目录contents

什么是防病毒网关01防病毒网关与防火墙区别02防病毒网关与防病毒软件区别03防病毒网关相关技术04防病毒网关部署模式05本课件是可编辑的正常PPT课件标题1防病毒网关与防火墙区别防病毒网关防火墙专注病毒过滤专注访问控制阻断病毒传输控制非法授权访问工作协议层:ISO

2-

7层工作协议层:ISO

2-4层识别数据包IP并还原传输文件识别数据包IP运用病毒分析技术处理病毒体对比规则控制访问方向具有防火墙访问控制功能模块不具有病毒过滤功能本课件是可编辑的正常PPT课件标题1防病毒网关与防火墙关系防病毒网关与防火墙区别部署防火墙的网络可部署防病毒网关90%病毒从互联网下载,病毒发展为互联网化防火墙不检查传输数据内容,无法控制病毒体传输。1防病毒网关与防火墙同时部署防毒墙开启病毒过滤功能防火墙开启访问控制功能产品功能互补共同防御部分网络环境防毒墙可以替代防火墙防毒墙具备防火墙功能模块化病毒过滤对数据包分析的深入度包含访问控制32本课件是可编辑的正常PPT课件目录contents

什么是防病毒网关01防病毒网关与防火墙区别02防病毒网关与防病毒软件区别03防病毒网关相关技术04防病毒网关部署模式05本课件是可编辑的正常PPT课件标题1防病毒网关与防病毒软件区别防病毒网关基于网络层过滤病毒阻断病毒体网络传输网关阻断病毒传输,主动防御病毒于网络之外网关设备配置病毒过滤策略,方便、扼守咽喉过滤出入网关的数据与杀毒软件联动建立多层次反病毒体系防病毒软件基于操作系统病毒清除清除进入操作系统病毒病毒对系统核心技术滥用导致病毒清除困难研究主动防御技术主动防御技术专业性强,普及困难管理安装杀毒软件终端病毒发展互联网化需要网关级反病毒技术配合本课件是可编辑的正常PPT课件目录contents

什么是防病毒网关01防病毒网关与防火墙区别02防病毒网关与防病毒软件区别03防病毒网关相关技术04防病毒网关部署模式05本课件是可编辑的正常PPT课件标题1防病毒网关相关技术防病毒网关用的相关技术主要包括:一、防病毒网关查杀方式二、防病毒网关过滤技术本课件是可编辑的正常PPT课件目录contents

什么是防病毒网关01防病毒网关与防火墙区别02防病毒网关与防病毒软件区别03防病毒网关相关技术04防病毒网关部署模式05本课件是可编辑的正常PPT课件标题1防病毒网关部署模式防病毒网关部署模式通常有以下几种:1、透明模式2、代理模式3、旁路模式透明代理模式旁路代理模式旁路路由模式旁路检测模式本课件是可编辑的正常PPT课件标题1防病毒网关部署模式防病毒网关部署模式—透明模式1、透明模式优点:部署简单缺点:单点故障本课件是可编辑的正常PPT课件标题1防病毒网关部署模式防病毒网关部署模式—代理模式—旁路代理模式2、旁路代理模式本课件是可编辑的正常PPT课件标题1防病毒网关部署模式防病毒网关部署模式—旁路3、旁路模式旁路模式与旁路代理来模式部署的拓扑图是一样,不同的是,旁路模式只能起到检测作用,对于已检测的病毒无法做到清除。本课件是可编辑的正常PPT课件标题1学习单元一4-1WEB应用防护本课件是可编辑的正常PPT课件标题1任务目标任务1:学习WAF技术概念及基本原理任务2:学习WAF设备功能及接入方式任务3:学习WAF设备典型应用方式学习目标掌握WAF基本技术及功能掌握WAF设备基本接入方式和应用方式主要任务和学习目标本课件是可编辑的正常PPT课件标题1网站应用无处不在课程引入信息获取商品买卖社交媒体金融业务Web应用已经成为一种普适平台,广泛应用于政务、办公、购物、教学、通讯、媒体等本课件是可编辑的正常PPT课件标题1安全问题层不出穷课程引入CSDN泄露600万用户信息,事后高管坦言80%网站存漏洞2011年12月,CSDN事件泄露600万用户信息,而且用户大都是从事IT相关人员,后来入侵者被抓获称利用CSDN网站漏洞,非法侵入服务器获取用户数据。特斯拉网站被黑:称“免费送车”本课件是可编辑的正常PPT课件标题1用户访问处理不完备的身份鉴别不完备的会话管理不完备的访问控制不完备的业务逻辑验证用户输入验证跨站脚本SQL注入隐患命令注入隐患缓冲区溢出跨站请求伪造文件系统管理日志伪造攻击目录遍历Webshell上传代码编写规范异常处理:过细、忽略、泛化抛出系统信息泄露不安全的直接对象引用安全隐患源于程序设计本课件是可编辑的正常PPT课件标题1安全隐患源于不安全部署身份鉴别配置隐患访问控制配置隐患安全审计配置隐患WEB服务器默认配置补丁管理不到位不恰当的访问控制不安全的账户权限CGI脚本运行风险安装不必要的模块数据库服务器普遍性隐患弱口令、空口令未关闭默认账号外部访问权限过大未进行访问控制未开启安全审计应用配置管理本课件是可编辑的正常PPT课件标题1国家要求及行业规范频频发布国务院40号文国务院办公厅关于进一步加强政府网站管理工作的通知…….五是网站安全防范工作是否到位,是否采取了防攻击、防篡改、防病毒等安全防护措施,并制订了应急处置预案;金融行业规范中国人民银行发布《网上银行信息安全通用规范》Web应用安全……e)防止敏感信息泄露f)防止SQL注入攻击g)防止跨站脚本攻击……公安部令第82号…….(三)开办门户网站、新闻网站、电子商务网站的,能够防范网站、网页被篡改,被篡改后能够自动恢复;…….国发[2012]23号文关于大力推进信息化发展和

切实保障信息安全的若干意见确保重要信息系统和基础信息网络安全。能源、交通、金融等领域涉及国计民生的重要信息系统和电信网、广播电视网、互联网等基础信息网络,要同步规划、同步建设、同步运行安全防护设施,强化技术防范,严格安全管理,切实提高防攻击、防篡改、防病毒、防瘫痪、防窃密能力。安全规范本课件是可编辑的正常PPT课件标题1传统安全为什么不能解决网站安全?Web弱点不限于CVE(CommonVulnerabilities&Exposures),因为开发Web程序企业太多,弱点不再是固定的表征。传统安全防护网络防火墙防80端口之外的攻击,Web攻击专攻80端口WEB安全防护安全边界模糊网络边界,应用边界,账户权限边界模糊Web应用系统弱点多样性黑客攻击门槛低IPS防火墙网站服务器本课件是可编辑的正常PPT课件(1)对WEB浏览器的攻击;标题1威胁的位置WEB安全威胁(2)对浏览器与服务器间通信流量的攻击;(3)对WEB服务器的攻击;计算机系统的安全性来保障网络安全协议来保障谁来保障?本课件是可编辑的正常PPT课件(1)对信息完整性的攻击:试图修改用户数据,利用特洛伊木马攻击客户浏览器,修改传输中的报文通信量标题1威胁的后果WEB安全威胁(2)对信息保密性的攻击:网络窃听数据信息,网络窃取网络配置信息(3)拒绝服务攻击:目标阻止受攻击者访问特定资源,目的是合法用户无法使用网络资源(4)对身份认证攻击:假冒合法用户获取服务权限,假冒服务器欺骗用户

本课件是可编辑的正常PPT课件标题1Web系统的安全性参差不齐复杂应用系统代码量大、开发人员多、难免出现疏忽;系统屡次升级、人员频繁变更,导致代码不一致;历史遗留系统、试运行系统等多个Web系统共同运行于同一台服务器上;开发人员未经过安全编码培训;定制开发系统的测试程度不如标准的产品;……客户满意界面友好操作方便处理性能实现所有功能架构合理代码修改方便运行稳定没有bug不同模块低耦合相对安全性而言,开发人员更注重系统功能!开发进度与成本开发者的关注点本课件是可编辑的正常PPT课件标题1WEB应用防火墙Web应用防火墙(也称为:网站应用级入侵防御系统。英文:WebApplicationFirewall,简称:WAF)。Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品,能对各类网站站点进行有效防护,确保其安全性与合法性。本课件是可编辑的正常PPT课件标题1攻击者针对WEB应用系统自身存在的漏洞进行攻击,包括篡改网页、窃取数据库信息等非法操作,但WAF可以阻挡这一切。本课件是可编辑的正常PPT课件标题1WEB应用防火墙设备介绍-功能特点 1、Web非授权访问防护 2、Web恶意代码防护 3、Web攻击防护 4、Web应用交付 5、Web应用合规本课件是可编辑的正常PPT课件标题1应用场景介绍Vlan1办公楼VLAN2DMZ-服务器区

核心交换WEB应用安全网关应部署在哪?边界路由器本课件是可编辑的正常PPT课件标题1应用场景介绍--部署模式1、透明模式2、代理模式3、旁路模式本课件是可编辑的正常PPT课件1、首选推荐安装模式;标题1桥模式(透明模式)应用场景介绍--部署模式2、不影响原有网络结构与网络配置;3、配置方便简单,透明模式部署时,可利用软/硬件bypass功能保障网络联通性本课件是可编辑的正常PPT课件1、安全、加速和负载均衡,全功能实现标题1代理模式(网关模式)应用场景介绍--部署模式2、隐藏应用服务器真实IP地址,改为另一个子网网段本课件是可编辑的正常PPT课件1、部署简单,不影响用户网络结构标题1旁路模式应用场景介绍--部署模式2、交换机配置镜像流量到WAF3、旁路模式部署时仅支持事件检测与日志上报本课件是可编辑的正常PPT课件小结WAF的基本概念及背景01WAF的特点02WAF应用场景03

本课件是可编辑的正常PPT课件标题1学习单元二5-1上网行为管理本课件是可编辑的正常PPT课件目录contents上网行为管理的定义01上网行为管理的必要性02上网行为管理的技术措施03上网行为管理的一般规范04

未来发展趋势05本课件是可编辑的正常PPT课件01上网行为管理的定义本课件是可编辑的正常PPT课件标题1定义:上网行为的管理即对使用互联网的人员进行规范管理。上网行为管理的定义本课件是可编辑的正常PPT课件02上网行为管理的必要性本课件是可编辑的正常PPT课件标题1上网行为管理的必要性1国内员工上网现状2造成的后果3管理存在缺失4技术存在局限5人的因素:员工vs安全策略本课件是可编辑的正常PPT课件标题1国内员工上网现状上网行为管理的必要性

目前员工的非工作上网行为,可分为四大类:一是获取与工作无关的资讯活动浏览新闻、看小说、看图片、收看收听视频和音频等;二是从互联网下载与工作内容无关的数据如音乐、电影、程序及其他资料等;三是从事获取个人收益的活动如网上购物、炒股、兼职、发布广告等;四是进行虚拟世界的沟通活动如上网聊天、BBS论坛、撰写博客、收发私人邮件等。136本课件是可编辑的正常PPT课件标题1造成的后果上网行为管理的必要性工作效率下降网速降低面临安全威胁法律、政策风险。。。。。。本课件是可编辑的正常PPT课件标题1面临安全威胁上网行为管理的必要性恶意代码恶意软件机密外泄网络钓鱼本课件是可编辑的正常PPT课件标题1网络钓鱼攻击上网行为管理的必要性本课件是可编辑的正常PPT课件标题1P2P软件的威胁上网行为管理的必要性吞噬网络带宽恶意代码传播的新途径信息泄露的新途径本课件是可编辑的正常PPT课件标题1吞噬网络带宽上网行为管理的必要性占用连接数量多不易进行封锁本课件是可编辑的正常PPT课件标题1P2P软件的威胁上网行为管理的必要性反动、淫秽数据传播的新途径恶意代码传播的新途径依赖P2P网络传播病毒蠕虫自身构成P2P网络P2P网络中存在钓鱼信息泄露的新途径错误开放P2P共享文件夹本课件是可编辑的正常PPT课件标题1法律、政策风险上网行为管理的必要性发布违法信息发布机密信息公共渠道的信息:情报获取的重要来源网络聊天、电子邮件透露机密散布导向性言论隐私权问题本课件是可编辑的正常PPT课件标题1管理的缺失上网行为管理的必要性大量企业允许员工访问各种网站调查问题:您认为P2P(电驴、BT等下载工具)对贵

公司正常的上网应用的影响如何本课件是可编辑的正常PPT课件标题1管理的缺失上网行为管理的必要性大量企业允许员工访问各种网站本课件是可编辑的正常PPT课件标题1人的因素:员工vs安全策略上网行为管理的必要性81%的恶意软件实时检出率62%的URL过滤率53%的安全网站重定向拦截率61%的防护措施能够阻止间谍软件将信息传送至外部服务器70%的网络钓鱼拦截率44%的即时通讯附件拦截率本课件是可编辑的正常PPT课件标题1人的因素:员工vs安全策略上网行为管理的必要性大量员工会试图绕过安全策略本课件是可编辑的正常PPT课件标题1上网行为管理的必要性面临的问题知识难网络行为管理涉及到相当专业的技术,管理者往往没有相关方面的知识。区分难网络访问复杂,难以区分合理和非法的网络访问。举证难缺乏有效的跟踪分析工具,事后无法汇总、举证。控制难缺乏有效的管理控制工具本课件是可编辑的正常PPT课件03上网行为管理的技术措施本课件是可编辑的正常PPT课件标题1上网行为管理的技术措施具备功能技术分类体系结构技术方案选择本课件是可编辑的正常PPT课件标题1上网行为管理的技术措施应具备的功能管理网络带宽保障内容安全提高生产效率规避法律风险本课件是可编辑的正常PPT课件标题1上网行为管理的技术措施应具备的功能管理网络带宽网络带宽控制P2P软件控制本课件是可编辑的正常PPT课件标题1上网行为管理的技术措施应具备的功能保障内容安全拦截不良网页文件传输控制(FTP,IM)本课件是可编辑的正常PPT课件标题1上网行为管理的技术措施应具备的功能提高生产效率URL匹配策略IM(即时通讯)软件的管理对各种应用的管理(视频,音频,游戏)上网时间管理本课件是可编辑的正常PPT课件标题1上网行为管理的技术措施应具备的功能规避法律风险身份认证记录和举证本课件是可编辑的正常PPT课件标题1上网行为管理的技术措施应具备的功能本课件是可编辑的正常PPT课件标题1上网行为管理的技术措施技术分类软件管理系统旁路监听型软件“木马”型软件代理服务型软件硬件管理系统X86主机+软件型硬件代理型硬件透明型混合式本课件是可编辑的正常PPT课件标题1上网行为管理的技术措施体系结构透明式(穿透式)旁路式(镜像式)本课件是可编辑的正常PPT课件标题1上网行为管理的技术措施2部署模式穿透式连接于网络出口无需修改网络设备配置本课件是可编辑的正常PPT课件标题1上网行为管理的技术措施部署模式旁路式需要配置交换机端口映射本课件是可编辑的正常PPT课件标题1上网行为管理的技术措施知名品牌深信服奇安信奇虎360天融信绿盟启明星辰安恒Huawei/H3C…本课件是可编辑的正常PPT课件04技术展望本课件是可编辑的正常PPT课件标题1技术展望产品功能的完善本课件是可编辑的正常PPT课件回顾review上网行为管理的定义01上网行为管理的必要性02上网行为管理的技术措施03

未来发展趋势04本课件是可编辑的正常PPT课件标题1学习单元二5-2上网行为管理系统-功能&部署模式本课件是可编辑的正常PPT课件标题1上网行为管理系统的定义及功能上网行为管理系统(InternetBehaviorManagementSystem,IBMS)是一种对用户进行互联网行为监控和过滤的软件系统,其目的是保护内部网络安全和管理秩序。上网行为管理系统通常具备以下基本功能:本课件是可编辑的正常PPT课件目录contents上网权限管理01上网行为管理02带宽流量管理03上网行为分析04

本课件是可编辑的正常PPT课件01上网权限管理本课件是可编辑的正常PPT课件标题1上网权限管理上网行为管理系统的定义及功能用户的上网身份管理,利用IP/MAC识别方式、用户名/密码认证方式、与已有认证系统的联合单点登录方式准确识别确保上网人员合法性;上网终端管理,确保接入终端电脑的合法性和安全性;移动终端管理,检查移动终端识别码、类型和型号等,确保接入企业网的移动终端的合法性;上网地点管理,检查上网终端的物理接入点,识别上网地点,确保上网地点的合法性。本课件是可编辑的正常PPT课件02上网行为管理本课件是可编辑的正常PPT课件标题1上网行为管理上网行为管理系统的定义及功能对上网搜索内容、网址URL分类、网页正文关键字及文件属性进行识别、记录和阻断,保证上网浏览的合法性;对普通邮件、WEB邮件、论坛发帖、即时通讯、FTP、TELNET等各类信息进行识别、记录和阻断,确保外发信息的合法性;对上网应用类别、使用时长、流量限额等识别和阻断,保证应用使用的安全性和合理性。本课件是可编辑的正常PPT课件03带宽流量管理本课件是可编辑的正常PPT课件标题1上带宽流量管理上网行为管理系统的定义及功能对上网带宽进行有效控制和保障,为每个或多个应用设置虚拟通道上限值和下限值,确保为关键应用保留必要的网络带宽;提供上网带宽借用,当有多个虚拟通道时,允许满负荷虚拟通道借用其他空闲虚拟通道的带宽;提供上网带宽平均,每个用户平均分配物理带宽、避免单个用户的流量过大抢占其他用户带宽。本课件是可编辑的正常PPT课件03带宽流量管理本课件是可编辑的正常PPT课件标题1上网行为分析上网行为管理系统的定义及功能上网行为实时监控,比如可统一展现网络当前速率、带宽分配、应用分布、人员带宽、人员应用等情况;上网行为日志查询,比如对网络中的上网人员/终端/地点、上网浏览、上网外发、上网应用、上网流量等行为日志进行精准查询,精确定位问题;上网行为统计分析,对上网日志进行归纳汇总,统计分析出流量趋势、风险趋势、泄密趋势、效率趋势等提供分析汇总,便于管理者发现潜在问题,及时做出调整。本课件是可编辑的正常PPT课件标题1上网行为管理系统的部署模式上网行为管理系统可选择不同的部署模式来接入网络中,来更好地满足网络需求和不同环境。上网行为管理系统的接口主要支持路由、网桥、旁路这三类部署模式。本课件是可编辑的正常PPT课件目录contents路由模式01网桥模式02旁路模式03

本课件是可编辑的正常PPT课件标题1路由模式上网行为管理系统的部署模式当设备以路由模式部署时,上网行为管理系统的工作方式与路由器相当,具备基本的路由转发及NAT功能。一般在客户还没有相应的网关设备或者用户的网络环境规模比较小,需要将该设备做网关使用时,建议以路由模式部署。路由模式下支持设备所有的功能,包括NAT、路由、流量控制、行为管理、内容过滤、访问控制、数据中心、统计报告、安全扩展功能、VPN、DHCP等。值得注意的是,如果需要使用NAT、VPN、DHCP等功能时,上网行为管理系统必须以路由模式部署,其它模式下这些功能是不支持的。如图5-1所示。本课件是可编辑的正常PPT课件标题1网桥模式上网行为管理系统的部署模式当设备以网桥模式部署时,上网行为管理系统类似于一台网桥,对客户原有的网络基本没有改动,就是个透明的设备,比较适合不想对原有网络改动太大的需求。当因为上网行为管理系统自身的原因而导致网络中断时可以开启硬件bypass功能,即可恢复网络通信。网桥模式部署时,不支持NAT、VPN、DHCP等功能,除此之外的其他功能如URL过滤、流控等均可实现。网桥模式一般有单网桥和多网桥两种类别。如图5-2所示。本课件是可编辑的正常PPT课件标题1旁路模式上网行为管理系统的部署模式当设备以旁路模式部署时,主要用于实现审计功能,不需要改变用户的网络环境,通过把设备的监听口接在交换机的镜像口,实现对上网数据的监控。这种模式对用户的网络环境完全没有影响,设备故障或中断也不会对用户的网络造成影响。旁路模式部署主要用于做上网行为的审计,不支持流量管理、NAT、VPN、DHCP等功能。如图5-3所示。本课件是可编辑的正常PPT课件学习单元X7-3上网行为管理系统-认证管理本课件是可编辑的正常PPT课件标题1学习单元二5-3上网行为管理系统-认证管理授课人:徐晶本课件是可编辑的正常PPT课件标题1上网认证的目的上网认证的目的是确立上网用户身份,验证其合法性;以该信息作为用户标识,对用户的上网行为进行控制及审计。上网认证是上网行为管理的前置条件,是最基本、最重要的安全服务,只有识别出了用户的身份,才能给不同的用户划分不同权限管理,为后续的用户流量管理、用户上网权限策略及应用审计等其它的安全服务提供基础。在一个高度依赖互联网的工作环境中,上网认证是非常必要的。本课件是可编辑的正常PPT课件标题1上网认证的方式一般情况下,用户在采用各类认证手段提供用户信息后,首先由身份认证系统对用户信息进行身份认证工作,通过对用户输入的信息与授权数据库比对,来判断用户是否可以访问授权于该用户的资源。多元化的认证方式,能够满足不同的网络环境和不同的场景需求。认证方式可以分为以下几种类型:本课件是可编辑的正常PPT课件目录contents不需要认证01密码认证02IP/MAC绑定认证03单点登录认证04

DKEY双因素身份认证05不允许认证06本课件是可编辑的正常PPT课件01不需要认证本课件是可编辑的正常PPT课件标题1不需要认证上网认证的方式设备根据数据包的源IP地址、源MAC地址、上网PC的计算机名来标识用户,以此来判断上网的权限,无需用户进行操作。这种识别方式的优点是终端用户上网认证的过程是透明的,上网用户访问网络前不会在浏览器中弹出认证框要求输入用户名/密码,用户不会感知到上网行为管理设备的存在。一般适用于对认证要求不严格、安全门槛较低的场景。本课件是可编辑的正常PPT课件02密码认证本课件是可编辑的正常PPT课件标题1密码认证上网认证的方式当用户首次通过上网行为管理设备上网时,用户的浏览器会被重定向到认证页面,要求用户输入用户名密码信息,如果用户提交的用户名密码信息和设备本地(或第三方服务器)一致,则给予认证通过。密码认证包括:本地密码认证、外部认证服务器认证、短信认证、微信认证、二维码认证等。一般适用于对认证要求严格,希望上网日志记录在具体的用户账户上,或希望和现有的第三方服务器结合认证的场景。本课件是可编辑的正常PPT课件03IP/MAC绑定认证本课件是可编辑的正常PPT课件标题1IP/MAC绑定认证上网认证的方式设备根据将IP地址和MAC地址的绑定信息,来对上网身份进行验证。当用户随意更改IP地址而企图欺骗获得上网权限的这一情况下,这种认证方式非常有效。这种限制非常严格有效,但管理和维护工作量相对较大,若有新增终端需要更新IP/MAC绑定清单。本课件是可编辑的正常PPT课件04单点登录认证本课件是可编辑的正常PPT课件标题1单点登录认证上网认证的方式单点登录认证是指如果组织的网络中已经部署有身份认证系统,则本系统可以跟这些身份认证系统进行结合,以识别出某个IP地址上目前正在使用的用户,用户上网时不会再要求输入用户名/密码,降低对上网用户的影响。结合微软activeDirectory域、Radius服务器、代理服务器、POP3邮件服务器、WEB表单认证、数据库服务器和其他第三方设备的单点登录的单点登录。本课件是可编辑的正常PPT课件05DKEY双因素身份认证本课件是可编辑的正常PPT课件标题1DKEY双因素身份认证上网认证的方式DKEY认证的用户通过提交DKEY中保存的用户信息来通过设备的认证。设备通过DKEY的认证信息识别对应的用户。DKEY用户认证的权限最高,如果在一台已经使用其他方式认证通过的电脑上插入DKEY,则电脑会改变身份以DKEY用户的权限上网。DKEY分为免认证KEY和特KEY这两类。特权DKEY不仅具有认证的功能,同时可以选择对此类用户免审计、免控制。免审计启用后,用户所有网络行为不被审计;免控制启用后,所有控制策略对用户不生效。本课件是可编辑的正常PPT课件06不允许认证本课件是可编辑的正常PPT课件标题1不允许认证上网认证的方式指定某些IP地址或某些MAC地址不能通过上网行为管理系统的认证,禁止其上网。本课件是可编辑的正常PPT课件标题1学习单元三6-1

VPN设备本课件是可编辑的正常PPT课件标题1课程引入任务目标任务1:学习VPN技术概念及基本原理任务2:学习VPN产品功能及接入方式任务3:学习VPN产品典型应用方式学习目标掌握VPN基本技术及功能掌握VPN产品基本接入方式和应用方式主要任务和学习目标本课件是可编辑的正常PPT课件目录contentsVPN基本概念01VPN核心技术02VPN功能03

VPN接入方式04VPN典型结构05VPN性能06本课件是可编辑的正常PPT课件01VPN的基本概念本课件是可编辑的正常PPT课件标题1VPN的基本概念VPN产生的背景数据在公网上传输随时都面临安全性问题信息在传输中可能泄密信息在传输中可能失真信息的来源可能被伪造信息传输的成本可能很高(相对于专线)本课件是可编辑的正常PPT课件标题1项目引导VPN的基本概念项目背景本课件是可编辑的正常PPT课件标题1VPN的基本概念根据该大型企业目前的网络现状其具体需求分析如下:根据该大型企业目前的网络现状其具体需求分析如下:需要实现企业分布在各地的分支机构和办事处与企业总部的互联;需要能为移动办公提供高效、安全、便捷的网络接入方式;所提供网络和设备,需保证企业业务的实时性要求;需要采用VPN加密技术,对网络中传输的数据进行加密,保证数据传输的安全;所提供的设备均需能进行集中管理,便于维护和部署,同时各设备均需提供日志审计功能;所提供的方案,需保证一定的扩展性,为今后网络应用扩展提供支持。项目引导本课件是可编辑的正常PPT课件标题1VPN的基本概念在内部构建一套VPN专网,使得布局分散的分支机构、办事处以及移动办公人员,通过VPN的方式连入中心网络,增强用户接入的安全性,数据全程进行加密传输,实现内部OA、内部应用系统等的数据共享和远程应用,同时保证信息网络的安全。项目引导方案设计本课件是可编辑的正常PPT课件标题1VPN的基本概念项目引导方案设计本课件是可编辑的正常PPT课件标题1VPN的基本概念VPN概述虚拟专用网(VirtualPrivateNetwork,VPN),是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。V即Virtual,表VPN有别于传统的专用网络,它并不是一种物理的网络,而是虚拟的或者逻辑的。P即Private,表示这种网络具有很强的私有性。N即Network,表示这是一种专门组网技术和服务。VPN的定义本课件是可编辑的正常PPT课件标题1VPN的基本

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论