网络安防护技术.pptVIP

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安防护技术

任务分析 相关知识 入侵检测技术 入侵检测的部署 入侵检测技术3-1 入侵检测的定义 入侵检测是指在特定的网络环境中发现和识别未经授权的或恶意的攻击和入侵,并对此做出反映的过程 入侵检测系统IDS(Intrusion Detection System)是一套运用入侵检测技术对计算机或网络资源进行实时检测的系统工具。IDS一方面检测未经授权的对象对系统的入侵,另一方面还监视授权对象对系统资源的非法操作 入侵检测技术3-2 入侵检测的作用 监视、分析用户和系统的运行状况,查找非法用户和合法用户的越权操作 检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞 对用户非正常活动的统计分析,发现攻击行为的规律 检查系统程序和数据的一致性和正确性 能够实时地对检测到的攻击行为进行响应 入侵检测技术3-3 入侵检测的意义 单纯的防护技术容易导致系统的盲目建设,一方面是不了解安全威胁的严峻和当前的安全现状;另一方面是安全投入过大而又没有真正抓住安全的关键环节,导致资源浪费 防火墙策略有明显的局限性 静态安全措施不足以保护安全对象属性。 而入侵检测系统在动态安全模型中占有重要的地位 入侵检测的部署4-1 共享网络 共享式局域网是最简单的网络,它由共享式HUB连接各个主机。在这种网络环境下,一般来说,只需要配置一个网络探测器就可以达到监控全网的目的 墙前监听和墙后监听 安装两个在防火墙的前段和后端,随时监视数据包的情况,可以保护防火墙 入侵检测的部署4-2 交换机具备管理功能(端口镜像) 使用交换机(Switch)作为网络中心交换设备的网络即为交换式网络。交换机工作在OSI模型的数据链接层,交换机各端口之间能有效地分隔冲突域,由交换机连接的网络会将整个网络分隔成很多小的网域。大多数三层或三层以上交换机以及一部分二层交换机都具备端口镜像功能,当网络中的交换机具备此功能时,可在交换机上配置好端口镜像(关于交换机镜像端口),再将主机连接到镜像端口即可,此时可以捕获整个网络中所有的数据通讯 入侵检测的部署4-3 代理服务器 在代理服务器上安装入侵检测就可以监听整个网络数据 DMZ区 将入侵检测部署在DMZ区对外网络节点上进行监控 入侵检测的部署4-4 交换机不具备管理功能 一般简易型的交换机不具备管理功能,不能通过端口镜像来实现网络的监控分析。如果中心交换或网段交换没有端口镜像功能,一般可采取串接集线器(Hub)或分接器(Tap)的方法进行部署 实施过程 1.1 入侵检测的部署、安装及配置 1.2 防火墙与入侵检测联动预警 1.1 入侵检测的部署、安装及配置2-1 训练目的 掌握入侵检测系统的网络部署、安装、测试及配置方法 训练步骤 入侵检测系统的部署 入侵检测的物理安装 入侵检测的软件安装 入侵检测系统探测器超级终端配置 1.1 入侵检测的部署、安装及配置2-2 训练目的 掌握入侵检测系统的网络部署、安装、测试及配置方法 训练步骤 入侵检测系统探测器系统配置 控制台系统配置 入侵检测数据库系统的配置 配置探头 策略配置 1.2 防火墙与入侵检测联动预警 训练目的 掌握入侵检测系统与防火墙的联动配置方法 训练步骤 生成防火墙和IDS的通讯密钥 联想网御IDS与防火墙联动证书上传到防火墙 网御IDS与防火墙联动IDS端配置——联想网御IDS与防火墙联动证书上传给IDS探测引擎 网御IDS与防火墙联动IDS端配置——策略编辑及应用 网络安全防护技术 情境三:企业网络安全防护 忧媳共现凭货验僻贩某嚷通替惜尿咐镭彤嚎咕手乓烙昌亿人押赣殊挛楞测网络安全防护技术网络安全防护技术 任务三:企业网络安全预警 锄梅鼻叙暗膜写税遂铬硅沫境抡益喳蔑撂差痔虚邻伪掏熬匈谋吕谅语辗赘网络安全防护技术网络安全防护技术 任务目标 掌握入侵检测系统的网络部署、安装、测试及配置方法 掌握入侵检测系统与防火墙的联动配置方法 颊琵系打焰惩剪坎摸庞占驴咯般宅恼喜汲涉遂根舞滁罢轴晋趟舰车轻钙藻网络安全防护技术网络安全防护技术 任务引入2-1 在计算机安全的发展中,信息系统安全模型在逐步的实践中发生变化。由一开始的静态的系统安全模型逐渐过渡到动态的安全模型,如P2DR模型。P2DR表示Policy、Protection、Detection和Response,即策略、保护、检测和响应 壬幼知贞盾穆虐摹贷孰怔雨于拦秸朱饰睡雕淀肿筷呐著闷柄歹绒奴寺诉邻网络安全防护技术网络安全防护技术 任务引入2-2 P2DR模型是在整体的安全策略的控制和指导下,综合运用防护工具(如防火墙、身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测系统等)了解和评估系统的安全状态,通过适当的响应将系统调整到一个比较安全的状态。保护、检测和响应组成了一个完整的、动态的安全循环。由此可见,检测已经是系统安全模型中非

文档评论(0)

md85173 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档