- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全设备-v4
网络安全设备
大纲要求
了解常见安全设备功能及使用方法
能根据安全需求正确选择、部署相关安全
设备
常见安全设备包括:防火墙(含Web应用防
火墙)、入侵检测系统、抗拒绝服务攻击
系统、网页防篡改系统、网络漏洞扫描系
统、安全配置检查工具、安全运营中心
(SOC )、服务器安全加固系统等
2
网络安全设备
防火墙
入侵检测系统
入侵防御系统
Web应用安全网关
漏洞扫描
网络审计
内网管理平台
安全运营中心(SOC )
3
防火墙技术
什么是防火墙?
为什么需要防火墙?
防火墙的功能
防火墙的典型部署
防火墙的分类
防火墙的工作模式
防火墙的相关技术
防火墙的弱点和局限性
选择防火墙需考虑的要素
防火墙使用中的注意事项
4
什么是防火墙?
在网络间(内部/ 外
部网络、不同信息 Internet
级别)提供安全连
接的设备; 防火墙
用于实现和执行网
络之间通信的安全
策略
公司网站
5
为什么需要防火墙?
阻止来自不可信网络的攻击
保护关键数据的完整性
维护客户对企业或机构的信任
6
防火墙的功能
控制进出网络的信息流向和数据包,过滤不安
全的服务;
隐藏内部IP地址及网络结构的细节;
提供使用和流量的日志和审计功能;
部署NAT (Network Address Translation,网络
地址转换);
逻辑隔离内部网段,对外提供WEB和FTP;
实现集中的安全管理;
提供VPN功能。
7
地址转换(NAT)功能
用于当企业没有足够的合法(公有)IP地址
NAT可为内部网络提供额外的安全措施
按照用户的需要提供给外部网络一定的服务
利用NAT实现多服务器负载均衡
8
地址转换(NAT)
• 静态地址转换
• 动态地址转换
• 端口地址转换(PAT)
9
防火墙的典型部署
这是最为普通的企业环境防火墙部署案例。利
用防火墙将网络分为三个安全区域,企业内部
网络,外部网络和服务器专网(DMZ 区) 。
不可信的网络服务
可信网络 防火墙
Internet
路由器
Intrane
文档评论(0)