- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全防护技术267.ppt
入侵检测的部署4-1 共享网络 共享式局域网是最简单的网络,它由共享式HUB连接各个主机。在这种网络环境下,一般来说,只需要配置一个网络探测器就可以达到监控全网的目的 墙前监听和墙后监听 安装两个在防火墙的前段和后端,随时监视数据包的情况,可以保护防火墙 入侵检测的部署4-2 交换机具备管理功能(端口镜像) 使用交换机(Switch)作为网络中心交换设备的网络即为交换式网络。交换机工作在OSI模型的数据链接层,交换机各端口之间能有效地分隔冲突域,由交换机连接的网络会将整个网络分隔成很多小的网域。大多数三层或三层以上交换机以及一部分二层交换机都具备端口镜像功能,当网络中的交换机具备此功能时,可在交换机上配置好端口镜像(关于交换机镜像端口),再将主机连接到镜像端口即可,此时可以捕获整个网络中所有的数据通讯 入侵检测的部署4-3 代理服务器 在代理服务器上安装入侵检测就可以监听整个网络数据 DMZ区 将入侵检测部署在DMZ区对外网络节点上进行监控 入侵检测的部署4-4 交换机不具备管理功能 一般简易型的交换机不具备管理功能,不能通过端口镜像来实现网络的监控分析。如果中心交换或网段交换没有端口镜像功能,一般可采取串接集线器(Hub)或分接器(Tap)的方法进行部署 sefre erfre sefre erfre sefre erfre sefre erfre sefre erfre sefre erfre sefre erfre sefre erfre sefre erfre sefre erfre sefre erfre sefre erfre sefre erfre sefre erfre sefre erfre sefre erfre sefre erfre sefre erfre sefre erfre sefre erfre 网络安全防护技术 情境三:企业网络安全防护 任务三:企业网络安全预警 任务目标 掌握入侵检测系统的网络部署、安装、测试及配置方法 掌握入侵检测系统与防火墙的联动配置方法 任务引入2-1 在计算机安全的发展中,信息系统安全模型在逐步的实践中发生变化。由一开始的静态的系统安全模型逐渐过渡到动态的安全模型,如P2DR模型。P2DR表示Policy、Protection、Detection和Response,即策略、保护、检测和响应 任务引入2-2 P2DR模型是在整体的安全策略的控制和指导下,综合运用防护工具(如防火墙、身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测系统等)了解和评估系统的安全状态,通过适当的响应将系统调整到一个比较安全的状态。保护、检测和响应组成了一个完整的、动态的安全循环。由此可见,检测已经是系统安全模型中非常重要的一部分 任务分析 安全策略 实施方法 相关知识 制定安全预警策略 制定策略,选择技术与产品 网络安全检测技术 定期检测系统脆弱性 使用漏洞扫描工具评估 漏洞扫描 实时监控网络行为 部署监控产品 设置规则与策略 IDS、IPS、病毒预警系统 …… …… …… 相关知识 入侵检测技术 入侵检测的部署 入侵检测技术3-1 入侵检测的定义 入侵检测是指在特定的网络环境中发现和识别未经授权的或恶意的攻击和入侵,并对此做出反映的过程 入侵检测系统IDS(Intrusion Detection System)是一套运用入侵检测技术对计算机或网络资源进行实时检测的系统工具。IDS一方面检测未经授权的对象对系统的入侵,另一方面还监视授权对象对系统资源的非法操作 入侵检测技术3-2 入侵检测的作用 监视、分析用户和系统的运行状况,查找非法用户和合法用户的越权操作 检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞 对用户非正常活动的统计分析,发现攻击行为的规律 检查系统程序和数据的一致性和正确性 能够实时地对检测到的攻击行为进行响应 入侵检测技术3-3 入侵检测的意义 单纯的防护技术容易导致系统的盲目建设,一方面是不了解安全威胁的严峻和当前的安全现状;另一方面是安全投入过大而又没有真正抓住安全的关键环节,导致资源浪费 防火墙策略有明显的局限性 静态安全措施不足以保护安全对象属性。 而入侵检测系统在动态安全模型中占有重要的地位 sefre erfre sefre erfre sefre erfre sefre erfre sefre erfre sefre erfre sefre erfre sefre erfre sefre erfre sefre erfre sefre erfre sefre erfre sefre erfre sefre erfre sefre erfre sefre erfre sefre erfre sefre erfre sefre erfre se
您可能关注的文档
- 生物:《现代生物科技专题》课件(-)(新人教版选修3)231.ppt
- 直线2017年度12月24押卷密卷1━━━━超级阶梯数学.doc
- 省党风交流材料.doc
- 福师17春秋学期《财务管理(旅游)》在线作业二.doc
- 福建2013年第三季度会计从业资格考试《会计电算化》真题(教师版).pdf
- 福建2013年第四季会计从业资格考试《会计基础》真题(教师版).pdf
- 福建2014年第一季会计从业资格考试《会计基础》真题(教师版).pdf
- 福建2014年第三季会计从业资格考试《会计电算化》真题(教师版).pdf
- 福建2014年第二季会计从业资格考试《会计基础》真题(教师版).pdf
- 福建省长泰一中高考语文一轮复习 60 古典诗歌鉴赏的表达技巧(上)课件233.ppt
原创力文档


文档评论(0)