网站大量收购独家精品文档,联系QQ:2885784924

3-6-1-ids需求分析和方案设计.pptx

  1. 1、本文档共37页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全产品配置与应用 Configuration and Application of Information Security Products;任务目标 任务1:学习使用入侵检测设备设计网络安全方案 子任务A:需求分析 子任务B:方案设计 任务2:学习入侵检测中实际部署中的配置 子任务A:入侵检测部署策略设计 子任务B:入侵检测配置 学习目标 掌握一般网络安全方案设计方法 熟悉入侵检测配置策略设计 了解天融信入侵检测 实际操作;需求分析的基本过程;需求分析;需求分析—了解现状;需求分析—分析现状;需求分析—了解、分析、确定 ;需求分析—举例;该公司的web服务器将会对互联网用户开放; 公司的核心数据均采用网络方式传输,并存储于主机硬盘上; 公司对网络安全的依赖性极大,一旦网络或计算机发生故障,可能会严重影响公司的业务; 网络规划得在不影响网络速度的前提下才行。;定制一个针对企业目前网络及应???适用的网络安全方案; 可以实现对服务器和内网区域的监控; 可以对内部服务器进行独立的保护; 设备的产应采用最新技术,产品应具有延续性,至少保证3年的产品升级延续。;需求分析—方案设计—方案评审;方案设计;方案设计;方案设计—举例;设计方案编写;防火墙部署设计—方案目录展示;;防火墙部署设计—方案展示;任务目标 任务1:学习使用入侵检测设备设计网络安全方案 子任务A:需求分析 子任务B:方案设计 任务2:学习入侵检测中实际部署中的配置 子任务A:入侵检测部署策略设计 子任务B:入侵检测配置 学习目标 掌握一般网络安全方案设计方法 熟悉入侵检测配置策略设计 了解天融信入侵检测 实际操作;配置策略设计;配置策略设计—入侵检测接口;IDS通过监控口监控网络中的所有区域; IDS通过与网关防火墙进行联动保护服务器免受攻击; (因为IDS是串联到网络中去的,它的部署上线不会影响网络正常的运行,所以我们可以先将IDS部署好后再进行IDS的策略配置);IDS部署配置实践-IDS引擎配置;2.在管理机上打开超级终端,进行IDS引擎的配置;(默认用户名:admin;密码:talent); 此时我们先对IDS引擎进行管理口的配置 3. 选择“系统管理”—“网络配置” —“IP配置” ,然后配置管理口的ip地址,子网掩码,网关。;IDS部署配置实践-IDS引擎配置; 监听口和控制口都配置好了,就可以将IDS引擎上线了。监听口接交换机的镜像端,控制口接IDS管理主机(本案例中我们接到核心交换机的内外区域VLAN上任意一个接口上,只要与IDS管理中心路由可达即可)。 以上就完成了IDS引擎的操作,接下来我们介绍IDS控制主机的安装方法。;在管理主机上安装、配置IDS客户端:;2. 登陆客户端,进行配置;(默认用户名:admin,密码:talent);探头配置:;探头配置好后,单击“确定”保存,然后就可以将刚才所选的配置下发到IDS引擎上了。单击“同步”,依顺序选择“下发策略”,“应用策略”。 ; 这样IDS管理中心就基本配置完成了,大家可以在实时和历史事件中看到数据。;IDS部署配置实践-IDS管理中心配置;更多实践案例;任务目标 任务1:学习使用入侵检测设备设计网络安全方案 子任务A:需求分析 子任务B:方案设计 任务2:学习入侵检测中实际部署中的配置 子任务A:入侵检测部署策略设计 子任务B:入侵检测配置 学习目标 掌握一般网络安全方案设计方法 熟悉入侵检测配置策略设计 了解天融信入侵检测 实际操作

文档评论(0)

bsy12345 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档