网站大量收购独家精品文档,联系QQ:2885784924

信息安全管理实务 案例分析 攻击防范技术.ppt

信息安全管理实务 案例分析 攻击防范技术.ppt

  1. 1、本文档共63页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
攻击防范技术 电子工业出版社 良夜骊宫奏管簧,无端烽火烛穹苍。可怜列国奔驰苦,只博褒妃笑一场! ——《东周列国志 》 本讲内容 防火墙 入侵检测技术 VPN技术 “密罐”技术 导 入 网络与系统攻击极大地危害了信息系统的可用性,需要有相应的防护措施。当前,主要的防护措施包括使用防火墙技术、入侵检测技术和VPN技术,防火墙和入侵检测系统一般分别被部署在受保护网络的边界和内部,主要起到防御攻击和预警作用;VPN技术是企业内部、合作伙伴之间建立的安全信道,以保护通信安全;另外,“密罐”技术可以用于搜集潜在攻击者的基本情况。 企业Intranet常见的保护措施 (1)对内网加以隔离,把内网保护起来(防火墙,Firewall)。 (2)动态监控和跟踪内网遭受的各种攻击并做出快速反应(入侵检测,Intrusion Detection System, IDS)。 (3)构建公用骨干网,特别是Internet连接而成的逻辑上的虚拟子网(Virtual Personnel Network,VPN)。 (4)了解攻击者的方法、工具和意图(“密罐”技术,HoneyPot)。 案例导入: 案例1 徽式建筑中马头墙 案例导入: 案例2 华纳兄弟《Firewall》 日益猖獗的计算机黑客经常会在计算机网络上想方设法盗取银行的资产。然而,当今一种专门从事阻止黑客侵入银行计算机系统的防护系统也正在和网络上的这种违法行为进行着斗争,华纳兄弟电影《Firewall》讲述的就是从事这一行业人的故事。 防火墙 何为防火墙? 防火墙有哪些技术? 防火墙的体系结构有几种? 个人防火墙应用演示 防火墙简介 在网络系统中,防火墙指的是一个由软件和硬件设备组合而成,是一种获取安全性方法的形象说法,在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成 。 防火墙发展过程 第1代防火墙 第一代防火墙技术几乎与路由器同时出现,采用了包过滤(Packet Filter)技术。 第2、3代防火墙 1989年,贝尔实验室的Dave Presotto和Howard Trickey推出了第二代防火墙,即电路层防火墙,同时提出了第三代防火墙——应用层防火墙(代理防火墙)的初步结构。 防火墙发展过程(续) 第4代防火墙 1992年,南加洲大学(University of Southern California,USC)信息科学院的BobBraden开发出了基于动态包过滤(Dynamic Packet Filter)技术的第4代防火墙,后来演变为目前所说的状态监视(Stateful Inspection)技术。1994年,以色列的CheckPoint公司开发出了第一个采用这种技术的商业化的产品。 防火墙发展过程(续) 第5代防火墙 1998年,NAI公司推出了一种自适应代理(Adaptive Proxy)技术,并在其产品Gauntlet Firewall for NT中得以实现,给代理类型的防火墙赋予了全新的意义,可以称之为第5代防火墙。 一体化安全网关UTM 随着万兆UTM(Unified Threat Management,统一威助管理)的出现,UTM代替防火墙的趋势不可避免。在国际上,Juniper,飞塔公司高性能的UTM占据了一定的市场份额。国内的华三通信(H3C)、启明星辰的高性能UTM则一直领跑国内市场。 防火墙的规则 既然防火墙要对内部网络与外部网络之间的通信数据包进行筛选,那么它必然要有一个规则来判定哪些数据包是合法的,哪些是非法的,这些规则组成的集合称为安全规则。 防火墙安全规则由匹配条件和处理方式两部分组成。匹配条件是一些逻辑表达式,用于对通信流量是否合法做出判断。若匹配条件值为真,那么就进行接受处理;否则作拒绝或丢弃处理。 典型防火墙体系结构 防火墙处理方式 接受:允许通过; 拒绝:拒绝信息通过,通知发送信息的信息源; 丢弃:直接丢弃信息,不通知信息源。 防火墙的特点 在逻辑上,防火墙是一个分离器、一个限制器,也是一个分析器,有效地监控了内部网和外部网之间的任何活动,保证了内部网络的安全。 防火墙的特点之优点 (1)可以完成整个网络安全策略的实施。防火墙可以把通信访问限制在可管理范围内。 (2)可以限制对某种特殊对象的访问,如限制某些用户对重要服务器的访问。 (3)具有出色的审计功能,对网络连接的记录都具有很好的审计功能。 (

文档评论(0)

WanDocx + 关注
实名认证
内容提供者

大部分文档都有全套资料,如需打包优惠下载,请留言联系。 所有资料均来源于互联网公开下载资源,如有侵权,请联系管理员及时删除。

1亿VIP精品文档

相关文档