下载此文档

网络安全防护技术.ppt


文档分类:IT计算机 | 页数:约19页 举报非法文档有奖
1/19
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/19 下载此文档
文档列表 文档介绍
网络安全防护技术
第1页,本讲稿共19页
任务三:企业网络安全预警
第2页,本讲稿共19页
任务目标
掌握入侵检测系统的网络部署、安装、测试及配置方法
掌握入侵检测系统与防火墙的联动配置方法
第3页,本讲稿共19页网络安全防护技术
第1页,本讲稿共19页
任务三:企业网络安全预警
第2页,本讲稿共19页
任务目标
掌握入侵检测系统的网络部署、安装、测试及配置方法
掌握入侵检测系统与防火墙的联动配置方法
第3页,本讲稿共19页
任务引入2-1
在计算机安全的发展中,信息系统安全模型在逐步的实践中发生变化。由一开始的静态的系统安全模型逐渐过渡到动态的安全模型,如P2DR模型。P2DR表示Policy、Protection、Detection和Response,即策略、保护、检测和响应
第4页,本讲稿共19页
任务引入2-2
P2DR模型是在整体的安全策略的控制和指导下,综合运用防护工具(如防火墙、身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测系统等)了解和评估系统的安全状态,通过适当的响应将系统调整到一个比较安全的状态。保护、检测和响应组成了一个完整的、动态的安全循环。由此可见,检测已经是系统安全模型中非常重要的一部分
第5页,本讲稿共19页
任务分析
安全策略
实施方法
相关知识
制定安全预警策略
制定策略,选择技术与产品
网络安全检测技术
定期检测系统脆弱性
使用***工具评估
***
实时监控网络行为
部署监控产品
设置规则与策略
IDS、IPS、病毒预警系统
……
……
……
第6页,本讲稿共19页
相关知识
入侵检测技术
入侵检测的部署
第7页,本讲稿共19页
入侵检测技术3-1
入侵检测的定义
入侵检测是指在特定的网络环境中发现和识别未经授权的或恶意的攻击和入侵,并对此做出反映的过程
入侵检测系统IDS(Intrusion Detection System)是一套运用入侵检测技术对计算机或网络资源进行实时检测的系统工具。IDS一方面检测未经授权的对象对系统的入侵,另一方面还监视授权对象对系统资源的非法操作
第8页,本讲稿共19页
入侵检测技术3-2
入侵检测的作用
监视、分析用户和系统的运行状况,查找非法用户和合法用户的越权操作
检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞
对用户非正常活动的统计分析,发现攻击行为的规律
检查系统程序和数据的一致性和正确性
能够实时地对检测到的攻击行为进行响应
第9页,本讲稿共19页
入侵检测技术3-3
入侵检测的意义
单纯的防护技术容易导致系统的盲目建设,一方面是不了解安全威胁的严峻和当前的安全现状;另一方面是安全投入过大而又没有真正抓住安全的关键环节,导致资源浪费
防火墙策略有明显的局限性
静态安全措施不足以保护安全对象属性。
而入侵检测系统在动态安全模型中占有重要的地位
第10页,本讲稿共19页
入侵检测的部署4-1
共享网络
共享式局域网是最简单的网络,它由共享式HUB连接各个主机。在这种网络环境下,一般来说,只需要配置一个网络探测器就可以达到监控全网的目的
墙前监听和墙后监听
安装两个在防火墙的前段和后端,随时监视数据包的情况,可以保护防火墙
第11页,本讲稿共19页
入侵检测的部署4-2
交换机具备管理功能(端口镜像)
使用交换机(Switch)作为网络中心交换设备的网络即为交换式网络。交换机工作在OSI模型的数据链接层,交换机各端口之间能有效地分隔冲突域,由交换机连接的网络会将整个网络分隔成很多小的网域。大多数三层或三层以上交换机以及一部分二层交换机都具备端口镜像功能,当网络中的交换机具备此功能时,可在交换机上配置好端口镜像(关于交换机镜像端口),再将主机连接到镜像端口即可,此时可以捕获整个网络中所有的数据通讯
第12页,本讲稿共19页
入侵检测的部署4-3
***
在***上安装入侵检测就可以监听整个网络数据
DMZ区
将入侵检测部署在DMZ区对外网络节点上进行监控
第13页,本讲稿共19页
入侵检测的部署4-4
交换机不具备管理功能
一般简易型的交换机不具备管理功能,不能通过端口镜像来实现网络的监控分析。如果中心交换或网段交换没有端口镜像功能,一般可采取串接集线器(Hub)或分接器(Tap)的方法进行部署
第14页,本讲稿共19页
实施过程
入侵检测的部署、安装及配置
防火墙与入侵检测联动预警
第15页,本讲稿共19页
入侵检测的部署、安装及配置2-1
训练目的
掌握入侵检测系统的网络部署、安装、测试及配置方法
训练步骤
入侵检测系统的部署
入侵检测的物理安装

网络安全防护技术 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数19
  • 收藏数0 收藏
  • 顶次数0
  • 上传人文库新人
  • 文件大小3.13 MB
  • 时间2022-01-18
最近更新