网络安全防护技术精编版

上传人:ahu****ng1 文档编号:145187475 上传时间:2020-09-17 格式:PPTX 页数:20 大小:407.63KB
返回 下载 相关 举报
网络安全防护技术精编版_第1页
第1页 / 共20页
网络安全防护技术精编版_第2页
第2页 / 共20页
网络安全防护技术精编版_第3页
第3页 / 共20页
网络安全防护技术精编版_第4页
第4页 / 共20页
网络安全防护技术精编版_第5页
第5页 / 共20页
点击查看更多>>
资源描述

《网络安全防护技术精编版》由会员分享,可在线阅读,更多相关《网络安全防护技术精编版(20页珍藏版)》请在金锄头文库上搜索。

1、网络安全防护技术 情境三:企业网络安全防护,任务三:企业网络安全预警,任务目标,掌握入侵检测系统的网络部署、安装、测试及配置方法 掌握入侵检测系统与防火墙的联动配置方法,任务引入2-1,在计算机安全的发展中,信息系统安全模型在逐步的实践中发生变化。由一开始的静态的系统安全模型逐渐过渡到动态的安全模型,如P2DR模型。P2DR表示Policy、Protection、Detection和Response,即策略、保护、检测和响应,任务引入2-2,P2DR模型是在整体的安全策略的控制和指导下,综合运用防护工具(如防火墙、身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测系统等)了解和评估系

2、统的安全状态,通过适当的响应将系统调整到一个比较安全的状态。保护、检测和响应组成了一个完整的、动态的安全循环。由此可见,检测已经是系统安全模型中非常重要的一部分,任务分析,相关知识,入侵检测技术 入侵检测的部署,入侵检测技术3-1,入侵检测的定义 入侵检测是指在特定的网络环境中发现和识别未经授权的或恶意的攻击和入侵,并对此做出反映的过程 入侵检测系统IDS(Intrusion Detection System)是一套运用入侵检测技术对计算机或网络资源进行实时检测的系统工具。IDS一方面检测未经授权的对象对系统的入侵,另一方面还监视授权对象对系统资源的非法操作,入侵检测技术3-2,入侵检测的作用

3、 监视、分析用户和系统的运行状况,查找非法用户和合法用户的越权操作 检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞 对用户非正常活动的统计分析,发现攻击行为的规律 检查系统程序和数据的一致性和正确性 能够实时地对检测到的攻击行为进行响应,入侵检测技术3-3,入侵检测的意义 单纯的防护技术容易导致系统的盲目建设,一方面是不了解安全威胁的严峻和当前的安全现状;另一方面是安全投入过大而又没有真正抓住安全的关键环节,导致资源浪费 防火墙策略有明显的局限性 静态安全措施不足以保护安全对象属性。 而入侵检测系统在动态安全模型中占有重要的地位,入侵检测的部署4-1,共享网络 共享式局域网是最简单的网络

4、,它由共享式HUB连接各个主机。在这种网络环境下,一般来说,只需要配置一个网络探测器就可以达到监控全网的目的 墙前监听和墙后监听 安装两个在防火墙的前段和后端,随时监视数据包的情况,可以保护防火墙,入侵检测的部署4-2,交换机具备管理功能(端口镜像) 使用交换机(Switch)作为网络中心交换设备的网络即为交换式网络。交换机工作在OSI模型的数据链接层,交换机各端口之间能有效地分隔冲突域,由交换机连接的网络会将整个网络分隔成很多小的网域。大多数三层或三层以上交换机以及一部分二层交换机都具备端口镜像功能,当网络中的交换机具备此功能时,可在交换机上配置好端口镜像(关于交换机镜像端口),再将主机连接

5、到镜像端口即可,此时可以捕获整个网络中所有的数据通讯,入侵检测的部署4-3,代理服务器 在代理服务器上安装入侵检测就可以监听整个网络数据 DMZ区 将入侵检测部署在DMZ区对外网络节点上进行监控,入侵检测的部署4-4,交换机不具备管理功能 一般简易型的交换机不具备管理功能,不能通过端口镜像来实现网络的监控分析。如果中心交换或网段交换没有端口镜像功能,一般可采取串接集线器(Hub)或分接器(Tap)的方法进行部署,实施过程,1.1 入侵检测的部署、安装及配置 1.2 防火墙与入侵检测联动预警,1.1 入侵检测的部署、安装及配置2-1,训练目的 掌握入侵检测系统的网络部署、安装、测试及配置方法 训

6、练步骤 入侵检测系统的部署 入侵检测的物理安装 入侵检测的软件安装 入侵检测系统探测器超级终端配置,1.1 入侵检测的部署、安装及配置2-2,训练目的 掌握入侵检测系统的网络部署、安装、测试及配置方法 训练步骤 入侵检测系统探测器系统配置 控制台系统配置 入侵检测数据库系统的配置 配置探头 策略配置,1.2 防火墙与入侵检测联动预警,训练目的 掌握入侵检测系统与防火墙的联动配置方法 训练步骤 生成防火墙和IDS的通讯密钥 联想网御IDS与防火墙联动证书上传到防火墙 网御IDS与防火墙联动IDS端配置联想网御IDS与防火墙联动证书上传给IDS探测引擎 网御IDS与防火墙联动IDS端配置策略编辑及

7、应用,小结,本任务设计了入侵检测安装配置、入侵检测和防火墙联动两个实践技能训练,通过技能练习,达到能够根据实际情况搭建配置网络安全设备的能力训练目标,掌握识别、发现已知或未知网络攻击的知识,1、有时候读书是一种巧妙地避开思考的方法。20.9.1720.9.17Thursday, September 17, 2020 2、阅读一切好书如同和过去最杰出的人谈话。09:40:0509:40:0509:409/17/2020 9:40:05 AM 3、越是没有本领的就越加自命不凡。20.9.1709:40:0509:40Sep-2017-Sep-20 4、越是无能的人,越喜欢挑剔别人的错儿。09:40

8、:0509:40:0509:40Thursday, September 17, 2020 5、知人者智,自知者明。胜人者有力,自胜者强。20.9.1720.9.1709:40:0509:40:05September 17, 2020 6、意志坚强的人能把世界放在手中像泥块一样任意揉捏。2020年9月17日星期四上午9时40分5秒09:40:0520.9.17 7、最具挑战性的挑战莫过于提升自我。2020年9月上午9时40分20.9.1709:40September 17, 2020 8、业余生活要有意义,不要越轨。2020年9月17日星期四9时40分5秒09:40:0517 September

9、 2020 9、一个人即使已登上顶峰,也仍要自强不息。上午9时40分5秒上午9时40分09:40:0520.9.17 10、你要做多大的事情,就该承受多大的压力。9/17/2020 9:40:05 AM09:40:052020/9/17 11、自己要先看得起自己,别人才会看得起你。9/17/2020 9:40 AM9/17/2020 9:40 AM20.9.1720.9.17 12、这一秒不放弃,下一秒就会有希望。17-Sep-2017 September 202020.9.17 13、无论才能知识多么卓著,如果缺乏热情,则无异纸上画饼充饥,无补于事。Thursday, September 17, 202017-Sep-2020.9.17 14、我只是自己不放过自己而已,现在我不会再逼自己眷恋了。20.9.1709:40:0517 September 202009:40,谢谢大家,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号