网络安全设备介绍

上传人:公**** 文档编号:512117235 上传时间:2023-02-11 格式:DOCX 页数:13 大小:35.87KB
返回 下载 相关 举报
网络安全设备介绍_第1页
第1页 / 共13页
网络安全设备介绍_第2页
第2页 / 共13页
网络安全设备介绍_第3页
第3页 / 共13页
网络安全设备介绍_第4页
第4页 / 共13页
网络安全设备介绍_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《网络安全设备介绍》由会员分享,可在线阅读,更多相关《网络安全设备介绍(13页珍藏版)》请在金锄头文库上搜索。

1、网络安全设备1、防火墙定义防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网 之间、专用网与公共网之间的界面上构造的保护屏障。它可通过监测、 限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信 息、结构和运行状况,以此来实现网络的安全保护。主要功能1、过滤进、出网络的数据2、防止不安全的协议和服务3、管理进、出网络的访问行为4、记录通过防火墙的信息内容5、对网络攻击进行检测与警告6、防止外部对内部网络信息的获取7、提供与外部连接的集中管理主要类型1、网络层防火墙一般是基于源地址和目的地址、应用、协议以及每个IP包的端口来 作出通过与否的判断。防火墙检杳每一条规则直至发现包中的

2、信息与某 规则相符如果没有一条规则能符合,防火墙就会使用默认规则,一般情 况下,默认规则就是要求防火墙丢弃该包,其次,通过定义基于TCP或 UDP数据包的端口号,防火墙能够判断是否允许建立特定的连接,如 Telnet、FTP 连接。2、应用层防火墙针对特别的网络应用服务协议即数据过滤协议,并且能够对数据包分 析并形成相关的报告。主动被动传统防火墙是主动安全的概念;因为默认情况下是关闭所有的访问,然后再通过定制策略去开放允 许开放的访问。下一代防 火墙 (NGFW)主要是一款全面应对应用层威胁的高性能防火墙可以做到智能化主 动防御、应用层数据防泄漏、应用层洞察与控制、威胁防护等特性.下一代防火墙

3、在一台设备里面集成了传统防火墙、ips、应用识别、 内容过滤等功能既降低了整体网络安全系统的采购投入,又减去了多台 设备接入网络带来的部署成本,还通过应用识别和用户管理等技术降低 了管理人员的维护和管理成本。使用方式防火墙部署于单位或企业内部网络的出口位置。局限性1、不能防止源于内部的攻击,不提供对内部的保护2、不能防病毒3、不能根据网络被恶意使用和攻击的情况动态调整自己的策略4、本身的防攻击能力不够,容易成为被攻击的首要目标2、IDS(入侵检测系统)定义入侵检测即通过从网络系统中的若干关键节点收集并分析信息, 监控网络中是否有违反安全策略的行为或者是否存在入侵行为。入侵 检测系统通常包含3个

4、必要的功能组件:信息来源、分析引擎和响应 组件.工作原理1、信息收集信息收集包括收集系统、网络、数据及用户活动的状态和行为。 入侵检测利用的信息一般来自:系统和网络日志文件、非正常的目录 和文件改变、非正常的程序执行这二个方面.2、信号分析对收集到的有关系统、网络、数据及用户活动的状态和行为等信 息,是通过模式匹配、统计分析和完整性分析这三种手段进行分析 的。前两种用于实时入侵检测,完整性分析用于事后分析。3、告警与响应根据入侵性质和类型,做出相应的告警与响应。主要功能它能够提供安全审计、监视、攻击识别和反攻击等多项功能,对 内部攻击、外部攻击和误操作进行实时监控,在网络安全技术中起到 了不可

5、替代的作用。1、实时监测:实时地监视、分析网络中所有的数据报文,发现并 实时处理所捕获的数据报文;2、安全审计:对系统记录的网络事件进行统计分析,发现异常 现象,得出系统的安全状态,找出所需要的证据3、主动响应:主动切断连接或与防火墙联动,调用其他程序处 理。主要类型1、基于主机的入侵检测系统(HIDS):基于主机的入侵检测系统 是早期的入侵检测系统结构,通常是软件型的,直接安装在需要保护 的主机上。其检测的目标主要是主机系统和系统本地用户,检测原理 是根据主机的审计数据和系统日志发现可疑事件。这种检测方式的优点主要有:信息更详细、误报率要低、部署灵 活。这种方式的缺点主要有:会降低应用系统的

6、性能;依赖于服务器 原有的日志与监视能力;代价较大;不能对网络进行监测;需安装多 个针对不同系统的检测系统。2、基于网络的入侵检测系统(NIDS):基于网络的入侵检测方式 是目前 种比较主流的监测方式,这类检测系统需要有 台专门的检 测设备。检测设备放置在比较重要的网段内,不停地监视网段中的各 种数据包,而不再是只监测单一主机。它对所监测的网络上每一个数 据包或可疑的数据包进行特征分析,如果数据包与产品内置的某些规 则吻合,入侵检测系统就会发出警报,甚至直接切断网络连接。目 前,大部分入侵检测产品是基于网络的。这种检测技术的优点主要有:能够检测那些来自网络的攻击和超 过授权的非法访问;不需要改

7、变服务器等主机的配置,也不会影响主 机性能;风险低;配置简单。其缺点主要是:成本高、检测范围受局限;大量计算,影响系统性能;大量分析数据流,影响系统性能;对 加密的会话过程处理较难;网络流速高时可能会丢失许多封包,容易 让入侵者有机可乘;无法检测加密的封包;对于直接对主机的入侵无 法检测出主动被动入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输 时发出警报或者采取主动反应措施的网络安全设备。绝大多数IDS 系统都是被动的也就是说,在攻击实际发生之前,它们往往无法预 先发出警报。使用方式作为防火墙后的第一道防线,适于以旁路接入方式部署在具有重 要业务系统或内部网络安全性、保密性较高的网络

8、出口处。局限性1、误报率高:主要表现为把良性流量误认为恶性流量进行误报还有 些IDS产品会对用户不关心事件的进行误报.2、产品适应能力差:传统的IDS产品在开发时没有考虑特定网络环 境下的需求,适应能力差入侵检测产品要能适应当前网络技术和设 备的发展进行动态调整,以适应不同环境的需求。3、大型网络管理能力差:首先,要确保新的产品体系结构能够支持 数以百计的IDS传感器;其次,要能够处理传感器产生的告警事件; 最后还要解决攻击特征库的建立,配置以及更新问题。4、缺少防御功能:大多数IDS产品缺乏主动防御功能.5、处理性能差:目前的百兆、千兆IDS产品性能指标与实际要求还存 在很大的差距。3、IP

9、S (入侵防御系统)定义入侵防御系统是一部能够监视网络或网络设备的网络资料传输行 为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常 或是具有伤害性的网络资料传输行为.产生背景1、串行部署的防火墙可以拦截低层攻击行为,但对应用层的深层攻 击行为无能为力。2、旁路部署的IDS可以及时发现那些穿透防火墙的深层攻击行为, 作为防火墙的有益补充,但很可惜的是无法实时的阻断。3、IDS和防火墙联动:通过IDS来发现,通过防火墙来阻断。但由于 迄今为止没有统一的接口规范,加上越来越频发的“瞬间攻击”(一 个会话就可以达成攻击效果,如SQL注入、溢出攻击等),使得IDS 与防火墙联动在实际应用中的

10、效果不显著。入侵检测系统(IDS )对那些异常的、可能是入侵行为的数据进 行检测和报警,告知使用者网络中的实时状况,并提供相应的解决、 处理方法,是一种侧重于风险管理的安全产品.入侵防御系统(ips )对那些被明确判断为攻击行为,会对网络、 数据造成危害的恶意行为进行检测和防御,降低或是减免使用者对异 常状况的处理资源开销,是一种侧重于风险控制的安全产品。IDS和IPS的关系,并非取代和互斥,而是相互协作:没有部署IDS 的时候,只能是凭感觉判断,应该在什么地方部署什么样的安全产品,通过IDS的广泛部署,了解了网络的当前实时状况,据此状况可 进步判断应该在何处部署何类安全产品(IPS等)。功能

11、1、入侵防护:实时、王动拦截黑客攻击、蠕虫、网络病毒、后 门木马、Dos等恶意流量,保护企业信息系统和网络架构免受侵害, 防止操作系统和应用程序损坏或宕机。2、Web安全:基于互联网Web站点的挂马检测结果,结合URL信 誉评价技术,保护用户在访问被植入木马等恶意代码的网站时不受侵 害,及时、有效地第一时间拦截Web威胁。3、流量控制:阻断一切非授权用户流量,管理合法网络资源的 利用,有效保证关键应用全天候畅通无阻,通过保护关键应用带宽来 不断提升企业IT产出率和收益率。4、上网监管:全面监测和管理IM即时通讯、P2P下载、网络游 戏、在线视频,以及在线炒股等网络行为,协助企业辨识和限制非授

12、权网络流量,更好地执行企业的安全策略。技术特征嵌入式运行:只有以嵌入模式运行的IPS设备才能够实现实时的 安全防护,实时阻拦所有可疑的数据包,并对该数据流的剩余部分进 行拦截.深入分析和控制:ips必须具有深入分析能力,以确定哪些恶意 流量已经被拦截,根据攻击类型、策略等来确定哪些流量应该被拦 截。入侵特征库:高质量的入侵特征库是IPS高效运行的必要条件, IPS还应该定期升级入侵特征库,并快速应用到所有传感器.咼效处理能力:IPS必须具有咼效处理数据包的能力,对整个网络 性能的影响保持在最低水平。主要类型1. 基于特征的ips这是许多IPS解决方案中最常用的方法。把特征添加到设备中, 可识别

13、当前最常见的攻击。也被称为模式匹配IPS。特征库可以添加、 调整和更新,以应对新的攻击。2。基于异常的IPS也被称为基于行规的IPS。基于异常的方法可以用统计异常检测和 非统计异常检测。3、基于策略的IPS:它更关心的是是否执行组织的安保策略。如果检测的活动违反了 组织的安保策略就触发报警。使用这种方法的IPS,要把安全策略写入 设备之中。4. 基于协议分析的IPS它与基于特征的方法类似。大多数情况检查常见的特征,但基于 协议分析的方法可以做更深入的数据包检查,能更灵活地发现某些类型 的攻击。主动被动IPS倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击 性网络流量进行拦截,避免其造成损失

14、,而不是简单地在恶意流量传 送时或传送后才发出警报。使用方式串联部署在具有重要业务系统或内部网络安全性、保密性较咼的 网络出口处.4、漏洞扫描设备定义漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或 者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种 安全检测(渗透攻击)行为.主要功能可以对网站、系统、数据库、端口、应用软件等一些网络设备应 用进行智能识别扫描检测,并对其检测出的漏洞进行报警提示管理人 员进行修复。同时可以对漏洞修复情况进行监督并自动定时对漏洞进 行审计提高漏洞修复效率。1、定期的网络安全自我检测、评估安全检测可帮助客户最大可能的消除安全隐患,尽可能早地发现

15、安全漏洞并进行修补,有效的利用已有系统,提高网络的运行效率。2、安装新软件、启动新服务后的检查由于漏洞和安全隐患的形式多种多样,安装新软件和启动新服务 都有可能使原来隐藏的漏洞暴露出来,因此进行这些操作之后应该重 新扫描系统,才能使安全得到保障.3、网络承担重要任务前的安全性测试4、网络安全事故后的分析调查网络安全事故后可以通过网络漏洞扫描/网络评估系统分析确定 网络被攻击的漏洞所在,帮助弥补漏洞,尽可能多得提供资料方便调查 攻击的来源。5、重大网络安全事件前的准备重大网络安全事件前网络漏洞扫描/网络评估系统能够帮助用户 及时的找出网络中存在的隐患和漏洞,帮助用户及时的弥补漏洞。主要技术1。主机扫描:确定在目标网络上的主机是否在线。2。端口扫描:发现远程主机开放的端口以及服务。3。OS识别技术:根据信息和协议栈判别操作系统.4。漏洞检测数据采集技术:按照网络、系统、数据库进行扫描。5。智能端口识别、多重服务检测、安全优化扫描、系统渗透扫描6。多种数据库自动化检查技术,数据库实例发现技术;主要类型1. 针对网络的扫描器:基于网络的扫描器就是通过网络来扫描远程计 算机中的漏

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号