网络安全运行与维护 教学课件 M8-1 提高园区网络行为控制和防御能力.ppt

网络安全运行与维护 教学课件 M8-1 提高园区网络行为控制和防御能力.ppt

ID:51971056

大小:1.62 MB

页数:17页

时间:2020-03-26

网络安全运行与维护 教学课件 M8-1 提高园区网络行为控制和防御能力.ppt_第1页
网络安全运行与维护 教学课件 M8-1 提高园区网络行为控制和防御能力.ppt_第2页
网络安全运行与维护 教学课件 M8-1 提高园区网络行为控制和防御能力.ppt_第3页
网络安全运行与维护 教学课件 M8-1 提高园区网络行为控制和防御能力.ppt_第4页
网络安全运行与维护 教学课件 M8-1 提高园区网络行为控制和防御能力.ppt_第5页
资源描述:

《网络安全运行与维护 教学课件 M8-1 提高园区网络行为控制和防御能力.ppt》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、《网络安全运行与维护》模块八网络互联系统安全运行与维护能力总体概述通过配置防火墙来连接外网配置VPN来连接远程用户配置IDS来检测内网威胁能力单元1提高园区网络行为控制和防御能力任务描述针对上面所讲诉的IT企业的网络安全现状,局域网中存在着很大的风险。本任务主要是通过在网络中关键位置增加IDS和防火墙。来提高关键位置的安全性及敏感数据的安全性。以此防止恶意用户在网络中进行非法网络攻击及网络访问。并能同时保证公司带宽投入得到有效地利用。任务分析在网络环境比较复杂的环境下,需要对网络中关键设备的位置进行定期或不定期的检测。以

2、免网络由于来自内部的攻击而产生信息泄露或者网络瘫痪。另外多余关键的网络设备,例如服务器。一般来讲要进行网络服务的过滤,以免服务器被不必要的服务所困扰,浪费宝贵的服务器硬件资源。增加IDS确保网络数据安全防止恶意的用户探测网络服务,以及恶意对网络资源进行攻击。从而确保恶意用户不敢擅自随意的对企业网络进行试探。以及及时发现网络中的中毒电脑,好让管理员及时采取处理措施。增加防火墙确保服务器及客户的服务得到保证增加URL过滤确保上班时间,公司对网络带宽的投入能够被员工合理的使用。增加主机保护确保关键服务器的安全稳定。增加访问控制

3、,确保员工只能访问服务器上的合理服务。确保防火墙的硬件资源得到合理利用。相关知识防火墙提供信息安全服务,是在两个网络通信时执行的一种访问控制手段,如同大楼的警卫一般,能允许你“同意”的人进入,而将你“不同意”的人拒之门外,最大限度地阻止破坏者访问你的网络,防止他们更改、复制和毁坏你的重要信息。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。防火墙是一种非常有效的网络安全模型。随着网络规模的不断扩大,安全问题上的失误和缺陷越来越普遍,对网络的入侵不仅来

4、自高超的攻击手段,也有可能来自配置上的低级错误或不合适的口令选择。而防火墙的作用就是防止不希望的、未授权的信息进出被保护的网络。因此,防火墙正在成为控制对网络系统访问的非常流行的方法。作为第一道安全防线,防火墙已经成为世界上用得最多的网络安全产品之一。相关知识防火墙能起到安全屏障、强化网络安全策略、对网络的存取和访问进行监控审计和防止内部信息外泄的功能。同时防火墙也有自己的弱点。它不能防范来自内部的攻击,不能防范不经过防火墙的攻击,不能阻止病毒的传输,不能阻止利用操作系统标准协议缺陷进行的攻击。因此,通常我们在内网中还要

5、使用IDS来提高来自内部的安全性。IDS(入侵检测系统)是IntrusionDetectionSystem的缩写。入侵检测技术是网络安全体系的一种防范措施,是一种能够识别针对网络和主机资源的恶意攻击并将日志发送到管理控制台的能力。一台IDS类似于一个普通的数据包嗅探器。它读取所有数据包,并将这些数据包和已知的攻击特征相对比。形象的说,入侵检测系统就是一台网络摄像机,能够捕获并记录网络上的所有数据,同时它也是一台智能摄像机,能够分析网络数据并提炼出可疑的、异常的网络数据信息,它还是一台高清晰的X光摄像机,能够穿透一些伪装,

6、抓住数据包中实际的内容,它更是一台负责的保安员摄像机,能够对入侵行为自动地进行反击。相关知识HIDS将探头(代理)安装在受保护系统中,它要求与操作系统内核和服务紧密捆绑在一起,监控各种系统事件,如对内核或API的调用,以此来防御攻击并对这些事件进行日志;还可以监测特定的系统文件和可执行文件调用,以及WindowsNT下的安全记录和Unix环境下的系统记录。对于特别设定的关键文件和文件夹也可以进行适时轮询的监控。HIDS能对检测的入侵行为、事件给予积极的反应,比如断开连接、封掉用户账号、杀死进程、提交警报等等。如果某用户在

7、系统中植入了一个未知的木马病毒,可能所有的杀病毒软件、IDS等等的病毒库、攻击库中都没有记载,但只要这个木马程序开始工作,如提升用户权限、非法修改系统文件、调用被监控文件和文件夹等,就会立即被HIDS的发现,并采取杀死进程、封掉账号,甚至断开网络连接。现在的某些HIDS甚至吸取了部分网管、访问控制等方面的技术,能够很好地与系统,甚至系统上的应用紧密结合相关知识NIDS则是以网络包作为分析数据源。它通常利用一个工作在混杂模式下的网卡来实时监视并分析通过网络的数据流,其分析模块通常使用模式匹配、统计分析等技术来识别攻击行为。

8、一旦检测到了攻击行为,IDS的响应模块就作出适当的响应,比如报警、切断相关用户的网络连接等。与SCANER收集网络中的漏洞不同,NIDS收集的是网络中的动态流量信息。因此,攻击特征库数目多少以及数据处理能力,就决定了NIDS识别入侵行为的能力。大部分NIDS的处理能力还是100兆级的,部分NIDS已经达到1000兆级

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。