资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,网络安全防护技术,情境三:,企业网络安全防护,任务三:企业网络安全预警,任务目标,掌握入侵检测系统的网络部署、安装、测试及配置方法,掌握入侵检测系统与防火墙的联动配置方法,任务引入,2-1,在计算机安全的发展中,信息系统安全模型在逐步的实践中发生变化。由一开始的静态的系统安全模型逐渐过渡到动态的安全模型,如P2DR模型。P2DR表示Policy、Protection、Detection和Response,即策略、保护、检测和响应,任务引入,2-2,P2DR,模型是在整体的安全策略的控制和指导下,综合运用防护工具(如防火墙、身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测系统等)了解和评估系统的安全状态,通过适当的响应将系统调整到一个比较安全的状态。保护、检测和响应组成了一个完整的、动态的安全循环。由此可见,检测已经是系统安全模型中非常重要的一部分,任务分析,安全策略,实施方法,相关知识,制定安全预警策略,制定策略,选择技术与产品,网络安全检测技术,定期检测系统脆弱性,使用漏洞扫描工具评估,漏洞扫描,实时监控网络行为,部署监控产品,设置规则与策略,IDS,、,IPS,、病毒预警系统,相关知识,入侵检测技术,入侵检测的部署,入侵检测技术,3-1,入侵检测的定义,入侵检测是指在特定的网络环境中发现和识别未经授权的或恶意的攻击和入侵,并对此做出反映的过程,入侵检测系统,IDS,(,Intrusion Detection System,)是一套运用入侵检测技术对计算机或网络资源进行实时检测的系统工具。,IDS,一方面检测未经授权的对象对系统的入侵,另一方面还监视授权对象对系统资源的非法操作,入侵检测技术,3-2,入侵检测的作用,监视、分析用户和系统的运行状况,查找非法用户和合法用户的越权操作,检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞,对用户非正常活动的统计分析,发现攻击行为的规律,检查系统程序和数据的一致性和正确性,能够实时地对检测到的攻击行为进行响应,入侵检测技术,3-3,入侵检测的意义,单纯的防护技术容易导致系统的盲目建设,一方面是不了解安全威胁的严峻和当前的安全现状;另一方面是安全投入过大而又没有真正抓住安全的关键环节,导致资源浪费,防火墙策略有明显的局限性,静态安全措施不足以保护安全对象属性。,而入侵检测系统在动态安全模型中占有重要的地位,入侵检测的部署,4,-1,共享网络,共享式局域网是最简单的网络,它由共享式,HUB,连接各个主机。在这种网络环境下,一般来说,只需要配置一个网络探测器就可以达到监控全网的目的,墙前监听和墙后监听,安装两个在防火墙的前段和后端,随时监视数据包的情况,可以保护防火墙,入侵检测的部署,4,-2,交换机具备管理功能(端口镜像),使用交换机(,Switch,)作为网络中心交换设备的网络即为交换式网络。交换机工作在,OSI,模型的数据链接层,交换机各端口之间能有效地分隔冲突域,由交换机连接的网络会将整个网络分隔成很多小的网域。大多数三层或三层以上交换机以及一部分二层交换机都具备端口镜像功能,当网络中的交换机具备此功能时,可在交换机上配置好端口镜像(关于交换机镜像端口),再将主机连接到镜像端口即可,此时可以捕获整个网络中所有的数据通讯,入侵检测的部署,4,-3,代理服务器,在代理服务器上安装入侵检测就可以监听整个网络数据,DMZ,区,将入侵检测部署在,DMZ,区对外网络节点上进行监控,入侵检测的部署,4,-4,交换机不具备管理功能,一般简易型的交换机不具备管理功能,不能通过端口镜像来实现网络的监控分析。如果中心交换或网段交换没有端口镜像功能,一般可采取串接集线器(,Hub,)或分接器(,Tap,)的方法进行部署,实施过程,1.1 入侵检测的部署、安装及配置,1.2 防火墙与入侵检测联动预警,1.1 入侵检测的部署、安装及配置2-1,训练目的,掌握入侵检测系统的网络部署、安装、测试及配置方法,训练步骤,入侵检测系统的部署,入侵检测的物理安装,入侵检测的软件安装,入侵检测系统探测器超级终端配置,1.1 入侵检测的部署、安装及配置2-2,训练目的,掌握入侵检测系统的网络部署、安装、测试及配置方法,训练步骤,入侵检测系统探测器系统配置,控制台系统配置,入侵检测数据库系统的配置,配置探头,策略配置,1.2 防火墙与入侵检测联动预警,训练目的,掌握入侵检测系统与防火墙的联动配置方法,训练步骤,生成防火墙和,IDS,的通讯密钥,联想网御,IDS,与防火墙联动证书上传到防火墙,网御,IDS,与防火墙联动,IDS,端配置,联想网御,IDS,与防火墙联动证书上传给,IDS,探测引擎,网御,IDS,与防火墙联动,IDS,端配置,策略编辑及应用,小结,本任务设计了入侵检测安装配置、入侵检测和防火墙联动两个实践技能训练,通过技能练习,达到能够根据实际情况搭建配置网络安全设备的能力训练目标,掌握识别、发现已知或未知网络攻击的知识,绿叶底下防虫害,平静之中防隐患。,10月-24,10月-24,Thursday,October 3,2024,脆弱的生命需要安全的呵护。,01:24:24,01:24:24,01:24,10/3/2024 1:24:24 AM,安全来于警惕,事故出于麻痹。,10月-24,01:24:24,01:24,Oct-24,03-Oct-24,质量是制造出来的,而不是靠检验出来的。,01:24:24,01:24:24,01:24,Thursday,October 3,2024,不懂莫逞能事故不上门。,10月-24,10月-24,01:24:24,01:24:24,October 3,2024,消防安全是关系社会稳定、经济发展的大事。,2024年10月3日,1:24 上午,10月-24,10月-24,质量创造生活,庇护生命,维系生存。,03 十月 2024,1:24:24 上午,01:24:24,10月-24,立安思危,创优求存。,十月 24,1:24 上午,10月-24,01:24,October 3,2024,用对自我的永远不满意,来换取顾客的永远满意。,2024/10/3 1:24:24,01:24:24,03 October 2024,内部审核定期做,系统维持不会错。,1:24:24 上午,1:24 上午,01:24:24,10月-24,来料检验照标准,交期品质必然稳。,10月-24,10月-24,01:24,01:24:24,01:24:24,Oct-24,严格按照规章操作,确保安全每时每刻刻。,2024/10/3 1:24:24,Thursday,October 3,2024,我们的策略是以质量取胜。,10月-24,2024/10/3 1:24:24,10月-24,谢谢大家!,
展开阅读全文