资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,*,IDS,在,企业网络中的接入方式,IDS,在企业网络中的连接方式,SWITCH,硬件安装:入侵检测系统接入方式之交换机,注意事项:,镜像多个源端口可能导致镜像端口丢包,应对收发端口同时进行镜像,接到,INTRANET,一般直接连入,核心交换机,用来,检测在核心交换机上的服务器等网络服务设备.,IDS,在企业网络中的连接方式,HUB,硬件安装:入侵检测系统接入方式之,HUB,注意事项:,如只有一个监听口,则只能监听,一端,.如,DMZ,或内网交换机,HUB,为共享式,不需要做端口镜像.,IDS的部署,IDS,的位置必须要看到所有数据包,共享媒介,HUB,交换环境,交换环境中部署IDS设置,Switch,IDS,提示:,IDS,与,交换机的连接端口需要配置,端口镜像(,SPAN/,Port Monitor,),;,CISCO,交换机,需要,配置端口监听,(,镜像,),命令如下,:,portmonitor,例如,,,F0/1,和,F0/2、F0/3,同属,VLAN1,F0/1,监听,F0/2、F0/3,端口:,interfaceFastEthernet0/1portmonitorFastEthernet0/2portmonitorFastEthernet0/3portmonitorVLAN1,被监控子网,共享媒介,中部署,IDS,HUB,被监控子网,IDS,做为一种旁路设备.有几大优点:第一,不会改变企业现有网络拓扑,保证了部署的简单高效;第二,旁路设备对于性能的要求并不苛刻,保证了性价比;第三,旁路设备以预警报告代替发起行动,可以减少误报带来的损失.,监听多个子网,情况,Switch,Switch,Firewall,IDS,被监控子网,1,被监控子网,2,说明:,IDS,支持监听口的扩充;,用在多,监听口,情况.(如只有一个监听口,则只能监听一端交换机.),IDS的功能,检测攻击和入侵,网络层审计,应用层审计,应用层完整的跟踪和记录,网络嗅探,与IDS的安全联动,IDS:,入侵检测,系统,(,Intrusion Detect System,),。,是指对入侵行为的发觉,通过对,计算机,网络系统中的若干关键点收集信息并对其进行分析,从中发觉网络系统中是否有违反安全策略的行为或被攻击的迹像。,为什么需要IDS,防范透过防火墙的入侵,利用应用系统漏洞实施的入侵,利用防火墙配置失误实施的入侵,防范来自内部网的入侵,内部网的攻击占总的攻击事件的70%,没有监测的内部网是内部人员的“自由王国”,对网络行为的审计,防范无法自动识别的恶意破坏,入侵很容易,入侵教程随处可见,各种工具唾手可得,安全漏洞日益暴露,
展开阅读全文