信息安全技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全设备
报告人:xxx 指导老师:xxx 教授
主流安全设备概括
• 防火墙 • 入侵检测系统(IDS) • 入侵预防系统(IPS) • 防毒墙 • WEB应用防火墙(WAF) • 网闸 • 上网行为管理
防火墙
• 防火墙是一种用于监控入站和出站网络流量的网络安全设 备,可基于一组定义的安全规则来决定是允许还是阻止特 定流量。
• 安全隔离网闸是一种由带有多种控制功能专用硬件在电路 上切断网络之间的链路层连接,并能够在网络间进行安全 适度的应用数据交换的网络安全设备。
• 网闸将外部主机的TCP/IP协议全部剥离,把原始数据通过 存储介质,以“摆渡”的方式导入到内部主机系统,实现 信息的交换。
网闸
• 安全隔离网闸通 常布置在两个安 全级别不同的两 个网络之间,如 信任网络和非信 任网络,管理员 可以从信任网络 一方对安全隔离 网闸进行管理。
通过安全中心服务器管理安全设备
与第一、二种管理模式 相比,此种模式把“安 全管理PC”升级成了 “安全中心服务器”。 在服务器上就可以对网 络中所有的安全设备进 行管理配置,而不用再 把安全管理PC逐个的 连接到安全设备或安全 设备所在VLAN的交换 机上。
通过安全中心服务器管理安全设备
• 在这种管理模式中,除了不能直接连接到安全设备的 CONSOLE口上对其进行管理配置外,其它的三种管理方 式,WEB、Telnet和SSH在安全中心服务器上都可以使用。 用安全中心服务器管理配置安全设备主要存在两种网络环 境:
• 入侵防御系统(Intrusion-prevention system)是一部能够监 视网络或网络设备的网络资料传输行为的计算机网络安全 设备,能够即时的中断、调整或隔离一些不正常或是具有 伤害性的网络资料传输行为。
入侵防御系统(IPS)
• IPS是入侵防御系统的简称,从字面意思来看,这一概念 包括两个部分的含义:发现入侵行为,阻断入侵行为。与 IDS不同的是,IPS会实时阻断入侵行为,是一种侧重于 风险控制的安全机制。
防毒墙
• 防毒墙是从防火墙的平台发展而来,但又有本质的不同。 防毒墙是比传统防火墙更加智能、更加高级的一种设备, 除了能像防火墙一样抵御黑客攻击、控制网络访问外,防 毒墙还能够有效过滤应用层的网络威胁(如病毒、木马、 恶意程序等),并对网络应用和网络访问做到更加精准的 控制(如限制用户在上班时间下载影音文件、网络聊天 等)。因此,对于企业来说,防毒墙比防火墙更加安全且 性价比更高,可一款产品解决多个问题,实现多层次防护。
PC直接与安全设备进行连接
• 串口连接管理。通过CONSOLE口直接连接到安全设
备上,对其进行本地管理配置。这也是一种安全、可靠的 配置维护方式。当安全设备初次上电、与外部网络连接中 断或出现其它异常情况时,通常采用这种方式配置安全设 备。
• WEB方式管理。用这种方式对网络安全设备进行管
理,全都是以窗口界面操作的,比较容易理解和掌握。在 安全管理PC的浏览器地址栏中输入设备地址,输入用户 名和密码后就可登陆到网络安全设备的WEB管理界面, 对其参数和性能进行配置。
• 25 年多来,防火墙一直是网络安全的第一道防线。 它们 在安全、可控的可信任内部网络与不可信任的外部网络 (如互联网)之间建立了一道屏障。
• 防火墙既可以纯硬件或纯软件,也可以是硬件和软件的组 合。
防火墙
• 防火墙部署于单位或企业内部网络的出口位置,它可 通过监测、限制、更改跨越防火墙的数据流,尽可能 地对外部屏蔽网络内部的信息、结构和运行状况,以 此来实现网络的安全保护。
入侵检测系统(IDS)
• 防火墙可以根据IP地址(IP-Addresses)或服务端口 (Ports)过滤数据包。但是,它对于利用合法IP地址和 端口而从事的破坏活动则无能为力。因为,防火墙极少深 入数据包检查内容。
• 入侵检测系统(英语:Intrusion-detection system,缩写 为 IDS)是一种网上安全设备或应用软件,可以监控网络 传输或者系统,检查是否有可疑活动或者违反企业的政策。 侦测到时发出警报或者采取主动反应措施。它与其他网络 安全设备的不同之处便在于,IDS是一种积极主动的安全 防护技术。
WEB应用防火墙(WAF)
• Web防火墙产品部署在Web服务器的下一跳,串行接入, 不仅在硬件性能上要求高,而且不能影响Web服务,还要 与负载均衡、Web Cache等Web服务器前的常见的产品协 调部署。
网闸
• 网闸(GAP)全称安全隔离网闸。物理隔离网闸最早出现 在美国、以色列等国家的军方,用以解决涉密网络与公共 网络连接时的安全。
上网行为管理
• 上网行为管理是指帮助互联网用户控制和管理对互联网的 使用。其包括对网页访问过滤、网络应用控制、带宽流量 管理、信息收发审计、用户行为分析。
• 上网行为控制有助于规范员工的上网行为,提供工作效率。 同时提供丰富的报表分析有助于组织决策。
上网行为管理
• 该设备一般部署在内网和防火墙之间,也就是网络的出口 处,对内网连接到互联网的数据进行采集,分析和识别。 实时记录内网用户的上网行为,过滤不良信息。
安全管理PC通过交换机管理安全设备
• Telnet方式管理。用这种方式对安全设备进行管理时,
必须首先保证安全管理PC和安全设备之间有路由可达, 并且可以用Telnet 方式登录到安全设备上。
• SSH方式管理。当用户在一个不能保证安全的网络环
境中时,却要远程登录到安全设备上。这时,SSH 特性 就可以提供安全的信息保障,以及认证功能,起到保护安 全设备不受诸如IP 地址欺诈、明文密码截取等攻击。
谢谢 !
安全设备的三种管理模式
• PC直接与网络安全设备进行连接 • PC通过交换机管理安全设备 • 通过安全中心服务器管理安全设备
安全管理PC直接与安全设备进行连接
网络中共有四台安全设备: 漏洞扫描、IDS、IPS和防 火墙,若要对其中的一台 安全设备进行管理配置, 就得把电脑直接连接到安 全设备上,这种模式通常 有以下两种连接管理方式。
– 安全中心服务器和安全设备管理接口的IP地址都位于同一个网 段中。这种网络环境中,安全中心服务器要对安全设备进行管 理时,在路由器或交换机上需要配置的命令比较少,可以很快 就能控制管理。
– 安全中心服务器和安全设备管理接口的IP地址不在同一个网段。 如上页图所示,安全中心服务器位于VLAN 13,而IPS位于 VLAN2,则必须在4510路由器上进行配置,使得两个vlan能够 相互访问。
Байду номын сангаас
防毒墙
• 网关处拦截病毒 • 防毒墙可在网关处对病毒
进行初次拦截,配合病毒 库上亿条记录,可将绝大 数病毒彻底剿灭在企业网 络之外,帮助企业将病毒
威胁降至最低。
• 防毒墙一般可以部署在防 火墙和内网之间。
防毒墙
• 大型网络节点中防毒墙的 搭建方式。
• 防毒墙可帮助用户建立多 层次分级防护体系,在总 部与下属单位同时部署防 毒墙,可使总部的网络不 受病毒干扰,下属单位与 总部之间也不会造成病毒 的交叉感染。
入侵检测系统(IDS)
IDS的主要作用是监控网络状况,发现入侵行为并记 录事件,但是不会对入侵行为采取动作,是一种侧重 于风险管理的安全机制。通常情况下,IDS设备会以 旁路的方式接入网络中,与防火墙联动,发现入侵行 为后通知防火墙进行阻断。
入侵防御系统(IPS)
• 入侵防御系统(IPS: Intrusion Prevention System)是电脑 网络安全设施,是对防病毒软件(Antivirus Programs) 和防火墙(Packet Filter, Application Gateway)的补充。
安全管理PC通过交换机管理安全设备
安全设备位于VLAN 2、VLAN 3 和VLAN 4中。这时,安全管理 PC对位于同一个VLAN中的安全 设备进行管理时,只需把安全管 理PC直接连接到交换机上,PC 和安全设备就都位于同一网段中。 这种模式下,除了可以用“第一 种模式”中的WEB方式对安全 设备进行管理配置外,还可以用 另外两种方式对安全设备进行管 理配置。
防毒墙
• 保护重点服务器 • 随着服务器在企业内部的
广泛使用,各种利用系统 安全漏洞入侵的攻击为病 毒创造了可乘之机。部署 防毒墙,同时串接在网络 出口处及接在重点服务器 前,可实现一机多用。在 保护企业在上网的同时, 服务器也可免遭病毒威胁。
WEB应用防火墙(WAF)
• Web防火墙,主要是对Web特有入侵方式的加强防护,如 DDOS防护、SQL注入、XML注入、XSS等。由于是应用 层而非网络层的入侵,从技术角度都应该称为Web IPS, 而不是Web防火墙。这里之所以叫做Web防火墙,是因为 大家比较好理解,业界流行的称呼而已。由于重点是防 SQL注入,也有人称为SQL防火墙。
报告人:xxx 指导老师:xxx 教授
主流安全设备概括
• 防火墙 • 入侵检测系统(IDS) • 入侵预防系统(IPS) • 防毒墙 • WEB应用防火墙(WAF) • 网闸 • 上网行为管理
防火墙
• 防火墙是一种用于监控入站和出站网络流量的网络安全设 备,可基于一组定义的安全规则来决定是允许还是阻止特 定流量。
• 安全隔离网闸是一种由带有多种控制功能专用硬件在电路 上切断网络之间的链路层连接,并能够在网络间进行安全 适度的应用数据交换的网络安全设备。
• 网闸将外部主机的TCP/IP协议全部剥离,把原始数据通过 存储介质,以“摆渡”的方式导入到内部主机系统,实现 信息的交换。
网闸
• 安全隔离网闸通 常布置在两个安 全级别不同的两 个网络之间,如 信任网络和非信 任网络,管理员 可以从信任网络 一方对安全隔离 网闸进行管理。
通过安全中心服务器管理安全设备
与第一、二种管理模式 相比,此种模式把“安 全管理PC”升级成了 “安全中心服务器”。 在服务器上就可以对网 络中所有的安全设备进 行管理配置,而不用再 把安全管理PC逐个的 连接到安全设备或安全 设备所在VLAN的交换 机上。
通过安全中心服务器管理安全设备
• 在这种管理模式中,除了不能直接连接到安全设备的 CONSOLE口上对其进行管理配置外,其它的三种管理方 式,WEB、Telnet和SSH在安全中心服务器上都可以使用。 用安全中心服务器管理配置安全设备主要存在两种网络环 境:
• 入侵防御系统(Intrusion-prevention system)是一部能够监 视网络或网络设备的网络资料传输行为的计算机网络安全 设备,能够即时的中断、调整或隔离一些不正常或是具有 伤害性的网络资料传输行为。
入侵防御系统(IPS)
• IPS是入侵防御系统的简称,从字面意思来看,这一概念 包括两个部分的含义:发现入侵行为,阻断入侵行为。与 IDS不同的是,IPS会实时阻断入侵行为,是一种侧重于 风险控制的安全机制。
防毒墙
• 防毒墙是从防火墙的平台发展而来,但又有本质的不同。 防毒墙是比传统防火墙更加智能、更加高级的一种设备, 除了能像防火墙一样抵御黑客攻击、控制网络访问外,防 毒墙还能够有效过滤应用层的网络威胁(如病毒、木马、 恶意程序等),并对网络应用和网络访问做到更加精准的 控制(如限制用户在上班时间下载影音文件、网络聊天 等)。因此,对于企业来说,防毒墙比防火墙更加安全且 性价比更高,可一款产品解决多个问题,实现多层次防护。
PC直接与安全设备进行连接
• 串口连接管理。通过CONSOLE口直接连接到安全设
备上,对其进行本地管理配置。这也是一种安全、可靠的 配置维护方式。当安全设备初次上电、与外部网络连接中 断或出现其它异常情况时,通常采用这种方式配置安全设 备。
• WEB方式管理。用这种方式对网络安全设备进行管
理,全都是以窗口界面操作的,比较容易理解和掌握。在 安全管理PC的浏览器地址栏中输入设备地址,输入用户 名和密码后就可登陆到网络安全设备的WEB管理界面, 对其参数和性能进行配置。
• 25 年多来,防火墙一直是网络安全的第一道防线。 它们 在安全、可控的可信任内部网络与不可信任的外部网络 (如互联网)之间建立了一道屏障。
• 防火墙既可以纯硬件或纯软件,也可以是硬件和软件的组 合。
防火墙
• 防火墙部署于单位或企业内部网络的出口位置,它可 通过监测、限制、更改跨越防火墙的数据流,尽可能 地对外部屏蔽网络内部的信息、结构和运行状况,以 此来实现网络的安全保护。
入侵检测系统(IDS)
• 防火墙可以根据IP地址(IP-Addresses)或服务端口 (Ports)过滤数据包。但是,它对于利用合法IP地址和 端口而从事的破坏活动则无能为力。因为,防火墙极少深 入数据包检查内容。
• 入侵检测系统(英语:Intrusion-detection system,缩写 为 IDS)是一种网上安全设备或应用软件,可以监控网络 传输或者系统,检查是否有可疑活动或者违反企业的政策。 侦测到时发出警报或者采取主动反应措施。它与其他网络 安全设备的不同之处便在于,IDS是一种积极主动的安全 防护技术。
WEB应用防火墙(WAF)
• Web防火墙产品部署在Web服务器的下一跳,串行接入, 不仅在硬件性能上要求高,而且不能影响Web服务,还要 与负载均衡、Web Cache等Web服务器前的常见的产品协 调部署。
网闸
• 网闸(GAP)全称安全隔离网闸。物理隔离网闸最早出现 在美国、以色列等国家的军方,用以解决涉密网络与公共 网络连接时的安全。
上网行为管理
• 上网行为管理是指帮助互联网用户控制和管理对互联网的 使用。其包括对网页访问过滤、网络应用控制、带宽流量 管理、信息收发审计、用户行为分析。
• 上网行为控制有助于规范员工的上网行为,提供工作效率。 同时提供丰富的报表分析有助于组织决策。
上网行为管理
• 该设备一般部署在内网和防火墙之间,也就是网络的出口 处,对内网连接到互联网的数据进行采集,分析和识别。 实时记录内网用户的上网行为,过滤不良信息。
安全管理PC通过交换机管理安全设备
• Telnet方式管理。用这种方式对安全设备进行管理时,
必须首先保证安全管理PC和安全设备之间有路由可达, 并且可以用Telnet 方式登录到安全设备上。
• SSH方式管理。当用户在一个不能保证安全的网络环
境中时,却要远程登录到安全设备上。这时,SSH 特性 就可以提供安全的信息保障,以及认证功能,起到保护安 全设备不受诸如IP 地址欺诈、明文密码截取等攻击。
谢谢 !
安全设备的三种管理模式
• PC直接与网络安全设备进行连接 • PC通过交换机管理安全设备 • 通过安全中心服务器管理安全设备
安全管理PC直接与安全设备进行连接
网络中共有四台安全设备: 漏洞扫描、IDS、IPS和防 火墙,若要对其中的一台 安全设备进行管理配置, 就得把电脑直接连接到安 全设备上,这种模式通常 有以下两种连接管理方式。
– 安全中心服务器和安全设备管理接口的IP地址都位于同一个网 段中。这种网络环境中,安全中心服务器要对安全设备进行管 理时,在路由器或交换机上需要配置的命令比较少,可以很快 就能控制管理。
– 安全中心服务器和安全设备管理接口的IP地址不在同一个网段。 如上页图所示,安全中心服务器位于VLAN 13,而IPS位于 VLAN2,则必须在4510路由器上进行配置,使得两个vlan能够 相互访问。
Байду номын сангаас
防毒墙
• 网关处拦截病毒 • 防毒墙可在网关处对病毒
进行初次拦截,配合病毒 库上亿条记录,可将绝大 数病毒彻底剿灭在企业网 络之外,帮助企业将病毒
威胁降至最低。
• 防毒墙一般可以部署在防 火墙和内网之间。
防毒墙
• 大型网络节点中防毒墙的 搭建方式。
• 防毒墙可帮助用户建立多 层次分级防护体系,在总 部与下属单位同时部署防 毒墙,可使总部的网络不 受病毒干扰,下属单位与 总部之间也不会造成病毒 的交叉感染。
入侵检测系统(IDS)
IDS的主要作用是监控网络状况,发现入侵行为并记 录事件,但是不会对入侵行为采取动作,是一种侧重 于风险管理的安全机制。通常情况下,IDS设备会以 旁路的方式接入网络中,与防火墙联动,发现入侵行 为后通知防火墙进行阻断。
入侵防御系统(IPS)
• 入侵防御系统(IPS: Intrusion Prevention System)是电脑 网络安全设施,是对防病毒软件(Antivirus Programs) 和防火墙(Packet Filter, Application Gateway)的补充。
安全管理PC通过交换机管理安全设备
安全设备位于VLAN 2、VLAN 3 和VLAN 4中。这时,安全管理 PC对位于同一个VLAN中的安全 设备进行管理时,只需把安全管 理PC直接连接到交换机上,PC 和安全设备就都位于同一网段中。 这种模式下,除了可以用“第一 种模式”中的WEB方式对安全 设备进行管理配置外,还可以用 另外两种方式对安全设备进行管 理配置。
防毒墙
• 保护重点服务器 • 随着服务器在企业内部的
广泛使用,各种利用系统 安全漏洞入侵的攻击为病 毒创造了可乘之机。部署 防毒墙,同时串接在网络 出口处及接在重点服务器 前,可实现一机多用。在 保护企业在上网的同时, 服务器也可免遭病毒威胁。
WEB应用防火墙(WAF)
• Web防火墙,主要是对Web特有入侵方式的加强防护,如 DDOS防护、SQL注入、XML注入、XSS等。由于是应用 层而非网络层的入侵,从技术角度都应该称为Web IPS, 而不是Web防火墙。这里之所以叫做Web防火墙,是因为 大家比较好理解,业界流行的称呼而已。由于重点是防 SQL注入,也有人称为SQL防火墙。