信息安全产品配置与应用ppt课件
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全产品配置与应用
Configuration and Application of Information Security Products
路亚
1
本讲主要内容
任务目标
任务1:学习使用入侵检测设备设计网络安全方案
子任务A:需求分析 子任务B:方案设计
任务2:学习入侵检测中实际部署中的配置
的ip地址,子网掩码,网关。
部署、策略设计与网络环境、应用情况关系密切, 必须确认真实、准确的入侵检测部署与需要实 现的功能要求;
入侵检测与防火墙的联动进行配置,涉及到 联动证书的配置。
20
配置策略设计—入侵检测接口
接口名称 接口IP地址 对端设备
备注
管理口 监控口 COM口
192.168.1.250 无IP地址 无IP地址
是否发生过网络安全事件 ? 要信息系统应用及范围 ? 网络拓扑情况 ? 目前采取了什么样的网络安全防护手段 ? 有什么网络安全规划 ? 今后的信息系统扩展可能会如何 ? ……
5
需求分析—分析现状
前提
了解到的现状,准确 了解到的需求准确
分析
分析现状情况下,存在的网络安全风险 分析风险发生时,可能带来的破坏情况 分析如何通过部署网络安全设备,处置上述风险 分析部署网络安全设备后的效果 分析扩展性和延续性
6
需求分析—了解、分析、确定
了解现状、分析现状,实际并没有那么明确的界限, 一般是在与客户沟通过程中,穿插进行的。在完成语 言的交流后,根据需要进一步以书面方式提交相关报 告
在完成现状了解、分析后,需求与目标的确定就自然例
8
需求分析—了解、分析
该公司的web服务器将会对互联网用户开放; 公司的核心数据均采用网络方式传输,并存储于主机硬
交换机内网区域 VLAN接口
交换机镜像端口
与IDS客户端通信 使用
服务器和内网区域 所有接口都要镜像
入侵检测配置主 配置主机通过com
机
口对IDS进行配置
21
配置策略设计—入侵检测策略配置
IDS通过监控口监控网络中的所有区域; IDS通过与网关防火墙进行联动保护服务器免受攻击;
(因为IDS是串联到网络中去的,它的部署上线不会影响网络正常的 运行,所以我们可以先将IDS部署好后再进行IDS的策略配置)
通过入侵检测与防火墙的联动进行阻断攻击行为。
12
方案设计
入侵检测通过串联到网络中,监控整个内网区域和服 务器区域;
入侵检测通过和防火墙进行联动,保护整个服务器区 域免受攻击影响。
13
方案设计—举例
14
设计方案编写
• Word使用能力 • PPT使用能力 • Visio使用能力 • ……
盘上; 公司对网络安全的依赖性极大,一旦网络或计算机发生
故障,可能会严重影响公司的业务; 网络规划得在不影响网络速度的前提下才行。
9
需求分析—确定目标
定制一个针对企业目前网络及应用适用的网络安全方案; 可以实现对服务器和内网区域的监控; 可以对内部服务器进行独立的保护; 设备的产应采用最新技术,产品应具有延续性,至少保
子任务A:入侵检测部署策略设计 子任务B:入侵检测配置
学习目标
掌握一般网络安全方案设计方法 熟悉入侵检测配置策略设计 了解天融信入侵检测 实际操作
19
配置策略设计
可以不用文字形式表现出来,可以在头脑中策划;
是不可跳过的一个步骤,不了解入侵检测具体的部署、 配置策略,如何进行下一步的入侵检测配置 ?(没有乐 谱,如何弹奏)
了解现状
• 信息系统情况 • 网络使用情况 • 明显存在的问题
分析现状
• 信息系统的重要性及对网络的依 赖性
• 网络的可靠性 • 发生风险事件时的影响范围和破
坏程度
确定需求
• 确定用户的真实需求 • 确定网络安全建设目标
4
需求分析—了解现状
如何去了解现状?
交流、沟通
交流什么 ? 沟通什么 ?
入侵检测通过抓取网络上的所有报文,分析处理后, 报告异常和重要的数据模式和行为模式,使网络安全 管理员清楚地了解网络上发生的事件,并能够采取行 动阻止可能的破坏。
入侵检测系统在网络连接过程中通过实时监测网络中 的各种数据,并与自己的入侵规则库进行匹配判断, 一旦发现入侵迹象立即响应/报警,从而完成整个实时 监测。又通过安全审计将历史事件一一记录下来,作 为证据和为实施数据恢复做准备。
证3年的产品升级延续。
10
需求分析—方案设计—方案评审
需求分析 :根据了解到
的现状,分析切实可行 的需求.
方案评审 :对提交的方案
进行分析、审核,是否可 以满足需求分析中确定的 目标.(客户或专家评审)
方案设计 :根据需求分析与目标, 设计可以满足要求的网络安全解决方 案.
确定最佳解决方案
11
方案设计
22
IDS部署配置实践-IDS引擎配置
1. 用串口线把管理机和IDS的COM口 连接起来;
PC 串口线
接COM口
23
IDS部署配置实践-IDS引擎配置
2.在管理机上打开超级终端,进行IDS引擎的配置; (默认用户名:admin;密码:talent)
24
IDS部署配置实践-IDS引擎配置 此时我们先对IDS引擎进行管理口的配置 3. 选择“系统管理”—>“网络配置” —>“IP配置” ,然后配置管理口
使用客户最认可的、容易理解的手段, 以文字+图形方式表现出来
15
防火墙部署设计—方案目录展示
16
17
防火墙部署设计—方案展示
方案展示(使用成功方案案例)
18
本讲主要内容
任务目标
任务1:学习使用入侵检测设备设计网络安全方案
子任务A:需求分析 子任务B:方案设计
任务2:学习入侵检测中实际部署中的配置
子任务A:入侵检测部署策略设计 子任务B:入侵检测配置
学习目标
掌握一般网络安全方案设计方法 熟悉入侵检测配置策略设计 了解天融信入侵检测 实际操作
2
需求分析的基本过程
了解
分析
确定
了解现状
分析现状
确定需求(目标)
3
需求分析
需求分析 是整个活动中非常
关键的一个环节,错误的分析 ,会导致后期工作无法开展
Configuration and Application of Information Security Products
路亚
1
本讲主要内容
任务目标
任务1:学习使用入侵检测设备设计网络安全方案
子任务A:需求分析 子任务B:方案设计
任务2:学习入侵检测中实际部署中的配置
的ip地址,子网掩码,网关。
部署、策略设计与网络环境、应用情况关系密切, 必须确认真实、准确的入侵检测部署与需要实 现的功能要求;
入侵检测与防火墙的联动进行配置,涉及到 联动证书的配置。
20
配置策略设计—入侵检测接口
接口名称 接口IP地址 对端设备
备注
管理口 监控口 COM口
192.168.1.250 无IP地址 无IP地址
是否发生过网络安全事件 ? 要信息系统应用及范围 ? 网络拓扑情况 ? 目前采取了什么样的网络安全防护手段 ? 有什么网络安全规划 ? 今后的信息系统扩展可能会如何 ? ……
5
需求分析—分析现状
前提
了解到的现状,准确 了解到的需求准确
分析
分析现状情况下,存在的网络安全风险 分析风险发生时,可能带来的破坏情况 分析如何通过部署网络安全设备,处置上述风险 分析部署网络安全设备后的效果 分析扩展性和延续性
6
需求分析—了解、分析、确定
了解现状、分析现状,实际并没有那么明确的界限, 一般是在与客户沟通过程中,穿插进行的。在完成语 言的交流后,根据需要进一步以书面方式提交相关报 告
在完成现状了解、分析后,需求与目标的确定就自然例
8
需求分析—了解、分析
该公司的web服务器将会对互联网用户开放; 公司的核心数据均采用网络方式传输,并存储于主机硬
交换机内网区域 VLAN接口
交换机镜像端口
与IDS客户端通信 使用
服务器和内网区域 所有接口都要镜像
入侵检测配置主 配置主机通过com
机
口对IDS进行配置
21
配置策略设计—入侵检测策略配置
IDS通过监控口监控网络中的所有区域; IDS通过与网关防火墙进行联动保护服务器免受攻击;
(因为IDS是串联到网络中去的,它的部署上线不会影响网络正常的 运行,所以我们可以先将IDS部署好后再进行IDS的策略配置)
通过入侵检测与防火墙的联动进行阻断攻击行为。
12
方案设计
入侵检测通过串联到网络中,监控整个内网区域和服 务器区域;
入侵检测通过和防火墙进行联动,保护整个服务器区 域免受攻击影响。
13
方案设计—举例
14
设计方案编写
• Word使用能力 • PPT使用能力 • Visio使用能力 • ……
盘上; 公司对网络安全的依赖性极大,一旦网络或计算机发生
故障,可能会严重影响公司的业务; 网络规划得在不影响网络速度的前提下才行。
9
需求分析—确定目标
定制一个针对企业目前网络及应用适用的网络安全方案; 可以实现对服务器和内网区域的监控; 可以对内部服务器进行独立的保护; 设备的产应采用最新技术,产品应具有延续性,至少保
子任务A:入侵检测部署策略设计 子任务B:入侵检测配置
学习目标
掌握一般网络安全方案设计方法 熟悉入侵检测配置策略设计 了解天融信入侵检测 实际操作
19
配置策略设计
可以不用文字形式表现出来,可以在头脑中策划;
是不可跳过的一个步骤,不了解入侵检测具体的部署、 配置策略,如何进行下一步的入侵检测配置 ?(没有乐 谱,如何弹奏)
了解现状
• 信息系统情况 • 网络使用情况 • 明显存在的问题
分析现状
• 信息系统的重要性及对网络的依 赖性
• 网络的可靠性 • 发生风险事件时的影响范围和破
坏程度
确定需求
• 确定用户的真实需求 • 确定网络安全建设目标
4
需求分析—了解现状
如何去了解现状?
交流、沟通
交流什么 ? 沟通什么 ?
入侵检测通过抓取网络上的所有报文,分析处理后, 报告异常和重要的数据模式和行为模式,使网络安全 管理员清楚地了解网络上发生的事件,并能够采取行 动阻止可能的破坏。
入侵检测系统在网络连接过程中通过实时监测网络中 的各种数据,并与自己的入侵规则库进行匹配判断, 一旦发现入侵迹象立即响应/报警,从而完成整个实时 监测。又通过安全审计将历史事件一一记录下来,作 为证据和为实施数据恢复做准备。
证3年的产品升级延续。
10
需求分析—方案设计—方案评审
需求分析 :根据了解到
的现状,分析切实可行 的需求.
方案评审 :对提交的方案
进行分析、审核,是否可 以满足需求分析中确定的 目标.(客户或专家评审)
方案设计 :根据需求分析与目标, 设计可以满足要求的网络安全解决方 案.
确定最佳解决方案
11
方案设计
22
IDS部署配置实践-IDS引擎配置
1. 用串口线把管理机和IDS的COM口 连接起来;
PC 串口线
接COM口
23
IDS部署配置实践-IDS引擎配置
2.在管理机上打开超级终端,进行IDS引擎的配置; (默认用户名:admin;密码:talent)
24
IDS部署配置实践-IDS引擎配置 此时我们先对IDS引擎进行管理口的配置 3. 选择“系统管理”—>“网络配置” —>“IP配置” ,然后配置管理口
使用客户最认可的、容易理解的手段, 以文字+图形方式表现出来
15
防火墙部署设计—方案目录展示
16
17
防火墙部署设计—方案展示
方案展示(使用成功方案案例)
18
本讲主要内容
任务目标
任务1:学习使用入侵检测设备设计网络安全方案
子任务A:需求分析 子任务B:方案设计
任务2:学习入侵检测中实际部署中的配置
子任务A:入侵检测部署策略设计 子任务B:入侵检测配置
学习目标
掌握一般网络安全方案设计方法 熟悉入侵检测配置策略设计 了解天融信入侵检测 实际操作
2
需求分析的基本过程
了解
分析
确定
了解现状
分析现状
确定需求(目标)
3
需求分析
需求分析 是整个活动中非常
关键的一个环节,错误的分析 ,会导致后期工作无法开展