信息網(wǎng)絡(luò)安全員培訓(xùn).ppt
《信息網(wǎng)絡(luò)安全員培訓(xùn).ppt》由會(huì)員分享,可在線閱讀,更多相關(guān)《信息網(wǎng)絡(luò)安全員培訓(xùn).ppt(67頁珍藏版)》請(qǐng)?jiān)谘b配圖網(wǎng)上搜索。
信息網(wǎng)絡(luò)安全員培訓(xùn) 內(nèi)容概述 計(jì)算機(jī)網(wǎng)絡(luò)基礎(chǔ)局域網(wǎng)技術(shù)及解決方案廣域網(wǎng)技術(shù)及解決方案網(wǎng)絡(luò)安全相關(guān)技術(shù)及解決方案問題 應(yīng)答 計(jì)算機(jī)網(wǎng)絡(luò)基礎(chǔ) OSI七層參考模型 Application TCP IP協(xié)議簇 傳輸層 數(shù)據(jù)連路層 網(wǎng)絡(luò)層 物理層 會(huì)話層 表示層 應(yīng)用層 內(nèi)容分發(fā)負(fù)載均衡 路由器 交換機(jī) TCP會(huì)話連接 SYNreceived 主機(jī)A 客戶端 主機(jī)B 服務(wù)端 發(fā)送TCPSYN分段 seq 100ctl SYN TCP連接的終止 主機(jī)B 服務(wù)端 主機(jī)A 客戶端 關(guān)閉A到B的連接 關(guān)閉A到B的連接 局域網(wǎng)技術(shù)及解決方案 局域網(wǎng)技術(shù) 1 局域網(wǎng) LAN 的定義 LAN是一個(gè)覆蓋地理位置相對(duì)較小的高速數(shù)據(jù)網(wǎng)絡(luò) 通過電纜將服務(wù)器 工作站 打印機(jī)和其它設(shè)備連接到一起 這種網(wǎng)絡(luò)通常位于一個(gè)比較集中的建筑群內(nèi) 2 LAN拓?fù)浣Y(jié)構(gòu) 電腦連接的方式叫 網(wǎng)絡(luò)拓?fù)?常見的LAN物理拓?fù)浣Y(jié)構(gòu)有三種 總線型 環(huán)型和星型 而邏輯拓?fù)浣Y(jié)構(gòu)只有總線型和環(huán)型兩種 邏輯總線型和環(huán)型拓?fù)浣Y(jié)構(gòu)通??梢栽谛切臀锢硗?fù)浣Y(jié)構(gòu)中實(shí)現(xiàn) 局域網(wǎng)技術(shù) 3 以太網(wǎng)類型 1 標(biāo)準(zhǔn)以太網(wǎng) 速率為10Mbps 傳輸介質(zhì)為同軸電纜或雙絞線 2 快速以太網(wǎng) 速率為100Mbps 傳輸介質(zhì)為雙絞線或光纖 3 千兆以太網(wǎng) 速率為1000Mbps 傳輸介質(zhì)為雙絞線或光纖 4 萬兆以太網(wǎng) 速率為10000Mbps 傳輸介質(zhì)為雙絞線或光纖 4 局域網(wǎng) 以太網(wǎng) 設(shè)備 1 網(wǎng)絡(luò)線纜 同軸電纜 雙絞線 光纖 2 網(wǎng)卡 一種電腦輔助板卡 一面插入電腦母板的擴(kuò)展槽 另一面與網(wǎng)絡(luò)線纜相連 網(wǎng)卡完成網(wǎng)絡(luò)通信所需的各種功能 只有通過網(wǎng)卡 電腦才能通過網(wǎng)絡(luò)進(jìn)行通信 目前常用的以太網(wǎng)卡 10M 10 100M自適應(yīng) 1000M 3 集線器 是一種連接多個(gè)用戶節(jié)點(diǎn)的物理層設(shè)備 每個(gè)經(jīng)集線器連接的節(jié)點(diǎn)都需要一條專用電纜 用集線器可以建立一個(gè)物理的星型網(wǎng)絡(luò)結(jié)構(gòu) 常用的集線器按速率分有10M 100M 10 100M自適應(yīng)三種 支持的端口數(shù)從8口到24口不等 集線器令所有端口共享10M 或100M 帶寬 局域網(wǎng)技術(shù) 4 局域網(wǎng) 以太網(wǎng) 設(shè)備 4 交換機(jī) 是數(shù)據(jù)鏈路層設(shè)備 它將較大的局域網(wǎng)分解成較小的子網(wǎng) 另每個(gè)端口下連接的單個(gè)設(shè)備或子網(wǎng)獨(dú)享10M 或100M 分段 然后再實(shí)現(xiàn)分段間通信 交換機(jī)對(duì)大網(wǎng)進(jìn)行細(xì)分 減少了從一個(gè)分段到另一個(gè)分段時(shí)不必要的網(wǎng)絡(luò)信息流 從而解決了網(wǎng)絡(luò)擁塞問題 提高網(wǎng)絡(luò)整體性能 常見交換機(jī)類型 10M 10 100M 1000M 端口從8口到48口不等 交換機(jī)還有可堆疊 不可堆疊 可網(wǎng)管 不可網(wǎng)管以及是否帶三層路由功能之分 局域網(wǎng)技術(shù) 5 虛擬局域網(wǎng) VLAN 簡介 1 所謂VLAN 是指一個(gè)由多個(gè)段組成的物理網(wǎng)絡(luò)中的結(jié)點(diǎn)的邏輯分組 利用VLAN 工作組應(yīng)用可以象所有工作組成員都連接到同一個(gè)物理網(wǎng)段上一樣進(jìn)行工作 而不必關(guān)心用戶實(shí)際連接到哪個(gè)網(wǎng)段上 VLAN是交換式LAN的最大特點(diǎn) 部門A 部門B 部門A 部門B 局域網(wǎng)技術(shù) 2 VLAN的優(yōu)點(diǎn) 改進(jìn)管理的效率 VLAN提供了有效的機(jī)制來控制由于企業(yè)結(jié)構(gòu) 人事或資源變化對(duì)網(wǎng)絡(luò)系統(tǒng)所造成的影響 例如 當(dāng)用戶從一個(gè)地點(diǎn)移到另一個(gè)地點(diǎn)時(shí) 只需對(duì)交換機(jī)的配置稍做改動(dòng)即可 大大簡化了重新布線 配置和測試的步驟 控制廣播活動(dòng) VLAN可保護(hù)網(wǎng)絡(luò)不受由廣播流量所造成的影響 一個(gè)VLAN內(nèi)的廣播信息不會(huì)傳送到VLAN之外 網(wǎng)絡(luò)管理人員可以通過設(shè)置VLAN靈活控制廣播域 增強(qiáng)網(wǎng)絡(luò)安全 VLAN創(chuàng)造了虛擬邊界 它只能通過路由跨越 因此通過將網(wǎng)絡(luò)用戶劃分到不同VLAN并結(jié)合訪問控制 可控制VLAN外部站點(diǎn)對(duì)VLAN內(nèi)部資源的訪問 提高網(wǎng)絡(luò)的安全性 3 VLAN的劃分方法 MAC地址 IP地址 交換機(jī)端口 5 虛擬局域網(wǎng) VLAN 簡介 局域網(wǎng)絡(luò)的設(shè)計(jì)需求 更高的可靠性冗余的網(wǎng)絡(luò)結(jié)構(gòu) STP PVST高速故障鏈路切換 Uplinkfast Backbonefast Portfast更高的安全性完整的網(wǎng)絡(luò)安全策略 VLAN 基于交換機(jī)端口的安全性 更高的性能基于光纖和UTP的千兆以太網(wǎng)及以太網(wǎng)通道高效的第三層交換更好的可管理性強(qiáng)大的網(wǎng)絡(luò)管理工具 CiscoWorks2000支持未來業(yè)務(wù)的發(fā)展 局域網(wǎng)網(wǎng)絡(luò)解決方案特點(diǎn) 1 系統(tǒng)穩(wěn)定可靠 采用Catalyst4506 4507組成雙中心 且鏈路冗余 2 高性能全交換 千兆主干 滿足大負(fù)荷網(wǎng)絡(luò)運(yùn)行需求 中心交換機(jī)備板64Gbps 二層和三層交換性能為48MPPS 3 三層交換 虛擬網(wǎng)絡(luò)劃分 有效隔離辦公與業(yè)務(wù)網(wǎng)絡(luò) 避免廣播風(fēng)暴 提高網(wǎng)絡(luò)性能 4 邊緣交換機(jī)采用10 100M端口連接終端用戶 Catalyst3550光纖千兆上聯(lián) 可堆疊擴(kuò)展用戶數(shù)目 節(jié)省上聯(lián)鏈路 Catalyst2950采用UTP千兆上聯(lián) 投資保護(hù)5 思科GEC FEC帶寬聚合技術(shù)保證網(wǎng)絡(luò)速度不會(huì)造成業(yè)務(wù)的瓶頸6 系統(tǒng)安全 保密性高 ACL VLAN等網(wǎng)絡(luò)安全策略7 管理簡單 瀏覽器方式無需專門培訓(xùn) 配置CiscoWorks2000或CiscoWorksWindows網(wǎng)管軟件8 良好的擴(kuò)充性9 支持多媒體應(yīng)用 視頻點(diǎn)播 IP電話機(jī)供電 局域網(wǎng)網(wǎng)絡(luò)解決方案 CiscoWorksforWindows網(wǎng)管 OA 郵件服務(wù)器 4GBGEC 中心兩臺(tái)Catalyst3550T交換機(jī) 通過千兆連接 支持VLAN和高速三層交換 1000M 業(yè)務(wù)服務(wù)器 Catalyst2950T 1000M 1000M Catalyst2950T 工作站10 100M接入 1000M 1000M Catalyst2950T 企業(yè)中型分支機(jī)構(gòu)局域網(wǎng)網(wǎng)絡(luò)解決方案特點(diǎn) 1 系統(tǒng)穩(wěn)定可靠 采用Catalyst3550T組成雙中心 且鏈路冗余 2 高性能全交換 千兆主干 滿足大負(fù)荷網(wǎng)絡(luò)運(yùn)行需求 中心交換機(jī)備板24Gbps 性能價(jià)格比高 17Mpps的二 三層轉(zhuǎn)發(fā)速率 3 三層交換 虛擬網(wǎng)絡(luò)劃分 有效隔離辦公與業(yè)務(wù)網(wǎng)絡(luò) 避免廣播風(fēng)暴 提高網(wǎng)絡(luò)性能 4 邊緣交換機(jī)采用10 100M端口連接終端用戶 Catalyst3550光纖千兆上聯(lián) 可堆疊擴(kuò)展用戶數(shù)目 節(jié)省上聯(lián)鏈路 Catalyst2950T采用UTP千兆上聯(lián) 投資保護(hù)5 思科GEC FEC帶寬聚合技術(shù)保證網(wǎng)絡(luò)速度不會(huì)造成業(yè)務(wù)的瓶頸6 系統(tǒng)安全 保密性高 ACL VLAN等網(wǎng)絡(luò)安全策略7 管理簡單 瀏覽器方式無需專門培訓(xùn) 配置CiscoWorksWindows網(wǎng)管軟件8 良好的擴(kuò)充性9 支持多媒體應(yīng)用 視頻點(diǎn)播 網(wǎng)絡(luò)安全技術(shù)及相關(guān)解決方案 防火墻技術(shù) 防火墻 是加載于可信網(wǎng)絡(luò)與不可信網(wǎng)絡(luò)之間的安全設(shè)備 是網(wǎng)絡(luò)安全政策的有機(jī)組成部分 它通過控制和監(jiān)測網(wǎng)絡(luò)之間的信息交換和訪問行為來實(shí)現(xiàn)對(duì)網(wǎng)絡(luò)安全的有效管理 防火墻可以是軟件 硬件和軟硬件結(jié)合的發(fā)展歷經(jīng)簡單包過濾 應(yīng)用代理 狀態(tài)檢測 狀態(tài)包過濾 防火墻最新技術(shù)是具有數(shù)據(jù)流過濾功能的防火墻對(duì)于一個(gè)網(wǎng)絡(luò)來說 所有通過 內(nèi)部 和 外部 的網(wǎng)絡(luò)流量都要經(jīng)過防火墻防火墻本身必須建立在安全操作系統(tǒng)的基礎(chǔ)上 防火墻的控制能力 服務(wù)控制 確定哪些服務(wù)可以被訪問方向控制 對(duì)于特定的服務(wù) 可以確定允許哪個(gè)方向能夠通過防火墻用戶控制 根據(jù)用戶來控制對(duì)服務(wù)的訪問行為控制 控制一個(gè)特定的服務(wù)的行為 防火墻主要功能 過濾進(jìn) 出網(wǎng)絡(luò)的數(shù)據(jù)管理進(jìn) 出網(wǎng)絡(luò)的訪問行為封堵某些禁止的業(yè)務(wù)記錄通過防火墻的信息內(nèi)容和活動(dòng)對(duì)網(wǎng)絡(luò)攻擊進(jìn)行檢測和報(bào)警 內(nèi)部工作子網(wǎng)與外網(wǎng)的訪問控制 進(jìn)行訪問規(guī)則檢查 發(fā)起訪問請(qǐng)求 合法請(qǐng)求則允許對(duì)外訪問 將訪問記錄寫進(jìn)日志文件 合法請(qǐng)求則允許對(duì)外訪問 發(fā)起訪問請(qǐng)求 防火墻在此處的功能 1 工作子網(wǎng)與外部子網(wǎng)的物理隔離2 訪問控制3 對(duì)工作子網(wǎng)做NAT地址轉(zhuǎn)換4 日志記錄 DMZ區(qū)域與外網(wǎng)的訪問控制 進(jìn)行訪問規(guī)則檢查 發(fā)起訪問請(qǐng)求 合法請(qǐng)求則允許對(duì)外訪問 將訪問記錄寫進(jìn)日志文件 禁止對(duì)外發(fā)起連結(jié)請(qǐng)求 發(fā)起訪問請(qǐng)求 防火墻在此處的功能 1 DMZ網(wǎng)段與外部子網(wǎng)的物理隔離2 訪問控制3 對(duì)DMZ子網(wǎng)做MAP映射4 日志記錄 內(nèi)部子網(wǎng)與DMZ區(qū)的訪問控制 進(jìn)行訪問規(guī)則檢查 發(fā)起訪問請(qǐng)求 合法請(qǐng)求則允許對(duì)外訪問 將訪問記錄寫進(jìn)日志文件 禁止對(duì)工作子網(wǎng)發(fā)起連結(jié)請(qǐng)求 發(fā)起訪問請(qǐng)求 撥號(hào)用戶對(duì)內(nèi)部網(wǎng)的訪問控制 撥號(hào)服務(wù)器Cisco2620 移動(dòng)用戶 PSTN Modem Modem 進(jìn)行一次性口令認(rèn)證 認(rèn)證通過后允許訪問內(nèi)網(wǎng) 將訪問記錄寫進(jìn)日志文件 基于時(shí)間的訪問控制 HostC HostD 在防火墻上制定基于時(shí)間的訪問控制策略 上班時(shí)間不允許訪問Internet 上班時(shí)間可以訪問公司的網(wǎng)絡(luò) Internet 用戶級(jí)權(quán)限控制 HostC HostD HostB HostA 受保護(hù)網(wǎng)絡(luò) Internet 預(yù)先可在防火墻上設(shè)定用戶 root 123 Yes admin 883 No 不管那臺(tái)電腦都可以用相同的用戶名來登陸防火墻 只需在防火墻設(shè)置該用戶的規(guī)則即可 高層協(xié)議控制 應(yīng)用控制可以對(duì)常用的高層應(yīng)用做更細(xì)的控制如HTTP的GET POST HEAD如FTP的GET PUT等 應(yīng)用層 應(yīng)用層 內(nèi)部網(wǎng)絡(luò) 外部網(wǎng)絡(luò) 防火墻 內(nèi)部接口 外部接口 根據(jù)策略檢查應(yīng)用層的數(shù)據(jù) 符合策略 IP與MAC綁定 Internet HostB 199 168 1 3 HostC 199 168 1 4 HostD 199 168 1 5 00 50 04 BB 71 A6 00 50 04 BB 71 BC Bind199 168 1 2To00 50 04 BB 71 A6 Bind199 168 1 4To00 50 04 BB 71 BC IP與MAC地址綁定后 不允許HostB假冒HostA的IP地址上網(wǎng) 防火墻允許HostA上網(wǎng) 流量控制 HostC HostD HostB HostA 受保護(hù)網(wǎng)絡(luò) HostA的流量已達(dá)到10M HostA的流量已達(dá)到極限值30M 阻斷HostA的連接 Internet 端口映射 Internet 公開服務(wù)器可以使用私有地址隱藏內(nèi)部網(wǎng)絡(luò)的結(jié)構(gòu) 199 168 1 6 12 4 1 5 202 102 1 3 199 168 1 2 80 202 102 1 3 80 199 168 1 3 21 202 102 1 3 21 199 168 1 4 25 202 102 1 3 25 199 168 1 5 53 202 102 1 3 53 http 199 168 1 2 http 202 102 1 3 NAT網(wǎng)關(guān)和IP復(fù)用 防火墻 Eth2 192 168 1 23 Eth0 101 211 23 1 源地址 192 168 1 21目地址 202 102 93 54 源地址 101 211 23 1目地址 202 102 93 54 101 211 23 2 隱藏了內(nèi)部網(wǎng)絡(luò)的結(jié)構(gòu)內(nèi)部網(wǎng)絡(luò)可以使用私有IP地址公開地址不足的網(wǎng)絡(luò)可以使用這種方式提供IP復(fù)用功能 透明接入 受保護(hù)網(wǎng)絡(luò) Internet 如果防火墻支持透明模式 則內(nèi)部網(wǎng)絡(luò)主機(jī)的配置不用調(diào)整 199 168 1 8 同一網(wǎng)段 透明模式下 這里不用配置IP地址 透明模式下 這里不用配置IP地址 DefaultGateway 199 168 1 8 防火墻相當(dāng)于網(wǎng)橋 原網(wǎng)絡(luò)結(jié)構(gòu)沒有改變 信息系統(tǒng)審計(jì)與日志 Internet 202 102 1 2 202 102 1 3 寫入日志 寫入日志 一旦出現(xiàn)安全事故可以查詢此日志 身份鑒別功能 HostC HostD HostB HostA 受保護(hù)網(wǎng)絡(luò) Internet 預(yù)先可在防火墻上設(shè)定用戶 root asdasdf 驗(yàn)證通過則允許訪問 root 123 Yes admin 883 No 用戶身份認(rèn)證根據(jù)用戶控制訪問 防火墻的類型 包過濾路由器應(yīng)用層網(wǎng)關(guān)電路層網(wǎng)關(guān)這僅是一種防火墻分類方法 所著眼的視角不同 得到的類型劃分也不一樣 包過濾防火墻 基本的思想很簡單對(duì)于每個(gè)進(jìn)來的包 適用一組規(guī)則 然后決定轉(zhuǎn)發(fā)或者丟棄該包往往配置成雙向的如何過濾過濾的規(guī)則以IP和傳輸層的頭中的域 字段 為基礎(chǔ) 包括源和目標(biāo)IP地址 IP協(xié)議域 源和目標(biāo)端口號(hào)過濾器往往建立一組規(guī)則 根據(jù)IP包是否匹配規(guī)則中指定的條件來作出決定 包過濾路由器示意圖 包過濾 HostC HostD 數(shù)據(jù)包 數(shù)據(jù)包 數(shù)據(jù)包 數(shù)據(jù)包 數(shù)據(jù)包 查找對(duì)應(yīng)的控制策略 拆開數(shù)據(jù)包進(jìn)行分析 根據(jù)策略決定如何處理該數(shù)據(jù)包 數(shù)據(jù)包 控制策略 基于源IP地址基于目的IP地址基于源端口基于目的端口基于時(shí)間基于用戶基于流量基于數(shù)據(jù)流 可以靈活的制定的控制策略 包過濾防火墻的優(yōu)缺點(diǎn) 在網(wǎng)絡(luò)層上進(jìn)行監(jiān)測并沒有考慮連接狀態(tài)信息通常在路由器上實(shí)現(xiàn)實(shí)際上是一種網(wǎng)絡(luò)的訪問控制機(jī)制優(yōu)點(diǎn)實(shí)現(xiàn)簡單對(duì)用戶透明效率高缺點(diǎn)正確制定規(guī)則并不容易不可能引入認(rèn)證機(jī)制 針對(duì)包過濾防火墻的攻擊 IP地址欺騙 例如 假冒內(nèi)部的IP地址對(duì)策 在外部接口上禁止內(nèi)部地址源路由攻擊 即由源指定路由對(duì)策 禁止這樣的選項(xiàng)小碎片攻擊 利用IP分片功能把TCP頭部切分到不同的分片中對(duì)策 丟棄分片太小的分片利用復(fù)雜協(xié)議和管理員的配置失誤進(jìn)入防火墻例如 利用ftp協(xié)議對(duì)內(nèi)部進(jìn)行探查 應(yīng)用層網(wǎng)關(guān) 也稱為代理服務(wù)器特點(diǎn)所有的連接都通過防火墻 防火墻作為網(wǎng)關(guān)在應(yīng)用層上實(shí)現(xiàn)可以監(jiān)視包的內(nèi)容可以實(shí)現(xiàn)基于用戶的認(rèn)證所有的應(yīng)用需要單獨(dú)實(shí)現(xiàn)可以提供理想的日志功能非常安全 但是開銷比較大 應(yīng)用層網(wǎng)關(guān)的優(yōu)缺點(diǎn) 優(yōu)點(diǎn)允許用戶 直接 訪問Internet易于記錄日志缺點(diǎn)新的服務(wù)不能及時(shí)地被代理每個(gè)被代理的服務(wù)都要求專門的代理軟件客戶軟件需要修改 重新編譯或者配置有些服務(wù)要求建立直接連接 無法使用代理代理服務(wù)不能避免協(xié)議本身的缺陷或者限制 電路層網(wǎng)關(guān) 工作于OSI RM的會(huì)話層充當(dāng)屏蔽路由器 將內(nèi)外網(wǎng)徹底隔離 防火墻設(shè)計(jì)規(guī)則 保持設(shè)計(jì)的簡單性計(jì)劃好防火墻被攻破時(shí)的應(yīng)急響應(yīng)考慮以下問題雙機(jī)熱備安全的遠(yuǎn)程管理入侵監(jiān)測的集成數(shù)據(jù)保護(hù)功能 雙機(jī)熱備 內(nèi)部網(wǎng) 外網(wǎng)或者不信任域 Eth0 Eth0 Eth1 Eth1 Eth2 Eth2 心跳線 ActiveFirewall StandbyFirewall 檢測ActiveFirewall的狀態(tài) 發(fā)現(xiàn)出故障 立即接管其工作 正常情況下由主防火墻工作 主防火墻出故障以后 接管它的工作 安全遠(yuǎn)程管理 Internet 管理員 黑客 如何實(shí)現(xiàn)安全管理呢 采用一次性口令認(rèn)證來實(shí)現(xiàn)安全管理 用戶名 口令 用戶名 口令 數(shù)據(jù)機(jī)密性保護(hù) 撥號(hào)服務(wù)器 PSTN 內(nèi)部工作子網(wǎng) 下屬機(jī)構(gòu) DDN FRX 25專線 密文傳輸 明文傳輸 明文傳輸 數(shù)據(jù)完整性保護(hù) 內(nèi)部工作子網(wǎng) 下屬機(jī)構(gòu) DDN FRX 25專線 原始數(shù)據(jù)包 對(duì)原始數(shù)據(jù)包進(jìn)行Hash Hash 摘要 對(duì)原始數(shù)據(jù)包進(jìn)行加密 加密后的數(shù)據(jù)包 加密 加密后的數(shù)據(jù)包 摘要 摘要 解密 原始數(shù)據(jù)包 Hash 原始數(shù)據(jù)包 與原摘要進(jìn)行比較 驗(yàn)證數(shù)據(jù)的完整性 數(shù)據(jù)源身份驗(yàn)證 內(nèi)部工作子網(wǎng) 下屬機(jī)構(gòu) DDN FRX 25專線 原始數(shù)據(jù)包 對(duì)原始數(shù)據(jù)包進(jìn)行Hash Hash 摘要 加密 摘要 摘要 取出DSS 原始數(shù)據(jù)包 Hash 原始數(shù)據(jù)包 兩摘要相比較 私鑰 DSS 將數(shù)字簽名附在原始包后面供對(duì)方驗(yàn)證簽名 得到數(shù)字簽名 DSS 解密 相等嗎 驗(yàn)證通過 IDS IDS IntrusionDetectionSystem 就是入侵檢測系統(tǒng) 它通過抓取網(wǎng)絡(luò)上的所有報(bào)文 分析處理后 報(bào)告異常和重要的數(shù)據(jù)模式和行為模式 使網(wǎng)絡(luò)安全管理員清楚地了解網(wǎng)絡(luò)上發(fā)生的事件 并能夠采取行動(dòng)阻止可能的破壞 形象地說 它就是網(wǎng)絡(luò)攝象機(jī) 能夠捕獲并記錄網(wǎng)絡(luò)上的所有數(shù)據(jù) 同時(shí)它也是智能攝象機(jī) 能夠分析網(wǎng)絡(luò)數(shù)據(jù)并提煉出可疑的 異常的網(wǎng)絡(luò)數(shù)據(jù) 它還是X光攝象機(jī) 能夠穿透一些巧妙的偽裝 抓住實(shí)際的內(nèi)容 它還不僅僅只是攝象機(jī) 還包括保安員的攝象機(jī) 能夠?qū)θ肭中袨樽詣?dòng)地進(jìn)行反擊 阻斷連接 關(guān)閉道路 與防火墻聯(lián)動(dòng) 入侵檢測系統(tǒng) Firewall Servers DMZ Intranet 監(jiān)控中心 router 攻擊者 報(bào)警 報(bào)警 入侵檢測系統(tǒng)的作用 實(shí)時(shí)檢測實(shí)時(shí)地監(jiān)視 分析網(wǎng)絡(luò)中所有的數(shù)據(jù)報(bào)文發(fā)現(xiàn)并實(shí)時(shí)處理所捕獲的數(shù)據(jù)報(bào)文安全審計(jì)對(duì)系統(tǒng)記錄的網(wǎng)絡(luò)事件進(jìn)行統(tǒng)計(jì)分析發(fā)現(xiàn)異常現(xiàn)象得出系統(tǒng)的安全狀態(tài) 找出所需要的證據(jù)主動(dòng)響應(yīng)主動(dòng)切斷連接或與防火墻聯(lián)動(dòng) 調(diào)用其他程序處理 典型部署 Firewall 監(jiān)控中心 router 病毒新概念 病毒感染不僅是一個(gè)文件 而是一個(gè)系統(tǒng)病毒文件會(huì)替換操作系統(tǒng)文件不是所有病毒都可以修復(fù)的 殺蠕蟲和特洛伊木馬的方法就是刪除整個(gè)文件 完整的防毒規(guī)劃七大要素 多層次 全方位 跨平臺(tái)的技術(shù)及強(qiáng)大功能簡易快速的網(wǎng)絡(luò)安裝集中管理警報(bào)和報(bào)表系統(tǒng)自動(dòng)化服務(wù)機(jī)制合理的預(yù)算規(guī)劃對(duì)企業(yè)用戶的服務(wù)與支持 防毒產(chǎn)品的剖析 選購防毒產(chǎn)品的考慮防毒解毒能力 最重要的基本能力管理能力針對(duì)中國用戶的病毒庫升級(jí)服務(wù)選擇的標(biāo)準(zhǔn)廠商提供的比較表 最不可靠單一產(chǎn)品評(píng)比 僅在當(dāng)發(fā)有效 產(chǎn)品版本不斷更新 專業(yè)防毒認(rèn)證 具公信力 需要持續(xù)送測主要認(rèn)證單位ICSA 基本認(rèn)證 Check Mark Level2確保修復(fù)能力 VirusBulletin 最嚴(yán)格 InternetEmail網(wǎng)關(guān) 防火墻 網(wǎng)關(guān)級(jí) 群件服務(wù)器 NotesandExchange NetWareServer NTServer 服務(wù)器級(jí) Macintosh Windows95 98 WinXP WindowsNT 2000 客戶端級(jí) 病毒 多層感染途徑 只要有可能感染和傳播病毒的途徑和方式都應(yīng)有相應(yīng)的解決方案 服務(wù)器 客戶端 網(wǎng)關(guān) 安全市場的現(xiàn)狀 Internet 病毒網(wǎng)關(guān)應(yīng)用 DMZEmailHTTP 財(cái)務(wù)部 市場部 研發(fā)部 Router Exe doc zip 病毒庫 病毒網(wǎng)關(guān)性能測試 Note1 ThetestingresultsforSymantec Trend CiscoandTrend NokiaareobtainedfromVeritestreportDecember2002Note2 TheFortiGate3000performancetestingareperformedusingthesametestingenvironmentandtestingmethodologyNote3 Upto120HTTPclientshavebeensimulatedinFGtestwhileonly60havebeensimulatedinthecompetitorstestNote4 InFGtest amixoffileswithover25 ofexecutablefilesandotherAVscannablecontentisusedwhichconstitutesaheavierscanningburdentotheAVscanningengineNote5 Thesenumbersareperformance pricenumbers Mbps Thousand usedpeakperformanceforallvendorsinthecalculation 5 38 5 0 40 5 CSCO 0 20 5 Nokia 0 53 5 SMTC 網(wǎng)絡(luò)安全的重點(diǎn) 網(wǎng)絡(luò)安全一直無法落實(shí)的主因就在于 不知道漏洞的存在 甚至不去實(shí)時(shí)修補(bǔ)漏洞 那黑客鐵定比你清楚如何利用它 正確的網(wǎng)絡(luò)安全觀念并不是一昧的購置網(wǎng)絡(luò)安全產(chǎn)品 更重要的是主動(dòng)正視安全漏洞的問題 做好入侵預(yù)防 并且實(shí)時(shí)做好漏洞修補(bǔ)的工作 讓黑客根本就不得其門而入 常用安全工具 防火墻入侵檢測工具snort端口掃描工具nmap系統(tǒng)工具netstat lsof網(wǎng)絡(luò)嗅探器tcpdump sniffer綜合工具X Scanner 流光 Nessus 十大最佳網(wǎng)絡(luò)安全工具 Nessushttp www nessus orgNetcat 安全站點(diǎn) 綠盟科技綠色兵團(tuán)http www vertarmy org網(wǎng)絡(luò)安全評(píng)估中心安全焦點(diǎn)網(wǎng)絡(luò)安全響應(yīng)中心國外 http www cert orghttp www sans orghttp www securityfocus orghttp www securiteam org- 1.請(qǐng)仔細(xì)閱讀文檔,確保文檔完整性,對(duì)于不預(yù)覽、不比對(duì)內(nèi)容而直接下載帶來的問題本站不予受理。
- 2.下載的文檔,不會(huì)出現(xiàn)我們的網(wǎng)址水印。
- 3、該文檔所得收入(下載+內(nèi)容+預(yù)覽)歸上傳者、原創(chuàng)作者;如果您是本文檔原作者,請(qǐng)點(diǎn)此認(rèn)領(lǐng)!既往收益都?xì)w您。
下載文檔到電腦,查找使用更方便
14.9 積分
下載 |
- 配套講稿:
如PPT文件的首頁顯示word圖標(biāo),表示該P(yáng)PT已包含配套word講稿。雙擊word圖標(biāo)可打開word文檔。
- 特殊限制:
部分文檔作品中含有的國旗、國徽等圖片,僅作為作品整體效果示例展示,禁止商用。設(shè)計(jì)者僅對(duì)作品中獨(dú)創(chuàng)性部分享有著作權(quán)。
- 關(guān) 鍵 詞:
- 信息網(wǎng)絡(luò) 安全員 培訓(xùn)
鏈接地址:http://www.hcyjhs8.com/p-7957933.html