-IDS需求分析和方案设计.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《-IDS需求分析和方案设计.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- IDS 需求 分析 方案设计
- 资源描述:
-
1、信息安全产品配置与应用Configuration and Application of Information Security Products路亚信息安全产品配置与应用信息安全产品配置与应用课程之入侵检测篇课程之入侵检测篇本讲主要内容信息安全产品配置与应用信息安全产品配置与应用课程之入侵检测篇课程之入侵检测篇需求分析的基本过程了解分析确定信息安全产品配置与应用信息安全产品配置与应用课程之入侵检测篇课程之入侵检测篇需求分析需求分析需求分析 是整个活动中非常关键的一个环节,错误的分析,会导致后期工作无法开展 了解现状了解现状 信息系统情况 网络使用情况 明显存在的问题 分析现状分析现状 信息系
2、统的重要性及对网络的依赖性 网络的可靠性 发生风险事件时的影响范围和破坏程度 确定需求确定需求 确定用户的真实需求 确定网络安全建设目标信息安全产品配置与应用信息安全产品配置与应用课程之入侵检测篇课程之入侵检测篇需求分析了解现状如何去了解现状?交流、沟通交流什么?沟通什么?是否发生过网络安全事件?要信息系统应用及范围?网络拓扑情况?目前采取了什么样的网络安全防护手段?有什么网络安全规划?今后的信息系统扩展可能会如何?信息安全产品配置与应用信息安全产品配置与应用课程之入侵检测篇课程之入侵检测篇需求分析分析现状前提了解到的现状,准确了解到的需求准确分析分析现状情况下,存在的网络安全风险分析风险发生
3、时,可能带来的破坏情况分析如何通过部署网络安全设备,处置上述风险分析部署网络安全设备后的效果分析扩展性和延续性信息安全产品配置与应用信息安全产品配置与应用课程之入侵检测篇课程之入侵检测篇需求分析了解、分析、确定 了解现状、分析现状,实际并没有那么明确的界限,一般是在与客户沟通过程中,穿插进行的。在完成语言的交流后,根据需要进一步以书面方式提交相关报告在完成现状了解、分析后,需求与目标的确定就自然而然的确定了信息安全产品配置与应用信息安全产品配置与应用课程之入侵检测篇课程之入侵检测篇需求分析举例信息安全产品配置与应用信息安全产品配置与应用课程之入侵检测篇课程之入侵检测篇该公司的web服务器将会对
4、互联网用户开放;公司的核心数据均采用网络方式传输,并存储于主机硬盘上;公司对网络安全的依赖性极大,一旦网络或计算机发生故障,可能会严重影响公司的业务;网络规划得在不影响网络速度的前提下才行。需求分析了解、分析信息安全产品配置与应用信息安全产品配置与应用课程之入侵检测篇课程之入侵检测篇定制一个针对企业目前网络及应用适用的网络安全方案;可以实现对服务器和内网区域的监控;可以对内部服务器进行独立的保护;设备的产应采用最新技术,产品应具有延续性,至少保证3年的产品升级延续。需求分析确定目标信息安全产品配置与应用信息安全产品配置与应用课程之入侵检测篇课程之入侵检测篇需求分析方案设计方案评审方案评审方案评
5、审:对提交的方案进行分析、审核,是否可以满足需求分析中确定的目标.(客户或专家评审)方案设计方案设计:根据需求分析与目标,设计可以满足要求的网络安全解决方案.需求分析需求分析:根据了解到的现状,分析切实可行的需求.信息安全产品配置与应用信息安全产品配置与应用课程之入侵检测篇课程之入侵检测篇方案设计入侵检测通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏。入侵检测系统在网络连接过程中通过实时监测网络中的各种数据,并与自己的入侵规则库进行匹配判断,一旦发现入侵迹象立即响应/报警,从而完成整个实时监测。
6、又通过安全审计将历史事件一一记录下来,作为证据和为实施数据恢复做准备。通过入侵检测与防火墙的联动进行阻断攻击行为。信息安全产品配置与应用信息安全产品配置与应用课程之入侵检测篇课程之入侵检测篇方案设计入侵检测通过串联到网络中,监控整个内网区域和服务器区域;入侵检测通过和防火墙进行联动,保护整个服务器区域免受攻击影响。信息安全产品配置与应用信息安全产品配置与应用课程之入侵检测篇课程之入侵检测篇方案设计举例信息安全产品配置与应用信息安全产品配置与应用课程之入侵检测篇课程之入侵检测篇设计方案编写 Word使用能力 PPT使用能力 Visio使用能力 信息安全产品配置与应用信息安全产品配置与应用课程之入
7、侵检测篇课程之入侵检测篇防火墙部署设计方案目录展示信息安全产品配置与应用信息安全产品配置与应用课程之入侵检测篇课程之入侵检测篇信息安全产品配置与应用信息安全产品配置与应用课程之入侵检测篇课程之入侵检测篇防火墙部署设计方案展示方案展示(使用成功方案案例)信息安全产品配置与应用信息安全产品配置与应用课程之入侵检测篇课程之入侵检测篇本讲主要内容信息安全产品配置与应用信息安全产品配置与应用课程之入侵检测篇课程之入侵检测篇配置策略设计可以不用文字形式表现出来,可以在头脑中策划;是不可跳过的一个步骤,不了解入侵检测具体的部署、配置策略,如何进行下一步的入侵检测配置?(没有乐谱,如何弹奏)部署、策略设计与网
展开阅读全文