网络安全与维护课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络安全与维护课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 维护 课件
- 资源描述:
-
1、Copyright McGraw-Hill Education.All rights reserved.No reproduction or distribution without the prior written consent of McGraw-Hill Education.本章内容防火墙设备的基础知识防火墙的设备实践操作技能入侵检测设备的基础知识入侵检测系统实践技术统一安全网关基础知识防火墙的基本概念 防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Inter
2、net与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。防火墙的基本功能(1)增强的保密性(2)保护脆弱的服务(3)控制对系统的访问(4)集中的安全管理防火墙的工作原理 通过检查每个数据包的IP地址采用的通信协议和端口号来判断是否允许放行。防火墙将内部状态信息和连接状态进行比较,如果符合其中的某一条规则,就允许数据包通过,如果不符合就丢弃。因此只要定义想要禁止应用程序的TCP和UDP端口号,就能阻挡该应用程序和网络服务,不允许建立特定的链接。防火墙的分类 根据防火墙所采用的技术不同,我们可以将它分为三种基本类型:包过滤型、代理型和监
3、测型。1、包过滤防火墙又分为:静态包过滤和动态包过滤2、代理防火墙分为:代理防火墙和自适应代理防火墙防火墙硬件参数防火墙硬件参数是指设备使用的处理器类型或芯片及主频,内存容量,闪存容量,网络接口,存储容量类型等数据。防火墙初始化配置防火墙防火墙使用安全的登录方式,只有通过严格的身份认证后才能对防火使用安全的登录方式,只有通过严格的身份认证后才能对防火墙进行管理。登录防火墙后,初始化向导可以帮助用户在防火墙第一墙进行管理。登录防火墙后,初始化向导可以帮助用户在防火墙第一次上线前进行基本功能的配置。次上线前进行基本功能的配置。使用防火墙实现安全的访问控制包过滤防火墙规则中应该阻止如下几种IP包进入
4、内部网。源地址是内部地址的外来数据包。指定中转路由器的数据包。有效载荷很小的数据包。还应阻止某些类型的内部网数据包进入外部网,特别是那些用于建立局域网和提供内部网通信服务的各种协议数据包 使用防火墙实现安全NAT网络地址转换(Network Address Translation,NAT),也称IP地址伪装技术(IP Masquerading)。最初设计NAT的目的是允许将私有IP地址映射到公网(合法的因特网IP地址),以减少IP地址短缺的问题。正是因为这个原因,我们至今还能使用IPv4,否则早就已经升级到IPv6了。此外,NAT还具有的功能。内部主机地址隐藏。网络负载均衡。网络地址交迭处理。
5、配置防火墙地址绑定原理:如果防火墙某网口配置了IP/MAC地址绑定功能,并设置了默认策略(允许或禁止)后,当该网口接收数据包时,防火墙将根据数据包中的源IP地址与源MAC地址,检查管理员设置好的IP/MAC地址绑定表。如果地址绑定表中查找成功,匹配则允许数据包通过,不匹配则禁止数据包通过。如果查找失败,则按缺省策略(允许或禁止)执行。使用防火墙实现URL过滤URL过滤器的判断依据是基于最终目的地址或者被请求的网址,URL过滤有三种主要额方法:客户端,代理服务器和网络,并且每一种方法都不熟一个禁止访问站点的黑名单或一个仅由能被访问站点组成的白名单。1、客户端过滤器作为一个软件楔子进行部署,软件楔
6、子被插入网络协议栈,监控所有的web流量2、基于代理服务器的过滤器使用web代理服务器,它负责处理来自浏览器的web请求,并从互联网或本地告诉缓存检索文档。3、基于网络的URL过滤器部署在网络的出口点兵检查通过网络的流量。使用防火墙保护服务资源原理:服务保护是防火墙的一种安全功能,可以限制从某个区域到达另外一个区域中主机或服务器的连接数。配置客户端认证原理:RG-WALL防火墙的访问控制功能可以对客户端的身份进行验证,只有客户端通过验证后,才允许通过安全策略访问网络资源。配置防火墙链路负载 原理:防火墙的策略路由功能可以实现路由的负载均衡,即到达同一目的地的报文可以指定多个下一跳地址。使用防火
7、墙限制连接带宽 原理:RG-WALL防火墙集成了QoS(服务质量)功能,利用防火墙的带宽控制功能,可以限制每个IP地址或者每个子网访问外部网络所占用的带宽使用防火墙限制P2P流量 原理:P2P技术是一种具备客户端和服务器双重特性,可以同时作为服务使用者和服务提供者。由于P2P技术的飞速发展,现在Internet上70的流量都是P2P的流量。由于P2P技术在下载的同时,也需要上传,导致个人用户的下行流量和上行流量都很大。P2P流量造成了网络的极度拥塞。RG-WALL防火墙对P2P软件采用深度检测的方法,可以精确的识别P2P流量,以达到对P2P流量进行控制的目的。使用防火墙防止DOS攻击原理:SY
8、N Flood 是一种常见的 DoS 攻击,这种攻击通过使用伪造的源 IP 地址,向目标主机(被攻击端)发送大量的 TCP SYN 报文。目标主机接收到 SYN 报文后,会向伪造的源地 址回应 TCP SYN_ACK 报文以等待发送端的 ACK 报文来建立连接。但是由于发送端的地址 是伪造的,所以被攻击端永远不会收到合法的 ACK 报文,这将造成被攻击端建立大量的半 开放连接,消耗大量的系统资源,导致不能提供正常的服务。防火墙的抗攻击功能可以对 SYN Flood 攻击进行检测,阻止大量的 TCP SYN 报文到 达被攻击端,保护内部主机的资源。防火墙中VPN的配置与使用 防火墙对象定义及策略
9、路由设置过滤规则应用 入侵检测系统定义入侵检测(intrusion detection)简单地说就是通过实时地分析数据来检测、记录和终止非法的活动或入侵的能力。在实际应用中,入侵检测比以上简单的定义要复杂得多,一般是通过各种入侵检测系统(Intrusion Detection SystemIDS)来实现各种入侵检测的功能。入侵检测系统通过对入侵行为的过程与特征进行研究,使安全系统对入侵事件和入侵过程作出实时响应,包括切断网络连接、记录事件和报警等。入侵检测系统功能 入侵检测系统主要执行如下任务:监视、分析用户及系统活动。系统构造和弱点的审计。识别反映已知进攻的活动模式并向相关人士报警。异常行为
10、模式的统计分析。评估重要系统和数据文件的完整性。操作系统的审计跟踪管理,并识别用户违反安全策略的行为。入侵检测系统工作原理 实时入侵检测在网络连接过程中进行,系统根据用户的历史行为模型、存储在计算机中的专家知识以及神经网络模型对用户当前的操作进行判断,一旦发现入侵迹象立即断开入侵者与主机的连接,并收集证据和实施数据恢复。这个检测过程是不断循环进行的。而事后入侵检测则是由具有网络安全专业知识的网络管理人员来进行的,是管理员定期或不定期进行的,不具有实时性,因此防御入侵的能力不如实时入侵检测系统。入侵检测系统类型1、基于主机的入侵检测系统:主要用于保护运行关键应用的服务器。它通过监视与分析土机的审
11、计记录和日志文件:来检测入侵。日志中包含发生在系统上的不寻常和不期望活动的证据,这些证据可以指出有人正在入侵或已成功入侵了系统。通过查看日志文件,能够发现成功的入侵或入侵企图,并很快地启动相应的应急响应程序。2、基于网络的入侵检测系统:主要用于实时监控网络关键路径的信息,它监听网络上的所有分组来采集数据,分析可疑现象。入侵检测系统设备深信服下一代防火墙通过提出“融合安全,简单有效”价值主张,为用户业务提供全生命周期保护,真正实现全程可视和全程保护。事前:深信服NGAF帮助用户在事前自动发现新增资产、评估漏洞及是否有保护策略。事中:构建L2-7层纵深防御体系,屏蔽防护短板且具备联动和关联分析能力
12、。事后:持续检测绕过防御的威胁,并通过云端安全服务提供7*24小时快速响应的技术服务。在IT业务运维全过程内向用户提供对风险的认知、对保护过程的认知和对结果的认知,帮助IT系统更简单、更安全、更有价值。入侵检测系统设备性能指标 1每秒数据流量(Mbps或Gbps)2每秒抓包数(pps)3每秒能监控的网络连接数 4每秒能够处理的事件数入侵检测产品选择要点 要考虑的要点有:1.系统的价格 2.特征库升级与维护的费用 3.对于网络入侵检测系统,最大可处理流量(包/秒PPS)是多少4.该产品容易被躲避吗5.产品的可伸缩性 6.运行与维护系统的开销7.产品支持的入侵特征数 8.产品有哪些响应方法 9.是
展开阅读全文