当前位置:首页 » 《休闲阅读》 » 正文

网络安全管理设备_小茗,你好的博客

27 人参与  2022年02月08日 08:53  分类 : 《休闲阅读》  评论

点击全文阅读


目录

一、IDS(入侵检测系统)

1. IDS基本概念

2. 入侵检测系统的作用

3. 入侵检测类型

4. 入侵检测系统功能

5. 网络入侵检测系统

6. 主机入侵检测系统

7. 检测技术

8. 入侵检测系统的部署

二、网络安全审计

1. 安全审计系统介绍

2. 安全审计系统的作用

三、漏洞扫描系统

1. 漏洞

2. 漏洞扫描

四、VPN(虚拟专网)

1. VPN实现技术

2. VPN的优势(相当于建立或租用专线)

3. VPN的应用场景

4. VPN的搭建

五、堡垒主机

1. 基本概念

2. 作用

六、安全管理平台

1. 基本概念

2. SOC(安全管理平台)的作用

3. SOC (安全管理平台)常见功能

4. SOC(安全管理平台)应用前景


一、IDS(入侵检测系统)

1. IDS基本概念

入侵检测系统(IDS)是对入侵行为进行检测并进行响应的网络安全设备。入侵检测系统通过监听的方式获得网络中传输的数据包,通过对数据包的分析判断其中是否含有攻击的行为。

2. 入侵检测系统的作用

(1)主动防御,防火墙的重要补充

(2)构建网络安全防御体系重要环节

3. 入侵检测类型

(1)网络入侵检测(NIDS)

(2)主机入侵检测(HIDS)

4. 入侵检测系统功能

(1)发现并报告系统中未授权或违反安全策略行为

(2)为网络安全策略的制定提供指导

   

5. 网络入侵检测系统

优点:

一般旁路安装,对设备性能要求不高,不容易成为瓶颈

局限性:

(1)无法对加密的数据进行分析检测;

(2)高速交换网络中处理负荷较重,存在性能不足;

(3)仅能检测到攻击行为,无法对攻击行为后果进行判断(是否攻击成功等)

6. 主机入侵检测系统

优点:

(1)分析网络报文

(2)监视所有系统行为(系统日志、账户系统、文件读写等)

(3)能够检测到攻击行为的后果

(4)能供用于加密网络环境

局限性:

(1)可移植性差,开发、测试的压力都比较大;

(2)需要消耗主机的硬件资源,会影响到主机的性能;

(3)仅能保护安装了产品的主机。

7. 检测技术

误用检测技术:

(1)建立入侵行为模型(攻击特征)

(2)假设可以识别和表示所有可能的特征

(3)基于系统和基于用户的误用

异常检测技术:

(1)设定“正常”的行为模式

(2)假设所有的入侵行为是异常的

(3)基于系统和基于用户的异常

8. 入侵检测系统的部署

(1)基于对全网数据报文进行分析

(2)基于对服务器区的报文进行分析

(3)基于对关键主机或服务器

二、网络安全审计

1. 安全审计系统介绍

按照一定的安全策略,对系统日志、网络数据、用户活动、环境状况进行检查,以发现系统漏洞、违规操作等行为的安全设备,与其他网络安全产品(防火墙、入侵检测系统、漏洞扫描等)功能上相互独立,同时也相互补充、保护网络的整体安全。

●网络审计

●主机审计

2. 安全审计系统的作用

安全审计系统实际是记录与审查用户操作计算机系统和网络活动,通过对系统记录和行为进行独立审查,对可能存在的攻击者起威慑和警示作用、发现系统的不安全状态以及时进行调整并对安全策略的变更进行评价及反馈等。

三、漏洞扫描系统

1. 漏洞

是信息系统安全保障的关键因素,对信息系统进行安全评估,发现信息系统中的安全漏洞是保障信息系统安全的基础工作。

2. 漏洞扫描

基本概念:

是一种主动防御的技术,网络安全管理员通过定期的漏洞扫描,能及时发现信息系统中运行的服务存在的安全漏洞和配置缺陷,从而采取针对性的措施,通过停用不需要的服务、修复漏洞、修正配置措施等提高系统的安全性,降低服务器被攻击者攻击导致的安全风险。

漏洞扫描系统能够对各类网络设备、操作系统、数据库、支撑软件、应用软件进行安全性检查,是一把双刃剑:

(1)对于网络安全管理人员来说,可以用来发现系统中存在的安全漏洞、配置缺陷。

(2)对于攻击者而言,漏洞扫描系统可以寻找信息系统入侵途径。

功能和作用:

漏洞扫描技术和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过漏洞扫描,网络安全管理人员能根据扫描的结果来采取针对性的工作,避免系统中存在安全脆弱点,从而提高系统整体安全性。漏洞扫描是信息安全中的常规工作,也是常用的安全性评估手段。

四、VPN(虚拟专网)

虚拟专用网络(Virtual Private Network,VPN):

利用隧道技术,在公共网络中建立一个虚拟的、临时的、专用的安全网络通道。

1. VPN实现技术

隧道技术:

●PPTP、 L2TP

●IPSEC、 GRE

●SSL、TLS

密码技术:

●对称加密

●非对称加密

2. VPN的优势(相当于建立或租用专线)

(1)成本低

(2)安全性高

(3)简单、灵活、方便

(4)能够提供服务保证(身份认证、访问控制、安全管理、流量管理)

3. VPN的应用场景

满足需要通过互联网进行远程访问企业内部资源需求的组织机构,通过VPN接入,能在确保安全的同时为远程用户提供私有资源的访问。

4. VPN的搭建

(1)租用运营商VPN网络

(2)专业的VPN硬件设备(VPN路由器、 服务器等)

(3)VPN Ser

五、堡垒主机

1. 基本概念

(1)堡垒主机是运维管理中广泛使用的一个安全设备,主要用于解决远程维护操作安全问题。

(2)堡垒主机是经过特殊研发并进行安全增强的计算机系统,部署在远程维护的设备所在的网络区域,所有对设备的远程维护都需要先连接到堡垒主机上,然后通过堡垒主机作为跳板进行远程维护操作,所有堡垒机也叫做跳板机。

2. 作用

(1)堡垒主机解决了远程维护管理中的痛点和难点,把安全问题集中在一个点进行管理。

(2)堡垒主机上集成了身份认证、访问控制、操作审计的功能,远程维护人员通过堡垒主机认证身份后,根据规则仅能远程维护设定的设备,并且远程维护过程中的所有操作都被堡垒主机记录下来以供审计。

(3)所有需要远程维护的设备,例如服务器,可设置主机防火墙只允许堡垒主机进行远程维护,从而避免了被远程利用维护服务进行攻击的可能。

六、安全管理平台

1. 基本概念

(1)安全管理平台(SOC)也被称为安全运营中心,为组织机构提供集中、统一、可视化的安全信息管理。

(2)SOC通过实时采集各种安全信息,安全动态,进行安全信息关联分析与风险评估,实现安全事件的快速跟踪、定位和应急响应,从监控、审计、风险和运维四个维度建立起来的一套可度量的统一安全管理支撑平台。

网络安全是一个动态的过程!

2. SOC(安全管理平台)的作用

Soc (安全管理平台)可对各类网络设备、安全设备、系统软件、应用软件产生的数据进行收集汇总、统一格式、过滤、存储并进行分析,通过对采集的数据进行关联分析、特征匹配等,使用户能全面的掌握网络的安全状况,对安全状态进行实时监控和管理,对各类资产(服务器、终端、安全设备等)的脆弱性进行评估,从而实现快速发现问题、快速响应。

3. SOC (安全管理平台)常见功能

(1)统一日志管理(集中监控)

(2)统一配置管理(集中管理)

(3)各安全产品和系统的统一协调和处理(协同处理)

(4)安全状态的统一管 控(统一安服)

(5)其他功能(自动风险分析、安全业务流程管理、其他系统对接融合并提供数据支撑等)

4. SOC(安全管理平台)应用前景

信息安全作为一个体系的工作,需要把相关的网络和安全设备、操作系统、应用软件等进行统一管理,才能有效的实现安全保障。

安全管理平台作为良好的技术基础架构,能为信息系统的安全运维和安全管理提供强有力的支撑。在2019年发布的我国等级保护标准中,已经将安全管理平台建设写入到安全管理通用要求中,未来越来越多的组织机构都会将安全管理平台纳入信息化规划中。


点击全文阅读


本文链接:http://zhangshiyu.com/post/34381.html

入侵  系统  主机  
<< 上一篇 下一篇 >>

  • 评论(0)
  • 赞助本站

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1