软考网络规划设计师学习笔记汇总(七)

软考网络规划设计师学习笔记汇总(七)

ID:35311269

大小:46.28 KB

页数:31页

时间:2019-03-23

软考网络规划设计师学习笔记汇总(七)_第1页
软考网络规划设计师学习笔记汇总(七)_第2页
软考网络规划设计师学习笔记汇总(七)_第3页
软考网络规划设计师学习笔记汇总(七)_第4页
软考网络规划设计师学习笔记汇总(七)_第5页
资源描述:

《软考网络规划设计师学习笔记汇总(七)》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、网络规划设计师http://www.educity.cn/rk/netgh/index.html软考网络规划设计师学习笔记汇总(七)ISAServer应用配置(P620-643)  1、ISAServer的安装  (1)安装准备  A、应保证网络正常工作。  B、必须为连接到ISAServer服务器的每个网络单独准备一个网络适配器,至少需要一个网络适配器。  C、DNS服务器。  (2)安装ISAServer  详情请参阅图4-33至图4-42。  2、配置允许所有内部用户访问Internet的所有服务的访问规则  (1)网络规则

2、  网络连接方式:路由、网络地址转换、本地主机访问、VPN客户端到内部网络、Internet访问。  (2)访问规则  A、防火墙系统策略。  B、建立访问策略。网络规划设计师http://www.educity.cn/rk/netgh/index.html  (3)配置拨号连接  3、使用边缘防火墙模板建立访问策略  具体内容参阅P635-638内容。  4、配置启用HTTP缓存  具体参阅P638-643。  4.5IDS和IPS(P643-658)  1、入侵检测系统概述  (1)IDS的定义  是一种主动保护自己,使网络和

3、系统免遭非法攻击的网络安全技术,它依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或攻击结果,以保证网络系统资源的机密性、完整性和可用性。  (2)IDS的作用  A、通过检测和记录网络中的安全违规行为,惩罚网络犯罪,防止网络入侵事件的发生。  B、检测其他安全措施未能阻止的攻击或安全违规行为。  C、检测黑客在攻击前的探测行为,预先给管理员发出警报。  D、报告计算机系统或网络中存在的安全威胁。网络规划设计师http://www.educity.cn/rk/netgh/index.html  

4、E、提供有关攻击的信息,帮助管理员诊断网络中存在的安全弱点,利于其进行修补。  F、在大型、复杂的计算机网络中布置入侵检测系统,可以显著提高网络安全管理的质量。  (3)IDS的组成  一个IDS通常由探测器、分析器、响应单元、事件数据库组成。  (4)IDS的类型及技术  基于主机的入侵检测、基于网络的入侵检测、混合入侵检测系统(结合前两种技术)。  (5)分布式入侵检测系统  DIDS采用了分布式智能代理的结构方式,由几个中央智能代理和大量分布的本地代理组成,其中本地代理负责处理本地事件,而中央代理负责整体的分析工作。  2、

5、入侵检测系统实例  (1)RIDS-100  由瑞星公司自主开发研制的新一代网络安全产品,它集入侵检测、网络管理、网络监视功能于一身。是一套基于网络的DIDS,它主要由入侵检测引擎和管理控制台两部分组成。  典型应用方案:网络规划设计师http://www.educity.cn/rk/netgh/index.html  A、监听、检测发生在内网之间的连接和攻击。  B、监听、检测外网对内网的攻击。  (2)Cisco入侵检测系统4200  CiscoIDS4210可以监控45Mbps的流量,适用于T1/E1和T3环境。  Cisc

6、oIDS4235可以监控200Mbps的流量,可以在交换环境中、多个T3子网上以及在10/100/1000接口的支持下提供保护。另外,它还可以部署在部分使用的千兆位链路上。  CiscoIDS4250不但能以500Mbps的速度支持无与伦比的性能,还能保护千兆位子网以及正在穿越交换机的流量。  3、入侵防御系统  (1)入侵防御系统概述  IPS提供主动、实时的防护,其设计旨在对网络流量中的恶意数据包进行检测,对攻击性的流量进行自动拦截,使它们无法造成损失。IPS如果检测到攻击企图,就会睡去地将攻击包丢掉或采取措施阻断攻击源,而不

7、把攻击流量放进内部网络。  注意区别:IPS与防火墙、IPS与IDS。  IPS系统根据部署方式可以分为在类:HIPS、NIPS、AIP。  IPS必须具备如下技术特征:嵌入式运行、深入分析的控制、入侵特征库、高效处理能力。网络规划设计师http://www.educity.cn/rk/netgh/index.html  (2)入侵防御系统的原理  在ISO/OSI网路层次模型(见OSI模型)中,防火墙主要在第二到第四层起作用,它的作用在第四到第七层一般很微弱。而除病毒软体主要在第五到第七层起作用。为了弥补防火墙和除病毒软体二者在

8、第四到第五层之间留下的空档,几年前,工业界已经有入侵侦查系统(IDS:IntrusionDetectionSystem)投入使用。入侵侦查系统在发现异常情况后及时向网路安全管理人员或防火墙系统发出警报。可惜这时灾害往往已经形成。虽然,亡羊补牢,尤未

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。