欢迎来到天天文库
浏览记录
ID:38569660
大小:4.27 MB
页数:80页
时间:2019-06-15
《传输层安全协议SSL》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、任务十一:企业网络安全预警《计算机安全维护》内容简介一、任务内容二、背景知识三、风险分析四、步骤介绍五、任务小结一、任务内容任务名称包含步骤能力目标支撑知识训练内容11、企业网络安全预警(重点)11.1入侵检测的部署、安装及配置1、IDS网络部署方法2、IDS的安装方法3、IDS的测试方法4、IDS的配置方法1、入侵检测的定义、作用原理2、入侵检测的部署1、入侵检测系统的部署2、入侵检测系统的安装3、入侵检测系统的配置11.2防火墙与入侵检测联动预警入侵检测系统与防火墙的联动配置方法1、硬件防火墙作用原理2、防火墙与入侵检测联动工作原理作用1、生成防火墙和IDS的通讯
2、密钥2、联想网御IDS与防火墙联动证书上传防火墙3、网御IDS与防火墙联动IDS端配置二、背景知识1、入侵检测技术2、入侵检测的部署1、入侵检测技术入侵检测的定义入侵检测是指在特定的网络环境中发现和识别未经授权的或恶意的攻击和入侵,并对此做出反映的过程。入侵检测系统IDS(IntrusionDetectionSystem)是一套运用入侵检测技术对计算机或网络资源进行实时检测的系统工具。IDS一方面检测未经授权的对象对系统的入侵,另一方面还监视授权对象对系统资源的非法操作。1、入侵检测技术入侵检测的作用(1)监视、分析用户和系统的运行状况,查找非法用户和合法用户的越权操
3、作;(2)检测系统配置的正确性和安全漏洞,并提示管理员修补漏洞;(3)对用户非正常活动的统计分析,发现攻击行为的规律;(4)检查系统程序和数据的一致性和正确性;(5)能够实时地对检测到的攻击行为进行响应;(5)对操作系统审计跟踪管理,并识别用户违反安全策略的行为。1、入侵检测技术入侵检测的意义(1)单纯的防护技术容易导致系统的盲目建设,一方面是不了解安全威胁的严峻和当前的安全现状;另一方面是安全投入过大而又没有真正抓住安全的关键环节,导致资源浪费。(2)防火墙策略有明显的局限性。(3)静态安全措施不足以保护安全对象属性。(4)而入侵检测系统在动态安全模型中占有重要的地
4、位。2、入侵检测的部署(1)共享网络共享式局域网是最简单的网络,它由共享式HUB连接各个主机。在这种网络环境下,一般来说,只需要配置一个网络探测器就可以达到监控全网的目的。(2)墙前监听和墙后监听安装两个在防火墙的前段和后端,随时监视数据包的情况,可以保护防火墙。(3)交换机具备管理功能(端口镜像)使用交换机(Switch)作为网络中心交换设备的网络即为交换式网络。交换机工作在OSI模型的数据链接层,交换机各端口之间能有效地分隔冲突域,由交换机连接的网络会将整个网络分隔成很多小的网域。大多数三层或三层以上交换机以及一部分二层交换机都具备端口镜像功能,当网络中的交换机具
5、备此功能时,可在交换机上配置好端口镜像(关于交换机镜像端口),再将主机连接到镜像端口即可,此时可以捕获整个网络中所有的数据通讯。2、入侵检测的部署(4)代理服务器在代理服务器上安装入侵检测就可以监听整个网络数据。(5)交换机不具备管理功能一般简易型的交换机不具备管理功能,不能通过端口镜像来实现网络的监控分析。如果中心交换或网段交换没有端口镜像功能,一般可采取串接集线器(Hub)或分接器(Tap)的方法进行部署。使用网络分接器(Tap):使用Tap时,成本较高,需要安装双网卡,并且在管理机器不能上网,如果要上网,需要再安装另外的网卡,将探测器部署在网络分接器上。使用集线
6、器(Hub):Hub成本低,但网络流量大时,性能不高(Tap即使在网络流量高时,也对网络性能不会造成任何影响),将探测器部署在集线器上。(6)DMZ区将入侵检测部署在DMZ区对外网络节点上进行监控。三、风险分析四、步骤介绍1、入侵检测的部署、安装及配置具体步骤目标:1.能正确部署入侵检测系统2.能正确安装入侵检测系统3.能正确设置入侵检测系统四、步骤介绍1、入侵检测的部署、安装及配置网络环境:四、步骤介绍2、入侵检测与防火墙的联动具体步骤目标:能正确地对防火墙和入侵检测进行联动设置网络环境:1、入侵检测的部署、安装及配置1.入侵检测系统的部署2.入侵检测系统的安装入侵
7、检测的物理安装入侵检测的软件安装3.入侵检测系统的配置入侵检测系统探测器超级终端配置入侵检测系统探测器系统配置控制台系统配置入侵检测数据库系统的配置配置探头策略配置1.入侵检测系统的部署入侵检测是监控某一局域网内部的网络数据流量,所以需要将入侵检测部署在该网络对外的接口设备上面。1)将联想网御入侵检测的监控端口与交换机的镜像口连接,用于检测整个DMZ区的网络流量。一般来说,交换机的镜像口为1号端口,有些交换机的镜像端口需要配置,配置方法会在其他实训中说明。2)将联想网御入侵检测的COM口和控制主机的COM口连接,用于配置入侵检测的检测探头。3)将联想
此文档下载收益归作者所有