入侵检测部署方案

上传人:沈*** 文档编号:91222898 上传时间:2022-05-16 格式:DOC 页数:5 大小:141.50KB
收藏 版权申诉 举报 下载
入侵检测部署方案_第1页
第1页 / 共5页
入侵检测部署方案_第2页
第2页 / 共5页
入侵检测部署方案_第3页
第3页 / 共5页
资源描述:

《入侵检测部署方案》由会员分享,可在线阅读,更多相关《入侵检测部署方案(5页珍藏版)》请在装配图网上搜索。

1、1.1 入侵检测部署方案1.1.1 需求分析利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险,但是入侵者可寻找防火墙背后可能敞开的后门,或者入侵者也可能就在防火墙内。通过部署安全措施,要实现主动阻断针对信息系统的各种攻击,如病毒、木马、间谍软件、可疑代码、端口扫描、DoS/DDoS等,能防御针对操作系统漏洞的攻击,能够实现应用层的安全防护,保护核心信息资产的免受攻击危害。针对网络的具体情况和行业特点,我们得到的入侵检测的需求包括以下几个方面:l 入侵检测要求能够对攻击行为进行检测,是对入侵检测设备的核心需求,要求可以检测的种类包括:基于特征的检测、异常

2、行为检测(包括针对各种服务器的攻击等)、可移动存储设备检测等等。l 自身安全性要求作为网络安全设备,入侵检测系统必须具有很高的安全性,配置文件需要加密保存,管理台和探测器之间的通讯必须采用加密的方式,探测器要可以去除协议栈,并且能够抵抗各种攻击。l 日志审计要求系统能对入侵警报信息分类过滤、进行统计或生成报表。对客户端、服务器端的不同地址和不同服务协议的流量分析。可以选择不同的时间间隔生成报表,反映用户在一定时期内受到的攻击类型、严重程度、发生频率、攻击来源等信息,使管理员随时对网络安全状况有正确的了解。可以根据管理员的选择,定制不同形式的报表。l 实时响应要求当入侵检测报警系统发现网络入侵和

3、内部的违规操作时,将针对预先设置的规则,对事件进行实时应急响应。根据不同级别的入侵行为能做出不同方式告警,用以提醒管理人员及时发现问题,并采取有效措施,控制事态发展。报警信息要分为不同的级别:对有入侵动机的行为向用户显示提示信息、对严重的违规现象实行警告通知、对极其危险的攻击可通过网管或者互动防火墙进行及时阻断、以及向安全管理中心报告。另外,必须在基于规则和相应的报警条件下,对不恰当的网络流量进行拦截。l 联动要求入侵检测系统必须能够与防火墙实现安全联动,当入侵检测系统发现攻击行为时,能够及时通知防火墙,防火墙根据入侵检测发送来的消息,动态生成安全规则,将可疑主机阻挡在网络之外,实现动态的防护

4、体系!进一步提升网络的安全性。1.1.2 方案设计网络入侵检测系统位于有敏感数据需要保护的网络上,通过实时侦听网络数据流,寻找网络违规模式和未授权的网络访问尝试。当发现网络违规行为和未授权的网络访问时,网络监控系统能够根据系统安全策略做出反应,包括实时报警、事件登录,或执行用户自定义的安全策略等。入侵检测系统可以部署在网络中的核心,这里我们建议在网络中采用入侵检测系统,监视并记录网络中的所有访问行为和操作,有效防止非法操作和恶意攻击。同时,入侵检测系统还可以形象地重现操作的过程,可帮助安全管理员发现网络安全的隐患。需要说明的是,IDS是对防火墙的非常有必要的附加而不仅仅是简单的补充。入侵检测系

5、统作为网络安全体系的第二道防线,对在防火墙系统阻断攻击失败时,可以最大限度地减少相应的损失。IDS也可以与防火墙、内网安全管理等安全产品进行联动,实现动态的安全维护。入侵检测系统解决的安全问题包括:对抗蠕虫病毒:针对蠕虫病毒利用网络传播速度快,范围广的特点,给用户网络的正常运转带来极大的威胁,通过防火墙端口过滤,可以从一定程度上防范蠕虫病毒,但不是最好的解决方案,特别是针对利用防火墙已开放端口(比如红色代码利用TCP 80)进行传播的蠕虫病毒,对此需要利用入侵检测系统进行进一步细化检测和控制;防范网络攻击事件:正如入侵检测系统的安全策略中描述的,针对XX用户数据中心区域和网络边界区域,入侵检测

6、系统采用细粒度检测技术,协议分析技术,误用检测技术,协议异常检测,可有效防止各种攻击和欺骗。并且还能够通过策略编辑器中的用户自定义功能定制针对网络中各种TCP/IP协议的网络事件监控;防范拒绝服务攻击:入侵检测系统在防火墙进行边界防范的基础上,能够应付各种SNA类型和应用层的强力攻击行为,包括消耗目的端各种资源如网络带宽、系统性能等攻击。主要防范的攻击类型有TCP Flood,UDP Flood,Ping Abuse等;防范预探测攻击:部署在总部数据中心区域和网络边界区域的入侵检测系统,能够很好的防范各种SNA类型和应用层的预探测攻击行为。主要防范的攻击类型有TCP SYN Scan,TCP

7、ACK Scan,Ping Sweep,TCP FIN Scan等;防范欺骗攻击:有些攻击能够自动寻找系统所开放的端口(比如安全服务区所开放的TCP 80、TCP 25),将自己伪装成该端口,从而绕过部署在数据中心区域和网络边界区域边界的防火墙,对防火墙保护的服务器进行攻击,而入侵检测系统则通过对应用协议的进一步分析,能够识别伪装行为,并对此类攻击行为进行阻断或报警;防范内部攻击:对于总部局域网而言,内部员工自身对网络拥有相当的访问权限,因此对比外部攻击者,对资产发起攻击的成功概率更高。虽然总部局域网在网络边界部署防火墙,防范外部攻击者渗透到网络中,但是对内部员工的控制规则是相对宽松的,入侵检

8、测系统通过对访问数据包的细化检测,在防火墙边界防护的基础上,更好地发觉内部员工的攻击行为。1.1.3 产品功能与特点网御星云入侵检测系统基于分布式入侵检测系统构架,采用网御星云独创的USE统一安全引擎,综合使用模式匹配、协议分析、会话状态分析、异常检测、内容恢复、网络审计等入侵分析与检测技术,全面监视和分析网络的通信状态。在入侵监控的基础上,遵循CSC关联安全标准,可主动发包货与多种第三方设备联动来自动切断入侵会话,实现实时有效的防护,为网络创造全面纵深的安全防御体系。产品优势n 高效精准的入侵检测网御星云自主开发的USE统一安全引擎检测性能是普通检测引擎的3至5倍,百兆和千兆产品均可实现线速

9、级的高性能处理。综合运用了协议分析、协议重组、快速特征匹配和异常行为检测等方法,还包括以下核心技术:l 并行数据采集的虚拟引擎技术:探测器可虚拟成多个独立的探测引擎,可分别应用不同的检测和响应策略;虚拟探测引擎可多监听口协同采集数据,并汇聚分析检测。l 安全策略预检的高效分流机制:探测引擎对采集到的原始数据进行全局安全策略的预判,对安全事件进行数据过滤,以达到提高检测性能,降低误报率。l 深度内容检测的应用分析算法:综合采用智能IP碎片重组和智能TCP流会话重组技术,基于行为的内容深度检测算法,有效地改善了许多IDS普遍存在的高误报,高漏报问题;通过对会话内容进行存储,可实现多种应用报文的事后

10、回放。n 方便灵活的智能管理基于Leadsec安全管理系统的统一管理控制,可实现集中监管、分级部署的多级分布式IDS管理体系,完成安全策略的制定和分发,建立安全信息的全局预警机制,全面符合中国国情的行政管理模式。还包括以下独特的管理优势:l 网络流量精准检测:实时记录并图形化显示当前正常和异常的网络流量和会话数;真实反映当前探测器处理能力,客观显示丢包数量,为设备科学合理部署提供依据。l 异常问题快速定位:利用主机异常流量快速定位和事件关联分析等功能,实现病毒爆发预警;基于IP/MAC地址捆绑功能,可快速定位网关地址盗用。l 关键服务重点监控:针对关键服务器可自定义事件特征、修改已有规则阈值,

11、制定针对性的个性化检测策略,并实时监控服务运行状态,对针对性的攻击实现报警响应和阻断。n 实时安全的联动响应l 实时的主动阻断:探测器能主动发送RST包切断攻击会话,满足了实时阻断攻击的需求。l 多样的联动响应:遵循CSC关联安全标准,实现与防火墙、路由器等设备联动,实现与Leadsec安全管理系统融合,从而组成强大的自动联合防御体系,解决了入侵检测信息孤岛问题。significantly before the end of the style of the Communist Party. 6, combined with the celebration of the 95 annivers

12、ary of the founding of, through the selection of branch, Party committee recommended way, selected 100 outstanding two studies do outstanding communist party member. (3) to create, selected 10 two to learn a model unit. Fall real good two studies do , to focus on the theory for guiding practice, hav

13、e done the work better. Towns street, the various departments (units) should be through the establishment of the vanguard party post, Party demonstration zone and formation of Party members and community volunteer service teams way, guide the majority of Party members to study and practice the Party

14、 Constitution of party compasses, and implement the General Secretary Xi Jinping series of important speech of enthusiasm reflected in performance of their duties, to promote specific work to, based on the post, aTo contend for actor, actively participate in building a well-off society, promote stru

15、ctural reform, promote the transformation of economic development etc. work, a solid grasp of a city, the construction of key projects, the coordinated development of urban and rural areas lead the masses to get rich etc. of the work of the centre of the implementation, and actively striving for two studies and a model unit. Before the end of the year, in the citys rating selected 10 flexibly two studies do a, outstanding achievements in the work of

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!