网络安全等级保护网络设备安全设备知识点汇总docxWord文档下载推荐.docx
- 文档编号:15012841
- 上传时间:2022-10-26
- 格式:DOCX
- 页数:11
- 大小:1.56MB
网络安全等级保护网络设备安全设备知识点汇总docxWord文档下载推荐.docx
《网络安全等级保护网络设备安全设备知识点汇总docxWord文档下载推荐.docx》由会员分享,可在线阅读,更多相关《网络安全等级保护网络设备安全设备知识点汇总docxWord文档下载推荐.docx(11页珍藏版)》请在冰豆网上搜索。
网关模式是现在用的最多的模式,可以替代路由器并提供更多的功能,适用于各种类型企业透明部署是在不改变现有网络结构的情况下,将防火墙以透明网桥的模式串联到企业的网络中间,通过包过滤规则进行访问控制,做安全域的划分。
至于什么时候使用网关模式或者使用透明模式,需要根据自身需要决定,没有绝对的部署方式。
需不需要将服务器部署在DMZ区,取决于服务器的数量、重要性。
总之怎么部署都是用户自己的选择!
高可用性:
为了保证网络可靠性,现在设备都支持主-主、主-备,等各种部署。
2、防毒墙
相对于防毒墙来说,一般都具有防火墙的功能,防御的对象更具有针对性,那就是病毒。
同防火墙,并增加病毒特征库,对数据进行与病毒特征库进行比对,进行查杀病毒。
同防火墙,大多数时候使用透明模式部署在防火墙或路由器后或部署在服务器之前,进行病毒防范与查杀。
3、入侵防御(IPS)
相对于防火墙来说,一般都具有防火墙的功能,防御的对象更具有针对性,那就是攻击。
防火墙是通过对五元组进行控制,达到包过滤的效果,而入侵防御IPS,则是将数据包进行检测(深度包检测DPI)对蠕虫、病毒、木马、拒绝服务等攻击进行查杀。
同防火墙,并增加IPS特征库,对攻击行为进行防御。
同防毒墙。
特别说明一下:
防火墙允许符合规则的数据包进行传输,对数据包中是否有病毒代码或攻击代码并不进行检查,而防毒墙和入侵防御则通过更深的对数据包的检查弥补了这一点。
4、统一威胁安全网关(UTM)
简单的理解,把威胁都统一了,其实就是把上面三个设备整合到一起了。
同时具备防火墙、防毒墙、入侵防护三个设备的功能。
因为可以代替防火墙功能,所以部署方式同防火墙
现在大多数厂商,防病毒和入侵防护已经作为防火墙的模块来用,在不考虑硬件性能以及费用的情况下,开启了防病毒模块和入侵防护模块的防火墙,和UTM其实是一样的。
至于为什么网络中同时会出现UTM和防火墙、防病毒、入侵检测同时出现。
第一,实际需要,在服务器区前部署防毒墙,防护外网病毒的同时,也可以检测和防护内网用户对服务器的攻击。
第二,花钱,大家都懂的。
总之还是那句话,设备部署还是看用户。
二、IPSECVPN、网闸、SSLVPN、WAF
5、IPSECVPN
把IPSECVPN放到网络安全防护里,其实是因为大多数情况下,IPSECVPN的使用都是通过上述设备来做的,而且通过加密隧道访问网络,本身也是对网络的一种安全防护。
采用IPSec协议来实现远程接入的一种VPN技术,至于什么是IPSEC什么是VPN,小伙伴们请自行XX吧。
通过使用IPSECVPN使客户端或一个网络与另外一个网络连接起来,多数用在分支机构与总部连接。
网关模式、旁路模式
鉴于网关类设备基本都具备IPSECVPN功能,所以很多情况下都是直接在网关设备上启用IPSECVPN功能,也有个别情况新购买IPSECVPN设备,在对现有网络没有影响的情况下进行旁路部署,部署后需要对IPSECVPN设备放通安全规则,做端口映射等等。
也可以使用windowsserver部署VPN,需要的同学也请自行XX,相比硬件设备,自己部署没有什么花费,但IPSECVPN受操作系统影响,相比硬件设备稳定性会差一些。
以上设备常见厂家(不排名啊不排名)
JuniperCheckPointFortinet
(飞塔)思科天融信山石网科启明星辰深信服绿盟网御星云网御神州华赛梭子鱼迪普H3C
6、网闸
全称安全隔离网闸。
安全隔离网闸是一种由带有多种控制功能专用硬件在电路上切断网络之间的链路层连接,并能够在网络间进行安全适度的应用数据交换的网络安全设备。
主要是在两个网络之间做隔离并需要数据交换,网闸是具有中国特色的产品。
两套网络之间
防火一般在两套网络之间做逻辑隔离,而网闸符合相关要求,可以做物理隔离,阻断网络中tcp等协议,使用私有协议进行数据交换,一般企业用的比较少,在对网络要求稍微高一些的单位会用到网闸。
7、SSLVPN
采用SSL协议的一种VPN技术,相比IPSECVPN使用起来要更加方便,毕竟SSLVPN使用浏览器即可使用。
随着移动办公的快速发展,SSLVPN的使用也越来越多,除了移动办公使用,通过浏览器登录SSLVPN连接到其他网络也十分方便,IPSECVPN更倾向网络接入,而SSLVPN更倾向对应用发布。
部署:
SSLVPN的部署一般采用旁路部署方式,在不改变用户网络的状况下实现移动办公等功能。
8、WAF(WebApplicationFirewall)web应用防护系统
名称就可以看出,WAF的防护方面是web应用,说白了防护的对象是网站及B/S结构的各类系统。
针对HTTP/HTTPS协议进行分析,对SQL注入攻击、XSS攻击Web攻击进行防护,并具备基于URL的访问控制;
HTTP协议合规;
Web敏感信息防护;
文件上传下载控制;
Web表单关键字过滤。
网页挂马防护,Webshell防护以及web应用交付等功能。
通常部署在web应用服务器前进行防护IPS也能检测出部分web攻击,但没有WAF针对性强,所以根据防护对象不同选用不同设备,效果更好。
三、网络安全审计、数据库安全审计、日志审计、运维安全审计(堡垒机)
9、网络安全审计
审计网络方面的相关内容。
针对互联网行为提供有效的行为审计、内容审计、行为报警、行为控制及相关审计功能。
满足用户对互联网行为审计备案及安全保护措施的要求,提供完整的上网记录,便于信息追踪、系统安全管理和风险防范。
采用旁路部署模式,通过在核心交换机上设置镜像口,将镜像数据发送到审计设备。
10、数据库安全审计
数据库安全审计系统主要用于监视并记录对数据库服务器的各类操作行为。
审计对数据库的各类操作,精确到每一条SQL命令,并有强大的报表功能。
11、日志审计
集中采集信息系统中的系统安全事件、用户访问记录、系统运行日志、系统运行状态等各类信息,经过规范化、过滤、归并和告警分析等处理后,以统一格式的日志形式进行集中存储和管理,结合丰富的日志统计汇总及关联分析功能,实现对信息系统日志的全面审计。
通过对网络设备、安全设备、主机和应用系统日志进行全面的标准化处理,及时发现各种安全威胁、异常行为事件,为管理人员提供全局的视角,确保客户业务的不间断运营安全部署:
旁路模式部署。
通常由设备发送日志到审计设备,或在服务器中安装代理,由代理发送日志到审计设备。
12、运维安全审计(堡垒机)
在一个特定的网络环境下,为了保障网络和数据不受来自内部合法用户的不合规操作带来的系统损坏和数据泄露,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动,以便集中报警、记录、分析、处理的一种技术手段。
主要是针对运维人员维护过程的全面跟踪、控制、记录、回放,以帮助内控工作事前规划预防、事中实时监控、违规行为响应、事后合规报告、事故追踪回放。
使用防火墙对服务器访问权限进行限制,只能通过堡垒机对网络设备/服务器/数据库等系统操作。
可以看出审计产品最终的目的都是审计,只不过是审计的内容不同而已,根据不同需求选择不同的审计产品,一旦出现攻击、非法操作、违规操作、误操作等行为,对事后处理提供有利证据。
∙
四、入侵检测(IDS)、上网行为管理、负载均衡
13、入侵检测(IDS)
对入侵攻击行为进行检测
通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象
采用旁路部署模式,通过在核心交换机上设置镜像口,将镜像数据发送到入侵检测设备。
入侵检测虽然是入侵攻击行为检测,但监控的同时也对攻击和异常数据进行了审计,所以把入侵检测系统也放到了审计里一起介绍。
入侵检测系统是等保三级中必配设备。
14、上网行为管理
顾名思义,就是对上网行为进行管理
对上网用户进行流量管理、上网行为日志进行审计、对应用软件或站点进行阻止或流量限制、关键字过滤等
网关部署、透明部署、旁路部署
网关部署:
中小型企业网络较为简单,可使用上网行为管理作为网关,代替路由器或防火墙并同时具备上网行为管理功能
透明部署:
大多数情况下,企业会选择透明部署模式,将设备部署在网关与核心交换之间,对上网数据进行管理
旁路部署:
仅需要上网行为管理审计功能时,也可选择旁路部署模式,在核心交换机上配置镜像口将数据发送给上网行为管理
个人觉得上网行为管理应该属于网络优化类产品,流控功能是最重要的功能,随着技术的发展,微信认证、防便携式wifi等功能不断完善使之成为了网络管理员的最爱~
15、负载均衡
将网络或应用多个工作分摊进行并同时完成,一般分为链路负载和应用负载(服务器负载)
确保用户的业务应用能够快速、安全、可靠地交付给内部员工和外部服务群,扩展网络设备和服务器的带宽、增加吞吐量、加强网络数据处理能力、提高网络的灵活性和可用性
旁路模式、网关模式、代理模式
旁路模式:
通常使用负载均衡进行应用负载时,旁路部署在相关应用服务器交换机上,进行应用负载
网关模式:
通常使用链路负载时,使用网关模式部署
随着各种业务的增加,负载均衡的使用也变得广泛,web应用负载,数据库负载都是比较常见的服务器负载。
鉴于国内运营商比较恶心,互联互通问题较为严重,使用链路负载的用户也比越来越多。
五、漏洞扫描、异常流量清洗、VPN
16、漏洞扫描
漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。
根据自身漏洞库对目标进行脆弱性检测,并生产相关报告,提供漏洞修复意见等。
一般企业使用漏洞扫描较少,主要是大型网络及等、分保检测机构使用较多。
旁路部署,通常旁路部署在核心交换机上,与检测目标网络可达即可。
17、异常流量清洗
看名字吧
对异常流量的牵引、DDoS流量清洗、P2P带宽控制、流量回注,也是现有针对DDOS攻击防护的主要设备
旁路部署
18、VPN
定义:
VPN
(VirtualPrivateNetwork)虚拟专用网络,简单的讲就是因为一些特定的需求,在网络与网络之间,或终端与网络之间建立虚拟的专用网络,通过加密隧道进
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 等级 保护 网络设备 安全设备 知识点 汇总 docx