點(diǎn)擊查看:軟件水平考試《網(wǎng)絡(luò )規劃設計師》學(xué)習筆記匯總
ISA Server應用配置(P620-643)
1、ISA Server的安裝
(1)安裝準備
A、應保證網(wǎng)絡(luò )正常工作。
B、必須為連接到ISA Server服務(wù)器的每個(gè)網(wǎng)絡(luò )單獨準備一個(gè)網(wǎng)絡(luò )適配器,至少需要一個(gè)網(wǎng)絡(luò )適配器。
C、DNS服務(wù)器。
(2)安裝ISA Server
詳情請參閱圖4-33至圖4-42。
2、配置允許所有內部用戶(hù)訪(fǎng)問(wèn)Internet的所有服務(wù)的訪(fǎng)問(wèn)規則
(1)網(wǎng)絡(luò )規則
網(wǎng)絡(luò )連接方式:路由、網(wǎng)絡(luò )地址轉換、本地主機訪(fǎng)問(wèn)、VPN客戶(hù)端到內部網(wǎng)絡(luò )、Internet訪(fǎng)問(wèn)。
(2)訪(fǎng)問(wèn)規則
A、防火墻系統策略。
B、建立訪(fǎng)問(wèn)策略。
(3)配置撥號連接
3、使用邊緣防火墻模板建立訪(fǎng)問(wèn)策略
具體內容參閱P635-638內容。
4、配置啟用HTTP緩存
具體參閱P638-643。
4.5 IDS和IPS(P643-658)
1、入侵檢測系統概述
(1)IDS的定義
是一種主動(dòng)保護自己,使網(wǎng)絡(luò )和系統免遭非法攻擊的網(wǎng)絡(luò )安全技術(shù),它依照一定的安全策略,對網(wǎng)絡(luò )、系統的運行狀況進(jìn)行監視,盡可能發(fā)現各種攻擊企圖、攻擊行為或攻擊結果,以保證網(wǎng)絡(luò )系統資源的機密性、完整性和可用性。
(2)IDS的作用
A、通過(guò)檢測和記錄網(wǎng)絡(luò )中的安全違規行為,懲罰網(wǎng)絡(luò )犯罪,防止網(wǎng)絡(luò )入侵事件的發(fā)生。
B、檢測其他安全措施未能阻止的攻擊或安全違規行為。
C、檢測黑客在攻擊前的探測行為,預先給管理員發(fā)出警報。
D、報告計算機系統或網(wǎng)絡(luò )中存在的安全威脅。
E、提供有關(guān)攻擊的信息,幫助管理員診斷網(wǎng)絡(luò )中存在的安全弱點(diǎn),利于其進(jìn)行修補。
F、在大型、復雜的計算機網(wǎng)絡(luò )中布置入侵檢測系統,可以顯著(zhù)提高網(wǎng)絡(luò )安全管理的質(zhì)量。
(3)IDS的組成
一個(gè)IDS通常由探測器、分析器、響應單元、事件數據庫組成。
(4)IDS的類(lèi)型及技術(shù)
基于主機的入侵檢測、基于網(wǎng)絡(luò )的入侵檢測、混合入侵檢測系統(結合前兩種技術(shù))。
(5)分布式入侵檢測系統
DIDS采用了分布式智能代理的結構方式,由幾個(gè)中央智能代理和大量分布的本地代理組成,其中本地代理負責處理本地事件,而中央代理負責整體的分析工作。
2、入侵檢測系統實(shí)例
(1)RIDS-100
由瑞星公司自主開(kāi)發(fā)研制的新一代網(wǎng)絡(luò )安全產(chǎn)品,它集入侵檢測、網(wǎng)絡(luò )管理、網(wǎng)絡(luò )監視功能于一身。是一套基于網(wǎng)絡(luò )的DIDS,它主要由入侵檢測引擎和管理控制臺兩部分組成。
典型應用方案:
A、監聽(tīng)、檢測發(fā)生在內網(wǎng)之間的連接和攻擊! 、監聽(tīng)、檢測外網(wǎng)對內網(wǎng)的攻擊。
(2)Cisco入侵檢測系統4200
Cisco IDS 4210可以監控45Mbps的流量,適用于T1/E1和T3環(huán)境。
Cisco IDS 4235可以監控200Mbps的流量,可以在交換環(huán)境中、多個(gè)T3子網(wǎng)上以及在10/100/1000接口的支持下提供保護。另外,它還可以部署在部分使用的千兆位鏈路上。
Cisco IDS 4250不但能以500Mbps的速度支持無(wú)與倫比的性能,還能保護千兆位子網(wǎng)以及正在穿越交換機的流量。
3、入侵防御系統
(1)入侵防御系統概述
IPS提供主動(dòng)、實(shí)時(shí)的防護,其設計旨在對網(wǎng)絡(luò )流量中的惡意數據包進(jìn)行檢測,對攻擊性的流量進(jìn)行自動(dòng)攔截,使它們無(wú)法造成損失。IPS如果檢測到攻擊企圖,就會(huì )睡去地將攻擊包丟掉或采取措施阻斷攻擊源,而不把攻擊流量放進(jìn)內部網(wǎng)絡(luò )。
注意區別:IPS與防火墻、IPS與IDS。
IPS系統根據部署方式可以分為在類(lèi):HIPS、NIPS、AIP。
IPS必須具備如下技術(shù)特征:嵌入式運行、深入分析的控制、入侵特征庫、高效處理能力。
(2)入侵防御系統的原理
在ISO/OSI網(wǎng)路層次模型(見(jiàn)OSI模型) 中,防火墻主要在第二到第四層起作用,它的作用在第四到第七層一般很微弱。而除病毒軟體主要在第五到第七層起作用。為了彌補防火墻和除病毒軟體二者在第四到第五層之間留下的空檔,幾年前,工業(yè)界已經(jīng)有入侵偵查系統(IDS: Intrusion Detection System)投入使用。入侵偵查系統在發(fā)現異常情況后及時(shí)向網(wǎng)路安全管理人員或防火墻系統發(fā)出警報?上н@時(shí)災害往往已經(jīng)形成。雖然,亡羊補牢,尤未為晚,但是,防衛機制最好應該是在危害形成之前先期起作用。隨后應運而生的入侵反應系統(IRS: Intrusion Response Systems) 作為對入侵偵查系統的補充能夠在發(fā)現入侵時(shí),迅速作出反應,并自動(dòng)采取阻止措施。而入侵預防系統則作為二者的進(jìn)一步發(fā)展,汲取了二者的長(cháng)處。
入侵預防系統也像入侵偵查系統一樣,專(zhuān)門(mén)深入網(wǎng)路數據內部,查找它所認識的攻擊代碼特征,過(guò)濾有害數據流,丟棄有害數據包,并進(jìn)行記載,以便事后分析。除此之外,更重要的是,大多數入侵預防系統同時(shí)結合考慮應用程序或網(wǎng)路傳輸重的異常情況,來(lái)輔助識別入侵和攻擊。比如,用戶(hù)或用戶(hù)程序違反安全條例、數據包在不應該出現的時(shí)段出現、作業(yè)系統或應用程序弱點(diǎn)的空子正在被利用等等現象。入侵預防系統雖然也考慮已知病毒特征,但是它并不僅僅依賴(lài)于已知病毒特征。
應用入侵預防系統的目的在于及時(shí)識別攻擊程序或有害代碼及其克隆和變種,采取預防措施,先期阻止入侵,防患于未然;蛘咧辽偈蛊湮:π猿浞纸档。入侵預防系統一般作為防火墻和防病毒軟體的補充來(lái)投入使用。在必要時(shí),它還可以為追究攻擊者的刑事責任而提供法律上有效的證據 (forensic)。
(3)IPS的檢測技術(shù)
A、基于特征的匹配技術(shù) B、協(xié)議分析技術(shù) C、抗DDoS/Dos技術(shù)
D、智能化檢測技術(shù) E、蜜罐技術(shù)
(4)IPS存在的問(wèn)題
單點(diǎn)故障、性能瓶頸、誤報率和漏報率。
相關(guān)推薦:
2018年軟考報名時(shí)間※2018軟考考試安排(全年)
北京 | 天津 | 上海 | 江蘇 | 山東 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
廣東 | 河北 | 湖南 | 廣西 | 河南 |
海南 | 湖北 | 四川 | 重慶 | 云南 |
貴州 | 西藏 | 新疆 | 陜西 | 山西 |
寧夏 | 甘肅 | 青海 | 遼寧 | 吉林 |
黑龍江 | 內蒙古 |