欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年网络安全级别 .pdf

    • 资源ID:33398761       资源大小:1.44MB        全文页数:26页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年网络安全级别 .pdf

    (1)防火墙( Firewall )定义: 相信大家都知道防火墙是干什么用的,我觉得需要特别提醒一下,防火墙抵御的是外部的攻击, 并不能对内部的病毒 ( 如ARP病毒) 或攻击没什么太大作用。功能: 防火墙的功能主要是两个网络之间做边界防护,企业中更多使用的是企业内网与互联网的NAT 、包过滤规则、端口映射等功能。生产网与办公网中做逻辑隔离使用,主要功能是包过滤规则的使用。部署方式 : 网关模式、透明模式 : 网关模式是现在用的最多的模式, 可以替代路由器并提供更多的功能,适用于各种类型企业透明部署是在不改变现有网络结构的情况下,将防火墙以透明网桥的模式串联到企业的网络中间,通过包过滤规则进行访问控制,做安全域的划分。至于什么时候使用网关模式或者使用透明模式, 需要根据自身需要决定, 没有绝对的部署方式。需不需要将服务器部署在DMZ 区,取决于服务器的数量、 重要性。总之怎么部署都是用户自己的选择!我们给的只是建议名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 26 页 - - - - - - - - - 高可用性 : 为了保证网络可靠性, 现在设备都支持主 -主、主-备,等各种部署(2)防毒墙定义: 相对于防火墙来说, 一般都具有防火墙的功能, 防御的对象更具有针对性,那就是病毒。功能: 同防火墙,并增加病毒特征库, 对数据进行与病毒特征库进行比对,进行查杀病毒。部署方式 : 同防火墙,大多数时候使用透明模式部署在防火墙或路由器后或部署在服务器之前,进行病毒防范与查杀(3)入侵防御 (IPS)定义: 相对于防火墙来说,一般都具有防火墙的功能,防御的对象更具有针对性, 那就是攻击。 防火墙是通过对五元组进行控制,达到包过滤的效果, 而入侵防御 IPS, 则是将数据包进行检测 (深度包检测 DPI)对蠕虫、病毒、木马、拒绝服务等攻击进行查杀。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 26 页 - - - - - - - - - 功能: 同防火墙,并增加 IPS 特征库,对攻击行为进行防御。部署方式 : 同防毒墙。特别说明一下 :防火墙允许符合规则的数据包进行传输,对数据包中是否有病毒代码或攻击代码并不进行检查,而防毒墙和入侵防御则通过更深的对数据包的检查弥补了这一点(4)统一威胁安全网关 (UTM)定义: 简单的理解, 把威胁都统一了, 其实就是把上面三个设备整合到一起了。功能: 同时具备防火墙、防毒墙、入侵防护三个设备的功能。部署方式 : 因为可以代替防火墙功能, 所以部署方式同防火墙现在大多数厂商,防病毒和入侵防护已经作为防火墙的模块来用,在不考虑硬件性能以及费用的情况下,开启了防病毒模块和入侵防护模块的防火墙, 和 UTM 其实是一样的。 至于为什么网络中同时会出现 UTM 和防火墙、防病毒、入侵检测同时出现。 第一,实际需要,在服务器区前部署防毒墙, 防护外网病毒的同时, 也可以检测和防护名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 26 页 - - - - - - - - - 内网用户对服务器的攻击。第二,花钱,大家都懂的。总之还是那句话,设备部署还是看用户。(5)IPSEC VPN把 IPSEC VPN 放到网络安全防护里,其实是因为大多数情况下, IPSEC VPN 的使用都是通过上述设备来做的,而且通过加密名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 26 页 - - - - - - - - - 隧道访问网络,本身也是对网络的一种安全防护。定义: 采用 IPSec 协议来实现远程接入的一种VPN技术,至于什么是 IPSEC 什么是 VPN ,小伙伴们请自行百度吧功能: 通过使用 IPSEC VPN 使客户端或一个网络与另外一个网络连接起来,多数用在分支机构与总部连接部署方式 : 网关模式、旁路模式鉴于网关类设备基本都具备IPSEC VPN功能,所以很多情况下都是直接在网关设备上启用IPSEC VPN 功能,也有个别情况新购买IPSEC VPN 设备,在对现有网络没有影响的情况下进行旁路部署,部署后需要对 IPSEC VPN设备放通安全规则,做端口映射等等。也可以使用 windows server 部署 VPN ,需要的同学也请自行百度相比硬件设备,自己部署没有什么花费,但IPSEC VPN受操作系统影响,相比硬件设备稳定性会差一些。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 26 页 - - - - - - - - - 以上设备常见厂家 (不排名啊不排名 )Juniper Check Point Fortinet(飞塔)思科天融信 山石网科启明星辰 深信服 绿盟 网御星云网御神州华赛 梭子鱼 迪普H3C名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 26 页 - - - - - - - - - 1) 网闸定义: 全称安全隔离网闸。安全隔离网闸是一种由带有多种控制功能专用硬件在电路上切断网络之间的链路层连接,并能够在网络间进行安全适度的应用数据交换的网络安全设备功能: 主要是在两个网络之间做隔离并需要数据交换,网闸是具有中国特色的产品。部署方式 : 两套网络之间防火一般在两套网络之间做逻辑隔离,而网闸符合相关要求,可以做物理隔离,阻断网络中tcp 等协议,使用私有协议进行数据交换,一般企业用的比较少, 在对网络要求稍微高一些的单位会用到网闸 .(2) SSL VPN定义: 采用 SSL协议的一种 VPN技术,相比 IPSEC VPN 使用起来要更加方便,毕竟SSL VPN 使用浏览器即可使用。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 26 页 - - - - - - - - - 功能: 随着移动办公的快速发展,SSL VPN的使用也越来越多,除了移动办公使用,通过浏览器登录SSL VPN连接到其他网络也十分方便, IPSEC VPN 更倾向网络接入,而SSL VPN 更倾向对应用发布部署:SSL VPN的部署一般采用旁路部署方式,在不改变用户网络的状况下实现移动办公等功能。(3) WAF (Web Application Firewall) web应用防护系统定义: 名称就可以看出, WAF 的防护方面是 web应用,说白了防护的对象是网站及B/S 结构的各类系统。功能: 针对 HTTP/HTTPS 协议进行分析,对SQL注入攻击、XSS攻击 Web攻击进行防护,并具备基于 URL 的访问控制; HTTP协议合规; Web敏感信息防护;文件上传下载控制;Web 表单关键字过滤。网页挂马防护, Webshell 防护以及 web应用交付等功能。部署: 通常部署在 web应用服务器前进行防护IPS 也能检测出部分web 攻击,但没有 WAF 针对性强, 所以根据防护对象不同选用不同设备,效果更好。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 26 页 - - - - - - - - - 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 26 页 - - - - - - - - - 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 26 页 - - - - - - - - - (1)网络安全审计定义: 审计网络方面的相关内容功能: 针对互联网行为提供有效的行为审计、内容审计、行为报警、行为控制及相关审计功能。 满足用户对互联网行为审计备案及安全保护措施的要求,提供完整的上网记录,便于信息追踪、系统安全管理和风险防范。部署: 采用旁路部署模式,通过在核心交换机上设置镜像口,将镜像数据发送到审计设备。(2)数据库安全审计定义: 数据库安全审计系统主要用于监视并记录对数据库服务器的各类操作行为。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 26 页 - - - - - - - - - 功能: 审计对数据库的各类操作,精确到每一条SQL命令,并有强大的报表功能。部署: 采用旁路部署模式,通过在核心交换机上设置镜像口,将镜像数据发送到审计设备。(3)日志审计定义: 集中采集信息系统中的系统安全事件、用户访问记录、系统运行日志、系统运行状态等各类信息,经过规范化、过滤、归并和告警分析等处理后, 以统一格式的日志形式进行集中存储和管理,结合丰富的日志统计汇总及关联分析功能,实现对信息系统日志的全面审计。功能: 通过对网络设备、 安全设备、主机和应用系统日志进行全面的标准化处理,及时发现各种安全威胁、异常行为事件,为管理人员提供全局的视角,确保客户业务的不间断运营安全名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 26 页 - - - - - - - - - 部署: 旁路模式部署。 通常由设备发送日志到审计设备,或在服务器中安装代理,由代理发送日志到审计设备。(4)运维安全审计 (堡垒机 )定义: 在一个特定的网络环境下, 为了保障网络和数据不受来自内部合法用户的不合规操作带来的系统损坏和数据泄露,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动,以便集中报警、记录、分析、处理的一种技术手段。功能: 主要是针对运维人员维护过程的全面跟踪、控制、记录、回放,以帮助内控工作事前规划预防、事中实时监控、违规行为响应、事后合规报告、事故追踪回放。部署: 旁路模式部署。使用防火墙对服务器访问权限进行限制,只能通过堡垒机对网络设备/服务器 / 数据库等系统操作。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 26 页 - - - - - - - - - 可以看出审计产品最终的目的都是审计,只不过是审计的内容不同而已,根据不同需求选择不同的审计产品, 一旦出现攻击、非法操作、违规操作、误操作等行为,对事后处理提供有利证据。(5)入侵检测( IDS)定义: 对入侵攻击行为进行检测功能: 通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析, 从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象部署: 采用旁路部署模式,通过在核心交换机上设置镜像口,将镜像数据发送到入侵检测设备。入侵检测虽然是入侵攻击行为检测,但监控的同时也对攻击和异常数据进行了审计,所以把入侵检测系统也放到了审计里一起介名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 26 页 - - - - - - - - - 绍。入侵检测系统是等保三级中必配设备。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 15 页,共 26 页 - - - - - - - - - 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 16 页,共 26 页 - - - - - - - - - 上网行为管理定义: 顾名思义,就是对上网行为进行管理功能: 对上网用户进行流量管理、上网行为日志进行审计、对应用软件或站点进行阻止或流量限制、关键字过滤等部署: 网关部署、透明部署、旁路部署网关部署 :中小型企业网络较为简单,可使用上网行为管理作为网关, 代替路由器或防火墙并同时具备上网行为管理功能透明部署 :大多数情况下,企业会选择透明部署模式,将设备部署在网关与核心交换之间,对上网数据进行管理旁路部署 :仅需要上网行为管理审计功能时,也可选择旁路部署模式, 在核心交换机上配置镜像口将数据发送给上网行名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 17 页,共 26 页 - - - - - - - - - 为管理个人觉得上网行为管理应该属于网络优化类产品,流控功能是最重要的功能,随着技术的发展,微信认证、防便携式wifi等功能不断完善使之成为了网络管理员的最爱(2)负载均衡定义: 将网络或应用多个工作分摊进行并同时完成,一般分为链路负载和应用负载 (服务器负载 ) 功能: 确保用户的业务应用能够快速、安全、可靠地交付给内部员工和外部服务群 ,扩展网络设备和服务器的带宽、 增加吞吐量、加强网络数据处理能力、提高网络的灵活性和可用性部署: 旁路模式、网关模式、代理模式旁路模式 :通常使用负载均衡进行应用负载时,旁名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 18 页,共 26 页 - - - - - - - - - 路部署在相关应用服务器交换机上,进行应用负载网关模式 :通常使用链路负载时,使用网关模式部署随着各种业务的增加,负载均衡的使用也变得广泛,web应用负载,数据库负载都是比较常见的服务器负载。鉴于国内运营商比较恶心,互联互通问题较为严重,使用链路负载的用户也比越来越多。(3)漏洞扫描定义: 漏洞扫描是指基于漏洞数据库, 通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。功能: 根据自身漏洞库对目标进行脆弱性检测,并生产相关报告,提供漏洞修复意见等。一般企业使用漏洞扫描较少,主要是大型网络及等、分保检测机构使用较多名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 19 页,共 26 页 - - - - - - - - - 部署: 旁路部署,通常旁路部署在核心交换机上,与检测目标网络可达即可。(4)异常流量清洗定义: 看名字吧功能: 对异常流量的牵引、 DDoS 流量清洗、 P2P带宽控制、流量回注,也是现有针对DDOS 攻击防护的主要设备部署: 旁路部署名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 20 页,共 26 页 - - - - - - - - - (一)VPN 定义VPN (Virtual Private Network)虚拟专用网络,简单的讲就是因为一些特定的需求,在网络与网络之间, 或终端与网络之间建立虚拟的专用网络,通过加密隧道进行数据传输( 当然也有不加密的 ) ,因其部署方便且具有一定的安全保障,被广泛运用到各个网络环境中。(二)VPN分类常见的 VPN有 L2TP VPN 、PPTP VPN 、IPSEC VPN 、SSL VPN以及 MPLS VPN 。MPLS VPN 运营商使用较多,使用场景多为总部与分支机构之间。其他 VPN因部署方便,成本较低成为现在使用最为广泛的VPN 。L2TP VPN 与 PPTP VPN 因使用的隧道协议都属于二层协议,所以也称为二层 VPN 。IPSEC VPN 则采用 IPSec 协议,属于三层VPN 。SSL VPN是以 HTTPS 协议为基础 VPN技术,使用维护简单名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 21 页,共 26 页 - - - - - - - - - 安全,成为 VPN技术中的佼佼者(三)VPN部署与实现方式及应用场景介绍1、 部署模式主要采用网关模式和旁路模式部署两种,使用专业VPN硬件设备建立 VPN时多为旁路部署模式, 对现有网络不需要改动, 即使 VPN设备出现问题也不会影响现有网络。使用防火墙/ 路由器自带VPN功能建立 VPN 时, 随其硬件部署模式部署。2、 实现方式主要有以下几种: (1) 通过使用专业 VPN软件来建立 VPN 优点: 投入较少,部署比较灵活缺点: 稳定性受服务器硬件、操作系统等因素影响(2) 通过使用服务器自行架设VPN服务器建立 VPN ,windows 服务器为主优点: 投入较少,部署比较灵活,windows 系统自带名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 22 页,共 26 页 - - - - - - - - - 缺点: 稳定性受服务器硬件、操作系统等因素影响,需自行配置(3) 通过使用防火墙 / 路由器设备自带 VPN功能建立 VPN 。优点: 投入较少,稳定性好缺点: 因使用现有设备自带VPN模块,对 VPN访问量较大的需求不建议使用,以免出现设备性能不足影响防火墙/ 路由器使用。作为现有设备的自带模块,无法满足用户特殊要求。部署方式相对固定(4) 通过使用专业的 VPN硬件设备建立 VPN 。优点: 产品成熟适用于各种VPN场景应用,功能强大,性能稳定。缺点: 比较花钱 硬件设备需要花钱, 用户授权需要花钱, 反正啥都需要花钱3、让更多午饭纠结的应该是在何场景下选择哪种方式来建立VPN ,根据本人工作经验为大家介绍一些常见的VPN应用场景。场景一总部与分支机构互联名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 23 页,共 26 页 - - - - - - - - - 大型企业总部与分支结构通常使用MPLS VPN 进行互联,相对于大型企业中小型企业则选择使用投入较低的IPSEC VPN进行互联。例如: 某大型超配 ( 超市配送 ) 企业,总部与自营大型超市之间使用MPLS VPN 进行数据传输,总部与自营小型超市则使用IPSEC VPN进行数据传输。根据各超市数据传输需要选择不同的vpn 技术相结合使用,节约投入成本的同时最大限度的满足与总部的数据传输。场景二移动办公网管远程维护设备、 员工访问内网资源、 老总出差电子签批等移动办公已成为企业信息化建设的重要组成部分,同时也为VPN市场带来了巨大商机。 SSL VPN因其使用维护方便成为了移动办公的不二之选,打开浏览器即可使用。在没有SSL VPN条件下,网管进行设备远程维护则通常使用L2TP VPN 或 PPTP VPN 。场景三远程应用发布名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 24 页,共 26 页 - - - - - - - - - SSL VPN中的功能,主要针对需要安装客户端的C/S服务访问需求,手机和平板因屏幕大小、鼠标、键盘使用等因素体验感欠佳。特定场景下PC访问效果较好。例如: 某公司财务部门对使用的财务软件做远程应用发布,其他用户无需安装财务软件客户端也可以方便使用。场景四手机 APP与 VPN结合随着手机的普及,大家都希望通过手机能解决很多工作中的问题,手机 APP解决了远程应用发布中存在的一些使用问题,但考虑到安全方面的问题,用户希望通过手机APP与 VPN技术相结合,方便使用的同时也降低了安全风险。例如: 某集团 OA手机 APP ,直接通过互联网地址映射访问存在一定安全隐患,配合 VPN 技术使用,先将手机与集团建立VPN隧道,再通过APP访问集团内部 OA APP 服务器。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 25 页,共 26 页 - - - - - - - - - 最后做一个的总结 : 究竟使用哪一种VPN技术来满足用户的需求,还是要根据用户业务需求来考虑,所以希望大家要对相关业务有一个初步的了解, 对症下药。还有一些如 VPDN 、DMVPN 等内容没有做介绍,主要是使用相对较少。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 26 页,共 26 页 - - - - - - - - -

    注意事项

    本文(2022年网络安全级别 .pdf)为本站会员(H****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开