2022年网络安全级别 .pdf
《2022年网络安全级别 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全级别 .pdf(26页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、(1)防火墙( Firewall )定义: 相信大家都知道防火墙是干什么用的,我觉得需要特别提醒一下,防火墙抵御的是外部的攻击, 并不能对内部的病毒 ( 如ARP病毒) 或攻击没什么太大作用。功能: 防火墙的功能主要是两个网络之间做边界防护,企业中更多使用的是企业内网与互联网的NAT 、包过滤规则、端口映射等功能。生产网与办公网中做逻辑隔离使用,主要功能是包过滤规则的使用。部署方式 : 网关模式、透明模式 : 网关模式是现在用的最多的模式, 可以替代路由器并提供更多的功能,适用于各种类型企业透明部署是在不改变现有网络结构的情况下,将防火墙以透明网桥的模式串联到企业的网络中间,通过包过滤规则进行
2、访问控制,做安全域的划分。至于什么时候使用网关模式或者使用透明模式, 需要根据自身需要决定, 没有绝对的部署方式。需不需要将服务器部署在DMZ 区,取决于服务器的数量、 重要性。总之怎么部署都是用户自己的选择!我们给的只是建议名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 26 页 - - - - - - - - - 高可用性 : 为了保证网络可靠性, 现在设备都支持主 -主、主-备,等各种部署(2)防毒墙定义: 相对于防火墙来说, 一般都具有防火墙的功能, 防御的对象更
3、具有针对性,那就是病毒。功能: 同防火墙,并增加病毒特征库, 对数据进行与病毒特征库进行比对,进行查杀病毒。部署方式 : 同防火墙,大多数时候使用透明模式部署在防火墙或路由器后或部署在服务器之前,进行病毒防范与查杀(3)入侵防御 (IPS)定义: 相对于防火墙来说,一般都具有防火墙的功能,防御的对象更具有针对性, 那就是攻击。 防火墙是通过对五元组进行控制,达到包过滤的效果, 而入侵防御 IPS, 则是将数据包进行检测 (深度包检测 DPI)对蠕虫、病毒、木马、拒绝服务等攻击进行查杀。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - -
4、- 名师精心整理 - - - - - - - 第 2 页,共 26 页 - - - - - - - - - 功能: 同防火墙,并增加 IPS 特征库,对攻击行为进行防御。部署方式 : 同防毒墙。特别说明一下 :防火墙允许符合规则的数据包进行传输,对数据包中是否有病毒代码或攻击代码并不进行检查,而防毒墙和入侵防御则通过更深的对数据包的检查弥补了这一点(4)统一威胁安全网关 (UTM)定义: 简单的理解, 把威胁都统一了, 其实就是把上面三个设备整合到一起了。功能: 同时具备防火墙、防毒墙、入侵防护三个设备的功能。部署方式 : 因为可以代替防火墙功能, 所以部署方式同防火墙现在大多数厂商,防病毒和
5、入侵防护已经作为防火墙的模块来用,在不考虑硬件性能以及费用的情况下,开启了防病毒模块和入侵防护模块的防火墙, 和 UTM 其实是一样的。 至于为什么网络中同时会出现 UTM 和防火墙、防病毒、入侵检测同时出现。 第一,实际需要,在服务器区前部署防毒墙, 防护外网病毒的同时, 也可以检测和防护名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 26 页 - - - - - - - - - 内网用户对服务器的攻击。第二,花钱,大家都懂的。总之还是那句话,设备部署还是看用户。(5)
6、IPSEC VPN把 IPSEC VPN 放到网络安全防护里,其实是因为大多数情况下, IPSEC VPN 的使用都是通过上述设备来做的,而且通过加密名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 26 页 - - - - - - - - - 隧道访问网络,本身也是对网络的一种安全防护。定义: 采用 IPSec 协议来实现远程接入的一种VPN技术,至于什么是 IPSEC 什么是 VPN ,小伙伴们请自行百度吧功能: 通过使用 IPSEC VPN 使客户端或一个网络与另外一
7、个网络连接起来,多数用在分支机构与总部连接部署方式 : 网关模式、旁路模式鉴于网关类设备基本都具备IPSEC VPN功能,所以很多情况下都是直接在网关设备上启用IPSEC VPN 功能,也有个别情况新购买IPSEC VPN 设备,在对现有网络没有影响的情况下进行旁路部署,部署后需要对 IPSEC VPN设备放通安全规则,做端口映射等等。也可以使用 windows server 部署 VPN ,需要的同学也请自行百度相比硬件设备,自己部署没有什么花费,但IPSEC VPN受操作系统影响,相比硬件设备稳定性会差一些。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - -
8、- - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 26 页 - - - - - - - - - 以上设备常见厂家 (不排名啊不排名 )Juniper Check Point Fortinet(飞塔)思科天融信 山石网科启明星辰 深信服 绿盟 网御星云网御神州华赛 梭子鱼 迪普H3C名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 26 页 - - - - - - - - - 1) 网闸定义: 全称安全隔离网闸。安全隔离网闸是一种由带有
9、多种控制功能专用硬件在电路上切断网络之间的链路层连接,并能够在网络间进行安全适度的应用数据交换的网络安全设备功能: 主要是在两个网络之间做隔离并需要数据交换,网闸是具有中国特色的产品。部署方式 : 两套网络之间防火一般在两套网络之间做逻辑隔离,而网闸符合相关要求,可以做物理隔离,阻断网络中tcp 等协议,使用私有协议进行数据交换,一般企业用的比较少, 在对网络要求稍微高一些的单位会用到网闸 .(2) SSL VPN定义: 采用 SSL协议的一种 VPN技术,相比 IPSEC VPN 使用起来要更加方便,毕竟SSL VPN 使用浏览器即可使用。名师资料总结 - - -精品资料欢迎下载 - - -
10、 - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 26 页 - - - - - - - - - 功能: 随着移动办公的快速发展,SSL VPN的使用也越来越多,除了移动办公使用,通过浏览器登录SSL VPN连接到其他网络也十分方便, IPSEC VPN 更倾向网络接入,而SSL VPN 更倾向对应用发布部署:SSL VPN的部署一般采用旁路部署方式,在不改变用户网络的状况下实现移动办公等功能。(3) WAF (Web Application Firewall) web应用防护系统定义: 名称就可以看出, WAF 的防护方面是
11、 web应用,说白了防护的对象是网站及B/S 结构的各类系统。功能: 针对 HTTP/HTTPS 协议进行分析,对SQL注入攻击、XSS攻击 Web攻击进行防护,并具备基于 URL 的访问控制; HTTP协议合规; Web敏感信息防护;文件上传下载控制;Web 表单关键字过滤。网页挂马防护, Webshell 防护以及 web应用交付等功能。部署: 通常部署在 web应用服务器前进行防护IPS 也能检测出部分web 攻击,但没有 WAF 针对性强, 所以根据防护对象不同选用不同设备,效果更好。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - -
12、- - - 名师精心整理 - - - - - - - 第 8 页,共 26 页 - - - - - - - - - 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 26 页 - - - - - - - - - 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 26 页 - - - - - - - - - (1)网络安全审计定义: 审计网络方面的相关内
13、容功能: 针对互联网行为提供有效的行为审计、内容审计、行为报警、行为控制及相关审计功能。 满足用户对互联网行为审计备案及安全保护措施的要求,提供完整的上网记录,便于信息追踪、系统安全管理和风险防范。部署: 采用旁路部署模式,通过在核心交换机上设置镜像口,将镜像数据发送到审计设备。(2)数据库安全审计定义: 数据库安全审计系统主要用于监视并记录对数据库服务器的各类操作行为。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 26 页 - - - - - - - - - 功能:
14、 审计对数据库的各类操作,精确到每一条SQL命令,并有强大的报表功能。部署: 采用旁路部署模式,通过在核心交换机上设置镜像口,将镜像数据发送到审计设备。(3)日志审计定义: 集中采集信息系统中的系统安全事件、用户访问记录、系统运行日志、系统运行状态等各类信息,经过规范化、过滤、归并和告警分析等处理后, 以统一格式的日志形式进行集中存储和管理,结合丰富的日志统计汇总及关联分析功能,实现对信息系统日志的全面审计。功能: 通过对网络设备、 安全设备、主机和应用系统日志进行全面的标准化处理,及时发现各种安全威胁、异常行为事件,为管理人员提供全局的视角,确保客户业务的不间断运营安全名师资料总结 - -
15、-精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 26 页 - - - - - - - - - 部署: 旁路模式部署。 通常由设备发送日志到审计设备,或在服务器中安装代理,由代理发送日志到审计设备。(4)运维安全审计 (堡垒机 )定义: 在一个特定的网络环境下, 为了保障网络和数据不受来自内部合法用户的不合规操作带来的系统损坏和数据泄露,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动,以便集中报警、记录、分析、处理的一种技术手段。功能: 主要是针对运维人
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全级别 2022 网络安全 级别
限制150内