Virtual private network虚拟专用网络
隧道协议三种:PPTP L2TP IPSec
常见VPN类型:SSL VPN和IPSec VPN
VPN属于远程访问技术,利用公网网络假设专用网络。
Virtual private network虚拟专用网络
隧道协议三种:PPTP L2TP IPSec
常见VPN类型:SSL VPN和IPSec VPN
VPN属于远程访问技术,利用公网网络假设专用网络。
防火墙将内部网和公众访问网分开
第一章
美国标准分类NIST-SP800-36
中国公安部分类:
操作系统,数据库,网络安全,病毒防护,访问控制,加密,鉴别
utm 统一威胁管理
防病毒 入侵检测ips 和防火墙 安全设备划归统一威胁管理
策略备份
防火墙 就是一种特定的规则 容许和限制数据的通过 主要在网络层
防火墙 硬件 和软件结合 将内网 和公众访问网分开 是一种隔离技术 容易被穿透 是单向 注意反向链接
数据包经过这里 拆包 查看ip地址 mac地址 是否属于白名单 黑名单之中
nat 吧内网的地址映射到外网
ip 和mac地址绑定 就可以不一不会出现arp地址估计
根据要求 细节配置 最小权限分配
作用 访问控制以及安全
Web应用防火墙用以解决仿火墙一类传统设备束手无策的Web应用安全问题。
WAF对来自Web应用程序客户端的各类请求进行内容检测和验证,确保其安全性和合法性,对非法的请求予以实时阻断,从而对各类网站站点进行有效防护。
信息安全应急响应
应急响应通常是指一个组织为了应对各种意外时间的发生s
IT运维管理平台功能
服务台
事件管理
变更管理
问题管理
发布管理
配置管理
流程管理
知识库
IT运维管理平台部署
IT运维管理平台部署在服务器区内,需要安装服务端、控制台、采集引擎,服务器上需要安装插件,网络设备、安全设备和其他设备上需要配置SNMP协议用于接受状态信息等。
IT运维管理平台也同时支持多级关联部署。
NIST SP800系列标准
中国公安部分类
中国军用标准
信息安全产品分类
准备阶段、检测阶段、抑制阶段、根除阶段、恢复阶段、总结阶段。
风险评估内容:资产评估、威胁评估、脆弱性评估、风险综合分析、风险处置计划。
评估范围:网络结构、网络设备、主机系统、应用系统、安全管理、物理环境。
评估过程:风险评估范围的界定-》资产的识别-》威胁的识别-》脆弱性的识别-》已有安全措施的确认-》风险的分析-》风险评价-》风险处理计划-》残余风险评估
风险评估方法:漏洞扫描、人工检查、渗透测试、问卷调查、安全访谈、审计数据分析、入侵检测
负载均衡分为链路负载、应用负载
主要目的:实现资源的有效利用,分担共同压力,避免资源分布不均
信息系统保护等级划分:
自主保护级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
指导保护级:
UTM:统一威胁管理(Unified Threat Management)包含防火墙,也有VPN,IDS,IPS,上网行为管理,防垃圾邮件等功能,但功能开启过多,会导致性能很差,防护能力下降。
防火墙:
VPN(virtual private network)虚拟专用网络
VPN的隧道协议主要有三种:PPTP、L2TP、IPSec
防火墙:
单向,只管进不管出。
内部网和外部网之间、专用网与公共网之间
部署于内、外网边界和各个区域之间,用于权限访问控制和安全域划分
网闸
链路层
不存在依据协议的信息包转发,只有数据文件的无协议"摆渡"
物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接
安全隔离、内核防护、协议转换、病毒查杀、访问控制、安全审计、身份认证
数据交换速度慢
抗ddos防火墙
部署于外网边界前端,或将数据引流至过滤引擎,最终回流
负载均衡
分为链路负载和应用负载
负载均衡有三种部署方式:路由模式、桥接模式、服务直接返回模式。
路由模式部署灵活,约60%的用户采用这种方式部署;
桥接模式不改变现有的网络架构;
服务直接返回(DSR)比较适合吞吐量大特别是内容分发的网络应用。
约30%的用户采用这种模式。
vpn
VPN有多种分类方式,主要是按协议进行分类。
VPN的隧道协议主要有三种:PPTP、L2TP和IPSec。
常用VPN类型有SSL VPN(以HTTPS为基础的VPN技术)和IPSec VPN(基于IPSec协
议的VPN技术,由IPSec协议提供隧道安全保障)。
部署在网络、应用、服务器前端。
部署模式有单臂模式、路由模式、透明模式。
小旋风一键搭建网站
ctrl_+u 清空到行首
+ k 清空到行尾
+L 清屏
IDS
网络层,积极主动的安全防护技术。软硬件。
入侵检测系统部署模式为旁路模式部署,在核心交换设备上开放镜像端口,分析镜像
流量中的数据,判别攻击行为。
IPS
位于防火墙和网络的设备之间,依靠对数据包的检测进行防御(检查入网的数据包,确定数据包的
真正用途,然后决定是否允许其进入内网。
能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔
离一些不正常或是具有伤害性的网络资料传输行为。
防火墙可以拦截低层攻击行为,但对应用层的深层攻击行为无能为力。IPS是对防火墙的补充。
在ISO/OSI网络层次模型(见OSI模型) 中,防火墙主要在第二到第四层起作用,它的作用
在第四到第七层一般很微弱。而防病毒软件主要在第五到第七层起作用。
为了弥补防火墙和防病毒软件二者在第四到第五层之间留下的空档,几年前,工业界已经
有入侵检测系统(IDS: Intrusion Detection System)投入使用。入侵检测系统在发现异常情况
后及时向网路安全管理人员或防火墙系统发出警报。可惜这时灾害往往已经形成。虽然,亡羊
补牢,尤未为晚,但是,防卫机制最好应该是在危害形成之前先期起作用。
随后应运而生的入侵响应系统(IRS: Intrusion Response Systems) 作为对入侵检测系统
的补充能够在发现入侵时,迅速作出反应,并自动采取阻止措施。而入侵预防系统则作为二者
的进一步发展,汲取了二者的长处
入侵检测系统部署在服务器区域前端
部署模式通常为网桥模式、透明模式,也有部署为路由模式
waf
工作在应用层
Web应用防火墙部署在服务器区域前端,专门针对web应用进行防护
运维审计系统(堡垒机)
主要用于服务器、网络设备、安全设备的权限分离和安全管控
堡垒机部署的前提是必须切断用户直接访问资源的路径,否则部署将没有意义,一般
部署在所有用户都能访问资源的核心网络端口下。
审计系统
一般部署在核心交换机的镜像端口下,用于整体流量分析和日志审计分析。
不改变原有网络结构,不会对网络产生任何影响
数据库防火墙
一般串行部署在数据库服务器前端
负载均衡分为链路负载和应用负载
有三种部署模式:路由模式、桥接模式、 服务直接返回模式
抗DDOS防火墙
分布式拒绝服务攻击
网闸(GAP)
链路层 两个主板
主要是内外网隔离