网站大量收购闲置独家精品文档,联系QQ:2885784924

1整理提交高教社361IDS需求分析和方案设计.pptx

1整理提交高教社361IDS需求分析和方案设计.pptx

  1. 1、本文档共37页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全产品配置与应用Configuration and Application of Information Security Products重庆电子工程职业学院| 路亚本讲主要内容任务目标任务1:学习使用入侵检测设备设计网络安全方案子任务A:需求分析子任务B:方案设计任务2:学习入侵检测中实际部署中的配置子任务A:入侵检测部署策略设计子任务B:入侵检测配置学习目标掌握一般网络安全方案设计方法熟悉入侵检测配置策略设计了解天融信入侵检测 实际操作需求分析的基本过程了解分析确定了解现状分析现状确定需求(目标)需求分析 了解现状 信息系统情况 网络使用情况 明显存在的问题 分析现状 信息系统的重要性及对网络的依赖性 网络的可靠性 发生风险事件时的影响范围和破坏程度 确定需求 确定用户的真实需求确定网络安全建设目标需求分析 是整个活动中非常关键的一个环节,错误的分析,会导致后期工作无法开展需求分析—了解现状如何去了解现状?交流、沟通交流什么 ? 沟通什么 ?是否发生过网络安全事件 ?要信息系统应用及范围 ?网络拓扑情况 ?目前采取了什么样的网络安全防护手段 ?有什么网络安全规划 ?今后的信息系统扩展可能会如何 ?……需求分析—分析现状前提了解到的现状,准确了解到的需求准确分析分析现状情况下,存在的网络安全风险分析风险发生时,可能带来的破坏情况分析如何通过部署网络安全设备,处置上述风险分析部署网络安全设备后的效果分析扩展性和延续性需求分析—了解、分析、确定 了解现状、分析现状,实际并没有那么明确的界限,一般是在与客户沟通过程中,穿插进行的。在完成语言的交流后,根据需要进一步以书面方式提交相关报告在完成现状了解、分析后,需求与目标的确定就自然而然的确定了需求分析—举例需求分析—了解、分析该公司的web服务器将会对互联网用户开放;公司的核心数据均采用网络方式传输,并存储于主机硬盘上;公司对网络安全的依赖性极大,一旦网络或计算机发生故障,可能会严重影响公司的业务;网络规划得在不影响网络速度的前提下才行。需求分析—确定目标定制一个针对企业目前网络及应用适用的网络安全方案;可以实现对服务器和内网区域的监控;可以对内部服务器进行独立的保护;设备的产应采用必威体育精装版技术,产品应具有延续性,至少保证3年的产品升级延续。需求分析—方案设计—方案评审方案评审 :对提交的方案进行分析、审核,是否可以满足需求分析中确定的目标.(客户或专家评审)需求分析 :根据了解到的现状,分析切实可行的需求.方案设计 :根据需求分析与目标,设计可以满足要求的网络安全解决方案.确定最佳解决方案方案设计入侵检测通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏。入侵检测系统在网络连接过程中通过实时监测网络中的各种数据,并与自己的入侵规则库进行匹配判断,一旦发现入侵迹象立即响应/报警,从而完成整个实时监测。又通过安全审计将历史事件一一记录下来,作为证据和为实施数据恢复做准备。通过入侵检测与防火墙的联动进行阻断攻击行为。 方案设计入侵检测通过串联到网络中,监控整个内网区域和服务器区域;入侵检测通过和防火墙进行联动,保护整个服务器区域免受攻击影响。方案设计—举例设计方案编写Word使用能力PPT使用能力Visio使用能力……使用客户最认可的、容易理解的手段,以文字+图形方式表现出来防火墙部署设计—方案目录展示防火墙部署设计—方案展示方案展示(使用成功方案案例)本讲主要内容任务目标任务1:学习使用入侵检测设备设计网络安全方案子任务A:需求分析子任务B:方案设计任务2:学习入侵检测中实际部署中的配置子任务A:入侵检测部署策略设计子任务B:入侵检测配置学习目标掌握一般网络安全方案设计方法熟悉入侵检测配置策略设计了解天融信入侵检测 实际操作配置策略设计可以不用文字形式表现出来,可以在头脑中策划;是不可跳过的一个步骤,不了解入侵检测具体的部署、配置策略,如何进行下一步的入侵检测配置 ?(没有乐谱,如何弹奏)部署、策略设计与网络环境、应用情况关系密切,必须确认真实、准确的入侵检测部署与需要实现的功能要求;入侵检测与防火墙的联动进行配置,涉及到 联动证书的配置。配置策略设计—入侵检测接口接口名称接口IP地址对端设备备注管理口50交换机内网区域VLAN接口与IDS客户端通信使用监控口无IP地址交换机镜像端口服务器和内网区域所有接口都要镜像COM口无IP地址入侵检测配置主机配置主机通过com口对IDS进行配置配置策略设计—入侵检测策略配置IDS通过监控口监控网络中的所有区域;IDS通过与网关防火墙进行联动保护服务器免受攻击; (因为IDS是串联到网络中去的,它的部署上线不会影响网络正常的运行,所以我们可以先将I

文档评论(0)

开心农场 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档