欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPTX文档下载  

    信息安全产品配置与应用课件.pptx

    • 资源ID:4060209       资源大小:1.99MB        全文页数:37页
    • 资源格式: PPTX        下载积分:16金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要16金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全产品配置与应用课件.pptx

    信息安全产品配置与应用Configuration and Application of Information Security Products,路亚,1,完整版ppt课件,任务目标任务1:学习使用入侵检测设备设计网络安全方案子任务A:需求分析子任务B:方案设计任务2:学习入侵检测中实际部署中的配置子任务A:入侵检测部署策略设计子任务B:入侵检测配置学习目标掌握一般网络安全方案设计方法熟悉入侵检测配置策略设计了解天融信入侵检测 实际操作,本讲主要内容,2,完整版ppt课件,需求分析的基本过程,了解现状,分析现状,确定需求(目标),了解,分析,确定,3,完整版ppt课件,需求分析,需求分析 是整个活动中非常关键的一个环节,错误的分析,会导致后期工作无法开展,了解现状 信息系统情况 网络使用情况 明显存在的问题 分析现状 信息系统的重要性及对网络的依赖性 网络的可靠性 发生风险事件时的影响范围和破坏程度 确定需求 确定用户的真实需求确定网络安全建设目标,4,完整版ppt课件,需求分析了解现状,如何去了解现状?交流、沟通交流什么?沟通什么?是否发生过网络安全事件?要信息系统应用及范围?网络拓扑情况?目前采取了什么样的网络安全防护手段?有什么网络安全规划?今后的信息系统扩展可能会如何?,5,完整版ppt课件,需求分析分析现状,前提了解到的现状,准确了解到的需求准确分析分析现状情况下,存在的网络安全风险分析风险发生时,可能带来的破坏情况分析如何通过部署网络安全设备,处置上述风险分析部署网络安全设备后的效果分析扩展性和延续性,6,完整版ppt课件,需求分析了解、分析、确定,了解现状、分析现状,实际并没有那么明确的界限,一般是在与客户沟通过程中,穿插进行的。在完成语言的交流后,根据需要进一步以书面方式提交相关报告在完成现状了解、分析后,需求与目标的确定就自然而然的确定了,7,完整版ppt课件,需求分析举例,8,完整版ppt课件,该公司的web服务器将会对互联网用户开放;公司的核心数据均采用网络方式传输,并存储于主机硬盘上;公司对网络安全的依赖性极大,一旦网络或计算机发生故障,可能会严重影响公司的业务;网络规划得在不影响网络速度的前提下才行。,需求分析了解、分析,9,完整版ppt课件,定制一个针对企业目前网络及应用适用的网络安全方案;可以实现对服务器和内网区域的监控;可以对内部服务器进行独立的保护;设备的产应采用最新技术,产品应具有延续性,至少保证3年的产品升级延续。,需求分析确定目标,10,完整版ppt课件,需求分析方案设计方案评审,方案评审:对提交的方案进行分析、审核,是否可以满足需求分析中确定的目标.(客户或专家评审),方案设计:根据需求分析与目标,设计可以满足要求的网络安全解决方案.,需求分析:根据了解到的现状,分析切实可行的需求.,确定最佳解决方案,11,完整版ppt课件,方案设计,入侵检测通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏。入侵检测系统在网络连接过程中通过实时监测网络中的各种数据,并与自己的入侵规则库进行匹配判断,一旦发现入侵迹象立即响应/报警,从而完成整个实时监测。又通过安全审计将历史事件一一记录下来,作为证据和为实施数据恢复做准备。通过入侵检测与防火墙的联动进行阻断攻击行为。,12,完整版ppt课件,方案设计,入侵检测通过串联到网络中,监控整个内网区域和服务器区域;入侵检测通过和防火墙进行联动,保护整个服务器区域免受攻击影响。,13,完整版ppt课件,方案设计举例,14,完整版ppt课件,设计方案编写,使用客户最认可的、容易理解的手段,以文字+图形方式表现出来,15,完整版ppt课件,防火墙部署设计方案目录展示,16,完整版ppt课件,17,完整版ppt课件,防火墙部署设计方案展示,方案展示(使用成功方案案例),18,完整版ppt课件,任务目标任务1:学习使用入侵检测设备设计网络安全方案子任务A:需求分析子任务B:方案设计任务2:学习入侵检测中实际部署中的配置子任务A:入侵检测部署策略设计子任务B:入侵检测配置学习目标掌握一般网络安全方案设计方法熟悉入侵检测配置策略设计了解天融信入侵检测 实际操作,本讲主要内容,19,完整版ppt课件,配置策略设计,可以不用文字形式表现出来,可以在头脑中策划;是不可跳过的一个步骤,不了解入侵检测具体的部署、配置策略,如何进行下一步的入侵检测配置?(没有乐谱,如何弹奏)部署、策略设计与网络环境、应用情况关系密切,必须确认真实、准确的入侵检测部署与需要实现的功能要求;入侵检测与防火墙的联动进行配置,涉及到 联动证书的配置。,20,完整版ppt课件,配置策略设计入侵检测接口,21,完整版ppt课件,IDS通过监控口监控网络中的所有区域;IDS通过与网关防火墙进行联动保护服务器免受攻击;(因为IDS是串联到网络中去的,它的部署上线不会影响网络正常的运行,所以我们可以先将IDS部署好后再进行IDS的策略配置),配置策略设计入侵检测策略配置,22,完整版ppt课件,IDS部署配置实践-IDS引擎配置,PC,串口线,接COM口,1.用串口线把管理机和IDS的COM口 连接起来;,23,完整版ppt课件,2.在管理机上打开超级终端,进行IDS引擎的配置;(默认用户名:admin;密码:talent),IDS部署配置实践-IDS引擎配置,24,完整版ppt课件,此时我们先对IDS引擎进行管理口的配置3.选择“系统管理”“网络配置”“IP配置”,然后配置管理口的ip地址,子网掩码,网关。,IDS部署配置实践-IDS引擎配置,25,完整版ppt课件,IDS部署配置实践-IDS引擎配置,管理口配置好了之后,我们就进行IDS的监听口的配置4.返回主界面,选择“引擎管理”“引擎控制”编辑当前配置”“探头配置”。将“监听网卡”选择为所需要的抓包口,“响应网卡”选择为上面配置的管理口接口。,26,完整版ppt课件,监听口和控制口都配置好了,就可以将IDS引擎上线了。监听口接交换机的镜像端,控制口接IDS管理主机(本案例中我们接到核心交换机的内外区域VLAN上任意一个接口上,只要与IDS管理中心路由可达即可)。以上就完成了IDS引擎的操作,接下来我们介绍IDS控制主机的安装方法。,27,完整版ppt课件,在管理主机上安装、配置IDS客户端:,1.安装客户端;,IDS部署配置实践-IDS管理中心配置,28,完整版ppt课件,2.登陆客户端,进行配置;(默认用户名:admin,密码:talent),IDS部署配置实践-IDS管理中心配置,29,完整版ppt课件,探头配置:,选择“资产”“引擎”,单击“添加”按钮,进行探头配置;名称”和“组”自己填写,ip地址填入IDS控制口的ip,端口用默认的2002,“类型”选择自动获取,如果获取不成功,查看IDS的控制口与管理机之间链接是否正常,能否ping通,再看ip地址是否填写正确;“策略”选择自动刷新探头,刷新出来后给这个探头分配策略。(因为我们要监控整个网络所有这里的探头策略我们选择默认策略就可以了,也可以根据需要自定义策略,我们将在后一章节详细介绍),IDS部署配置实践-IDS管理中心配置,30,完整版ppt课件,31,完整版ppt课件,探头配置好后,单击“确定”保存,然后就可以将刚才所选的配置下发到IDS引擎上了。单击“同步”,依顺序选择“下发策略”,“应用策略”。,IDS部署配置实践-IDS管理中心配置,32,完整版ppt课件,这样IDS管理中心就基本配置完成了,大家可以在实时和历史事件中看到数据。,IDS部署配置实践-IDS管理中心配置,33,完整版ppt课件,IDS部署配置实践-IDS管理中心配置,点击引擎菜单中的引擎控制,打开防火墙联动证书窗口,导入防火墙生成的联动证书文件Key_file_ids应用;点击策略编辑器中的响应按钮,打开响应对话框,编辑“天融信防火墙”属性;用户可以对其响应属性进行修改。点击对话框中的“天融信防火墙”,在响应对话中会出现“天融信防火墙”,点击出现右边对话框中的响应方式;双击编辑天融信防火墙的对象属性,输入防火墙的IP地址和密钥文件名;双击右边对话框编辑响应对象属性。管理员可在下面的窗口中对天融信防火墙的响应方式进行设置;在策略编辑器中针对需要防火墙阻断的事件,选择天融信防火墙的响应方式,即可对相应的事件实现防火墙阻断。(“策略”中选择该事件,然后在右边对话框中点击“添加”),因为要将IDS与防火墙进行联动,我们需要在客户的防火墙上导出联动证书。IDS配置步骤如下:,34,完整版ppt课件,35,完整版ppt课件,更多实践案例,参考演示配置手册上机实践,36,完整版ppt课件,任务目标任务1:学习使用入侵检测设备设计网络安全方案子任务A:需求分析子任务B:方案设计任务2:学习入侵检测中实际部署中的配置子任务A:入侵检测部署策略设计子任务B:入侵检测配置学习目标掌握一般网络安全方案设计方法熟悉入侵检测配置策略设计了解天融信入侵检测 实际操作,本讲主要内容,37,完整版ppt课件,

    注意事项

    本文(信息安全产品配置与应用课件.pptx)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开