《网络安全技术与实践》第二篇边界安全.ppt
《《网络安全技术与实践》第二篇边界安全.ppt》由会员分享,可在线阅读,更多相关《《网络安全技术与实践》第二篇边界安全.ppt(57页珍藏版)》请在三一办公上搜索。
1、网络安全技术与实践课件 制作人:蒋亚军,网络安全技术与实践(课件)人民邮电出版社2012 年,蒋亚军 编著,项目二 入侵防护系统 IPS,第二篇,【项目背景】,某企业的计算机网络最近频繁遭受到攻击,虽然已经安装了防火墙,但是效果依然不理想。邀请安全专家检测网络发现公司内部计算机网络存在大量的恶意代码、僵尸网络、病毒以及有针对性不良数据包的攻击,公司决定投资解决相关网络安全问题。,【需求分析】,传统的网络安全防范方法是对操作系统进行安全加固,通过各种各样的安全补丁提高操作系统本身的抗攻击性。安装防火墙的思路是在网络边界检查攻击包的并将其直接抛弃,使攻击包无法到达目标,从而从根本上避免黑客的攻击。
2、但通常的防火墙却无法对付应用层的恶意代码,对于僵尸网络、病毒以及有针对性的不良数据包的攻击却都显得有些无能为力。入侵检测系统(IDS)可以检测网络攻击,但它的阻断攻击能力却非常有限,一般只能通过发送TCP reset包或联动防火墙来阻止攻击。本例中最好采用入侵防御系统(IPS),因为IPS是一种主动的、积极的入侵防范、阻止系统,它可部署在网络的边界上,当它检测到上述的攻击时,能够自动地将攻击包丢掉或采取措施将攻击源阻断。,【预备知识】,入侵防护系统(IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。IP
3、S 是通过直接部署在网络边界上连接内外网实现安全防护功能的,它可通过网络端口接收来自外部系统的流量,检查确认其中是否包含异常或可疑的活动内容,在数据传输过程中清除掉有问题的数据内容。,入侵防护系统,几个问题1.入侵防御系统(IPS)就是入侵检测系统(Intrusion Detection System,IDS)的升级产品,2.入侵防护系统能够取代入侵检测系统3.入侵防护系统是入侵检测系统+防火墙4.关于主动防护问题与防护体系的问题,IPS的现状,IPS提出了多年,一直认为IPS会取代IDS(入侵检测系统),但是很多年过去了,情况似乎并非如此。据调查,目前59%的用户部都署了IDS,27%的用户
4、将IDS列入购买计划,62%用户在关注 IPS,并且7%的用户有意向购买 IPS,这些数据表明,IDS和IPS 在国内都呈现出繁荣发展的前景。IDS和IPS 将会有着不同的发展方向和职责定位。IDS 短期内不会消亡,IPS 也不会完全取代IDS的作用。虽然IPS 市场前景被绝大多数人看好,市场成熟指日可待,但要想靠蚕食IDS 市场来扩大市场份额,对于IPS 来说应该还是很难的。,IPS的产品背景,1.安全漏洞越来越多零日攻击,2.DoS/DDoS仍是很大的威胁根据调查,每天平均侦测到6,110个事件Arbor的研究指出,DoS/DDoS占网络安全事件的65%,其中主要还是TCP SYN/UDP
5、 Flooding应用层CC攻击,3.来自内部网络的威胁Instant Message在线聊天软件P2P共享软件虚拟隧道软件在线网络游戏,IM:MSN、QQ、SkypeP2P:迅雷、BitTorrent虚拟隧道:VNN在线网游:联众、浩方,降低工作效率文件传输,引发泄密风险散布恶意程序,这些工具我们都在用,安全吗?,网管员的梦想“只允许聊天,禁止其它功能”“不同的对象使用不同管理方式”,4.IM即时消息软件的威胁,P2P在耗尽带宽,Thunder 迅雷、eMule 电驴、BT、FlashGetPPLive、PPStream、QQLive,消耗正常网络带宽 病毒散布温床 机密文件外泄 下载文档的
6、著作权,5.P2P的威胁,6.穿透防火墙对外连机,7.直接与外界计算机直接交换信息,通过防火墙开放的合法端口建立虚拟隧道数据加密,企业难以防范,机密信息泄露虚拟隧道软件:VNN、SoftEther、Hamachi、TinyVPN、PacketiX、HTTP-Tunnel、Tor,IPS产品的客户价值,Intrusion Prevention System 入侵防护系统简单的讲:IPS是在应用层上进行威胁检测和防御的“深度防火墙+上网行为管理”,防火墙是,IDS是,IPS是,IPS是什么?,IPS的种类,1.基于主机的入侵防护(HIPS)HIPS通过在主机/服务器上安装软件代理程序,防止网络攻击
7、入侵操作系统以及应用程序。基于主机的入侵防护能够保护服务器的安全弱点不被不法分子所利用。Cisco公司的Okena、NAI公司的McAfee Entercept、冠群金辰的龙渊服务器核心防护都属于这类产品,它们在防范红色代码和Nimda的攻击中,能起到了很好的防护作用。基于主机的入侵防护技术可以根据自定义的安全策略以及分析学习机制来阻断对服务器、主机发起的恶意入侵。HIPS可以阻断缓冲区溢出、改变登录口令、改写动态链接库以及其他试图从操作系统夺取控制权的入侵行为,整体提升主机的安全水平。,IPS的种类,2.基于网络的入侵防护(NIPS)NIPS通过检测流经的网络流量,提供对网络系统的安全保护。
8、由于它采用在线连接方式,所以一旦辨识出入侵行为,NIPS就可以去除整个网络会话,而不仅仅是复位会话。同样由于实时在线,NIPS需要具备很高的性能,以免成为网络的瓶颈,因此NIPS通常被设计成类似于交换机的网络设备,提供线速吞吐速率以及多个网络端口。,IPS的种类,3.应用入侵防护(AIP)NIPS产品有一个特例,即应用入侵防护(Application Intrusion Prevention,AIP),它把基于主机的入侵防护扩展成为位于应用服务器之前的网络设备。AIP被设计成一种高性能的设备,配置在应用数据的网络链路上,以确保用户遵守设定好的安全策略,保护服务器的安全。NIPS工作在网络上,直
9、接对数据包进行检测和阻断,与具体的主机/服务器操作系统平台无关。NIPS的实时检测与阻断功能很有可能出现在未来的交换机上。随着处理器性能的提高,每一层次的交换机都有可能集成入侵防护功能。,IPS主要功能与特性,检测机制 由于需要具备主动阻断能力,检测准确程度的高低对于IPS来说十分关键。IPS厂商综合使用多种检测机制来提高IPS的检测准确性。据Juniper 的工程师介绍,Juniper产品中使用了包括状态签名、协议异常、后门检测、流量异常、混合式攻击检测在内的“多重检测技术”,以提高检测和阻断的准确程度。McAfee 公司则在自己的实验室里加强了对溢出型漏洞的研究和跟踪,把针对溢出型攻击的相
10、应防范手段推送到IPS 设备的策略库中。国内品牌冰峰网络在IPS设备中采用了漏洞阻截技术,通过研究漏洞特征,将其加入到过滤规则中,IPS就可以发现符合漏洞特征的所有攻击流量,在冲击波及其变种大规模爆发时,直接将其阻断,从而赢得打补丁的关键时间。,IPS主要功能与特性,弱点分析 IPS产品的发展前景取决于攻击阻截功能的完善。引入弱点分析技术是IPS完善攻击阻截能力的重要依据.IPS厂商通过分析系统漏洞、收集和分析攻击代码或蠕虫代码、描述攻击特征或缺陷特征,使IPS 能够主动保护脆弱系统。,IPS主要功能与特性,环境配置IPS 的检测准确率还依赖于应用环境。一些流量对于某些用户来说可能是恶意的,而
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全技术与实践 网络安全 技术 实践 第二 边界 安全

链接地址:https://www.31ppt.com/p-5047634.html