防火墙与入侵防护系统.ppt_第1页
防火墙与入侵防护系统.ppt_第2页
防火墙与入侵防护系统.ppt_第3页
防火墙与入侵防护系统.ppt_第4页
防火墙与入侵防护系统.ppt_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1,防火墙与入侵防护系统,2,防火墙的必要性,防火墙能够有效地保护本地系统或网络免受基于网络的安全威胁,同时支持通过广域网或Internet访问外部世界 信息系统的发展过程:集中式数据处理系统-局域网-驻地网-企业级网络-互联网连通 个人访问互联网外部世界和内部交互,在带来方便的同时,也带来了威胁。给每个工作站和服务器可配备强大安全措施,比如入侵检测,然而,成百上千的系统,各种不同的系统,当存在一个安全缺陷时,每个系统都必须升级修补。,3,防火墙,对基于主机的安全服务的一种补充。防火墙设置在驻地网和互联网之间以建立二者之间的可控链路,构筑一道外部安全壁垒。这个安全壁垒的目的是保护驻地网不受基于internet的攻击,提供一个能加强安全和审计的遏制点,防火墙可以是单机系统,也可以是写作完成防火墙功能的两个或多个系统。 防火墙还创建了一个附加的防御层,将内部系统和外部网络隔离开来。,4,防火墙特征,防火墙设计目标 防火墙用来控制访问和执行站点安全策略的四种通用技术 防火墙的预期作用 防火墙的局限性,5,防火墙类型,包过滤防火墙 状态检测防火墙 应用级网关 电路级网关,6,防火墙布置,通常,将防火墙布置在运行普通操作系统的独立机器上,防火墙功能也可以以软件模块的形式布置在路由器或LAN交换机上。 堡垒主机 基于主机的防火墙 个人防火墙,7,防火墙的部署和配置,除了防火墙的一般原则,还需决定防火墙的部署和所需要的数量。 DMZ网络 虚拟专用网络 分布式防火墙 防火墙部署和拓扑结构小结,8,入侵防护系统,1 一个内嵌的基于网络的IDS 2 对防火墙功能的增加,防火墙指令集中增加了IDS 因此,IPS可以像防火墙一样阻止可疑传输流量,使用了一些IDS开发算法 基于主机的IPS 基于网络的IPS Snort inline,9,一体化威胁管理产品,UTM设备内嵌有防火墙,IPS,IDS,VPN,反蠕虫和反间谍等。 性能中,吞吐量和延迟使两个重要指标性能,现有商业设备吞吐量损失50%,因此需要高性能大吞吐量的设备来降低负面影响 企业如何选择统一威胁管理设备及解决方案 /news/list9_5/2009-2-5/09251055531Z_2.shtml UTM原理及应用,产品/pub/html/tech/utm/index.htm UTM技术发展及现状/thread-48809-1-1.html,10,思考与回答,防火墙设计的三个目标 防火墙控制访问机制性安全策略的四种技术 典型的包过滤防火墙 包过滤防火墙有哪些弱点 包过滤防火墙和状态检测防火墙的区别是什么 什么是应用级网关 什么是电路级网关 堡垒主机有什么特征,11,思考与回答,为什么部署基于主机的防火墙很有用 什么是DMZ网络 内部防火墙和外部防火墙的区别是什么 IPS和防火墙的区别有什么不同 UTM系统和防火墙有什么不同?,12,其他,网络地址转换NAT:静态网络地址转换,动态网络地址转换,网络地址端口转换,13,几种防火墙安全性和效率的关系,安全性,效率,应用层代理,电路层网关,NAT,包过滤,14,代理服务器,CCProxy 简单实用的代理服务器软件CCProxy /c/2002-11-22/16690.html Squid 代理服务器 Squid 使用详解 /info/html/edu/20051113/6520.html

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论