导图社区 网络安全
网络安全思维导图笔记,分享给大家。
编辑于2022-03-07 09:02:57网络安全
定义:系统的硬、软件受到保护,不因偶然恶意的破坏、更改、泄露,能够连续、可靠正常的运行,服务器不中断
能够消除和识别不安全因素的能力
体系层次
网络层的安全性
核心:网络是否得到控制
产品:防火墙和VPN—虚拟专用网
系统的安全性
核心:1.病毒对于网络的威胁 2.黑客对于网络的破坏和侵入
产品:系统风险评估工具
用户的安全性
核心:是否只有被授权的用户才能够使用系统中的资源和数据
应用程序的安全性
核心:是否只有合法的用户才能够对特定的数据进行合法的操作
数据的安全性
核心:机密数据是否还处于机密状态
信息安全等级
我国计算机信息安全等级
自主保护级
有一定影响
指导级
一定损害
监督级
较大损害
强制级
严重损害
专控级
特别严重的损害
美国国防部橘皮书准则
C1级
选择的安全保护,提供自主式安全保护
C2级
受控的访问控制,为处理敏感信息所需要的最低安全级别
B1级
标记安全保护
B2级
结构化安全保护
B3级
安全域机制
A1级
可验证安全设计
网络安全技术
防火墙技术
入侵检测技术
协作式入侵监测技术
虚拟网技术
网络安全设备
防火墙
由软件和硬件设备组合而成、在内部网和外部网之间、专用网和公共网之间得界面上构造得保护屏障 主要功能: 过滤进、出网络的数据 防止不安全的协议和服务 管理进、出网络的访问行为 记录通过防火墙的信息内容 对网络攻击进行检测与警告 防止外部对内部网络信息的获取 提供与外部连接的集中管理 主要类型:网络层防火墙和应用层防火墙 局限性: 不能防止源于内部的攻击。不提供对内部的保护 不能防病毒 不能根据网络被恶意使用和攻击的情况动态调整自己的策略 本身的防攻击能力不够,容易成为被攻击的首要目标 使用方式:防火墙部署与单位或企业内部网络的出口位置
入侵检测系统
IDS是通过网络系统中的若干关键节点收集并分析信息,监控网络中是否由违反安全策略的行为或者是否存在入侵行为。三个必要的功能组件:1.信息来源 2.分析引擎 3.响应组件 主要功能: 实时监测:实时的监视、分析网络中所有的数据报文,发现并实时处理所捕获的数据报文,发现并实时处理所捕获的数据报文 安全审计:对系统记录的网络事件进行统计分析,发现异常现象,得出系统的安全状态,找出所需要的证据 主动响应:主动切断连接或与防火墙联动,调用其他程序处理。 主要类型: 基于主机的入侵检测系统(HIDS):软件型,直接安装在需要保护的主机上。 基于网络的入侵检测系统(NIDS):需要一台专门的检测设备。放置在比较重要的网段内。 使用方式:是防火墙后的第二道防线,适于以旁路接入方式部署在具有重要业务系统或内部网络安全性、保密性较高的网络出口处
入侵防御系统
IPS是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或具有伤害性的网络资料传输行为。 主要功能 入侵防护:实时、主动拦截黑客攻击、蠕虫、网络病毒、后门木马、Dos等恶意流量,保护企业信息系统和网络架构免受侵害,防止操作系统和应用程序损坏。 Web安全:基于互联网Web站点的挂马检测结果,结合URL信誉评价技术,保护用户在访问被植入木马等恶意代码的网站时不受侵害,及时、有效的第一时间拦截Web威胁、 流量控制:阻断一非授权用户流量,管理合法网络资源的利用,有效保证关键应用全天候畅通无阻,通过保护关键应用带宽来不断提升企业IT产出率和收益率。 上网监管:全面检测和管理IM即时通讯、P2P下载等网络行为,协助企业辨识和限制非授权网络流量,更好的执行企业的安全策略。 主要类型: 基于特征的IPS:把特征添加到设备中,可识别常见的攻击 基于异常的IPS:基于异常的方法可以用统计异常检测和非统计异常检测 基于策略的IPS:是否执行组织的安保策略 基于协议分析的IPS:可以更深入的数据包检查 使用方式:串联部署在具有重要业务系统或内部网络安全性、保密性较高的网络出口处
统一威胁安全网关(UTM)
安全隔离网闸
安全隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立网络系统的信息安全设备 功能模块:安全隔离、内核防护、协议转换、病毒查杀、访问控制、安全审计、身份认证
漏洞扫描设备
基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为 可以对网站、系统、数据库、端口、应用软件等一些网络设备应用进行智能识别撒扫描检测。 功能: 1.定期的网络安全自我检测、评估。 2.安装新软件、启动新服务后的检查、 3.网络承担重要任务前的安全性测试。 4.网络安全事故后的分析调查。 5.重大网络安全事件前的准备。 主要技术:1.主机扫描 2.端口扫描 3.OS识别技术 4.漏洞检测数据采集技术 5.智能端口识别、多重服务检测、安全优化扫描、系统渗透扫描 6.多种数据库自动化检查技术,数据库实例发现技术。 优点:有利于及早发现问题,并从根本上解决安全隐患 缺点:只能针对已知安全问题进行扫描,准确性和指导性有待改善
流量监控设备
网络流量控制是一种利用软件或硬件方式来实现对电脑网络流量的控制 主要方法:引入Qos的概念,从通过为不同类型的网络数据包标记,从而决定数据包通行的优先次序 技术类型:1.四层流控,仅分析IP包的四层以下内容 2.智能流控,实现基于应用层流控,属于七层流控 主要功能: 1.全面透视网络流量,快速发现与定位网络故障 2.保障关键应用的稳定运行,确保重要业务顺畅地使用网络 3.限制与工作无关地流量,防止对带宽地滥用 4.管理员工上网行为,提高员工网上办公的效率 5.依照法规要求记录上网日志,避免违法行为 6.保障内部信息安全,减少泄密风险 7.保障服务器带宽,保护服务器安全 8.内置企业级路由器与防火墙,降低安全风险 9.专业负载均衡,提升多线路的使用价值 使用方式: 1.网关模式:置于出口网关,所有数据流直接经由设备端口通过。 2.网桥模式:同集线器 3.旁路模式:与交换机镜像端口相连
网络带宽管理系统
VPN虚拟专用网
虚拟专用网:是在公用网络上建立专用网络的技术。 功能:1.通过隧道或虚电路实现网络互联 2.支持用户安全管理 3.能够进行网络监控、故障检测 常用VPN技术:1.MPLS VPN 2.SSL VPN 3. IPSec VPN 主要类型:所用设备类型分类: 交换机、路由器、防火墙 1.路由器式VPN:在路由器上添加VPN服务 2.交换机式VPN:主要应用于连接用户较少的VPN网络 3.防火墙式VPN:三种协议:PPTP、L2TP、IPSec 实现方式:1.VPN服务器:通过在网络中心搭建VPN服务器的方法实现VPN 2.软/硬件VPN:可以通过专用的软/硬件实现VPN 3.集成VPN
网络安全解决方案
入侵检测系统部署
漏洞扫描系统
网络版杀毒产品部署