网络安全及其体系构成.ppt

上传人:sccc 文档编号:5447007 上传时间:2023-07-08 格式:PPT 页数:78 大小:2.30MB
返回 下载 相关 举报
网络安全及其体系构成.ppt_第1页
第1页 / 共78页
网络安全及其体系构成.ppt_第2页
第2页 / 共78页
网络安全及其体系构成.ppt_第3页
第3页 / 共78页
网络安全及其体系构成.ppt_第4页
第4页 / 共78页
网络安全及其体系构成.ppt_第5页
第5页 / 共78页
点击查看更多>>
资源描述

《网络安全及其体系构成.ppt》由会员分享,可在线阅读,更多相关《网络安全及其体系构成.ppt(78页珍藏版)》请在三一办公上搜索。

1、网络安全及其体系构成,简介,背景,世界上平均每24秒就有1次网络入侵事件因网络安全问题全世界每年损失约100亿美元现代计算机技术的高速度与大跨度特点使网络犯罪更具隐蔽性威协性中国在网络安全方面的投入相对较弱(占5%的网络投资,而发达国家达15%-20%)应引起重视网络安全市场高增长率的发展(中国50%),信息系统安全的威胁,欧洲最大的机构都经历过非法的信息访问及破坏;服务的损失和知识产权的盗窃 大约70%信息系统破坏都是来自內部,而超过45%是由不高兴的雇员做的信息系统的多平台性质是一个主要的安全问题,互联网与企业业务的融合,在互联网时代没有到来之前,通信网络的建设是固定的。那就是要为电话建立

2、一个能够提供全球性服务的网络,该网络应具有迅速、准确、智能、安全、可靠、可控和经济的特点。经历了100 多年的发展,信息产业的格局正在发生历史性变革。过去电信和通信概念之间有很大的差异,今天,二者之间的差异己经很小。语音、数据和图像通信都在数字化,而一切可以抽象描述和表示的内容都在分组化。使用基于IP 的技术、应用和服务层出不穷,因此重建IP 网络基础设施成为一种潮流、这也将成为整个通信重建的第一步。近期而言,新运营商的日标就是要之初的建造世纪IP 基础设施,而对老运营商而言,其目标将是改造现有的网络,使之成为适应或比较适应IP 业务的网络.,Combination,IP技术,电话,网络安全在

3、企业业务中的作用,建造企业信息化基础设施的原则是什么?是迅速、准确、智能、安全、可靠、可控和经济。全球信息化突飞猛进,通信技术也在飞速发展,并与国际接轨,从而使安全问题成为企业信息网络的新挑战。,Alert!,网络安全在企业业务中的作用,如果没有安全,就谈不上可靠;没有安全可靠的运维环境,可控性自然就差;就可能导致灾难性的破坏,并带来大量的经济损失。所以,在新生的互联网时代中,网络安全是企业业务所面临的一个严峻考验。我们都知道,信息在社会生活中非常重要,如果信息在安全方面稍微有点漏洞,就有可能被“黑客”利用,捣毁数据及网络,对人民的正常生活、社会的正常运作造成不同程度的影响,同时给企事业单位会

4、带来经济损失。所以安全问题是值得重视和迫切需要解决的问题,急需采取网络安全管理措施。,Alert!,安全产品-1,全世界销售防火墙-150,000连接到Internet上的公司-3,000,00060%的防火墙按缺省设置安装85%的防火墙没有正确的配置,连接到Internet的公司中只有不到5%具有有价值的边界保护,一些安全上的信息,大多数安全攻击仍被忽视高达70%安全攻击来自企业内部除了纯粹考虑不当,疏忽-意外-是常见的理由(70%)作为解决方案,企业安全是方法和规则问题,如同技术一样没有哪一个产品可保护所有的东西,来源:CSI/FBI 1998 Computer Crime and Sec

5、urity Survey,损失的真实来源,案例之一,国外某一大银行的计算机工程师发现处理帐时存在零头的舍出问题,于是他改变了帐务程序,开了一户头,把舍去的零头都存入这一户头据为己有,近十年后当银行在一次偶然机会发现这一问题时,他己挥霍了上百万美元.,网络(信息)安全概要,物理安全操作系统安全应用系统安全网络安全,管理制度技木层面:设备(软硬件),体系构成,企业网络的安全需求,网络层被攻击的风险 网络中心连通Internet之后,企业网可能遭受到来自Internet的不分国籍、不分地域的恶意攻击;在Internet 上广为传播的网络病毒将通过Web访问、邮件、新闻组、网络聊天以及下载软件、信息等

6、传播,感染企业网内部的服务器、主机;更有一些黑客程序也将通过这种方式进入企业网,为黑客、竞争对手获取企业数据创造条件;,企业网络的安全需求,企业网内部连接的用户很多,很难保证没有用户会攻击企业的服务器。事实上,权威数据表明,来自于内部的攻击,其成功的可能性要远远大于来自于Internet的攻击,而且内部攻击的目标主要是获取企业的机密信息,如各种图纸、重要的数据等,其损失要远远高于系统破坏。需要解决的问题:基于以上风险,在上述两层网络结构中,网络层安全主要解决企业网络互联时和在网络通讯层安全问题,有以下几个部分:,企业网络的安全需求,企业网络进出口控制(IP过滤);解决企业网络本身内部的安全,如

7、果解决了各个企业网的安全,那么企业互联的安全只需解决链路层的通讯加密。需要对进入企业内部网进行管理和控制。在每个部门和单位的局域网也需要对进入本局域网进行管理和控制。各网之间通过防火墙或虚拟网段进行分割和访问权限的控制。对内网到公网进行管理和控制。,企业网络的安全需求,防止非授权用户进出内部网络。网络和链路层数据加密,特别是最核心的领导办公服务系统,为领导提供信息共享,需要有高强度的数据加密措施。安全检测和报警、防杀病毒,实时对公开网络和公开服务器进行安全扫描和检测,及时发现不安全因素,对网络攻击进行报警。这主要是提供一种监测手段,保证网络和服务的正常运行。及时发现来自网络内外对网络的攻击行为

8、;详实地记录攻击发生的情况;,企业网络的安全需求,当发现网络遭到攻击时,系统必须能够向管理员发出报警消息,必须能够及时阻断攻击的继续进行。对防火墙进行安全检测和分析;对Web服务器检测进行安全检测和分析;对操作系统检测进行安全检测和分析。需要采用网络防病毒机制来防止网络病毒的攻击和蔓延。严格地讲,防杀病毒属于系统安全需求范畴。,企业网络的安全需求,应用层安全主要是对网络资源的有效性进行控制,管理和控制什么用户对资源具有什么权限。资源包括信息资源和服务资源。其安全性主要在用户和服务器间的双向身份认证以及信息和服务资源的访问控制,具有审计和记录机制,确保防止拒绝和防抵赖的防否认机制。需要进行安全保

9、护的资源如前面所述的公共应用、办公系统应用、信息查询、财务管理、销售管理、电子商务以及企业行业应用。,对企业的网络安全解决建议,首先增加一个防火墙,将原来的中心子网和内部网分为非军事化区、内网和外网。将公开的WWW,FTP,NNTP服务器等放在非军事化区,并放置代理服务器。将内部使用的各种应用服务器统统放在内网,将各种危险的服务器屏蔽在外网。通过防火墙和路由器的配置,这样,用户从外网访问内网时,都通过防火墙来访问关键的数据,这就保障了网络应用的安全。如果需要,在各个子网的出口也安装防火墙,进一步保障子网的安全。上述三网段安全结构也可以应用于各独立的子网。,常见的攻击与威协,黑客病毒特洛伊木马后

10、门拒绝服务,指令操作工具软件编程,攻击者与攻击活动,黑客不满的内部人员(据大量统计表明占80%,应引超重视)罪犯与商业间谍(这是最危险的一类应时刻警惕),执行进程获取数据修改数据暴露信息获取超级用户权限或特定权限发动拒绝服务攻击,攻击手法举例,弱口令网络监听 监听工具(如 Snifft NetXRay 管理员/黑客)以太网 FDDI Tcp/IP 缓冲区溢出 passwd(uid-suid)恶意破坏的代码:病毒Web欺骗利用程序错误的攻击 泪滴(Teardrop)攻击,网络安全技术与产品,防火墙(包过滤,应用代理,状态监测)入侵检测漏洞扫描,安全评估3A密码机/卡 VPN物理隔离取证 信息伪装

11、 安全管理平台,密码技术带宽/高性能(算法与硬件技术)人工智能/数据挖掘/辅助决策系统工程(规化与布置),案例之一,威协分析,对公司和企业的网络应用而言,网络安全风险主要来自两个方面:来自Internet的攻击与破坏:由于OA办公网直接接入Internet,将面临来自Internet的网络入侵、黑客攻击和病毒传播。来自网络内部的攻击和破坏:移动通信公司公司对于来自内部网络的攻击或破坏的防范能力相当脆弱。尤其是如何有效控制从OA办公网的用户访问业务管理网内的主机(直接攻击或通过宿主机间接发起入侵攻击)是重点问题。,措施,功能子网VLAN划分(重点针对OA办公网)。利用现有的L3/L2交换机,设置

12、VLAN:VLAN-1包括所有的Windows桌面PC,以及不需要特殊防护的NT服务器VLAN-2需要实施保护的NT、UNIX服务器,本身需要访问OMC-Subnet与Billing-Subnet,或为VLAN-1内的桌面PC提供代理访问OMC-Subnet与Billing-Subnet的UNIX工作站,应归入VLAN-2。OMC-Subnet运营管理子网。Billing-Subnet计费管理子网。在中心服务上切断VLAN-1与VLAN-2之间的动态路由,使两个VLAN不能进行直接访问。设置高性能防火墙,连接两台中心交换机(SSR8600-1和SSR8600-2),提供VLAN-1与VLAN-

13、2的网络层访问控制。将DMZ与高性能防火墙连接,在DMZ中部署WWW、E-MAIL、DNS、PROXY等服务器。设置独立的安全管理子网,与高性能防火墙连接,部署网络安全的管理服务器、安全管理终端、网络管理终端等。设置WebST安全服务器子网,与高性能防火墙连接,提供应用层安全管理服务。结合防火墙配置安全监测软件,实时监测并阻断网络上的攻击事件的发生。结合防火墙配置防病毒网关,对流经防火墙的数据包进行病毒监测和过滤。实现全网集中的网络安全策略部署和管理。以下是我们为移动通信公司总公司所设计的网络层安全结构:,网络层安全结构示意图,网络安全产品部署示意图,关于网络安全的一些观念误区,网络安全是一次

14、性投资可以完成的.网络安全纯粹是技术人员的工作网络安全只要买一批好产品就能完成应该由自己单位的技术人员全部完成,攻防技术是在对抗中不断发展的组织(制订制度),技术,管理(执行制度)系统工程根据情况,大的趋势是社会分工越来越细,一个实例是专业保安公司的出现,安全技术体系,安全技术体系框架,信息网络安全工程体系结构模型,1 安全组织,这个层面是网络安全建设的关键,网络安全是一个综合性的系统工程,必须加强统一领导,建立健全组织体系。包括网络安全领导体系、技术指导体系和管理体系。,(1)安全领导体系(2)技术指导体系(3)安全管理体系,组织体系结构模型,2.安全策略,安全策略包括两部分:总体的策略和具

15、体的规则。总体的策略用于阐述单位安全政策的总体思想,而具体的规则用于说明什么活动是被允许的,什么活动是被禁止的。,(1)、安全管理与技术防范并重的策略,信息系统安全保密主要策略,信息系统安全保密工作,必须坚持管理与技术两手抓的原则。网络信息安全保密的实现,管理措施和技术手段两者不能偏废,缺一不可。既要建立起一套严格、完整的网络安全管理制度、规定,又要有一套先进、完善的技术防范措施,这样才能有效保障网络信息安全。,(2)、整体技术防范策略,信息网络的安全保密系统建设,要通盘考虑整体网络结构、各种链接层次以及信息组织等各个环节的保密需求,贯彻整体技术防范的策略。重点:一是运用密码技术,对传输信道实

16、施链路层或网络层加密,构建保密虚拟专网,防止黑客攻击,防止信息传输泄密,利用防火墙、隔离器等设备,构建安全域;二是采用身份认证、数字签名、强制访问控制、信源加密等机制,确保数据的保密性、完整性、可用性、可控性,不可抵赖性;三是建立健全网络安全管理体系,构建网络安全管理平台,实现对网络安全的动态管理,包括应急处置与恢复、病毒防治及对非法事件的审计跟踪,确保网络运行安全。,(3)、完善管理体制,加强管理的策略,管理体制是安全保密措施的重要组成部分,在网络安全保密产品尚没全面发挥作用的情况下,制定完善的管理措施十分必要。其主要内容包括:制定符合国家规定的网络安全保密管理办法;规范信息保密等级,制定网

17、络用户信息访问权限;设置网络安全保密组织体系,加强宣传教育,提高计算机工作人员的安全保密意识、遵守法规意识和知识水平。,(4)、投入与安全平衡策略,对网络的攻击和反攻击技术是不断发展的,因此,要建立相对保密、风险管理意识。网络安全保密建设要有一个总体规划,根椐实际情况,分步实施、不断发展完善,尽最大可能提高网络的安全保密能力。安全可靠、严密稳固的网络安全保密系统与高效、灵活的网络服务常常是一对矛盾。安全保密是有代价的,安全保密措施的采用不可避免地要耗费网络资源或限制资源的使用,增加系统应用成本。对此,网络的组织者和用户应予理解、支持、要舍得花钱买安全,安全投入应占系统投入的15-20%。,3

18、安全管理,安全管理是确保网络信息安全的重要环节。包括安全监测预警、审计跟踪、病毒防治、信息备份与恢复、CA与密钥的管理等.,(1)、安全认证管理,安全认证管理是由安全认证系统支持的,安全认证系统是网络安全的重要服务和网络安全机制的重要组成部分。安全认证系统主要由认证中心(CA)、各级认证分中心(SCA)、用户身份卡(IC卡)、读卡器及相应软件组成。其作用是保证入网用户的合法身份,重要数据访问的权限控制,提供电子图章,保证信息的可用性,对信息争议的公证。,(2)、网络密码管理,网络密码管理包括网络密码设备、密码算法和密钥的管理。网络密码管理是由密钥管理中心、各分中心以及网络各类密码设备组成。该系

19、统通过密码协议,将全网范围内各种密码设备联成一个整体,实现网内密码设备的监测管理,密码算法使用授权和密钥的自动管理。该系统是网络信息安全管理的重要内容。,(3)网络安全监测管理,信息网络安全保密系统建成后,应通过技术措施进行静态的分析,旨在发现系统的潜在安全隐患;其次是对系统进行动态的分析,跟踪并记录网络活动,旨在发现系统运行期间的安全漏洞,好比执行任务的巡警,时刻注意发现黑客攻击和各种非授权操作,并做出响应,提供相应的系统不安全性分析报告。网络安全监测是网络安全管理的重要内容,是不断完善网络安全的必要措施。网络安全监测技术是不断发展的,应不断采用新的监测技术。,4 安全服务,主要的安全服务包

20、括身份验证、数字签名、访问控制、审计跟踪、信息加密等,一般融于应用系统。,对进入网络系统和使用密码机的用户需要进行身份验证,确保他确实是他所声称的那个人。验证还包括实体鉴别。一个实体(密码机或服务器)授权访问或回答另一实体时,被访问实体要鉴别访问实体是不是访问时所声称的实体。,(1)、身份验证,数字签名与验证应满足发方(签名者)事后不能否认签名后的报文、收方不能伪造发方的签名报文,并能够确认此份报文是否有效。,(2)、数字签名,提供对授权使用资源的防御措施。根据访问者的身份和有关信息,决定实体的访问权限。,(3)、强制访问控制,对网络用户各项操作进行登录,对可能造成危害的事件进行跟踪记录、提示

21、、报警。,(4)、安全审计,对需要加密保护的各类信息,从数据产生时起,就用密码保护,不论是终端、服务器,数据库、信息都以密码形态存在,使信息从产生、存储、传输全过程用密码保护。,(5)信源加密,5 安全屏障,安全屏障包括安全通道、安全隧道和安全门卫。主要的安全技术和安全产品有防火墙、VPN、信道加密、网络隔离器等。这些主要作用于网络链路层和网络层的产品,在内部网络与外部网络连接处,保障合法用户入网访问的同时防止外部非法用户入侵。,防火墙是设在网络之间的系统或系统组合。防火墙的作用是保护网络在阻止非授权用户访问敏感数据的同时,允许合法用户无妨碍地访问网络资源。防火墙分为多种类型,主要可分为包过滤

22、防火墙、应用网关防火墙。防火墙技术主要有:包过滤技术、代理技术和状态监视技术。防火墙是保障内部网络安全的重要屏障。,(1)、防火墙,利用公共网络来构建企业内部网络称为VPN。VPN是一种技术或设备。VPN采用隧道技术以及加密、身份认证、包过滤等方法,在公共网络上构建虚拟专用网络,保障信息传输的机密性和完整性和防止非授权接入。所谓隧道技术实质是一种封装,把一种协议封装在另一种协议中,实现被封装的协议能在公共网络上透明传输。建立隧道的标准协议:L2F:第二层转发协议;PPTP:点对点隧道协议;L2TP第二层隧道协议;IPSec:IP安全协议;MPLS多协议标签交换协议等。VPN的具体实施:可以在路

23、由器上增加VPN功能,可以在服务器或防火墙上实现VPN,VPN网关设备。由于VPN的实现主要是依靠加密、建立隧道、认证、包过滤等,这些任务势必增加系统开销,网络的速度会因此有所下降。,(2)、VPN(virtual private networks),信道密码机就是在通信信道的两端实现加密,保护信息传输安全,以防止窃听或非法接入。目前,一般实施网络层或链路层加密,加密部位在交换机和路由器之间,国外也有对物理层实施加密的设备。,(3)、信道密码机,6 安全基础,网络信息安全的基础,首先是网络信息处理平台的安全,包括安全操作系统,安全服务器、安全数据库等。,安全组织和安全策略是网络安全保密体系结构

24、的顶层,属于领导和决策范围,安全基础、安全服务和安全屏障属于技术保障范围,安全管理是界于两者之间,既有技术属性又有行政管理属性。,附件1:“罗马大厦”式体系结构,附件2:安全机制、功能和安全目标的逻辑层次,附件3:从安全产品所属部位来描述安全体系结构,帧中继,信道加密设备,邮件服务器,DNS,服务器,WWW,服务器,FTP,服务器,监测预警,病毒防治,内网监控,审计跟踪,内网监控,监测预警,病毒防治,CA,服务器,密钥管理中心,密钥管理分中心,注册中心,路由器,路由器,路由器,路由器,信道加密设备,信道加密设备,信道加密设备,信道加密设备,一级网络安全管理中心,二级网络安全管理中心,审计跟踪,

25、防火墙,防火墙,黑客正在对网络进行攻击,怎样阻止正在进行的破坏行动?,防火墙能做什么?,通过实现网络通讯的安全策略和信任等级来连接内部和外部网络,Intranet,Firewall,Internet,Router,Server Segment,TrustedNetworks,Public AccessibleNetworks&Servers,UntrustedNetworks&Servers,UntrustedUsers,TrustedUsers,防火墙能做什么?,防火墙是网络安全的屏障防火墙可以通过集中的安全管理强化网络安全策略对网络存取和访问进行控制、监控和审计防止内部信息的外涉实现VPN

26、的连接,防火墙采用什么安全技术?,传统包过滤 Packet Filtering应用网关 Application Layer Gateway(Proxy)状态检测包过滤 Stateful Inspection,企业的网络安全解决建议,企业的网络安全解决建议,在安装防火墙后,降低了这种风险,但没有彻底消除。因为防火墙只是被动的防止攻击,不能预警攻击。所以对于电信业这样关键应用,我们建议采用入侵检测系统(IDS).,企业的网络安全解决建议,在系统上添加漏洞扫描系统,漏洞扫描系统对网络设备进行自动的安全漏洞检测和分析,并且在执行过程中支持基于策略的安全风险管理过程。另外,漏洞扫描系统执行预定的或事件驱

27、动的网络探测,包括对网络通信服务、操作系统、路由器、电子邮件、Web服务器、防火墙和应用程序的检测,从而识别能被入侵者利用来非法进入网络的漏洞。漏洞扫描系统将给出检测到的漏洞信息,包括位置、详细描述和建议的改进方案。这种策略允许管理员侦测和管理安全风险信息,并跟随开放的网络应用和迅速增长的网络规模而相应地改变。,入侵检测系统简介,提高网络防范的能力,同时对网络上的流量进行监测,显示,探测,阻塞,扫描,报警,记录,查看,汇总,分析等.,入侵检测系统简介,证据,一般的入侵检测软件由二层结构组成,它们分别是引擎模块和管理模块引擎是作为后台服务存在的。它完成下列工作:入侵行为的检测,记录和统计会话(s

28、ession)的相关数据,给管理功能模块发送锁定会话,告警和提示信息根据管理功能模块的要求,对相关事件做出反映管理功能模块实现以下功能:显示入侵警告信息,显示会话数据信息,并且根据预先定义的时间间隔手动或自动地予以更新根据引擎模块的需要,显示会话日志对引擎模块的工作模式进行配置(根据用户权限)可以有一个管理模块和多个引擎模块.,入侵检测系统对入侵者的反应,Internet,路由器,防火墙,在底层协议上打断或是阻止入侵的发生,入侵检测系统简介,黑客,客户,Intranet,入侵检测平台,防火墙和入侵检测系统的结合,防火墙可以接受IDS检测发来的命令,从而将可疑活动终止有一个攻击进来IDS检测到了

29、这个攻击IDS产生一个警告信息并告知防火墙终止这个非法活动.,Internet,IDS,防病毒系统,防病毒系统的构成,Avert 紧急响应小组随时跟踪现有的病毒并提出解决方案.WebShield对互联网和电子邮件进行保护.NetShield对服务器进行保护.控制中心对防病毒系统进行升级,更新策略实施和报警.VirusScan 对桌面的东西进行扫描和防护.GroupShield对群件,Lotus Notes,Exchange等进行防护.,防病毒产品,防火墙和防病毒产品的结合,一封邮件到达邮件服务器的25端口.防火墙将该邮件发送给防病毒产品.防病毒产品将对该邮件进行扫描.如果没有问题,防病毒产品将

30、该邮件发送给防火墙.防火墙将该邮件完整的发送给用户.,允许合法的访问通过,Internet,入侵检测产品比较,领先的IDS厂家根据Gartner Group 2002年的调查,IDS市场仍然处于初创阶段,所有的基础研究都是在80-90年代完成的.但是,现在IDS的市场增长的非常快.入侵检测市场在2000年增长了73%.达到1.5亿美元.2001年,ISS的市场分额达到47%,CA的市场分额达到29%,Symantec 和 Network Associates 也提供了IDS,但是他们的市场分额很小.详细的描述如下:Cisco Systems,Inc.Secure IDS(NetRanger)I

31、DS Host Sensor,入侵检测产品比较,Secure IDS 是架设在CISCO 交换机上IDS系统.Cisco在IDS 市场占据较大分额部分得益于它在网络市场上的霸主地位.Enterasys Networks,Inc.Dragon IDS(Internet:)Dragon IDS将 Dragon Sensor(NIDS)和Dragon Squire(HIDS)结合在了一起.Dragon Squire 能够监视主机,应用程序,防火墙,和其他厂商的NIDS以及HIDS.Enterasys公司现在将Dragon IDS集成进了自己的硬件平台.并同许多ISP及ICP等建立了良好的关系.从而扩

32、大了自己的知名度.,入侵检测产品比较,Internet Systems Security,Inc.(ISS)安氏国际.Real Secure IDS(Internet:)RealSecure 将RealSecure Network Sensors(NIDS)和 RealSecure Server Sensors(HIDS)结合到了一起.在企业界中,对RealSecureIDS 的需求非常大,但是Real Secure的吞吐率阻止了它的发展.ISS 现在正在提高Real Secure的吞吐率,以使它达到一个千兆的级别.Snort(Internet:www.snort.org)Snort 是一个轻

33、型的,快速的NIDS,是一个公开原代码的免费软件.其性能高过许多商业软件.并且在 signature coverage方面高过所有的商业软件.因为其开放性,许多爱好者为其添砖加瓦.使Snort成为一个非常类似于Linux的软件.由于其免费性,能从相应的组织获得的支持非常少.,入侵检测产品比较,Silicon Defense(Internet:),宣布从2001年起对其实行商业支持.Symantec Corp.(赛门铁克,Norton)Intruder Alert NetProwler(Internet:)Intruder Alert 是Symantec 的 HIDS,NetProwler是 N

34、IDS.Symantec 在2000年通过收购 AXENT 公司获得了这两样产品,但是销售情况并不是很好.Tripwire,Inc.Tripwire for Servers Tripwire for Web(Internet:www.tripwire.org)Tripwire for Servers 是MS Windows/UNIX(包括 FreeBSD and Linux)下的领先的入侵检测软件.Tripwire Manager 是一个跨平台的管理软件,可以管理多达2,500个Tripwire 平台.,入侵检测产品比较,Tripwire 可以管理Cisco路由器,交换机,也可以管理Apach

35、e的Web服务器.和Snort一样,Tripwire也是一个免费软件,可供用户下载.Computer Associates International,Inc.(冠群)eTrust Intrusion Detection(NIDS)和 eTrust Audit.Internet:CA公司的入侵检测软件和3A软件可以与ISS的入侵检测软件一叫高下.凭借CA公司的雄厚的实力,可以展望CA的eTrust系列产品会在市场上一展风采.还有许多其他的公司,这里不再一一介绍.如:Entercept Security Technologies(Internet:)Intrusion Inc.(Internet:)等.,防火墙产品比较,选择防火墙时应注意的事项 1.防火墙自身是否安全 专有系统,专有硬件 2.是否稳定,功能灵活性,配置管理是否方便 3.是否可以有售后服务和升级,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 建筑/施工/环境 > 农业报告


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号