互联网高速发展,使我们面临的网络安全威胁也日益严重。网络复杂度越来越高,漏洞不断涌现。黑客攻击、蠕虫病毒、木马后门、间谍软件等威胁泛滥,机密数据被盗窃,重要数据被篡改、破坏,遭受了严重的经济损失。

社交网络,在线视频,微博等,使得互联网用户信息充分暴露在网上。攻击者就有了更多的机会:他们可以通过攻击普通用户,得到如信用卡,帐号等隐私信息;或者得到普通用户的系统控制权限,进入内网,绕过防火墙等网络层设备。

网络设计5大原则

安全、稳定的网络架构,能够有效地防止外部危险侵蚀,从而提高企业的办公安全性。在进行网络设计时,建议同时考虑以下5个原则。

① 高可靠性原则

可靠的网络是其信息化的基础,网络安全设备由于部署在关键节点,成为网络稳定性的重要因素。整个网络设计必须考虑到高可靠性因素。

② 可扩展性

要保证网络安全的基础上整个网络具有灵活的可扩展性,特别是对安全区域的新增以及原有安全区域扩充等要求具有良好的支持。

③ 开放兼容性

网络设计时,既要保证安全产品设计规范、技术指标符合国际和工业标准,也要支持多厂家产品,从而有效的保护投资。

④ 先进性原则

网络中的安全设备必须采用专用的硬件平台和专业的软件平台保证设备本身的安全。既体现先进性又比较成熟,并且是各个领域公认的领先产品。

⑤ 安全最小授权原则

网络的安全策略管理必须遵从最小授权原则,不同安全区域内的主机只能访问属于相应网络资源。

对网络资源必须控制保护,防止未授权访问,保证信息安全。为了提高整体安全性,抵御网络攻击,很多企业会在网络架构上部署IPS。

入侵防御系统IPS

入侵防御系统IPS(Intrusion Prevention System)是一种安全机制,通过分析网络流量可以检测出入侵行为(包括缓冲区溢出攻击、木马、蠕虫等),并通过一定的响应方式对其进行实时中止,从而保护企业信息系统和网络架构免受侵害。

网络边界IPS

内网边缘IPS

企业网络边界面临着诸多挑战。比如:缺失对应用层威胁的有效防护及监控;无法精确控制各种P2P、网络游戏等应用;尤其还是面对DDOS攻击时,在应用层面防御能力较弱。

我们在网络边界的出口处部署IPS,就可以充分发挥防御系统的优势。如:

① 提供全面的应用层攻击防护,实现对最新攻击的检测防护

② 支持灵活的应用控制策略,实现对各类应用的细致控制

③ 入侵攻击事件日志记录,日志查询、排序等,生成详细的日志报表等

数据中心IPS

有些企业在部署IPS时,会在IDC处部署。主要考虑到有些黑客会重点攻击服务器,比如做SQL注入、跨站攻击、DDOS攻击等。

数据中心IPS

内网数据中心的IPS主要作用

① 有效防护针对服务器自身漏洞的攻击

② 有效防护SQL注入攻击,XSS跨站攻击等WEB攻击

③ 抵御针对服务器的DDoS攻击,特别是应用层的攻击

在IPS选型和配置的时候必须考虑设备防护真实流量的大小,上下行接口种类和数量。

总结

一款好的IPS设备需要支持很多功能,比如签名认证,以便对威胁进行分析和验证。还要具备先进的环境感知能力,可以根据环境变化、系统变化和应用变化,自动调整网络策略,屏蔽无关告警。

此外,还要拥有SSL加密流量的防御能力,可以对SSL加密流量的解密和检测,通过检测解密后的流量,实现对加密流量的威胁识别和拦截。

入侵防御系统IPS,网络设计的5大原则相关推荐

  1. Packet Tracer - 使用 CLI 配置 IOS 入侵防御系统 (IPS)

    Packet Tracer - 使用 CLI 配置 IOS 入侵防御系统 (IPS) 拓扑图 地址分配表 设备 接口 IP 地址 子网掩码 默认网关 交换机端口 R1 G0/1 192.168.1.1 ...

  2. 【计算机系统和网络安全技术】第九章:防火墙与入侵防御系统

    第九章:防火墙与入侵防御系统 1.防火墙的必要性 与Internet的连接性的非常重要的 • 会对机构产生威胁 • 保护局域网的一种有效方式 • 防火墙设置在驻地网和 Internet 之间,以建立二 ...

  3. 视频教程-思科安全IPS/IDS入侵防御系统-防护加固

    思科安全IPS/IDS入侵防御系统 拼客学院全栈安全主讲老师,原担任国内某集成商网络项目工程师,有6年IT项目经验,3年思科和华为课程授课经验. 熟悉思科.华为.中兴等设备的理论和部署. 授课风格严禁 ...

  4. 网络入侵防御系统全解

    网络入侵防御系统监控和分析企业的网络流量来发现恶意活动,并通过切断和/或阻止相关网络连接来拦截这些活动.多年来,IPS一直被用在核心网络位置,例如非常靠近防火墙来发现其他安全技术无法检测到的各种基于网 ...

  5. web服务器攻击与防御系统设计,Web的入侵防御系统的设计与实现论文

    Web的入侵防御系统的设计与实现 摘要 Web服务器往往得不到传统防御方式的有效保护,使其成为整个网络环境中安全最薄弱的地方.缓冲区溢出.SQL注入.基于脚本的DDos.盗链和跨站等攻击行为对Web服 ...

  6. Web的入侵防御系统的设计_服务器,Web的入侵防御系统的设计分享

    Web的入侵防御系统的设计分享 0引言 随着网络技术的不断发展和深入应用,人们对网络的安全性和可管理性的要求也越来越高,与此同时网络hacker的攻击方式,也变得越来越多样化,技术的复杂程度也越来越高 ...

  7. Linux -- 利用IPS(入侵防御系统) 构建企业Web安全防护网

    一.IPS系统简介 (应用层上应用) 防火墙只在网络层上应用,IPS 和防火墙相比,检测及过滤功能更为强大,它通过串联在网络主干线路上,对防火 墙所不能过滤的攻击进行过滤.这样一个两级的过滤模式,可以 ...

  8. 什么是入侵防御系统(IPS)?底层原理是什么?

    入侵防御系统(IPS)是一种网络安全设备,旨在监视网络流量并根据预定义的规则或策略检测和阻止可能的网络攻击.IPS可以在网络边界.数据中心.云环境等位置部署,以防止来自外部和内部网络的攻击. IPS的 ...

  9. 进阶持续威胁(APT)与入侵防御系统

    APT简介 APT(Advanced Persistent Threat)是指隐匿而持久的电脑入侵过程**,使用众多情报技术来获取敏感信息的网络间谍活动. 进阶 持续 威胁 APT攻击手法 锁定目标 ...

最新文章

  1. JS识别不同浏览器信息
  2. Android Bluetooth hci 命令分析
  3. MathType可以编辑省略号吗
  4. java基础常问面试题,面试必问
  5. 反转!2019程序员吸金榜来了,AI程序员刷爆了..
  6. 2017云栖大会:阿里巴巴宣布成立达摩院
  7. lm723大电流可调电源电路图_高稳定大电流直流可调稳压电路
  8. 剑指offer_第一个只出现一次的字符
  9. linux用户和组基础
  10. Eclipse开发常用快捷键
  11. Gym 101246G Revolutionary Roads
  12. 《 .NET软件设计新思维》一书作者MSDN课程日程
  13. UCI机器学习数据库
  14. 学生用台灯什么光对眼睛好?开学季精选真正适合孩子的护眼台灯
  15. HYSBZ 2818 Gcd
  16. c语言bmp位图读入,c语言 bmp位图差分
  17. 使用Requests库+re库爬取猫眼电影评分
  18. 远程访问家中路由器,实现web、ssh、aria2、ftp功能
  19. Java多态(面试考点,不要因为基础而忽视)
  20. 踩坑:使用jquery的data()方法获取不到自定义属性的值

热门文章

  1. java 数据库连接池的maxIdle该如何配置(转载非我原创)备忘
  2. 如何才能做好企业内部客服知识管理?
  3. 编译原理之:短语,直接短语,句柄
  4. 黑马程序员----JDK安装与环境变量配置,eclipse的使用
  5. windows cmd关闭端口命令
  6. Spring boot Security Druid 监控
  7. Linux服务器jdk配置
  8. (spingboot入门案例)SpingBoot整合mybatis(mySql)
  9. 2008年10月高等教育国际金融全国统一命题考试
  10. C++ 反射机制(实例讲解)