NISP3.3:边界防护安全设备——学习笔记

目录

一、IPS(入侵防御系统)

二、 网闸(物理隔离系统)

​编辑

组成

 防火墙的局限性

网闸的应用定位

三、上网行为管理

作用

应用

功能

四、防病毒网关

优势

五、UTM(统一威胁管理系统)

优势

局限性 

应用场景


一、IPS(入侵防御系统)

  • 入侵防御系统(IPS)是结合了入侵检测、防火墙等基础机制的安全产品,通过对网络流量进行分析,检测入侵行为并产生响应以中断入侵,从而保护组织机构信息系统的安全。
  • 入侵防御系统集检测、 防御与一体,对明确判断为攻击的行为,会采取措施进行阻断,无需人员介入,因此也可能由于误报导致将正常的用户行为进行拦截,因此入侵防御系统是一种侧重风险控制的解决方案。
  • 入侵防御系统的优势在于能对入侵的行为实现及时的阻断。
  • 传统的防火墙、入侵检测防护体系中,入侵检测发现攻击行为并产生报警后,还需要防火墙管理人员设置针对性的策略对攻击源进行封堵,整个流程使得防御相对攻击检测有所滞后。为了应对这一问题,部分厂家将入侵检测与防火墙实现联动,入侵检测发现的攻击通知防火墙进行阻断,但是由于缺乏相应的标准,需要安全厂商相互的协商接口,使得入侵检测与防火墙联动。在实际应用中难以推广。
  • 入侵防御系统通常采用串接的方式部署在网络中,在检测到入侵行为时,根据策略实时对入侵的攻击源和攻击流量进行阻拦,从而极大的降低了入侵的危害。

二、 网闸(物理隔离系统)

  • 网闸也称物理隔离系统或安全隔离与信息交换系统,是为了满足我国涉及国家秘密的计算机系统必须与互联网物理隔离的要求的前提下,提供数据交换服务的一类安全产品。
  • 网闸通常由两个独立的系统分别连接可信网络(例如涉密网)和非可信网络(互联网),两个相互独立的系统之间采用特定的安全隔离组件进行连接。安全隔离组件由隔离开关和数据暂存区域构成,隔离开关是定制研发的安全组件,将数据暂存区分别连接到可信网络和非可信网络。

  • 隔离开关同一时间只能连接两个独立系统之一,不能同时连接两个系统,并且隔离开关的连接的断开不受任何的软件控制,周期性的在两个系统之间切换,所以网闸是一款能够实现物理隔离的网络安全设备,符合国家保密局于2000年1月发布的《计算机信息系统国际互联网保密管理规定》。

组成

  • 外部处理单元
  • 内部处理单元
  • 仲裁处理单元

当数据需要从外部网络(非可信网络)传送到内部网络(可信网络)时,由连接到外部网络的系统将数据复制到数据暂存区(隔离开关将暂存区连接到非可信系统时),当一个周期结束后,隔离开关切换,将暂存区从连接非可信区域的系统断开,接入到连接内部网络的系统中,由连接内部网络的系统从暂存区中将数据读取出来,从而实现数据的传递。

为了保障安全,网闸设备通常还集成了其他的安全机制,例如集成了防病毒功能,可对交换的数据进行检测,避免其中携带的计算机病毒导致安全风险,集成文件过滤机制,对交换数据的类型进行过滤,仅允许特定类型的数据文件通过,不允许交换的数据中有可执行程序,避免木马病毒伪装成数据通过网闸进入可信网络等。

网闸虽然最初是为物理隔离交换数据而设计,但随着应用的不断发展,也逐步诞生了协议隔离等其它不同的技术,发展成为比防火墙更高安全级别的网络设备,用于保护要求较高的网络与其他不可信网络之间进行数据交换。它与防火墙的定位和应用场景不同,是互补的网络安全产品而不能进行相互取代
防火墙是实现逻辑隔离,在数据交换时会话双方直接或间接建立了基于通信协议的会话,防火墙仅根据规则对会话是否允许进行管理,符合规则的情况下双方就能进行数据交换,会话时双方是实时连接的。而网闸是物理隔离或协议隔离,网闸中的专有硬件将会话双方从物理层或链路层断开的,因此会话双方是非实时连接的。

 防火墙的局限性

  • 由于网闸的技术特点上非实时连接,需要专有硬件,因此对应用的支持有限,通用性方面不如防火墙。

网闸的应用定位

  •  网闸作为高安全级别要求的边界防护产品,更注重内部可信网络的安全防护,是风险优先的安全防护产品,目前已广泛在公安、交警、消防、银行、国土资源等领域广泛使用 

三、上网行为管理

上网行为管理是对内部网络用户的互联网行为进行控制和管理的边界网络安全产品,主要为了解决日益增长的互联网滥用及非法互联网信息防护问题。

作用

在组织机构的互联网出口处部署上网行为管理产品,能有效的防止内部人员接触非法信息、恶意信息,避免国家、企业秘密或敏感信息泄露,并可对内部人员的互联网访问行为进行实时监控,对网络流量资源进行管理,对提高工作效率有极大的帮助。

应用

适用于需对内部访问外部行为进行内容管控与审计的机构。

功能

  • 上网身份管控
  • 对网页的访问过滤及互联网浏览内容管控
  • 网络应用控制及内容管控
  • 带宽及流量管理
  • 互联网传输数据审计
  • 用户行为分析
  • ……

四、防病毒网关

  • 传统的针对恶意代码进行防御的方案是在终端进行防护,通过在计算机终端.上部署单机或企业版的防病毒软件对进入终端的恶意代码进行检测和查杀。基于终端的病毒防护方式存在以下安全不足:
    • 特征库升级管理问题
    • 终端防病毒存在防护短板
  • 防病毒网关是一种对恶意代码进行过滤的边界网络安全防护设备,通过对进出网络中的数据进行检测,发现其中存在的恶意代码并进行查杀,能够阻止病毒通过网页、邮件、即时通信等互联网应用进入受保护的网络中,形成与终端放病毒软件互补的安全防护能力。

优势

  • 病毒库只需要更新一套
  • 很难被恶意代码停止
  • 通过和终端保护使用不同厂商的产品,能够形成异构保护

五、UTM(统一威胁管理系统)

  • 统一威胁管理系统(UTM)是将防火墙、防病毒、入侵检测、上 网行为管理等安全技术及功能集成于一体的网络安全设备。

优势

  • 资源整合带来的低成本
  • 模块化管理,比较容易使用
  • 配置工作量相对较小,能够提高安全管理人员的工作效率

局限性 

  • 功能集成带来了风险集中,不符合“纵深防御"的安全管理思想
  • 功能集成带来的性能瓶颈
  • 功能集成带来的系统复杂性、不同模块的协作问题

应用场景

针对预算有限,但需要较全面防护能力的中小型组织机构。

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
国家信息安全水平考试(NISP)一级网络安全防护技术【第三章】.pdf 主要介绍了网络安全防护技术方面的内容。这一章主要包括了网络安全防护技术的基本概念、原理、常用的网络安全防护技术以及网络安全威胁的分析与处理方法等。 该章节首先介绍了网络安全的基本概念,包括网络安全的定义、网络安全的重要性以及网络安全防护的基本原则。然后,详细介绍了网络安全防护技术的原理,包括网络身份验证、访问控制、数据加密等技术的基本原理和应用。接着,介绍了常用的网络安全防护技术,包括火墙、入侵检测与防护系统(IDS/IPS)、安全审计系统等,并对这些技术的原理和应用进行了详细讲解。 在分析网络安全威胁与处理方法方面,该章节介绍了常见的网络安全威胁,包括计算机病毒、网络蠕虫、网络木马、网络钓鱼等,针对每种威胁给出了相应的处理方法和防护策略。同时,还介绍了网络攻击的分类和常见的网络攻击手段,以及相应的应对措施和防护技术。 总体来说,NISP一级网络安全防护技术【第三章】是一份对网络安全防护技术进行全面介绍的资料。它涵盖了网络安全防护技术的基本概念、原理、常用技术、网络安全威胁的分析与处理方法等,对于提高网络安全防护水平具有很大的指导和参考意义。不仅对于从事网络安全工作的人员有很大帮助,同时也对广大互联网用户提供了一份有关网络安全的重要参考资料。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值