设备安全--IPS部署与维护

本文详细介绍了网络入侵防护系统(IPS)的部署与维护,包括入侵检测技术、NIPS体系架构、产品实施流程、基本参数配置、上线配置等关键环节。IPS作为防御应用层攻击的系统,其功能包括入侵防护、抗D.o.s攻击、数据泄露防护等,文章还提到了策略配置、异常防护以及证书管理等方面的内容。
摘要由CSDN通过智能技术生成

设备安全–IPS部署与维护

IPS—网络入侵防护系统

1.入侵检测技术

攻击手段最多的是应用层,而IPS就是一款防御应用层攻击的系统。
1.产生该技术的背景:
(1)外部攻击众多—外部黑客会不停进行攻击
(2)内部威胁增多—内部人员的不正当操作
(3)防火墙的局限—防火墙工作在网络层并不能对应用层的攻击进行有效的防护
(4)各种应用纷杂—各种小公司的一些应用的安全并不能保证安全
2.入侵检测技术的工作流程
数据经由主机与网络经过的时候,先进行数据采集采集完成后进行数据的检测与分析,倘若检测时,检测出数据中携带库中的原型,则会进行报警与响应
3.NIPS的体系架构–内置库需要经常进行升级更新
具体可以达到的功能:
入侵防护、抗D.o.s攻击、数据泄露防护、高级威胁防御、信誉、URL过滤、防病毒、用户管理、应用管理、流量控制(系统规则(攻击特征库)、信誉库(恶意网站)、URL分类(URL分类库))
分为五个大的模块:
(1)高性能多核硬件平台
(2)数通引擎(1-4层)—负责转发流量
功能:IP碎片重组、流汇聚、TCP状态跟踪、数据捕获
(3)安全引擎(4-7层)—应用层的防护
功能:协议的识别、分析、检测
(4)安全响应模块
功能:包丢弃、会话阻断、记录日志、报警显示、邮件报警、协议回放、互动接口、自定义命令
(5)管理模块
功能:账号管理、配置管理、策略管理、事件管理、日志管理、系统监控
.4.匹配方式
(1)基于特征
[50363] windows SMB协议用户认证失败(如果一段时间内错误次数达到设定最大值)则进行(2)
(2)基于统计(ddos、暴力猜测–猜测在猜测密码)
[20384] windows SMB暴力猜测用户口令
5.产品实施流程
调研阶段:
客户拓扑、部署方式
客户环境,例如是否有MTU大于2048的流量穿过设备
实施步骤
基本参数配置:系统时间、账号、DNS、安全中心、接口配置
设备上架
设备连线
功能调试:测试网络连通性、测试阻断/告警等
6.默认用户

用户名称 web操作员 web审计员 console口管理员
用户名 admin auditor conadmin
密码 admin auditor conadmin

注意:
1.admin即为设备管理员,具有最高权限
2.实施完毕请告知客户admin和auditor的用户名和密码,并及时修改默认密码。
3.conadmin密码修改视情况而定,一般不修改。(如果修改后忘记,找回这个密码比较麻烦)
conadmin(串口):端口:COM4、波特率115200
可以实现的功能为:查看系统信

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值