网络安全设备及部署

news2024/9/22 3:59:07

什么是等保定级?
之前了解了下等保定级,接下里做更加深入的探讨

文章目录

  • 一、网路安全大事件
      • 1.1 震网病毒
      • 1.2 海康威视弱口令
      • 1.3 物联网Mirai病毒
      • 1.4 专网 黑天安 事件
      • 1.5 乌克兰停电
      • 1.6 委内瑞拉电网
      • 1.7 棱镜门事件
      • 1.8 熊猫烧香
  • 二、法律法规解读
  • 三、安全厂商介绍
  • 四、安全产品
    • 4.1 防护墙
      • 4.1.1 经典防护墙
        • VPN
      • 4.1.2 NGFW下一代防火墙
        • NGFW的特点
        • NGFW的优势
    • 4.2 IPS
    • 4.2 负载均衡
        • 应用优化
    • 4.3 应用控制网关 流控产品
        • BON
      • 网络拓扑
    • 4.4 WAF
      • CC功能特性
      • 网络拓扑
    • 4.5 数据库审计系统
      • 网络拓扑
    • 4.6 异常流量清洗
      • 网络拓扑
    • 4.7 运维审计系统
      • 网络拓扑
    • 4.8 漏洞扫描设备
    • 4.9 安全隔离和信息交换
      • 网络拓扑
    • 4.10 SSM安全业务管理中心
    • 4.11 态势感知平台
  • 五、安全产品部署
    • 5.1 防护墙
      • 5.1.2 VPN
    • 5.2 IPS
    • 5.3 负载均衡
    • 5.4 WAF
    • 5.5 数据库审计
    • 5.6 异常流量清洗
    • 5.7 堡垒机
    • 5.8 安全隔离和信息交换
    • 5.9 全场景部署
        • 交换机和路由器
        • AC AP
        • 防火墙
        • IDS 日志审计系统 内容缓存 行为管理 VPN 堡垒机
    • 5.10 方案

一、网路安全大事件

1.1 震网病毒

有一个纪录片专门讲解这个事件零日

2010年,美国和以色列攻击伊朗核设施,开发了震网病毒,攻击目标是工业上使用的 可编程逻辑控制器PCL
通过U盘传播
对工业设备的精确打击
APT攻击:高级持续性威胁(Advanced Persistent Threat,APT),又叫高级长期威胁,是一种复杂的、持续的网络攻击。先感染U盘,再感染 工作电脑 再感染工业控制

1.2 海康威视弱口令

2014年,海康威视被爆出 弱口令
在这里插入图片描述
通过ssh telnet登录
在这里插入图片描述

1.3 物联网Mirai病毒

感染存在漏洞或内置有默认密码的IOT设备
网络摄像头、DVR、路由器等

1.4 专网 黑天安 事件

在这里插入图片描述

摄像头的安全问题

  • 弱口令
  • 替换摄像头为终端设备
  • 存在不必要的远程服务
  • 系统组件和应用程序漏洞

1.5 乌克兰停电

2015年 俄罗斯 黑入 乌的的变电站,导致停电
在这里插入图片描述

1.6 委内瑞拉电网

2019年 委内瑞拉 电网被攻击,全国停电!

1.7 棱镜门事件

直接进入 各大 网络公司的服务器,直接获取情报

1.8 熊猫烧香

自动传播、自动感染
会删除gho文件(Win的系统镜像)

二、法律法规解读

三、安全厂商介绍

在这里插入图片描述

四、安全产品

在这里插入图片描述
完全设备性能指标:
1.整机吞吐量:状态检测机制下,能处理一定包长数据的最大转发能力。(带宽/3 就是 最大的出口带宽)
2. 最大并发连接数:同时能容纳的最大的链接数目。一个连接就是一个TCP、UDP的访问(每台PC1000链接)
3. 每秒新建连接数:每秒可以通过安全产品建立起来的完成TCP、UDP链接。

4.1 防护墙

4.1.1 经典防护墙

防护墙:保护网络周边安全的关键设备,可以保护一个 信任 网络免受 非信任 网络的攻击,但同时还必须允许两个网络之家可以进行合法的(符合安全策略)的通信

基本功能:网络隔离和访问控制
就是ACL
在这里插入图片描述

VPN

VPN也是防护墙 有非常基础的功能
在这里插入图片描述

传统防火墙也有DPI深度检测功能,查看传输层、应用层的协议

4.1.2 NGFW下一代防火墙

NGFW的特点

  1. 多维度安全控制
    基本防火墙是ACL
    NGFW多因素考虑安全:时间识别、位置识别、ID识别、终端类型识别、业务识别、病毒识别

  2. 一体化的安全策略
    配置相对简单,对具体的应用,对没有固定端口的也可以拦截
    对不同用户 不同拦截策略

  3. 智能策略
    策略合规识别、策略冗余检测、策略匹配统计、风险分析联动、策略自动推荐

在这里插入图片描述

  1. 智能选路
    负载均衡、不同流量选择不同的ISP
    在这里插入图片描述
    一般 外网访问DFM的 不用防护墙做负载均衡、有专业的设备

NGFW的优势

  1. 基于用户名控制
    能够基于用户名控制,不同的用户配置不同的策略
    后续还可以根据用户名做log溯源
    用户接入系统EAD

  2. 可以做防火墙集群
    HA高可用、性能提升、主备也不用同步

4.2 IPS

IPS:入侵防御 IDS:入侵检测
现在都集成到一起了

防护墙:偏向于边界安全管理,进入到内网就管不了了
IPS:对内网的流量进行分析,内网对内网的攻击也可

IPS旁挂的核心交换机旁边,全网流量做镜像 往IPS扔一份,旁挂只检测不阻断
在这里插入图片描述

4.2 负载均衡

在这里插入图片描述

链路负载均衡:多条链路,电信 联通 移动 多条线
防火墙也有链路负载均衡的功能

全局负载均衡:用百度 在北京就会就近用北京的百度 server

应用优化

除了基本的负载均衡,还有应有优化的功能:
1.TCP链接复用
2.HTTP的压缩 解压缩(本来是服务器的工作)
3. HTTPS的SSL的卸载(本来是服务器的工作)

4.3 应用控制网关 流控产品

流控产品AppControlGateway
功能:

  1. VPN
  2. 内容缓存
  3. 行为审计

流控设备 vs 上网行为管理设备 的 区别:
4. 产品倾向不同。行为管理设备作为安全设备,倾向于管理和控制:比如上班时间就不能用qq。流控设备倾向于优化,比如:上班时间网盘速度限制,把带宽留给其他办公服务。
5. 规模和场景:行为管理中小型企业,流控用于大型网络居多。运营商用流控实现流量计费

BON

新一代ACG应用控制网关

  • 应用部署,直接在子网中下发应用
  • 业务运行,行为管理、流控保障
  • 业务可视,精细审计
    在这里插入图片描述

网络拓扑

在这里插入图片描述
在这里插入图片描述
出口可以用 ACG

4.4 WAF

专业应用层防火层设备:

  • Web应用防火墙
  • 视频安全网关(H3C)
  • 数据库审计

针对网页的攻击非常复杂,因此单独拿出来做了WAF

  • 确保网站业务可用性
  • 防范数据泄露/网页篡改
  • 优化业务资源(和前面类似)
    • TCP连接复用
    • HTTP解压缩
    • HTTPS的解密

为什么传统安全产品不能解决Web安全
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

CC功能特性

CC攻击:肉机攻击
多重检测算法
在这里插入图片描述
在这里插入图片描述
有问题的访问 会被添加浏览器访问验证(拼图算数等)

还可以做区域的划分:突然澳洲大量访问,那说明黑客控制了大量的澳洲肉机

网络拓扑

在这里插入图片描述
在DMZ区域前,或者直接在Web服务器前(DB只能由Web访问)

4.5 数据库审计系统

内容审计:上网行为管理
数据库审计:访问数据库操作等
运维设计:堡垒机/主机加固产品

数据库审计系统功能:

  1. 支持主流DB,全面记录数据库访问行为,识别越权操作等违规行为,并完成追踪溯源。
  2. 检测DB漏洞扫描,提供漏洞报告和解决方案。

在这里插入图片描述

强大的报表功能
在这里插入图片描述
直接根据等保等级匹配,给出改善建议

网络拓扑

在这里插入图片描述
也可以多个采集器

旁路 并联 部署

4.6 异常流量清洗

抗DDOS设备/抗D设备

网络拓扑

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

4.7 运维审计系统

堡垒机
功能 :单点登录、运维审计

在这里插入图片描述

网络拓扑

旁挂在核心交换机旁
在这里插入图片描述

4.8 漏洞扫描设备

黑客攻击就需要漏洞扫描

一般人就直接用漏洞扫描软件:nessus、流光、X-SCAN、SuperScan

黑客攻击的步骤:
1. 漏洞扫描(
	1.2. 主机扫描 :网段内有多少台活着的主机
	1.3 端口扫描:开了哪些端口 80 web的,
	1.4 针对开的端口,做漏洞的扫描
2. 针对扫描出来的漏洞进行攻击(OS、Web、DB、Adobe(Flash))
3. 攻击完成之后,黑客会创建后门(或者是user、pwd);或直接种木马,方便控制
4. 删log

Web漏洞扫描

  • 全面、深度扫描web应用
  • 模拟黑客做无害的攻击渗透
  • 木马检测
  • 灰盒检测(知道IP 端口等信息)
  • 全职支持web2.0 flash wap等,支持java scrip脚本

系统漏洞扫描

  • 支持OS漏洞、浏览器漏洞、Web应用系统

数据库漏洞扫描

  • 主流数据库的漏洞扫描

4.9 安全隔离和信息交换

俗称:网闸 GAP 哈哈哈

网闸和防火墙的区别:
1. 防火墙用于逻辑隔离 、网闸 物理 隔离
	1.1 逻辑隔离:策略配置好,可以ping通
	1.2 物理隔离:两个子网 底层网线 Switch Router 都是完全不能直接通信

在这里插入图片描述

网络拓扑

在这里插入图片描述

4.10 SSM安全业务管理中心

安全管理平台、可以作为日志审计系统

在这里插入图片描述
后面逐渐被态势感知取代

能收集log的设备:

  • SSM安全管理
  • 日志审计系统
  • 行为管理和审计
  • 安全态势感知

在这里插入图片描述
日志审计系统的log可以做的分析:

  1. 异常行为检测
  2. 用户行为分析
  3. 安全事件关联分析
  4. 攻击源分析
  5. 安全趋势分析
  6. 合规性分析
  7. 取证分析
在 Linux 下查询日志的源头可以通过以下步骤进行:

确认日志文件的路径:首先需要确定你要查询的日志文件的路径。通常,日志文件位于 /var/log/ 目录下,不同的日志有不同的文件名,比如 syslog、auth.log、messages 等。

查看日志文件:使用命令行工具如 cat、less 或 tail 可以查看日志文件的内容。例如,运行 cat /var/log/syslog 将显示 syslog 的完整内容。

搜索关键字:使用 grep 命令搜索你感兴趣的关键字,以便定位到日志中涉及的相关信息。例如,运行 grep "error" /var/log/syslog 可以搜索包含 "error" 关键字的日志条目。

分析日志:根据日志条目中的相关信息,如时间戳、进程ID等,尝试确定日志的源头。你可以检查日志中的特定线索或错误消息,以确定是哪个终端或哪个进程生成了该日志。

进一步追踪:根据找到的源头信息,你可以进一步追踪和调查问题。例如,查看相关进程的日志、配置文件或其他相关系统日志,以获取更多关于问题的线索。

值得注意的是,具体的查询方法可能会因日志类型、系统配置和应用程序的不同而有所差异。在实际操作过程中,你还可以使用其他命令和工具来帮助定位和分析日志,如 journalctl、dmesg 等。

4.11 态势感知平台

整合了ABC
在这里插入图片描述

  • 事态可评估
  • 趋势可预测
  • 风险可感应
  • 知性可管控

核心技术:log分析、流量分析

在这里插入图片描述

五、安全产品部署

5.1 防护墙

在这里插入图片描述

5.1.2 VPN

在这里插入图片描述

5.2 IPS

并联 与 核心交换机 和 Router之间
在这里插入图片描述

5.3 负载均衡

在这里插入图片描述

5.4 WAF

在这里插入图片描述

5.5 数据库审计

在这里插入图片描述

5.6 异常流量清洗

在这里插入图片描述

5.7 堡垒机

在这里插入图片描述

5.8 安全隔离和信息交换

在这里插入图片描述

5.9 全场景部署

交换机和路由器

在这里插入图片描述
内部局域网有:核心交换机、汇聚层交换机、接入交换机
出口(NAT):路由器、直接防火墙(小型网络)、上网行为管理(小型网络)

AC AP

在这里插入图片描述
AC 和 认证系统,都旁挂在核心交换机旁

防火墙

在这里插入图片描述

Internet---> Router ---> FireWall

在Web服务的DMZ区域前要单独部署WAF

核心交换机上可以插防火墙板卡,实现各个内网区域的隔离(办公楼和宿舍楼之间要过FW板卡)

IDS 日志审计系统 内容缓存 行为管理 VPN 堡垒机

都直接旁挂在核心交换机旁

5.10 方案

总结

旁挂的:IPS、堡垒机、数据库审计、日志审计、漏洞扫描、服务器负载均衡、VPN
串行的:FW、行为审计、链路负载均衡、WAF

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/840244.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SSM(Vue3+ElementPlus+Axios+SSM前后端分离)--具体功能实现【三】

文章目录 SSM--功能实现实现功能04-添加家居信息需求分析/图解思路分析代码实现注意事项和细节 实现功能05-显示家居信息需求分析/图解思路分析 代码实现 SSM–功能实现 实现功能04-添加家居信息 需求分析/图解 思路分析 完成后台代码从dao -> serivce -> controller ,…

C++学习笔记总结练习:迭代器

迭代器 1 基础 头文件 #include<iterator>迭代器范围 begin和end被容器使用了&#xff0c;可以用front和back作为游标。 左闭右开区间 [begin,end)使用迭代器进行遍历 遍历方法有三种&#xff1a;下标遍历、范围for遍历、迭代器遍历 container c; first c.begin(); l…

【项目 计网2】4.4网络模型 4.5协议 4.6网络通信的过程

文章目录 4.4网络模型OSI七层参考模型TCP/IP四层模型&#xff08;常用&#xff09;简介四层介绍 4.5协议简介常见协议UDP协议TCP协议IP协议以太网帧协议&#xff08;MAC地址封装&#xff09;ARP协议&#xff08;IP->MAC&#xff09; 4.6网络通信的过程封装分用 4.4网络模型 …

【Spring】使用注解存储Bean对象

目录 一、配置扫描路径&#xff08;使用注解的方式存对象的前提&#xff09; 二、使用类注解存储Bean对象 1、使用五大类注解存储Bean对象 2、为什么要这么多的类注解&#xff1f; 2.1、五大类注解之间的关系 3、获取Bean对象时的默认命名规则 三、使用方法注解来存储…

【Paper】2020_网络化多智能体系统的事件触发一致性研究_徐勇

徐勇. 网络化多智能体系统的事件触发一致性研究[D].浙江大学,2020.DOI:10.27461/d.cnki.gzjdx.2020.001385. 文章目录 5 已知 DoS 攻击策略下多智能体系统的事件触发安全一致性分析5.1 引言5.2 数学模型与问题描述5.3 控制器和事件触发条件的设计5.5 数值仿真程序 Main.m程序 M…

.locked勒索病毒解密方法|勒索病毒解决|勒索病毒恢复|数据库修复

引言&#xff1a; 当今社会&#xff0c;互联网的迅速发展为我们的工作和生活带来了便利&#xff0c;但同时也伴随着越来越多的网络威胁。勒索病毒如.locked勒索病毒便是其中的代表之一。.locked勒索病毒利用高级加密算法&#xff0c;将用户重要的数据文件锁定&#xff0c;要求…

IP路由基础+OSPF 基础

IP路由 RIB与FIB RIB&#xff1a;Routing Information Base&#xff0c;路由信息库 &#xff0c;路由器的控制平面 FIB&#xff1a;Forwarding Information Base&#xff0c;转发信息库&#xff0c;路由器的数据平面 路由信息库主要是记录直连路由以及协议宣告的路由信息&am…

Windows安装子系统Linux

Windows安装子系统(Linux ubuntu&#xff09; 安装条件步骤1.安装WSL命令2.设置Linux用户名和密码3.写个简单的.c程序看看4.如何互传文件 安装条件 Windows 10版本2004及更高的版本才能安装。 步骤 1.安装WSL命令 我们可以使用WSL来安装子系统 Linux ubuntu(默认是这个)。 …

思科2021笔试题

笔试时间&#xff1a;2020.09.07&#xff0c;19&#xff1a;00——21&#xff1a;00 岗位&#xff1a;嵌入式软件工程师 题型&#xff1a;数据结构4道&#xff0c;网络3道&#xff0c;操作系统3道&#xff0c;C4道&#xff0c;Java4道&#xff0c;python4道&#xff0c;数据库…

ORCA优化器浅析——CQueryContext对优化器的要求

从ORCA优化器浅析——重要主流程概述中可以知道进入真正优化器引擎执行流程之前需要对优化器提出要求&#xff0c;比如后面会提到的required columns、required sort orders等。而CQueryContext即是承载这些内容的类。首先CQueryContext类是通过PqcGenerate函数构造的&#xff…

深入学习JVM —— GC垃圾回收机制

前言 前面荔枝已经梳理了有关JVM的体系结构和类加载机制&#xff0c;也详细地介绍了JVM在类加载时的双亲委派模型&#xff0c;而在这篇文章中荔枝将会比较详细地梳理有关JVM学习的另一大重点——GC垃圾回收机制的相关知识&#xff0c;重点了解的比如对象可达性的判断、四种回收…

推荐一款老化测试软件 Monitor.Analog

1. 数据采集模块&#xff1a; 该模块负责与下位机设备通信&#xff0c;实时采集模拟量数据。支持多种通信协议&#xff0c;如Modbus、OPC等&#xff0c;以适应不同类型的设备。数据采集模块还需要具备异常数据处理功能&#xff0c;例如数据丢失、错误数据等。 2. 数据存储模块…

Linux命令200例:用Look一个进行文本搜索工具

&#x1f3c6;作者简介&#xff0c;黑夜开发者&#xff0c;全栈领域新星创作者✌&#xff0c;阿里云社区专家博主&#xff0c;2023年6月csdn上海赛道top4。 &#x1f3c6;数年电商行业从业经验&#xff0c;历任核心研发工程师&#xff0c;项目技术负责人。 &#x1f3c6;本文已…

Python简单应用V

题目 通过编写函数实现下述各题。 输入一字符串&#xff0c;各个子串之间按空白字符隔开&#xff0c;分别显式其中最长、最短子串&#xff0c;以及最大、最小字符。 输入单个字符&#xff0c;判断并显示该字符是否为大写英文字母、小写英文字母、非英文文字字符、空格、数字或…

【Paper Reading】DETR:End-to-End Object Detection with Transformers

背景 Transformer已经在NLP领域大展拳脚&#xff0c;逐步替代了LSTM/GRU等相关的Recurrent Neural Networks&#xff0c;相比于传统的RNN&#xff0c;Transformer主要具有以下几点优势 可解决长时序依赖问题&#xff0c;因为Transformer在计算attention的时候是在全局维度进行…

CentOS7---部署Tomcat和安装Jpress

总览需求 1. 简述静态网页和动态网页的区别。 2. 简述 Webl.0 和 Web2.0 的区别。 3. 安装tomcat8&#xff0c;配置服务启动脚本&#xff0c;部署jpress应用。1、简述静态网页和动态网页的区别 静态网页&#xff1a; 请求响应信息&#xff0c;发给客户端进行处理&#xff0c…

回顾 OWASP 机器学习十大风险

日复一日&#xff0c;越来越多的机器学习 (ML) 模型正在开发中。机器学习模型用于查找训练数据中的模式&#xff0c;可以产生令人印象深刻的检测和分类能力。机器学习已经为人工智能的许多领域提供了动力&#xff0c;包括情感分析、图像分类、面部检测、威胁情报等。 数十亿美…

复现sci顶刊中的画中画(局部细节放大)

简介 小编在撰写学术论文时&#xff0c;为了突出所提模型的优越性&#xff0c;你可以通过放大图形中的局部位置来进行比较。尽管从全局来看&#xff0c;各个方法的拟合效果都还不错&#xff0c;但通过放大图中的特定区域&#xff0c;可以更清楚地展示所提模型相对于其他模型的…

echarts实现立体柱状图

实现效果图如下&#xff1a; 上面除了立体图之外还增加了背景图。注意&#xff0c;可以发现这个图的右下角是是和x轴平齐的&#xff0c;如果右下角也要折角&#xff0c;可以根据代码修改下描点的点位就可以了。 完整代码如下&#xff1a; <template><div id"ba…

从特斯拉FSD v11.4.6,看FSD入华

从特斯拉FSD v11.4.6&#xff0c;看FSD入华 1. 芝加哥城区a. 亮点b. 问题 2. 小镇中心a. 亮点b. 问题 3. FSD入华a. 技术路线b. 场景 4. 参考视频 FSD最近更新了v11.4.6&#xff0c;本文根据2个FSD城区测试视频&#xff0c;一起看一下有哪些亮点和问题。 FSD入华的消息也甚嚣尘…