常見網絡安全設備


一、防火牆
定位:訪問控制類產品,網絡出現后的第一類安全產品。
功能:隔離內網、外網以及DMZ區(業務系統對外發布區,Web應用服務器,郵件服務器等)並控制用戶訪問。
部署方式:通常部署在網絡邊界或者重要系統邊界。通常工作在網絡層。
二、IPS
定位:訪問控制類產品,入侵防御系統。
功能:能夠對流經設備的網絡流量進行分析、監控,最重要的是發現攻擊后,能夠及時攔截阻斷。它是防火牆的重要補充。如果說防火牆是第一道防御線,那么IPS就是第二道。
部署方式:通常串接在網絡主干鏈路上,或者重要業務系統邊界,通常由防火牆的地方就有IPS。
三、IDS
定位:審計類產品,入侵檢測系統。
功能:監視、記錄網絡中的各種攻擊企圖、攻擊行為或者攻擊結果。特點是只記錄,不阻斷任何攻擊行為,只能事中監測和事后追查。
部署方式:旁路部署,類似電路並聯,不影響正常網絡通信。
四、WAF
定位:訪問控制類產品,Web應用防火牆。
功能:專門針對基於HTTP/HTTPS協議的流量,對來自Web應用程序客戶端的各類請求進行內容檢測和驗證,確保其安全性與合法性,對非法的請求予以實時阻斷,從而對各類網站站點進行有效防護。
部署方式:通常部署在Web應用邊界。通常工作在應用層。
與防火牆的區別:WAF與防火牆是兩類不同的產品。傳統防火牆工作在網絡層,提供IP地址、端口的訪問控制和阻斷,不對應用層做防護和過濾。而WAF專注於應用層,是對所有的WEB應用信息進行解析、過濾,解決注入攻擊、網頁篡改、網頁掛馬、敏感信息泄露等WEB安全問題。
與IPS的區別:雖然都能夠抵御攻擊,而且在檢測攔截許多攻擊行為的時候,功能有所重合。但是WAF區別於IPS最大的地方,就是針對WEB應用的防護。IPS的防護范圍很廣,只要發現攻擊行為都會檢測、攔截,其中也包括對HTTP/HTTPS流量的分析。而WAF只負責針對WEB系統的防護,對HTTP/HTTPS流量的雙向解碼和分析更加完整、全面,可以應對WEB應用中的各類安全威脅,如SQL注入、XSS、跨站請求偽造攻擊、Cookie篡改以及應用層DDoS等,從WEB防護的專業性上來說,WAF比IPS強太多。
五、漏掃設備
定位及功能:漏洞掃描設備,是指基於漏洞特征庫,通過掃描探測的手段檢測系統的安全脆弱性,發現有無可利用的漏洞,並提供解決方案的設備。它可以針對網絡、主機、數據庫、應用等進行分類掃描。漏洞掃描設備就像公司里的巡檢員,定期檢查發現漏洞,客觀評估風險等級,提出整改建議。通常與防火牆、IDS、IPS等配合使用。
六、各種審計設備
定位及功能:一種防御類產品,能夠進行日志等的審計及跟蹤。例如:數據庫審計、運維操作審計、日志審計、用戶行為審計、網絡審計、應用審計、視頻應用審計等。
七、蜜罐
定位及功能:蜜罐技術本質上是一種對攻擊方進行欺騙的技術,通過布置一些作為誘餌的主機、網絡服務或者信息,誘使攻擊方對它們實施攻擊,從而可以對攻擊行為進行捕獲和分析,了解攻擊方所使用的工具與方法,推測攻擊意圖和動機,能夠讓防御方清晰地了解他們所面對的安全威脅,並通過技術和管理手段來增強實際系統的安全防護能力。
部署方式:設置蜜罐並不難,只要在外部因特網上有一台計算機運行沒有打上補丁的微軟Windows或者Red Hat Linux即行。因為黑客可能會設陷阱,以獲取計算機的日志和審查功能,你就要在計算機和因特網連接之間安置一套網絡監控系統,以便悄悄記錄下進出計算機的所有流量。然后只要坐下來,等待攻擊者自投羅網。
八、沙箱(沙盒)
在計算機安全領域中是一種安全機制,為運行中的程序提供的隔離環境。通常是作為一些來源不可信、具破壞力或無法判定程序意圖的程序提供實驗之用。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM