當(dāng)前位置:工程項(xiàng)目OA系統(tǒng) > 泛普各地 > 重慶OA系統(tǒng) > 重慶OA信息化
用IPS追蹤入侵者系列之“行為處理法”
行為處理法的用途
前文介紹了如何通過IPS入侵防御系統(tǒng)在第一時間發(fā)現(xiàn)攻擊者以及分析下連設(shè)備主機(jī)漏洞,今天我們繼續(xù)為大家講解入侵防御系統(tǒng)IPS的一大特色功能——行為處理法,通過行為處理法我們可以更加靈活的選擇入侵防御系統(tǒng)發(fā)現(xiàn)入侵?jǐn)?shù)據(jù)包后采取的措施與行為,這個特色也是IPS入侵防御系統(tǒng)與IDS入侵檢測系統(tǒng)最大的區(qū)別。
一、行為處理法的用途:
行為處理法就是針對不同類型的網(wǎng)絡(luò)通訊數(shù)據(jù)包采取不同的轉(zhuǎn)發(fā)和處理策略,例如正常通訊數(shù)據(jù)包可以容許通過,漏洞攻擊數(shù)據(jù)包直接禁止通行或者轉(zhuǎn)發(fā)到一個固定的服務(wù)器進(jìn)行分析,一些非常規(guī)數(shù)據(jù)包則首先放行但是對其進(jìn)行記錄監(jiān)控如果影響正常網(wǎng)絡(luò)服務(wù)就馬上禁用。
通過行為處理法我們可以輕松應(yīng)對企業(yè)網(wǎng)絡(luò)通訊中有用的,非法的,不確定的數(shù)據(jù)包,根據(jù)協(xié)議不同功能不同端口不同目的地址的不同采取不同的處理策略。每過一段時間我們可以通過IPS入侵防御系統(tǒng)的日志來分析各個類型的數(shù)據(jù)包,然后根據(jù)統(tǒng)計(jì)歸納制訂新的行為處理規(guī)則,讓企業(yè)網(wǎng)絡(luò)更加穩(wěn)固的運(yùn)行。
二、用行為處理法追蹤入侵者:
下面我們就來了解下行為處理法是如何運(yùn)轉(zhuǎn)工作的,我們依舊以華為公司的Tippingpoint入侵防御系統(tǒng)為例進(jìn)行介紹。
(1)行為處理法之配置安全策略:
第一步:登錄到IPS系統(tǒng)管理界面,我們在左邊找到IPS選項(xiàng)下的security profiles,這個是關(guān)于安全配置的信息,在這里我們能夠看到默認(rèn)的是default security profile,這個是系統(tǒng)集成時廠商制訂好的。(如圖1)
第二步:下面我們來修改這個默認(rèn)的default security profile,打開后會顯示該安全策略應(yīng)用的接口,由于筆者所在公司只使用了兩個接口,一個入一個出所以這里不用修改。(如圖2)
第三步:接下來是profile details(advanced)設(shè)置,這里是關(guān)于策略的詳細(xì)信息進(jìn)行配置的。我們可以看到默認(rèn)情況系統(tǒng)針對各個攻擊類型劃分了類別,每個類別是一個category??梢蕴幚淼墓舭╡xploits益出,identity theft,security policy(安全策略),virus病毒,spyware間諜程序等等,種類很多這里就不一一羅列了,對于每個大類category來說我們都可以設(shè)置IPS操作的行為以及處理方法,包括block禁止通行,block+notify禁止通行并提示,block+notify+trace禁止通行并提示而且追蹤源地址,limit rate to 10M容許速度限制為10M,limit rate to 5M,permit+notify,perminotify+trace容許通行并追蹤數(shù)據(jù)等等。基本上這里羅列的行為處理方法足夠在實(shí)際中使用了,如果企業(yè)需要特殊的行為處理操作的話可以按照下文介紹的方法添加。這里有一個recommended的意思是推薦,他表示對于該大類處理方法按照單獨(dú)小類進(jìn)行處理,例如virus下有A病毒與B病毒,如果大類virus設(shè)置為recommended的話,那么具體到處理AB病毒時按照A病毒與B病毒自身設(shè)置的行為處理規(guī)則運(yùn)行。(如圖3)
第四步:在該默認(rèn)安全策略的最后一個區(qū)域就是我們之前提到的針對單個種類病毒,單個種類的漏洞以及攻擊腳本進(jìn)行策略設(shè)置,理論上小類設(shè)置服從大類的配置類別,如果大類設(shè)置為recommended的話按照小類的action行為參數(shù)實(shí)施。小類行為處理時可以通過右邊的編輯選項(xiàng)修改或叉子按鈕刪除該安全類別。(如圖4)
第五步:每個安全規(guī)律規(guī)則都有詳細(xì)的講解內(nèi)容,我們可以從該頁面了解其運(yùn)行原理以及避免解決辦法。(如圖5)
第六步:針對單獨(dú)小類進(jìn)行設(shè)置可以讓我們的網(wǎng)絡(luò)管理以及IPS入侵防御系統(tǒng)運(yùn)行得更有效率,更加靈活的應(yīng)對不同安全級別不同漏洞種類的攻擊數(shù)據(jù)包。(如圖6)
- 1獨(dú)家:四大關(guān)鍵詞捕捉網(wǎng)絡(luò)通信技術(shù)趨勢
- 2OA未來: “以人為本”是協(xié)同的精髓
- 3服務(wù)器存儲數(shù)據(jù)丟失后的正確操作方法
- 4解析可持續(xù)發(fā)展的虛擬化數(shù)據(jù)中心
- 5協(xié)同辦公管理系統(tǒng)適應(yīng)現(xiàn)代化企業(yè)的管理思路
- 6分析用戶如何為下一代數(shù)據(jù)中心做準(zhǔn)備
- 7領(lǐng)翔OA協(xié)同辦公自動化平臺
- 8虛擬化六大安全問題 有待解決克不容緩
- 9iphone 5丟了“魂” OA廠商探索用戶體驗(yàn)創(chuàng)新
- 10安徽省公安廳協(xié)同辦公系統(tǒng)案例
- 11OA辦公系統(tǒng)實(shí)現(xiàn)企業(yè)系統(tǒng)信息的集中管理
- 12云計(jì)算將會給企業(yè)和個人帶來哪些變化
- 13賽門鐵克最新研究結(jié)果稱虛擬化導(dǎo)致備份問題
- 14囧途當(dāng)?shù)?產(chǎn)品創(chuàng)新攸關(guān)OA廠商生存
- 15協(xié)同辦公軟件的應(yīng)收保費(fèi)催收功能
- 16揭開神秘面紗:誰在背后支持協(xié)同辦公?
- 17OA軟件的建議提案與日程安排介紹
- 18協(xié)同OA軟件都有哪些個性化的功能模塊呢?
- 19方案參考:網(wǎng)絡(luò)安全關(guān)注的兩大安全技術(shù)
- 20用OA辦公軟件有什么好處?。?/a>
- 21解析新一代數(shù)據(jù)中心的六大關(guān)鍵技術(shù)
- 22計(jì)劃、任務(wù)、日志和績效考核體系充分落地有效執(zhí)行!
- 23成長型企業(yè)OA系統(tǒng)解決方案
- 24騰訊七月發(fā)布微信移動辦公協(xié)同,標(biāo)準(zhǔn)化OA廠商該如何應(yīng)對
- 25協(xié)同辦公OA軟件技術(shù)路線分水嶺形成,產(chǎn)業(yè)格局面臨洗牌
- 26七大管理考量辦法讓數(shù)據(jù)中心更優(yōu)秀
- 27拜訪陌生OA軟件客戶的過程中,客戶單位極少數(shù)人太“甲方”
- 28從那些方面判定OA軟件高端與否呢?重慶泛普軟件來分析
- 29將重復(fù)數(shù)據(jù)刪除用在主存儲?
- 30OA桌面公告等字?jǐn)?shù)顯示
成都公司:成都市成華區(qū)建設(shè)南路160號1層9號
重慶公司:重慶市江北區(qū)紅旗河溝華創(chuàng)商務(wù)大廈18樓