係統粉 > 係統教程 > Xp係統教程

XP係統網絡安全防衛十大技巧

發布時間:2015-04-16 19:11:40    瀏覽數:

目前,市場上的入侵檢測產品大大小小有上百家,如何選擇適合自己的產品,是一件擺在廣大安全管理員和企業技術決策者麵前很頭痛的事。下麵我們就根據產品的綜合性能,談談采購過程中的基本原則。  
  1.產品的攻擊檢測數量為多少?是否支持升級? 

  IDS的主要指標是它能發現的入侵方式的數量,幾乎每個星期都有新的漏洞和攻擊方法出現,產品的升級方式是否靈活直接影響到它功能的發揮。一個好的實時檢測產品應該能經常性升級,並可通過互聯網或下載升級包在本地升級。 

  2.對於網絡入侵檢測係統,最大可處理流量(PPS)是多少? 

  首先,要分析網絡入侵檢測係統所布署的網絡環境,如果在512K或2M專線上布署網絡入侵檢測係統,則不需要高速的入侵檢測引擎,而在負荷較高的環境中,性能是一個非常重要的指標。 

  3.產品容易被攻擊者躲避嗎? 

  有些常用的躲開入侵檢測的方法,如:分片、TTL欺騙、異常TCP分段、慢掃描、協同攻擊等。產品在設計時是否考慮到這一點。 

  4.能否自定義異常事件? 

  IDS對特殊的監控需求隻能通過用戶自己定製監控策略實現。一個優秀的IDS產品,必須提供靈活的用戶自定義策略能力,包括對服務、訪問者、被訪問者、端口、關鍵字以及事件的響應方式等策略。 

  5.產品係統結構是否合理?  

  一個成熟的產品,必須是集成了基於百兆網絡、基於千兆網絡、基於主機的三種技術和係統。   

  傳統的IDS大多是兩層結構,即“控製台→探測器”結構,一些先進的IDS產品開始采用三層架構進行部署,即“控製台→事件收集器+安全數據庫→探測器”結構,對於大型網絡來說,三層結構更加易於實現分布部署和集中管理,從而提高安全決策的集中性。如果沒有遠程管理能力,對於大型網絡基本不具備可用性。 

  6.產品的誤報和漏報率如何? 

  有些IDS係統經常發出許多假警,假警報常常掩蓋了真攻擊。這些產品在假警報重負下一再崩潰,而當真正攻擊出現時,有些IDS產品不能捕獲攻擊,而另一些IDS產品的報告混雜在假警報中,很容易被錯過。過分複雜的界麵使關掉假警報非常困難,幾乎所有IDS產品在默認設置狀態下都會產生非常多的假警報,給用戶帶來許多麻煩。 

  7.係統本身是否安全? 

  IDS係統記錄了企業最敏感的數據,必須有自我保護機製,防止成為黑客的攻擊目標。 

  8.產品實時監控性能如何? 

  由IDS通信造成的對網絡的負載不能影響正常的網絡業務,必須對數據進行實時分析,否則無法在有攻擊時保護網絡,所以必須考慮網絡入侵檢測產品正常工作的最大帶寬數。 

  9.係統是否易用? 

  係統的易用性包括五個方麵: 

  界麵易用――全中文界麵,方便易學,操作簡便靈活。  

  幫助易用――在監控到異常事件時能夠立刻查看報警事件的幫助信息,同時在聯機幫助中能夠按照多種方式查看產品幫助。  

  策略編輯易用――能否提供單獨的策略編輯器?可否同時編輯多個策略?是否提供策略打印功能。 

  日誌報告易用――是否提供靈活的報告定製能力。 

  報警事件優化技術――是否針對報警事件進行優化處理,將用戶從海量日誌中解放出來,先進的IDS能夠將一定時間內的類似事件經過優化處理後合並進行報警,這樣,用戶麵對的日誌信息不僅更為清晰而且避免錯過重要報警信息。 

  10.特征庫升級與維護的費用怎樣?  

  像反病毒軟件一樣,入侵檢測的特征庫需要不斷更新才能檢測出新出現的攻擊方法。 

  11.產品是否通過了國家權威機構的評測? 

  主要的權威評測機構有:國家信息安全評測認證中心、公安部計算機信息係統安全產品質量監督檢驗中心等。 

  另外,購買IDS產品需要考慮多種因素,上麵隻是基本的要點。由於用戶的實際情況不同,用戶可根據自己的安全需要綜合考慮。 

上一篇:XP係統system文件損壞的修複技巧 下一篇:玩轉Windows xp安全模式下的另類應用

Xp相關教程