如何从旁路控制一个网络每一个用户的流量?

szclm 2004-03-08 10:26:51
我想知道:如网路岗的旁路控制用户流量是怎么实现的!

我们在一个局域网上,挂接一个管理功能的终端。

然后,通过这台终端,我们要去管理这个局域网的所有终端的流量。

比如限置局域网内的一台终端只能享用1M的带宽。

看看那位能给点思路或见解!谢谢~
...全文
41 21 打赏 收藏 转发到动态 举报
写回复
用AI写文章
21 条回复
切换为时间正序
请发表友善的回复…
发表回复
网络安全防护技战法报告 一、防守技战法概述 为了顺利完成本次护网行动任务,切实加强网络安全防护能力,XXXX设立HW2019领导组和工作组,工作组下设技术组和协调组。护网工作组由各部门及各二级单位信息化负责人组成,由股份公司副总裁担任护网工作组的组长。 为提高护网工作组人员的安全防护能力,对不同重要系统进行分等级安全防护,从互联网至目标系统,依次设置如下三道安全防线: 第一道防线:集团总部互联网边界防护、二级单位企业互联网边界防护。 第二道防线:广域网边界防护、DMZ区边界防护。 第三道防线:目标系统安全域边界防护、VPN。 根据三道防线现状,梳理出主要防护内容,包括但不限于:梳理对外发布的互联网应用系统,设备和安全措施,明确相关责任人,梳理网络结构,重要的或需要重点保护的信息系统、应用系统与各服务器之间的拓扑结构,网络安全设备及网络防护情况, SSLVPN和IPSECVPN接入情况。集团广域网、集团专线边界,加强各单位集团广域网、集团专线边界防护措施,无线网边界,加强对无线WIFI、蓝牙等无线通信方式的管控,关闭不具备安全条件及不必要开启的无线功能。 结合信息化资产梳理结果,攻防演习行动安全保障小组对集团信息化资产及重点下属单位的网络安全状况进行安全风险评估和排查,确认薄弱环节以便进行整改加固。 二、 防守技战法详情 2.1 第一道防线--互联网边界及二级单位防护技战法 2.1.1 安全感知防御、检测及响应 构建从"云端、边界、端点"+"安全感知"的防御机制。相关防护思路如下: 防御能力:是指一系列策略集、产品和服务可以用于防御攻击。这个方面的关键目标是通过减少被攻击面来提升攻击门槛,并在受影响前拦截攻击动作。 网络安全防护技战法报告全文共9页,当前为第1页。检测能力:用于发现那些逃过防御网络的攻击,该方面的关键目标是降低威胁造成的"停摆时间"以及其他潜在的损失。检测能力非常关键,因为企业应该假设自己已处在被攻击状态中。 网络安全防护技战法报告全文共9页,当前为第1页。 响应能力:系统一旦检测到入侵,响应系统就开始工作,进行事 处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。 2.1.2 安全可视及治理 l 全网安全可视 结合边界防护、安全检测、内网检测、管理中心、可视化平台,基于行为和关联分析技术,对全网的流量实现全网应用可视化,业务可视化,攻击与可疑流量可视化,解决安全黑洞与安全洼地的问题。 l 动态感知 采用大数据、人工智能技术安全,建立了安全态势感知平台,为所有业务场景提供云端的威胁感知能力。通过对边界网络流量的全流量的感知和分析,来发现边界威胁。通过潜伏威胁探针、安全边界设备、上网行为感系统,对服务器或终端上面的文件、数据与通信进行安全监控,利用大数据技术感知数据来发现主动发现威胁。 2.1.3 互联网及二级单位的区域隔离 在互联网出口,部署入侵防御IPS、上网行为管理,提供网络边界隔离、访问控制、入侵防护、僵尸网络防护、木马防护、病毒防护等。 在广域网接入区边界透明模式部署入侵防御系统,针对专线接入流量进行控制和过滤。 办公网区应部署终端检测和响应/恶意代码防护软件,开启病毒防护功能、文件监测,并及时更新安全规则库,保持最新状态。 服务器区部署防火墙和WEB应用防火墙,对数据中心威胁进行防护;汇聚交换机处旁路模式部署全流量探针,对流量进行监测并同步至态势感知平台;部署数据库审计系统,进行数据库安全审计。 在运维管理区,部署堡垒机、日志审计、漏洞扫描设备,实现单位的集中运维审计、日志审计和集中漏洞检查功能。 2.1.3.1 互联网出口处安全加固 网络安全防护技战法报告全文共9页,当前为第2页。互联网出口处双机部署了因特网防火墙以及下一代防火墙进行出口处的防护,在攻防演练期间,出口处防火墙通过对各类用户权限的区分,不同访问需求,可以进行精确的访问控制。通过对终端用户、分支机构不同的权限划分保障网络受控有序的运行。 网络安全防护技战法报告全文共9页,当前为第2页。 对能够通过互联网访问内网的网络对象IP地址进行严格管控,将网段内访问IP地址段进行细化,尽量落实到个人静态IP。 开启精细化应用控制策略,设置多条应用控制策略,指定用户才可以访问目标业务系统应用,防止出现因为粗放控制策略带来的互联网访问风险。 对所有通过联网接入的用户IP或IP地址段开启全面安全防护策略,开启防病毒、防僵尸网络、防篡改等防护功能。 通过对全网进行访问控制、明确权限划分可以避免越权访问、非法访问等情况发生,减少安全事件发生概率。 护网行动开始之前,将防火墙所有安全规则库更新到最新,能够匹配近期发生的绝大部分已知威胁,并通过SAVE引擎对未知威胁进行有效防护。 攻防演练期间,通过互联网访问的用户需要进行严格的认证策略和上网策略
网络安全防护 当今社会,对企业敏感的员工、客户和业务数据加以保护的需求正在不断上升,无论此类数据位于何处均是如此。到目前为止,大部分数据盗窃案起源于个体黑客对生产数据库的恶意侵入。鉴于一系列众所周知且代价惨重的盗窃案为受害企业造成的重大法律责任及负面报道针对此类袭击的防护措施和手段正在快速地变得成熟先进,但攻击者同样也在步步紧逼 部门:XXX 讲师:XXX 网络安全防护个人隐私保护带内容、网络安全项目计划书全文共45页,当前为第1页。 目录 PART1 网络安全的内涵 PART2 网络安全技术原理 PART3 网络安全预防措施 PART4 问题与发展现状 网络安全防护个人隐私保护带内容、网络安全项目计划书全文共45页,当前为第2页。 PRAT 1 网络安全内涵 The Connotation of Network Security 网络安全防护个人隐私保护带内容、网络安全项目计划书全文共45页,当前为第3页。 保密性 信息不泄露给非授权用户、实体或过程,或供其利用的特性 可用性 可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。 可审查性 网络安全的可审查性是出现安全问题时提供依据与手段 完整性 数据未经授权不能进行改变,即存储或传输过程中保持不被修改、破坏和丢失 可控性 网络安全的可控性是对信息的传播及内容具有控制能力。 01 网络安全主要特性 4 网络安全防护个人隐私保护带内容、网络安全项目计划书全文共45页,当前为第4页。 加密通讯 主动的加密通讯,可使攻击者不能了解、修改敏感信息。 认证 良好的认证体系可防止攻击者假冒合法用户。 备份和恢复 良好的备份和恢复、,可在攻击造成损失时,尽快地恢复数据和系统服务。 访问控制 通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。 检查安全漏洞 通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。 攻击监控 通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,采取相应的行动 1 4 3 2 5 6 01 网络信息安全体系 5 网络安全防护个人隐私保护带内容、网络安全项目计划书全文共45页,当前为第5页。 01 网络信息安全分析 6 网络分析是一个网络管理者,能够在各种网络安全问题中,对症下药的网络管理方案,它对网络中所有传输的数据进行检测、分析、诊断,帮助用户排除网络事故,规避安全风险,提高网络性能,增大网络可用性价值。 网络的物理安全是整个网络系统安全的前提。 网络拓扑结构设计也直接影响到网络系统的安全性。 所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。 应用系统的安全跟具体的应用有关,它涉及面广。 管理是网络中安全最最重要的部分。 网络安全防护个人隐私保护带内容、网络安全项目计划书全文共45页,当前为第6页。 运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。 网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。 网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。 网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。 01 网络安全主要类型 7 网络安全防护个人隐私保护带内容、网络安全项目计划书全文共45页,当前为第7页。 PRAT 2 技术原理分析 Technical principle of Network Security 网络安全防护个人隐私保护带内容、网络安全项目计划书全文共45页,当前为第8页。 网络安全影响因素 自然灾害、意外事故;计算机犯罪; 人为行为,比如使用不当,安全意识差等;黑客" 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;网络协议中的缺陷,例如TCP/IP协议的安全问题等等。 网络安全防护个人隐私保护带内容、网络安全项目计划书全文共45页,当前为第9页。 02 网络安全影响因素 10 渗入威胁主要有:假冒、旁路控制、授权侵犯; 渗入威胁 植入威胁主要有:特洛伊木马、陷门。 植入威胁 01 OPTION 02 OPTION 陷门:将某一"特征"设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反。 人为行为,比如使用不当,安全意识差等;黑客" 行为:由于黑客的入侵或侵扰 网络安全防护个人隐私保护带内容、网络安全项目计划书全文共45页,当前为第10页。 02 我国网络安全隐患 11 用户因素 企业建造自己的内部网是为了加快信息交流,更好地适应市场需求。 地域因素 由于内部网Intranet可以是LAN也可能是WAN往往跨越城际,甚至国际。 网络协议因素

18,355

社区成员

发帖
与我相关
我的任务
社区描述
VC/MFC 网络编程
c++c语言开发语言 技术论坛(原bbs)
社区管理员
  • 网络编程
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧