導航:首頁 > 網路安全 > EDS網路安全

EDS網路安全

發布時間:2023-05-27 05:19:47

A. 氫核交換概念


問答2022-05-06 03:19:21630 ℃
什麼是數字安全
數字安全是為數據處理系統建立和採用的技術和管理的安全保護,保護計算機硬體、軟體和數據不因偶然和惡意的原因遭到破壞、更改和泄露。通過採用各種技術和管理措施,使網路系統正常運行,從而確保網路數據的可用性、完整性和保密性。

數字安全是指保護計算機的 Internet 帳戶和文件免受外部用戶入侵的各種方法。數字安全的定義是為數據處理系統建立和採用的技術和管理的安全保護,保護計算機硬體、軟體和數據不因偶然和惡意的原因遭到破壞、更改和泄露。



由此計算機網路的安全可以理解為:通過採用各種技術和管理措施,使網路系統正常運行,從而確保網路數據的可用性、完整性和保密性。所以,建立網路安全保護措施的目的是確保經過網路傳輸和交換的數據不會發生增加、修改、丟失和泄露等

計算機和互聯網
互聯網安全涉及保護計算機的互聯網帳戶和文件免受外部用戶的入侵。今天的互聯網用戶熟悉賽門鐵克( Norton Anti-Virus ) 和 McAfee 等公司,它們為他們提供互聯網安全產品以防範計算機病毒,並提供安全防火牆和間諜軟體防護。互聯網安全中心(CIS)等組織為企業提供衡量信息安全狀況和做出合理安全投資決策的資源。

安全智能卡技術使用的一個示例是 Microsoft .NET 卡框架。這是一個可用於多個 Microsoft Windows 操作系統的軟體框架。它包括一個編碼解決方案庫以防止常見的編程問題,以及一個管理專門為框架編寫的程序的執行的虛擬機。

電信
也許最廣為人知的埋悉數字安全電信設備是 SIM(用戶身份模塊)卡,這是一種在獲得任何服務之前就嵌入在世界上大多數蜂窩設備中的設備。SIM 卡只是這個數字安全環境的開始。

智能卡 Web 伺服器草案標准 (SCWS) 定義了智能卡中 HTTP 伺服器的介面。正在進行測試以保護手機之間的 OTA(「無線」)支付和信用卡信息。正在通過智能視頻卡技術開發組合 SIM/DVD 設備,該技術將符合 DVD 標準的光碟嵌入到普通 SIM 卡的卡體中。

其他涉及數字安全的電信發展包括移動簽名,它使用嵌入式 SIM 卡生成具有法律約束力的電子簽名。

金融交易和零售
加州大學洛杉磯分校互聯網報告:調查數字未來(2000 年)發現,個人數據的隱私對在線銷售造成障礙,超過十分之九的互聯網用戶(曾經)有點或非常擔心信用卡安全。

用於提高瀏覽器和網站之間安全性的最常見的 Web 技術被命名為 SSL(安全套接字層),其繼任者 TLS(傳輸層安全性)、身份管理和身份驗證服務以及域名服務允許公司和消費者進行安全通信和商業。目前,多個版本的 SSL 和 TLS 普遍用於 Web 瀏覽、電子郵件、互聯網傳真、即時消息和 VoIP(IP 語音)等應用程序中。這些技術有多種可互操作的實現,包括至少一種 開源實現. 開源允許任何人查看應用程序的源代碼,並查找和報告漏洞。

信用卡公司 Visa 和 MasterCard 合作開發了嵌入信用卡的安全 EMV 晶元。進一步的發展包括晶元認證計劃,銀行為客戶提供手持式讀卡器以執行在線安全交易。

該領域的其他發展包括即時發行等技術的發展,該技術使代表銀行的 購物中心售貨亭能夠在現場向感興趣的客戶發行信用卡。

旅行斗仿和交​​通
許多現代護照現在是生物特徵護照,包含一個嵌入式微晶元,存儲數字化照片和個人信息,如姓名、性別和出生日期。此外,更多的國家正在引入面部識別技術以減少與身份相關的欺詐。電子護照的引入幫助了邊境官員驗證護照持有人的身份,從而可以快速處理旅客。美國、英國和澳大利亞正在計劃推出配備 Retina 和指紋識別技術。

此外,正在使用相同的技術開發電子駕駛執照。例如,墨西哥的許可機構 (ICV) 使用智能卡平台向新萊昂州的蒙特雷市發放了第一張電子駕駛執照。

航空業正在從使用傳統的紙質機票轉向使用電子機票(e-tickets)。這些都是通過與航空公司合作推進在線信用卡交易而實現的。長途巴士公司今天也正在轉彎銷乎向電子票務交易。

航運公司已採用 RFID(射頻識別)技術作為一種高效、數字安全的跟蹤設備。與條碼不同,RFID 可以在 20 英尺外讀取。FedEx 和 UPS 使用 RFID 。

醫療保健
今天,所有醫療保健提供者和健康保險公司都使用互聯網來提供增強的產品和服務,並降低成本。

醫療保健公司 Humana 與 WebMD、甲骨文公司、EDS 和微軟合作,使其成員能夠訪問他們的醫療保健記錄,並提供醫療保健計劃的概述。患者記錄越來越多地放置在安全的內部網路上,從而減少了對額外存儲空間的需求。

安全訪問
FBI、CIA 和五角大樓都在其任何建築物中使用安全受控訪問技術。然而,這種技術形式的使用正在蔓延到創業界。越來越多的公司正在利用數字安全受控訪問技術的發展。例如,GE 的 ACUVision 提供了一個用於訪問控制、警報監控和數字記錄的單面板平台。

新方法將網路 DVR 功能與智能訪問控制和警報監控面板功能結合到單個圖像處理應用程序中。一些系統現在將數字視頻監控/錄制/播放、訪問控制和入侵檢測功能結合在一個面板解決方案中。通過這些集成的數字視頻記錄和訪問控制平台,安全人員可以顯示與警報條件和持卡人活動相關的實時和存儲視頻。

數字安全數據安全網路安全計算機安全
0個人收藏
收藏
本文作者

小嘿
嘿是嘿嘿的嘿,小就是小咯。。。

加關注
相關文章
管理服務是什麼
QA | 09月12日

數字文明是什麼
問答 | 05月11日

數字鴻溝是什麼
問答 | 2020年11月

網路安全是什麼
問答 | 2020年06月

什麼是網路安全
QA | 2020年05月

提升網路安全性的一些重要技巧
TIPS | 2018年10月

評論交流

登錄後參與評論
載入中..
淚雪網 · 走進科技生活方式!
淚雪旗下站點 | 蜀ICP備2022025769號-1

B. 深信服eds有什麼致命缺陷

深信服EDS的致命缺陷主要體現在以下幾個方面:
1. 安全性問題:雖然深信服EDS聲稱其具有高度的安全性,但是實際上在過去的幾年中,深信服曾多次爆發漏洞事件,而且深信服的一些安全方案也被證明是無效的,這給用戶的數據安全談唯帶來了很大的風險。
2. 可靠性問題:深信服EDS的可靠性也是很差的,它的系統經常會出現故障和崩潰,導致用戶的業務中斷,這給用戶帶來了很大的損失。
3. 性能問題:深信服EDS的性能也不盡如人意,它的處理速度較慢,導致用戶的業務處理效率低下,這對企業的生產力產生了很大的影響。
4. 昂貴的成本:深信服EDS的價格較高,對於一些小型企培臘業來說,購買和使用成本非常高,這給企業的財務造成了很大含中培的壓力。
綜上所述,深信服EDS的致命缺陷主要集中在安全性、可靠性、性能和價格方面,這些問題都會對用戶的業務產生重大的影響和威脅。因此,在選擇企業級軟體時,用戶需要仔細權衡各方面的因素,選擇適合自己企業的軟體產品。

C. 如何解讀EDS文件

如何解讀EDS文件

2015-05-31 14:22:45

我們知道,使用ODVA組織的CIP協議時,需要對支持CIP網路的設備編寫該設備的描述文件,以便CIP網路中的其他設備能夠識別該設備,這個描述文件被稱為EDS(Electronic Data Sheet:電子數據文件)。

本文就和讀者談談如何理解和編制EDS文件。

為什麼 EDS 文件非常重要?

一個設計完美的EDS 文件會使設備的集成非常容易;一個設計槽糕的EDS文件會產生很多誤判或者在某些場合下根本無法實現設備的集成。這里為編寫一個設計良好的EDS文件提出了一些忠告。EDS的不同部分將按出現的順序進行介紹(按照在EDS ASCII文件的出現次序,按中括弧[]順序進行) ,描述他們的功能和他們包含他們的信息。

[File] 文件段。這個段用於EDS文件的管理。

如果提供的關鍵字不足以提供確定的管理細節,那麼要通過使用注釋增加額外的信息。比如包括:設備名稱、創建日期、創建時間、修改日期、修改時間、版本號、URL地址念激等內容。強烈推薦使用URL (Uniform Resource Locator:統一資源定位)關鍵字,使用戶能夠查找到該EDS文件的最新版本。

舉例:下面是萬可公司的一款產品的[File]段:

[File]

$+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

DescText = "EDS File for WAGO I/O-System with EtherNet/IP coupler";

CreateDate = 04-22-2004;

CreateTime = 12:00:00;

ModDate = 04-22-2004;

ModTime = 12:00:00;

Revision = 1.1;

$ HomeURL = "http://www.wago.com/wagoweb/germany/ger/support/downloads/data/750341_1.eds";

[Device] 設備段。 在這個段包含的ID(Identification:身份)信息用來匹配在網路上已經發現設備帶有的EDS文件。

這個段含有的是EDS文件中最重要的元素。身份識別是通過讀取ID對象的前5個屬性,並且與EDS文件中相對應的信息進行比較。他們是:供應商編碼、供應商名稱、產品類型、產品類型名稱和產品編碼。

通過他們運行時選項區分的任何設備必須用不同的EDS文件來隱藏,作為結果,他們必須有不同的ID對象屬性。

在按裝EDS時,設備段會指定一個圖標文件為該設備自動分配一個圖標。 強烈反對不使用圖標的做法,因為圖標是在網路中,區分設備類型/家絕拆族的最好的圖形表示方法。對於用戶而言,這也是最容易區別身份的辦法。

舉例:下面是萬可公司的一款產品的[Device]段:

[Device]

$+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

VendCode = 40; $ Vendor Code

VendName = "Wago Corporation"; $ Vendor Name

ProdType = 12; $ Proct Type - Communication Adapter

ProdTypeStr = "Communications Adapter"; $ Proct Type String

ProdCode = 341; $ Proct Code

MajRev = 1; $ Major Rev

MinRev = 1; 仔宏襪 $ Minor Rev

ProdName = "WAGO Ethernet(10/100MBit)- STD";

Catalog = "750-341";

$ Icon = "750341_1.ico";

[Device Classification] 設備分類段。這個段對用於EtherNet/IP的EDS/設備進行了分類。

這是對用於EtherNet/IP 所有設備的提出要求。他必須包含至少一個連接 EtherNet/IP 的網路入口。

舉例:下面是萬可公司的一款產品的[Device Classification]段

[Device Classification]

$++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Class1 = EtherNetIP;

[Connection Manager] 連接管理段。這個段指定了設備的CIP 連接。

在 [File]文件段後,[Device]設備段和[Device Classification]設備分類段,這是一個EtherNet/IP 設備最重要的段,有了它才能成為CIP連接的目標。只有在這個段指定的連接才能被基於EDS的配置工具所使用。而所有的觸發和傳送類型要通過連接N入口來實現。比如:連接1為類別1,僅用於輸入;連接2為類別1,僅用於偵聽。在EDS文件中(類別0用於安全連接,類別1用於其他連接)指定連接類別0和1是通常做法。今天還沒有使用其他的傳送類別,也沒有任何基於EDS的工具能夠翻譯其他類別。

如果有多個連接,不同的選項能夠為設備建立不同功能的連接,每個連接需要分別標記一個連接N入口。只有在少數情況下,多個連接的連接N入口能夠被「復用」,比如,使用一個參數用於連接點的信息。

使用傳送類型和選擇連接參數必須生成一個有意義的結合,以配合目標設備的功能。如果某些選擇是相互排斥但設備又能夠支持,那麼要選擇一系列獨自的連接N入口去涵蓋他們。象 EZ-EDS這樣的工具能夠幫助用戶防止一些非法的組合,但不是全部。這種工具還能幫助用戶對32-位加密的觸發/傳送值和連接參數進行解碼。為每個獨自連接N入口選擇一個有意義的名字能幫助用戶在使用中少犯錯誤。

所有的連接N入口都需要一個路徑;否則,目標設備就不會連接到任何數據。我們強烈推薦支持所有的三種應用路徑(配置,消費,生產),因為這也是ODVA組織的推薦之一,即:用於EtherNet/IP設備的推薦功能。在配置路徑時,通常不需要對連接使用符號(標簽)。

從源到目的(O->T)和從目的到源(T->O)屬性(請求數據間隔,尺寸和格式)可以使用一些非常有意義的信息。當沒有指定RPI(Request Packet Interval:請求數據間隔)值時,配置工具可能按給定的匯流排(網路)選擇能夠支持的任何值,而這個值可能超出了設備的能力。

使用一個固定的RPI值,也不需要太多的考慮,因為這是一個只能選擇的值。在大多數情況下,在EDS文件中最好使用參數N入口,為RPI定義最小/最大/預設值。對於尺寸(size)和格式(format),兩個區域至少填入一個值。如果兩個區域都填寫了,尺寸區域將優先;當僅使用格式區域時,就用數字定義它,空著尺寸區域;如果不使用格式時,就可以空著。強烈推薦定義格式。

在配置屬性部分,允許輸入兩個配置格式和兩個配置尺寸。這個特性能夠很好地處理模塊化的設備。在Forward_Open請求中產生的第一部分數據,用於適配器的消費;數據的第二部分轉發到各自的模塊,滿足模塊的要求。對於非模塊化設備,一個部分就足夠了。

舉例:下面是萬可公司的一款產品的[Connection Manager]段

[Connection Manager]

$++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Connection1 = 0x84070002, $ trigger & transport

$ class1,

$ cyclic, change of state, application,

$ exclusive owner,

$ server

0x33750405, $ connection parameter

$ O->T, T->O fixed size supported

$ O->T 32-bit run/idle header

$ O->T Null,PtP, T->O Null,PtP,Multicast

$ O->T,T->O Low,High Priority

, 5, , $ O->T RPI,size,format

, 6, , $ T->O RPI,size,format

, , $ config part 1 (not used)

, , $ config part 2 (not used)

"class1 - exclusive owner", $ connection name

"", $ help string

"20 04 2C 01 2C 04"; $ referencing the target object

Connection2 = 0x82070002, $ trigger & transport

$ class1,

$ cyclic, change of state, application,

$ input only,

$ server

0x33750405, $ connection parameter

$ O->T, T->O fixed size supported

$ O->T 32-bit run/idle header

$ O->T Null,PtP, T->O Null,PtP,Multicast

$ O->T,T->O Low,High Priority

, 0, , $ O->T RPI,size,format

, 6, , $ T->O RPI,size,format

, , $ config part 1 (not used)

, , $ config part 2 (not used)

"class1 - input only", $ connection name

"", $ help string

"20 04 2C FE 2C 04"; $ referencing the target object

Connection3 = 0x81070002, $ trigger & transport

$ class1,

$ cyclic, change of state, application,

$ listen only,

$ server

0x33750405, $ connection parameter

$ O->T, T->O fixed size supported

$ O->T 32-bit run/idle header

$ O->T Null,PtP, T->O Null,PtP,Multicast

$ O->T,T->O Low,High Priority

, 0, , $ O->T RPI,size,format

, 6, , $ T->O RPI,size,format

, , $ config part 1 (not used)

, , $ config part 2 (not used)

"class1 - listen only", $ connection name

"", $ help string

"20 04 2C FF 2C 04"; $ referencing the target object

[Assembly]裝配,[Params]參數和[ParamClass]參數類別段。

這些段應該在EDS文件中按其他部分的要求適當地進行填寫,比如,連接N入口。

如果參數值沒有限制在一個子區域的范圍之內,如在參數N入口的區域定義一個在最小/最大值,那麼列舉時會有一個好的數據。為EtherNet/IP 的設備配置參數時,希望能把它打入配置裝配。各自參數可以在EDS內部定義,但有些市售工具不允許訪問設備內部的個別參數,只能使用顯式信息 (Get/Set_Attribute_Single或者Get/Set_Attribute_All)才能工作。

舉例:下面是萬可公司的一款產品的[ParamClass]段

[ParamClass]

$++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

MaxInst =10; $ total number of configuration parameters

Descriptor =0x0A; $ all full attributes are supported and stored in non-volatile storage

CfgAssembly =0;

[Capacity] 容量段。

這個段描述設備本身具有的通信能力(因此對公司非常有用)。應該描述連接的數量和連接的速度(每秒多少幀)。

[Port] 埠段。

這個段提供埠信息,這僅對需要執行CIP路由設備才有用。雖然允許,這個段對於支持單一CIP埠的設備來說是不必要的。當設備中內置交換機時,如設備帶有多個乙太網埠,這個段仍然不需要(或者僅限於一個入口)除非設備執行一個埠到另一個埠的CIP路由。

舉例:下面是萬可公司的一款產品的[Port]段

[Port]

$++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Port1 = TCP, "EtherNet/IP port", "20 F5 24 01", 1;

$+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

D. 各懷絕技主流入侵檢測產品大比較

1.Cisco公司的NetRanger

1996年3月,WheelGroup基於多年的業界經驗推出了NetRanger。產品分為兩部分:監測網路包和發告警的感測器(9000美元),以及接收並分析告警和啟動對策的控制器(1萬美元)。

另外,至少還需要一台奔騰PC來跑感測器程序以及一台Sun SparcStation通過OpenView或NetView來跑控制器程洞沖租序。兩者都運行Sun的Solaris。在軟硬體平台中,感測器上可能要花費1.3萬美元,控制器上要花費2.5萬美元。

NetRanger以其高性能而聞名,而且它還非常易於裁剪。控制器程序可以綜合多站點的信息並監視散布在整個企業網上的攻擊。NetRanger的名聲在於其是針對企業而設計的。這種名聲的標志之一是其分銷渠道,EDS、Perot Systems、IBM Global Services都是其分銷商。

NetRanger在全球廣域網上運行很成功。例如,它有一個路徑備份(Path-doubling)功能。如果一條路徑斷掉了,信息可以從備份路徑上傳過來。它甚至能做到從一個點上監測或把監測權轉給第三方。

NetRanger的另一個強項是其在檢測問題時不僅觀察單個包的內容,而且還看上下文,即從多個包中得到線索。這是很重要的一點,因為入侵者可能以字元模式存取一個埠,然後在每個包中只放一個字元。如果一個監測器只觀察單個包,它就永遠不會發現完整的信息。

按照GartnerGroup公司的研究專納兆家Jude O'Reilley的說法,NetRanger是目前市場上基於網路的入侵檢測軟體中經受實判跡踐考驗最多的產品之一。

但是,對於某些用戶來講,NetRanger的強項也可能正好是其不足。它被設計為集成在OpenView或NetView下,在網路運行中心(NOC)使用,其配置需要對Unix有詳細的了解。NetRanger相對較昂貴,這對於一般的區域網來講未必很適合。

2.Network Associates公司的CyberCop

Network Associates 公司是1977年由以做Sniffer類探測器聞名的Network General公司與以做反病毒產品為專業的 McAfee Associates公司合並而成的。NetWork Associates從Cisco那裡取得授權,將NetRanger的引擎和攻擊模式資料庫用在CyberCop中。

CyberCop基本上可以認為是NetRanger的區域網管理員版。這些區域網管理員正是NetWork Associates的主要客戶群。其軟體價格比NetRanger還貴:感測器為9000美元,伺服器上的控制器為15000美元。但其平台卻可以是運行Solaris 2.5.1的Dell PC(通常CyberCop是預裝在裡面的)。跑感測器的平台一般要3000美元,控制器的平台要5000美元。

另外,CyberCop被設計成一個網路應用程序,一般在20分鍾內就可以安裝完畢。它預設了6種通常的配置模式:Windows NT和Unix的混合子網、Unix子網、NT子網、遠程訪問、前沿網(如Internet的接入系統)和骨幹網。它沒有Netware的配置。

前端設計成瀏覽器方式主要是考慮易於使用,發揮Network General在提煉包數據上的經驗,用戶使用時也易於查看和理解。像在Sniffer中一樣,它在幫助文檔里結合了專家知識。CyberCop還能生成可以被 Sniffer識別的蹤跡文件。與NetRanger相比,CyberCop缺乏一些企業應用的特徵,如路徑備份功能等。

按照CyberCop產品經理Katherine Stolz的說法,Network Associates公司在安全領域將有一系列的舉措和合作。"我們定位在大規模的安全上,我們將成為整體解決方案的提供者。"

3.Internet Security System公司的RealSecure

按照GartnerGroup的O'Reilley的說法,RealSecure的優勢在於其簡潔性和低價格。與NetRanger和CyberCop類似,RealSecure在結構上也是兩部分。引擎部分負責監測信息包並生成告警,控制台接收報警並作為配置及產生資料庫報告的中心點。兩部分都可以在NT、Solaris、SunOS和Linux上運行,並可以在混合的操作系統或匹配的操作系統環境下使用。它們都能在商用微機上運行。

對於一個小型的系統,將引擎和控制台放在同一台機器上運行是可以的,但這對於NetRanger或CyberCop卻不行。RealSecure的引擎價值1萬美元,控制台是免費的。一個引擎可以向多個控制台報告,一個控制台也可以管理多個引擎。

RealSecure可以對CheckPoint Software的FireWall-1重新進行配置。根據入侵檢測技術經理Mark Wood的說法,ISS還計劃使其能對Cisco的路由器進行重新配置,同時也正開發OpenView下的應用。

4.Intrusion Detection公司的Kane Security Monitor

基於主機的Kane Security Monitor(KSM) for NT是1997年9月推出的。它在結構上由三部分組成,即一個審計器、一個控制台和代理。代理用來瀏覽NT的日誌並將統計結果送往審計器。系統安全員用控制台的GUI界面來接收告警、查看歷史記錄以及系統的實時行為。KSM對每個被保護的伺服器報價1495美元(包括審計器和控制台),在此基礎上每個工作站代理報價295美元。

按照位於加州Playa Del Rey以安全技術見長的Miora Systems Consulting公司的資深咨詢專家David Brussin的看法,KSM在TCP/IP監測方面特別強。但他也提到,Intrusion Detection的產品不是為較快的廣域網設計的。

公司的奠基人兼總裁Robert Kane說,Intrusion Detection在本季度將推出在OpenView下的應用,隨後在年底將推出與Tivoli Management Environment(TME)的集成。將來,Intrusion Detection還計劃支持Unix、微軟的BackOffice和Novell的Netware。

5.Axent Technologies公司的OmniGuard/Intruder Alert

與KSM的審計器、控制台、代理所對應的OmniGuard/Intruder Alert(ITA)在結構上的三個組成部分為一個管理器(1995美元)、控制台(免費)和代理(每個伺服器為995美元,每個工作站為95美元)。

ITA比Intrusion Detection的KSM提供了更廣泛的平台支持。它的管理器和代理能在Windows NT、95、3.1和Netware 3.x、4.x上運行,所有的部分在多種Unix下都能運行,如Solaris、SunOS、IBM AIX、HP-UX以及DEC的Unix。

可以根據一些解決方案來剪裁ITA,這些解決方案可來自主流的操作系統、防火牆廠商、Web伺服器廠商、資料庫應用以及路由器製造商。Axent在2月份兼並了防火牆廠商Raptor,並將增強ITA,使其能對Raptor的防火牆進行重配置。

6.Computer Associates公司的SessionWall-3/eTrust Intrusion Detection

SessionWall-3/eTrust Intrusion Detection可以通過降低對網路管理技能和時間的要求,在確保網路的連接性能的前提下,大大提高網路的安全性。SessionWall-3/eTrust Intrusion Detection可以完全自動地識別網路使用模式,特殊網路應用,並能夠識別各種基於網路的各種入侵、攻擊和濫用活動。另外,SessionWall-3/eTrust Intrusion Detection還可以將網路上發生的各種有關生產應用、網路安全和公司策略方面的眾多疑點提取出來。

SessionWall-3/eTrust Intrusion Detection是作為一種獨立或補充產品進行設計的,它的特點包括:

·世界水平的攻擊監測引擎,可以實現對網路攻擊的監測;
·豐富的URL控製表單,可以實現對200,000個以上分類站點的控制;
·世界水平對Java/ActiveX惡意小程序的監測引擎和病毒監測引擎;
·SessionWall-3/eTrust Intrusion Detection遠程管理插件,用於沒有安裝SessionWall-3/eTrust Intrusion Detection的機器的SessionWall-3/eTrust Intrusion Detection記錄文件的歸檔和查閱,以及SessionWall-3/eTrust Intrusion Detection報表的查閱。

SessionWall-3/eTrust Intrusion Detection的網路安全保護

SessionWall-3/eTrust Intrusion Detection屢獲殊榮,是面的網路安全管理軟體。

SessionWall-3/eTrust Intrusion Detection的特點包括:

·提供從先進的網路統計到特定用戶使用情況的統計的全面網路應用報表;
·網路安全功能包括內容掃描、入侵監測、阻塞、報警和記錄。
·Web和內部網路使用策略的監視和控制,對Web和公司內部網路訪問策略實施監視和強制實施;
·公司保護(Company preservation),或稱訴訟保護,即對電子郵件的內容進行監視,記錄、查看和存檔;

SessionWall-3/eTrust Intrusion Detection還包括用於WEB訪問的策略集(用於監視/阻塞/報警)和用於入侵監測的策略集(用於攻擊監測、惡意小程序和惡意電子郵件)。這些策略集包含了SessionWall-3/eTrust Intrusion Detection對所有通信進行掃描的策略,這些策略不僅指定了掃描的模式、通信協議、定址方式、網路域、URL以及掃描內容,還指定了相應的處理動作。一旦安裝了SessionWall-3/eTrust Intrusion Detection,它將立即投入對入侵企圖和可疑網路活動的監視,並對所有電子郵件、WEB瀏覽、新聞、Telnet和FTP活動進行記錄。

SessionWall-3/eTrust Intrusion Detection還可以很方便地追加新規則,或利用菜單驅動選項對現有規則進行修改。

SessionWall-3/eTrust Intrusion Detection可以滿足各種網路保護需求,它的主要應用對象包括審計人員、安全咨詢人員、執法監督機構、金融機構、中小型商務機構、大型企業、ISP、教育機構和政府機構等。

SessionWall-3/eTrust Intrusion Detection的功能

SessionWall-3/eTrust Intrusion Detection是一種功能全面且使用方便的網路保護解決方案,它克服了網路保護中的主要業務障礙,其採用的主要手段包括:

·程度地降低用戶技能和資源需求;
·提供一種經濟的和可擴展的解決方案;
·提供管理報表;
·提供靈活易用的工具。

從操作的角度講,SessionWall-3/eTrust Intrusion Detection去除了某些網路保護解決方案在安裝和操作的麻煩。實際上,SessionWall-3/eTrust Intrusion Detection可以提供許多人們所期望網路內在特性,而這些特性在過去是必需藉助多種工具並通過復雜的分析之後才能夠得到的。為了達到這一目的,SessionWall-3/eTrust Intrusion Detection採用了如下措施:

·即插即用安裝(自動配置);
·易用的圖形用戶界面;
·登錄網路活動的在線查閱;
·實時統計和圖形顯示;
·全面的"追根溯源(drill down)"報表;
·聯機查詢和定時報表;
·易於更新的監視、阻塞和報警規則;
·綜合的響應和報警集合,包括實時干涉,預定義阻塞規則、第三方應用啟動響應介面、以及不同的信息發送方式。
·用於監視和阻塞的全面URL站點分類和控制列表。
·支持WEB自速率系統(RSACi)。
·先進的可疑小程序監測(例如,Java/ActiveX引擎)。
·綜合病毒掃描引擎和病毒庫。
·完整的格式化內容和附件瀏覽器。
·電子文字模式內容的掃描和阻塞;
·菜單驅動的自動地址解析。
·特殊的保密特性,可以對控制訪問許可權提供登錄和管理的訪問控制。

SessionWall-3/eTrust Intrusion Detection的特點

SessionWall-3/eTrust Intrusion Detection與大多數網路保護產品不同,後者是生硬地安插在網路通信路徑中的,而前者則是完全透明的,它不需要對網路和地址做任何的變化,也不會給獨立於平台的網路帶來任何的傳輸延遲。

SessionWall-3/eTrust Intrusion Detection可全面滿足你的需要!

SessionWall-3/eTrust Intrusion Detection代表了最新一代Internet和Intranet網路保護產品,它具備前所未有的訪問控制水平、用戶的透明度、性能、靈活性、適應性和易用性。SessionWall-3/eTrust Intrusion Detection無需使用昂貴的UNIX主機,也避免了因非路由防火牆所造成的額外開銷。另外,SessionWall-3/eTrust Intrusion Detection還包括一個會話視窗,可以用於網路入侵的監視、審計,並可以為電子通信的濫用現象提供充分的證據。

技術規范

·操作系統:Windows 95(OSR 2), Windows 98或Windows NT 4.0(SP3以上)以上版本;
·系統平台:Intel Pentium 100MHz以上;
·內存:64MB RAM
·磁碟空間:200MB可用空間
·網路介面:標准乙太網/令牌環網/FDDI
·軟體介質:CD-ROM

7.Trusted Information System公司的Stalkers

由Haystack Labs於1993年推出的Stalker是一個基於主機的監測器,它能用於NT以及多種版本的Unix,包括Solaris、AIX、HP-UX和SCO的 UnixWare。2.1版的管理器價格為9995美元,每個代理為695美元。

Haystack Labs在1996年6月推出了WebStalker Pro,其操作系統運行平台和Stalker是一樣的,但其使用對象是Web伺服器。它在Unix下的報價是4995美元,在NT下的報價是2995美元。Sun的Netra Web伺服器在銷售時就帶有一個WebStalker的專門版。IBM Global Services也銷售WebStalker。

開發基於NT防火牆產品Gauntlet的Trusted Information System公司於1997年10月收購了Haystack。於1997年12月宣布了只在NT下運行且為微軟的Proxy Server 2.0設計的監測器——ProxyStalker。ProxyStalker計劃於第一季度推出,其價格尚未宣布,但估計和Proxy Server應該是同等檔次的產品,即少於1000美元。

所有三種Stalker產品都可以對防火牆產品Gauntlet重新配置,三種產品也都可以在發現入侵的同時消滅入侵。例如,WebStalker Pro可以終止一個登錄或一個進程,它也可以重啟一個Web伺服器。Stalker家族也能與TME集成在一起。

8.Network Security Wizards公司的Dragon IDS

Network Security Wizards是一家新進入IDS市場的公司。盡管它的產品Dragon現在還沒有多少名氣,但它在表現極好。它在檢測到較多攻擊。Dragon是一個非常原始的工具,建議不熟悉UNIX系統的用戶不要使用。但如果用戶十分在意入侵檢測的健壯性並且對易於使用要求不高的話, Dragon還是一個很不錯的選擇。

Dragon通過命令行方式來執行,只有非常簡單的基於Web 的報告工具。除了NFR外,NSW是一個將真正的代碼放在攻擊簽名中的產品。簽名文件是一個簡單的文本文件,使用一個非常簡單的指令集建立。指令集的簡單性也允許 Dragon的用戶很方便地定製和產生他們自己的攻擊簽名。Dragon的攻擊行為表示方法沒有NFR的n-code靈活,但它同樣能夠達到目的。通過使用一個基本的參數定義集合,用戶可以定義要搜索的埠、協議、樣本大小、字元串等。

不幸的是,Dragon在易於使用和事件可管理性方面完全失敗。Dragon沒有提供中央控制台或任何類型的GUI管理工具,它產生的數據冗長而又復雜,很不容易看懂。Dragon的成熟還需要一個過程。

Dragon能夠處理碎片重組。它不僅能夠無錯地重組碎片,而且即使當網路佔用率達70~80%時仍然性能不減。NSW 聲稱它在Dragon中部署了許多功能盒,這些功能盒能夠以130Mbps的速率運行。如果想要一個簡單而又強大的入侵檢測功能並且要求易於增加或修改攻擊簽名的話,那麼Dragon是很好的選擇。

9.Network Ice公司的BlackIce Defender and Enterprise Icepac 1.0

Network Ice公司的BlackIce Defender是將基於主機和基於網路的檢測技術結合起來並用於Windows系統的產品。在安裝BlackIce時,沒有留下特別的印象:管理介面相當麻煩,配置選擇也不是很多。然而BalckIce執行起來非常好,能夠進行碎片重組。

BlackIce能夠檢測較多攻擊並且當網路負載很飽和時仍然能夠勝任。該公司聲稱提供了200多個攻擊簽名,BlackIce要比許多其他基於網路的入侵檢測產品表現的好。

但BlackIce的報告機制還不太令人滿意。基於Web的工具難於使用,通信未加密就通過HTTP在線路上進行傳輸,而RealSecure和Dragon對所有從感測器到控制台的通信都進行加密。

BlackIce還提供一個被稱為Black Track的服務,這對於一些企業是十分有用的,但它對於想隱蔽地進行入侵檢測的用戶來講很不適用。Black Trace 通過發起NetBIOS和DNS反向查詢來收集敵對主機信息。幸運的是,與NetProwler不一樣,BlackIce允許用戶自己禁止這些查詢。

BlackIce的一個有趣特性是它可以作為一個個人IDS和防火牆的組合方案。BlackIce能關閉它檢測到產生敵意操作的所有網路。

那些想保證自己的移動用戶安全的公司可能對BlackIce 特別感興趣。它的個人防火牆特性可以允許網路管理員擴展一些更高級別的安全保護。而它的價格只有大約40美元,是相當物有所值的產品。
10.NFR公司的Intrusion Detection Appliance 4.0

NFR是提出開放源代碼概念的IDS廠商,這是它能夠不斷普及的最重要原因。NFR通過NFR「研究版」免費發布它早期版本的源代碼,盡管正式版與研究版相比進行了許多修改,但是後者仍然能提供一個完整的IDS方案。

在IDA 4.0中,NFR已經解決了它在管理工具和簽名設置方面的種種不足。程序採用一個基於Win32的GUI管理工具來取代原來基於Java的工具,因為基於Java的管理工具由於瀏覽器的Java實現不連續會經常崩潰。新的管理GUI為管理員提供了一個簡單的方法來配置和監視部署的NFR感測器,但事件清除仍然是一件費力的事情。

管理員只能得到單行的攻擊描述,對攻擊數據進行翻頁操作非常麻煩。如果用戶對常用攻擊方式的表達不是很熟悉的話,就不得不經常需要參考手冊的幫助。

另一個問題是NFR一直缺乏一個可靠的簽名集。雖然通過使用NFR內置的過濾腳本n-code,用戶可以編寫自己的簽名,然而很少有哪一個公司有時間或資源這樣做。為了幫助解決這個問題,NFR已經與L0pht Heavy Instries(www.l0pht.com)合作來產生攻擊簽名集。L0pht提供了300多個簽名,並且還將提供另外數百個簽名。不過這次我們只能測試其中的一小部分。這次測試的簽名工作得很好,但是RealSecure和NetRanger有大得多的攻擊簽名集。只有NFR發布了完整的簽名集以後,IDA才會成為一個真正強有力的產品。

NFR是一個非常有用的網路監視和報告工具:除了入侵檢測外,NFR還允許用戶收集通過網路的Telnet、Ftp和Web數據。這個功能看似不起眼,但它對於那些想擁有這類集中化信息(尤其是當跨越多個平台時)的用戶來講卻非常有用。

11.CyberSafe公司的Centrax 2.2

同Axent和ISS一樣,CyberSafe正向集成化的基於主機和基於網路的入侵檢測方向發展。其Centrax提供了三種類型的客戶端:一個批處理器、一個實時主機檢查器和一個實時網路檢查器。一旦用戶搞清楚了哪一個組件是完成什麼功能的,就會發現這個產品用起來相當容易。

Centrax使用感測器/控制台方法,工作方式與RealSecure 的管理台類似。與Axent的產品不同的是,Centrax能夠無縫地集成到主管理控制台中。管理部署的感測器制定一個模板策略,然後將它「推」給適當的感測器。修改和更新所有遠程機器上的策略極其容易,只需簡單地選擇它們並且「應用(apply)」一個預先定義的策略即可。

對Centrax的管理台有兩點不滿意。第一,用戶無法清除報警。第二,對報警進行分類處理很困難。當四五十個報警同時出現時,無法對它們進行分類控制,這會很快使管理員陷入困境。

以基於主機的方式進行檢測時,Centrax從NT事件日誌中提取絕大部分數據。Centrax相當棒的地方是它能夠進行大范圍的主機內容檢查,包括失敗的登錄、修改的系統文件和注冊設置等。

然而,Centrax基於網路的檢測功能要弱得多。Centrax網路感測器預先定義的攻擊簽名只有約50個。雖然它具有良好的入侵檢測結構,但是極弱的簽名庫影響了它准確檢測基於網路的攻擊的能力。對於基於NT主機的監視,Centrax 現在表現得不是很令人滿意。

12.中科網威的「天眼」入侵檢測系統

中科網威信息技術有限公司的「天眼」入侵檢測系統、「火眼」網路安全漏洞檢測系統是國內少有的幾個入侵檢測系統之一。它根據國內網路的特殊情況,由中國科學院網路安全關鍵技術研究組經過多年研究,綜合運用了多種檢測系統成果制研成功的。它根據系統的安全策略作出反映,實現了對非法入侵的定時報警、記錄事件,方便取證,自動阻斷通信連接,重置路由器、防火牆,同時及時發現並及時提出解決方案,它可列出可參考的全熱鏈接網路和系統中易被黑客利用和可能被黑客利用的薄弱環節,防範黑客攻擊。該系統的總體技術水平達到了「國際先進水平」(1998年的關鍵技術「中國科學院若干網路安全」項目成果鑒定會結論)。

13.啟明星辰的SkyBell(天闐)

啟明星辰公司的黑客入侵檢測與預警系統,集成了網監聽監控、實時協議分析、入侵行為分析及詳細日誌審計跟蹤等功能。對黑客入侵能進行全方位的檢測,准確地判斷上述黑客攻擊方式,及時地進行報警或阻斷等其它措施。它可以在Internet和Intranet兩種環境中運行,以保護企業整個網路的安全。

該系統主要包括兩部分:探測器和控制器。

探測器能監視網路上流過的所有數據包,根據用戶定義的條件進行檢測,識別出網路中正在進行的攻擊。實時檢測到入侵信息並向控制器管理控制台發出告警,由控制台給出定位顯示,從而將入侵者從網路中清除出去。探測器能夠監測所有類型的TCP/IP網路,強大的檢測功能,為用戶提供了最為全面、有效的入侵檢測能力。

閱讀全文

與EDS網路安全相關的資料

熱點內容
校園網路共享上網提示凍結 瀏覽:479
酷我音樂關閉後為什麼沒有網路 瀏覽:292
微微網路免費打電話軟體 瀏覽:19
蘋果6移動只有2g網路 瀏覽:173
為什麼探探無法連接網路 瀏覽:693
商業貿易計算機網路 瀏覽:689
手機沒有網路信號怎麼導航 瀏覽:532
輸入網路安全密碼是否有辦法取消 瀏覽:168
海康威視紅外網路攝像機怎麼安裝 瀏覽:935
2020年國家網路安全宣傳周競賽 瀏覽:759
ad鋪銅設置不同網路不同距離 瀏覽:475
為什麼每次打開抖音都是網路差 瀏覽:554
csgo本地網路設置 瀏覽:97
網路不穩定一直斷網是什麼原因 瀏覽:192
一加手機連上wifi沒有網路 瀏覽:350
高層對講聯網是連的移動網路嗎 瀏覽:593
目前都有哪些網路教學平台 瀏覽:991
網路安全知識手抄報外加字簡單版 瀏覽:728
四級網路的四個格子是什麼 瀏覽:489
為什麼網路游戲這么貴 瀏覽:356

友情鏈接