DPtech IPS2000系列入侵防御系统测试方案设计

合集下载

DPtech入侵防御系统DDoS防范技术白皮书概要

DPtech入侵防御系统DDoS防范技术白皮书概要

杭州迪普科技有限公司DPtech入侵防御系统DDoS防范技术白皮书防范技术白皮书1、概述1.1 背景从上世纪90年代到现在,DoS/DDoS 技术主要经历大约阶段:1) 技术发展时期。

90年代,Internet 开始普及,很多新的DoS 技术涌现。

技术,其中大多数技术至今仍然有效,且应用频度相当高,等等。

2) 从实验室向产业化转换2000年前后,DDoS 出现,Yahoo, Amazon等多个著名网站受到攻击并瘫痪,SQL slammer 等蠕虫造成的事件。

3) “商业时代”最近一两年,宽带的发展使得接入带宽增加,个人电脑性能大幅提高,使越频繁,可以说随处可见,而且也出现了更专业的、用于出租的攻击的威胁已经无处不在。

DDoS(分布式拒绝服务攻击)是产生大规模破坏的武器。

不像访问攻击穿透安全周边来窃取信息,DDoS攻击通过伪造的流量淹没服务器、网络链路和网络设备瘫痪来使得网络系统瘫痪。

1.2 DDoS攻击原理由于DDoS攻击往往采取合法的数据请求技术,再加上傀儡机器,造成最难防御的网络攻击之一。

据美国最新的安全损失调查报告,跃居第一。

DDoS攻击的一个致命趋势是使用复杂的欺骗技术和基本协议,不是采用可被阻断的非基本协议或高端口协议,非常难识别和防御,率的措施只是通过停止服务来简单停止攻击任务,但同时合法用户的请求也被拒绝,中断或服务质量的下降;DDoS事件的突发性,往往在很短的时就可使网络资源和服务资源消耗殆尽。

DDoS攻击主要是利用了Internet协议和Internet基本数据包到任意目的地。

DDoS 攻击分为两种:要么大数据,大流量来90年代末发明和研究过许多新的Ping of death, Smurf, SYN flooding, 还有 Codered, DDoS 攻击越来‘D DoS 攻击经济’。

可以说DDoS (路由器,防火墙等)DDoS攻击成为目前DDoS攻击所造成的经济损失已经如HTTP,Email等协议,而通常采用的包过滤或限制速造成业务的间内,大量的DDoS攻击数据——无偏差地从任何的源头传送压垮网络设备和服务器,要第1页共6页如优点杭州迪普科技有限公司么有意制造大量无法完成的不完全请求来快速耗尽服务器资源。

DPtech IPS2000系列入侵防御系统安装手册(规格型号)v1.3

DPtech IPS2000系列入侵防御系统安装手册(规格型号)v1.3

DPtech IPS2000系列入侵防御系统安装手册杭州迪普科技有限公司为客户提供全方位的技术支持。

通过杭州迪普科技有限公司代理商购买产品的用户,请直接与销售代理商联系;直接向杭州迪普科技有限公司购买产品的用户,可直接与公司联系。

杭州迪普科技有限公司地址:杭州市滨江区通和路68号中财大厦6层邮编:310052声明Copyright2009杭州迪普科技有限公司版权所有,保留一切权利。

非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本书内容的部分或全部,并不得以任何形式传播。

由于产品版本升级或其他原因,本手册内容有可能变更。

杭州迪普科技有限公司保留在没有任何通知或者提示的情况下对本手册的内容进行修改的权利。

本手册仅作为使用指导,杭州迪普科技有限公司尽全力在本手册中提供准确的信息,但是杭州迪普科技有限公司并不确保手册内容完全没有错误,本手册中的所有陈述、信息和建议也不构成任何明示或暗示的担保。

目录第1章产品介绍11.1产品概述1 1.2产品型号及规格介绍1 1.3前后面板介绍4 1.3.1IPS2000-MC-N产品外观4 1.3.2IPS2000-ME-N产品外观6 1.3.3IPS2000-GA-N产品外观8 1.3.4IPS2000-TS-N产品外观11 1.3.5IPS2000-GA-E产品外观13 1.3.6IPS2000-TM-E产品外观16 1.4端口介绍19 1.4.1C ONSOLE口19 1.4.210/100/1000B ASE-T以太网电接口20 1.4.3SFP口21 1.5产品组件24 1.5.1处理器及存储器24 1.5.2各类接口24第2章安装前的准备12.1通用安全注意事项1 2.2检查安装场所1 2.2.1温度/湿度要求1 2.2.2洁净度要求2 2.2.3防静电要求2 2.2.4抗干扰要求3 2.2.5防雷击要求3 2.2.6接地要求3 2.2.7布线要求3 2.3安装工具第3章设备安装13.1安装前的确认1 3.2安装流程2 3.3安装设备到指定位置2 3.3.1安装设备到工作台3 3.3.2安装设备到19英寸机柜4 3.4连接接地线5 3.5连接接口线缆6 3.5.1连接配置口线缆6 3.5.2连接网络管理口6 3.5.3连接业务口7 3.6连接电源线7 3.7安装后检查7第4章设备启动及软件升级14.1设备启动1 4.1.1搭建配置环境1 4.1.2设备上电4 4.1.3启动过程5 4.2W EB默认登录方式6第5章常见问题处理15.1电源系统问题故障处理1 5.2设备故障处理1图形目录图1-1IPS2000-MC-N前视图4图1-2IPS2000-MC-N前面板指示灯6图1-3IPS2000-MC-N后视图6图1-4IPS2000-ME-N前视图7图1-5IPS2000-ME-N前面板指示灯8图1-6IPS2000-ME-N后视图8图1-7IPS2000-GA-N前视图9图1-8IPS2000-GA-N前面板指示灯10图1-9IPS2000-GA-N后视图10图1-10IPS2000-TS-N前视图11图1-11IPS2000-TS-N前面板指示灯13图1-12IPS2000-TS-N后视图13图1-13IPS2000-GA-E前视图14图1-14IPS2000-GA-E前面板指示灯15图1-15IPS2000-GA-E后视图15图1-16IPS2000-TM-E前视图17图1-17IPS2000-TM-E前面板指示灯19图1-18IPS2000-TM-E后视图19图1-19RJ45水晶头外观21图1-20以太网电缆的示意图21图1-21LC型连接器外观23图1-22SC型连接器外观23图1-23光模块示意图23图1-24IPS2000-MC-N以太网接口25图1-25IPS2000-ME-N以太网接口25图1-26IPS2000-GA-N以太网接口25图1-27IPS2000-TS-N以太网接口27图1-28IPS2000-TM-E以太网接口28图3-1设备安装流程2图3-2安装设备于工作台4图3-3安装挂耳4图3-4安装设备到机柜(为清晰起见省略了机柜)4图3-5固定设备图3-6连接接地线示意图图3-7连接保护地线到接地排6图4-1通过Console口进行本地配置示意图1图4-2超级终端连接描述界面1图4-3超级终端连接使用串口设置2图4-4串口参数设置3图4-5超级终端窗口3图4-6终端类型设置4图4-7Web网管登录页面7表格目录表1-1Console口属性表19表1-2千兆以太网电接口属性表:20表1-3千兆以太网光接口属性21表2-1机房温度/湿度要求1表2-2机房灰尘含量要求2表2-3机房有害气体限值2表4-1设置串接口属性2第1章产品介绍1.1产品概述DPtech IPS2000系列IPS (Intrusion Prevention System ,入侵防御系统)产品是DPtech 公司面向企业、行业、电信开发的新一代网络入侵防御系统。

最新DPtechIPS2000系列入侵防御系统测试方案资料

最新DPtechIPS2000系列入侵防御系统测试方案资料

D P t e c h I P S2000系列入侵防御系统测试方案资料精品好资料-如有侵权请联系网站删除DPtech IPS2000测试方案杭州迪普科技有限公司2011年07月目录DPtech IPS2000测试方案 (2)第1章产品介绍 (1)第2章测试计划 (3)2.1测试方案 (3)2.2测试环境 (3)2.2.1 透明模式 (3)2.2.2 旁路模式 (4)第3章测试内容 (5)3.1功能特性 (5)3.2响应方式 (5)3.3管理特性 (5)3.4安全性 (6)3.5高可靠性 (6)第4章测试方法及步骤 (7)4.1功能特性 (7)4.1.1 攻击防护 (7)4.1.2 防病毒 (9)4.1.3 访问控制 (11)4.1.4 最大连接数与DDoS (12)4.1.5 黑名单功能 (13)4.2响应方式 (14)4.2.1 阻断方式 (14)4.2.2 日志管理 (15)4.3管理特性 (16)4.3.1 设备管理 (16)4.3.2 报表特性 (17)4.4安全特性 (18)4.4.1 用户的安全性 (18)4.4.2 设备的安全性 (20)第5章测试总结 (22)第1章产品介绍随着网络的飞速发展,以蠕虫、木马、间谍软件、DDoS攻击、带宽滥用为代表的应用层攻击层出不穷。

传统的基于网络层的防护只能针对报文头进行检查和规则匹配,但目前大量应用层攻击都隐藏在正常报文中,甚至是跨越几个报文,因此仅仅分析单个报文头意义不大。

IPS正是通过对报文进行深度检测,对应用层威胁进行实时防御的安全产品。

但目前大多数IPS都是从原有的IDS平台改制而来,性能低、误报和漏报率高、可靠性差,尤其是在新应用不断增多、特征库不断增长的情况下,性能压力持续增加,只能通过减少或关闭特征库来规避。

这样的IPS不仅起不到安全防御的作用,甚至会成为网络中的故障点。

如何保证IPS在深度检测条件下仍能保证线速处理、微秒级时延?很显然,传统的基于串行设计思想的硬件和软件架构,无论是X86、ASIC或是NP,都无法承受成千上万条且在不断更新中的漏洞库,更不用说再增加病毒库、应用协议库……。

信息网络安全等级保护设备IPS入侵防护系统解决方案建议书

信息网络安全等级保护设备IPS入侵防护系统解决方案建议书

信息⽹络安全等级保护设备IPS⼊侵防护系统解决⽅案建议书信息⽹络安全等级保护设备IPS⼊侵防护系统解决⽅案建议书⽬录1典型⽹络风险分析 (4)1.1病毒、蠕⾍泛滥 (4)1.2操作系统和应⽤软件漏洞隐患 (4)1.3系统安全配置薄弱 (5)1.4各种D O S和DD O S攻击的带来的威胁 (5)1.5与⼯作⽆关的⽹络⾏为 (6)2安全产品及解决⽅案效能分析 (6)2.1传统安全技术的薄弱之处 (6)2.1.1防⽕墙 (7)2.1.2⼊侵检测 (7)2.1.3补丁管理 (7)2.2⼊侵防御系统简介 (8)3领信信息安全保障解决⽅案介绍 (9)3.1领信信息安全保障体系 (9)3.2安⽒领信⼊侵防御系统介绍 (11)3.2.1领信⼊侵防御系统主要功能 (11)3.2.2领信⼊侵防御系统产品特点 (12)3.2.3领信⼊侵防御系统⽀持的⼯作模式 (14)3.2.4⼊侵防御系统推荐部署流程 (15)3.2.4.1IPS的学习适应期阶段 (16)3.2.4.2IPS的Inline模式⼯作阶段 (17)4⼊侵防御系统部署建议 (17)4.1系统组件说明 (17)4.1.1集中部署⽅式 (18)4.1.2分布部署⽅式 (19)4.1.3部署准备 (20)4.2边界防护部署 (21)4.3重点防护部署 (21)5⼊侵防御系统安全策略配置与应⽤ (22)6项⽬过渡⽅案及应急预案 (23)6.1过渡⽅案 (23)6.2应急预案 (24)7⼯程实施⽅案 (25)7.1分⼯界⾯ (25)7.2⼯程设计 (26)7.3产品⽣产及出⼚验收 (26)7.4设备运输、包装与到货安排 (26)7.5到货验收 (27)7.6安装调试及系统集成 (28)7.7系统测试 (28)7.8初步验收 (28)7.9系统试运⾏ (28)7.10最终验收 (28)7.11⼯程实施进度表 (29)8系统验收测试计划 (30)8.1系统上线测试 (30)8.2⽤户管理功能 (31)8.3引擎⼯作模式配置 (31)8.4组件管理 (31)8.5策略配置 (32)8.6威胁事件收集显⽰ (32)8.7攻击检测能⼒ (33)8.8系统升级能⼒ (33)8.9⽇志报表 (34)1 典型⽹络风险分析通过对⼤量企业⽹络的安全现状和已有安全控制措施进⾏深⼊分析,我们发现很多企业⽹络中仍然存在着⼤量的安全隐患和风险,这些风险对企业⽹络的正常运⾏和业务的正常开展构成严重威胁,主要表现在:1.1 病毒、蠕⾍泛滥⽬前,企业⽹络⾯临的病毒、蠕⾍威胁具有传播速度快、范围⼴、破坏性⼤、种类多、变化快等特点,即使再先进的防病毒软件、⼊侵检测技术也不能独⽴有效的完成安全防护,特别是对新类型新变种的防护技术总要相对落后于新病毒、新蠕⾍的⼊侵。

DPtech IPS2000系列入侵防御系统测试方案

DPtech IPS2000系列入侵防御系统测试方案

DPtech IPS2000测试方案杭州迪普科技有限公司2011年07月目录DPtech IPS2000测试方案 (1)第1章产品介绍 (1)第2章测试计划 (2)2.1测试方案 (2)2.2测试环境 (2)2.2.1 透明模式 (2)2.2.2 旁路模式 (3)第3章测试内容 (4)3.1功能特性 (4)3.2响应方式 (4)3.3管理特性 (4)3.4安全性 (5)3.5高可靠性 (5)第4章测试方法及步骤 (6)4.1功能特性 (6)4.1.1 攻击防护 (6)4.1.2 防病毒 (8)4.1.3 访问控制 (10)4.1.4 最大连接数与DDoS (11)4.1.5 黑名单功能 (12)4.2响应方式 (13)4.2.1 阻断方式 (13)4.2.2 日志管理 (14)4.3管理特性 (15)4.3.1 设备管理 (15)4.3.2 报表特性 (16)4.4安全特性 (17)4.4.1 用户的安全性 (17)4.4.2 设备的安全性 (19)第5章测试总结 (21)第1章产品介绍随着网络的飞速发展,以蠕虫、木马、间谍软件、DDoS攻击、带宽滥用为代表的应用层攻击层出不穷。

传统的基于网络层的防护只能针对报文头进行检查和规则匹配,但目前大量应用层攻击都隐藏在正常报文中,甚至是跨越几个报文,因此仅仅分析单个报文头意义不大。

IPS正是通过对报文进行深度检测,对应用层威胁进行实时防御的安全产品。

但目前大多数IPS都是从原有的IDS平台改制而来,性能低、误报和漏报率高、可靠性差,尤其是在新应用不断增多、特征库不断增长的情况下,性能压力持续增加,只能通过减少或关闭特征库来规避。

这样的IPS不仅起不到安全防御的作用,甚至会成为网络中的故障点。

如何保证IPS在深度检测条件下仍能保证线速处理、微秒级时延?很显然,传统的基于串行设计思想的硬件和软件架构,无论是X86、ASIC或是NP,都无法承受成千上万条且在不断更新中的漏洞库,更不用说再增加病毒库、应用协议库……。

入侵防御系统解决方案

入侵防御系统解决方案
– 准确判断威胁 – 高效硬件架构+软件算法
8
• 为什么需要入侵防御 • 入侵防御系统的核心 • 天清入侵防御系统
天清入侵防御系统
• 产品架构:C/S
信息上传
策略下发
• 产品组成:软件控制台+硬件防御引擎
10
天清入侵防御系统功能
• 系统功能
– 攻击防御
• 对各种攻击行为的准确防御
– 违规控制
• 限制IM/P2P等违规应用
Y N
低层分析
IPS是深层防御的最优方案
5
• 为什么需要入侵防御 • 入侵防御系统的核心 • 天清入侵防御系统
在线防御设备的核心
在线设备的核心是什么?
确保网络通讯数据的正常通过
在线防御设备的核心是什么?
在确保防御能力的基础上,保障正常网络通讯数据的通过 分析
转发 正常数据通过 威胁判断算法
经过IPS”净化” 功能的流量
• 有效控制违规流量
– 净化流量 – 控制应用
• 降低由于违规行为带 来的负面影响
– 网速下降 – 病毒、木马等
所有的控制也需要在“精确”的前提下
22
信息查看
• 对于需要控制风险的人来说,最重要的不是知道,而 是处理结果
事件风险等级分布
今日报警 总数:14328921条
硬件转发能力
架构、软件算法
精确 + 高效
精确和高效是一个在线式防御设备的核心价值:
无法保障正常应用的在线式防御设备是无法得到认可的
7
入侵防御系统的能力判断
• 防御能力(功能)
– 识别威胁
• 种类 • 危害程度
– 防御威胁
• 方法
准确威胁识别是关 系到功能和性能展 现的重要因素

DPtech IPS2000入侵防御系统(培训文档)

DPtech IPS2000入侵防御系统(培训文档)

未经授权禁止扩散
Page2
安全事件不断爆发
根据国家计算机网络应急技术处理协调中心(简称CNCERT/CC)报告,网 络安全事件依然持续不断爆发
产 生 背 景
2009 年CNCERT 共接收21927 件网络安全事件报告

未经授权禁止扩散
Page3
趋势一:网络无边界
未经授权禁止扩散
Page21
IPS攻击防护-Web安全-SQL注入

原理

利用程序中的漏洞,构造特殊的SQL语句并提交以获取敏感信息

危害

技 术 特 性
获取系统控制权 未经授权状况下操作数据库的数据 恶意篡改网页内容 私自添加系统帐号或数据库使用者帐号

ISSUE 1.0
IPS2000入侵防御系统
杭州迪普培训中心
Beyond Your Imagination
杭州迪普科技有限公司
目录
1 2 3 4
DPtech IPS产生背景 DPtech IPS产品介绍 DPtech IPS技术特性 DPtech IPS功能配置

交换机
交换机
网络流量
正常模式
二层交换模式
PFP主机
USB检测
借助于掉电保护模块,可保证 IPS掉电时,网
络依然畅通 DPtech系列所有千兆以上IPS均已支持6个(3 组)电口的内臵掉电保护,无需配臵PFP;
其它电口、光口可按需选择PFP
未经授权禁止扩散 Page17
未经授权禁止扩散
Page5
趋势三:安全漏洞不断爆发
网络设备、操作系统、数据库软件、应用软件漏洞数不胜数
微软操作系统视频功能组件高危漏洞 微软Office 组件高危漏洞 微软IE 浏览器0day 漏洞 域名系统软件Bind 9 高危漏洞

DPtech UTM2000 统一威胁管理

DPtech UTM2000 统一威胁管理

DPtech UTM2000入侵防御技术白皮书1、概述本篇文章主要介绍DPtech UTM2000系列产品中入侵防御功能的相关技术1.1 相关术语段(segment):段是一个物理组网下对经过UTM设备数据的一个逻辑划分,通常是一对或者多对接口,或者包含VLAN ID的接口数据流,入侵防御相关的业务都基于segment进行配置。

1.2 网络安全现状融入全球化的Internet是企业网络发展的必然趋势,每个企业的Intranet都会有许多与外部连接的链路,如通过专线连入Internet,提供远程接入服务供业务伙伴和出差员工访问等,企业网络边界的淡化,企业面临的威胁的机会也增大了,只要一个访问入口防护不完整,则“黑客”将可以入侵企业,获取数据或者破坏。

1.3 基于网络的攻击与检测技术入侵防御的基本功能是识别尽可能多的攻击,同时又避免不必要的误报,同时也需要保证企业有限的带宽不被滥用,为了达到上述目标,单纯的采用一种技术手段是无法做到的,迪普创新性的融合了多种内容识别技术,保证了系统能够快速高效的发现异常流量并阻断,同时保证正常业务的开展,提供如下几项技术:基于流的状态特征检测技术,基于攻击固定特征的检测这是IDS/入侵防御最基本攻击检测技术,而基于流的状态特征检测技术与以往的不同的是,可以是基于协议上下文的特征检测技术,这样可以很好的避免误报的发生;如某一个特征只在三次会话之后的client方向发生,则检测时只会针对这部分数据流进行检测,而不会引起误报;·协议异常检测技术,通常也叫协议分析,即对照RFC规范对通讯的协议进行检查,这对于检测基于RFC 未规范一些未知攻击或新的攻击非常有效;同时对于基于固定特征的逃逸也具有先天的免疫;·智能的自适应多层次防护技术,可以很好的解决DoS/DDoS攻击防护问题,该技术通过对保护对象的流量进行流量学习和建模,针对不同的类型流量采用不同的动作,并通过不断的学习调整等过程,保证保护对象避免DDoS/DoS攻击的困扰;·在应用中识别威胁技术:融合协议识别和威胁识别的基础上进行有状态的深度威胁分析,从而更好减少误报;·基于滥用误用的带宽管理技术:在应用的智能识别基础上,对于识别出的滥用和误用协议可以进行多层次和多纬度的带宽管理;2、威胁的识别2.1基于滥用误用的带宽管理技术网络“以内容为王”造成了当前网络上应用的层出不穷,这种繁荣的背后意味着:必须对网络中的应用及其行为进行深入的感知和分析,对应用的流量和行为进行细粒度分层次的管理,从而预防可能的滥用和误用,杜绝各种应用所引入的潜在威胁。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

DPtech IPS2000测试方案
迪普科技
2011年07月
目录
DPtech IPS2000测试方案 (1)
第1章产品介绍 (1)
第2章测试计划 (2)
2.1测试方案 (2)
2.2测试环境 (2)
2.2.1 透明模式 (2)
2.2.2 旁路模式 (3)
第3章测试容 (4)
3.1功能特性 (4)
3.2响应方式 (4)
3.3管理特性 (4)
3.4安全性 (5)
3.5高可靠性 (5)
第4章测试方法及步骤 (6)
4.1功能特性 (6)
4.1.1 攻击防护 (6)
4.1.2 防病毒 (8)
4.1.3 访问控制 (10)
4.1.4 最接数与DDoS (11)
4.1.5 黑功能 (12)
4.2响应方式 (13)
4.2.1 阻断方式 (13)
4.2.2 日志管理 (14)
4.3管理特性 (15)
4.3.1 设备管理 (15)
4.3.2 报表特性 (16)
4.4安全特性 (17)
4.4.1 用户的安全性 (17)
4.4.2 设备的安全性 (19)
第5章测试总结 (21)
第1章产品介绍
随着网络的飞速发展,以蠕虫、木马、间谍软件、DDoS攻击、带宽滥用为代表的应用层攻击层出不穷。

传统的基于网络层的防护只能针对报文头进行检查和规则匹配,但目前大量应用层攻击都隐藏在正常报文中,甚至是跨越几个报文,因此仅仅分析单个报文头意义不大。

IPS正是通过对报文进行深度检测,对应用层威胁进行实时防御的安全产品。

但目前大多数IPS都是从原有的IDS平台改制而来,性能低、误报和漏报率高、可靠性差,尤其是在新应用不断增多、特征库不断增长的情况下,性能压力持续增加,只能通过减少或关闭特征库来规避。

这样的IPS不仅起不到安全防御的作用,甚至会成为网络中的故障点。

如何保证IPS在深度检测条件下仍能保证线速处理、微秒级时延?很显然,传统的基于串行设计思想的硬件和软件架构,无论是X86、ASIC或是NP,都无法承受成千上万条且在不断更新中的漏洞库,更不用说再增加病毒库、应用协议库……。

迪普科技在IPS2000 N系列IPS中,创新性的采用了并发硬件处理架构,并采用独有的“并行流过滤引擎”技术,性能不受特征库大小、策略数大小的影响,全部安全策略可以一次匹配完成,即使在特征库不断增加的情况下,也不会造成性能的下降和网络时延的增加。

同时,迪普科技IPS还采用了管理平面和数据平面相分离技术,这种的分离式双通道设计,不仅消除了管理通道与数据通道间相互耦合的影响,极大提升了系统的健壮性,并且数据通道独特的大规模并发处理机制,极大的降低了报文处理的时延,大大提升了用户体验。

以IPS2000-TS-N为例,IPS2000-TS-N是全球第一款可提供万兆端口的IPS产品,即使在同时开启其置的漏洞库、病毒库、协议库后,性能依然可达万兆线速,目前已成功部署于多个大型数据中心、园区出口。

漏洞库的全面性、专业性、及时性是决定IPS对攻击威胁能否有效防御的另一关键。

迪普科技拥有专业的漏洞研究团队,能不断跟踪其它知名安全组织和厂商发布的安全公告,并持续分析、挖掘、验证各种新型威胁和漏洞,凭借其强大的漏洞研究能力,已得到业界普遍认可并成为微软的MAPP合作伙伴,微软在发布漏洞之前,迪普科技能提前获取该漏洞的详细信息,并且利用这一时间差及时制作可以防御该漏洞的数字补丁。

迪普科技IPS漏洞库以定期(每周)和紧急(当重大安全漏洞被发现)两种方式发布,并且能够自动分发到用户驻地的IPS中,从而使得用户驻地的IPS在最快时间具备防御零时差攻击(Zero-day Attack)的能力,最大程度的保护用户安全。

目前,迪普科技已成为中国国家漏洞库的主要提供者之一。

借助迪普科技专业漏洞研究团队的持续投入和漏洞库的持续升级,不仅显著提升了IPS的可用性,并极大减少了IPS误报、漏报给用户带来的困扰。

IPS2000 N系列是目前全球唯一可提供万兆线速处理能力的IPS产品,并在漏洞库的基础上,集成了卡巴斯基病毒库和应用协议库,是针对系统漏洞、协议弱点、病毒蠕虫、DDoS攻击、网页篡改、间谍软件、恶意攻击、流量异常等威胁的一体化应用层深度防御平台。

IPS2000 N系列部署简单、即插即用,配合应用Bypass等高可靠性设计,可满足各种复杂网络环境对应用层安全防护的高性能、高可靠和易管理的需求,是应用层安全保障的最佳选择。

第2章测试计划
2.1 测试方案
DPtech IPS产品主要包括IPS攻击防护、防病毒管理、访问控制、流量分析、防DDos 攻击等几大主体功能,本文档的测试项主要以上述主体功能的测试展开;同时,测试中还涉及到限流等多种响应方式,设备的可管理性、高可靠性等诸多方面的测试,以充分展示设备的完备功能和高性能。

2.2 测试环境
2.2.1 透明模式
图1 透明模式
设备或软件名称描述数量IPS主机用于实现入侵检测,保障网络安全 1 PC主机用于安装UMC统一管理平台软件,及实现攻击与被攻击 3
2.2.2 旁路模式
图2 旁路模式
设备或软件名称描述数量IPS主机用于实现入侵检测,保障网络安全 1 PC主机用于安装UMC统一管理平台软件,及实现攻击与被攻击 3 SW主机用于引出攻击镜像流量,实现旁路入侵检测 1
第3章测试容
3.1 功能特性
产品功能包括IPS攻击防护、防病毒管理、访问控制、流量分析、防DDoS攻击等几大主体功能。

DPtech IPS通常部署为Online的工作模式,在数据传输的路径中,任何数据流都必须经过设备做检测,一旦发现有蠕虫、病毒、后门、木马、间谍软件、可疑代码、网络钓鱼等攻击行为,DPtech IPS会立即阻断攻击,隔离攻击源,屏蔽蠕虫、病毒和间谍软件等,同时记录日志告知网络管理员。

防病毒管理通过采用实时分析,自动阻截携带病毒的报文与异常流量。

针对这些异常流量,通常施以阻截、隔离或干扰的处置,以预防病毒在网络中传播。

访问控制包括带宽应用限速、网络应用访问控制、URL过滤三大功能。

网络流量按照其用途的不同划分成不同的服务类型,例如HTTP服务、FTP服务、E-Mail服务等,对不同的服务类型实施不同的流量限速、阻断控制行为。

URL过滤是一种网页过滤功能,支持根据IP地址、主机名和正则表达式对HTTP的请求报文进行过滤。

URL过滤依赖一个URL 过滤规则数据库,用户可以灵活定制URL过滤规则进行URL过滤。

3.2 响应方式
当设备检测到有攻击发生时,能采取如下方式来响应:
发送Reset报文:可向攻击源或目标服务器分别发送Reset报文,强行中断连接,及时保护目标服务器的安全性;
设备的攻击日志记录方式多种多样,除了支持设备本地存储,还能实时上报到Syslog 日志主机、发送E-mail告警,方便IT人员及时了解网络安全状况。

3.3 管理特性
为方便IT人员管理,设备提供了良好的可管理性。

支持HTTPS等安全管理方式,支持Web的友好界面,简化IPS的配置,方便用户操作和维护。

特征库的升级支持手动和自动两种方式,用户可根据实际情况随意选择特征库的升级时间。

设备支持完备的日志和报表功能。

设备能根据网络攻击情况,根据攻击事件、攻击源、攻击目的,攻击级别、
动作类型,统计报表,方便用户了解网络安全状况。

3.4 安全性
可设置管理员的权限,不同权限的管理员访问设备的功能权限不同。

可设置的权限选项有系统配置、业务配置、系统日志管理、操作日志管理和业务日志管理。

在登录参数设置上,包括超时时间、错误登录锁定和锁定后解锁。

3.5 高可靠性
DPtech IPS具有极高的软硬件可靠性,支持端口模块热插拔,支持双电源,支持在检测引擎失效的情况下二层直通,支持在掉电的情况下仍然可以转发数据,保证网络的畅通。

设备置的监测模块以很高的频率定时地监测自身的健康状况,一旦探测到检测引擎、软件系统故障或者流量过大时,该模块会将设备设置成一个简单的二层交换设备,这个功能称为“软件bypass”。

此时,网络流量将在两个接口之间直接贯通,从而保持网络业务的连续性。

抗掉电保护,在设备异常掉电后,当IPS恢复供电,系统的状态、相关日志和配置信息正常保存。

第4章测试方法及步骤4.1 功能特性
4.1.1 攻击防护
木马程序-冰河(在线部署)
木马程序-冰河(旁路部署)
溢出程序-MS08-067
攻击报文-死亡之Ping
SQL注入攻击
4.1.2 防病毒HTTP方式的病毒防护
FTP方式的病毒防护
SMTP/POP3方式的病毒防护
4.1.3 访问控制对FTP传输限速
网络访问控制
URL过滤
4.1.4 最接数与DDoS 限制FTP传输的连接数
对SYN Flood的防护
4.1.5 黑功能手动添加黑
自动添加黑
4.2 响应方式4.2.1 阻断方式发Reset包阻断攻击
4.2.2 日志管理本地存储与日志转储
Syslog告警方式
4.3 管理特性4.3.1 设备管理丰富的管理方式
手动升级特征库
设备状态检测
4.3.2 报表特性攻击报表
病毒报表
报表自动导出
4.4 安全特性
4.4.1 用户的安全性用户登陆锁定的安全性
用户超时退出的安全性
用户权限级别的安全性
4.4.2 设备的安全性手动二层回退
掉电保护
抗掉电测试
第5章测试总结。

相关文档
最新文档