IDS分类
基于主机型( Host-based): 检测的目标为主机系 统和系统本地用户;检测原理是根据主机的审 计数据和系统的日志发现可疑事件;检测系统 运行在被检测的主机或单独的主机上。 基于网络型(Network-based): 根据网络流量、 协议分析、简单网络管理协议信息等数据检测 入侵。 基于主体型(Agent-based): 采用相互独立运行 的进程组(自治主体)分别负责检测,将那些主 体认为是异常的行为标记出来,并将检测结果 传送到检测中心。
当内网的用户希望访问外网某个应用服务器时,实际上是向运 行在防火墙上的代理服务软件提出请求,建立连接。 由代理服务器代表它向要访问的应用系统提出请求,建立连接。 应用系统给予代理服务器响应, 代理服务器给予内网用户以响应。
代理分类
HTTP代理、 FTP代理、SOCKS代理。 HTTP代理、 FTP代理是应用层代理与具体协议有关, 速度较慢。 SOCKS代理是传输层代理,只关心传输的报文,与 具体的应用协议无关,因此速度快。 SOCKS代理分为SOCKS4代理和SOCKS5代理。 SOCKS4只支持TCP,SOCKS5支持TCP和UDP。
Intranet是LAN,但是它使用的协议是TCP/IP。 可以与外界相连(有人称为Extranet)。 Intranet具有安全性。 Intranet使用WWW工具,可以使期用户方便地浏 览内部信息资源,及Internet上的丰富信息资源。
安全措施
防止伪造(fabrication),截获(interception),
入侵检测(IDS)
Internet This is the "red zone". It is the zone in which your IDS must be configured to be the least sensitive. It will ‘see’ the most traffic here. It is here that you will run into the most false alarms. This is a high risk zone. This is the trusted, "blue zone". Anything that reaches this network is considered hostile (unless of course you have authorized traffic entering the network- in which case the IDS would be configured to ignore it.). You will have the least number of false alarms on this zone. Also, your reaction to alarms in this zone will be the strongest. This is the "green zone". The IDS should be configured less sensitive than the red zone IDS. This is because the firewall is configured well, and only allows known/authorized traffic to enter the zone. You will receive less false alarms in this zone.