问题 填空题

通常,图9-7中的网络设备(1)应为 (1) ,网络设备(2)应为 (2) 。从网络安全角度而言,交换机4所组成的网络区域一般称为 (3) 区。
图9-7中网络设备(3)应为 (4) ,它能够对该网络提供如下的保护措施:数据包进入内部网络时将被进行过滤检测,并确定此包是否有威胁网络安全的特征。如果检测到恶意数据包,系统发出警报并阻断攻击。
网络设备(3)在图9-7中部署方式的名称是 (5)

答案

参考答案:流量镜像方式

解析:路由器具有广域网互连、隔离广播信息和异构网互连等能力,是企业网(或园区网)建设和互联网络建设中必不可少的网络互连设备。由图9-7中的网络拓扑结构可知,设备(1)处于该企业网和Internet之间,因此需要使用路由器设备进行网络互连,以实现该企业网路由信息的边界计算、网络地址转换等功能。
防火墙的主要功能是:①检查所有从外部网络进入内部网络和从内部网络流出到外部网络的数据包;②执行安全策略,限制所有不符合安全策略要求的数据包通过。
通常,Internet是一个“不可信任的网络”,而内部局域网要求是一个“可信任的网络”。因此在图9-7中设备(2)需要部署防火墙设备,从而保护内部网络资源不被外部非授权用户使用,防止内部受到外部非法用户的攻击。
另外,防火墙中的DMZ区也称为非军事区,它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。这个缓冲区位于企业内部网络和外部网络之间的小网络区域内。在这个小网络区域内可以放置一些对外公开的服务器。例如,图9-7中的Web服务器、DNS服务器和E-mail服务器等。DMZ防火墙方案为要保护的内部网络增加了一道安全防线,通常认为是比较安全的。同时它提供了一个区域放置公共服务器,从而又能有效地避免一些互连应用需要公开,而与内部安全策略相矛盾的情况发生。
基于网络的入侵防护系统(Network-based Intrusion Prevention System,NIPS)兼有防火墙、入侵检测系统(IDS)和防病毒等安全组件的特性,当数据包经过时,将对它进行过滤检测,以确定该数据包是否含有威胁网络安全的特征。如果检测到一个恶意的数据包,系统不但发出警报,还将采取相应措施(如丢弃含有攻击性的数据包或阻断连接)阻断攻击。
根据网络拓扑结构的不同,NIPS的探测器可以通过流量镜像、串接集线器设备、串接TAP设备等方式部署在被检测的网络中。在图9-7中,设备(3)直接连接在交换机1的Gi1/2端口(此端口称为镜像端口),用于检测、分析和处理从设备(2)(即防火墙)进入交换机1(即内部网络)Gi1/1端口(此端口称为被镜像端口)的数据包。通常将这种设备部署方式称为流量镜像方式。

选择题
单项选择题