当前课程知识点:网络安全技术(上海高校精品课程) > 第12章 网络安全新技术和解决方案 > 上海精品课程第12章[课件] > 实验3-1 统一威胁管理UTM应用
返回《网络安全技术(上海高校精品课程)》慕课在线视频课程列表
3.7 实验3 统一威胁管理UTM应用
统一威胁管理UTM(Unified Threat Management)平台,实际上类似一种多功能安全网关,与路由器和三层交换机不同的是,UTM不仅可以连接不同的网段,在数据通信过程中还提供了丰富的网络安全管理功能。
3.7.1 实验目的
1)掌握应用UTM主要功能、设置与管理方法和过程。
2)提高利用UTM进行网络安全管理、分析和解决问题的能力。
3)促进以后更好从事相关网络安全管理工作奠定重要的基础。
3.7.2 实验要求及方法
通过对UTM平台的功能、设置与管理方法和过程的实验,应当先做好实验的准备工作,实验时注意掌握具体的操作界面、实验内容、实验方法和实验步骤,重点是UTM功能、设置与管理方法和实验过程中的具体操作要领、顺序和细节。
3.7.3 实验内容及步骤
1. UTM集成的主要功能
各种UTM平台的功能略有差异。H3C的UTM功能较全,特别是具备应用层识别用户的网络应用,控制网络中各种应用的流量,并记录用户上网行为的上网行为审计功能,相当于更高集成度的多功能安全网关。不同的UTM平台比较,如表3-4所示。
UTM集成软件的主要功能包括:访问控制功能、防火墙功能、VPN功能、入侵防御系统功能、病毒过滤、网站及URL过滤、流量管理控制、网络行为审计等功能。
2. 操作步骤及方法
经过登录并简单配置,即可直接管理操作UTM平台。
1)利用用户名密码登录:H3C设置管理PC的具体的IP地址之后,利用用户名和密码可以打开Web网络管理用户登录界面,如图3-12所示。
2)通过“设备概览”及“配置向导”等,可以进行防火墙等Web配置,主要管理操作首页界面如图3-13
通常,防火墙的配置方法为:
1)只要设置管理PC的网卡地址,连接g0/0端口,就可从此进入Web管理界面。
2)配置外网端口地址,将外网端口加入安全域,如图3-14所示。
3)配置通过防火墙的访问控制策略,如图3-15所示。
在防火墙设置完成之后,就可以直接登录上网。
流量定义和策略设定。激活高级功能,然后“设置自动升级”,并依此完成:定义全部流量、设定全部策略、应用全部策略,如图3-16所示。可以设置防范病毒等5大功能,还可管控网络的各种流量,用户应用流量及统计情况,如图3-17所示。
(注:拓展阅读及插图,详见视频及指定教材)。
-1.1 网络空间的安全威胁及态势
-1.1.1 网络空间安全威胁及现状分析
-1.1.2 网络安全威胁的种类及途径
--1.1 讨论思考
-1.2 网络安全相关概念、特点和内容
-1.3 网络安全主要常用技术
--1.3 讨论思考
-练习与实践1
-2.1 网络协议及无线网络的风险
--2.1 讨论思考
-2.2 网络协议安全防范
--2.2 讨论思考
-2.3 无线网络安全防范
--2.3 讨论思考
-练习与实践2
-3.1 网络空间安全战略意义
--3.1 讨论思考
-3.2 网络安全体系结构
--3.2 讨论思考
-3.3 网络安全相关法律法规
--3.3 讨论思考
-3.4 网络安全评估准则和方法
--3.4 讨论思考
-练习与实践3
-4.1 黑客威胁及发展态势
--4.1 讨论思考
-4.2 黑客相关概念及攻击途径
--4.2 讨论思考
-4.3 黑客攻击目的步骤及类型
--4.3 讨论思考
-4.4 黑客攻击常用方式
--4.4 讨论思考
-4.5 网络攻击防范策略和措施
--4.5 讨论思考
-练习与实践4
-5.1 密码及加密技术重要性
--5.1 讨论思考
-5.2 密码相关概念及密码体制
--5.2 讨论思考
-5.3 密码破译防范及密钥管理
--5.3 讨论思考
-5.4 常见实用加密防范及应用
--5.4 讨论思考
-练习与实践5
-6.1 身份认证和访问控制的作用
--6.1 讨论思考
-6.2 身份认证常用技术
--6.2 讨论思考
-6.3 数字签名常用技术
-6.4 访问控制常用技术
-练习与实践6
-7.1 计算机及手机病毒防范的意义
--7.1 讨论思考
-7.2 计算机及手机病毒症状及防范
--7.2 讨论思考
-7.3 病毒的构成与传播
--7.3 讨论思考
-7.4 病毒的检测清除与防范
--7.4 讨论思考
-练习与实践7
-8.1 防火墙的作用、概念和功能
--8.1 讨论思考
-8.2 防火墙的优缺点和特性
--8.2 讨论思考
-8.3 防火墙的分类和应用
--8.3 讨论思考
-练习与实践8
-9.1 操作系统的安全漏洞和隐患
--9.1 讨论思考
-9.2 Windows操作系统的安全
--9.2 讨论思考
-9.3 UNIX操作系统的安全
--9.3 讨论思考
-实验9 Windows Server2016安全配置与恢复
-练习与实践9
-10.1 数据库系统安全概念及风险
-10.2 数据库的安全措施及并发控制
-10.3 数据库的备份与恢复
-练习与实践10
-11.1 电子交易的安全风险
-11.2 电子交易安全的概念和体系结构
-11.3 电子交易安全防范
-11.4 电子交易安全协议和证书
-练习与实践11
-12.1 网络安全急需新技术和解决方案
-12.2 网络安全新技术概述
-12.3 网络安全解决方案分析设计
-12.4 网络安全解决方案应用
-练习与实践12