网络安全

网络安全
 
 
网络安全是指网络系统的 硬件、 软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行, 网络服务不中断。 网络安全包含 网络设备安全、网络 信息安全、网络 软件安全。从广义来说,凡是涉及到网络上信息的 保密性、 完整性、 可用性、 真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及 计算机科学、 网络技术、 通信技术、 密码技术、 信息安全技术、 应用数学、 数论、 信息论等多种学科的综合性学科。
中文名
网络安全
外文名
Ntwork Security
类    别
网络环境
应    用
维护网络系统上的信息安全
关    联
计算机、通信、数学、信息安全等
危    机
黑客入侵防不胜防

目录

1基本概念

  内容   国际标准化组织

2主要特性

  保密性   完整性   可用性   可控性   可审查性

3工具与法律

4主要关系

5网络安全解决方案

  物理安全   网络结构
  系统的安全   应用系统   管理风险

6措施

  安全技术手段   安全防范意识   主机安全检查   主机物理安全

7现状

  概况   国外   国内

8主要类型

  运行系统安全   网络的安全   信息传播安全
  信息内容安全

9威胁因素

10结构层次

  物理安全   安全控制

11防火墙

  安全策略   优点   作用   与网闸的区别

12安全隐患

13攻击形式

14主要设备

15电子商务

16安全对策

  网安措施   商交安全措施

17趋势

  技术支配力量加重   通信技术生活方式   全球经济日益融合   研究与发展   影响因素   关键技术

18加密方式

19协议安全

20误解

 
 

1基本概念编辑

网络安全从其说就是网络上的信息安全,涉及的领域很广。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因为偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,网络服务不中断。包括以下含义:
一,网络运行 系统安全
二,网络上系统信息的安全
三,网络上信息传播的安全,即信息传播后果的安全
四,网络上 信息内容的安全。

内容

一,网络实体的安全
二, 软件安全
三, 数据安全
四, 安全管理
五,数据 保密性
六,数据 完整性
七, 可用性
八,可审查性

国际标准化组织

为 数据处理系统建立和采用的技术和管理的安全保护,保护 计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
选择适当的技术和产品,制订灵活的网络安全策略,在保证网络安全的情况下,提供灵活的 网络服务通道。
采用适当的安全体系设计和管理 计划,能够有效降低网络安全对网络性能的影响并降低管理费用。

2主要特性编辑

保密性

信息不泄露给非 授权用户、 实体或过程,或供其利用的特性。

完整性

数据未经授权不能进行改变的特性。即信息在 存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性

可被授权 实体访问并按需求使用的特性。即当需要时能否存取所需

网络安全解决措施

的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对 可用性的攻击;

可控性

对信息的传播及内容具有控制能力。

可审查性

出现安全问题时提供依据与手段
从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“ 陷门”、 病毒、非法存取、拒绝服务和 网络资源非法占用和非法控制等威胁,制止和防御 网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。
随着 计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的 内部网络的内部业务处理、 办公自动化等发展到基于复杂的 内部网(Intranet)、企业 外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和 世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络 拓扑结构安全、网络系统安全、应用系统安全和 网络管理的安全等。
因此 计算机安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。

3工具与法律编辑

维护网络安全的工具有 VIEID、 数字证书、 数字签名和基于本地或云端的杀毒软体等构成。在法律方面有中华人民共和国 计算机信息系统安全保护条例、中华人民共和国 电子签名法等。

4主要关系编辑

通常,系统安全与 性能和 功能是一对矛盾的关系。如果某个系统不向外界提供任何服务(断开),外界是不可能构成安全威胁的。但是,企业接入国际 互连网络,提供 网上商店和电子商务等服务,等于将一个内部封闭的网络建成了一个开放的网络环境,各种安全包括系统级的安全问题也随之产生。
构建网络安全系统,一方面由于要进行认证、加密、监听,分析、记录等工作,由此影响网络 效率,并且降低客户应用的灵活性;另一方面也增加了管理费用。
但是,来自网络的安全威胁是实际存在的,特别是在网络上运行关键业务时,网络安全是首先要解决的问题。
全方位的安全体系
与其它安全体系(如保安系统)类似,企业应用系统的安全体系应包含:
访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。
检查 安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。
攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。
加密通讯 主动的加密通讯,可使攻击者不能了解、修改 敏感信息。
认证:良好的认证体系可防止攻击者假冒合法用户。
备份和恢复:良好的 备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和 系统服务。
多层防御,攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。
隐藏 内部信息,使攻击者不能了解系统内的基本情况。
设立安全监控中心,为 信息系统提供安全体系管理、监控,渠护及紧急情况服务。

5网络安全解决方案编辑

分析我们的网络对安全性有极高的要求,网络中的关键应用和关键数据越来越多,如何保障关键业务数据的安全性成为网络运维中非常关键的工作。
 

物理安全

网络的物理安全是整个网络系统安全的前提。在 校园网工程建设中,由于网络系统属于 弱电工程,耐压值很低。因此,在 网络工程的设计和施工中,必须优先考虑保护人和 网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、 通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线以及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑 计算机及其他 弱电耐压设备的防雷。总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁; 电磁干扰;线路截获;高 可用性的 硬件;双机多冗余的设计;机房环境及 报警系统、 安全意识等,因此要注意这些安全隐患,同时还要尽量避免网络的物理安全风险。

网络结构

网络拓扑结构设计也直接影响到网络系统的 安全性。假如在外部和 内部网络进行通信时,内部网络的 机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。透过网络传播,还会影响到连上Internet/Intranet的其他的网络;影响所及,还可能涉及法律、 金融等安全敏感领域。因此,我们在设计时有必要将公开 服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的 数据包到达相应 主机,其它的请求服务在到达主机之前就应该遭到拒绝。

系统的安全

所谓系统的安全是指整个网络 操作系统和网络 硬件平台是否可靠且值得信任。恐怕没有绝对安全的操作系统可以选择,无论是Microsoft 的Windows NT或者其它任何商用 UNIX操作系统,其开发厂商必然有其Back-Door。因此,我们可以得出如下结论:没有完全安全的操作系统。不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统。因此不但要选用尽可能可靠的操作系统和 硬件平台,并对操作系统进行安全配置。而且,必须加强登录过程的认证(特别是在到达服务器 主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。

应用系统

应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面。
——应用系统的安全是动态的、不断变化的。
应用的安全涉及方面很多,以Internet上应用最为广泛的 E-mail系统来说,其解决方案有sendmail、Netscape Messaging Server、SoftwareCom Post.Office、Lotus Notes、Exchange Server、SUN CIMS等不下二十多种。其安全手段涉及LDAP、DES、RSA等各种 方式。应用系统是不断发展且应用类型是不断增加的。在应用系统的安全性上,主要考虑尽可能建立安全的 系统平台,而且通过专业的安全工具不断发现 漏洞,修补漏洞,提高系统的安全性。
——应用的安全性涉及到信息、数据的安全性。
信息的安全性涉及到机密信息泄露、未经授权的访问、 破坏 信息完整性、假冒、破坏系统的 可用性等。在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响将是很严重的。因此,对用户使用 计算机必须进行 身份认证,对于重要信息的通讯必须授权,传输必须加密。采用多层次的 访问控制与权限控制手段,实现对数据的安全保护;采用 加密技术,保证网上传输的信息(包括 管理员口令与帐户、上传信息等)的机密性与 完整性。

管理风险

管理是网络中安全最最重要的部分。责权不明,安全 管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、 报告与预警。同时,当事故发生后,也无法提供 黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。
建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是制定健全的管理制度和严格管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。一旦上述的安全隐患成为事实,所造成的对整个网络的损失都是难以估计的。因此,网络的安全建设是校园网建设过程中重要的一环。

6措施编辑

安全技术手段

物理措施:例如,保护网络关键设备(如 交换机、 大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。
访问控制:对用户访问 网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等等。
数据加密:加密是保护 数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止 计算机 网络病毒,安装网络防病毒系统。
网络隔离:网络隔离有两种方式,一种是采用 隔离卡来实现的,一种是采用网络安全隔离 网闸实现的。
隔离卡主要用于对单台机器的隔离, 网闸主要用于对于整个网络的隔离。这两者的区别可参见参考资料。
其他措施:其他措施包括 信息过滤、容错、数据镜像、 数据备份和审计等。围绕网络安全问题提出了许多解决办法,例如数据加密技术和 防火墙技术等。数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为 原始数据,目的是防止非法用户截获后盗用信息。防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限。

安全防范意识

拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏 安全防范意识有关。

主机安全检查

要保证网络安全,进行网络安全建设,第一步首先要全面了解系统,评估系统安全性,认识到自己的风险所在,从而迅速、准确得解决 内网安全问题。由安天实验室自主研发的国内首款创新型自动主机安全 检查工具,彻底颠覆传统系统保密检查和系统风险评测工具操作的繁冗性,一键操作即可对内网 计算机进行全面的安全保密检查及精准的 安全等级判定,并对评测系统进行强有力的分析处置和修复。

主机物理安全

服务器运行的物理安全环境是很重要的,很多人忽略了这点。物理环境主要是指 服务器托管机房的设施状况,包括通风系统、电源系统、防雷防火系统以及机房的温度、湿度条件等。这些因素会影响到服务器的寿命和所有数据的安全。我不想在这里讨论这些因素,因为在选择IDC时你自己会作出决策。
在这里着重强调的是,有些机房提供专门的机柜存放服务器,而有些机房只提供机架。所谓机柜,就是类似于家里的橱柜那样的铁柜子,前后有门,里面有放服务器的拖架和电源、风扇等,服务器放进去后即把门锁上,只有机房的管理人员才有钥匙打开。而机架就是一个个铁架子,开放式的,服务器上架时只要把它插到拖架里去即可。这两种环境对服务器的物理安全来说有着很大差别,显而易见,放在机柜里的服务器要安全得多。
如果你的服务器放在开放式机架上,那就意味着,任何人都可以接触到这些服务器。别人如果能轻松接触到你的 硬件,还有什么安全性可言?
如果你的服务器只能放在开放式机架的机房,那么你可以这样做:
(1)将电源用胶带绑定在插槽上,这样避免别人无意中碰动你的电源;
(2)安装完系统后,重启服务器,在重启的过程中把键盘和鼠标拔掉,这样在系统启动后,普通的键盘和鼠标接上去以后不会起作用(USB鼠标键盘除外)
(3)跟机房值班人员搞好关系,不要得罪机房里其他公司的维护人员。这样做后,你的服务器至少会安全一些。

7现状编辑

概况

随着 计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自 世界各地的各种人为攻击(例如信息泄漏、信息窃取、 数据篡改、数据删添、 计算机病毒等)。同时,网络 实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。

国外

2012年02月04日,黑客集团 Anonymous公布了一份来自1月17日美国FBI和英国伦敦警察厅的工作通话录音,时长17分钟,主要内容是双方讨论如何寻找证据和逮捕Anonymous, LulzSec, Antisec, CSL Security等 黑帽子黑客的方式,而其中涉及未成年黑客得敏感内容被遮盖。
FBI已经确认了该通话录音得 真实性,安全研究人员已经开始着手解决 电话会议系统得漏洞问题。
2012年02月13日,据称一系列政府网站均遭到了 Anonymous 组织的攻击,而其中CIA官网周五被黑长达9小时。这一组织之前曾拦截了伦敦警察与FBI之间的一次机密电话会谈,并随后上传于网络。

国内

2010年,Google发布公告称将考虑退出 中国市场,而公告中称:造成此决定的重要原因是因为Google被黑客攻击。
2011年12月21日,国内知名程序员网站CSDN遭到黑客攻击,大量用户数据库被公布在互联网上,600多万个明文的注册邮箱被迫裸奔。
2011年12月29日下午消息,继CSDN、天涯社区用户数据泄露后,互联网行业一片人心惶惶,而在用户数据最为重要的电商领域,也不断传出存在漏洞、用户泄露的消息,漏洞报告平台乌云昨日发布漏洞报告称,支付宝用户大量泄露,被用于网络营销,泄露总量达1500万~2500万之多,泄露时间不明,里面只有支付用户的账号,没有密码。已经被卷入的企业有京东(微博)商城、支付宝(微博)和当当(微博)网,其中京东及 支付宝否认信息泄露,而当当则表示已经向当地公安报案。

8主要类型编辑

网络安全由于不间的环境和应用而产生了不同的类型。主要有以下几种:

运行系统安全

运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。避免因为系统的崩演和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。

网络的安全

网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。

信息传播安全

网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传翰的信息失控。

信息内容安全

网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏润进行窃听、冒充、诈编等有损于合法用户的行为。其本质是保护用户的利益和隐私。

9威胁因素编辑

自然灾害、意外事故; 计算机犯罪; 人为行为,比如使用不当,安全意识差等; 黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机 病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等; 信息战; 网络协议中的缺陷,例如 TCP/IP协议的安全问题等等。
网络安全威胁主要包括两类: 渗入威胁和 植入威胁。 渗入威胁主要有:假冒、旁路控制、授权侵犯;
植入威胁主要有: 特洛伊木马、 陷门。
陷门:将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许 安全策略被违反。

10结构层次编辑

物理安全

自然灾害(如雷电、地震、火灾等),物理损坏(如 硬盘损坏、设备使用寿命到期等), 设备故障(如停电、电磁干扰等),意外事故。解决方案是:防护措施,安全制度,数据备份等。
电磁泄漏,信息泄漏,干扰他人,受他人干扰,乘机而入(如进入安全进程后半途离开),痕迹泄露(如口令 密钥等保管不善)。解决方案是:辐射防护,屏幕口令,隐藏销毁等。
操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏。解决方案是:状态检测,报警确认,应急恢复等。
计算机系统 机房环境的安全。特点是:可控性强,损失也大。解决方案:加强机房管理,运行管理,安全组织和人事管理。

安全控制

操作系统的安全控制:如用户开机键入的口令(某些微机主板有“ 万能口令” ),对文件的读写存取的控制(如Unix系统的 文件属性控制机制)。
网络接口模块的安全控制。在网络环境下对来自其他机器的 网络通信进程进行安全控制。主要包括:身份认证,客户权限设置与判别,审计 日志等。
网络互联设备的安全控制。对整个 子网内的所有主机的传输信息和运行状态进行安全监测和控制。主要通过 网管软件或 路由器配置实现。

11防火墙编辑

Internet防火墙是这样的系统(或一组系统),它能增强机构 内部网络的安全性。 防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。要使一个防火墙有效,所有来自和去往Internet的信息都必须经过防火墙,接受防火墙的检查。防火墙只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。

安全策略

防火墙不仅仅是路由器、 堡垒主机、或任何提供网络安全的设备的组合,防火墙是安全策略的一个部分。
安全策略建立全方位的防御体系,甚至包括:告诉用户应有的责任,公司规定的网络访问、服务访问、本地和远地的 用户认证、拨入和拨出、 磁盘和数据加密、 病毒防护措施,以及雇员培训等。所有可能受到攻击的地方都必须以同样安全级别加以保护。
仅设立防火墙系统,而没有全面的安全策略,那么防火墙就形同虚设。

优点

Internet防火墙负责管理 Internet和机构 内部网络之间的访问。在没有防火墙时, 内部网络上的每个节点都暴露给 Internet上的其它主机,极易受到攻击。这就意味着 内部网络的安全性要由每一个主机的坚固程度来决定,并且安全性等同于其中最弱的系统。

作用

Internet防火墙允许 网络管理员定义一个中心“ 扼制点” 来防止非法用户,比如防止黑客、网络破坏者等进入 内部网络。禁止存在安全 脆弱性的服务进出网络,并抗击来自各种路线的攻击。Internet防火墙能够简化安全管理,网络的安全性是在防火墙系统上得到加固,而不是分布在 内部网络的所有主机上。
在 防火墙上可以很方便的监视网络的安全性,并产生报警。(注意:对一个与Internet相联的 内部网络来说,重要的问题并不是网络是否会受到攻击,而是何时受到攻击?谁在攻击?) 网络管理员必须审计并记录所有通过 防火墙的重要信息。如果 网络管理员不能及时响应报警并审查常规记录, 防火墙就形同虚设。在这种情况下, 网络管理员永远不会知道 防火墙是否受到攻击。
Internet防火墙可以作为部署 NAT(Network Address Translator, 网络地址变换)的 逻辑地址。因此防火墙可以用来缓解 地址空间短缺的问题,并消除机构在变换ISP时带来的重新编址的麻烦。
Internet防火墙是审计和记录Internet使用量的一个最佳地方。 网络管理员可以在此向管理部门提供Internet连接的费用情况,查出潜在的 带宽瓶颈的位置,并根据机构的核算模式提供部门级计费。

与网闸的区别

在设计理念方面, 防火墙是以应用为主、以安全为辅的,也就是说在支持尽可能多的应用的前提下,来保证使用的安全。 防火墙的这一设计理念使得它可以广泛地用于尽可能多的领域,拥有更加广泛的市场,甚至包括个人电脑都可以使用,但是它的安全性往往就差强人意。而 网闸则是以安全为主,在保证安全的前提下,支持尽可能多地应用。网闸主要用于安全性要求极高的领域,例如对政府网络,工业控制系统的保护等等。

12安全隐患编辑

1、 Internet是一个开放的、无控制机构的网络, 黑客(Hacker)经常会侵入网络中的计算机系统,或窃取 机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
2、 Internet的数据传输是基于TCP/IP 通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的 安全措施。
3、 Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响 安全服务。
4、在 计算机上存储、传输和处理的 电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在 应用层支持的服务协议中是凭着君子协定来维系的。
5、 电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。
6、 计算机 病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和 计算机网络系统瘫痪、数据和文件丢失。在网络上传播 病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。

13攻击形式编辑

主要有四种方式中断、截获、修改和伪造。
中断是以 可用性作为攻击目标,它毁坏 系统资源,使网络不可用。
截获是以 保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问。
修改是以 完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。
伪造是以 完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。
网络安全的解决方案
1.入侵检测系统 部署
入侵检测能力是衡量一个防御体系是否完整有效的重要因素,强大完整的入侵检测体系可以弥补 防火墙相对静态防御的不足。对来自 外部网和校园网内部的各种行为进行实时检测,及时发现各种可能的攻击企图,并采取相应的措施。具体来讲,就是将入侵检测引擎接入 中心交换机上。 入侵检测系统集入侵检测、 网络管理和网络监视功能于一身,能实时捕获内外网之间传输的所有数据,利用内置的攻击特征库,使用模式匹配和 智能分析的方法,检测网络上发生的入侵行为和异常现象,并在数据库中记录有关事件,作为网络管理员事后分析的依据;如果情况严重,系统可以发出实时报警,使得学校管理员能够及时采取应对措施。
2. 漏洞扫描系统
采用最先进的 漏洞扫描系统定期对 工作站、服务器、交换机等进行安全检查,并根据检查结果向 系统管理员提供详细可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。
3.网络版杀毒产品部署
在该网络 防病毒方案中,我们最终要达到一个目的就是:要在整个 局域网内杜绝病毒的感染、传播和发作,为了实现这一点,我们应该在整个网络内可能感染和传播病毒的地方采取相应的防病毒手段。同时为了有效、快捷地实施和管理整个网络的 防病毒体系,应能实现远程安装、智能升级、远程报警、集中管理、分布查杀等多种功能。

14主要设备编辑

在网络设备和网络应用市场蓬勃发展的带动下,网络安全市场迎来了高速发展期,一方面随着网络的延伸,网络规模迅速扩大,安全问题变得日益复杂,建设可管、可控、可信的网络也是进一步推进网络应用发展的前提;另一方面随着网络所承载的业务日益复杂,保证应用层安全是网络安全发展的新的方向。
随着网络技术的快速发展,原来网络威胁单点叠加式的防护手段已经难以有效抵御日趋严重的混合型安全威胁。构建一个局部安全、全局安全、智能安全的整体安全体系,为用户提供多层次、全方位的立体防护体系成为 信息安全建设的新理念。在此理念下, 网络安全产品将发生了一系列的变革。
结合实际应用需求,在新的网络安全理念的指引下,网络安全解决方案正向着以下几个方向来发展:
1、主动防御走向市场
主动防御的理念已经发展了一些年,但是从理论走向应用一直存在着多种阻碍。 主动防御主要是通过分析并扫描指定程序或线程的行为,根据预先设定的规则,判定是否属于危险程序或 病毒,从而进行防御或者清除操作。不过,从 主动防御理念向产品发展的最重要因素就是智能化问题。由于 计算机是在一系列的规则下产生的,如何发现、判断、检测威胁并 主动防御,成为主动防御理念走向市场的最大阻碍。
由于 主动防御可以提升安全策略的执行效率,对企业推进网络安全建设起到了积极作用,所以尽管其产品还不完善,但是随着未来几年技术的进步,以程序自动监控、程序自动分析、程序自动诊断为主要功能的主动防御型产品将与传统网络安全设备相结合。尤其是随着技术的发展,高效准确的对 病毒、 蠕虫、 木马等恶意攻击行为的主动防御产品将逐步发展成熟并推向市场,主动防御技术走向市场将成为一种必然的趋势。
2、安全技术融合备受重视
随着网络技术的日新月异,网络普及率的快速提高,网络所面临的潜在威胁也越来越大,单一的防护产品早已不能满足市场的需要。发展网络安全 整体解决方案已经成为必然趋势,用户对务实有效的安全整体解决方案需求愈加迫切。安全 整体解决方案需要产品更加集成化、智能化、便于集中管理。未来几年开发网络安全 整体解决方案将成为主要厂商差异化竞争的重要手段。

网络安全相关书籍

软硬结合,管理策略走入安全 整体解决方案
面对规模越来越庞大和复杂的网络,仅依靠传统的网络安全设备来保证 网络层的安全和畅通已经不能满足网络的可管、可控要求,因此以 终端准入解决方案为代表的网络 管理软件开始融合进整体的安全解决方案。终端准入解决方案通过控制用户 终端安全接入网络入手,对接入用户终端强制实施用户安全策略,严格控制终端网络使用行为,为网络安全提供了有效保障,帮助用户实现更加主动的安全防护,实现高效、便捷地 网络管理目标,全面推动网络整体安全体系建设的进程。
3、数据安全保护系统
数据安全保护系统是广东南方信息安全产业基地公司,依据国家重要信息系统安全等级保护标准和法规,以及企业数字知识产权保护需求,自主研发的产品。它以全面数据文件安全策略、加解密技术与强制访问控制有机结合为设计思想,对信息媒介上的各种数据资产,实施不同安全等级的控制,有效杜绝机密信息泄漏和窃取事件。

转载于:https://www.cnblogs.com/jsjblc/p/3571076.html

你可能感兴趣的:(网络安全)