内网计算机安全技术十大防护策略详解

内网计算机安全技术十大防护策略详解

ID:46655626

大小:89.50 KB

页数:11页

时间:2019-11-26

内网计算机安全技术十大防护策略详解_第1页
内网计算机安全技术十大防护策略详解_第2页
内网计算机安全技术十大防护策略详解_第3页
内网计算机安全技术十大防护策略详解_第4页
内网计算机安全技术十大防护策略详解_第5页
资源描述:

《内网计算机安全技术十大防护策略详解》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、。1、注意内网安全与网络边界安全的不同22、限制VPN的访问23、为合作企业网建立内网型的边界防护24、自动跟踪的安全策略35、关掉无用的网络服务器36、首先保护重要资源37、建立可靠的无线访问38、建立安全过客访问49、创建虚拟边界防护410、对靠的安全决策4一、网络的开放性带來的安全问题5(4)只要有程序,就可能存在BUGo6二、网络安全的防护力漏洞,导致黑客在网上任意畅行7内网计算机安全技术十大防护策略详解几乎所有企业対于网络安全的重视程度一下子提高了,纷纷采购防火墙等设备希望堵住來自Internet的不安全因索。然ff

2、u,Intranet内部的攻击和入侵却依然狛狂。事实证明,公司内部的不女全因索远比外部的危害更恐怖。人多企业重视提高企业网的边界安全,暂且不提它们在这方而的投资多少,但是大多数企业网络的核心内网述是非常脆弱的。企业也对内部网络实施了相应保护措施,如:安装动辄数万其至数十万的网络防火墙、入侵检测软件等,并希望以此实现内网与Internet的安全隔禺。然而,情况并非如此!企业中经常会有人私自以Modem拨号方式、手机或无线网卡等方式上网,而这些机器通常乂置于企业内网中,这种情况的存在给企业网络带來了巨大的潜在威胁,从某种意义来讲,

3、企业耗费巨资配备的防火墙已失去意义。这种接入方式的存在,极有对能使得黑客绕过防火墙而在企业毫不知情的情况下侵入内部网络,从而造成敏感数据泄密、传播病毒等严重后果。实践证明,很多成功防范企业网边界安全的技术对保护企业内网却没有效用。于是网络维护者开始大规模致力于增强内网的防卫能力。。1、注意内网安全与网络边界安全的不同22、限制VPN的访问23、为合作企业网建立内网型的边界防护24、自动跟踪的安全策略35、关掉无用的网络服务器36、首先保护重要资源37、建立可靠的无线访问38、建立安全过客访问49、创建虚拟边界防护410、对靠的

4、安全决策4一、网络的开放性带來的安全问题5(4)只要有程序,就可能存在BUGo6二、网络安全的防护力漏洞,导致黑客在网上任意畅行7内网计算机安全技术十大防护策略详解几乎所有企业対于网络安全的重视程度一下子提高了,纷纷采购防火墙等设备希望堵住來自Internet的不安全因索。然ffu,Intranet内部的攻击和入侵却依然狛狂。事实证明,公司内部的不女全因索远比外部的危害更恐怖。人多企业重视提高企业网的边界安全,暂且不提它们在这方而的投资多少,但是大多数企业网络的核心内网述是非常脆弱的。企业也对内部网络实施了相应保护措施,如:安

5、装动辄数万其至数十万的网络防火墙、入侵检测软件等,并希望以此实现内网与Internet的安全隔禺。然而,情况并非如此!企业中经常会有人私自以Modem拨号方式、手机或无线网卡等方式上网,而这些机器通常乂置于企业内网中,这种情况的存在给企业网络带來了巨大的潜在威胁,从某种意义来讲,企业耗费巨资配备的防火墙已失去意义。这种接入方式的存在,极有对能使得黑客绕过防火墙而在企业毫不知情的情况下侵入内部网络,从而造成敏感数据泄密、传播病毒等严重后果。实践证明,很多成功防范企业网边界安全的技术对保护企业内网却没有效用。于是网络维护者开始大规

6、模致力于增强内网的防卫能力。下面给出了应对企业内网安全挑战的10种策略。这1()种策略即是内网的防御策略,同时也是一个提高大型企业网络安全的策略。1、注意内网安全与网络边界安全的不同内网安全的威胁不同丁网络边界的威胁。网络边界安全技术防范来自Internet±的攻击,主要是防范来门公共的网络服务器如HTTP或SMTP的攻击。网络边界防范(如边界防火墙系统等)减小了资深黑客仅仅只需接入互联网、写程序就可访问企业网的几率。内网安全威胁主要源于企业内部。恶性的黑客攻击事件一般都会先控制局域网络内部的一台Server,然后以此为基地,

7、对Internet上其他主机发起恶性攻击。因此,应在边界展开黑客防护措施,同时建立并加强内网防范策略。2、限制VPN的访问虚拟专用网(VPN)用户的访问对内网的安全造成了巨大的威胁。因为它们将弱化的桌面操作系统置于企业防火墙的防护之外。很明显VPN用户是可以访问企业内网的。因此要避免给每一位VPN用户访问内网的全部权限。这样可以利用登录控制权限列表来限制VPN用户的登录权限的级别,即只需赋予他们所需要的访问权限级别即可,如访问邮件服务器或其他可选择的网络资源的权限。3、为合作企业网建立内网型的边界防护合作企业网也是造成内网安全

8、问题的一人原因。例如安全管理员虽然知道怎样利用实际技术來完固防火墙,保护MS-SQL,但是Slammer蠕虫仍能侵入内网,这就是因为企业给了他们的合作伙伴进入内部资源的访问权限。曲此,既然不能控制合作者的网络安全策略和活动,那么就应该为每一个合作企业创建一个DM乙并将他们所需

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。