如何实现纵深化的网络安全防御?

如何实现纵深化的网络安全防御?

ID:20470323

大小:53.50 KB

页数:4页

时间:2018-10-11

如何实现纵深化的网络安全防御?_第1页
如何实现纵深化的网络安全防御?_第2页
如何实现纵深化的网络安全防御?_第3页
如何实现纵深化的网络安全防御?_第4页
资源描述:

《如何实现纵深化的网络安全防御?》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、如何实现纵深化的网络安全防御?~教育资源库  随着企业信息化建设的不断发展,电子化的信息系统给企业带来了诸多便利,越来越多的信息通过网络进行高效传递,与此同时,新的问题也给IT专家们带来了全新的挑战,即如何构建安全的IT架构,使它们能够在不断演变、日益增多的安全风险中安然无恙?  当前IT面临的安全威胁  随着企业信息化建设的不断发展,电子化的信息系统给企业带来了诸多便利,越来越多的信息通过网络进行高效传递,与此同时,新的问题也给IT专家们带来了全新的挑战,即如何构建安全的IT架构,使它们能够在不断演变、日益增多的安全风险中安然无恙?安全威胁的爆发频率越来越高、攻击手段越来越

2、高明,而且受经济利益驱动的成分越来越大。同时员工和合作伙伴对连接的需求也提升到一个更高的层次,他们需要多点访问,无论在办公室或者在家都能够访问他们所需要的数据,而这无疑又加大了潜在威胁的风险。对IT专家而言,快速响应这些威胁是一项长期挑战,这对于保持企业的正常运转至关重要。如果缺乏行之有效的安全策略,组织的职能将消失殆尽,这绝非危言耸听。  那么,究竟如何才能构建真正的安全可靠的IT架构?随着威胁技术的不断发展,当前条件下仅仅利用某一种防御技术已经很难真正抵御威胁,我们需要的是纵深化的、全面的防御,只有构建了综合的、多点的防御,才能使企业信息安全得到保障。本文将向您介绍纵深防

3、御中的几个重要的环节。  通信和团队协作安全  现在,典型的企业工都需要进行移动办公和团队协作。他们具有复杂的访问个人、团队、企业和合作伙伴数据的访问需求。工需要在本地和远程都能够访问和共享这些数据,有时是在不安全的场所中,而且使用类似Inter公共终端这样的设备。即时消息、电子邮件、远程访问和Inter访问是关键的业务工具,因此任何服务中断都会给生产效率带来不利影响。但是,部署一种消息传递和协作基础结构又会增加安全需求和安全管理的复杂性。  有四种因素可以威胁消息传递和协作基础结构的安全性,包括:  ■恶意软件现在很多病毒和蠕虫可以通过Inter、电子邮件和即时消息迅速感染

4、全球数百万台计算机系统。类似MyDoom蠕虫这样的高调攻击(Highprofileattack)导致的停机和病毒清除可以给企业增加数十万美元的成本。事实上,根据puterSecurityInstitute在2005年的调查,对于收入不足1000万美元的企业,平均每名员工的安全支出是643美元。  ■垃圾邮件垃圾电子邮件消耗网络资源,充斥电子邮件收件箱,这让企业不堪重负。仅MSN、Hotmail每天就要处理将近30亿封垃圾邮件。来自IDC的分析人员估计垃圾邮件流量要占到全部电子邮件流量的50%到95%。垃圾邮件不仅威胁企业效率,而且还是恶意代码的常用载体。因此,消息传递基础结构

5、就成为企业防御恶意软件的重点。  ■未经授权的网络访问当网络向外部用户开放以进行消息传递和协作时,适用于保护LAN数据的安全过程和策略就会失去效用。例如,外部网络使用的脆弱的身份验证可能会危害网络接入点的安全,并允许未经授权的访问。通过Inter或无线网络发送的敏感数据如果没有适当的加密,可能会泄密。此外,因为现在黑客使用更加高级的应用程序层攻击,所以企业必须使用应用程序防火墙,以确保流量在进入内部网络之前得到过滤。  ■未经授权的数据访问企业越来越担心敏感信息通过消息传递和协作架构外泄。根据JupiterResearch分析人员的调查,与其他任何安全问题相比,在受到病毒感染

6、后,企业更加频繁地报告电子邮件意外转发和移动设备丢失。  纵深防御体系  纵深防御体系被认为是一种最佳安全做法。这种方法就是在网络中的多个点使用多种安全技术,从而减少攻击者利用关键业务资源或信息泄露到企业外部的总体可能性。在消息传递和协作环境中,纵深防御体系可以帮助管理员确保恶意代码或活动被阻止在基础结构内的多个检查点。这降低了威胁进入内部网络的可能性。  多层保护  为建立深入的消息传递和协作防御,企业可以在基础结构内的四个点保护网络流量,即网络边缘、服务器、客户端以及信息本身。网络边缘有两个作用:保护访问以及保护网络免受内部和外部攻击。  保护访问。消息传递和协作防御必须

7、防止未经授权访问网络、应用程序和企业数据的情况。这需要在网关或非军事区(DMZ)提供防火墙保护。这层保护可以保护对于内部服务器的访问免受所有恶意访问的影响,包括那些寻求破解和利用消息传递及协作系统和服务的应用程序和网络攻击。  要利用消息传递和协作服务器,黑客首先必须找到这些服务器。因此,企业必须实施一些技术以防止黑客找到基础结构服务器。例如,对于MicrosoftExchange,很多企业提供通过Outlook、TP的威胁进入内部网络。这一层保护不仅可以阻止病毒和垃圾邮件侵害用户,同时也极大减少了流向

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。