网络安全的基本原理

网络安全的基本原理

ID:34406652

大小:1.08 MB

页数:14页

时间:2019-03-05

网络安全的基本原理_第1页
网络安全的基本原理_第2页
网络安全的基本原理_第3页
网络安全的基本原理_第4页
网络安全的基本原理_第5页
资源描述:

《网络安全的基本原理》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全的基本原理作者:ChristopherLeidigh第101号白皮书摘要安全事故的数量每一年都在以惊人的速度增加。安全威胁的复杂程度越来越高,因此,必须采取安全措施来保护网络。如今,为了安全地部署和管理网络,数据中心工作人员、网络管理人员以及其他数据中心专家都需要掌握基本的安全知识。本白皮书阐述了网络系统的基本安全知识,包括防火墙、网络拓扑和安全协议等。此外,还给出了最佳方案,向读者介绍了在保护网络安全中某些比较关键的方面。2简介要保护现代商业网络和IT基础设施的安全,不仅需要端对端的方法,还必须充分了解网络中所存在的弱点以及相关的保护措施。虽然这些知识

2、并不足以阻挡住所有网络入侵或系统攻击企图,但可以使网络工程师排除某些常见问题,大量减少潜在的危害并迅速检测出安全性漏洞。随着攻击数量的日益增加以及复杂程度的不断提高,无论是大企业还是小公司,都必须采取谨慎的步骤来确保安全性。图1显示了历年来安全事故次数的显著上升趋势,数据取自CERT®CoordinationCenter(一家互联网安全专业技术中心)。图1–历年来发生的安全事故次数–CERT.ORG100,00095,00090,00085,00082,09480,00075,00070,00065,00060,00055,10055,00050,00045,0

3、0040,00035,000报告的安全事故次数30,00025,00021,75620,00015,0009,85910,0005,0003,7342,4122,5732,1342,3400199519961997199819992000200120022003年份©1998-2003byCarnegieMellonUniversity本白皮书除介绍安全基础知识之外,还提供了一些有关网络、计算机主机和网络基础设施元素的最佳方案。由于不存在“确保安全的唯一方法”,因此,哪些措施最为合适要由读者/工程人员自己做出最正确的判断。3人的问题在任何安全方案中,人确实都是最

4、薄弱的环节。很多人都不认真对待保密的问题,譬如,不重视对密码和访问代码的保密,而这些正是大多数安全系统的基础。所有安全系统均依赖于一套控制访问、验证身份并防止泄漏敏感信息的方法。这些方法通常涉及一个或多个“秘密”。如果这些秘密被泄漏或偷窃,那么由这些秘密所保护的系统将受到威胁。这看起来似乎是再明显不过的事实,但可惜大多数系统都是以这种非常低级的方式被攻击的。譬如,将写有系统密码的便笺粘在计算机显示器的一侧,这种行为看起来十分的愚蠢,但事实上,很多人都有过这样的举动。另一个类似的例子,某些网络设备仍保留着出厂时的默认密码。此类设备可能包括UPS的网络管理接口。在安

5、全方案中,无论是小型UPS还是足以为100台服务器供电的大型UPS,都往往是被忽略的环节。如果此类设备仍沿用默认的用户名和密码,那么,即使是除设备类型及发布的默认凭据之外一无所知的人,要获得访问权限也只是时间问题。如果服务器群集中的每台Web服务器和邮件服务器的安全协议都坚不可摧,整个系统却因为一个无保护的UPS的简单关机操作被击垮,该是多么令人震惊!安全性,进入正题一家安全的公司,无论大小,都应当采取适当步骤保护安全性,步骤必须全面而完整才能保证其有效性。但大多数公司机构的安全性策略及其实施都未达到此标准。造成这种情况有多种原因,比如实施安全性保护需要花费成本

6、。这里的成本不仅是资金,还包括复杂性、时间和效率成本。为确保安全,必须花费金钱、执行更多的程序并等待这些程序完成(或者还可能涉及其他人)。事实是,真正的安全性计划很难实现。通常的做法是选择一个具有一定“成本”并实现一定安全性功能的方案。(这种安全性涵盖的范围几乎总是比“全面、完整的”方案所涵盖的范围要窄。)关键是要为整个系统的每个方面做出明智的决策,并按照预计的方式有意识地或多或少地实施这些决策。如果知道某个区域缺乏保护,那么至少可以监控此区域以确定问题或漏洞所在。安全性基础知识了解网络如果连要保护的对象都未清楚地了解,那么要保护好它是不可能的。任何规模的组织都

7、应当有一套记录在案的资源、资产和系统。其中每个元素都应当具备相对价值,该价值是根据其对组织的重要性以某种方式指定的。应予以考虑的设备包括服务器、工作站、存储系统、路由器、交换机、集线器、网络与电信链路以及其他任何网络元素,如打印机、UPS系统和HVAC系统等。此外,还有一些重要方面,如记录设备位置以及它们之间的相关性。例如,大多数计算机都依赖于UPS等备用电源,如果这些系统受网络管理,则它们可能也是网络的一部分。环境设备,如HVAC设备和空气净化器可能也包括在内。4了解各种威胁接下来是确定以上每个元素的潜在“威胁”,如表1所示。威胁既可能来自内部,也可能来自外部

8、。它们可能是人为操作的,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。