网络安全产品纵览new

网络安全产品纵览new

ID:36003576

大小:90.00 KB

页数:5页

时间:2019-04-29

网络安全产品纵览new_第1页
网络安全产品纵览new_第2页
网络安全产品纵览new_第3页
网络安全产品纵览new_第4页
网络安全产品纵览new_第5页
资源描述:

《网络安全产品纵览new》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、当一个机构将其内部网络与Internet连接之后,其内部数据和网络设施将不可避免地暴露在Internet上的黑客面前,网络安全成为企业最关心的一个问题。为了提供所需级别的保护,企业需要有安全策略来防止非法用户访问内部网络上的资源和非法向外传递内部信息。即使企业没有连接到Internet上,它也需要建立内部的安全策略来管理用户对部分网络的访问并对敏感或秘密数据提供保护。一、Internet防火墙  Internet防火墙负责管理Internet和机构内部网络之间的访问。在没有防火墙时,内部网络上的每个节点都暴露给Int

2、ernet上的其它主机,极易受到攻击。这就意味着内部网络的安全性要由每一个主机的坚固程度来决定,并且安全性等同于其中最弱的系统。防火墙的好处包括:*集中的网络安全 *可作为中心"扼制点" *产生安全报警 *监视并记录Internet的使用 *NAT的理想位置 *WWW和FTP服务器的理想位置   Internet防火墙允许网络管理员定义一个中心"扼制点"来防止非法用户,如黑客、网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。Internet防火墙能够简化安全管理,网络安全性是在防

3、火墙系统上得到加固,而不是分布在内部网络的所有主机上。  在防火墙上可以很方便的监视网络的安全性,并产生报警。应该注意的是:对一个内部网络已经连接到Internet上的机构来说,重要的问题并不是网络是否会受到攻击,而是何时会受到攻击。网络管理员必须审计并记录所有通过防火墙的重要信息。如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。  过去的几年里,Internet经历了地址空间的危机,使得IP地址越来越少。这意味着想进入Internet的机构可能

4、申请不到足够的IP地址来满足其内部网络上用户的需要。Internet防火墙可以作为部署NAT(NetworkAddressTranslator,网络地址变换)的逻辑地址。因此防火墙可以用来缓解地址空间短缺的问题,并消除机构在变换ISP时带来的重新编址的麻烦。  Internet防火墙是审计和记录Internet使用量的一个最佳地方。网络管理员可以在此向管理部门提供Internet连接的费用情况,查出潜在的带宽瓶颈的位置,并能够根据机构的核算模式提供部门级的记费。  Internet防火墙也可以成为向客户发布信息的地点

5、。Internet防火墙作为部署WWW服务器和FTP服务器的地点非常理想。还可以对防火墙进行配置,允许Internet访问上述服务,而禁止外部对受保护的内部网络上其它系统的访问。  也许会有人说,部署防火墙会产生单一失效点。但应该强调的是,即使到Internet的连接失效,内部网络仍旧可以工作,只是不能访问Internet而已。如果存在多个访问点,每个点都可能受到攻击,网络管理员必须在每个点设置防火墙并经常监视。二、VPN网关  VPN网关是一个IP加密设备,用于对IP数据包加密,利用VPN网关可以在互联网上组建虚拟

6、私有网络(VPN),安全而可靠的实现全球范围内的企业网络互连。VPN网关也可以用在企业局域网络内部,保护关键信息数据库服务器,避免信息在内部网络传输时泄漏给无关的内部人员,同时防止内部人员的主动破坏和非法存取。  从网络拓扑角度看,它适用于下列三种典型情况 :远程用户通过互联网访问内部网  安装了VPN的机器,在任何地方接入互联网,它就可以保密安全地访问公司的内部网络,安全程度不亚于在公司内部接入的方式。这给奔走于全球各地的公司移动员工(经理、董事长)提供了特别方便、安全、经济地与公司通信的解决方案。通过互联网连接公

7、司内部的网络  如果有分布于各地的不同分支机构,每个机构都有自己的局域网,只要各分支机构接入互联网的计算机安装了VPN客户端具有了VPN能力,则每个机构就可以通过VPN在互联网上通信。这种通过VPN组建企业内部网的方案,不仅成本远远低于采用专线组网的方式,而且,保密安全性也大大提高。内部网上的安全小组  利用VPN还可以使物理连接在同一网络上的不同小组内部进行安全保密的通信。例如公司财务部门的数据需要特别保密,就可以通过安装VPN,在内部网上构建虚拟专网来实现。没有VPN能力的计算机即使连到网络上,也无法监听网络的数

8、据传输。 三、安全弱点的探测系统  收集到目标机构的网络信息之后,黑客会探测每个主机以寻求一个安全上的弱点。有几种工具可能被黑客用来自动扫描驻留在网络上的主机。  由于已经知道的服务脆弱性较少,水平高的黑客能够写出短小的程序来试图连接到目标主机上特定的服务端口上。而程序的输出则是支持可攻击的服务的主机清单。  有几种公开的工具,如ISS(Int

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。