网络安全基本部署

网络安全基本部署

ID:41280014

大小:35.01 KB

页数:6页

时间:2019-08-21

网络安全基本部署_第1页
网络安全基本部署_第2页
网络安全基本部署_第3页
网络安全基本部署_第4页
网络安全基本部署_第5页
资源描述:

《网络安全基本部署》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、网络安全基本部署1网络安全概述随着计算机技术和网络技术的发展,网络成为信息高速公路,人们利用网络来获取和发布信息,处理和共享数据,随之而来的网络信息安全问题日益突出,网络协议本身的缺陷、计算机软件的安全漏洞,对网络安全的忽视给计算机网络系统带来极大的风险。实际上,安全漏洞广泛存在于网络数据链路、网络设备、主机操作系统和应用系统中。据美国FBI统计,美国每年因网络安全问题所造成的经济损失高达75亿美元,而全球平均每20秒钟就发生一起Internet计算机侵入事件。网络防黑客、防病毒等安全问题已经引起各企业和事业机关的重视。网络安全系统面临的安全问题主要有以

2、下几大类:n网络黑客的入侵n计算机病毒四处泛滥n内部人员有意或无意的非法信息访问和操作n网络环境下的身份冒充n公共网络传输中的数据被窃取或修改此外,由于网络规模的不断扩大,复杂性不断增加,异构性不断提高,用户对网络性能要求的不断提高,网络管理也逐步成为网络技术发展中一个极为关键的任务,对网络的发展产生很大的影响,成为现代信息网络中最重要的问题之一。如果没有一个高效的网络管理系统对网络进行管理,就很难向广大用户提供令人满意的服务。因此,找到一种使网络运作更高效,更实用,更低廉的解决方案已成为每一个企业领导人和网络管理人员的迫切要求。虽然其重要性已在各方面得

3、到体现,并为越来越多的人所认识,可迄今为止,在网络管理领域里仍有许多漏洞和亟待完善的问题存在。2网络安全系统的基本需求将网络所覆盖的计算机全部安装防病毒软件,并加装入侵检测和漏洞扫描系统,将网络系统进行多层防护;另一方面还要进一步加强网络安全服务管理体系,以全面提高系统安全指数。让我们分析一下多层防护策略如何发挥作用。如果网络中的入侵检测系统失效,防火墙、漏洞扫描和防病毒软件还会起作用。配置合理的防火墙能够在入侵检测系统发现之前阻止最普通的攻击。安全漏洞评估能够发现漏洞并帮助清除这些漏洞。如果一个系统没有安全漏洞,即使一个攻击没有被发现,那么这样的攻击也

4、不会成功。即使入侵检测系统没有发现已知病毒,防火墙没能够阻止病毒,安全漏洞检测没有清除病毒传播途径,防病毒软件同样能够侦测这些病毒。所以,在使用了多层安全防护措施以后,企图入侵信息系统的黑客要付出成数倍的代价才有可能达到入侵目的。这时,信息系统的安全系数得到了大大的提升。根据大型网络及应用系统的目前实际需求,其安全管理体系由以下部分组成:◇防火墙:主要针对来源于外部的攻击,隔离内外网,建立一个内部网和外部网之间的安全屏障,实施全网安全策略;◇病毒防护系统:从桌面、服务器到Internet/Intranet网关的多级立体防病毒体系,使病毒无处藏身和进行破坏

5、;◇安全漏洞扫描:随时对网络系统的各个环节包括操作系统到防火墙等各个环节提供可靠的安全分析结果,并提供网络安全性分析报告等,以改善安全措施,加强防卫;◇网络检测分析:对网络中的数据进行包捕捉、解包分析、流量监测、发现及解决故障、专家系统建议以优化网络系统;将以上网络安全产品结合起来,加上专门定制的安全策略和配置管理手段等,就构成了企业信息网络的基本安全管理体系。通过以上的集成安全策略的实施,才可以有效地抵御来源于网络内部、外部的各种非法访问及病毒威胁。而今的业界,将漏洞扫描与入侵检测互联互动、搭配使用的技术趋势已渐成气候,而现今大多数网络仅有防火墙,漏洞

6、扫描与入侵检测都还没有部署,这会使内部用户完全处在了防火墙的盲区,网络对他们而言是没有防范的,即是不安全的。外来用户一旦发现了防火墙的漏洞,那么整个网络对他们也是通行无阻的。漏洞扫描与入侵检测对网络安全是必不可少的。要想有效的防范各种网络威胁,就必须全面的部署网络安全产品,任何层面的防范都不能少。3.1网络防火墙系统防火墙对网络的安全起到了一定的保护作用,但并非万无一失。在应用防火墙时应注意如下几点:1.正确选用、合理配置防火墙非常不容易防火墙作为网络安全的一种防护手段,有多种实现方式。建立合理的防护系统,配置有效的防火墙应遵循这样四个基本步骤:a.风险

7、分析;b.需求分析;c.确立安全政策;d.选择准确的防护手段,并使之与安全政策保持一致。然而,多数防火墙的设立没有或很少进行充分的风险分析和需求分析,而只是根据不很完备的安全政策选择了一种似乎能“满足”需要的防火墙,这样的防火墙能否“防火”还是个问题。2.需要正确评估防火墙的失效状态 评价防火墙性能如何及能否起到安全防护作用,不仅要看它工作是否正常,能否阻挡或捕捉到恶意攻击和非法访问的蛛丝马迹,而且要看到一旦防火墙被攻破,它的状态如何? 按级别来分,它应有这样四种状态:a.未受伤害能够继续正常工作;b.关闭并重新启动,同时恢复到正常工作状态;c.关闭并禁

8、止所有的数据通行;d.关闭并允许所有的数据通行。 前两种状态比较理想,而第四种最

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。