Y4er由淺入深學習網路安全(超清視頻)網路網盤
鏈接:
若資源有問題歡迎追問~
㈡ 如何提高網路安全保障能力
網信辦原副主任任賢良表示:首先要提高人們的網路安全意識,加強網路安全的教育,樹立網路安全理念。在對信息進行搜集、儲存、計算和加工的時候,必須要有網路安全的概念,不能光是去利用數據,而忽略了安全漏洞,這樣會造成極大的損失。
另外還要加強國際間的協作。有些企業把伺服器放到國外,出了問題追溯到國外就沒法處理了。因此,應該建立網路空間的命運共同體,讓大家遵守國際通用的准則,杜絕為了一國安全,置他國安全於不顧的行為。
㈢ 如何加強網路安全
1.物理安全
很多人一提到網路安全,都會想到技術、黑客,但是往往忽略了最應該注意到的方面。有的時候一個公司突然網路癱瘓,或者昨天還好好的,今天突然上不去網了,有可能就是你的網線插口掉了,或者被老鼠咬壞了。
所以,在搭建網路的時候,我們就要注意做好物理保護,要注意防火,要將電線和網路放在比較隱蔽的地方,要准備UPS來確保網路能夠以持續的電壓運行,要防蟲防鼠。
2.系統安全
我們經常看到電影或者電視劇里,信息盜竊者打開別人的電腦,拷去了所需要的信息,造成了巨大的損失。
所以,在生活中,我們一定要對電腦設置密碼,而且最好是數字、字母和標點符號的混合體,雖然並不能保證不被解開,但是至少可以拖延時間,減低風險。
而且,在重要的文檔或者程序上,我們也可以設置密碼,加強防護。
3.及時打補丁
現在很多企業使用的都是微軟的windows系統,由於並不像Linux那樣開源,所以windows的安全系數並不高,所以要養成定時檢查更新,及時對系統補丁進行更新,降低風險。
4.安裝殺毒軟體和防火牆
對於個人用戶來講,私人電腦如果沒有什麼重要文件的話,一般的免費殺毒軟體就夠用了。但是如果是公司的話,最好還是購買正版的殺毒軟體,像江民、卡巴斯基等都是很不錯的。
而且,我們一定要養成定時殺毒清理的習慣,保證電腦時刻保持安全。
5.代理伺服器
代理伺服器最先被利用的目的是可以加速訪問我們經常看的網站,因為代理伺服器都有緩沖的功能,在這里可以保留一些網站與IP地址的對應關系。
㈣ 網路安全需要學習什麼技術
隨著市場網安人才需求的變動,蝸牛學院及時響應緊跟需求進行課程的升級與優化。
蝸牛學院網路安全的全新課程體系,基於網路安全的關鍵能力來構建,以網路通信安全和安全攻防體系作為核心能力進行課程設計。整套課程體系以網路通信和安全攻防為核心構建,覆蓋數通、協議、設備、系統、應用、腳本、滲透、攻防、加固、等保、應急等完整細分領域。
升級後的課程共有四個階段:
一、網路與通信安全;
二、系統與應用安全;
三、安全攻防與滲透;
四、綜合技術應用實戰。
詳細的課程大綱可到蝸牛學院官網查看,希望對你有幫助。
㈤ 如何提升網路信息安全保障能力
健全的網路與信息安全保障措施 隨著企業網路的普及和網路開放性,共享性,互連程度的擴大,網路的信息安全問題也越來越引起人們的重視。一個安全的計算機網路應該具有可靠性、可用性、完整性、保密性和真實性等特點。計算機網路不僅要保護計算機網路設備安全和計算機網路系統安全,還要保護數據安全。網路安全風險分析 計算機系統本身的脆弱性和通信設施的脆弱性共同構成了計算機網路的潛在威脅。信息網路化使信息公開化、信息利用自由化,其結果是信息資源的共享和互動,任何人都可以在網上發布信息和獲取信息。這樣,網路信息安全問題就成為危害網路發展的核心問題,與外界的網際網路連接使信息受侵害的問題尤其嚴重。 目前企業網路信息的不安全因素來自病毒、黑客、木馬、垃圾郵件等幾個方面。 計算機病毒是一種危害計算機系統和網路安全的破壞性程序。它可以直接破壞計算機數據信息,也可以大量佔用磁碟空間、搶占系統資源從而干擾了系統的正常運行。 隨著Internet技術的發展、企業網路環境的日趨成熟和企業網路應用的增多,病毒的感染、傳播的能力和途徑也由原來的單一、簡單變得復雜、隱蔽,尤其是Internet環境和企業網路環境為病毒傳播、生存提供了環境。 黑客攻擊已經成為近年來經常發生的事情,網路中伺服器被攻擊的事件層出不窮。黑客利用計算機系統、網路協議及資料庫等方面的漏洞和缺陷,採用破解口令(password cracking)、天窗(trapdoor)、後門(backdoor)、特洛伊木馬(Trojan horse)等手段侵入計算機系統,進行信息破壞或佔用系統資源,使得用戶無法使用自己的機器。一般大型企業的網路都擁有Internet連接,同時對外提供的WWW和EMAIL等服務。因此企業內部網路通過Internet連接外部進行大量的信息交換,而其中大約80%信息是電子郵件,郵件中又有一半以上的郵件是垃圾郵件,這一比例還在逐年上升。 企業區域網內部的信息安全更是不容忽視的。網路內部各節點之間通過網路共享網路資源,就可能因無意中把重要的涉密信息或個人隱私信息存放在共享目錄下,因此造成信息泄漏;甚至存在內部人員編寫程序通過網路進行傳播,或者利用黑客程序入侵他人主機的現象。因此,網路安全不僅要防範外部網,同時更防範內部網。網路安全措施 由此可見,有眾多的網路安全風險需要考慮,因此,企業必須採取統一的安全策略來保證網路的安全性。一個完整的安全技術和產品包括:身份認證、訪問控制、流量監測、網路加密技術、防火牆、入侵檢測、防病毒、漏洞掃描等;而造成安全事件的原因則包括技術因素、管理因素以及安全架構設計上的疏漏等問題。 1.外部入侵的防範措施 (1)網路加密(Ipsec) IP層是TCP/IP網路中最關鍵的一層,IP作為網路層協議,其安全機制可對其上層的各種應用服務提供透明的覆蓋式安全保護。因此,IP安全是整個TCP/IP安全的基礎,是網路安全的核心。IPSec是目前唯一一種能為任何形式的Internet通信提供安全保障的協議。IPSec允許提供逐個數據流或者逐個連接的安全,所以能實現非常細致的安全控制。對於用戶來說,便可以對於不同的需要定義不同級別地安全保護(即不同保護強度的IPSec通道)。IPSec為網路數據傳輸提供了數據機密性、數據完整性、數據來源認證、抗重播等安全服務,使得數據在通過公共網路傳輸時,不用擔心被監視、篡改和偽造。 IPSec是通過使用各種加密演算法、驗證演算法、封裝協議和一些特殊的安全保護機制來實現這些目的,而這些演算法及其參數是保存在進行IPSec通信兩端的SA(Security Association,安全聯盟),當兩端的SA中的設置匹配時,兩端就可以進行IPSec通信了。 在虛擬專用網(VPN)中主要採用了IPSec技術。 (2)防火牆 防火牆是一種網路安全保障手段,是網路通信時執行的一種訪問控制尺度,其主要目標就是通過控制進、出一個網路的許可權,在內部和外部兩個網路之間建立一個安全控制點,對進、出內部網路的服務和訪問進行控制和審計,防止外部網路用戶以非法手段通過外部網路進入內部網路,訪問、干擾和破壞內部網路資源。在邏輯上,防火牆是一個分離器,一個限制器,也是一個分析器,有效地監視了內部網路和Internet之間的任何活動,保證了內部網路的安全。 防火牆有軟、硬體之分,實現防火牆功能的軟體,稱為軟體防火牆。軟體防火牆運行於特定的計算機上,它需要計算機操作系統的支持。基於專用的硬體平台的防火牆系統,稱為硬體防火牆。它們也是基於PC架構,運行一些經過裁剪和簡化的操作系統,承載防火牆軟體。 (3)入侵檢測 部署入侵檢測產品,並與防火牆聯動,以監視區域網外部繞過或透過防火牆的攻擊,並及時觸發聯動的防火牆及時關閉該連接;同時監視主伺服器網段的異常行為,以防止來自區域網內部的攻擊或無意的誤用及濫用行為。入侵檢測是防火牆的合理補充,幫助系統對付網路攻擊,擴展了系統管理員的安全管理能力。 2.內部非法活動的防範措施 (1)身份認證 網路安全身份認證是指登錄計算機網路時系統對用戶身份的確認技術。是網路安全的第一道防線,也是最重要的一道防線。用戶在訪問安全系統之前,首先經過身份認證系統識別身份,然後訪問監控器根據用戶的身份和授權資料庫決定用戶是否能夠訪問某個資源。授權資料庫由安全管理員按照需要進行配置。審計系統根據審計設置記錄用戶的請求和行為,同時入侵檢測系統實時或非實時地檢測是否有入侵行為。訪問控制和審計系統都要依賴於身份認證系統提供的用戶的身份。身份認證在安全系統中的地位極其重要,是最基本的安全服務,其它的安全服務都要依賴於它。一旦身份認證系統被攻破,那麼系統的所有安全措施將形同虛設。黑客攻擊的目標往往就是身份認證系統,因此身份認證實在是網路安全的關鍵。 (2)訪問控制 訪問控制決定了用戶可以訪問的網路范圍、使用的協議、埠;能訪問系統的何種資源以及如何使用這些資源。在路由器上可以建立訪問控制列表,它是應用在路由器介面的指令列表,這些指令列表用來告訴路由器哪些數據包可以接收、哪些數據包需要拒絕。至於數據包是被接收還是被拒絕,可以由類似於源地址、目的地址、埠號、協議等特定指示條件來決定。建立訪問控制列表後,可以限制網路流量,提高網路性能,對通信流量起到控制的手段,這也是對網路訪問的基本安全手段。由於訪問控制列表ACL(Access Control List)的表項可以靈活地增加,所以可以把ACL當作一種網路控制的有力工具,用來過濾流入和?鞽雎酚善鶻涌詰氖蒞?在應用系統中,訪問控制的手段包括用戶識別代碼、口令、登錄控制、資源授權(例如用戶配置文件、資源配置文件和控制列表)、授權核查、日誌和審計。適當的訪問控制能夠阻止未經允許的用戶有意或無意地獲取數據,根據授予的許可權限制其對資源的利用范圍和程度。 (3)流量監測 目前有很多因素造成網路的流量異常,如拒絕服務攻擊(DoS)、網路蠕蟲病毒的傳播、一些網路掃描工具產生的大量TCP連接請求等,很容易使網路設備癱瘓。這些網路攻擊,都是利用系統服務的漏洞或利用網路資源的有限性,在短時間內發動大規模網路攻擊,消耗特定資源,造成網路或計算機系統癱瘓。因此監控網路的異常流量非常重要。流量監測技術主要有基於SNMP的流量監測和基於Netflow的流量監測。基於SNMP的流量信息採集,是通過提取網路設備Agent提供的MIB(管理對象信息庫)中收集一些具體設備及流量信息有關的變數。 基於SNMP收集的網路流量信息包括:輸入位元組數、輸入非廣播包數、輸入廣播包數、輸入包丟棄數、輸入包錯誤數、輸入未知協議包數、輸出位元組數、輸出非廣播包數、輸出廣播包數、輸出包丟棄數、輸出包錯誤數、輸出隊長等。基於Netflow流量信息採集是基於網路設備提供的Netflow機制實現的網路流量信息採集,在此基礎上實現的流量信息採集效率和效果均能夠滿足網路流量異常監測的需求。基於以上的流量檢測技術,目前有很多流量監控管理軟體,此類軟體是判斷異常流量流向的有效工具,通過流量大小變化的監控,可以幫助網管人員發現異常流量,特別是大流量異常流量的流向,從而進一步查找異常流量的源、目的地址。處理異常流量最直接的解決辦法是切斷異常流量源設備的物理連接,也可以採用訪問控制列表進行包過濾或在路由器上進行流量限定的方法控制異常流量。 (4)漏洞掃描 對一個網路系統而言,存在不安全隱患,將是黑客攻擊得手的關鍵因素。就目前的網路系統來說,在硬體、軟體、協議的具體實現或系統安全策略方面都可能存在一定的安全缺陷即安全漏洞。及時檢測出網路中每個系統的安全漏洞是至關重要的。安全掃描是增強系統安全性的重要措施之一,它能夠有效地預先評估和分析系統中的安全問題。漏洞掃描系統是用來自動檢測遠程或本地主機安全漏洞的程序,按功能可分為:操作系統漏洞掃描、網路漏洞掃描和資料庫漏洞掃描。網路漏洞掃描系統,是指通過網路遠程檢測目標網路和主機系統漏洞的程序,它對網路系統和設備進行安全漏洞檢測和分析,從而發現可能被入侵者非法利用的漏洞。定期對網路系統進行漏洞掃描,可以主動發現安全問題並在第一時間完成有效防護,讓攻擊者無隙可鑽。 (5)防病毒 企業防病毒系統應該具有系統性與主動性的特點,能夠實現全方位多級防護。考慮到病毒在網路中存儲、傳播、感染的方式各異且途徑多種多樣,相應地在構建網路防病毒系統時,應利用全方位的企業防毒產品,實施集中控制、以防為主、防殺結合的策略。具體而言,就是針對網路中所有可能的病毒攻擊設置對應的防毒軟體,通過全方位、多層次的防毒系統配置,使網路沒有薄弱環節成為病毒入侵的缺口。實例分析 大慶石化區域網是企業網路,覆蓋大慶石化機關、各生產廠和其他的二級單位,網路上運行著各種信息管理系統,保存著大量的重要數據。為了保證網路的安全,針對計算機網路本身可能存在的安全問題,在網路安全管理上我們採取了以下技術措施: 1.利用PPPOE撥號上網的方式登錄區域網 我們對網路用戶實施了身份認證技術管理。用戶採用 PPPOE撥號方式上區域網,即用戶在網路物理線路連通的情況下,需要通過撥號獲得IP地址才能上區域網。我們選用華為ISN8850智能IP業務交換機作為寬頻接入伺服器(BAS),RADIUS伺服器作用戶認證系統,每個用戶都以實名注冊,這樣我們就可以管理用戶的網上行為,實現了對乙太網接入用戶的管理。 2.設置訪問控制列表 在我們的網路中有幾十台路由交換機,在交換機上我們配置了訪問控制列表,根據信息流的源和目的 IP 地址或網段,使用允許或拒絕列表,更准確地控制流量方向,並確保 IP 網路免遭網路侵入。 3.劃分虛擬子網 在區域網中,我們把不同的單位劃分成不同的虛擬子網(VLAN)。對於網路安全要求特別高的應用,如醫療保險和財務等,劃分獨立的虛擬子網,並使其與區域網隔離,限制其他VLAN成員的訪問,確保了信息的保密安全。 4.在網路出口設置防火牆在區域網的出口,我們設置了防火牆設備,並對防火牆制定安全策略,對一些不安全的埠和協議進行限制,使所有的伺服器、工作站及網路設備都在防火牆的保護之下,同時配置一台日誌伺服器記錄、保存防火牆日誌,詳細記錄了進、出網路的活動。 5.部署Symantec防病毒系統 我們在大慶石化區域網內部署了Symantec防病毒系統。Symantec系統具有跨平台的技術及強大功能,系統中心是中央管理控制台。通過該管理控制台集中管理運行Symantec AntiVirus 企業版的伺服器和客戶端;可以啟動和調度掃描,以及設置實時防護,從而建立並實施病毒防護策略,管理病毒定義文件的更新,控制活動病毒,管理計算機組的病毒防護、查看掃描、病毒檢測和事件歷史記錄等功能。 6.利用高效的網路管理軟體管理全網大慶石化區域網的網路環境比較復雜,含有多種cisco交換設備、華為交換設備、路由設備以及其他一些接入設備,為了能夠有效地網路,我們採用了BT_NM網路資源管理系統。 該系統基於SNMP管理協議,可以實現跨廠商、跨平台的管理。系統採用物理拓撲的方法來自動生成網路的拓撲圖,能夠准確和直觀地反映網路的實際連接情況,包括設備間的冗餘連接、備份連接、均衡負載連接等,對拓撲結構進行層次化管理。通過網路軟體的IP地址定位功能可以定位IP地址所在交換機的埠,有效解決了IP地址盜用、查找病毒主機網路黑客等問題。 通過網路軟體還可實現對網路故障的監視、流量檢測和管理,使網管人員能夠對故障預警,以便及時採取措施,保證了整個網路能夠堅持長時間的安全無故障運行。 7.建立了VPN系統 虛擬專用網是對企業內部網的擴展。它可以幫助遠程用戶、公司分支機構、商業夥伴及供應商同公司的內部網建立可信的安全連接,並保證數據的安全傳輸。虛擬專用網可用於實現企業網站之間安全通信的虛擬專用線路,用於經濟有效地連接到商業夥伴和用戶的安全外聯網虛擬專用網。為了滿足企業用戶遠程辦公需求,同時為了滿足網路安全的要求,我們在石化區域網中建立了VPN系統。VPN的核心設備為Cisco的3825路由器,遠端子公司採用Cisco的2621路由器,動態接入設備採用Cisco的1700路由器。 8.啟動應用伺服器的審計功能在區域網的各應用中我們都啟用了審計功能,對用戶的操作進行審核和記錄,保證了系統的安全。
㈥ 如何提高網路安全監控能力28
我在此簡單理解為企業提高網路安全監控能力。個人經驗可以包括以下幾點:
1、防火牆/路由器增加安全策略。
關閉常見的病毒感染埠。關閉無用服務埠。
2、通過軟/硬體隔離網路(可使用Vlan)
3、增加流量數據分析功能。可對區域網內的訪問情況進行了解和監控
4、伺服器安全。定期更新補丁和病毒查殺。
5、核心機房24小時人工值守,配置聲音報警。
網路安全監控如果是要求比較高,建議咨詢專業的公司或機構。如果是小企業使用,以上內容也就足夠了,如果還有疑問,歡迎和我交流。
㈦ 怎樣提高銀行網路安全管理能力
通常,計算機網路信息系統安全包括實體安全、信息安全、運行安全和人員安全。對於銀行網路而言,在其安全體系架構過程中,由於銀行業務、管理體制的不斷變化,加上攻擊手段層出不窮,使得對於網路系統安全風險點的分析存在不確定性。如果對區域網的管理不到位,掉線、網路堵塞、無法快速上網、受攻擊等問題將屢屢出現,將對網路整體安全構成巨大隱患,進一步加強網路管理十分必要。 隨著銀行電子化建設的不斷深入,內聯網建設已成為銀行信息化工程的重要組成部分,計算機網路系統的安全問題將直接關繫到銀行的業務發展和社會形象。 安全規劃和整體策略框架的確定比較困難,因此應遵循需求、風險、代價平衡的原則。對於任何信息系統來說,不可能達到絕對安全,因此我們必須對系統面臨的威脅及可能承擔的風險進行定性與定量相結合的分析,然後制定規范並確定安全策略,使被保護信息的價值與保護成本達到平衡。 應該建立具有一個多重保護功能的安全系統,各層保護相互補充,當一層保護被攻破時,其他層保護仍可保護信息的安全。網路的安全性問題實際上包括兩方面的內容,一是網路的系統安全,二是網路的信息安全,而保護網路的信息安全是最終目的。就網路信息安全而言,首先是信息的保密性,其次是信息的完整性。 一、提高硬體建設水平1.遵循建設標准。在銀行網路建設初期,或者在網路機房的改造過程中,要按照國家統一頒布的標准進行建設、施工、裝修、安裝,並經公安、消防等部門檢驗驗收合格後投入使用。做好三級備份網路的建設,對網路的信號傳輸進行屏蔽(靜電屏蔽、磁屏蔽和電磁屏蔽)處理,裝置必要的電磁屏蔽設施。 2.合理布線。布線也是一個重要的問題,不良的布線會引起日後頻繁的網路故障,會給網路管理工作帶來很大的麻煩。尤其是千兆交換機的光纖模塊,如果光纖安裝存在問題,會造成交換機工作不穩定,數據傳輸會時斷時續,這將嚴重影響網路的整體性能。定期與電力、電信等部門協調,爭取技術支持,是保證良好的供電環境和暢通的網路環境的重要措施。 3.增加網路機架。通過增加機架,可以將各部門的伺服器集中到網路管理中心,進行統一管理。幾十台伺服器所佔空間可能太多,可以在網路中心的機房裡,增加機架,把這些伺服器一個個固定在機架上,這樣可以減少伺服器佔用地面空間。 4.如果條件允許設置二級網路機房,還可以考慮進行攝像監控。在二級交換機的分機房中安裝攝像機,通過攝像機連線,將分機房的現場情況傳到網路中心機房的監視器,通過監視器上傳來的視頻信息,就可以知道分機房的網路設備運轉情況。如果出現問題,在中心機房就能及時告警,便於網管員迅速採取措施,從而提高管理效率。 5.在交換機中添加硬體管理模塊。新一代交換機具有多種提高管理的硬體模塊,除了硬體入侵監視模塊能方便管理外,還有乙太網隨線供電模塊、超級引擎模塊等功能。形成以入侵檢測系統為核心,聯合防火牆、非法外聯、安全認證、網管系統、災難備份等安全產品的防禦體系,以提高網路安全系數,因此,增加硬體管理模塊十分必要。 6.及時升級網路管理與安全軟體。網路規模的逐漸擴大,網路的復雜性不斷增加,一些老的網路管理技術、網路防病毒管理系統已不能適應網路的迅速發展。因此,網管軟體、防病毒軟體需要及時升級,以便能利用先進的網路管理技術和帶寬等有限的網路資源。 二、提高管理人員水平現在,一些基層單位在區域網建設中存在重建輕管現象,不同程度地存在著對信息安全的防範意識不強、管理硬體不到位、網路疏於管理等問題,這些將直接影響人行區域網的正確使用的現象應當引起高度重視。 1.建立領導組織體系。要將計算機網路管理及風險防範納入行長的工作日程,就必須成立相應的領導組織,明確權利責任,做好對網路安全運行領導、檢查和監督工作。要研究網路安全防範技術,找出易發問題的部位和環節,進行重點管理和監督,各相關職能部門要形成合力加大對計算機網路風險管理力度。 2.落實內控制度。建立健全各項計算機網路安全管理和防範制度,完善業務的操作規程;加強網路要害崗位管理,建立和不斷補充完善要害崗位人員管理制度;加強內控制度的落實,嚴禁系統管理人員、網路技術人員、程序開發人員和前台操作人員混崗、代崗或一人多崗,做到專機專用、專人專管、各負其責。 3.強化日常操作管理。加強網管操作人員許可權和密碼管理。對訪問資料庫的所有用戶要科學的分配許可權,實現許可權等級管理,嚴禁越權操作,密碼強制定期修改,數據輸入檢查嚴密,盡量減少人工操作機會,防止非法使用網路系統資源。嚴禁在網路上放置和發布與業務系統無關信息,及時清除各種垃圾文件,對一切操作要有記錄,以防誤操作損壞網路系統或業務數據。做好數據備份,確保數據安全。
㈧ 我們如何提高網路安全意識自覺維護網路安全
提維護網路安全是全社會共同責任,需要政府、企業、社會組織、廣大網民共同參與,需要凝聚13億多人民之力共築網路安全防線。除主題日活動外,今年的網路安全宣傳周還將舉辦網路安全博覽會暨網路安全成就展、網路安全技術高峰論壇。豐富多彩的活動,當然有助於凝聚共同理想、共同目標、共同價值觀,網上網下聯動,結成共同體、畫出同心圓。
㈨ 談談網路安全的重要性以及如何提高網路安全
網路安全一直是受人們關注話題,今天讓我們來對安全的發展以及其重要性作簡明的闡述,並介紹了一些國內外知名的網路安全相關網站,並對於如何建立有效的安全策略給出了很好的建議,並讓大家了解幾種安全標准。
媒體經常報道一些有關網路安全威脅的令人震驚的事件,針對目前存在的一些安全問題,計算機和網路管理員以及用戶都必須應付不斷復雜的安全環境。黑客和計算機病毒都是普遍的威脅,以至於某個具體的日期都與一個特別的安全問題相關。
Internet對於任何一個具有網路連接和ISP帳號的人都是開放的,事實上它本身被設計成了一個開放的網路。因此它本身並沒有多少內置的能力使信息安全,從一個安全的角度看,Internet 是天生不安全的。然而,商界和個人現在都想在Internet上應用一些安全的原則,在Internet發明人當初沒有意識到的方式下有效的使用它。對於Internet 用戶一個新的挑戰是如何在允許經授權的人在使用它的同時保護敏感信息。
安全是什麼?
簡單的說在網路環境里的安全指的是一種能夠識別和消除不安全因素的能力。安全的一般性定義也必須解決保護公司財產的需要,包括信息和物理設備(例如計算機本身)。安全的想法也涉及到適宜性和從屬性概念。負責安全的任何一個人都必須決定誰在具體的設備上進行合適的操作,以及什麼時候。當涉及到公司安全的時候什麼是適宜的在公司與公司之間是不同的,但是任何一個具有網路的公司都必須具有一個解決適宜性、從屬性和物理安全問題的安全策略。
我們將討論與Internet 有關的安全問題,伴隨著現代的、先進的復雜技術例如區域網(LAN)和廣域網(WAN)、Internet網以及VPN。安全的想法和實際操作已經變得比簡單巡邏網路邊界更加復雜。對於網路來說一個人可以定義安全為一個持續的過程,在這個過程中管理員將確保信息僅僅被授權的用戶所共享。
通過我們的講述,你將熟悉那些被你公司認為適宜的,用來建立和限制行為的過程和技術。你將集中精神在有關將你公司與互聯網相連接的安全的問題上。Internet連接對於陌生用戶連接到外露的資源上極為容易。你必須確保它們只能訪問那些你想讓他們訪問的內容,這節課將學習一些控制用戶和黑客訪問,如何對事件做出反應,以及當有人規避那些控制時如何使損害最小化的方法。
建立有效的安全矩陣
盡管一個安全系統的成分和構造在公司之間是不同的,但某些特徵是一致的,一個可行的安全矩陣是高度安全的和容易使用的,它實際上也需要一個合情合理的開銷。一個安全矩陣由單個操作系統安全特徵、日誌服務和其他的裝備包括防火牆,入侵檢測系統,審查方案構成。
一個安全矩陣是靈活的可發展的,擁有很高級的預警和報告功能,表1-1概括了一個有效的安全矩陣系統最主要的幾個方面。
要配置系統盡可能正確地對你發出警告。可以通過Email,計算機屏幕,pager等等來發出通知。
安全機制
根據ISO提出的,安全機制是一種技術,一些軟體或實施一個或更多安全服務的過程。
ISO把機制分成特殊的和普遍的。一個特殊的安全機制是在同一時間只對一種安全服務上實施一種技術或軟體。加密就是特殊安全機制的一個例子。盡管你可以通過使用加密來保證數據的保密性,數據的完整性和不可否定性,但實施在每種服務時你需要不同的加密技術。一般的安全機制都列出了在同時實施一個或多個安全服務的執行過程。特殊安全機制和一般安全機制不同的另一個要素是一般安全機制不能應用到OSI參考模型的任一層上。普通的機制包括:
· 信任的功能性:指任何加強現有機制的執行過程。例如,當你升級你的TCP/IP堆棧或運行一些軟體來加強你的Novell,NT,UNIX系統認證功能時,你使用的就是普遍的機制。
· 事件檢測:檢查和報告本地或遠程發生的事件
· 審計跟蹤:任何機制都允許你監視和記錄你網路上的活動
· 安全恢復:對一些事件作出反應,包括對於已知漏洞創建短期和長期的解決方案,還包括對受危害系統的修復。
額外的安全標准桔皮書
除了ISO 7498-2還存在一些其它政府和工業標准。主要包括
· British Standard 7799:概括了特殊的「控制」,如系統訪問控制和安全策略的使用以及物理安全措施。目的為了幫助管理者和IT專家建立程序來保持信息的安全性。
· 公共標准
· 桔皮書(美國)
為了標准化安全的級別,美國政府發表了一系列的標准來定義一般安全的級別。這些標准發表在一系列的書上通常叫做「彩虹系列」,因為每本書的封面的顏色都是不同的。由為重要的是桔皮書。它定義了一系列的標准,從D級別開始(最低的級別)一直到A1(最安全)級。