欢迎来到至成科技_西安服务器托管_西安服务器租用_西安域名注册
029-89390727
时间:2014-10-03  来源:至成科技  作者:SEOR  点击次数:945

小龙女心水论坛 www.md0lu.cn

关于信息安全或者信息保障主要有两个要素:首先,正确配置系统和网络并且保持这种正确配置,因为这一点很难做到好;第二个要素就是清楚知道进出网络的流量。这样的话,当发生严重的问题时,你就能检测出问题错在。因此,网络安全的主要任务主要包括以下三方面:

?;?,我们应该尽可能正确地配置我们的系统和网络;

检测,我们需要确认配置是否被更改,或者某些网络流量出现问题;

反应,在确认问题后,我们应该立即解决问题,尽快让系统和网络回到安全的状态;

纵深防御

因为我们并不能实现绝对的安全,所以我们需要接受一定级别的风险。风险的定义就是系统漏洞带来威胁的可能性,风险是很难计算的,不过我们可以通过分析已知的攻击面、可能被攻击者获取或者利用的漏洞等因素来确定大概的风险级别。漏洞扫描器或者渗透测试可以帮助我们衡量或者定义攻击面,可以帮助我们降0风险以及改进系统安全状况的方法就是采用多层防御措施,主要有五种基本因素来建立纵深防御:

纵深防御?;し椒ㄒ话愣蓟岵捎梅阑鹎浇诓靠尚徘蛴胪獠炕チ掷?,大多数安全部署都会在服务器和计算机的邮件存储和发送进行防病毒检测,这意味着所有的内部主机都受到计算机网络基础设施的相同级别的?;?。这是较常见且较容易部署的安全措施,但是从实现高水准信息安全保障的角度来看,这也是实用率较0的方式,因为所有计算机包含的信息资产对于企业并不是相等重要的。

受?;さ牧煊?,这意味着将内部网络分成若干个子区域,这样网络就不是一个没有内部?;さ拇笄?。这可以通过防火墙、VPN、VPN、VLAN和网络访问控制来实现。

信息中心

一位早期著名的计算研究员Adm. Grace Hopper曾表示,“将来,在企业资产负债表上的大部分条目中都会出现‘信息’这两个字,信息将会比处理信息的硬件更加重要?!蔽颐潜匦肜斫獠⑶夷芄话镏渌死斫庑畔⒌募壑?。除了非常重要的知识产权信息(如专利、商标、版权等)外,企业记录数据也越来越重要。想要建立一个信息为中心的纵深防御架构,我们必须确定关键的有价值的信息的存储位置,并且必须部署了适当的?;?。从过去来看,这是非常昂贵的并且通常被企业忽视这方面的?;?,不过根据法律法规的修改,很多企业必须建立定位和标记所有信息的程序。

威胁矢量分析纵深防御与信息为中心很类似,它要求我们首先确定我们想要?;さ淖什?按照优先权的顺序),对威胁可能用于利用漏洞的路径进行分析确认,并且找出如何对矢量部署控制以预防威胁利用漏洞的方法。

基于角色的访问控制(RBAC)是一种访问权限控制方法,企业部署这种控制主要是为了只有授权用户才能访问指定数据。与其他访问权限控制方法不同的是,基于角色的访问控制为用户分配了具体的角色,并且根据用户的工作要求为每种角色设置了权限??梢愿没Х峙淙魏谓巧嘈鸵园镏没瓿擅咳展ぷ魅挝?。例如,用户可能需要开发者角色以及分析师角色等。每个角色都会定义不同的权限以访问不同的对象。有了网络访问控制,我们可以将这种控制方法从系统组群扩大到整个企业,这需要更高的配置以及更好的?;?。

加密

当纵深防御措施失效的时候,对于数据的?;ぞ椭荒芸考用芰?。加密功能可以是非常强大的:如果企业使用的是现代算法,且加密信息得到了非常强大的?;?,那么加密数据就不会被攻击。但是,我们用于管理加密的程序可能被攻击,而这使与密钥管理相关的程序变得非常重要。例如,很多企业购买了全盘加密解决方案,但是如果没有密钥的话,就无法修改加密程序。不过位于普林斯顿的研究人员近日研究出了从内存中获取密钥的方法,这也使很多厂商的产品受到威胁。主要有三种类型的加密算法:秘密密钥、公钥和hash函数。与私钥和公钥算法不同的是,hash函数(也被称为信息摘要或者单向加密)没有密钥。固定长度的hash值是基于纯文本(可以涵盖纯文本的内容或者长度)来计算的。在加密学中Hash函数的主要应用应用就是信息完整性,hash值为信息内容提供了一个数字指纹,这能够信息不会被攻击者、病毒或者其他对象所修改。因为两种不同的文本产生相同的hash值的可能性是非常0的,这也使hash算法是很有效的。

访问权限,身份验证,授权

有时候也被称为AAA或者三A,这三个是企业安全性的关键因素。访问权限可以只有正确的人才能访问企业的计算和网络资源。由于密码是共享的,很多企业使用物理令牌来进行身份验证,验证成功后,还需要某个用户只能访问允许他访问的资源。

职责分离,服务分离

当人们在处理金钱的时候经?;岵捎弥霸鸱掷敕椒?,这样就能够减少错误的发生。因为信息也可以很简单地被购买和兜售,因此信息也需要采用职责分离这种方式。如果你的系统管理员表示他们的职责不能分离的话,需要让他们了解这样做的重要性。在过去,服务器是很昂贵的,通常是在一台服务器上运行多个服务。只要这台服务器崩溃,在服务器上运行的多个服务都会失效。后来,大家开始采用一个服务一台服务器的方式,邮件服务器和文件服务器等。现在,随着虚拟机和服务导向的网络架构的发展,我们又回到了一台服务器运行多个服务的年代,甚至运行比以前更多的服务。不过只要部署了适当的措施还是能够避免错误的发生,例如操作分离、灾难恢复等等。

端点安全和无处不在的网络

无线网络不断壮大,只要使用PDA或者先进点的手机就能够随时连接到网络。这些设备也可以通过蓝牙与你的电脑或者笔记本进行连接。企业必须这些设备的安全,这也就是所谓的端点安全。不能因为连接到受防火墙和入侵防御解决方案?;さ钠笠稻钟蛲?,就认为你的处境非常安全。我们需要从无处不在的网络的角度来考虑安全问题。

Web, Web浏览器和AJAX

与五年前相比,现在企业可能花费了更多的钱在网络管理员和网络程序员身上。大多数软件程序开发都开始集中在网络传输上,这意味着大多数流通于用户计算机的信息都是通过网络进行的。但是,很多网络浏览器,如IE等,都不是很安全。这也使攻击者可能利用浏览器来攻击用户或者计算机。随着安全成为web浏览软件的关键要素,这种问题依然存在,尤其是使用较近开发的支持AJAX的web浏览器以及web2.0界面等。

SOA及未来展望

基于网络的程序是很难创造和维护的,因为它们提供非常多的功能。例如,如果你有一个网络股票交易帐户,你可以研究、交易、运行财务报表甚至进行网上银行业务。为了管理复杂性并且能够让产品更快进入市场,企业都开始学院创造原子服务,也叫做SOA(面向服务的架构),这也许将会成为支持关键应用程序的主要工具。如果你的企业需要一个服务,它将会咨询一个称为UDDI的目录来找到服务。这与使用Google等搜索引擎市议员的。

SOA比常见web服务器提供和暴露更多的业务逻辑,如果你想要客户端程序找到你,就需要把所有你提供的服务放入目录中。未来的安全战场就转移到以SOA为中心。

总结

网络的安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。希望大家多多学习网络安全的知识,尽可能少的避免困扰。

西安网站建设-至成科技光放微信
陕西本土非营利性IDC互联网接入商/  Shanxi Local nonprofit IDC Internet access provider

公司地址:西安市经开区凤城四路西安国际企业中心B座23层06-10室

全国咨询热线(TEL): 029-89390727

7*24小时售前咨询电话 :
029-89390727   029-63390892   029-63390961
029-68090209

7*24小时售后服务电话 : 029-89393039

Top
  • 7600元一支抗癌药缺货因价廉? 2019-06-15
  • 破财免灾!C罗愿向西班牙税务部门缴纳1880万欧元 2019-06-14
  • 人民网评:还给老百姓清水绿岸、鱼翔浅底的景象 2019-06-14
  • 【学习时刻】华侨大学黄日涵:“一带一路”盛会开启合作发展新篇章 2019-06-13
  • 网络投票刷礼物能不能帮孩子“争上游”? 2019-06-13
  • 西安一男子伙同他人制假 将工业醋酸变身食用醋 2019-06-10
  • 2018中国网络名人环球行-越南站 2019-06-10
  • 《新乌龙院之笑闹江湖》 吴孟达郝劭文时隔24年再聚首 2019-06-06
  • 第529期:辅助降压、缓解便秘……薯类食物好处多多,怎样吃更健康? 2019-06-06
  • 忆王府井时期的文体生活 2019-05-31
  • 老人突然发病如何求助 2019-05-31
  • 视频陶然居变形记:从路边小饭馆到全国餐饮十强 2019-05-28
  • 生发“神药”乱象:广告造假多 一个批号多个名字 2019-05-28
  • 希望揭阳市纪委实事求是认真深入调查群众向中央委巡视组举报“问题氧”背后不作为、乱作为转交案件,尽快给公众病人消费者一个确切的说法? 2019-05-24
  • 内蒙古蒙牛乳业(集团)股份有限公司获第十二届人民企业社会责任奖年度扶贫奖 2019-05-24
  • 43| 70| 909| 985| 773| 168| 704| 238| 458| 542|