网络防护 可靠的安全决策

如今互联网交互日益频繁,企业对于自身的网络安全需求也越来越高。各大安全厂商纷纷出台自己的安全产品,防火墙也成为了企业的必备产品。然而对于企业安全防护来说,不但外网需要防护,企业内网防护也相当重要。 

大多企业重视提高企业网的边界安全,暂且不提它们在这方面的投资多少,但是大多数企业网络的核心内网还是非常脆弱的。企业也对内部网络实施了相应保护措施,如:安装动辄数万甚至数十万的网络防火墙、入侵检测软件等,并希望以此实现内网与Internet的安全隔离,然而,情况并非如此!

企业中经常会有人私自以Modem拨号方式、手机或无线网卡等方式上网,而这些机器通常又置于企业内网中,这种情况的存在给企业网络带来了巨大的潜在威胁,从某种意义来讲,企业耗费巨资配备的防火墙已失去意义。

这种接入方式的存在,极有可能使得黑客绕过防火墙而在企业毫不知情的情况下侵入内部网络,从而造成数据泄密、传播病毒等严重后果。实践证明,很多成功防范企业网边界安全的技术对保护企业内网却没有效用。于是网络维护者开始大规模致力于增强内网的防卫能力。

建立可靠的无线访问

审查网络,为实现无线访问建立基础。排除无意义的无线访问点,确保无线网络访问的强制性和可利用性,并提供安全的无线访问接口。将访问点置于边界防火墙之外,并允许用户通过VPN技术进行访问。

建立安全过客访问

对于过客不必给予其公开访问内网的权限。许多安全技术人员执行的“内部无Internet访问”的策略,使得员工给客户一些非法的访问权限,导致了内网实时跟踪的困难。因此,须在边界防火墙之外建立过客访问网络块。

创建虚拟边界防护

主机是被攻击的主要对象。与其努力使所有主机不遭攻击(这是不可能的),还不如在如何使攻击者无法通过受攻击的主机来攻击内网方面努力。于是必须解决企业网络的使用和在企业经营范围建立虚拟边界防护这个问题。这样,如果一个市场用户的客户机被侵入了,攻击者也不会由此而进入到公司。因此要实现公司与市场之间的访问权限控制。大家都知道怎样建立互联网与内网之间的边界防火墙防护,现在也应该意识到建立网上不同商业用户群之间的边界防护。

可靠的安全决策

网络用户也存在着安全隐患。有的用户或许对网络安全知识非常欠缺,例如不知道RADIUS和TACACS之间的不同,或不知道代理网关和分组过滤防火墙之间的不同等等,但是他们作为公司的合作者,也是网络的使用者。因此企业网就要让这些用户也容易使用,这样才能引导他们自动的响应网络安全策略。

在技术上,采用安全交换机、重要数据的备份、使用代理网关、确保操作系统的安全、使用主机防护系统和密码检测系统等等措施也不可缺少。

时间: 2024-12-06 21:03:40

网络防护 可靠的安全决策的相关文章

网络防护策略:注意网络安全

大多企业重视提高企业网的边界安全,暂且不提它们在这方面的投资多少,但是大多数企业网络的核心内网还是非常脆弱的.下面给出了应对企业内网安全挑战的几种策略.这几种策略即是内网的防御策略,同时也是一个提高大型企业网络安全的策略. 企业内网防护策略:注意内网安全与网络边界安全的不同 内网安全的威胁不同于网络边界的威胁.网络边界安全技术防范来自Internet上的攻击,主要是防范来自公共的网络服务器如HTTP或SMTP的攻击.网络边界防范(如边界防火墙系统等)减小了资深黑客仅仅只需接入互联网.写程序就可访

【Linux网络编程】因特网的IP协议是不可靠无连接的,那为什么当初不直接把它设计为可靠的?

因特网使用的IP协议是无连接的,因此其传输是不可靠的.这样容易使人们感到因特网很不可靠,那为什么当初不直接把它设计为可靠的? 先打一个比方.邮局寄送的平信很像无连接的IP数据报.每封平信可能走不同的传送路径,同时平信也不保证不丢失.当我们发现收信人没有收到寄出的平信时,去找邮局索赔是没有用的.邮局会说:"平信不保证不丢失.怕丢失就请你寄挂号信".但是大家并不会将所有的信件都用挂号方式邮寄,这是因为邮局从来不会随意地将平信丢弃,而丢失平信的概率并不大,况且寄挂号信要多花些钱,还要去邮局排

PHP远程DoS漏洞深入分析快三红黑玩法及防护方案源码搭建

PHP远程DoS漏洞 PHP远程DoS漏洞深入分析快三红黑玩法(企鹅:212303635)及防护方案源码搭建(aqiulian.com) 4月3日,有人在PHP官网提交PHP 远程DoS漏洞(PHP Multipart/form-data remote dos Vulnerability),代号69364.由于该漏洞涉及PHP的所有版本,故其影响面较大,一经发布迅速引发多方面关注.14日,各种PoC已经在网络上流传.此次漏洞具备如下特性: 一旦被利用成功,可以在迅速消耗被***主机的CPU资源,

笔记-《数据通信与网络教程》-第一章

1. 网络拓扑结构(Network Topology) 1. 公共总线拓扑结构( Common Bus Top ology):它们通过一根单总线(一束并行线)进行通信.每个设备通过相应的接口侦听总线,检查数据传输.如果接口判断出数据时送往它所服务的设备的,它就从总线上读取数据并传给设备.当一个设备有数据需要传送时,其接口电路检测总线是否空闲,如果是就立刻发送数据.当两个设备同时检测到总线空闲并传输数据时会产生一个冲突信号,设备传输时继续监听总线,因此能检测到冲突信号,并停止传输,等待一段随机事件

iOS应用安全防护框架概述

iOS应用安全防护框架概述 攻易防难,唯有缜密.多层的防护网络才能可靠的保护我们iOS应用程序的安全.那么,一个完善的iOS应用安全防护框架都要写哪些东西呢? 首先,先梳理一下常见的逆向及攻击工具. iOS应用逆向常用工具 Reveal Cycript Class-dump Keychain-Dumper gdb iNalyzer introspy Fishhook removePIE IDA pro or Hopper snoop-it iDB Charles SSL Kill Switch

R-EACTR:一个设计现实网络战演习的框架

本材料来源于国防部资助并由卡内基梅隆大学软件工程研究所的运营的项目,合同编号为FA8721-05-C-0003,该项目是一家联邦资助的研究与开发中心. 本材料中所表达的任何意见.调查结果和结论或建议均为委托人的意见,调查结果和结论或建议,并不一定反映美国国防部的观点. 无担保.卡内基梅隆大学和软件工程学院的材料是"按原样"提供的.卡内基梅隆大学不作任何明示或暗示的保证,包括但不限于对适用性或适销性.专有性或使用本材料所产生的结果的担保.卡内基梅隆大学也不会对任何由此所产生的关于专利.商

2019-2020-1学期20192409《网络空间安全专业导论》第八周学习总结

第一章 网络空间安全概述 ==1.1. 工作和生活中的网络安全== 1.1.1 生活中常见的网络安全问题 1.账号密码被盗 2.信用卡被盗刷 3.除此之外还有网络诈骗和钓鱼网站等形形色色的网络空间安全事件 1.1.2 工作中常见的网络安全问题 1.网络设备面临的威胁 路由器是常用的网络设备,是企业内部网络与外界通信的出口.一旦黑客攻陷路由器,那么就掌握了控制内部网络访问外部网络的权力,将产生严重的后果. 2.操作系统面临的威胁 目前,我们常用操作系统是Windows和Linux,这两种系统也面临

2019-2020-1学期 20192411 《网络空间安全导论》第八周学习总结

第一章 网络空间安全概述 ==1.1. 工作和生活中的网络安全== 1.1.1 生活中常见的网络安全问题 1.账号密码被盗 2.信用卡被盗刷 3.除此之外还有网络诈骗和钓鱼网站等形形色色的网络空间安全事件 1.1.2 工作中常见的网络安全问题 1.网络设备面临的威胁 路由器是常用的网络设备,是企业内部网络与外界通信的出口.一旦黑客攻陷路由器,那么就掌握了控制内部网络访问外部网络的权力,将产生严重的后果. 2.操作系统面临的威胁 目前,我们常用操作系统是Windows和Linux,这两种系统也面临

美军中的网络战士是这样培养的

美国早在2009年就成立了专门的网络战略司令部.但和一般人想象的不同,美国的网军力量并没有独立成军,是分散在美军的各大军种中,包括陆军,海军,空军,海军陆战队. 根据2013年的报告,现有的美军网军有133支分队,分别负责网络刺探.网络进攻和网络防御等等. 但是美军的网络战士又是如何招募,如何培养的呢? 带着这个问题,浏览了一下美军陆军的征兵网站,能给出一些答案. 无论是士兵还是军官,根据岗位会在两个学院接受培训,分别是网络通用技术学院和电子对抗学院. 网络通用技术学院 网络通用技术学院旨在给网