第一章 信息安全的基本元素

来源:互联网 发布:团贷网we计划 知乎 编辑:程序博客网 时间:2024/05/19 13:44

1.1 信息与网络安全

       Internet的设计初衷是开放的,没有考虑更多的安全问题。当前Internet用户面临的一个问题就是,如何在授权用户的同时,保护敏感信息。
 
1.1.1 安全是什么
       目前计算机信息系统安全性的定义还没有统一,国际化标准组织(ISO)的定义为:“为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件不因偶然或恶意的原因遭到破坏、更改和泄漏。”计算机安全包括物理安全和逻辑安全。逻辑安全包括信息的机密性、完整性和可用性。
       信息的机密性是指,针对信息被允许访问的对象的多少而不同。
       信息的完整性是指信息在处理、传输、贮存等过程中不被篡改、丢失、缺损等。
信息的可用性是指信息在被授权用户需要的时候,可以立即获得。
不同类型的信息和相应资产的信息在机密性、完整性和可用性方面的要求不同。
 
1.1.2 为什么研究安全问题
       广义上,安全是指防止其他人(包括授权用户和非授权用户)利用、借助计算机或外围设备,做不希望他们做的事情。
       “我们力图保护的是些什么资源?”对这个问题的答案是,采取必要的主机专用措施,不同类型的主机对相同资源的保护需求也是不同的。
       “计算机系统必须防范谁?”计算机安全的防范强度要与其所受的威胁成比例。
       “你能在安全方面付出多大开支?”安全方面的部分代价是直接的财政开支,容易被忽视的还有管理和维护安全设备的开支。但是也有一些隐性的,比如方便性、生产性甚至是道德问题引起的开支。
 
1.1.3 安全即寻求平衡
       连通即意味着危险,但是真正“安全”的计算机,也就失去了可用性。尽管不能达到绝对的安全,但是可以达到一个让入侵者无法进入的水平。通常要限制合法用户的权限,让他们仅能完成自己的工作。
       关键的问题是必须使用有效的,而不给那些真正想要获取信息的合法用户增加负担的方法。过于复杂的安全策略会导致合法用户厌烦,而入侵者往往会做出看似“无害”的举动。过分复杂的安全策略可能会带来比没有安全策略更低效的安全。通常,如果用户感觉到的不便大于安全性的提高,则实际上安全性会降低。
 
1.1.4 一些经典的结论
       公理 摩菲定律:所有的程序都有缺陷。
       定理1 大程序定律 大程序的缺陷甚至要比它包含的内容还多。
       定理2 只要不运行这个程序,那么这个程序是否有缺陷,也无关紧要。
       定理3 对外暴露的计算机,应尽可能少地运行程序,且运行的程序也尽可能小。
 
1.2 信息安全策略
       一个好的策略将帮助建立一个有效的安全架构,这包括安全资源,重要信息和操作系统本身,以确保所有的雇员都尽可能高效率的完成工作。
 
1.2.1 安全策略的定义
       安全策略是决策集合,体现了一个组织对安全的态度。原则上讲,安全策略队不同对象、不同时期和不同环境而言,是不同的。
       安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。包括以下内容:
1.    先进的网络安全技术是网络起安全的根本保证。
2.    严格的安全管理是确保安全策略落实的基础。
3.    严格的法律、法规是安全保障的坚强后盾。
安全策略是整个机构的指导方针,是建立安全系统防御的第一步骤,必须确保安全策略不予公司的目标和实际活动相冲突,必须对资源给予合理的分类和保护。步骤如下:
·为系统进行分类;
·确定危险因数;
·确定每个系统的安全优先级;
·定义可接受和不可接受的活动;
·决定在安全问题上如何教育所有员工;
·确定谁管理策略。
一旦危险因数和资源的优先级确定,根据资源的情况设计的安全策略,就能确定将对每一部分资源采取什么样的措施。
 
1.2.2 系统分类
       通常,把系统资源分为三个级别:
       ·级别1:是上午运行至关重要的系统。
       ·级别2:是那些必须保存但对日常工作不是至关重要的系统,尽管它们不能长时间不工作,但是瘫痪一两天也不会对公司造成什么影响。
       ·级别3:只要桌面电脑不会对级别1和级别2产生影响,那么它属于级别3。
安全分类级别表格

级别
数据
系统
安全
级别3:日常工作
一些用于日常工作操作所需要的数据
一般的系统,在数据丢失或停止时不会导致公司的商业行为正常运行
一般的安全策略和防范
级别2:较重要
如果数据保护不好的化会使公司产生极大的风险
操作系统或电子商务在线系统,其停止时间最多不能超过48小时,这种情况内部服务器不能连接Internet
一般的安全策略加上特殊的监视,审计和恢复策略
级别3:最重要
需要高度保护的重要数据,如商业机密和客户资料等
重要任务级的系统,系统停止运行不能超过几小时,如证书服务器,公网上对外的一些服务等
安全分析及扩展的安全机制,系统级别的审计、监视和安全功能

       不应把过多的资源列为安全级别1,级别1仅是那些一旦产生问题将会使公司运作造成严重破坏后果的资源。
 
1.2.3 资源优先级划分
       在把公司资源分类后,安全实施计划中应该包括危险优先级列表和行动列表。危险优先级列表应该根据每个系统及其重要性。这种列表是必须的,应为事故发生时,员工将不会被迫去决定应该先抢救什么。危险优先级列表和行动列表为员工提供了可以遵循的行动指南。
       安全管理者应当考虑如下问题:
       ·我能为这部分资源花费多少时间和金钱?
       ·哪种级别的资源需要最大的安全?
       不切实际的策略将伤害公司保护自己的能力,甚至可能伤及有效通信的能力。
 
1.2.4 风险因数
       一旦所有网络资源被分类和优先级划分,必须指定风险因数。风险因数是一个入侵者攻击某种资源的可能性及危害程度。资源越重要风险因数越大。
 
1.2.5 定义可接收和不可接受活动
       为了针对特殊资源设计安全策略,有经验的安全管理员要区别出可接收和不可接受的活动。
       可接受的活动
       对于每一类资源,可接受的活动是不同的。要尽可能将可接收的活动范围缩小,当然前提是不影响正常的公司工作任务。
       不可接受的活动
       需要定义什么是不可接受的活动,可以列出什么是可接受的,这样实际上就建立了一个不可接受的列表。
 
1.2.6 将策略应用到资源上
       一旦确认了资源并确定了他们的保护级别,就需要对网络里的每一个元素确定合适的安全策略。(包括购买硬件和软件措施)每一个设备都需要单独的评估,对于最重要的资源应用最全面和最先进的策略。
       应用安全策略上的一个关键是考虑在每个资源上花费最少的时间和金钱,即得到最高的性价比。
       定义教育标准
       完成有效的安全部署的最好方法,就是教给公司职员关键的安全原则。
提供给不同用户的培训

级别
需要具备的知识
普通用户
要对一些安全威胁和漏洞敏感;要对保护公司的信息和资源引起重视
技术人员
开发防止威胁和漏洞的技术来满足系统和资源安全的需要
管理人员
需要达到熟悉公司安全知识的级别并做出使用信息安全程序的决策

       有关策略的管理
       如果不指定哪些人对安全策略的维护负责任,那么再好的安全策略也未必会取得成功。如果没有对资源进行分类,并专门为系统的各部分指定负责人,系统很难达到策略指定的安全要求。在一些大公司,会有专门的部分负责网络安全。在选择策略管理者时,要充分考虑此人的技术水平及对公司的忠诚度,因为这些更了解公司网络中最薄弱的是什么地方。
 
1.3 加密
       信息安全技术是一门综合的学科,它涉及信息论、计算机科学和密码学等多方面知识,它的主要任务是研究计算机系统和通信网络内信息的保护方法以及实现系统内信息和信息系统的安全、保密、真实和完整。其中,信息安全的核心是密码技术。
       加密是使一些数据只能是被某些特定的接收者可以正确识别和读取的过程。
       三种重要的加密类型:
       ·对称加密:使用一个密钥去加密数据。同样的密钥用于加密和解密。
       ·非对称加密:使用一对密钥来加密数据。这对密钥有关联,尽管分析公钥获得私钥是很困难的(几乎不可能),这对密钥一个用于加密,一个用于解密,反之亦然。非对称加密的另外一个名字是公钥加密。
       ·Hash加密:严格地说这是一种算法,使用一个叫Hash函数的数学方程式去加密数据。理论上Hash函数把信息进行混杂,使它不可能恢复原状。这种形式的加密将产生一个Hash值,这个值带有某种信息,并具有一个固定的长度。不同的信息进行Hash计算产生相同结果的概率是很低的。
 
1.4 身份认证
       身份人人争是信息系统的操作员进入系统或访问不同保护及别的系统资源时,系统确认该操作员身份是否真实、合法的唯一途径。在这种验证发生时,依据系统管理员制定的参数给予用户相应的权限。
 
1.4.1 身份认证的理论分类
       从身份鉴别和认证的理论与技术研究来看,通常的观点是将身份认证划分为单因素认证、双因素认证、挑战/应答机制认证、时间同步机制认证。
       单因素静态口令认证
       静态口令是一种单因素认证方法,通常采用用户名和口令对比的形式。静态密码是用户和机器之间共知的一种信息,而其他人不知道。该种认证容易被冒领身份,或因密码过于简单而造成安全问题。
       双因素认证
       所谓双因素认证是在单一的记忆因素(口令)基础上结合第二个物理认证因素,使认证的确定性按指数递增。
       在此说讲得物理因素包括:智能令牌、磁卡/条码卡/凸字卡、IC卡、生物信息等。
       挑战/应答机制
       每个系统用户都持有相应挑战应答令牌,令牌内置种子密钥和加密算法。登录时首先验证用户的密码,然后认证中心发送一个随即挑战数给用户,用户通过令牌内的算法和密钥对挑战数进行计算,得到一个应答数,并回传给认证中心。认证中心根据自身保存的种子密钥和同样的加密算法计算同样的应答数并和用户回传的相对比,如果二者相同则通过认证。
       由于每个用户的种子密钥不同,因此不同用户对同样的挑战数计算出不同的应答数,只有用户持有指定的挑战应答令牌才能算出正确的应答数。同时,挑战数和应答数都是一次登录过程有效,不用担心被截获。这是目前最可靠有效的认证方式。
       时间同步机制身份认证
       每个系统用户都持有相应得时间同步令牌。令牌内置时钟、种子密钥和加密算法。时钟令牌可以每分钟动态生成一个一次有效的口令。用户需要访问系统时,将静态口令和时钟令牌生成的动态口令结合在一起,认证中心对二者进行核对。
       由于认证中心和时钟令牌的时间保持同步,因此在同一时刻系统可以计算出相同的口令。由于每个用户的种子密钥不同,因此计算出的动态口令亦不相同。问题是如何保持认证中心和时钟令牌的时间同步,不同步的时间和网络传输的延迟,都可能造成登录失败。
 
1.4.2 实际的认证手段
       用户或系统通常能够通过四种方式来证明他们的身份:
       1.What you know?
       在互联网和计算机领域中最常用的认证方式是密码认证,计算机把它的认证建立在密码之上,如果密码泄露,那么也允许其它人登录。
       2.What you have?
       这种方法先进一些,需要一些物理原件,比如大楼的通行卡。这里认证是建立在这张卡上的,如果卡片借给了别人,那个人也可以进入大楼。在计算机领域中“拥有什么”方法的一个典型例子就是智能卡和数字证书的使用。
       3.Who are you?
       这个过程通常是一些物理因素,如基因或其他一些不能复制的个人特征,这种方法也被认为是生物测定学。目前,高级生物学认证已经很有经验。而且有很多廉价的解决方案,如指纹识别、面部扫描、视网膜扫描等。
       4.Where are you?
       考虑到认证的缺点,这种策略根据位置来决定身份。当然在互联网中,位置是通过IP来确定的。
 
1.4.3 典型的认证强化技术
       Kerberos
       Kerberos为分布式环境提供一种对用户双方进行验证的认证方法。Kerberos是一种被证明为非常安全的双星身份认证技术,强调了客户机对服务器的认证,有效地防止服务器端的身份冒领。
       K——密钥
       A——身份认证服务器
       C——用户
       P——访问授权服务器
       PAC——访问授权服务器签发的授权凭证
       S——应用服务器
       {…}Kn——表示用Kn加密大括号中的内容
       Kerberos的认证过程如下:
①用户C以明文的形式向身份认证服务器A发送自己的名字,服务器A从安全数据库中查找到用户C的加密密钥Kc,随机生成下一阶段使用的加密密钥K1,然后将用于以后向服务器A证实用户身份的通信凭据{K1,C}Ka用Kc一起加密为{K1,{K1,C}Ka}Kc给用户C。(Ka是认证服务器A 的私钥。)
②用户C得到服务器A返回的{K1,{K1,C}Ka}Kc后,使用自己的密钥Kc进行解密得到通信凭据{K1,C}Ka。用于用户C知道只有服务器A知道Kc,因此用户C可以确认服务器的身份。用户C将得到的送给服务器A,申请访问授权服务器P的通信凭据{K2,C}KP。当身份认证服务器A收到用户请求后,它用自己的私钥Ka来解密。由于服务器知道只有用户C知道Kc,所以身份认证服务器可以认定这个请求必定是来自Kc的。这样双方就进行了身份认证,接下来:
C-〉A:{K1,C}Ka,{C,MD5,timestamp}K1
A-〉C:……
C向A的请求中包含一个数据签名:{C,MD5,timestamp}K1,该数字签名含有时间戳,只在一段时间内有效。这可以使得攻击者无法篡改原始信息,并且无法进行重放攻击。
使用Kerberos时应注意的问题:
·用户C的加密密钥是整个身份认证过程的核心所在,必须定期更换;
·多数计算机系统没有保存密钥的安全区域。实际应用中应对保存各用户加密密钥的安全数据库进行严格管理;
·随机产生的加密密钥应符合安全规定。
一次性密码(One Time Password)
一次性密码是为了解决固定密码的诸多问题,一次性密码也称动态密码(Dynamic Password)。一次性密码是变动的密码,其变动来源于产生密码的运算因子是变化的。(比如时间因素。)
但一次性密码仍然属于单因素认证,也并非完全可靠。可能的攻击方式有中间人攻击和认证竞争(Racing Authentication)。
 
1.5 访问控制
       访问控制是网络安全防范和保护的主要策略,它的主要任务是保护网络资源不被非法使用和访问。通俗地说,每个系统都只要确保只有它们想允许的个体才能够访问,这种机制叫做访问控制。它是保证网络安全重要和核心策略之一。通常分为强制访问控制(MAC)和自主访问控制(DAC)两大类。
       一个网络内部的机制确保每个用户和系统只能访问安全策略允许的部分。访问是发生在认证过程之后。在经过系统认证后,是通过访问控制机制来控制在系统中能访问些什么,这种机制能用于赋予允许或拒绝权限。
 
1.5.1 访问控制技术和策略
       所有的操作系统都支持访问控制,访问控制是保护服务器的基本机制。
       入网访问控制
       入网访问控制为网络提供第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制用户的入网时间以及在哪台工作站登录。入网访问控制分为三个步骤:用户名检查、密码检查、用户缺省限制检查。
       管理员和普通用户应当增强口令的安全性,应当有针对密码复杂性的要求。亦可以使用一次性口令或者智能卡。
       用户名和口令验证成功后,再进一步履行用户账号的缺省限制检查。网络应当能控制用户的登录站点、限制用户的登录时间、限制用户入网的工作站数量。网络应当对用户进行审计,当多次输入口令不正确时,应当被认为是遭到入侵。
       权限控制
       网络的权限控制是针对网络非法操作提出的一种安全保护措施。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对文件、目录、设备能够执行哪些操作。受委托者指派和继承权限屏蔽是两种方式。受委托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。继承权限屏蔽相当于一个过滤器,限制子目录从父目录那里获得权限。通常可以将用户分为:特权用户(管理员);一般用户(由管理员指派权限);审计用户(负责网络安全控制与资源使用情况的审计)。
       用户对网络资源的权限可以用访问控制列表来描述。
       目录级安全控制
       网络应控制用户对目录、文件和设备的访问。对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限。用户对文件或目录的有效权限取决于:用户的受委托者指派、用户所在的组受委托者指派、继承权限屏蔽取消的用户权限。
       属性安全控制
       当用文件、目录和设备时,网络管理员应给文件、目录和设备等指定访问属性。属性按安全在权限安全的基础上提供了进一步的安全性。属性设置可以覆盖已经指定的任何受委托者指派和有效权限。属性可以控制如下权限:向某个文件写入数据、拷贝、删除、查看、执行、隐含文件、共享、系统属性等。
       服务器安全控制
       网络服务器的安全控制包括可以设置口令锁定服务器控制台;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
       综上所述,访问控制实质上是对资源使用的限制,它决定主体是否被授权对客体执行某种操作。它依赖于鉴别使用主体合法化,并将组成员关系和特权与主体联系起来。只有经授权的用户,才允许访问特定的网络资源。
       用户访问系统资源或执行程序时,系统应先进行合法性检查,没有授权将被拒绝。系统还要监控访问或执行的过程,防止用户越权。
       程序的执行也应该受到监控,遵循程序执行“特权最小化”原则。
 
1.5.2 访问控制列表
       现在的信息系统把资源处理成某些具有特征和属性的对象。与这些资源安全相关的特性就是访问控制列表(ACL)。
       一个ACL是标识用户和组的数据库。每个用户或组都被分配一个访问级别,根据这个数据库所包含的内容定义这些用户或组能够执行什么。一个通过认证的用户仍必须用ACL来取得相应的权限。
       最常见的ACL应用于路由器的指令表上,ACL告诉路由器哪些数据包可以通行,那些需要拒绝。
 
1.5.3 执行控制列表
       在ACL里一个新的概念就是执行控制列表(ECL),经常用于特殊程序(如Internet Explorer)。ECL允许操作系统限制一些特定程序的活动,如IE的分级审查功能。ECL的一个好处就是可以控制那些ActiveX控件的运行。
       实际的安全系统中通常采用多层次的安全机制,包括用ACL来控制数据库的访问权限,ECL来控制执行权限等。
 
1.6 安全审计
       安全审计是一个安全网络必须支持的功能特性。安全审计的主要功能是监视来自网内部和外部的用户活动,侦查系统中存在和潜在的威胁,对于安全有关的活动的相关信息进行识别、记录、存储和分析,安全审计通产贯穿整个安全系统的生命周期。审计系统也可以对突发事件进行报警和响应,但现在的多为事后审计。
       审计是部署安全计划的一个重要环节。现在的大多数系统都可以以日志的方式记录活动。
 
1.6.1 审计的重要性
       审计不仅能记录谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据,为网络犯罪行为及泄密行为提供取证基础。通过对安全时间的不断收集与积累,针对性地对某些站点和用户进行跟踪审计,以便对发现或可能产生的破坏性行为提供有力证据。
       网络的审计系统应当由三个层次组成:
       1、网络层层次的安全审计。主要利用防火墙的审计功能、网络监控与入侵检测系统来实现;
       2、系统的安全审计。主要是利用各种操作系统和应用软件系统的审计功能实现。包括用户访问时间、操作记录、系统运行信息、资源占用等;
       3、对信息内容的安全审计,属高级审计。
       采用多层安全审计是网络安全系统的重要组成部分,而对审计数据的维护是其重要内容之一,建立网络系统安全审计中心,对所有层次的审计署局进行统一处理与管理。
 
1.6.2 安全审计的分类
       信息安全审计的分类需要从多个角度进行考察。
       被动式和主动式审计
       在被动审计中,计算机简单记录一些活动部,并不做什么具体的处理活动。因此,被动是审计并非实时的检测反应,必须有人工查看这些日志,然后针对其包含的内容进行甄别后采取相应的措施。
       主动审计意味着主动地响应非法入侵,对可疑流量做出反应,这些响应可能包括:
       ·结束一个会话;
       ·拒绝对一些主机的访问(如Web站点、FTP和Email服务器);
       ·跟踪非法活动的源位置。
       系统审计和应用程序审计
       在系统中,审计通常作为一个相对独立的子系统来实现。审计范围包括操作系统的各种应用程序,以及整个网络。其主要目标是识别对系统的渗透和误操作。其基本功能为:
       ·审计对象(如用户、文件操作、操作命令等)的选择;
       ·审计文件的定义与自动转换;
       ·文件系统完整性的定时检查;
       ·审计信息的格式和输出媒体;
       ·逐出系统、报警阈值的设置与选择;
       ·审计日志记录及其数据的安全保护等。
       应用程序审计子系统的重点是对应用程序的某些操作作为审计对象进行监视和实时记录,并据此结果判断此应用程序是否被修改和安全控制,是否在发挥正确作用;判断程序和数据是否完整;依靠使用者身份、口令验证终端保护等方法控制应用程序的运行。
       通常,审计跟踪与日志恢复结合使用,但二者有区别。日志恢复通常不记录读操作,但根据需要,日志恢复处理可以很容易地为审计跟踪提供审计信息。如果将审计功能与警告功能联合起来,可以在违反安全规定时,或是在威胁安全的重要操作进行时,及时向安全管理员发出警告信息。审计记录应包括如下信息:事件发生的时间和地点、引发事件的用户、事件的类型、事件成功与否。
       审计跟踪的特点是对被审计系统是透明的,并且支持有所的应用;允许构造事件世纪顺序;可以有选择地、动态地开始或停止记录;纪录的事件一般包括以下内容:被审计的继承、时间、日期、数据库的操作、事务类型、用户名、终端号等;可以对单个事件的记录进行指定。按照访问控制类型,审计跟踪描述一个特定的执行请求。
 
1.7 风险评估实例
       实际的风险评估是需要相应理论指导的,并且需要考虑网络本身的构架、功能、特点、访问等问题。
       一、连锁店网络的基本框架结构
       连锁店商品配货、调货过程,采用SQL Server和Web Server及Client三层结构的方式来实现。商业销售包括前台和后台两部分,前台包括分店库存及柜台商品,面向顾客进行销售,主要由收银、系统查询、分班结算等功能组成,即系统的Client端。后台主要完成商品的总店、分店库存管理、总店到分店之间的配货、分店之间调货处理、销售统计分析、按期段进行结算等业务。
       后台采用MS SQL Server和Web Server。
       二、总店与分店的通讯方式
       商品销售的后台一般可以采用Client/Server的方式完成商品的库存管理、采购管理、销售分析等。对于连锁店的销售,通过远程通讯来完成,如:DDN、X.25、普通电话线等。
       三、风险源
       1、来自互联网的风险
       黑客通过互联网进入连锁店总部的危险,另外,尤其重要的是连锁店网络之间在进行数据传输时,存在数据被黑客窃取和修改的风险。
       2、来自病毒和木马的风险
       计算机病毒一直都是困扰计算机安全的首要因素。
       3、来自内部员工的风险
       根据调查统计,已发生的网络安全事件中,70%的攻击来自内部。员工自身对网络结构、应用比较熟悉,自己攻击或泄漏重要信息内外勾结,都将可能成为导致系统受攻击的最致命安全威胁。这种情况下,防火墙应和入侵检测系统配合使用。
       4、来自外来单位的风险
       这种风险主要是指那些和本行业有业务往来的其他单位,必须考虑来自他们的风险,也就是说在接口处部署网络安全产品和设备。
       5、来自网络安全管理的风险
       网络安全是一个立体的结构,任何一个小的安全漏洞都可能导致整个网络安全性降低。因此必须要有一个完善的管理体制,如果缺乏一个健全的管理体制,那么再安全的网络也不能算是一个完整的安全网络。
       从以上分析可以看出,风险源的分析是非常重要的,对策路和安全防护手段的制定起着非常重要的作用。
       四、连锁店网络的安全解决方案
       1、实现访问控制的防火墙系统
       防火墙是网络安全的重要屏障,也是降低网络安全风险的重要因素。
       2、保证远程数据传输安全的虚拟专用网(VPN)系统
       VPN把分散在各处的服务器群连成一个整体,形成一个虚拟的专用网络。通过VPN的加密通道,数据被加密后传输,保证了远程数据传输的安全性。VPN的最大好处就是确保安全性的同时,复用物理信道,降低使用成本。
       3、对网络安全进行检测的扫描器系统
扫描器的作用在于帮助管理员发现现有网络中存在的安全隐患和漏洞,提供安全报告和建议,帮助管理员强化网络安全性。扫描器需具备升级功能。
4、预防攻击试探的入侵检测系统
入侵检测系统通过扫描网络流量里的特征字段(网络入侵检测),或者探测系统的异常行为(主机入侵检测),来发现攻击的存在。一旦发现,就做出相应的处理。入侵检测系统现在不能以后也不太可能精确地发现黑客的攻击痕迹,因为一种攻击就有很多复杂的变形。
5、防病毒以及特洛伊木马软件
6、安全监测系统的管理
安全监测系统必须实时地监测网络上和用户系统中发生的各类源泉有关的事件,如网络入侵内部资料窃取、泄密行为、破坏行为、违规使用等,将这些情况记录,并能对严重的违规行为进行阻断。安全监测系统能在发生网络犯罪案件时提供侦破和取证辅助证据,并具有防销毁和篡改的特点。
 

以上是针对连锁店网络制定的网络安全解决方案,为了使以上策略的实施得到保障,网络安全知识的普及,网络安全策略的严格执行,使网络安全最重要的。此外,信息备份是信息安全工作的基本要求。

原创粉丝点击