2022年网络安全分析及公司 .pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年网络安全分析及公司 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全分析及公司 .pdf(21页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说, 凡是涉及到网络上信息的保密性、完整性、 可用性、 真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全应具有以下五个方面的特征:保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保
2、持不被修改、不被破坏和丢失的特性。可用性: 可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;可控性:对信息的传播及内容具有控制能力。可审查性:出现的安全问题时提供依据与手段网络安全分析1.物理安全分析网络的物理安全是整个网络系统安全的前提。在校园网工程建设中,由于网络系统属于弱电工程, 耐压值很低。 因此, 在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线以及接地与
3、焊接的安全;必须建设防雷系统, 防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误; 设备被盗、 被毁; 电磁干扰; 线路截获; 高可用性的硬件; 双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。2.网络结构的安全分析网络拓扑结构设计也直接影响到网络系统的安全性。假如在外部和内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。透过网络传播,还会影响到连上Internet/Intrant的其他的网络;影响所及,还可能涉
4、及法律、金融等安全敏感领域。因此,我们在设计时有必要将公开服务器(WEB、DNS、EMAIL 等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤, 只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。3.系统的安全分析所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。目前恐怕没有绝对安全的操作系统可以选择,无论是 Microsfot 的 Windows NT 或者其它任何商用UNIX操作系统,其开发厂商必然有其Back-Door。因此,我们可以得出如下结论:没有完全安全的操作系统。 不同的用户应从不同
5、的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统。因此不但要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。4.应用系统的安全分析名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 21 页 - - - - - - - - - 应用系统的安全跟具体的应用有关,它涉及面广。 应用系统的安全是动态的、不断变化
6、的。应用的安全性也涉及到信息的安全性,它包括很多方面。应用系统的安全是动态的、不断变化的。应用的安全涉及方面很多,以目前 Internet 上应用最为广泛的E-mail 系统来说, 其解决方案有 sendmail、 Netscape Messaging Server、 SoftwareCom Post.Office、 Lotus Notes、 Exchange Server、SUN CIMS等不下二十多种。其安全手段涉及LDAP 、DES 、RSA等各种方式。应用系统是不断发展且应用类型是不断增加的。在应用系统的安全性上,主要考虑尽可能建立安全的系统平台,而且通过专业的安全工具不断发现漏洞,修
7、补漏洞,提高系统的安全性。应用的安全性涉及到信息、数据的安全性。信息的安全性涉及到机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。 在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、 社会影响和政治影响将是很严重的。因此,对用户使用计算机必须进行身份认证, 对于重要信息的通讯必须授权,传输必须加密。 采用多层次的访问控制与权限控制手段, 实现对数据的安全保护;采用加密技术, 保证网上传输的信息(包括管理员口令与帐户、上传信息等)的机密性与完整性。5.管理的安全风险分析管理是网络中安全最最重要的部分。责权不明, 安全管理制度不健全及缺乏可操作
8、性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等) ,无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此, 最可行的做法是制定健全的管理制度和严格管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性、 可扩充性和易管理性的信息网络便成为了首要任务。一旦上述的安全隐患成为事实, 所造成的对整个网络的损失都是难以估计的。
9、因此, 网络的安全建设是校园网建设过程中重要的一环。七层安全技术1第一层 : 实体安全实体安全是信息系统安全的基础。依据实体安全国家标准,将实施过程确定为以下检测和优化项目:机房安全、场地安全、机房环境/温度 /湿度 /电磁 /噪声 /防尘 /静电 /振动、建筑/防火 /防雷 /围墙 / 门禁、设施安全、设备可靠性、通信线路安全性、辐射控制和防泄露、动力、电源 /空调、灾难预防和恢复等,检测优化实施过程按照国家相关标准和公安部的实体安全标准。2第二层 : 平台安全平台安全泛指操作系统和通用基础服务安全,主要用于防范黑客攻击手段。目前市场上大多数安全产品均限于解决平台安全,CNNS以信息安全评估
10、准则为依据,确定平台安全实施过程包括以下内容:操作系统漏洞检测和修复; Unix 系统、视窗系统系统、网络协议、网络基础设施漏洞检测和修复; 路由器、 交换机、 防火墙、 通用基础应用程式漏洞检测和修复; 数据库、 Web/Ftp/Mail/DNS等其他各种系统守护进程、网络安全产品部署。平台安全实施需要用到市场上常见的网络安全产品,主要包括防火墙、入侵检测、 脆弱性扫描和防病毒产品、整体网络系统平台安全综合测试/模拟入侵和安全优化。3第三层 : 数据安全为防止数据丢失、崩溃和被非法访问,CNNS以用户需求和数据安全实际威胁为依据,名师资料总结 - - -精品资料欢迎下载 - - - - -
11、- - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 21 页 - - - - - - - - - 为保障数据安全提供如下实施内容:介质和载体安全保护、数据访问控制、 系统数据访问控制检查、标识和鉴别、数据完整性、数据可用性、数据监视和审计、数据存储和备份安全。4第四层 : 通信安全为防止系统之间通信的安全脆弱性威胁,CNNS以网络通信面临的实际威胁为依据,为保障系统之间通信的安全采取的措施有:通信线路和网络基础设施安全性测试和优化、安装网络加密设施、 设置通信加密软件、设置身份鉴别机制、设置并测试安全通道、测试各项网络协议运行漏洞。5第
12、五层 : 应用安全应用安全可保障相关业务在计算机网络系统上安全运行,他的脆弱性可能给信息化系统带来致命威胁。CNNS以业务运行实际面临的威胁为依据,为应用安全提供的评估措施有:业务软件的程式安全性测试(Bug 分析 )、业务交往的防抵赖测试、业务资源的访问控制验证测试、业务实体的身份鉴别检测、业务现场的备份和恢复机制检查、业务数据的惟一性/一致性 /防冲突检测、业务数据的保密性测试、业务系统的可靠性测试、业务系统的可用性测试。测试实施后, 可有针对性地为业务系统提供安全建议、修复方法、 安全策略和安全管理规范。6第六层 : 运行安全运行安全可保障系统的稳定性,较长时间内将网络系统的安全控制在一
13、定范围内。CNNS为运行安全提供的实施措施有:应急处置机制和配套服务、网络系统安全性监测、网络安全产品运行监测、 定期检查和评估、系统升级和补丁提供、跟踪最新安全漏洞、灾难恢复机制和预防、系统改造管理、网络安全专业技术咨询服务。运行安全是一项长期的服务,包含在网络安全系统工程的售后服务内。7第七层 : 管理安全管理安全对以上各个层次的安全性提供管理机制,以网络系统的特点、实际条件和管理需求为依据,利用各种安全管理机制,为用户综合控制风险、降低损失和消耗,促进安全生产效益。 CNNS为管理安全设置的机制有:人员管理、 培训管理、 应用系统管理、 软件管理、设备管理、文件管理、数据管理、操作管理、
14、运行管理、机房管理。通过管理安全的实施,为以上各个方面建立安全策略,形成安全制度, 并通过培训保障各项管理制度落到实处。实施 CNNS管理安全执行的标准为ISO13355 和 ISO17799 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 21 页 - - - - - - - - - 应用层安全所涉及的内容有:1.Web 应用安全Web 应用是由动态脚本、编译过的代码等组合而成。它通常架设在Web 服务器上,用户在 Web 浏览器上发送请求,这些请求使用HTTP协议,经
15、过因特网和企业的Web 应用交互,由 Web 应用和企业后台的数据库及其他动态内容通信。Web 应用防御系统以HTTP协议和 WEB 相关应用协议为基础,通过基于主动自学习安全策略和被动特征安全规则;提供强大得WEB 安全保护功能的设备基于网络专用平台,提供高性能服务采用Lan By-pass物理架构,提供不间断的服务。Web 应用系统所面对的风险:典型的Web 应用通常是标准的三层架构模型。在这种最常见的模型中,客户端是第一层;使用动态Web 内容技术的部分属于中间层;数据库是第三层。用户通过Web 浏览器发送请求(request) 给中间层, 由中间层将用户的请求转换为对后台数据的查询或是
16、更新,并将最终的结果在浏览器上展示给用户。由于网络技术日趋成熟,黑客们也将注意力从以往对网络服务器的攻击逐步转移到了对Web 应用的攻击上。根据Gartner 的最新调查,信息安全攻击有75%都是发生在Web 应用而非网络层面上。同时,数据也显示,三分之二的Web 站点都相当脆弱,易受攻击。然而现实确是, 绝大多数企业将大量的投资花费在网络和服务器的安全上,没有从真正意义上保证 Web 应用本身的安全,给黑客以可乘之机。在企业Web 应用的各个层面, 都会使用不同的技术来确保安全性。为了保护客户端机名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - -
17、 - - - - 名师精心整理 - - - - - - - 第 4 页,共 21 页 - - - - - - - - - 器的安全,用户会安装防病毒软件;为了保证用户数据传输到企业Web 服务器的传输安全,通信层通常会使用SSL( 安全套接层)技术加密数据;企业会使用防火墙和IDS(入侵诊断系统)/IPS(入侵防御系统)来保证仅允许特定的访问,不必要暴露的端口和非法的访问,在这里都会被阻止 ;即使有防火墙,企业依然会使用身份认证机制授权用户访问Web 应用。但是,即便有防病毒保护、防火墙和IDS/IPS ,企业仍然不得不允许一部分的通讯经过防火墙,毕竟Web 应用的目的是为用户提供服务,保护措
18、施可以关闭不必要暴露的端口,但是Web 应用必须的80 和 443 端口,是一定要开放的。可以顺利通过的这部分通讯,可能是善意的,也可能是恶意的,很难辨别。这里需要注意的是,Web 应用是由软件构成的,那么, 它一定会包含缺陷(bugs),这些bug 就可以被恶意的用户利用,他们通过执行各种恶意的操作,或者偷窃、或者操控、或者破坏Web 应用中的重要信息。因此可以看出,企业的回答,并不能真正保证企业的应用安全:a.网络脆弱性扫描工具,由于它仅仅用来分析网络层面的漏洞,不了解应用本身,所以不能彻底提高Web 应用安全性 ; b.防火墙可以阻止对重要端口的访问,但是80 和 443 端口始终要开放
19、,我们无法判断这两个端口中通讯数据是善意的访问还是恶意的攻击; c.SSL 可以加密数据,但是它仅仅保护了在传输过程中数据的安全性,并没有保护Web应用本身 ; d.每个季度的渗透测试,无法满足处于不断变更之中的应用。只要访问可以顺利通过企业的防火墙,Web 应用就毫无保留的呈现在用户面前。只有加强 Web 应用自身的安全,才是真正的Web 应用安全解决之道。2.数据库应用安全数据库安全包含两层含义:第一层是指系统运行安全,系统运行安全通常受到的威胁如下,一些网络不法分子通过网络,局域网等途径通过入侵电脑使系统无法正常启动,或超负荷让机子运行大量算法,并关闭 cpu 风扇, 使 cpu 过热烧
20、坏等破坏性活动;第二层是指系统信息安全,系统安全通常受到的威胁如下,黑客对数据库入侵,并盗取想要的资料。数据库系统的安全特性主要是针对数据而言的,包括数据独立性、 数据安全性、 数据完整性、并发控制、故障恢复等几个方面。数据库审计系统以数据库相关应用协议为基础;提供强大的数据库深度审计功能的设备基于网络专用平台,提供高性能服务采用多路网络接口架构,适应各类网络环境数据库风险点分析名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 21 页 - - - - - - - - -
21、数据库攻击形式多样:数据库木马弱口令攻击溢出攻击注入攻击权限提升绕过审计数据库解决方案:静态审计动态审计名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 21 页 - - - - - - - - - 风险控制事件回放和追溯名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 21 页 - - - - - - - - - 国内外知名的网络安全公司:1. 思科(
22、美国)2. Commtouch公司(以色列)Commtouch?(纳斯达克代码: CTCH ) 为 150 多家安全公司和服务提供商 如 1&1 、Check Point、 F-Secure、 Google、 Microsoft 、 Panda Security、 Rackspace、 US Internet、 WatchGuard 和 Webroot,提供经验证的互联网安全技术,用于集成到他们的解决方案中。Commtouch 的GlobalView? 和多次重复出现模式检测(RPD?) 专利技术, 采用独特的云计算方法,以所有语言和格式提供有效保护。Commtouch 的 Command A
23、ntivirus 防病毒解决方案使用多层方式检测恶意软件,该技术屡获大奖,具有业界领先性能。Commtouch 技术自动实时分析其全球数据中心中数以亿计的互联网事务,以在新威胁出现时进行识别, 从而使我们的合作伙伴能够保护终端用户免受垃圾邮件和恶意软件的攻击,实现安全、流畅的浏览。公司打造高效大型安全服务的专业经验为190 个国家 /地区的成千上万家企业和数以亿计的用户减少了互联网威胁。Commtouch 的核心服务产品 Anti-Spam 、Zero-Hour? Virus Outbreak Protection、GlobalView? Mail Reputation Services、 G
24、lobalView? Zombie Intelligence、 GlobalView? URL Filtering 和 Command Antivirus? 均在一个综合、自动获悉本地及全球信息的反馈环路中相互提供信息。依靠Commtouch,授权的合作伙伴可以专注于自身的专业领域,他们深知 Commtouch 会始终站在互联网安全最前沿。Commtouch 于1991 年成立,总部位于以色列涅坦亚(Netanya),在美国加州森尼韦尔(Sunnyvale) 和佛罗里达棕榈海滩花园(Palm Beach Gardens) 设有子公司。Commtouch 解决方案Anti-Spam (防垃圾邮件
25、)适合用作核心技术或附加保护层针对新病毒爆发进行实时防护垃圾邮件检测效率高超准确,误判几乎为零不限格式和语言Zero-Hour ? Virus Outbreak Protection (零时防病毒爆发软件包)实时防护电子邮件病毒爆发基于无签名的多次重复出现模式检测,可拦截可疑附件GlobalView Mail Reputation ( GlobalView 邮件信誉)将大多数不受欢迎的邮件拦截在网络边界节省带宽,提高性能减少邮件系统的负载和占用资源要求Outbound Spam Protection (防出站垃圾邮件解决方案)帮助服务提供商拦截出站垃圾邮件、钓鱼邮件和恶意软件识别发件人,找到问
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全分析及公司 2022 网络安全 分析 公司
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内