评估网络安全的策略.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
评估网络安全的策略

评估网络安全的策略   摘要 本文介绍了识别网络安全策略的目的、组件,着重从安全保护、监测、测试、改进四方面来阐述评估企业网络安全策略的过程,考虑保护网络安全的经济性,并指出:必须在所要求的网络安全级别和为用户获得最佳网络安全性的使用方便性之间谋求平衡。   关键词 网络安全策略;拒绝服务攻击;安全入侵;策略组件   中图分类号TP393 文献标识码A 文章编号 1674-6708(2010)23-0221-02      网络正在迅速改变人们的工作、生活、学习及娱乐的质量。越来越多的人认识到网络对企业在21世纪生存和竞争中所扮演的重要角色。客户希望用安全的方法进行通信和做电子商务。但不幸的是,因为网络是基于开放式标准和为通信方便考虑的,在最初的设计中就缺少安全组件,如对Telnet控制、信息的保密性及人为的拒绝服务攻击DoS等的防范。   目前,企业面临着令人畏惧的安全问题:如何实施及经常更新具体防护措施,减少黑客攻击所造成的业务漏洞。   网络在今天的商务环境中广泛应用,但会带来相应的安全风险和问题。网络的安全问题,自始至终都是一个比较棘手的事情,它既有硬件的问题,也有软件的问题,但最终还是人的问题。在对网络的安全策略的规划、设计、实施与维护过程中,必须对保护数据信息所需的安全级别有一个较透彻的理解。所以应该对信息的敏感性加以研究与评估,从而制定出一个能够提供所需保护级别的安全策略。为了防范可能的网络安全入侵和减少由此造成的损失而实施安全措施,必须在易用性和资源方面权衡安全实施成本,包括人力和资金。并应该确保在网络安全上的投资能够获得较好的回报。   网络安全威胁至少有3个主要因素:   技术弱点:任何一种网络及计算机技术都有其固有的安全问题;   配置弱点:即使是最安全的技术也可能被管理员错误配置或使用不得当,暴露出安全隐患;   策略弱点:不当的实施或管理策略也会导致最好的安全和网络漏洞百出。   因为保护企业网络安全的任务是复杂而反复的,若想保护企业网络免受最新安全威胁,“安全保护→监测→测试→改进”过程就绝不能停止,该过程被称为安全状况评估(SPA security posture assessment)。   那么,什么是安全策略呢?   安全策略是一种处理安全问题的管理策略的描述。策略要能对某个安全主题进行描绘,探讨其必要性和重要性,解释清楚什么该做什么不该做。   安全策略应该简明,在生产效率和安全之间应该有一个好的平衡点,易于实现、易于理解。安全策略必须遵循3个基本概念:确定性、完整性和有效性。   每个企业都应该结合自己的具体应用和网络环境定制一个网络安全策略,应包括如下关键性策略组件:   1)权威性和范围:规定谁负责安全策略,以及安全策略覆盖什么区域;   2)Internet访问策略:规定企业认为哪些行为是对企业的Internet访问能力的合乎   道德的和正当的使用;   3)允许使用策略:规定企业对于其信息基础设施将允许什么和不允许什么;   4)身份认证策略:规定企业将使用什么技术、设备或技术与设备的组合来确保只有被   授权的个人才能访问企业数据;   5)事件处理流程:规定企业应如何组建一支安全事件响应队伍,以及制定事件发生时   和发生后将使用的流程;   6)园区访问策略:规定园区内的用户应该如何使用企业的数据基础结构;   7)远程访问策略:规定远程用户应该如何访问企业的数据基础结构。   网络安全策略也指用于监视网络安全状况的技术和流程。监视技术对于检测正在发生的安全威胁,并及时做出反应是必需的。监视网络行为有助于检测系统是否被损害,并能帮助分析对系统的攻击。监视还有助于确保人们都遵守安全策略。监视网络安全可以包括对防火墙、边界路由器或访问控制系统所输出的系统LOG消息进行分析。监视可用入侵检测系统IDS来实现,它能自动实现网络入侵检测,对合法的数据流和网络使用是透明的。Cisco Secure包括传感器和指挥器两个组件。传感器是一种高速网络设备,它分析各个数据包的内容和上下文以确定数据流是否是一种威胁或入侵。若某个网络数据流表现出可疑行为,其传感器能实时检测出有违反规则的情况发生,将警告信息发送到指挥器管理控制台,并将攻击者屏蔽在网络之外,以避免受到进一步攻击。   网络安全策略还应该指定用于审计、测试和维护网络安全的流程。审计和测试网络活动有助于确定网络组件和计算机系统的整体健康情况。它们还能被用来测试对安全策略和规定的遵守情况。   审计和测试网络活动情况是验证一个安全基础设施的有效性的最佳途径。应当每隔一段时间就进行一次安全审计,包括以下内容:   1)对特殊文件(如passwd)和LOG文件每夜进行审计检查;

文档评论(0)

3471161553 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档