- 5
- 0
- 约2.47千字
- 约 2页
- 2021-01-23 发布于天津
- 举报
讲座报告——带你领略全球最顶级的整体安全解决方案
信息安全本身包括的范围很大。 大到国家军事政治等机密安全, 小到如防范商业企业机
密泄露、 防范青少年对不良信息的浏览、 个人信息的泄露等。 网络环境下的信息安全体系是
保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信
息认证、数据加密等) ,直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。
信息安全是指信息网络的硬件、 软件及其系统中的数据受到保护, 不受偶然的或者恶意
的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主
要包括以下五方面的内容,即需保证信息的保密性、真实性、 完整性、未授权拷贝和所寄生
系统的安全性。 其根本目的就是使内部信息不受外部威胁, 因此信息通常要加密。 为保障信
息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。
信息安全策略中的主要问题有:网络攻击与攻击检测、防范问题;安全漏洞与安全对
策问题;信息安全保密问题;系统内部安全防范问题;防病毒问题;数据备份与恢复问题、
灾难恢复问题等。
常见 Web漏洞和攻击方式有: SQL注入、 XSS跨站脚本、网页挂马、缓冲区溢出、上传
漏洞、源代码泄漏、隐藏目录泄漏、数据库泄漏、弱口令、管理地址泄漏等。
网络安全检测常见技术: 结构安全与网段划分、网络访问控制、拨号访问控制、网络安
全审计、边界完整性检查、网络入侵防范、恶意代码防范、网络设备防护等。
主机安全检测常用技术:身份鉴别、自主访问控制、强制访问控制、可信路径、安全审
计、剩余信息保护、入侵防范、恶意代码防范和资源控制等。
在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:
用户身份认证:是安全的第一道大门,是各种安全措施可以发挥作用的前提,身份认
证技术包括:静态密码、动态密码(短信密码、动态口令牌、手机令牌) 、 USBKEY、 IC 卡、
数字证书、指纹虹膜等。
防火墙:防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的
外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。
网络安全隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络
安全隔离网闸实现的。 隔离卡主要用于对单台机器的隔离, 网闸主要用于对于整个网络的隔
离。
安全路由器:由于 WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传
输。通常采用访问控制列表技术来控制网络信息流。
虚拟专用网 (VPN) :虚拟专用网( VPN)是在公共数据网络上,通过采用数据加密技术和
访问控制技术,实现两个或多个可信内部网之间的互联。
安全服务器:安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,
其实现功能包括对局域网资源的管理和控制, 对局域网内用户的管理, 以及局域网中所有安
全相关事件的审计和跟踪。
电子签证机构 --CA 和 PKI 产品:电子签证机构( CA)作为通信的第三方,为各种服务
提供可信任的认证服务。 CA 可向用户发行电子签证证书,为用户提供成员身份验证和密钥
管理等功能。 PKI 产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构
的核心部件。
安全管理中心:由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套
集中管理的机制和设备, 即安全管理中心。 它用来给各网络安全设备分发密钥, 监控网络安
全设备的运行状态,负责收集网络安全设备的审计信息等。
入侵检测系统( IDS ):入侵检测,作为传统保护机制(比如访问控制,身份识别等)
的有效补充,形成了信息系统中不可或缺的反馈链。
入侵防御系统( IPS ):入侵防御,入侵防御系统作为
原创力文档

文档评论(0)