没有合适的资源?快使用搜索试试~ 我知道了~
(完整版)边界防护技术.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 39 浏览量
2022-06-10
19:19:26
上传
评论
收藏 310KB PDF 举报
温馨提示
试读
4页
(完整版)边界防护技术.pdf(完整版)边界防护技术.pdf(完整版)边界防护技术.pdf(完整版)边界防护技术.pdf(完整版)边界防护技术.pdf(完整版)边界防护技术.pdf(完整版)边界防护技术.pdf(完整版)边界防护技术.pdf
资源推荐
资源详情
资源评论
人们为了解决资源的共享而建立了网络,然而全世界的计算机真的联成了网络,安
全却成了问题。因为在网络上,你不清楚对方在哪里,泄密、攻击、病毒等等,越来越
多的不安全因素让网络管理者难以安宁,所以把有安全需求的网络与不安全的网络分
开,是没有办法的选择。分离形成了网络的“孤岛”,没有了连接,安全问题自然消失了。
然而因噎废食不是个办法,没有连接,业务也无法互通,网络孤岛的资源在重复建设、
浪费严重,并且随着信息化的深入,在各种网络上信息共享需求日益强烈,比如:政府
的内网与外网,需要面对公众服务;银行的数据网与互联网,需要支持网上交易;企业
的办公与生产网,老总们的办公桌上不能总是两个终端吧;民航、铁路与交通部的信息
网与互联网,网上预定与实时信息查询是便利出现的必然……
一、网络边界上需要什么
把不同安全级别的网络相连接,就产生了网络边界。防止来自网络外界的入侵就要
在网络边界上建立可靠的安全防御措施。下面我们来看看网络边界上的安全问题都有哪
些:
非安全网络互联带来的安全问题与网络内部的安全问题是截然不同的,主要的原因
是攻击者不可控,攻击是不可溯源的,也没有办法去“封杀”,一般来说网络边界上的安
全问题主要有下面几个方面:
1、信息泄密:网络上的资源是可以共享的,但没有授权的人得到了他不该得到的
资源,信息就泄露了。一般信息泄密有两种方式:
◆攻击者(非授权人员)进入了网络,获取了信息,这是从网络内部的泄密
◆合法使用者在进行正常业务往来时,信息被外人获得,这是从网络外部的泄密
2、入侵者的攻击:互联网是世界级的大众网络,网络上有各种势力与团体。入侵
就是有人通过互联网进入你的网络(或其他渠道),篡改数据,或实施破坏行为,造成你
网络业务的瘫痪,这种攻击是主动的、有目的、甚至是有组织的行为。
3、网络病毒:与非安全网络的业务互联,难免在通讯中带来病毒,一旦在你的网
络中发作,业务将受到巨大冲击,病毒的传播与发作一般有不确定的随机特性。这是“无
对手”、“无意识”的攻击行为。
4、木马入侵:木马的发展是一种新型的攻击行为,他在传播时象病毒一样自由扩
散,没有主动的迹象,但进入你的网络后,便主动与他的“主子”联络,从而让主子来控
制你的机器,既可以盗用你的网络信息,也可以利用你的系统资源为他工作,比较典型
的就是“僵尸网络”。
来自网络外部的安全问题,重点是防护与监控。来自网络内部的安全,人员是可控
的,可以通过认证、授权、审计的方式追踪用户的行为轨迹,也就是我们说的行为审计
与合轨性审计。
由于有这些安全隐患的存在,在网络边界上,最容易受到的攻击方式有下面几种:
1、黑客入侵:入侵的过程是隐秘的,造成的后果是窃取数据与系统破坏。木马的
入侵也属于黑客的一种,只是入侵的方式采用的病毒传播,达到的效果与黑客一样。
2、病毒入侵:病毒就是网络的蛀虫与垃圾,大量的自我繁殖,侵占系统与网络资
源,导致系统性能下降。病毒对网关没有影响,就象“走私”团伙,一旦进入网络内部,
资源评论
苦茶子12138
- 粉丝: 1w+
- 资源: 6万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功