科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道管理与技术有机结合 保障网络安全运行

管理与技术有机结合 保障网络安全运行

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

面对网络安全的现状,互联网用户在使用网络时应该懂得一些社交网站攻击知识,犯罪分子都非常聪明,但他们的行径越来越恶劣。安全体系架构:由以太网交换机、路由器、UTM、流量整形与行为审计系统、接入认证与强制管理(DCSM)平台等多种网络设备做技术支撑。

来源:SohuIT 2008年11月10日

关键字:

  • 评论
  • 分享微博
  • 分享邮件

  作者: IT客,  出处:IT专家网论坛, 责任编辑: 董柱,  2008-11-10 10:37

  未来一年电脑领域将出现更多的恶意软件、僵尸网络、对VOIP系统的攻击、电脑战。可见网络安全令人担忧,网络发展到今天,分分秒秒都有可能你的计算机受到攻击或窃取。我们只有在远离网络攻击、打击计算机领域犯罪方面,无论是互联网个人用户,还是商务企业、政府以及科技厂商,应联合起来共同应对。

  网络安全的现状

  我们知道以前的黑客攻击和犯罪的目的性不很明确,他们大多出于好奇、出风头的目的。而现在多是有组织、有目的的经济犯罪,给我们防范带来很大难度,有些时候我们稍微不注意,就有可能遭受到网络安全的威胁。就在上个月,贼人窃取了萨科齐的账户号,并在户头内提取了一些款项,但总统府称,被盗去的只是一个小数目,萨科齐已经向银行方面作出投诉,但当地报章指,窃匪可以逃过追捕,相信不是等闲之辈。连国家领导人的网银都能被盗,我们普通的老百姓更不必说。

  面对网络安全的现状,互联网用户在使用网络时应该懂得一些社交网站攻击知识,犯罪分子都非常聪明,但他们的行径越来越恶劣。我们知道如果个人用户及商务企业更改他们的密码口令模式,如果硬件厂商所提供的笔记本电脑采取了多层数据保护措施,打击计算机犯罪的进程将取得明显进展,要在日常工作中做到这些并非易事.

  随着网络发展,网络安全一直成为我们的一块心病。虽然我们已经建立一套具备报警、预警、分析、审计、监测等全面功能的网络安全系统,在技术角度上已经实现了巨大进步,也为政府和企业在构建网络安全体系方面提供了更加多样化的选择;但是,网络面临的威胁却并未随着技术的进步而有所抑制,反而使矛盾更加突出,从层出不穷的网络犯罪到日益猖獗的黑客攻击,似乎网络世界正面临着前所未有的挑战。网络安全问题的日益突出,促使网络安全企业不断采用最新安全技术,不断推出满足用户需求、具有时代特色的安全产品,也进一步促进了网络安全技术的发展。

  在刚刚闭幕的新安全威胁的年会上,并发布了年度攻击预测报告:未来一年电脑领域将出现更多的恶意软件、僵尸网络、对VOIP系统的攻击、电脑战。可见网络安全令人担忧,网络发展到今天,分分秒秒都有可能你的计算机受到攻击或窃取。我们只有在远离网络攻击、打击计算机领域犯罪方面,无论是互联网个人用户,还是商务企业、政府以及科技厂商,应联合起来共同应对。

  从技术层面上而言,安全问题无处不在,单一的防病毒软件、区域防御系统已经不能满足企业网的需要,为了应对网络中存在的多元、多层次的安全威胁,必须首先构建一个完备的安全分析模型,在模型架构下层层设防、步步为营,才能够将安全问题各个击破,实现全网安全。

  安全体系架构:由以太网交换机、路由器、UTM、流量整形与行为审计系统、接入认证与强制管理(DCSM)平台等多种网络设备做技术支撑。从可信终端准入、资产管理、访问控制、入侵防御、远程访问、行为审计、全局安全管理等多方面,构成完善的防护体系,从而实现“可信、可控、可取证”的全网安全。其中以太网交换机、路由器、UTM、流量整形与行为审计系统作为部署在网络各个层面的组件,DCSM作为全网调度和策略分发的决策核心,通过安全联动,从内外两个安全域,三个维度构建自适应安全网络。用户接入需要通过以下三个方面:

  一、安全可信: 终端的身份认证通过以后,DCSM还会检测终端的主机完整性和安全状态,判断终端是否“安全可信”。当达到安全可信标准之后,才会根据用户身份下发管理策略和访问权限,使该用户能正常使用网络。

  二、行为可控: 在用户接入端点,安全客户端整合了主机IDS和主机防火墙模块,将根据管理员定义的策略,实时监控用户的上网行为,如果不符合企业的网络管理制度,DCSM可以通过发送告警消息给用户,或者通过主机防火墙阻断用户访问,甚至可以通过接入交换机将终端强制下线。 在网络各安全域内部,网络IDS也会实时监测通信状态,一旦发现来自内网/外网的攻击,就会通知DCSM,联动相关的网络设备,阻断攻击源。 除了实现传统的防火墙功能,UTM还将自动过滤已知的病毒代码、垃圾邮件等内容。通过使用UTM的高层协议识别或DCFS的流量整形功能,还可实现对P2P等应用的识别和阻断,保障带宽资源合理使用。

  三、行为可取证: DCSM能够自动生成大量图文并茂的日志文件,便于管理员查询各种安全事件,对违反安全制度的网络行为,做到有据可循,并且进一步调整相应的安全措施和策略。

  两者有机结合,网络更有保障

  网络安全的任何一项工作,都必须在网络安全组织、网络安全策略、网络安全技术、网络安全运行体系的综合作用下才能取得成效。首先必须有具体的人和组织来承担安全工作,并且赋予组织相应的责权;其次必须有相应的安全策略来指导和规范安全工作的开展,明确应该做什么,不应该做什么,按什么流程和方法来做;再次若有了安全组织、安全目标和安全策略后,需要选择合适的安全技术方案来满足安全目标;最后在确定了安全组织、安全策略、安全技术后,必须通过规范的运作过程来实施安全工作,将安全组织、安全策略和安全技术有机地结合起来,形成一个相互推动、相互联系地整体,通过实际的工程运作和动态的运营维护,最终实现安全工作的目标。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章