网络安全需要技术的支撑,而网络安全的长期正面发展又需要制度的管理。
所以没有单一靠谁,也不可能只靠一方。
我们来梳理一下目前网络安全需要的技术:主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。这就是技术与制度的结合。
1.物理安全技术
传统的观点包括设备安全、环境安全/设施安全以及介质安全。
设备安全的安全技术要素包括设备的标志和标记、防止电磁信息泄露抗电磁干扰、电源保护以及设备振动、碰撞、冲击适应性等方面。环境安全的安全技术要素包括机房场地选择、机房屏蔽、防火、防水.防雷、防鼠、防盗防毁、供配电系统、空调系统、综合布线、区域防护等方面。
介质安全的安全技术要素包括介质自身安全以及介质数据的安全。
狭义的物理安全:指设备、设施、介质的硬件条件所引发的信息系统物理安全威胁问题。这是本章讨论的话题。
广义的物理安全:还应包括由软件、硬件、操作人员组成的整体信息系统的物理安全,即包括系统物理安全。
要保证这些安全,相关的操作规范指南也就是制度规范必不可少。
2.物理安全技术标准(制度)
(1)GB/T-
国家标准《GB/T-信息安全技术信息系统物理安全技术要求》是专门针对信息系统的物理安全制定的。这是我们学习物理安全技术要性文本。
(2)GB-
国家标准《GB-计算机信息系统安全保护等级划分准则》,依据信息系统的职能划定所属的安全等级。
(3)GB/T-
国家标准《GB/T--T信息安全技术信息系统通用安全技术要求》,为五个安全等级分别提出了不同的物理安全技术要求。
(4)其它相关标准
《GB/T-电子计算机场地通用规范》《GB-电磁辐射防护规定》
《GB-信息技术设备的安全》《GB/T-计算机场地安全要求》
《GB-建筑物防雷设计规范》(年版)《GBJ16-建筑设计防火规范》(年版))。
可运营IP网络的安全需求
网络安全管理
网络结构安全,路由的稳定性,各节点设备的安全,设备操作的安全以及网络安全政策实施。
信息安全管理
信息传输的安全,计费/认证信息的安全,信息服务器的安全。
接入安全控制
身份认证,用户隔离,访问控制。
业务安全开展
增对不同的业务采取具体的措施,譬如高速上网业务需要保证用户之间的隔离,专线业务需要保证QoS,虚拟专线业务需要保证QoS和信息安全。
IP网络的安全模型
实时的动态检测:包括设备日志、动态防火墙以及专用入侵检测等技术。
有效的攻击响应:包括告警等自动响应以及策略更改、黑名单等手动响应操作。
基本的预防防护:包括用户隔离、身份认证、访问控制、数据加密、动态防火墙等技术。
核心的策略管理:包括网管和策略管理技术。
VRP平台安全结构
管理层面:安全管理
应用层面:安全业务
企业接入安全
专网安全
安全VPN业务
丰富的电子商务应用
基础层面:安全技术
防火墙
地址转换/隐藏
内容过滤
数据加密
用户认证
入侵检测
CA认证
安全日志
访问控制
要防止网络安全攻击还包括
1.防火墙技术
专用防火墙:
CiscoPIXNetScreen
集成在路由器平台防火墙:
HuaweiVRPCiscoIOS
包过滤防火墙
AccessList
状态防火墙
ASPF(ApplicationSpecificPacketFilter)
CBAC(Context-based
AccessControl)
2.入侵检测技术
主机IDS:
→主机入侵检测系统(HIDS)是一种用于监控单个主机上的活动的软件应用。监控方法包括验证操作系统与应用呼叫及检查日志文件、文件系统信息与网络连接。
网络IDS:
→网络IDS(NIDS),这种设备能够捕获LAN区域中的信息流并试着将实时信息流与已知的攻击签名进行对照。
3.网络安全策略等
安全策略是一种正式的规定,那些被允许访问某机构的技术与信息资源的人必须遵守这些规定。
真正的网络安全是产品与服务、技术与制度的结合,包括全面的安全策略。
所以我们可以看出来两者相辅相成的作用了。
转载请注明:http://www.kuangshanjixiea.com/sbhq/17382.html