信息化建设网络安全分析研究.docx

上传人:b****7 文档编号:10779694 上传时间:2023-02-22 格式:DOCX 页数:18 大小:202.88KB
下载 相关 举报
信息化建设网络安全分析研究.docx_第1页
第1页 / 共18页
信息化建设网络安全分析研究.docx_第2页
第2页 / 共18页
信息化建设网络安全分析研究.docx_第3页
第3页 / 共18页
信息化建设网络安全分析研究.docx_第4页
第4页 / 共18页
信息化建设网络安全分析研究.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

信息化建设网络安全分析研究.docx

《信息化建设网络安全分析研究.docx》由会员分享,可在线阅读,更多相关《信息化建设网络安全分析研究.docx(18页珍藏版)》请在冰豆网上搜索。

信息化建设网络安全分析研究.docx

信息化建设网络安全分析研究

信息化建设网络安全分析研究

作者:

姚荣财

(神华国华寿光发电有限责任公司)

摘要

安全性是互联网技术中最关键也最容易被忽视的问题。

许多组织包括电力系统都建立了庞大的网络体系,但在多年的使用中从未考虑过安全问题,直到网络安全受到威胁,才不得不采取安全措施。

随着计算机网络的广泛使用和网络之间数据传输量的急剧增长,网络安全的重要性愈加突出,所以研究网络安全对我们来说是至关重要的,本论文从网络与信息安全的基础概念和属性入手,并解释了两种网络的安全访问模式,然后该论文从物理安全、链路安全、网络结构安全、系统安全、应用安全和管理安全进行风险分析,从各个角度阐述了网络存在的安全隐患,并提出了网络安全系统的需求,根据上述提出来的安全风险及网络安全系统需求构建了安全保障体系的总体框架、安全策略以及安全保障体系,其中网络安全保障体系从两个方面加以论述,一方面是网络安全体系结构,该体系结构包含如何从物理安全、系统安全、网络安全、应用安全以及安全管理对网络系统加以防护,另一方面是从网络安全设备对网络系统加以防护,其中包含边界防火墙、入侵检测系统等。

关键词

Internet(互联网)、VLAN(虚拟局域网)、VPN(虚拟专用网络)、防火墙、网闸

1、前言

开放的、自由的、国际化的Internet的发展给电力系统带来了革命性的改革和开放,使得他们能够利用Internet提高办事效率和市场反应能力,以便更具竞争力。

通过Internet,他们可以从异地取回重要数据,但同时又要面对Internet开放带来的数据安全的新挑战和新危险。

如何保护电力系统的机密信息不受黑客和工业间谍的入侵,已成为信息化健康发展所要考虑的重要问题之一。

因而,学习和研究网络安全技术是十分必要和迫切的。

2、网络与信息安全分析

2.1网络与信息安全的属性

网络和信息安全具有三个基本属性:

机密性、完整性和可用性。

机密性。

机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是密码技术。

完整性。

完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是校验与认证技术。

可用性。

可用性是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。

2.2网络访问安全模型

下图给出了一个网络访问安全模型,该模型考虑了黑客攻击、病毒与蠕虫等的非授权访问。

黑客攻击可以形成两类威胁:

一类是信息访问威胁,即非授权用户截获或修改数据;另一类是服务威胁,即服务流激增以禁止合法用户使用。

病毒和蠕虫是软件攻击的两个实例,这类攻击通常是通过移动存储介质引入系统,并隐藏在有用软件中;也可通过网络接入系统。

图2-1网络访问安全模型

2.3安全风险分析

风险分析是对需要保护的资产及其受到的潜在威胁进行鉴别的过程。

而风险是威胁和漏洞的组合。

随着网络规模和应用范围的扩大,网络安全风险也变得更加严重和复杂。

下面从物理安全、链路安全、网络结构安全、系统安全、应用安全和管理安全等角度,对整体网络进行安全风险分析。

1)、物理安全风险分析

网络的物理安全是整个网络系统安全的前提。

物理安全的风险主要有:

地震、水灾、火灾等自然灾害或其它人力不可抗因素造成的系统毁灭;

供电事故或电源故障造成设备意外断电致使系统硬件损伤或信息数据丢失;

灰尘、震动、温湿度等环境因素对系统造成的不可逆影响;

系统设备被盗或被人为破坏造成数据丢失或信息泄漏;

电磁辐射可能造成数据信息被窃取或篡改;

工作场地的自动监视、报警系统的设计不足可能导致处理突发事件不及时而导致系统或信息数据受损。

2)、链路安全风险分析

网络不安全的因素不仅是入侵者在网络上发动攻击、进行信息窃取或其它破坏,他们还有可能在传输线路上安装窃听装置,截获传输中的数据,再通过一些技术手段还原出真实信息,造成泄密或者做一些篡改来破坏数据的完整性。

这些都对网络构成严重的安全危胁。

因此,对于安全性比较高的有重要信息传输的网络,必须对数据的传输链路进行严格保护。

3)、网络结构的安全风险分析

网络边界风险分析。

在实际情况中,电厂各个部门的网络资源是不允许随便访问的,此时,网络边界的安全风险还相对较小。

当各电厂的网络统一整合到集团或总部的时候,较大的安全风险就暴露出来了。

尽管各个单位之间存在信息的共享,但要求可供访问的信息资源必须是可控的。

如果在网络边界上没有强有力的控制,则其他单位的用户可以随意出入本单位的网络系统,获取各种数据和信息,那么信息泄露问题就无法避免。

内部网络与Internet互联的安全威胁。

如果内部网络与Internet间没有采取一定的安全防护措施,则公司内网非常容易遭到来自外网的一些恶意的攻击,入侵者可以通过扫描、嗅探等工具来探测或监听敏感信息,如网络的IP地址、操作系统的类型、网络服务的分布、用户名和口令等,进而通过相应攻击程序对内部网络进行攻击或假冒内部合法身份进行登录从而窃取或破坏重要信息;入侵者还可能通过释放病毒、发动拒绝服务攻击的方式,使得服务器或网络超负荷工作最终导致电厂整个网络系统的瘫痪。

4)、系统安全风险分析

所谓系统安全通常是指操作系统、应用系统的安全。

目前的操作系统或应用系统,无论是Windows系统、UNIX系统还是其它各种应用系统,其自身始终存在安全漏洞。

这些安全漏洞都是威胁安全的重大隐患。

从电厂的实际应用上分析,系统的安全程度跟对其进行安全配置及具体的应用有很大关系。

操作系统如果没有采用相应的安全配置,则会漏洞百出,掌握一般攻击技术的人都可能入侵得手。

如果进行安全配置,比如,修补安全漏洞、关闭一些不常用的服务等,则入侵者要成功进入网络内部就不会很容易,这需要相当高的技术水平及相当长的时间。

因此应正确评估系统安全风险并根据实际情况找出切实可行的安全保障方案。

5)、应用安全风险分析

根据电厂网络的实际状况,其应用系统的安全涉及很多方面。

应用系统是动态的、不断变化的,应用的安全性也是动态的。

这就需要我们对不同的应用,采取相应的安全措施以降低应用的安全风险。

1.资源共享

电厂网络应用通常包括各种共享网络资源,比如文件、打印机共享等的业务。

由此就可能存在着:

因为缺少必要的访问控制策略,使用者有意、无意把硬盘中重要信息目录共享,最终可能被外部人员轻易偷取或被内部其他人员窃取并传播出去造成泄密。

2.电子邮件系统

电子邮件系统为各电厂用户提供电子邮件应用。

如果使用者安全意识比较淡薄,可能在某些时候会通过拔号或其它方式进行电子邮件发送和接收,这就被黑客跟踪或收到一些后门程序或病毒,给入侵者提供机会,给系统带来不安全因素。

3.病毒侵害

网络是计算机病毒传播的最好、最快的途径之一。

计算机病毒可以通过网上下载、电子邮件、使用盗版光盘或软盘、人为投放等传播途径潜入。

因此,任何时候不可轻视病毒的危害。

网络中一旦有一台主机受病毒感染,则病毒就完全可能在极短的时间内广泛扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失等不安全因素。

4.数据信息

数据安全对电力行业来说尤其重要,数据在广域网线路上传输,很难保证在传输过程中不被非法窃取,篡改。

现今,一些黑客或工业间谍会通过很多先进技术手段,获得在网上传输的数据信息,也就造成了泄密。

这对保密网络用户来说,是决不允许的。

6)、管理安全风险分析

各个发电单位的网络是一个庞大而复杂的网络,要管理和维护其正常运行必须对其管理安全风险进行认真分析。

内部管理人员或使用者把网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人会带来信息泄漏风险;应当严格机房重地的出入管理,否则,任何人都可自由进出,就有机会进行信息安全破坏;内部一些心怀不满的使用者可能熟悉服务器、小程序、脚本和系统的弱点,可能利用网络开些小玩笑,甚至破坏。

如传出至关重要的信息、错误地进入数据库、删除数据等等。

因此,再安全的网络也离不开人的管理,再好的安全策略最终也要靠人来实现,因此管理是整个网络安全中最为重要的一环。

发电单位要在网络系统内建立全新的网络安全机制,最可行的做法是管理制度和整体安全解决方案相结合,并辅之以相应的安全管理工具。

3、网络与信息安全整体解决方案

3.1安全保障体系总体框架

通过对网络与信息系统的安全需求分析,安全策略制定,从安全管理、安全技术和安全运行等方面,构建了整体安全保障体系,其总体框架如图3-1所示。

图3-1安全保障体系总体框架

实现网络与信息系统的安全是一个过程,采用信息系统安全工程(ISSE)的方法来指导整个安全工程的建设,才能保障良好的安全保障效果。

网络与信息系统的安全需要从人、技术和操作这三个方面来考虑,采用纵深防御(IA)的战略思想设计网络与信息系统的安全保障体系,才能对系统实施有效的安全保障。

本安全保障体系从安全管理、安全技术、安全运行三个方面进行设计,每个方面又包括几个主要的方面。

安全管理包括组织和人员管理、物理安全管理、法律法规和标准、安全培训等;安全技术包括网络和基础设施安全、边界安全、信息和应用安全等;安全运行包括安全系统运行管理、应急响应与恢复、安全评估、监控与检测等。

3.2安全策略

1)、总体安全策略

在网络建设中,应遵循以下总体安全策略:

1.未经允许的访问都要严格禁止;

2.允许的访问都要经过认证、授权;

3.重要信息在网上传输要经过加密措施。

2)、网络边界安全策略

网络边界安全策略包括:

1.保密网络的内网和外网进行物理隔离;

2.在外网和Internet之间通过设置防火墙进行逻辑隔离,以隐藏内网。

3.将公司内部的局域网划分为不同的安全域,其边界设置防火墙,相互之间只允许授权用户访问特定资源。

4.在各单位之间,按业务和行政归属,在横向和纵向,通过采用MPLSVPN技术进行VPN规划实现有效隔离。

3)、联动策略

网络设备如防火墙、入侵检测系统、交换机、路由器、网络防病毒系统和访问控制系统等,既可以单独运行,还可以通过互动,更有效的确保网络安全。

互动的安全网络架构包含感知模块、执行模块和监控模块。

1.感知模块:

负责检测和发现入侵事件(包括发现病毒传播),同时将这些信息传递给执行模块,以便采取必要的措施。

2.执行模块:

按照感知模块传递的内容信息,执行基于策略的隔离,防范入侵。

3.监控模块:

负责联动体系的监控,如联动信息管理、联动设备管理和联动审计管理等。

一旦发现非法入侵,入侵检测系统会通知相应的执行模块,对相应的IP地址封禁,通过监控模块对感知模块和执行模块实施监控。

3.3安全保障体系

1)、网络安全体系结构

网络安全保障体系包括物理安全、系统安全、网络安全、应用安全和安全管理。

网络安全保障体系结构如下图所示。

图3-2网络安全保障体系结构图

2)、物理安全

保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。

物理安全主要涉及环境安全、设备安全和介质安全,是对网络系统所在环境、所用设备、所用介质进行安全保护。

环境安全。

环境安全主要是指防雷、防水、消防、防电磁辐射等内容。

对系统所在环境的安全保护,如区域保护和灾难保护,具体实现可遵循国家标准GB50173-93《电子计算机机房设计规范》、国标GB2887-89《计算站场地技术条件》、GB9361-88《计算站场地安全要求》。

设备安全。

设备安全主要包括设备的防盗、防毁、防止线路截获、抗电磁干扰及电源保护等。

介质安全。

指存储数据的介质安全。

3)、系统安全

网络结构安全。

网络结构的安全主要指网络拓扑结构是否合理、线路是否有冗余、核心设备是否冗余等。

在设计网络的网络结构时,应充分考虑上述这些因素。

操作系统安全。

操作系统中最基本的安全措施是访问控制,对使用资源的合法性进行检查。

对操作系统的安全防范可以采取如下策略:

尽量采用安全性较高的网络操作系统并进行必要的安全配置、关闭一些不常用却存在安全隐患的应用、对一些保存有用户信息及其口令的关键文件,使用权限管理进行严格限制。

通过配备操作系统安全扫描系统对操作系统进行安全性扫描,发现其中存在的安全漏洞,并有针对性地进行对网络设备的配置更新或升级。

应用系统安全。

在应用系统安全上,应用服务器尽量关闭不经常使用的协议及协议端口号。

加强登录身份认证,确保用户使用的合法性。

严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。

充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为系统审计提供依据。

4)、系统备份和恢复

系统备份和恢复机制是保护发电单位网络中系统崩溃后快速恢复的重要技术措施。

在系统运行时,可能由于各种原因发生系统崩溃等灾难。

因此,应采取必要的技术手段对网络及主机设备的系统及配置等内容进行备份,在故障或灾难发生时,可以使系统快速恢复到最新状态。

5)、网络安全

网络安全是整个安全解决方案的关键,包括访问控制、通信保密、入侵检测、安全扫描等。

1.隔离与访问控制

(1)局域网内划分虚拟子网(VLAN)

根据不同用户安全级别或不同部门的安全需求,利用三层交换机来划分虚拟子网(VLAN),在没有配置路由的情况下,不同虚拟子网间不能互相访问。

(2)不同业务系统之间划分MPLSVPN

不同的党政业务机关之间划分纵向和横向的MPLSVPN,实现受控互访、隔离和信息共享。

(3)配备防火墙

防火墙是实现网络安全的安全措施之一。

防火墙通过制定严格的安全策略,实现不同网络或内部网络不同信任域之间的隔离与访问控制。

2.通信保密

通信保密主要是为了保护网上传送的信息的安全。

通过采取网络层加密等措施,实现对网络中重要信息传送的保护。

3.入侵检测

入侵检测系统是根据已有的、最新的攻击手段的信息代码对进出网段的所有操作行为进行实时监控、记录,并按制定的策略实行响应,从而防止针对网络的攻击与犯罪行为。

4.网络安全扫描

网络安全扫描系统可以对网络中所有部件进行扫描、分析和评估,发现并报告系统存在的弱点和漏洞,评估安全风险,建议补救措施等。

6)、应用安全

1.访问控制

在系统网络中,系统资源和用户越来越多,系统中需要保护的硬件、软件、数据等也越来越多,因此,应根据政务网络建设的需要,采取自主访问控制或强制访问控制机制,对用户和资源分配不同的授权级,根据授权,系统的控制用户对资源的访问。

2.身份识别和验证

身份识别和验证,是验证访问者身份的有效手段,是系统中实现访问控制和建立用户责任的基础。

身份识别是对用户向系统提供要求的身份进行证明的方法;身份验证是建立这种证明合法性的方法。

系统通过接收如用户名、口令、帐号、图章、指纹或手书签名等验证数据,来辨别用户的合法身份。

身份识别和验证涉及到收集验证数据、安全传输数据、查证当前用户是否仍是目前使用系统的用户等。

为更有效的加强身份验证,系统还可以采用加密技术。

3.数据备份和恢复

数据备份和恢复机制是保护网络中数据资源的重要技术措施。

在业务应用系统运行时,可能发生软件运行错误、系统死机和存储介质故障等灾难。

因此,应采取磁盘镜像、磁盘阵列、磁带库等技术手段,对系统数据进行备份,并在故障或灾难发生时,采取适当的恢复策略,修复系统中被破坏的或不正确的数据,使之恢复到一致性状态。

7)、安全管理

发电单位网络整体结构是一个包括横向、纵向连接的多级网络,运行着多个业务系统。

由于网络系统的复杂性、应用系统的多样性和使用人员身份的多重性,制定一套完善的网络安全管理制度十分必要。

同时为实现网络的安全管理,应设置安全管理中心对安全事件、设备故障信息等进行集中分析和处置,并在此基础上实施统一规划、集中管理、严格规章、加强教育、明确责任、动态监控,确保网络安全可靠运行。

网络安全设备及措施

在电力系统网络建设时,建议网络采用如下的网络安全保障设备和措施。

4.1边界防火墙

防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,目的是为了保障“可信任的”网络安全并且维护“可信任的”网络与“不可信任的”网络之间通讯的方便。

防火墙被设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。

它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。

4.2入侵检测系统

入侵检测系统根据电厂网络的特征,制定网络安全防范措施,对网络活动进行检查,捕获网络安全违规活动。

入侵检测是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击迹象的一种安全技术。

它是动态安全技术中最核心的技术之一。

传统的操作系统加固技术和防火墙隔离技术等都是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应。

入侵检测技术通过对入侵行为的过程与特征的研究,使安全系统对入侵事件和入侵过程能做出实时响应。

4.3安全评估系统

由于入侵手段的日益复杂和常用系统出现的安全缺陷,分析网络系统对破坏的抵抗能力有助于保障安全。

安全扫描分析系统当前的设置和防御,指出潜在的安全漏洞,以改进系统对入侵的防御能力。

安全扫描技术主要是用来评估计算机网络系统的安全性能,是网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。

目标可以是工作站、服务器、交换机、数据库应用和其他网络安全设备等各种对象。

然后根据扫描结果向系统管理员提供安全性分析报告,为提高网络安全整体水平产生重要依据。

4.4抗拒绝服务

DoS(DenialofService拒绝服务)攻击由于攻击简单、容易达到目的、难于防止和追查越来越成为常见的攻击方式。

拒绝服务攻击可以有各种分类方法,如果按照攻击方式来分可以分为:

资源消耗和服务中止。

资源消耗指攻击者试图消耗目标的合法资源,例如网络带宽、内存和磁盘空间、CPU使用率等等。

服务中止则是指攻击者利用服务中的某些缺陷导致服务崩溃或中止。

拒绝服务攻击,特别是分布式拒绝服务攻击(DDoS)造成的危害是相当严重的,可能造成服务无法访问,甚至数据损坏和丢失,从而给被攻击的客户带来大量金钱、人力、时间上的巨大损失。

对抗拒绝服务攻击的主要方式为部署抗拒绝服务攻击设备,该设备通过从访问流量中鉴别拒绝服务攻击数据包并将其丢弃的方式保护服务器资源。

4.5服务器核心防护

服务器核心防护利用禁止未授权访问的全面安全策略来保护关键业务数据和应用。

服务器核心防护系统能够为用户提供基于操作系统的安全保护,用于提高关键业务服务器的安全性。

服务器核心防护系统使用户可以利用一个节点管理所有安装了访问控制软件的工作站。

该系统具有自我保护机制,可以防止黑客或其他用户关闭服务,这一机制还可以保护文件和数据的安全性。

服务器核心防护系统允许用户将安全性建立在角色或组员基础之上,它可以限制授予管理员组以及成员用户的权限。

服务器核心防护系统的访问控制功能可以禁止“隐藏”在超级账户后的无法跟踪的活动,可以跟踪有名称和负有责任特定用户的每一个举动。

服务器核心防护系统还具有STOP功能,可以防止黑客使用堆栈溢出针对系统进行的攻击和入侵。

4.6违规外联监控系统

内网和互联网物理隔离,非法拨号上网等外联方式,破坏了这种安全体系。

对于这种方式,既要通过有关制度来约束也要提供相应的测试手段,来杜绝非法的拨号上网行为。

通过违规外联监控系统对非法拨号连接互联网行为进行检测,对网络系统内的主机拨号、双网卡、代理服务器等多种上网行为进行集中统一管理,根据监控策略对拨号上网进行切断或报警,同时记录、存储、查询相关信息。

4.7补丁分发系统

补丁分发管理系统依据客户端注册优势,提供补丁检测、安装等远程功能。

客户端访问网络的补丁分发中心站点,根据页面自动弹出提示进行注册,注册程序将在系统中实时运行,检测补丁安装状况,并上报给补丁控制中心。

补丁控制中心提供补丁策略制订、补丁文件直接分发,补丁测试提供对软件厂商新发布补丁的前期测试,严格测试后才可以配发到网络客户端,保障客户端补丁安装安全性。

补丁分发管理系统具体组件和功能包括:

补丁下载服务器、补丁分析器、补丁策略制订(分发)、补丁文件分发、补丁动态下载转发代理、客户端补丁检测、补丁安全性测试、补丁分发控制等。

4.8网络防病毒系统

在网络中的所有可能造成危害的病毒源或通道中设置对应的防病毒软件。

通过全方位的防病毒系统配置,使网络免遭病毒的入侵和危害。

网络防病毒系统提供集中式的管理,将反病毒程序安装、执行、预约扫描、更新升级、病毒码分发、共享等日常的管理维护工作化繁为简。

对病毒进行实时监控,发现病毒可以根据用户定义的策略进行响应,包括隔离病毒、删除染毒文件、清除病毒等。

4.9网络自防御体系

网络不但要具有保护网上主机系统、网上终端系统和网上应用系统,而且网络本身也要求具有自我保护能力、自我防御能力和自我愈合能力,一旦受到网络蠕虫等病毒的侵扰甚至网络被攻击时,能够快速反应,做到网络能够发现攻击,发现病毒,消除蠕虫,做到既保护网络应用的同时,又保护了网络自身,为实现这个目的需要在内网构建自防御网络体系。

病毒是永远存在的,人体虽然也携带着病毒和病原体,但人体机能仍可正常运行,自体免疫概念是自防御体系构想与战略的构建基础。

网络准入控制(NAC)是自防御体系的重要组成部分,主要用于限制病毒和蠕虫等新兴安全威胁所造成的伤害,在NAC中,客户可以只允许符合要求的可信端点设备,(如PC、服务器和PDA等)访问网络,并限制不符合要求的设备访问网络。

如下图所示:

图3-3网络自防御体系示意图

NAC由多个组件构成:

●端点安全解决方案了解安全状况:

类型/是否遵守策略要求/等等

●策略服务器了解策略遵守情况/访问规则

●网络访问设备(路由器及交换机等)执行准入策略

●病毒/蠕虫的防御和牵制需要行业协作(查杀病毒软件系统)

从终端方面的网络准备控制(NAC),到交换机上的防火墙、入侵检测、流量分析与监控、内容过滤,形成全面的网络安全防御体系。

要求网络设备需要具备安全智能,能够自动检测接入设备中是否采取了安全措施,一旦检测到没有安装安全产品,网络设备将自动拒绝这些“非安全”的终端设备的接入。

网络将按照客户制定的策略实行相应的准入控制决策:

允许、拒绝、隔离或限制。

4.10安全过滤网关

安全过滤网关是建立在信息安全风险防范、主动防御的深层防御理论上,是整体网络安全架构中的重要组成部分。

过滤网关根据当前病毒更多依赖电子邮件与网络进行传播的发展趋势,包括代理服务器防毒和邮件服务器防毒两大功能模块,可通过部署在用户内部网络与外部网络的接入点,在网络边缘(即网关处)实现针对SMTP,HTTP,FTPOVERHTTP协议邮件病毒过滤及Internet病毒的查杀工作,该工作只与流量的协议相关,而与具体的邮件服务器和代理服务器无关。

过滤网关既可保持原邮件和代理服务器的稳定,还可确保网络内部的安全性,保护用户重要的信息资源不被病毒破坏,工作效率也大大高于在服务器上直接安装反病毒软件的方式。

4.11系统平台安全

系统平台是指网络操作系统(networkoperatingsystem,NOS)平台。

网络操作系统的主要功能是实现资源共享。

每个系统平台,无论是硬件还是软件,都存在着漏洞。

作为网络安全的基础,网络操作系统也不例外。

从某种意义上讲,系统平台的风险大小取决于网络操作系统漏洞多少及严重程度。

平台加固是一种用来分析和确定操作系统及服务程序弱点,并引入适当的更改以保护操作系统及其服务程序免受攻击的方法。

平台加固可以帮助检查操作系统的各个组件及相关应用程序,以确定最安全的配置方案。

配置过程包括从系统中删除不需要的服务、软件和用户,加强对操作系统工具和软件的控制。

最终结果是有了一个在自身安全方面扮演积极角色的平台,该平台不仅仅依赖于外在的安全机制。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1