傻大方


首页 > 知识库 > >

企业|企业网络安全解决方案( 二 )


按关键词阅读: 网络安全 企业 解决方案


即防外不防内 。
而据权威部门统计结果表明 , 网络上的安全攻击事件有70%以上来自内部攻击 , 而对于金融证券业来说 , 这种内部的入侵行为更达到了80%以上 。
3)防火墙难于管理和配置 , 易造成安全漏洞 防火墙的管理及配置相当复杂 , 要想成功地维护防火墙 , 要求防火墙管理员对 。

7、网络安全攻击的手段及其与系统配置的关系有相当深刻的了解 。
防火墙的安全策略无法进行集中管理 。
一般来说 , 由多个系统(路由器、过滤器、代理服务器、网关、堡垒主机)组成的防火墙 , 管理上有所疏忽是在所难免的 。
而过于严密的过滤规则必将影响到系统的正常服务 。
随着利用系统致命漏洞获取最高权限的入侵方法的流行 , 根据美国财经杂志统计资料表明 , 以前只有30%的入侵发生在有防火墙的情况下 , 而现在上升到超过了45% 。
4)防火墙安全控制的弱点防火墙的安全控制主要是基于IP地址的 , 难于为用户在防火墙内外提供一致的安全策略 , 许多防火墙对用户的安全控制主要是基于用户所用机器的IP地址而不是用户身份 , 这样就很难为同一用户在防火 。

8、墙内外提供一致的安全控制策略 , 限制了企业网的物理范围 。
5)防火墙不是一种动态的防御系统: 比如低级的入侵技术如Back Orifice后门 , 很多最新的防火墙版本能阻止这些行为 , 但只能做到80% 。
因为防火墙是靠识别入侵者发送的包中的头8个字节来断定它是Back Orifice的入侵的 。
有经验的黑客完全可以利用更改包头的办法来进行欺骗 , 绕过防火墙的访问控制 。
而相比之下 , 网络入侵预警检测系统能识别和分析可疑报文 , 从而达到防止未知入侵行为的目的(在已知的黑客攻击手段中 , 大多数的攻击行为都具有某种相似的特征) 。
3 风险与需求分析3.1 风险分析通过对我们信息系统现状的分析 , 可得出如下结论:1)经营管理 。

9、对计算机应用系统的依赖性增强 , 计算机应用系统对网络的依赖性增强 。
计算机网络规模不断扩大 , 网络结构日益复杂 。
计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求 。
2)计算机应用系统涉及越来越多的企业关键数据 , 这些数据大多集中在公司总部数据中心 , 因此有必要加强各计算机应用系统的用户管理和身份的认证 , 加强对数据的备份 , 并运用技术手段 , 提高数据的机密性、完整性和可用性 。
通过对现有的信息安全体系的分析 , 也可以看出:随着计算机技术的发展、安全威胁种类的增加 , 某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷 , 具体表现在:1)系统性不强 , 安全防护仅限于网络安全 , 系统、应用和 。

10、数据的安全存在较大的风险 。
目前实施的安全方案是基于当时的认识进行的 , 主要工作集中于网络安全 , 对于系统和应用的安全防范缺乏技术和管理手段 。
如缺乏有效的身份认证 , 对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段 , 很容易被冒充;又如数据备份缺乏整体方案和制度规范 , 容易造成重要数据的丢失和泄露 。
当时的网络安全的基本是一种外部网络安全的概念 , 是基于这样一种信任模型的 , 即网络内部的用户都是可信的 。
在这种信任模型下 , 假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部 , 并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的 。
针对外部网络安全 , 人们提出了内部网络安全的概念 , 它基于这 。

11、样一种信任模型:所有的用户都是不可信的 。
在这种信任模型中 , 假设所有用户都可能对信息安全造成威胁 , 并且可以各种更加方便的手段对信息安全造成威胁 , 比如内部人员可以直接对重要的服务器进行操控从而破坏信息 , 或者从内部网络访问服务器 , 下载重要的信息并盗取出去 。
内部网络安全的这种信任模型更符合现实的状况 。
信息系统的安全防范是一个动态过程 , 某公司缺乏相关的规章制度、技术规范 , 也没有选用有关的安全服务 。
不能充分发挥安全产品的效能 。
2)原有的网络安全产品在功能和性能上都不能适应新的形势 , 存在一定的网络安全隐患 , 产品亟待升级 。
已购买的网络安全产品中 , 有不少在功能和性能上都不能满足进一步提高信息安全的要求 。


来源:(未知)

【学习资料】网址:/a/2021/0330/0021815790.html

标题:企业|企业网络安全解决方案( 二 )


上一篇:企业信用|企业信用管理制度

下一篇:重点高中|重点高中学生评语