您现在的位置是:电脑教程 >>正文
安全的分层防御方法
电脑教程47794人已围观
简介您的安全策略定义了您想要保护的内容以及您对系统用户的期望。当您设计新应用程序或扩展当前网络时,您的安全策略为安全规划提供了基础。它描述了用户的责任,例如保护机密信息和创建重要的密码。注意:需要为组织创 ...
您的安全安全策略定义了您想要保护的内容以及您对系统用户的期望 。
当您设计新应用程序或扩展当前网络时 ,层防您的御方安全策略为安全规划提供了基础。它描述了用户的安全责任,例如保护机密信息和创建重要的层防密码 。

注意:需要为组织创建并制定安全策略,御方以最大限度地降低内部网络的安全风险 。如果正确配置,层防 IBM® i操作系统固有的御方安全功能可以让您最大限度地减少许多风险 。亿华云但是安全,当您将系统连接到 Internet 时 ,层防您需要提供额外的御方安全措施来确保内部网络的安全。
许多风险与使用互联网访问开展业务活动相关。安全每当您创建安全策略时 ,层防您都必须在提供服务与控制对功能和数据的御方访问之间取得平衡 。对于联网计算机,安全性更加困难 ,因为通信通道本身容易受到攻击。
某些互联网服务比其他服务更容易受到某些类型的攻击。因此,云计算了解您打算使用或提供的每项服务所带来的风险至关重要 。此外 ,了解可能的安全风险有助于您确定一组明确的安全目标。
互联网是对互联网通信安全构成威胁的各种个人的家园 。以下列表描述了您可能遇到的一些典型安全风险:
被动攻击在被动攻击中 ,犯罪者会监视您的网络流量以尝试了解秘密 。此类攻击可以是服务器租用基于网络的(跟踪通信链路)或基于系统的(用隐匿地捕获数据的特洛伊木马程序替换系统组件)。被动攻击是最难检测的。
因此 ,您需要假设有人正在窃听您通过互联网发送的所有内容。
主动攻击在主动攻击中 ,攻击者试图突破您的防御并进入您的网络系统。主动攻击有几种类型:
在系统访问尝试中,攻击者试图利用安全漏洞来访问和控制客户端或服务器系统。免费模板在欺骗攻击中,攻击者试图通过伪装成受信任的系统来突破您的防御,或者用户说服您向他发送秘密信息。在拒绝服务攻击中 ,攻击者试图通过重定向流量或用垃圾轰炸您的系统来干扰或关闭您的操作。在加密攻击中,攻击者试图猜测或窃取您的密码 ,或使用专门的工具尝试解密加密的数据 。多层防御由于潜在的模板下载互联网安全风险可能发生在多个级别,因此您需要设置安全措施来提供针对这些风险的多层防御。一般来说 ,当您连接到 Internet 时,您不应该怀疑是否会遇到入侵尝试或拒绝服务攻击。相反 ,您应该假设您将遇到安全问题。因此 ,最好的防守是深思熟虑和积极主动的进攻 。在规划互联网安全策略时使用分层方法可确保渗透一层防御的攻击者将被后续层阻止 。源码下载
您的安全策略必须包括为传统网络计算模型的以下各层提供保护的措施。一般来说,您需要从最基本的(系统级安全性)到最复杂的(事务级安全性)来规划安全性:
(1) 系统级安全
您的系统安全措施是针对基于 Internet 的安全问题的最后一道防线。因此,整个互联网安全策略的第一步必须是正确配置基本系统安全 。
(2) 网络级安全
网络安全措施控制对 IBM i操作系统和其他网络系统的访问 。当您将网络连接到 Internet 时,您需要确保采取足够的网络级安全措施来保护您的内部网络资源免遭未经授权的访问和入侵。防火墙是提供网络安全的最常见手段 。您的 Internet 服务提供商 (ISP) 可以在您的网络安全计划中提供重要的元素 。您的网络安全方案需要概述您的 ISP 提供的安全措施 ,例如 ISP 路由器连接的过滤规则和公共域名系统 (DNS) 预防措施。
(3) 应用级安全
应用程序级安全措施控制用户与特定应用程序交互的方式。一般来说,您应该为您使用的每个应用程序配置安全设置。但是,您应该特别注意为将从互联网使用或向互联网提供的应用程序和服务设置安全性。这些应用程序和服务很容易被寻求访问您的网络系统的方法的未经授权的用户滥用 。您决定使用的安全措施需要包括服务器端和客户端安全风险 。
(4) 传输级安全
传输级安全措施可保护网络内和跨网络的数据通信。当您通过 Internet 等不受信任的网络进行通信时 ,您无法控制流量从源流向目的地的方式 。您的流量及其承载的数据流经许多您无法控制的不同系统。除非您设置安全措施 ,例如将应用程序配置为使用安全套接字层 (SSL),否则任何人都可以查看和使用您的路由数据。传输级别安全措施可以保护您的数据在其他安全级别边界之间流动时的情况。
在制定整体互联网安全策略时,应该为每一层单独制定安全策略。此外 ,您应该描述每组策略如何与其他策略交互,以便为您的企业提供全面的安全保障网。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/235b699758.html
下一篇:塑造网络安全未来的十种安全技术
相关文章
数百个Elasticsearch数据库遭到勒索攻击
电脑教程据报道,因为Elasticsearch数据库安全防护薄弱的缘故,导致其被黑客盯上,并被黑客用勒索信替换了其数据库的450个索引,如需恢复则需要支付赎金620美元,而总赎金打起来则达到了279,000美 ...
【电脑教程】
阅读更多市值暴跌、巨额诉讼,网安一哥走下神坛
电脑教程因CrowdStrike导致全球数百万台电脑蓝屏宕机后,这家全球Top级网络安全公司所面临的惨痛代价正陆续体现。7月19日,由CrowdStrike Falcon版本更新缺陷引发的系统崩溃波及全球超8 ...
【电脑教程】
阅读更多新型网络钓鱼攻击甚至能绕过 Instagram 2FA 验证!
电脑教程Bleeping Computer 网站消息,一种新型网络钓鱼活动伪装成 "版权侵权 "电子邮件,试图窃取 Instagram 用户的备份代码,以帮助威胁攻击者绕过账户上配置的双因素身份验证2FA)。 ...
【电脑教程】
阅读更多
热门文章
最新文章
友情链接
- 小米膜的优点和特点(为你的手机屏幕保驾护航)
- 以友唱(与好友合唱,畅享音乐的魅力)
- Win10XP双系统安装教程(详解Win10XP双系统安装步骤,轻松享受多系统带来的便利与灵活性)
- iPhone7防抖技术(探索iPhone7防抖技术的出色表现和关键特性)
- SKG抽油烟机质量评测(全面分析SKG抽油烟机的性能与可靠性)
- 免费看电视软件推荐——精彩影音尽在掌握(解放你的电视观影体验,畅享高清精彩内容)
- 如何找回ID账号和密码?(有效方法帮助你找回丢失的账号和密码)
- 红米37.6.8(超长待机、高性能、优质拍照,红米37.6.8完美融合)
- NVIDIA发布云原生超级计算架构:优化算力结构,赋能业务上云,降低数据中心能耗 网站建设源码库b2b信息平台亿华云企业服务器香港物理机云服务器