网络安全要从被动转为主动防御

网络安全要从被动转为主动防御_武林网 http://www.hack50.com/stu/sort095/sort0305/249447.html

这堵漏洞、作高墙、防外攻的老三样之所以对日益猖獗的安全威胁防不胜防,

所有的入侵攻击都是从PC终端上发起的,黑客利用被攻击系统的漏洞窃取超级用户权限之后,才可以大肆进行破坏活动。而病毒的感染也是从终端发起的,利用PC操作系统对执行代码不检查一致性弱点,病毒程序将病毒代码嵌入到执行代码程序,完成了病毒的传播。此外,即使是对合法的用户也应该有严格的访问控制。再坚固的堡垒也会从内部被攻破。


网络安全要从被动转为主动防御吗?

墙高就意味着安全吗?

当前大部分信息安全系统主要是由防火墙、入侵监测和病毒防范等组成。这些安全手段主要是在网络层(IP)设防,在外围对非法用户和越权访问进行封堵,以达到防止外部攻击的目的。由于这些措施只是通过在外围对非法用户和越权访问进行封堵来达到防止外部攻击的目的,所以随着恶意用户的手段越来越高明,人们不得不把防火墙越砌越高,把入侵检测搞的越来越复杂,恶意代码库也是越做越大。维护与管理日益复杂,安全方面的投入不断增加。但是信息系统的使用效率大大降低,同时安全方面的问题也并没有得到完全的解决。由于网络攻击方式的不断提高,这些防御手段的局限性也日益显现出来。有数字表明,防火墙的攻破率已高达47%。

这堵漏洞、作高墙、防外攻的老三样之所以对日益猖獗的安全威胁防不胜防,来自华中科技大学的教授余祥宣认为这些防护技术不能完全的保护信息安全。因为这些技术都有一个共同的特点:那就是它们都是在攻击出现以后,针对攻击的特点所进行的措施,是被动防御。只有某一种病毒发作,人们才会知道病毒代码,然后才有查杀病毒软件;只有攻击发生,人们才会知道检测特征,然后才能对这种攻击进行监测。病毒和攻击不断更新,人们的防御措施不断的跟在安全威胁的后面跑,其被动挨打的局面显而易见。那么,如何变被动为主动呢?

“我们必须要控制发生不安全问题的根源。”国家信息化专家咨询委员会委员沈昌祥说。事实上,所有的入侵攻击都是从PC终端上发起的,黑客利用被攻击系统的漏洞窃取超级用户权限之后,才可以大肆进行破坏活动。而病毒的感染也是从终端发起的,利用PC操作系统对执行代码不检查一致性弱点,病毒程序将病毒代码嵌入到执行代码程序,完成了病毒的传播。此外,即使是对合法的用户也应该有严格的访问控制。再坚固的堡垒也会从内部被攻破。据2002年美国FBI统计,83%的信息安全事故为内部人员和内外勾结所为,而且呈上升的趋势。所以,如果合法用户可以进行越权访问,也是一个非常大的安全隐患。

“现在的不安全问题都是PC机结构和操作系统不安全引起的。”沈昌祥说,“如果从终端操作平台实施高等级防范,这些不安全因素将从终端源头被控制。所以在计算机和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,应是提高安全性的根本措施。”

余祥宣认为由于网络管理系统和数据库管理系统等核心软件的脆弱性,导致它们对传输、处理和存储过程中的数据保护乏术,以至敌手可以采用多种攻击手段对数据实施窃取(含拷贝等)、篡改和破坏(含拒绝服务等)。其中数据库作为信息的集中存放地,被盗或被毁的后果更是灾难性的。所以,应该积极采用中间件技术,在保护用户固有的软硬件投资的前提下,实现数据库密态存储和查询。

多种手段主动出击

显然,安全性最高的安全机制就是物理隔离。黑客技术再高,病毒传播速度再快,也无法攻击到一个与网络脱离的系统。但是,倒洗澡水不能把澡盆里的孩子一起倒掉。如果为了安全就不使用网络,那显然是一种因噎废食的做法。那么,如何又能享受网络带来的便利,又能最大限度的保证网络的安全呢?网络隔离设备是一种不错的选择。与防火墙在保证连通的情况下尽可能安全的原则不同,网络隔离设备是在保安全的情况下尽可能连通。由于一但发现某些行为会影响安全,连通就会断开,所以即使人们对于安全威胁的原理不清楚,也一样可以把它们挡在门外。所以,对于一些安全要求较高的系统是很有必要的。

黑客的存在由来已久,不过早期的黑客攻击的是通信链路。有些网闸厂商保留了

所以,中网公司的万国平认为,只要有链路连接和通信连接,就可以基于链路和通信的机制进行攻击。所以,在内外网之间的物理链路层因是永远隔断没有连接的,文件安全交换通过“文件摆渡”实现。这样,才能在保持隔离性的同时,提供一种安全有效的信息交换途径。

只有安全管理与网络管理高度统一融合,网络运行才能达到其应有的理想效果。用户希望能够在一个管理平台上管理整个网络中的所有设备,制定整体的、动态的网络安全管理策略并让系统自动执行,从而降低了管理复杂程度,提高了网管工作效率。

具体地说,就是这些解决方案要能够通过自动发现网络节点并自动生成管理网络图,可以自动发现策略生成虚拟管理视图,对系统实行对象化管理;利用设置并定制监控模式,当系统遇到故障时自动通知;在测定通信量的同时还可统计分析通信状况,对系统性能的优劣实施监视预警,进行基于客户化网络维护体系指标的统计分析;实现联动,对入侵检测、完整的网管日志、IP合法性、内部安全等有效管理。此外,通过性能管理调度、运行管理调度、监视策略调度以及批量处理,从而实现了网络的自动化管理,简化网络管理的复杂度也很重要。总之,就是在网络构成管理、网络故障管理、网络性能管理、网络安全管理和网络自动化管理等方面应具备强大的功能。


构建积极防御综合防范的防护体系-【维普网】-仓储式在线作品出版平台-www.cqvip.com http://www.cqvip.com/QK/86884X/200404/9792498.html
当前大部分信息安全系统主要是由防火墙、入侵监测和病毒防范等组成.常规的安全手段只能是在网络层(IP)设防,在外围对非法用户和越权访问进行封堵,以达到防止外部攻击的目的,而对共享源的访问者源端--客户机未加控制,加之操作系统的不安全导致应用系统的各种漏洞层出不穷.

常见的网络安全设备有哪些_百度知道 https://zhidao.baidu.com/question/319140755.html
现今常见的有网络准入控制系统、数据防泄露、UniAccess终端安全管理这些网络安全设备。 像防火墙、入侵监测和病毒防范这些都是传统的老三样防护,最最基本的安全防护手段了。

免疫网络_百度百科 http://baike.baidu.com/item/%E5%85%8D%E7%96%AB%E7%BD%91%E7%BB%9C#1
它与防火墙、入侵检测系统、防病毒等“老三样”组成的安全网络相比,突破了被动防御、边界防护的局限,着重从内网的角度解决攻击问题,应对目前网络攻击复杂性、多样性、更多从内网发起的趋势,更有效地解决网络威胁。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,921评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,635评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,393评论 0 338
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,836评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,833评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,685评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,043评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,694评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 42,671评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,670评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,779评论 1 332
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,424评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,027评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,984评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,214评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,108评论 2 351
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,517评论 2 343

推荐阅读更多精彩内容

  • 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连...
    不吃土豆的洋芋阅读 3,243评论 0 42
  • 攻击的准备阶段 确保网络系统的信息安全是网络安全的目标,信息安全包括两个方面:信息的存储安全和信息的传输安全。信息...
    UILabelkell阅读 14,745评论 0 2
  • 这章将之前了解过的防病毒和防火墙技术进行了全面的阐述。 10.1.4 防病毒技术 一、计算机病毒 计算机病毒是指编...
    Ares1981阅读 1,179评论 0 2
  • 今早无意中发现胳膊上的神经性皮炎好了很多,是五天前去医院看病的。很惊讶也很意外也很开心。想到之前的湿疹也是如此,大...
    whalecao阅读 130评论 0 0
  • 心里醉得如花 像个孩子 咯咯地笑着 垂下眼帘 看尽了迷茫 那让我不舍的 飞进绿林 穿过陌路 划向冰湖 踏过天南海北...
    子椋Ashy阅读 157评论 0 0