Skip to main content
Global

5.14: 网络安全

  • Page ID
    172382
  • \( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \) \( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)\(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\) \(\newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\) \( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\) \( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\) \( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\) \( \newcommand{\Span}{\mathrm{span}}\)\(\newcommand{\AA}{\unicode[.8,0]{x212B}}\)

    安全威胁

    网络安全是当今计算机网络不可或缺的一部分,无论网络是局限于与互联网单独连接的家庭域,还是像拥有许多用户的组织那样广泛。 执行的网络安全必须考虑环境,就像系统的设备和先决条件一样。 它必须能够选择确保数据安全,同时考虑网络预期的服务质量。

    确保网络安全包括保护数据安全和控制威胁向量的技术、协议、设备、工具和技术。 威胁媒介可能是外部的,也可以是内部的。 如今,许多外部网络安全威胁遍布互联网。

    最广泛认可的网络外部威胁包括:

    • 病毒、蠕虫和特洛伊木马-运行在客户端设备上的恶意编程和主观代码
    • 间谍软件和广告软件——安装在用户设备上的软件,它秘密收集有关用户零日攻击的数据,也称为零时攻击,这种攻击发生在人们知道无防御能力的主要日子
    • 黑客攻击-受过良好教育的个人对用户设备或网络资产的攻击
    • 拒绝服务攻击-旨在减慢或使网络设备上的应用程序和程序崩溃的攻击
    • 数据拦截和盗窃——一种从协会网络中获取私人数据的攻击
    • 身份盗窃——一种利用用户的登录资格获取私人信息的攻击

    考虑内部威胁同样至关重要。 大量检查表明,最著名的数据泄露事件是由于网络的内部用户造成的。 这可以归因于设备丢失或被拿走、工作人员无意中滥用,在商业环境中,甚至是恶意代表。 随着自带设备系统的发展,企业信息变得更加无能为力。 因此,在制定安全战略时,必须同时解决外部和内部的安全危险。

    安全解决方案

    任何单一的安排都无法保护网络免受存在的许多威胁。 因此,应利用不止一种安保安排,在各个层面实施安保。 如果安全措施的一部分无法识别和屏蔽网络,其他部分将成立。

    家庭网络安全执行通常非常重要。 它通常在接口终端设备上执行,就像连接互联网一样,甚至可以依赖 ISP 的合同服务。

    相反,企业网络的网络安全实施在很大程度上包括与网络相结合的多个分段,用于筛选和引导流量。

    在一个完美的世界中,所有部门都相互合作,这限制了维护并提高了整体安全性。

    家庭或小型办公网络的网络安全部分应至少包含以下内容:

    • 防病毒和反间谍软件:它们用于保护终端设备免受斗气软件的污染。
    • 防火墙过滤:这用于防止未经批准的网络访问。 这可能包括基于主机的防火墙系统,该系统旨在防止对终端设备的未经批准的访问,或者在家用路由器上建立必要的分离服务,以防止来自外界的未经批准的访问进入网络。

    大型网络和企业网络通常还有其他安全必需品:

    • 专用防火墙系统:这些系统用于开发进一步的防火墙功能,可以更精细地引导大量流量。
    • 访问控制列表 (ACL):它们另外用于引导访问和流量发送。
    • 入侵防御系统 (IPS):这些系统用于区分快速蔓延的危险,例如零日攻击或零时攻击。
    • 虚拟专用网络 (VPN):这些用于为远程办公人员提供安全访问。

    网络安全必需品必须考虑网络状况,就像不同的应用程序和处理先决条件一样。 无论是家庭环境还是组织,都必须可以选择保护其数据,同时要考虑每项创新所预期的服务质量。 此外,所执行的安全安排必须适应网络的发展和不断变化的趋势。

    要研究网络安全风险和救济策略,首先要简要了解用于组织网络服务的底层交换和路由基础设施。