网络边界的防护包括

如题所述

  1、边界安全
  边界防护主要从三个方面考虑。首先,应考虑网络边界设备端口、链路的可靠性,通过有效的技术措施保障边界设备物理端口可信,防止非授权的网络链路接人。其次,应通过有效的技术措施对外部设备的网络接人行为及内部设备的网络外连行为进行管控,减少外部威胁的引人。最后,应对无线网络的使用进行管控,防止因无线网络的滥用而引人安全威胁。

  2、访问控制
  访问控制技术是指通过技术措施防止对网络资源进行未授权的访问,从而使计算机系统在合法的范围内使用。在基础网络层面,访问控制主要是通过在网络边界及各网络区域间部署访问控制设备(例如网闸、防火墙等)实现的。
  3、入侵防范
  随着网络人侵事件数量的增加和黑客攻击水平的提高:一方面,企业网络感染病毒、遭受攻击的速度加快,新技术不断涌现,等级保护对象与外部网络的互联具有连接形式多样性、终端分布不均匀性,以及网络的开放性、互联性等特征,使网络较之从前更易遭受恶意入侵和攻击,网络信息安全受到威胁。
  另一方面,网络遭受攻击后做出响应的时间越来越长。因此,要维护系统安全,必须进行主动监视,以检查网络是否发生了人侵和遭受了攻击。
  4、恶意代码和垃圾邮件防范
  恶意代码是指怀有恶意目的的可执行程序。计算机病毒、木马和蠕虫的泛滥使防范恶意代码的破坏显得尤为重要,恶意代码的传播方式正在迅速演化。目前,恶意代码主要通过网页、电子邮件等网络载体传播,恶意代码防范的形势越来越严峻。
  5、安全审计
  如果仅将安全审计理解为日志记录功能,那么目前大多数的操作系统、网络设备都有不同粒度的日志功能。但实际上,仅靠这些日志,既不能保障系统的安全,也无法满足事后的追踪取证需要。安全审计并非日志功能的简单改进,也不等同于入侵检测。
  6、可信验证
  这里的设备对象是指用于实现边界防护的设备,可能包括网闸、防火墙、交换机、路由器等。
温馨提示:答案为网友推荐,仅供参考

相关了解……

你可能感兴趣的内容

本站内容来自于网友发表,不代表本站立场,仅表示其个人看法,不对其真实性、正确性、有效性作任何的担保
相关事宜请发邮件给我们
© 非常风气网