软设之网络安全控制

1.信息的存储安全包括:

信息使用的安全

系统安全监控

计算机病毒防治

数据的加密

防治非法攻击

2.用户识别技术

用户识别和验证。核心是识别访问者是否属于系统的合法用户,目的是防止非法用户进入系统。比如:

口令识别

生物识别认证

U盾认证

多因子认证

3.访问控制技术

控制不同用户对信息资源的访问权限

4.访问控制列表

访问控制列表是一种基于包过滤的访问控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。访问控制列表被广泛地应用于路由器和三层交换机,借助于访问控制列表,可以有效地控制用户对网络的访问,从而最大程度地保障网络安全。

5.网络安全漏洞扫描技术

漏洞检测和安全风险评估技术,可预知主体受攻击的可能性和具体指证将要发生的行为和产生的后果。网络漏洞扫描技术主要包括网络模拟攻击,漏洞检测,报告服务进程,提取对象信息以及测评风险,提供安全建议和改进等功能,帮助用户控制可能发生的安全事件,最大可能消除安全隐患。

6.入侵检测技术

通过对系统中用户行为或系统行为的可疑程度进行评估,并根据评估结果来鉴别系统中行为的正常性,从而帮助系统管理员进行安全管理或对系统受到攻击采取相应的对策。

评估过程:攻击者行为与模式库可疑行为记录进行模式匹配,如果匹配成功就报警。

IDS入侵检测

网络中部署位置:IDS一般是采用旁路挂接的方式。

入侵响应能力:

IDS设备对于网络中的入侵行为往往是采用将入侵行为计入日志,并向网络管理员发出报警的方式来处理的,对于入侵行为并未主动的采取对应措施,响应方式单一。

IPS入侵防御

网络中的部署位置:IPS一般是作为一种网络设备串接在网络中

入侵响应能力:入侵防御系统检测到入侵行为后,能够对攻击行为进行主动的防御。

7.防火墙技术

防火墙的作用是防止不希望的,未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全策略。

防火墙是建立在内外网络边界上的过滤封锁机制。

它认为内部网络是安全和可信赖的,而外部网络是不安全和不可信赖的。

防火墙功能:

访问控制功能

内容控制功能

全面的日志功能

集中管理功能

自身的安全和可用性

附加功能:

流量控制

网络地址转换

VPN

相关推荐
-一杯为品-9 分钟前
【51单片机】程序实验5&6.独立按键-矩阵按键
c语言·笔记·学习·51单片机·硬件工程
熙曦Sakura2 小时前
完全竞争市场
笔记
dr李四维3 小时前
iOS构建版本以及Hbuilder打iOS的ipa包全流程
前端·笔记·ios·产品运营·产品经理·xcode
Komorebi.py6 小时前
【Linux】-学习笔记05
linux·笔记·学习
亦枫Leonlew6 小时前
微积分复习笔记 Calculus Volume 1 - 6.5 Physical Applications
笔记·数学·微积分
冰帝海岸11 小时前
01-spring security认证笔记
java·笔记·spring
小二·12 小时前
java基础面试题笔记(基础篇)
java·笔记·python
wusong99915 小时前
mongoDB回顾笔记(一)
数据库·笔记·mongodb
猫爪笔记15 小时前
前端:HTML (学习笔记)【1】
前端·笔记·学习·html
Resurgence0315 小时前
【计组笔记】习题
笔记