您现在的位置是:人工智能 >>正文
安全的分层防御方法,你学会了吗?
人工智能44人已围观
简介您的安全策略定义了您想要保护的内容以及您对系统用户的期望。当您设计新应用程序或扩展当前网络时,您的安全策略为安全规划提供了基础。它描述了用户的责任,例如保护机密信息和创建重要的密码。注意:需要为组织创 ...
您的安全安全策略定义了您想要保护的内容以及您对系统用户的期望。
当您设计新应用程序或扩展当前网络时 ,层防您的御方安全策略为安全规划提供了基础。它描述了用户的法学责任,例如保护机密信息和创建重要的安全密码 。
注意:需要为组织创建并制定安全策略,层防以最大限度地降低内部网络的御方风险。如果正确配置,法学 IBM® i操作系统固有的安全安全功能可以让您最大限度地减少许多风险。源码库但是层防 ,当您将系统连接到 Internet 时 ,御方您需要提供额外的法学安全措施来确保内部网络的安全 。
许多风险与使用互联网访问开展业务活动相关。安全每当您创建安全策略时 ,层防您都必须在提供服务与控制对功能和数据的御方访问之间取得平衡 。对于联网计算机,安全性更加困难,因为通信通道本身容易受到攻击。
某些互联网服务比其他服务更容易受到某些类型的攻击 。因此 ,亿华云了解您打算使用或提供的每项服务所带来的风险至关重要 。此外 ,了解可能的安全风险有助于您确定一组明确的安全目标。
互联网是对互联网通信安全构成威胁的各种个人的家园 。以下列表描述了您可能遇到的一些典型安全风险 :
被动攻击在被动攻击中,犯罪者会监视您的网络流量以尝试了解秘密 。此类攻击可以是高防服务器基于网络的(跟踪通信链路)或基于系统的(用隐匿地捕获数据的特洛伊木马程序替换系统组件)。被动攻击是最难检测的。因此,您需要假设有人正在窃听您通过互联网发送的所有内容 。
主动攻击在主动攻击中,攻击者试图突破您的防御并进入您的网络系统 。主动攻击有几种类型 :
在系统访问尝试中,攻击者试图利用安全漏洞来访问和控制客户端或服务器系统 。服务器租用
在欺骗攻击中 ,攻击者试图通过伪装成受信任的系统来突破您的防御,或者用户说服您向他发送秘密信息。
在拒绝服务攻击中 ,攻击者试图通过重定向流量或用垃圾轰炸您的系统来干扰或关闭您的操作。
在加密攻击中,攻击者试图猜测或窃取您的密码,或使用专门的工具尝试解密加密的数据。
多层防御由于潜在的免费模板互联网安全风险可能发生在多个级别,因此您需要设置安全措施来提供针对这些风险的多层防御。一般来说,当您连接到 Internet 时 ,您不应该怀疑是否会遇到入侵尝试或拒绝服务攻击 。相反 ,您应该假设您将遇到安全问题 。因此,最好的防守是深思熟虑和积极主动的进攻。在规划互联网安全策略时使用分层方法可确保渗透一层防御的攻击者将被后续层阻止 。建站模板
您的安全策略必须包括为传统网络计算模型的以下各层提供保护的措施。一般来说,您需要从最基本的(系统级安全性)到最复杂的(事务级安全性)来规划安全性。
系统级安全您的系统安全措施是针对基于 Internet 的安全问题的最后一道防线 。因此,整个互联网安全策略的第一步必须是正确配置基本系统安全。
网络级安全网络安全措施控制对 IBM i操作系统和其他网络系统的访问 。当您将网络连接到 Internet 时,您需要确保采取足够的网络级安全措施来保护您的内部网络资源免遭未经授权的访问和入侵。防火墙是提供网络安全的最常见手段。您的 Internet 服务提供商 (ISP) 可以在您的网络安全计划中提供重要的元素。您的网络安全方案需要概述您的 ISP 提供的安全措施,例如 ISP 路由器连接的过滤规则和公共域名系统 (DNS) 预防措施 。
应用级安全应用程序级安全措施控制用户与特定应用程序交互的方式。一般来说 ,您应该为您使用的每个应用程序配置安全设置。但是,您应该特别注意为将从互联网使用或向互联网提供的应用程序和服务设置安全性。这些应用程序和服务很容易被寻求访问您的网络系统的方法的未经授权的用户滥用。您决定使用的安全措施需要包括服务器端和客户端安全风险 。
传输级安全传输级安全措施可保护网络内和跨网络的数据通信 。当您通过 Internet 等不受信任的网络进行通信时,您无法控制流量从源流向目的地的方式 。您的流量及其承载的数据流经许多您无法控制的不同系统。除非您设置安全措施 ,例如将应用程序配置为使用安全套接字层 (SSL),否则任何人都可以查看和使用您的路由数据。传输级别安全措施可以保护您的数据在其他安全级别边界之间流动时的情况 。
在制定整体互联网安全策略时 ,应该为每一层单独制定安全策略 。此外,您应该描述每组策略如何与其他策略交互 ,以便为您的企业提供全面的安全保障网。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/122d599872.html
相关文章
了解勒索软件攻击的三个阶段及迹象以降低企业面临的风险
人工智能当谈到勒索软件攻击时,大多数时候没有“确凿的证据”来提示防御者发生了什么。相反,在攻击的不同阶段,往往有许多不同的危害迹象,当单独来看时,这些指标似乎是良性的。因此,重要的是尽早确定尽可能多的危害迹象 ...
【人工智能】
阅读更多win10锁屏界面设置不了解决教程
人工智能win10锁屏界面设置不了的情况,一般都非常少见,正常情况下用户可以轻松设置喜欢的锁屏,先要排除第三方桌面软件,再看看下面详细的解决教程。win10锁屏界面设置不了解决教程1.确定不是第三方桌面优化软 ...
【人工智能】
阅读更多win10优化设置最详细方法大全
人工智能1、替换自带Windows Defender具体做法:安装第三方杀软,系统将自动关闭Windows Defender。虽然微软一直在标榜自家的Windows Defender多么厉害,这款杀软无论在查 ...
【人工智能】
阅读更多
热门文章
最新文章
友情链接
- 2024年度威胁报告:网络安全设备成黑客首选突破口
- Google 日历沦为钓鱼新工具,可有效绕过安全防护机制
- Craft CMS 零日漏洞 CVE-2025-32432 现可通过公开 Metasploit 模块利用
- 全球VPN设备遭遇大规模暴力破解攻击,280万IP地址参与其中
- 重新定义客户体验:AI如何改变万事达卡
- 朝鲜威胁组织 ScarCruft 利用 KoSpy 恶意软件监控安卓用户
- 2024年综述:热门数据泄露事件和行业趋势
- LiteSpeed 缓存插件漏洞正对 WordPress 网站构成重大风险
- 微软又全球宕机11小时,多项核心服务无法使用
- 谷歌320亿豪赌云安全热门赛道:AI+CNAPP 源码库香港物理机网站建设企业服务器云服务器b2b信息平台亿华云