合理利用网络的建议

发布网友 发布时间:2022-04-24 08:52

我来回答

1个回答

热心网友 时间:2022-06-18 05:22

网络连接的安全问题随着计算机技术的迅速发展日益突出,从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及*的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。
准确地说,关于信息安全或者信息保障主要有两个要素:首先,正确配置系统和网络并且保持这种正确配置,因为这一点很难做到完美;第二个要素就是清楚知道进出网络的流量。这样的话,当发生严重的问题时,你就能检测出问题错在。因此,网络安全的主要任务主要包括以下三方面:
保护,我们应该尽可能正确地配置我们的系统和网络
检测,我们需要确认配置是否被更改,或者某些网络流量出现问题
反应,在确认问题后,我们应该立即解决问题,尽快让系统和网络回到安全的状态
纵深防御
因为我们并不能实现绝对的安全,所以我们需要接受一定级别的风险。风险的定义就是系统漏洞带来威胁的可能性,风险是很难计算的,不过我们可以通过分析已知的攻击面、可能被攻击者获取或者利用的漏洞等因素来确定大概的风险级别。漏洞扫描器或者渗透测试可以帮助我们衡量或者定义攻击面,可以帮助我们降低风险以及改进系统安全状况的方法就是采用多层防御措施,主要有五种基本因素来建立纵深防御:
纵深防御保护方法一般都会采用防火墙将内部可信区域与外部互联网分离,大多数安全部署都会在服务器和计算机的邮件存储和发送进行防病毒检测,这意味着所有的内部主机都受到计算机网络基础设施的相同级别的保护。这是最常见且最容易部署的安全措施,但是从实现高水准信息安全保障的角度来看,这也是实用率最低的方式,因为所有计算机包含的信息资产对于企业并不是相等重要的。
受保护的领域,这意味着将内部网络分成若干个子区域,这样网络就不是一个没有内部保护的大区域。这可以通过防火墙、VPN、VPN、VLAN和网络访问控制来实现。

声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com