一、内网安全防护中安全隔离与信息交换技术的优势
早期的内网安全技术主要是访问控制技术。防火墙的概念是在后来提出来,作为一个独立的类别,以区别路由技术。到目前为止,防火墙技术基本可以分为六大类,即静态包过滤技术、网络地址转换技术、状态检测包过滤技术、电路代理技术、应用代理技术和智能过滤技术。相对而言,应用代理技术的安全性还是比较高的,但这并不意味着没有问题。对于应用代理的一个典型安全威胁就是操作系统的漏洞,可能直接导致对应用代理服务器的入侵,入侵之后就可以跳过或关闭应用代理,甚至破坏应用代理的安全机制。而内网安全隔离与信息交换技术就可以解决这些问题,它是一种区别于传统网络安全技术的新技术。就部署和应用场景最类似的防火墙为例,内网安全防护技术中安全隔离与信息交换技术具有以下优势。
①内、外网之间没有直接或间接的网络连接。因为互联网是基于TCP/IP协议来实现的,而大多数攻击都可归纳为对基于TCP/IP协议的数据的攻击。因此,断开TCP/IP的连接,可以消除目前TCP/IP网络存在的攻击。
②除了不采用TCP/IP协议或其他通用网络协议传输数据以外,内网安全隔离与信息交换技术还通过隔离专用/协议传输特定数据实现专用或特定的通用服务。因此,内网安全隔离与信息交换技术能够有效地降低基于通用网络协议内容对内部网络的攻击。
③安全隔离与信息交换技术不依赖操作系统,采用安全隔离与信息交换技术的设备运行在专用操作系统。不依赖通用操作系统有效地降低了利用操作系统漏洞进行攻击的威胁。
④从外部处理单元和内部处理单元的运作模式来看,比较类似于应用代理防火墙。
⑤比应用代理防火墙具有更高级的检测能力。
以上是安全隔离与信息交换技术的几点优势,可以确保内网安全,解决各种漏洞的威胁。
二、网络信息安全系统是安全有效的内网管理软件
随着网络的发展和分布式计算的出现,分布式操作系统的研究也方兴未艾。分布式操作系统可分为网络操作系统和分布式操作系统。在网络操作系统下,每台机器具有高度自治性,少量的系统级要求,不同机器之间通过系统协议进行沟通。实际上,网络操作系统只不过是传统的操作系统加上几个网络界面管理软件补丁而已,这种打补丁的方式也存在缺陷,主要是系统的效率和整合度都比较差。分布式操作系统则是以多台联网计算机为目标而重新设计的操作系统,它提供单一的系统映像软件,具有效率高和整合度高的优点。
分布式系统的最大优点是让多个独立的计算机系统呈现一个统一的用户界面。从用户角度只看到一台计算机。这里的关键要素为:硬件上自治、软件上联邦。由于分布式系统里面的各个节点可以相隔遥远、相互独立,它们之间又能进行负载平衡和任务协调,因此能够有效的对内网安全进行防护,如分布式网络信息安全系统,它是非常有效的内网安全管理软件。
分布式网络信息安全系统涵盖了身份认证、文档保护、介质管理、防非法接入、网络控制、监控审计和资源管理等模块,构建了事前防范、事中监控、事后追踪的立体安全防护体系,实现了内网数据从生成、使用、流转、销毁等整个数据生命周期过程以及运行环境的全方位保护。通过安装部署和应用本系统能彻底堵绝内网泄密、窃密事件发生,并对内网行为进行实时监控和审计管理。
因此,在企业进行内网安全防护中,使用这样专业的内网安全管理软件可以达到事半功倍的效果。同时,还可以提高企业内部员工的保密意识,提高员工的内网防护能力。 企业应使用网络安全漏洞分析来查找其网络上的漏洞,同时帮助发现需要注意的地方。安全小组可能、或不可能已经认识到被发现的漏洞,但该过程(指进行安全漏洞分析)为发现和解决网络安全问题提供了一个机会,并以最小的工作量去修补问题;同时,它以一个正式的方式为高层管理人员展现了更多复杂的、突出的问题。 当执行网络漏洞分析时,企业需要一个基准去比较其各个环境,常用基准是一个或多个组织或行业的标准或法规。现在有很多这样的框架,其中的一些是规定,比如支付卡行业数据安全标准(PCI DSS),而其他的则是关于如何运用标准和最佳业务实践的好例子,比如来自美国国家标准与技术研究院(NIST)的内容。很少有企业能够完全彻底地符合任何标准,应该利用在分析中所发现的漏洞,以确定需要解决的领域和日后需要重点关注的地方。 如果选择的框架并不涵盖一切需要,企业可以结合不同标准的其他方面来创建一个初始的基准。根据你的行业和你的环境,很难找到一个框架将完全满足你的所有需求。使用一个标准为基准,连同其他不同的基准控制是完全正常的。管理员必须自己判断他们应该在分析中输入什么内容。大多数框架将非常有效,但这取决于你最后所决定的框架的最终样子。这是一个颇具权威的起点,但企业还是应该选择适合自己独特标准和业务目标的控制。这并不意味着不能改变,但在你的分析开始之前,你应该试试并确定你的框架。
|