- 1、本文档共37页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[所有分类]1 计算机网络安全概述
1.5.9 物理隔离技术 1. 物理隔离的概念 物理隔离技术的基本思想是:如果不存在与网络的物理连接,网络安全威胁使可大大降低。 物理隔离技术的目的就是实现内外网信息的隔离。实现物理隔离必须保证隔离双方的信息不会出现在同一个存储介质上,彼此信息不会出现在对方的网络中。 2. 物理隔离的两种类型 物理隔离技术是解决网络安全问题的一种技术,从广义上讲物理隔离可以分为网络隔离和数据隔离两种类型。 1.5.10 灾难恢复和备份技术 灾难恢复技术,也称为业务连续性技术,是信息安全领域一项重要的技术。它能够为重要的计算机系统提供在断电、火灾等各种意外事故发生时,甚至在如洪水、地震等严重自然灾害发生时保持持续运行的能力。对企业和社会关系重大的计算机系统都应当采用灾难恢复技术予以保护。 一个好的备份系统应该是全方位、多层次的,它应该具有下列特点: ·集中式管理。 ·自动化的备份。 ·对大型数据库的备份和恢复。 ·具备较强的备份索引功能。 ·归档管理。 ·系统灾难恢复。 ·具有较好的可扩展性。 1.6 网络安全管理新技术 1.6.1 上网行为管理 员工上网行为管理(Employee Internet Management,EIM)为解决上述难题提供了可供选择的方案。EIM可以为政府监管部门、各行业信息主管部门及企业管理用户提供帮助,能有效平衡员工上网所带来的影响,在开放网络资源的同时,最大限度地保障网络资源不被滥用。 EIM相关产品和应用已经过了以下几个发展阶段: 第一个阶段是IAC(Internet Access Control,Internet访问控制); 第二个阶段是IAM(Internet Access Management,Internet访问管理)。 第三个阶段即EIM。属于真正的上网行为管理阶段,以提高企业的工作效率为目的,企业不但建立相关上网策略,还进一步与企业信息系统的安全管理结合起来。 如图1-1所示的是某一单位EIM系统的部署情况。其中,EIM的核心设备“网络行为分析系统”可以接入单位的中心交换机,从中心交换机获得网络的流量,再通过“管理控制台”进行实时查看和统计分析。 图1-1 某单位网络行为管理系统网络示意图 一个完整的EIM系统应具有以下的功能: · 控制功能。可合理分配不同部门、员工的上网权限,比如什么时间可以上网、什么时间不能上网,能够访问哪些Internet网站的内容,哪些Internet资源是严格禁止使用的。另外,还可以对对代理软件进行封堵,防止不允许上外网的员工通过代理软件上外网。 · 监控与审计功能。可以将所有与上网相关的行为记录下来。例如,对企业研发、财务等关键部门的上网行为、聊天内容、邮件内容进行记录,以便事后审计,并在内部起到威慑的效果。 · 报表分析功能。可以方便直观地统计分析员工的上网情况,据此掌握单位内部网络(Intranet)的使用情况。 · 流量控制与带宽管理。支持对不同员工进行分组,通过一段时间数据统计,限定每个组的上网流量,对BT、电驴等P2P下载软件进行封堵,避免其对网络带宽资源的消耗。 1.6.2 统一威胁管理(UTM) UTM(Unified Threat Management,统一威胁管理)是一种被广泛看好的信息安全解决方案。 1. UTM的定义 UTM首先出现在2003年IDC(Internet Data Center,互联网数据中心)的研究报告中。IDC报告中将UTM定义为包括“firewall,intrusion detection and prevention,and gateway anti-virus”的设备。如图1-2所示,UTM是一个以整合式安全设备为代表的安全产品,它包括了防火墙、入侵检测与防护(IDS/IPS)、网关防病毒等功能。 图1-2 UTM系统提供的功能 2. UTM的功能 UTM提供了以下的功能: (1)整合网络安全。 UTM的提出解决了局域网络必须管理多个单功能产品的难题。通过单一的操作系统与管理接口,提供一个能够满足多方位安全需求的全功能架构。 (2)降低技术复杂度。UTM安全设备中装入了很多功能模块,提高了局域网的易用性。 (3)简化网络管理。UTM的价值在于简化管理,即以最精简的单一设备来达到所需要的网络管理水平,并具有快速迁移、集中管理、节省成本的优势。 3. UTM的发展 UTM设备可说是计算机网络安全解决方案的一个重要突破。
文档评论(0)