网络安全架构分层 网络安全组织架构

ops/2025/2/11 8:07:26/

1.1.4 网络安全系统的基本组成

上节介绍到了,网络安全系统是一个相对完整的安全保障体系。那么这些安全保障措施具体包括哪些,又如何体现呢?这可以从OSI/RM的7层网络结构来一一分析。因为计算机的网络通信,都离不开OSIR/RM的这7层(注意,并不是所有计算机网络通信都需要经过完整的7层)。当然,网络安全系统又不仅体现在OSI/RM的7层结构中,因为安全风险还可以不是在计算机网络通信过程中产生的,如我们的操作系统(是属于系统层的)、应用软件、用户账户信息的保护、数据的容灾和备份,以及机房的管理等。

针对上节介绍的这几类主要安全隐患类型,我们所采取的安全策略最常见的就包括:

n 安装专业的网络版病毒防护系统(目前通常都已包括木马、恶意软件的检测和清除功能),当然也要加强内部网络安全管理,因为这些也可以通过内部网络进行传播的;

n 配置好防火墙、路由器过滤策略和系统本身的各项安全措施(如针对各类攻击所进行的通信协议安全配置);

n 及时安装操作系统、应用软件的安全漏洞补丁,尽可能地堵住操作系统、应用软件本身所带来的安全漏洞;

n 有条件的用户还可在内、外网之间安装网络扫描检测、网络嗅探器(Sniffer)、入侵检测(IDS)和入侵防御(IPS)系统,以便及时发现和阻止来自各方面的攻击;

n 配置网络安全隔离系统,对内、外网络进行安全隔离;加强内部网络安全管理,严格实行“最小权限”原则,为各用户配置好恰当的用户权利和权限;同时对一些敏感数据进行加密保护,对发出去的数据还可采取数字签名措施;

n 根据企业实际需要配置好相应的数据容易策略,并按策略认真执行。

以上具体安全措施将在本书后章中体现。但总体来说,一个完善的网络安全系统应该包括计算机网络通信过程中针对OSI/RM的全部层次安全保护和系统层的安全保护,如图1-1所示。系统层次的安全保护主要包括操作系统、应用服务器和数据库服务器等的安全保护。这样就可以构成一个立体的多层次、全方位的安全保护体系。

图1-1 网络安全系统的基本组成

OSI/RM各个层次的安全保护就是为了预防非法入侵、非法访问、病毒感染和黑客攻击。而非计算机网络通信过程中的安全保护则是为了预防网络的物理瘫痪和网络数据损坏。

【注意】并不是所有计算机网络通信都需要对OSI/RM的所有7层采取安全保护措施,因为有些计算机网络中只有其中的少数几层,如同一个局域网内部的通信仅物理层和数据链路层两层,在TCP/IP网络中,又可以把OSI/RM参考模型中的“会话层”、“表示层”和“应用层”合并在一个TCP/IP参考模型中的“应用层”,不必一层层采取单独的安全保护措施。

总的来说,网络安全系统的防护策略中应包括以下四大方面:

n 计算机病毒、木马、恶意软件的清除与预防

这个很常见,大家也很容易理解。主要措施就是安装各类专业的计算机病毒、木马和恶意软件防护系统,有单机版,也有网络版,在企业网络中,通常是采用网络版的。

n 黑客攻击的拦截与预防

网络安全威胁中绝大部分是来自黑客攻击的,因为它带来的后果可能非常大,也可能是毁灭性的。别看“攻击”就这两个字,现在的“攻击”可不再是那么简单了,可以针对OSI/RM的所有7层进行,还可以针对所有应用软件和网络设备进行,可以说攻击风险无处不在,防不胜防。

n 物理损坏的阻止与预防

这主要包括正常情况下的网络设备和网络线路故障,以及非正常情况下,一些别有用心的用户对网络设备和网络线路的故意破坏,这通常是由于管理不善造成的。

n 数据保护

这是网络安全的最后防线,网络可以瘫痪,可以重建,但数据不能损坏,不能丢失,因为数据无法重新人为得到。单位的网络数据有时关系着企业的发展和存亡。

以上这四个方面(当然具体涉及到非常多的安全技术和防护方案)就构成了一个完善的网络安全系统。OSI/RM参考模型中各层可采取的安全措施如图1-2所示,各层的安全保护分析将在下节分析。当然,这里显示的不可能是所有可以采用的安全保护方案的汇总,而仅提供一个基本防护方向,具体的安全保护方案不仅非常之多,而且还会不断发生变化,不断有新的可行安全保护方案的出现。各层所用的主要安全技术、产品和方案将在本书后面各章具体介绍。


http://www.ppmy.cn/ops/157478.html

相关文章

【图片合并转换PDF】如何将每个文件夹下的图片转化成PDF并合并成一个文件?下面基于C++的方式教你实现

医院在为患者进行诊断和治疗过程中,会产生大量的医学影像图片,如 X 光片、CT 扫描图、MRI 图像等。这些图片通常会按照检查时间或者检查项目存放在不同的文件夹中。为了方便医生查阅和患者病历的长期保存,需要将每个患者文件夹下的图片合并成…

【系统架构设计师】嵌入式系统之JTAG接口

目录 1. 说明2. 主要功能2.1 硬件调试2.2 边界扫描测试2.3 系统内编程(ISP)2.4 配置和重新配置2.5 实时监控 3. 核心组件和引脚4. 应用场景5. 使用注意事项6. 例题6.1 例题1 1. 说明 1.嵌入式系统中的JTAG(Joint Test Action Group&#xff…

PLSQL: 存储过程,用户自定义函数[oracle]

注意: raise notice是高斯的输出语句; DBMS_OUT_PUT.PUT_LINE是oracle的输出语句 存储过程 Stored Procedure 存储过程可以封装数据访问逻辑,使得应用程序可以通过调用存储过程来执行这些逻辑,而不是直接执行SQL语句。这有助于提高代码的可重用性、可…

深入浅出:机器学习的全面解析

深入浅出:机器学习的全面解析 引言 机器学习(Machine Learning, ML)作为人工智能的一个重要分支,近年来取得了显著进展,并在多个领域中得到了广泛应用。本文将从基础概念、核心算法、应用场景以及未来发展趋势等方面…

跨越边界,大模型如何助推科技与社会的完美结合?

点击蓝字 关注我们 AI TIME欢迎每一位AI爱好者的加入! 概述 2024年,大模型技术已成为人工智能领域的焦点。这不仅仅是一项技术进步,更是一次可能深刻影响社会发展方方面面的变革。大模型的交叉能否推动技术与社会的真正融合?2025年…

【通俗解释,入门级】DeepSeek - R1 - Zero:强化学习提升LLM推理能力的奥秘

DeepSeek - R1 - Zero:强化学习提升LLM推理能力的奥秘 第一节:强化学习在DeepSeek - R1 - Zero中的基本概念与公式解释【通俗解释】 强化学习在DeepSeek - R1 - Zero里就像是一位“聪明的探险家”,在各种可能的推理路径中探索,通…

kafka专栏解读

kafka专栏文章的编写将根据kafka架构进行编写,即先编辑kafka生产者相关的内容,再编写kafka服务端的内容(这部分是核心,内容较多,包含kafka分区管理、日志存储、延时操作、控制器、可靠性等),最后…

SQLMesh系列教程-2:SQLMesh入门项目实战

假设你已经了解SQLMesh是什么,以及其他应用场景。如果没有,我建议你先阅读《SQLMesh系列教程-1:数据工程师的高效利器-SQLMesh》。 在本文中,我们将完成一个小项目或教程,以帮助你开始使用SQLMesh。你可以选择一步一步…