<!-- [if gte mso 9]><xml>
<w:WordDocument>
<w:View>Normal</w:View>
<w:Zoom>0</w:Zoom>
<w:PunctuationKerning/>
<w:DrawingGridVerticalSpacing>7.8 磅</w:DrawingGridVerticalSpacing>
<w:DisplayHorizontalDrawingGridEvery>0</w:DisplayHorizontalDrawingGridEvery>
<w:DisplayVerticalDrawingGridEvery>2</w:DisplayVerticalDrawingGridEvery>
<w:ValidateAgainstSchemas/>
<w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid>
<w:IgnoreMixedContent>false</w:IgnoreMixedContent>
<w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText>
<w:Compatibility>
<w:SpaceForUL/>
<w:BalanceSingleByteDoubleByteWidth/>
<w:DoNotLeaveBackslashAlone/>
<w:ULTrailSpace/>
<w:DoNotExpandShiftReturn/>
<w:AdjustLineHeightInTable/>
<w:BreakWrappedTables/>
<w:SnapToGridInCell/>
<w:WrapTextWithPunct/>
<w:UseAsianBreakRules/>
<w:DontGrowAutofit/>
<w:UseFELayout/>
</w:Compatibility>
<w:BrowserLevel>MicrosoftInternetExplorer4</w:BrowserLevel>
</w:WordDocument>
</xml><![endif]--><!-- [if gte mso 9]><xml>
<w:LatentStyles DefLockedState="false" LatentStyleCount="156">
</w:LatentStyles>
</xml><![endif]-->
<!-- [if gte mso 10]>
<mce:style><!--
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:普通表格;
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-parent:"";
mso-padding-alt:0cm 5.4pt 0cm 5.4pt;
mso-para-margin:0cm;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:"Times New Roman";
mso-fareast-font-family:"Times New Roman";
mso-ansi-language:#0400;
mso-fareast-language:#0400;
mso-bidi-language:#0400;}
-->
<!-- [endif]-->
一种越来越明显的趋势是
Web2.0
应用给
Web
浏览器带来了更多的安全风险,需要更加主动地保护每台电脑或移动设备去访问互联网。超级连接(
Hyperconnectivity
)时代已经初见端详,它会促进访问互联网的用户,以及应用、设备的快速增长。据估计到
2010
年,每一个人将使用十种设备访问互联网(如移动电话、
PDA
、笔记本电脑等),即意味着世界上大概将有五百万个接入点。
在超级连接时代安全性通常是理所当然地,但也有可能某个人由于想获得便利而没有将安全性放到最高地位。超级连接将改变目前
IT
安全人员的习惯方式——为了保证安全性将在所有的设备和应用周围设置很多的障碍物。这么做会降低处理速度和生产效率。
在企业中经常有这种情况,当为了保护某些数据信息时会设置一些高强度的安全措施,但员工会忽视公司制定的规章制度,这样在实际上会增加新的风险并且难以防御。一份观察报告显示,百分之六十八的员工承认会绕过公司的信息安全控制去完成自己的工作。当员工通过一些公共的
IM
服务给同事发送机密性文档,或在机场通过无线设备上网收发邮件时他们并没有意识到这么做会违反公司的安全规范,只不过是利用一些有效时间多做些工作而已。
为了提供安全可能会限制了企业的发展。比如,可以对所有的数据进行加密处理,但这样会减慢网络服务速度,使业务处理陷入停顿,造成网络延时,破坏了网络会议或
VOIP
通话所需的实时品质。需要在两个方面进行一种平衡:什么样的风险是可以接受的和什么样的安全措施是多余的?当前企业由于有了更多的设备和应用其安全控制更加复杂,与
WEB1.0
时的安全途径和安全原则有了很大的不同。
以前的安全措施注重的是如何在边界进行防御,那是因为你以前只将整个公司网络周围建立一个边界保护,就像在城堡周边围绕一条护城河来控制谁能进入。但现在你有了很多分散的应用和服务,你就需要为每台设备或各种申请建立很多小的防护圈。实际上公司的网络就像为公众打开的城堡,而每一间房屋都需要进行访问控制的保护。安全控制将更加细化和复杂,而不是像以往那样——装一个防火墙就可以置之不理了。
多层防御的目的是确保在网络中没有单点网络故障。在一个网络里使用多种手段实现安全控制,包括接入点、虚拟私有网络(
VPN
)路由、加密技术、防火墙、可插入网络核心保护等等,去隔离和消除任何威胁。
有一句话是昨天是安全的并不代表今天也是安全的。这是因为现在的互联网应用更加便捷(直接在网上发布照片而不需要把他们
eamil
给朋友);更加实惠(使用
VoIP
电话而不用传统的通话),但这些并不意味着它们有足够的安全性。每一个个人或企业在使用任何信息通讯技术系统时都不得不权衡一下安全性的级别和风险的价值。要时刻警惕并不要轻易假设它是安全的,除非它得到检验并正在不断重新检查。
分享到:
相关推荐
随着政务网络的快速发展,互联网与内网网络边界的保护成为了保障政务信息安全的关键。这篇文档聚焦于解决这一领域的问题,旨在为政务网络提供一套全面的安全策略。 首先,政务网络需要面对的首要安全问题是非法和...
信息安全技术网络安全等级保护大数据基本要求,涉及网络安全等级保护(分级保护)体系中,针对大数据技术在不同安全等级中的应用所必须遵循的安全保护要求。这份标准详细规定了从第一级到第四级大数据系统的安全要求...
网络安全等级保护是国家为了保障信息化建设中的网络安全,根据信息系统的重要程度和受到破坏后的危害程度,划分不同的保护等级并制定相应的安全要求。《网络安全等级保护安全设计技术要求》(GB/T 25070—2019)是这...
在边界防护方面,网络安全等级保护2.0提出了严格的访问控制和入侵检测要求。对于所有进出网络边界的流量和数据流,都必须通过受控的接口,防止未经授权的设备接入。与此同时,对内部用户访问外部网络的行为也需要...
网络安全等级保护测评高风险判定指引是针对网络安全领域的一项重要指导文件,旨在依据《信息安全技术 网络安全等级保护基本要求》和《信息安全技术网络安全等级保护测评要求》等相关标准,为网络安全测评过程中发现...
文章详细讨论了网络隔离失效的定义和云内安全威胁,并将这一问题定义为共享环境中的隔离失效(isolation failure)。在云计算中,隔离失效被认为是最大的安全威胁之一,因为它影响了云内数据的安全边界。研究还涉及...
文章详细介绍了三级安全系统模型的构建、安全计算环境的具体实施、安全网络环境的具体实施、安全区域边界的具体实施、安全管理中心的具体实施等多方面的安全保护机制。 三级安全系统模型的构建是指对信息系统的相关...
首先,网络边界的消失意味着信息安全不再局限于固定的物理位置,而是需要在更加开放和动态的环境中保护。在这个新的网络环境中,用户可能随时随地访问网络资源,这要求安全控制措施必须适应移动化、云化的发展趋势。...
文章中提到的错误奇异节点检测方法和安全事件边界节点的筛选算法,主要目的是在无线传感器网络中发现异常行为的节点,并确定安全事件发生的边界,以便能够精准地定位安全事件的区域和现场态势。这是为了对安全事件...
本文将针对卫星应用系统的网络安全边界防护进行探讨,阐述其网络边界特点、网络边界划分的应用、网络边界防护的基本概念和原则,以及边界划分方法和边界防护技术。 卫星应用系统的网络安全边界特点主要体现在其由...
网络安全则着重于保护网络边界、网络传输和网络设备的安全。主机安全涉及到操作系统、数据库管理系统的安全加固和监控。应用安全强调了应用程序的代码安全、身份认证和访问控制。数据安全则需要确保数据的保密性、...
因此,如何高效地从海量日志中提取有用信息、快速准确地识别安全事件并进行有效的溯源分析,是网络安全等级保护中的一项重要任务。 传统的日志分析方法往往依赖于预设的安全规则和事件响应机制。这些方法在面对大...
2. **对象的变化**:保护对象由原来的“信息系统”扩展为“网络和信息系统”,具体包括但不限于网络基础设施(如广电网、专用通信网络)、云计算平台/系统、大数据平台/系统、物联网、工业控制系统等。 3. **安全...
综上所述,计算机网络边界安全防护管理方法的研究旨在通过技术创新和策略优化,构建更为稳健的网络安全环境,以抵御日益复杂的网络威胁,保护用户的信息安全。未来,随着技术的进步和法规的完善,网络安全防护体系将...
3. 责任边界的变化:网络安全等级保护面临的新问题是安全责任边界问题。云平台环境下,责任边界划分的核心是租户负责自身数据的安全,平台负责平台的安全,责任划分应遵循通用的、普适性的标准。 4. 等保对象的变化...
网络信息安全是指保护计算机网络和网络数据不受非授权访问、泄露、篡改、破坏、非法复制或非法控制,确保网络环境的稳定运行和网络数据的完整、保密和可用性。网络信息安全的范围涵盖了网络安全、主机安全、应用安全...
建设方案的目标是建立一个符合《网络安全等级保护基本要求》的安全技术防护体系,这包括但不限于强制访问控制、审计机制的强化,以及统一的安全策略管控,以保护敏感信息。同时,通过技术和管理两方面的建设,确保...
网络安全等级保护测评高风险判定指引是中国信息安全测评联盟在2019年6月发布的一份指导性文件,旨在依据GB/T 22239-2019《信息安全技术 网络安全等级保护基本要求》的标准,帮助测评机构和信息系统建设单位对网络...
企业传统的网络安全模型通常基于物理边界,将网络划分为内部网络和外部网络,旨在通过物理位置和边界来保护企业的数据安全和网络资源。然而,这种基于物理边界的网络安全架构在云计算、移动办公等新兴技术面前,其...
网络安全等级保护二级要求是针对我国网络安全法规中关于网络和信息系统安全的基本规范,旨在确保网络系统的安全性、稳定性和可靠性。这一等级的要求适用于一般性的企事业单位和机构,其网络安全需求相对基础但必不可...