当前位置:首页 > 数码 > 确保应用程序网络韧性的五种核心方法 (确保应用程序的完整性)

确保应用程序网络韧性的五种核心方法 (确保应用程序的完整性)

admin7个月前 (05-02)数码28
网络弹性的DevSecOps:确保应用安全的 5 个关键领域 简介 受 COVID-19 大流行影响,大规模转向远程工作提高了许多组织对弹性应用安全实践的需求。除了应对应用程序发布的巨大数量和频率之外,应用程序安全团队现在还必须应对与远程工作和签入来自全球各地的代码相关的挑战。随着应用程序每周、每天甚至每小时发布到生产环境中,DevSecOps 中的秒确实从未像现在这样相关或重要。是时候确保您的应用安全方法具有网络弹性了。 1. 自动化 自动化对于网络弹性至关重要。您需要利用工具,以使应用安全解决方案尽可能无接触和流程驱动。理想情况下,任何可以自动化的东西都应该是自动化的,而弹性系统将允许这样做。事实上,一个有弹性的系统不仅会允许它,而且还会推动自动化。 想象一下未来的环境,如果您需要突然扫描 1,000 个应用程序,您可以自动增加处理该容量所需的扫描仪数量。如果容量发生变化并且您不再需要那么多扫描仪,那么您的系统就足够智能,可以解决这个问题并自动降低数量。在一个真正有弹性的系统中,自动化将允许开发人员编写和提交代码,并且扫描就会发生。你不应该做任何事情。系统会自动删除您无法修复的内容、在您的环境中不重要的内容、或您的 KPI 和类似性质的内容。这几乎就像您踩下汽车的油门踏板一样。有很多事情要做,但你不需要知道引擎除了它所做的任何事情。这是相当强大的。 最终,目标应该是拥有像拼写检查器一样自我修复的代码。我们还没有到那一步,但有一天会有足够的智能让你相信系统可以自行修复问题。 2. 有可操作的结果 您的应用安全计划应专注于推动测试结果的可操作性。它应该以您今天需要关注的事情为中心。从历史上看,当您真正需要的只是与组织和您相关的问题列表时,应用程序安全解决方案倾向于为您提供要解决的问题的清单。一个有弹性的系统将专注于你今天需要解决的 10 件事,而不是你可能需要随着时间的推移解决的 1000 件事。它使用智能来识别可能影响或阻止您投入生产的问题。 可操作性是自动化的一部分。这意味着开发人员可以编写一些代码,而在幕后对代码进行评估并尽快显示相关且需要修复的内容。这就像从一匹马和一辆马车变成一辆特斯拉。 3. 支持更频繁的扫描 您将代码安全地发布到生产环境中的能力以及遥测的速度在很大程度上取决于您能够扫描应用程序的频率。您需要应用程序安全性的弹性,因为您拥有更多应用程序并且您正在更频繁地扫描它们。这给应用安全团队、开发人员和 CISO 带来了很大压力。 弹性系统支持可扩展的扫描容量,从 1 次扫描到 1+n 次。虽然可扩展性与扫描仪数量和您拥有的应用程序数量有关,但弹性系统中的频率与您扫描这些应用程序的频率有关。例如,如果您使用并且您每天扫描或提交 20 次,则您需要有一个足够有弹性的系统来处理该频率。这是关于具有突发功能,可以在达到阈值时打开更多扫描,而无需打电话给某人或去寻找其他产品。比如说,你只需在中启动另一个容器,就完成了。 4. 覆盖范围广 现代 Web 应用程序非常受 Web 服务驱动,您拥有的 Web 服务和 API 越多,应用程序的风险就越大。弹性是指拥有一个应用安全解决方案,它不仅可以解决您现在正在做的事情,而且还具有应对未来挑战的灵活性和可扩展性。您的解决方案需要与云无关,并具有涵盖本地和 SaaS 环境的灵活性。它应该能够快速支持新的语言和框架。 覆盖面广度意味着支持企业现在和未来需要扫描的各种语言。大多数企业不仅仅拥有或,它们还拥有数十种语言。如果您从 .NET 商店开始,并且拥有 .NET 的静态分析功能,那么如果有新团队加入或收购另一家公司,您是否有能力支持 Java?还是您需要出去购买一套全新的产品?一个有弹性的应用程序安全系统将能够扫描这些新应用程序,您可以简单地决定要利用哪种模型,从 SaaS 或内部部署到混合。 5. 确保它是可扩展的 在弹性系统中,您无需添加基础架构即可获得更多扫描功能。您的系统将与云无关,并且能够按需扩展以满足您不断变化的需求。这意味着您无需担心随着应用程序和团队的增长而添加或删除容量。弹性系统将自动处理所有这些,让您专注于其他事情。 结论 通过实施这五个关键领域,您可以确保您的应用安全方法具有网络弹性,并能够应对不断变化的应用程序安全格局。通过自动化、可操作的结果、支持更频繁的扫描、广泛的覆盖范围和可扩展性,您可以加快代码交付速度,提高安全性,并为您的组织奠定坚实的基础以应对未来的挑战。

网络准入控制的常见方法

网络准入控制的方法有很多,最常用的有以下几个:

DHCP网络准入应用控制

应用程序

准入系统接入到网络内部后,在核心位置上启动DHCP服务, DHCP服务有静态地址池,和动态地址池,管理人员可以预先设定静态地址池中的IP资源以及对应的MAC地址,当有终端接入后,根据终端的MAC地址,准入系统会自动分配相关的IP地址资源;对于未预先分配过IP地址中的终端,管理员可以设置从动态IP地址池进行相关的IP资源分配,也可以手动根据终端的MAC地址进行IP地址分配。

系统也可以展示全网的IP地址占用情况,管理人员可以对于网络中的整体IP地址资源进行实时掌握。通过DHCP准入方式可以安全的对于终端计算机IP地址使用进行准入管理,在链路层做到了对于接入终端的隔离,真正做到了不经管理员认证,不能接入到内部网络。

802.1X网络准入控制

802.1x协议是基于Client/Server的访问控制和认证协议。它可以限制未经授权的用户/设备通过接入端口访问LAN/WAN。在获得交换机或LAN提供的各种业务之前,802.1x对连接到交换机端口上的用户/设备进行认证。在认证通过之前,802.1x只允许EAPoL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺利地通过以太网端口。

网络准入控制系统终端集成了802.1X客户端,终端接入网络时,如未安装准入客户端,则不能接入网络。当成功安装准入终端后,准入终端会进行拨号,准入设备会进行认证,认证通过后,终端可以接入网络了。

合规则入网,不合规不入网

在终端接入网络之前,计算机会被要求下载客户端进行相关的安全检测,检测内容包括,操作系统信息、杀毒软件运行情况、黑名单进程、必须运行的进程、域环境检测等多种检测类目,并根据检测结果来判定是否允许终端入网,充分做到合规则入网,不合规不入网。

Portal认证模式

针对新接入的计算机系统提供了多重认证模式,包括用户名/密码认证、U-Key认证、手机短信认证、动态码认证等模式。管理员可以设备针对不同的用户形态使用不同的认证方式等。针对来访人群接入网络,系统提供了访客模式,来访者填入相关的入网申请信息,管理者审批通过后,终端计算机则可入网。

高可用双机热备方案

本次安秉信息科技为用户内网准入管理项目所推荐采用的网络准入设备支持稳定的主备冗余功能,在办公网中各部署的2台网络准入设备能够完全支持数据库同步、双机保活、宕机后自动切换备机等标准的主备冗余功能。双机冗余示意图如下:

利用网络准入协议本身的特性,能够支持对多个认证服务器的判断,因此安秉信息科技针对本次准入项目设计的网络准入双机主备方案能够充分满足准入协议本身的应急机制,在主网络准入宕机的情况下,通过协议本身的智能判断迅速切换到备机网络准入,由备机网络准入接管准入系统,保证系统的正常运行。

同时安秉信息科技的高可用性(HA)功能也支持双机冗余情况下,备网络准入能够及时检测到主网络准入设备的宕机事故,从而主动接管网络,确保用户的网络可用性。

信息系统安全的保障体制有哪些

系统的不安全因素按威胁的对象可以分为三种:一是对网络硬件的威胁,这主要指那些恶意破坏网络设施的行为,如偷窃、无意或恶意毁损等等;二是对网络软件的威胁,如病毒、木马入侵,流量攻击等等;三是对网络上传输或存储的数据进行的攻击,比如修改数据,解密数据,删除破坏数据等等。 这些威胁有很多很多,可能是无意的,也可能是有意的,可能是系统本来就存在的,也可能是我们安装、配置不当造成的,有些威胁甚至会同时破坏我们的软硬件和存储的宝贵数据。 如CIH病毒在破坏数据和软件的同时还会破坏系统BIOS,使整个系统瘫痪。 针对威胁的来源主要有以下几方面: 1.1无意过失 如管理员安全配置不当造成的安全漏洞,有些不需要开放的端口没有即时用户帐户密码设置过于简单,用户将自己的帐号密码轻意泄漏或转告他人,或几人共享帐号密码等,都会对网络安全带来威胁。 1.2恶意攻击 这是我们赖以生存的网络所面临的最大威胁。 此类攻击又可以分为以下两种:一种是显在攻击,它有选择地破坏信息的有效性和完整性,破坏网络的软硬件系统,或制造信息流量使我们的网络系统瘫痪;另一类是隐藏攻击,它是在不影响用户和系统日常工作的前提下,采取窃取、截获、破译和方式获得机密信息。 这两种攻击均可对计算机网络系统造成极大的危害,并导致机密数据的外泄或系统瘫痪。 1.3漏洞后门 网络操作系统和其他工具、应用软件不可能是百分之百的无缺陷和无漏洞的,尤其是我们既爱又恨的“Windows”系统,这些漏洞和缺陷就是病毒和黑客进行攻击的首选通道,无数次出现过的病毒(如近期的冲击波和震荡波就是采用了Windows系统的漏洞)造成的重大损失和惨痛教训,就是由我们的漏洞所造成的。 黑客浸入网络的事件,大部分也是利用漏洞进行的。 “后门”是软件开发人员为了自己的方便,在软件开发时故意为自己设置的,这在一般情况下没有什么问题,但是一旦该开发人员有一天想不通要利用利用该“后门”,那么后果就严重了,就算他自己安分守己,但一旦“后门”洞开和泄露,其造成的后果将更不堪设想。 如何提高网络信息系统安全性 2.1 物理安全策略 物理安全策略的目的是保护计算机系统、服务器、网络设备、打印机等硬件实体和通信链路的物理安全,如采取措施防止自然灾害、化学品腐蚀、人为盗窃和破坏、搭线窃取和攻击等等;由于很多计算机系统都有较强的电磁泄漏和辐射,确保计算机系统有一个良好的电磁兼容工作环境就是我们需要考虑的;另外建立完备的安全管理制度,服务器应该放在安装了监视器的隔离房间内,并且要保留1天以上的监视记录,另外机箱、键盘、电脑桌抽屉要上锁,钥匙要放在另外的安全位置,防止未经授权而进入计算机控制室,防止各种偷窃、窃取和破坏活动的发生。 2.2 访问控制策略 网络中所能采用的各种安全策略必须相互配合、相互协调才能起到有效的保护作用,但访问控制策略可以说是保证网络安全最重要的核心策略之一。 它的主要目的是保证网络信息不被非法访问和保证网络资源不被非法使用。 它也是维护网络系统安全、保护网络资源的重要手段。 下面我们分述各种访问控制策略。 2.2.1 登陆访问控制 登陆访问控制为网络访问提供了第一层访问控制。 通过设置帐号,可以控制哪些用户能够登录到服务器并获取网络信息和使用资源;通过设置帐号属性,可以设置密码需求条件,控制用户在哪些时段能够登陆到指定域,控制用户从哪台工作站登陆到指定域,设置用户帐号的失效日期。 注:当用户的登录时段失效时,到域中网络资源的链接不会被终止。 然而,该用户不能再创建到域中其他计算机的新链接。 用户的登陆过程为:首先是用户名和密码的识别与验证、然后是用户帐号的登陆限制的检查。 两个过程只要有一个不成功就不能登陆。 由于用户名和密码是对网络用户的进行验证的第一道防线。 所以作为网络安全工作人员在些就可以采取一系列的措施防止非法访问。 a. 基本的设置 应该限制普通用户的帐号使用时间、方式和权限。 只有系统管理员才能建立用户帐号。 用户密码方面应该考虑以下情况:密码的复杂情况、最小密码长度、密码的有效期等。 应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。 应对所有用户的访问进行审计,如果多次输入口令不正确,则应该认为是非法入侵,应给出报警信息,并立即停用该帐户。 b. 认真考虑和处理系统内置帐号 建议采取以下措施:i.停用Guest帐号,搞不懂Microsoft为何不允许删除Guest帐号,但不删除我们也有办法:在计算机管理的用户和组里面,把Guest帐号禁用,任何时候都不允许Guest帐号登陆系统。 如果还不放心,可以给Guest帐号设置一个长而复杂的密码。 这里为对Windows 2有深入了解的同行提供一个删除Guest帐号的方法:Windows 2系统的帐号信息,是存放在注册表HKEY_LOCAL_MACHINE\SAM里的,但即使我们的系统管理员也无法打开看到这个主键,这主要也是基于安全的原因,但是“System”帐号却有这个权限,聪明的读者应该知道怎么办了吧,对了,以“SYSTEM”权限启动注册表就可以了,具体方法为:以“AT”命令来添加一个计划任务来启动程序,然后检查注册表项,把帐号Guest清除掉。 首先,看一下时间 :3,在“运行”对话框中或“cmd”中运行命令:at :31 /interactive 。 这样启动的身份就是“SYSTEM”了,/interactive的目的是让运行的程序以交互式界面的方式运行。 一分钟后程序运行了,依次来到以下位置: HKEY_LOCAL_MACHINE\SAM\Domains\Account\Users,将以下两个相关键全部删掉:一个是1F5,一个是Names下面的Guest。 完成后我们可是用以下命令证实Guest帐号确实被删掉了“net user guest”。 ii.系统管理员要拥有两个帐号,一个帐号是具有管理员权限,用于系统管理,另一个帐号只有一般权限,用于日常操作。 这样只有在维护系统或安装软件时才用管理员身份登陆,有利于保障安全。 iii.将administrator帐号改名。 Microsoft不允许将administrator帐号删除和停用,这样Microsoft就给Hacker们提供了特别大的帮助,但我们也可将之改名,如改为everyones等看视普通的名字。 千万不要改为Admin、Admins等改了等于白改的名字。 c. 设置欺骗帐号 这是一个自我感觉非常有用的方法:创建一个名为Administrator的权限最低的欺骗帐号,密码设置相当复杂,既长又含特殊字符,让Hacker们使劲破解,也许他破解还没有成功我们就已经发现了他的入侵企图,退一步,即使他破解成功了最后还是会大失所望的发现白忙半天。 d. 限制用户数量 因为用户数量越多,用户权限、密码等设置的缺陷就会越多,Hacker们的机会和突破口也就越多,删除临时帐号、测试帐号、共享帐号、普通帐号、已离职员工帐号和不再使用的其他帐号能有效地降低系统缺陷。 e. 禁止系统显示上次登陆的用户名 Win9X以上的操作系统对以前用户登陆的信息具有记忆功能,下次重启时,会在用户名栏中提示上次用户的登陆名,这个信息可能被别有用心的人利用,给系统和用户造成隐患,我们可以通过修改注册表来隐藏上次用户的登陆名。 修改方法如下:打开注册表,展开到以下分支: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon 在此分支下新建字符串命名为:DontDisplayLastUserName,并把该字符串值设为:“1”,完成后重新启动计算机就不会显示上次登录用户的名字了。 f. 禁止建立空连接 默认情况下,任何用户通过空连接连上服务器后,可能进行枚举帐号,猜测密码,我们可以通过修改注册表来禁止空连接。 方法如下:打开注册表,展开到以下分支:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa,然后将该分支下的restrictanonymous的值改为“1”即可。 g. 通过智能卡登录 采用便携式验证器来验证用户的身份。 如广泛采用的智能卡验证方式。 通过智能卡登录到网络提供了很强的身份验证方式,因为,在验证进入域的用户时,这种方式使用了基于加密的身份验证和所有权证据。 例如,如果一些别有用心的人得到了用户的密码,就可以用该密码在网络上冒称用户的身份做一些他自己想做的事情。 而现实中有很多人都选择相当容易记忆的密码(如姓名、生日、电话号码、银行帐号、身份证号码等),这会使密码先天脆弱,很容易受到攻击。 在使用智能卡的情况下,那些别有用心的人只有在获得用户的智能卡和个人识别码 (PIN) 前提下才能假扮用户。 由于需要其它的信息才能假扮用户,因而这种组合可以减少攻击的可能性。 另一个好处是连续几次输入错误的 PIN 后,智能卡将被锁定,因而使得采用词典攻击智能卡非常困难。 2.2.2 资源的权限管理 资源包括系统的软硬件以及磁盘上存储的信息等。 我们可以利用Microsoft 在Windows 2中给我们提供的丰富的权限管理来控制用户对系统资源的访问,从而起到安全管理的目的。 a. 利用组管理对资源的访问 组是用户帐号的集合,利用组而不用单个的用户管理对资源的访问可以简化对网络资源的管理。 利用组可以一次对多个用户授予权限,而且在我们对一个组设置一定权限后,以后要将相同的权限授予别的组或用户时只要将该用户或组添加进该组即可。 如销售部的成员可以访问产品的成本信息,不能访问公司员工的工资信息,而人事部的员工可以访问员工的工资信息却不能访问产品成本信息,当一个销售部的员工调到人事部后,如果我们的权限控制是以每个用户为单位进行控制,则权限设置相当麻烦而且容易出错,如果我们用组进行管理则相当简单,我们只需将该用户从销售组中删除再将之添加进人事组即可。 b. 利用NTFS管理数据 NTFS文件系统为我们提供了丰富的权限管理功能,利用了NTFS文件系统就可以在每个文件或文件夹上对每个用户或组定义诸如读、写、列出文件夹内容、读和执行、修改、全面控制等权限,甚至还可以定义一些特殊权限。 NTFS只适用于NTFS磁盘分区,不能用于FAT或FAT32分区。 不管用户是访问文件还是文件夹,也不管这些文件或文件夹是在计算机上还是在网络上,NTFS的安全功能都有效。 NTFS用访问控制列表(ACL)来记录被授予访问该文件或文件夹的所有用户、帐号、组、计算机,还包括他们被授予的访问权限。 注意:要正确和熟练地使用NTFS控制权限的分配必须深入了解NTFS权限的特点、继承性、“拒绝”权限的特性以及文件和文件夹在复制和移动后的结果。 一个网络系统管理员应当系统地考虑用户的工作情况并将各种权限进行有效的组合,然后授予用户。 各种权限的有效组合可以让用户方便地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。 2.2.3 网络服务器安全控制 网络服务器是我们网络的心脏,保护网络服务器的安全是我们安全工作的首要任务,没有服务器的安全就没有网络的安全。 为了有效地保护服务器的安全,我们必须从以下几个方面开展工作。 a. 严格服务器权限管理 由于服务器的重要地位,我们必须认真分析和评估需要在服务器上工作的用户的工作内容和工作性质,根据其工作特点授予适当的权限,这些权限要保证该用户能够顺利地完成工作,但也决不要多给他一点权限(即使充分相信他不会破坏也要考虑他的误操作),同时删除一些不用的和没有必要存在的用户和组(如员工调动部门或辞退等)。 根据情况限制或禁止远程管理,限制远程访问权限等也是网络安全工作者必需考虑的工作。 b. 严格执行备份操作 作为一个网络管理员,由于磁盘驱动器失灵、电源故障、病毒感染、黑客攻击、误操作、自然灾害等原因造成数据丢失是最为常见的事情。 为了保证系统能够从灾难中以最快的速度恢复工作,最大化地降低停机时间,最大程度地挽救数据,备份是一个最为简单和可靠的方法。 Windows 2 集成了一个功能强大的图形化备份实用程序。 它专门为防止由于硬件或存储媒体发生故障而造成数据丢失而设计的。 它提供了五个备份类型:普通、副本、差异、增量和每日,我们根据备份所耗时间和空间可以灵活安排这五种备份类型来达到我们的目的。 警告:对于从Windows 2 NTFS卷中备份的数据,必须将之还原到一个Windows 2 NTFS卷中,这样可以避免数据丢失,同时能够保留访问权限、加密文件系统(Encrypting File System)设置信息、磁盘限额信息等。 如果将之还原到了FAT文件系统中,将丢失所有加密数据,同时文件不可读。 c. 严格起用备用服务器 对于一些非常重要的服务器,如域控制器、桥头服务器、DHCP服务器、DNS服务器、WINS服务器等担负网络重要功能的服务器,也包括那些一旦瘫痪就要严重影响公司业务的应用程序服务器,我们应该不惜成本建立备份机制,这样即使某个服务器发生故障,对我们的工作也不会造成太大的影响。 我们也可以利用Windows 2 Advance Server的集群功能使用两个或两个以上的服务器,这样不但可以起到备用的作用,同时也能很好地提高服务性能。 d. 使用RAID实现容错功能 使用RAID有软件和硬件的方法,究竟采用哪种要考虑以下一些因素: 硬件容错功能比软件容错功能速度快。 硬件容错功能比软件容错功能成本高。 硬件容错功能可能被厂商限制只能使用单一厂商的设备。 硬件容错功能可以实现硬盘热交换技术,因此可以在不关机的情况下更换失败的硬盘。 硬件容错功能可以采用高速缓存技术改善性能。 Microsoft Windows 2 Server支持三种类型的软件RAID,在此作一些简单描述: u RAID (条带卷) RAID 也被称为磁盘条带技术,它主要用于提高性能,不属于安全范畴,在此略过,有兴趣的朋友可以参阅相关资料。 u RAID 1(镜像卷) RAID 1 也被称为磁盘镜像技术,它是利用Windows 2 Server的容错驱动程序()来实现,采用这种方法,数据被同时写入两个磁盘中,如果一个磁盘失败了,系统将自动用来自另一个磁盘中的数据继续运行。 采用这种方案,磁盘利用率仅有5%。 可以利用镜像卷保护系统磁盘分区或引导磁盘分区,它具有良好的读写性能,比RAID 5 卷使用的内存少。 可以采用磁盘双工技术更进一步增强镜像卷的安全性,它不需要附加软件支持和配置。 (磁盘双工技术:如果用一个磁盘控制器控制两个物理磁盘,那么当磁盘控制器发生故障,则两个磁盘均不能访问,而磁盘双工技术是用两个磁盘控制器控制两个物理磁盘,当这两个磁盘组成镜像卷时更增强了安全性:即使一个磁盘控制器损坏,系统也能工作。 ) 镜像卷可以包含任何分区,包括引导磁盘分区或系统磁盘分区,然而,镜像卷中的两个磁盘必须都是Windows 2 的动态磁盘。 u RAID 5(带有奇偶校验的条带卷) 在Windows 2 Server中,对于容错卷,RAID 5是目前运用最广的一种方法,它至少需要三个驱动器,最多可以多达32个驱动器。 Windows 2 通过在RAID-5卷中的各个磁盘分区中添加奇偶校检翻译片来实现容错功能。 如果单个磁盘失败了,系统可以利用奇偶信息和剩余磁盘中的数据来重建丢失的数据。 注:RAID-5卷不能保护系统磁盘和引导磁盘分区。 e. 严格监控系统启动的服务 很多木马或病毒程序都要在系统中创建一个后台服务或进程,我们应该经常检查系统,一旦发现一些陌生的进程或服务,就要特别注意是否有木马、病毒或间谍等危险软件运行。 作为网络管理员,经常检查系统进程和启动选项是应该养成的一个经常习惯。 这里有一个对初级网络管理员的建议:在操作系统和应用程序安装完成后利用工具软件(如Windows优化大师等软件)导出一个系统服务和进程列表,以后经常用现有的服务和进程列表与以前导出的列表进行比较,一旦发现陌生进程或服务就要特别小心了。 2.2.4 网络监测和锁定控制 网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形、文字或声音等形式报警,以引起网络管理员的注意。 如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。 服务器允许在服务器控制台上执行一些如装载和卸载管理模块的操作,也可以进行安装和删除软件等操作。 网络服务器的安全控制包括设置口令锁定服务器控制台,以防止非法用户修改、删除重要服务组件或破坏数据;可以设定服务器登录时间和时长、非法访问者检测和关闭的时间间隔。 2.2.5 防火墙控制 防火墙的概念来源于古时候的城堡防卫系统,古代战争中为了保护一座城市的安全,通常是在城市周围挖出一条护城河,每一个进出城堡的人都要通过一个吊桥,吊桥上有守卫把守检查。 在设计现代网络的时候,设计者借鉴了这一思想,设计出了现在我要介绍的网络防火墙技术。 防火墙的基本功能是根据一定的安全规定,检查、过滤网络之间传送的报文分组,以确定它们的合法性。 它通过在网络边界上建立起相应的通信监控系统来隔离内外网络,以阻止外部网络的侵入。 我们一般是通过一个叫做分组过滤路由器的设备来实现这个功能的,这个路由器也叫做筛选路由器。 作为防火墙的路由器与普通路由器在工作机理上有较大的不同。 普通路由器工作在网络层,可以根据网络层分组的IP地址决定分组的路由;而分组过滤路由器要对IP地址、TCP或UDP分组头进行检查与过滤。 通过分组过滤路由器检查过的报文还要进一步接受应用网关的检查。 因此,从协议层次模型的角度看,防火墙应覆盖网络层、传输层与应用层。 其他的你去:上面都有太多了`我复制不下来``另外,团IDC网上有许多产品团购,便宜有口碑

免责声明:本文转载或采集自网络,版权归原作者所有。本网站刊发此文旨在传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及版权、内容等问题,请联系本网,我们将在第一时间删除。同时,本网站不对所刊发内容的准确性、真实性、完整性、及时性、原创性等进行保证,请读者仅作参考,并请自行核实相关内容。对于因使用或依赖本文内容所产生的任何直接或间接损失,本网站不承担任何责任。

标签: 应用程序