网络安全产品认知——边界防护

这篇具有很好参考价值的文章主要介绍了网络安全产品认知——边界防护。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

边界防护的安全理念

边界防护

网络边界:
具有不同安全级别的网络之间的分界线都可以定义为网络边界。
网络边界防护:
针对不同网络环境所设置的安全防御措施。
企业网络常见边界:企业内部网络外部网络
■企业部门之间 ——>业务类型
■重要部门与其他部门之间 ——>敏感程度
■分公司与分公司(或总部)之间 ——>地理位置

划分边界

目的:
实现大规模复杂信息系统安全等级保护。
作用:
把一个大规模复杂系统的安全问题,化解为更小区域的安全保护问题。
依据:
信息资产——>安全策略级别——>安全区域——>确定边界

边界防护的安全理念

基本安全防护:采用常规的边界防护机制,如基本的登录/连接控制等,实现基本的信息系统边界安全防护。
较严格安全防护Z:采用较严格的安全防护机制,如较严格的登录/连接控制,普通功能的防火墙、防病毒网关、入侵防范、信息过滤、边界完整性检查等。
严格安全防护:根据当前信息安全对抗技术的发展,采用严格的安全防护机制,如严格的登录/连接机制,高安全功能的防火墙、防病毒网关、入侵防范、信息过滤、边界完整性检查等。
特别安全防护:采用当前最先进的边界防护技术,必要时可以采用物理隔离安全机制,实现特别安全要求的边界安全防护

网络边界相应的关键产品和技术

安全域:方便更小的、结构化的区域的安全保护和安全运维。

访问控制:明确什么角色的用户能访问什么类型的资源。

防火墙技术:根据边界系统的安全策略对进出网络的信息流进行控制

网闸技术:实现两个相互物理隔离的网络间安全、高速、可靠地进行数据交换。

VPN技术:通过在公用网络上建立专用网络进行加密通讯。

边界防护技术—安全域

以业务为中心

以流程为驱动

以风险为导向

边界防护技术–安全域划分的目标和原则

**目的:**纵深防护、抵御威胁、保证业务
**原则:**业务保障原则、结构性原则、等级保护原则、生命周期原则

边界防护技术—防火墙技术

隔离和访问控制
网络安全产品认知——边界防护

边界防护技术—防火墙的域间访问

网络安全产品认知——边界防护

边界防护技术—防火墙其他功能

01 基础组网和防护功能

02 记录监控网络存取与访问

03 限定内部用户访问特殊站点

04 限制风险范围

05 网络地址转换

06 虚拟专用网

边界防护技术—防火墙三种工作模式

路由模式如:互联网出口处
网络安全产品认知——边界防护
透明模式 如:专网分支校区
网络安全产品认知——边界防护
混合模式 如:一墙多用
网络安全产品认知——边界防护

边界防护技术—防火墙的应用场景

应用场景:互联网出口和数据中心出口
外部威胁危害上网安全:●钓鱼、恶意URL访问、病毒、木马.远程植入、僵尸控制……
违规访问引发的风险:●网络资源滥用、违规内容访问和外发、机密信息外泄

边界防护技术—网闸

应用场景:高校财务专网和校园网之间安全隔离
常见需求:高校内部网络办公区和服务器区之间,办公区用户能上互联网又需要访问服务器区的FTP、数据库、邮件服务器,还担心核心服务器区受到互联网黑客攻击。
常见需求:物理隔离的内外网之间因为业务系统需求,需要在保障安全隔离的前提下实现文件、数据库的信息同步。

边界防护技术—VPN

V代表Virtual ,是虚拟的。
P代表Private ,表示VPN是用户私有的,
只有经过授权的用户才可以使用网络。
N代表Network,网络。
VPN原理
网络安全产品认知——边界防护

网络安全产品认知——边界防护

边界防护技术—SSL VPN

SSL VPN特点
1.保密:在握手协议中定义了会话密钥后,所有的消息都被加密。
2.鉴别:可选的客户端认证,和强制的服务器端认证。
3.完整性:传送的消息包括消息完整性检查(使用MAC)。
SSL的工作原理
1.SSL在工作时主要使用一 下三种协议
2.握手协议(Handshake protocol)
3.记录协议(Record protocol)
4.警报协议(Alert protocol)

边界防护技术—IPSec VPN

■隧道模式
IPsec对整个IP数据包进行封装和加密,隐蔽了源和目的IP地址
从外部看不到数据包的路由过程
网络安全产品认知——边界防护

■传输模式
IPsec只对IP有效数据载荷进行封装和加密, IP源和目的IP地址不加密传送
安全程度相对较低
网络安全产品认知——边界防护文章来源地址https://www.toymoban.com/news/detail-499848.html

到了这里,关于网络安全产品认知——边界防护的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • 洞悉安全现状,建设网络安全防护新体系

    洞悉安全现状,建设网络安全防护新体系

    一、“网络攻防演练行动“介绍 国家在2016年发布《网络安全法》,出台网络安全攻防演练相关规定:关键信息基础设施的运营者应“制定网络安全事件应急预案,并定期进行演练”。同年“实战化网络攻防演练行动”成为惯例。由公安部牵头,每年举办一次,针对全国范围

    2024年02月14日
    浏览(15)
  • 网络安全防护措施:保障信息安全的关键

    网络安全防护措施:保障信息安全的关键

    随着互联网的普及和信息技术的快速发展,网络安全已成为企业和个人必须重视的重要问题。网络安全不仅涉及到保护个人隐私和机密信息,还关系到企业的声誉和财务安全。在这个信息爆炸的时代,制定有效的网络安全防护措施至关重要。本文将探讨几种网络安全防护措施

    2024年04月26日
    浏览(13)
  • 信息安全-网络安全漏洞防护技术原理与应用

    网络安全漏洞: 又称为脆弱性,简称漏洞。 漏洞 一般是 致使网络信息系统安全策略相冲突的缺陷 ,这种缺陷通常称为 安全隐患 安全漏洞的影响: 主要有机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控制性下降、真实性不保等 根据已经公开的漏洞信息,网络

    2024年02月11日
    浏览(33)
  • 【网络安全】网络防护之旅 - Java安全机制探秘与数字证书引爆网络防线

    【网络安全】网络防护之旅 - Java安全机制探秘与数字证书引爆网络防线

    🌈个人主页: Sarapines Programmer 🔥 系列专栏: 《网络安全之道 | 数字征程》 ⏰墨香寄清辞:千里传信如电光,密码奥妙似仙方。 挑战黑暗剑拔弩张,网络战场誓守长。 目录 😈1. 初识网络安全 😈2. Java安全机制和数字证书的管理 🕵️‍♂️2.1 研究目的 🕵️‍♂️2.2 研

    2024年02月04日
    浏览(28)
  • 网络安全防护措施有哪些?

    随着科学技术的快速发展,计算机已经成为了人们日常生活中必不可少的重要工具,身为网络安全从业人员,我们虽然不能100%的阻止攻击的发生,但是可以做好充足的准备应对攻击,以下是详细的内容: 1、防火墙技术 防火墙是一种用来保护内部网络操作环境的网络安全部件

    2024年02月13日
    浏览(10)
  • 如何保障开放网络边界安全?

    如何保障开放网络边界安全?

    针对开放式网络(办事大厅、视频网络等),如何在内部网络构建起一道安全屏障,有效解决广大用户普遍存在的无法保证网络边界完整、边界安全、公共场所终端摄像头管理、办事大厅智能设备(一体机等)管理、开放场所入侵设备精确定位和阻断等一系列的棘手问题。

    2024年02月02日
    浏览(10)
  • 【网络安全】网络防护之旅 - 对称密码加密算法的实现

    【网络安全】网络防护之旅 - 对称密码加密算法的实现

    🌈个人主页: Sarapines Programmer 🔥 系列专栏: 《网络安全之道 | 数字征程》 ⏰墨香寄清辞:千里传信如电光,密码奥妙似仙方。 挑战黑暗剑拔弩张,网络战场誓守长。 目录 😈1. 初识网络安全 😈2. 对称密码加密算法的实现 🕵️‍♂️2.1 研究目的 🕵️‍♂️2.2 研究环

    2024年02月04日
    浏览(13)
  • 【网络安全】网络防护之旅 - 非对称密钥体制的解密挑战

    【网络安全】网络防护之旅 - 非对称密钥体制的解密挑战

    🌈个人主页:Sarapines Programmer 🔥 系列专栏: 《网络安全之道 | 数字征程》 ⏰墨香寄清辞:千里传信如电光,密码奥妙似仙方。 挑战黑暗剑拔弩张,网络战场誓守长。 目录 😈1. 初识网络安全 😈2. 非对称密钥体制的解密挑战 🕵️‍♂️2.1 研究目的 🕵️‍♂️2.2 研究环

    2024年02月04日
    浏览(8)
  • 【等级保护测试】安全通信网络、安全区域边界-思维导图

    【等级保护测试】安全通信网络、安全区域边界-思维导图

    网络架构 1)应保证网络设备的业务处理能力满足业务高峰期需要。 2)应保证网络各个部分的带宽满足业务高峰期需要。 3)应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址。 4)应避免将重要网络区域部署在边界处,重要网络区域与其他网络区域之间

    2024年02月04日
    浏览(17)
  • 【网络安全防护】上海道宁与Bitdefender帮助您构建弹性网络并降低安全运营成本

    【网络安全防护】上海道宁与Bitdefender帮助您构建弹性网络并降低安全运营成本

      在网络的世界中 风险变得更加常见与复杂 企业需要从网络安全转向网络弹性 复杂的网络攻击已非常普遍 在面临攻击时 企业如何保持业务连续性?   Bitdefender GravityZone将 风险分析、安全加固、威胁预防 检测和响应功能相结合 帮助您构建弹性网络 并降低安全运营成本 Bi

    2024年02月07日
    浏览(17)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包