《网络安全专业术语简介.docx》由会员分享,可在线阅读,更多相关《网络安全专业术语简介.docx(18页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、_1. 安全评估一个组织的信息系统经常会面临内部和外部威胁的风险。 随着黑客技术的日趋先进,没有这些黑客技术的经验与知识很难充分保护您的系统。安全评估利用大量安全性行业经验和漏洞扫描的最先进技术,从内部和外部两个角度,对企业信息系统进行全面的评估。由于各种平台、应用、连接与变更的速度和有限的资源组合在一起,因此采取所有必要措施保护组织的资产比以往任何时候都困难。环境越复杂,就越需要这种措施和控制来保证组织业务流程的连续性。2. 安全监管系统架构特点:1) 统一管理,分布部署该文设计的企业网络安全管理系统是采用网络安全管理中心对系统进行部署和管理,并且根据网络管理人员提出的需求,将网络安全代理分
2、布地布置在整个网络系统之中,然后将选取出的网络功能模块和网络响应命令添加到网络安全代理上,网络安全管理中心可以自动管理网络安全代理对各种网络安全事件进行处理。2) 模块化开发方式本系统的网络安全管理中心和网络安全代理采用的都是模块化的设计方式,如果需要在企业网络管理系统中增加新的网络设备或管理策略时,只需要对相应的新模块和响应策略进行开发实现,最后将其加载到网络安全代理中,而不必对网络安全管理中心、网络安全代理进行系统升级和更新。3) 分布式多级应用对于机构比较复杂的网络系统,可使用多管理器连接,保证全局网络的安全。在这种应用中,上一级管理要对下一级的安全状况进行实时监控,并对下一级的安全事件
3、在所辖范围内进行及时全局预警处理,同时向上一级管理中心进行汇报。网络安全主管部门可以在最短时间内对全局范围内的网络安全进行严密的监视和防范。3. 移动安全 随着移动互联网+产业的高速发展及智能移动终端全面普及,移动App已经无处不在,据统计,2018年我国网民数量达到了8.29亿,手机网民占比98.6%,截止2018年12月,我国手机App总量达到449万款。手机APP在方便了人们生活之余,也带来了巨大的安全隐患。在网络信息安全体系建设过程中,移动安全容易被大家所忽视,大量安全人员对移动安全风险形势存在误判,往往片面的认为做好APP加固即可万事大吉,殊不知移动安全仍然面临着大量的业务安全风险。
4、网易易盾凭借多年移动安全服务经验深入金融、游戏、电商、政企、社交等行业进行风险态势研究,洞悉移动安全的风险来源已经从最初的被解包逆向分析、动态调试攻击,演变成利用业务逻辑漏洞实现业务作弊攻击。4. 数据安全数据安全指的是用技术手段识别网络上的文件、数据库、帐户信息等各类数据集的相对重要性、敏感性、合规性等,并采取适当的安全控制措施对其实施保护等过程。与边界安全、文件安全、用户行为安全等其他安全问题相同,数据安全并非是唯一一种能提升信息系统安全性的技术手段,也不是一种能全面保障信息系统安全的技术手段。它就是一种能够合理评估及减少由数据存储所带来的安全风险的技术方式。5. 云计算安全自云计算诞生之
5、日起,其安全问题就一直为业界所关注。 IDC在2008年10月发布的关于企业IT主管的意向调查报告中,安全成为他们在考虑将云计算引入企业时面临的最大挑战。总的来说,云安全主要涉及两个 领域的问题,一个是数据隐私,一个是系统安全。数据隐私问题是云计算这种新兴的服务模式无法回避的问题。虽然云计算从服务提供方式上可以划分为IaaS(基础设施即服务)、PaaS(平台即服务)和 SaaS(软件即服务)3个层次,但是在本质上,它们都是将数据中心外包给云计算服务提供商的模式。因此,如何保证用户数据的私密性及如何让用户相信他们 的数据能够获得必要的隐私保护是云计算服务提供商需要特别关注的问题。6. 漏洞扫描漏
6、洞扫描有以下四种检测技术:1) 基于应用的检测技术。它采用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。2) 基于主机的检测技术。它采用被动的、非破坏性的办法对系统进行检测。通常,它涉及到系统的内核、文件的属性、操作系统的补丁等。这种技术还包括口令解密、把一些简单的口令剔除。因此,这种技术可以非常准确地定位系统的问题,发现系统的漏洞。它的缺点是与平台相关,升级复杂。3) 基于目标的漏洞检测技术。它采用被动的、非破坏性的办法检查系统属性和文件属性,如数据库、注册号。通过消息文摘算法,对文件的加密数进行检验。这种技术的实现是运行在一个闭环上,不断地处理文件、系统目标、系统目标属性,然后
7、产生检验数,把这些检验数同原来的检验数相比较。一旦发现改变就通知管理员。4) 基于网络的检测技术。它采用积极的、非破坏性的办法来检验系统是否有可能被攻击崩溃。它利用了一系列的脚本模拟对系统进行攻击的行为,然后对结果进行分析。它还针对已知的网络漏洞进行检验。网络检测技术常被用来进行穿透实验和安全审记。这种技术可以发现一系列平台的漏洞,也容易安装。但是,它可能会影响网络的性能 7. IDS/IPS 1) IDS (入侵检测系统)IDS是英文“Intrusion Detection Systems”的缩写,中文意思是“入侵检测系统”。专业上讲就是依照一定的安全策略,通过软、硬件,对网络、系统的运行状
8、况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。做一个形象的比喻:假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,实时监视系统会发现情况并发出警告。2) IPS (入侵防御系统)入侵防御系统(IPS: Intrusion Prevention System)是电脑网络安全设施,是对防病毒软件(Antivirus Programs)和防火墙(Packet Filter, Application Gateway)的补充。 入侵防御系统(Intrusion-prevention syst
9、em)是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为8. 下一代防火墙下一代防火墙,即Next Generation Firewall,简称NG Firewall,是一款可以全面应对应用层威胁的高性能防火墙。通过深入洞察网络流量中的用户、应用和内容,并借助全新的高性能单路径异构并行处理引擎,NGFW能够为用户提供有效的应用层一体化安全防护,帮助用户安全地开展业务并简化用户的网络安全架构。为什么要发展下一代防火墙?传统防火墙可以分为四种类型,分别为包过滤、应用级网关、代理服务器和状态检测。作为边界网络安全的
10、第一道关卡防火墙经历了包过滤技术、代理技术和状态监视技术的技术革命,通过ACL访问控制策略、NAT地址转换策略以及抗网络攻击策略,有效的阻断了一切未被明确允许的包通过,保护了网络的安全,过滤不安全服务、阻止非法用户和控制对特殊站点的访问。状态检测防火墙是上一代防火墙应用最广泛的产品,但是它们面对新一代的安全威胁的作用越来越小。状态检测防火墙通过检查数据包头,分析和监视网络层(L3)和协议层(L4),基于一套用户自定义的防火墙策略来允许、拒绝或转发网络流量。然而随着网络的发展,黑客已经研究出大量的方法来绕过防火墙策略。状态检测防火墙存在着以下不足之处:1、无法检测加密的Web流量;2、普通应用程
11、序加密后,也能轻易躲过防火墙的检测;3、对于Web 2.0应用程序防范能力不足;4、应用防护特性只适用于简单情况;5、无法扩展深度检测功能。网络环境的新需求迫使防火墙进行根本性的变革,因而催生出革命性的防火墙产品下一代防火墙。9. WAFWAF是Web应用防火墙(Web Application Firewall)的简称,对来自Web应用程序客户端的各类请求进行内容检测和验证,确保其安全性与合法性,对非法的请求予以实时阻断,为Web应用提供防护,也称作应用防火墙,是网络安全纵深防御体系里重要的一环。WAF属于检测型及纠正型防御控制措施。WAF分为硬件WAF、软件WAF(ModSecurity)和
12、代码级WAF。WAF对请求的内容进行规则匹配、行为分析等识别出恶意行为,并执行相关动作,这些动作包括阻断、记录、告警等。WAF工作在web服务器之前,对基于HTTP协议的通信进行检测和识别。通俗的说,WAF类似于地铁站的安检,对于HTTP请求进行快速安全检查,通过解析HTTP数据,在不同的字段分别在特征、规则等维度进行判断,判断的结果作为是否拦截的依据从而决定是否放行。10. 抗DDoSDDos又称分布式拒绝服务,DDos是利用大量合理的请求造成资源过载,导致服务不可用。就比如一个餐馆总共有100个座位,突然有一天某个商家恶意竞争,雇佣了200个人来到这个餐馆坐着不吃不喝,门口还排着长长的队,
13、导致餐馆无法正常营业,这就是DDos。对付DDOS是一个系统工程,想仅仅依靠某种系统或产品防住DDOS是不现实的,可以肯定的是,完全杜绝DDOS目前是不可能的,但通过适当的措施抵御90%的DDoS攻击是可以做到的,基于攻击和防御都有成本开销的缘故,若通过适当的办法增强了抵御DDOS的能力,也就意味着加大了攻击者的攻击成本,那么绝大多数攻击者将无法继续下去而放弃,也就相当于成功的抵御了DDoS攻击。以下几点是防御DDOS攻击几点:1) 采用高性能的网络设备2) 尽量避免NAT的使用3) 充足的网络带宽保证4) 升级主机服务器硬件5) 把网站做成静态页面6) 安装专业抗DDoS防火墙11. 邮件安
14、全网关电子邮件安全网关用于监控企业的入站和出站电子邮件通信中不需要或恶意电子邮件。这些产品的核心功能是阻止或隔离恶意软件、网络钓鱼攻击和垃圾邮件,另外,很多产品还提供针对出站电子邮件的数据丢失防护(DLP)和/或加密功能。面对这么多的电子邮件安全网关产品和服务,企业要从中选择合适的产品并不是简单的事情。在评估产品时,为评估定义基本标准是很有帮助的步骤。并没有适合所有企业的“万能”解决方案;每个企业都有自己的安全要求、电子邮件基础设施和IT环境,以及面对着不同的威胁。因此,非常重要的是,每个企业都需要进行自己的电子邮件安全网关评估工作。只是简单地依靠第三方评估并不能帮助企业做出最好的选择,但这种
15、评估可以对企业自己的评估过程提供有价值的信息。12. 上网行为管理上网行为管理是指帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤、网络应用控制、带宽流量管理、信息收发审计、用户行为分析。随着计算机、宽带技术的迅速发展,网络办公日益流行,互联网已经成为人们工作、生活、学习过程中不可或缺、便捷高效的工具。但是,在享受着电脑办公和互联网带来的便捷同时,员工非工作上网现象越来越突出,企业普遍存在着电脑和互联网络滥用的严重问题。网上购物、在线聊天、在线欣赏音乐和电影、P2P工具下载等与工作无关的行为占用了有限的带宽,严重影响了正常的工作效率。上网行为管理产品及技术是专用于防止非法信息恶意传播
16、,避免国家机密、商业信息、科研成果泄漏的产品;并可实时监控、管理网络资源使用情况,提高整体工作效率。上网行为管理产品系列适用于需实施内容审计与行为监控、行为管理的网络环境,尤其是按等级进行计算机信息系统安全保护的相关单位或部门。13. 堡垒机通过堡垒机来实现,收回所有人员的直接登录服务器的权限,所有的登录动作都通过堡垒机授权,运维人员或开发人员不知道远程服务器的密码,这些远程机器的用户信息都绑定在了堡垒机上,堡垒机用户只能看到他能用什么权限访问哪些远程服务器。在回收了运维或开发人员直接登录远程服务器的权限后,其实就等于你们公司生产系统的所有认证过程都通过堡垒机来完成了,堡垒机等于成了你们生产系
17、统的SSO(single sign on)模块了。你只需要在堡垒机上添加几条规则就能实现以下权限控制了。14. 运维安全审计运维安全审计系统,即在一个特定的网络环境下,为了保障网络和数据不受来自内部合法用户的不合规操作带来的系统损坏和数据泄露,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动,以便集中报警、记录、分析、处理的一种技术手段。15. 数据库安全审计数据库安全审计主要用于监视并记录对数据库服务器的各类操作行为,通过对网络数据的分析,实时地、智能地解析对数据库服务器的各种操作,并记入审计数据库中以便日后进行查询、分析、过滤,实现对目标数据库系统的用
18、户操作的监控和审计。它可以监控和审计用户对数据库中的数据库表 、视图、序列、包、存储过程、函数、库、索引、同义词、快照、触发器等的创建、修改和删除等,分析的内容可以精确到SQL操作语句一级。它还可以根据设置的规则,智能的判断出违规操作数据库的行为,并对违规行为进行记录、报警。由于数据库安全审计系统是以网络旁路的方式工作于数据库主机所在的网络,因此它可以在根本不改变数据库系统的任何设置的情况下对数据库的操作实现跟踪记录、定位,实现数据库的在线监控,在不影响数据库系统自身性能的前提下,实现对数据库的在线监控和保护,及时地发现网络上针对数据库的违规操作行为并进行记录、报警和实时阻断,有效地弥补现有应
19、用业务系统在数据库安全使用上的不足,为数据库系统的安全运行提供了有力保障。1) 数据库安全审计主要功能包括:l 实时监测并智能地分析、还原各种数据库操作。l 根据规则设定及时阻断违规操作,保护重要的数据库表和视图。l 实现对数据库系统漏洞、登录帐号、登录工具和数据操作过程的跟踪,发现对数据库系统的异常使用。l 支持对登录用户、数据库表名、字段名及关键字等内容进行多种条件组合的规则设定,形成灵活的审计策略。l 提供包括记录、报警、中断和向网管系统报警等多种响应措施。l 具备强大的查询统计功能,可生成专业化的报表。2) 数据库安全审计主要特点l 采用旁路技术,不影响被保护数据库的性能。l 使用简单
20、,不需要对被保护数据库进行任何设置。l 支持SQL-92标准,适用面广,可以支持Oracle、MS SQL Server、Sybase、Informix等多类数据库。l 审计精细度高,可审计并还原SQL操作语句。l 采用分布式监控与集中式管理的结构,易于扩展。l 完备的三权分立管理体系,适应对敏感内容审计的管理要求。16. 日志审计简单地说,日志就是计算机系统、设备、软件等在某种情况下记录的信息。具体的内容取决于日志的来源。例如,Unix操作系统会记录用户登录和注销的消息,防火墙将记录ACL通过和拒绝的消息,磁盘存储系统在故障发生或者在某些系统认为将会发生故障的情况下生成日志信息。日志中有大量
21、信息,这些信息告诉你为什么需要生成日志,系统已经发生了什么。例如,Web服务器一般会在有人访问Web页面请求资源(图片、文件等等)的时候记录日志。如果用户访问的页面需要通过认证,日志消息将会包含用户名。这就是日志数据的一个例子:可以使用用户名来判断谁访问过一个资源。通过日志,IT管理人员可以了解系统的运行状况,安全状况,甚至是运营的状况。17. 网络审计你是否在上班时间和MM聊天或炒股?使用在下载电影浪费公司的带宽?你有无泄漏公司的机密?如果老板很关心这样的问题,你所在的公司可能部署了这类产品。这也是最容易侵犯个人隐私的东西。这类产品能够对网页浏览、邮件、FTP、P2P、Telnet、聊天软件
22、及其文件传输、游戏、股票软件、视频等进行监视。对于网页、邮件、聊天等应用,这些产品能够记录明细,比如邮件的正文和MSN聊天的内容。像QQ这样的产品,通常认为它的消息是加密发送的,实际上因为它没有采用公钥机制,有的审计产品能够将其内容解密。对于IM软件,这些产品至少会支持QQ和MSN这样的大户,其他的IM则不确定,可能支持也可能不支持。有的产品能够按特定的条件执行一些操作,比如邮件,当满足特定的条件的时候(比如外发的包含某些关键字的邮件),可以采取阻断、转发、审计(由特权人员决定是否发送出去)等操作。18. 身份准入与准入控制终端准入控制是从控制用户终端安全接入网络的角度入手,整合网络接入控制与
23、终端安全产品,通过用户端、准入控制组件、网络设备(交换机、路由器、防火墙、无线)以及第三方软件(杀毒软件、补丁服务器)的联动,对接入网络的用户终端强制实施安全策略,严格控制终端用户的网络使用行为,有效加强用户终端的主动防御能力,为网络管理人员提供有效、易用的管理工具和手段。终端准入控制的一个典型特点是它与用户的业务紧密联系,不同的组网、不同的业务,对应的实施方案往往会有较大差别,选择合适的身份认证方案是其中的重要内容19. 终端安全 终端安全,是采用立体防御理念形成体系化产品与解决方案。它体现了立体架构和主动防御思想,并通过PDCA模型(P规划方案、D实施维护、C检查评估、A处理整改)来持续提
24、升企业终端的安全能力。终端安全立体防御体系,即通过准入控制来识别终端用户身份,以决定是否允许其接入;桌面管理是通过制定相应安全策略来保障终端桌面的安全;安全管理是通过制定适合企业业务运营要求的安全管理,来确保所制定的安全策略有法可依。终端安全体系五要素:1) 身份认证:身份标识、角色定义、外部纷争系统等。2) 准入控制:软件防火墙、802.1X交换机、网关准入控制、ARP、DHCP等。3) 安全认证:防病毒软件、补丁管理、非法外联管理、存储介质管理、上网行为管理4) 业务授权:业务系统权限控制、业务文档权限控制。5) 业务审计:业务系统类审计、业务文档类审计。 20. 网络安全等级保护建设随着
25、当前信息化与行业改革的不断发展,越来越多的人开始重视企业网络安全等级保护的建设,网络信息安全在各个企业都具有重要的地位,如果企业内部的网络遭到外界的恶意攻击,使企业商业机密泄露,如此一来,企业在行业的发展将遭受到巨大阻力,尤其是当涉及到公民的私人信息时,公民的私人信息遭到泄露,对整个社会都有较为严重的影响。本文将针对企业网络安全问题提出等级保护的建议或意见,并且给出相关的总体解决方案,旨在努力解决当前的企业网络安全问题,确保个人及社会的正常发展。建设流程:1) 定级:确定安全保护等级,填写定级备案表、编写定级报告2) 备案:准备备案材料,到当地公安机关备案3) 建设整改:建设符合等级要求的安全技术和管理体系4) 等级评测:准备和接手测评机构测评18_