网络安全专业术语简介

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.安全评估

一个组织的信息系统经常会面临内部和外部威胁的风险。随着黑客技术的日趋先进,没有这些黑客技术的经验与知识很难充分保护您的系统。

安全评估利用大量安全性行业经验和漏洞扫描的最先进技术,从内部和外部两个角度,对企业信息系统进行全面的评估。

由于各种平台、应用、连接与变更的速度和有限的资源组合在一起,因此采取所有必要措施保护组织的资产比以往任何时候都困难。环境越复杂,就越需要这种措施和控制来保证组织业务流程的连续性。

2.安全监管

系统架构特点:

1)统一管理,分布部署该文设计的企业网络安全管理系统是采用网络安全管理中心对系

统进行部署和管理,并且根据网络管理人员提出的需求,将网络安全代理分布地布置

在整个网络系统之中,然后将选取出的网络功能模块和网络响应命令添加到网络安全

代理上,网络安全管理中心可以自动管理网络安全代理对各种网络安全事件进行处理。

2)模块化开发方式本系统的网络安全管理中心和网络安全代理采用的都是模块化的设计

方式,如果需要在企业网络管理系统中增加新的网络设备或管理策略时,只需要对相

应的新模块和响应策略进行开发实现,最后将其加载到网络安全代理中,而不必对网

络安全管理中心、网络安全代理进行系统升级和更新。

3)分布式多级应用对于机构比较复杂的网络系统,可使用多管理器连接,保证全局网络

的安全。在这种应用中,上一级管理要对下一级的安全状况进行实时监控,并对下一

级的安全事件在所辖范围内进行及时全局预警处理,同时向上一级管理中心进行汇报。

网络安全主管部门可以在最短时间内对全局范围内的网络安全进行严密的监视和防范。

3.移动安全

随着移动互联网+产业的高速发展及智能移动终端全面普及,移动App已经无处不在,据统计,2018年我国网民数量达到了8.29亿,手机网民占比98.6%,截止2018年12月,我国手机App总量达到449万款。手机APP在方便了人们生活之余,也带来了巨大的安全隐患。

在网络信息安全体系建设过程中,移动安全容易被大家所忽视,大量安全人员对移动安全风险形势存在误判,往往片面的认为做好APP加固即可万事大吉,殊不知移动安全仍然面临着大量的业务安全风险。网易易盾凭借多年移动安全服务经验深入金融、游戏、电商、政企、社交等行业进行风险态势研究,洞悉移动安全的风险来源已经从最初的被解包逆向分析、动态调试攻击,演变成利用业务逻辑漏洞实现业务作弊攻击。

4.数据安全

数据安全指的是用技术手段识别网络上的文件、数据库、帐户信息等各类数据集的相对重要性、敏感性、合规性等,并采取适当的安全控制措施对其实施保护等过程。与边界安全、文件安全、用户行为安全等其他安全问题相同,数据安全并非是唯一一种能提升信息系统安全性的技术手段,也不是一种能全面保障信息系统安全的技术手段。它就是一种能够合理评估及减少由数据存储所带来的安全风险的技术方式。

5.云计算安全

自云计算诞生之日起,其安全问题就一直为业界所关注。 IDC在2008年10月发布的

关于企业IT主管的意向调查报告中,安全成为他们在考虑将云计算引入企业时面临的最大挑战。总的来说,云安全主要涉及两个领域的问题,一个是数据隐私,一个是系统安全。

数据隐私问题是云计算这种新兴的服务模式无法回避的问题。虽然云计算从服务提供方式上可以划分为IaaS(基础设施即服务)、PaaS(平台即服务)和 SaaS(软件即服务)3个层次,但是在本质上,它们都是将数据中心外包给云计算服务提供商的模式。因此,如何保证用户数据的私密性及如何让用户相信他们的数据能够获得必要的隐私保护是云计算服务提供商需要特别关注的问题。

6.漏洞扫描

漏洞扫描有以下四种检测技术:

1)基于应用的检测技术。它采用被动的、非破坏性的办法检查应用软件包的设置,

发现安全漏洞。

2)基于主机的检测技术。它采用被动的、非破坏性的办法对系统进行检测。通常,

它涉及到系统的内核、文件的属性、操作系统的补丁等。这种技术还包括口令解

密、把一些简单的口令剔除。因此,这种技术可以非常准确地定位系统的问题,

发现系统的漏洞。它的缺点是与平台相关,升级复杂。

3)基于目标的漏洞检测技术。它采用被动的、非破坏性的办法检查系统属性和文件

属性,如数据库、注册号。通过消息文摘算法,对文件的加密数进行检验。这种

技术的实现是运行在一个闭环上,不断地处理文件、系统目标、系统目标属性,

然后产生检验数,把这些检验数同原来的检验数相比较。一旦发现改变就通知管

理员。

4)基于网络的检测技术。它采用积极的、非破坏性的办法来检验系统是否有可能被

攻击崩溃。它利用了一系列的脚本模拟对系统进行攻击的行为,然后对结果进行

分析。它还针对已知的网络漏洞进行检验。网络检测技术常被用来进行穿透实验

和安全审记。这种技术可以发现一系列平台的漏洞,也容易安装。但是,它可能

会影响网络的性能

7.IDS/IPS

1)IDS (入侵检测系统)

IDS是英文“Intrusion Detection Systems”的缩写,中文意思是“入侵检测系统”。

专业上讲就是依照一定的安全策略,通过软、硬件,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。做一个形象的比喻:假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,实时监视系统会发现情况并发出警告。

2)IPS (入侵防御系统)

入侵防御系统(IPS: Intrusion Prevention System)是电脑网络安全设施,是对防病毒软件(Antivirus Programs)和防火墙(Packet Filter, Application Gateway)的补充。入侵防御系统(Intrusion-prevention system)是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为

8.下一代防火墙

下一代防火墙,即Next Generation Firewall,简称NG Firewall,是一款可以全

相关文档
最新文档