您现在的位置:首页 > 企业新闻 > 在深度防御技术方案中推荐多点防御原则

在深度防御技术方案中推荐多点防御原则

2018-03-06 17:38:26 | 来源:中培企业IT培训网

1)多点防御:由于对手可从内部或外部多点攻击一个目标,必须在多点应用防护机制以抵御所有类型的攻击。这些防护“焦点区域”应包括:

保护网络和基础设施:

保护本地和广域网络(防止拒绝服务攻击)

对在这些网络上传送的数据提供机密性和完整性保护(用加密和信息流安全手段对抗被动监控)保证在广域网( Wide Area Network,WAN)上交换的所有数据不被泄露给没有授权访问网络的任何人。

保证支持关键任务和辅助任务数据的WAN提供相应的保护以便抵抗拒绝服务攻击。

防止延时、交付错误或其它受适当保护的信息的不交付。

抗信息流分析:用户信息流、网络基础设施控制信息保证保护机制不干扰与其它认可的骨干网和区域网络的无缝运行。

保护区域边界(如,配置防火墙和入侵检测抵抗网络主动攻击)一 保证物理和逻辑区域能受到适当的保护。

在受到保护的区域内,网络和系统能保持可接受的可用性并且受到适当的保护以对抗拒绝服务的入侵。

保证区域间交换的数据或通过远程访问间交换的数据能够受到保护,避免不适当的泄露。

对那些由于技术或配置问题不能保护自己区域内的一些系统提供边界保护。

提供流过区域边界被选择出的重要信息的风险管理手段。

对通过外部系统或力量破坏的受保护区域内的系统和数据进行保护。

对从区域外发送或接收信息的用户进行强身份鉴别(鉴别访问控制)。

保护计算机环境(即提供对主机和服务器的访问控制以便抵抗内部人员攻击)保证客户机、服务器以及应用系统受到适当的保护以便抵抗拒绝服务、非授权泄露和数据修改的攻击。

保证由客户机、服务器和应用系统处理的数据的机密性和完整性,无论是区域的外部还是内部都如此。

防止客户机、服务器和应用系统的非授权使用。

保证客户机和服务器遵循保密配置指南并适当应用所有补丁。

维持所有客户机和服务器的配置管理以便审核补丁和系统配置的变化。 保证各种应用系统都可容易地与没有经过安全处理的应用系统集成。

保证进行适当的保护,防止内部和外部的可信人员和系统的破坏活动。

想了解更多IT资讯,请访问中培教育官网:中培教育

标签: 多点防御

预约领优惠