什么是网络安全?

网络由使用物理和/或无线连接互联的两个或多个计算系统组成。网络广泛使用点对点或“客户端-服务器”架构,以及用于互联系统相互通信的许多网络协议。

网络安全是网络包含的一个因素。它主要是指从核心到网络边界的互联网络基础设施的安全。网络安全通常由网络管理员管理,主要涉及 IT 安全策略的实施以及网络软件和硬件的部署,目的:

  • 保护网络、网络基础设施及其所有流量,防止遭到外部网络攻击
  • 保护所有通过网络提供服务的 IT 资产和资源,防止遭到未经授权的访问
  • 确保获得授权的用户能够充分访问这些网络 IT 资产和资源,以便有效地执行工作

 

为了实现网络安全,需要防范哪些威胁?

对网络和计算机系统最常见的威胁包括:

  • 分布式拒绝服务攻击 (DDoS)
  • 恶意软件
  • 间谍软件
  • 广告软件
  • 计算机蠕虫
  • 僵尸网络
  • 特洛伊木马

 

网络安全的工作原理

策略

对于任何获得授权的个人,在访问和使用组织的 IT 资产和资源时,利用 IT 安全策略可以确定相应的访问和使用规则以及流程。安全策略是实现网络安全的原则性文档。该文档的目标是概括出确保组织资产安全的规则。

当今员工经常使用多款工具和应用程序来高效地开展业务。基于组织文化的安全策略为员工的日常工作提供支持,并着重于确保员工的这些工具安全。组织所遵循的任何监管合规要求的执行和审计程序都应在安全政策中明确规定。

执行

网络安全的执行主要关注对所有网络流量的分析,旨在维护网络上所有系统和信息的机密性、完整性和可用性。在执行安全防护时,网络安全采用纵深防御模型,并遵循“机密性、完整性、可用性”三原则。

  • 机密性 – 保护资产安全,防止未经授权实体侵害
  • 完整性 – 确保以指定和授权的方式处理资产变更
  • 可用性 – 维护一种良好的系统状态,以便授权用户可以持续访问所述资产

强力执行的网络安全措施致力于为网络流量提供 CIA 保障。首先根据应用程序、用户和内容对流量进行分类。作为内容载体,无论端口、协议、规避策略或加密如何,所有应用程序首先都必须被防火墙识别。适当的应用程序标识可提供对其所包含内容的完全可见性。通过应用程序识别和用户身份关联,并对内容进行实时检查以保障 CIA 原则,可以简化安全策略管理。

深度防御理念是网络安全领域的最佳实践之一,它主张对网络进行分层防护。这些安全层采用多种安全控制手段,如:访问通知、身份识别、身份验证、恶意软件检测、加密、文件类型过滤、URL 过滤和内容过滤等,以阻拦企图入侵网络的威胁。

这些安全层通过部署防火墙、入侵防护系统 (IPS) 和防病毒组件实现。在众多安全执行组件中,防火墙(作为一种访问控制机制)是网络安全的基石。

传统技术难以保障网络流量的机密性、完整性和可用性。传统防火墙的控制措施主要依赖端口和协议来识别应用程序,而这些应用程序现在已经发展出规避这些控制机制的特性,并且传统防火墙还假设 IP 地址等同于用户身份。

新一代防火墙保留了访问控制任务,但重新设计了技术;它们监控所有端口上的所有流量,可以对应用程序及其内容进行分类,并将员工识别为用户。这使得访问控制足够细致,可以针对组织中的每一位员工执行 IT 安全策略,同时不影响安全性。

为了实现纵深防御策略,额外的网络安全分层服务已经被作为附加组件集成到传统模型中。例如,IPS 和防病毒软件是扫描内容和防止恶意软件攻击的有效工具。然而,组织必须谨慎对待额外的组件可能给网络安全带来的复杂性和成本,更重要的是,不能依赖这些额外的组件来完成防火墙的核心工作。

审计

网络安全审计的过程需要回溯检查执行措施,以确定它们在多大程度上符合安全策略。审计通过要求组织定期反思其政策的实施,从而鼓励持续改进。这给组织提供了机会,以便在不断变化的需求领域调整其政策和执行策略。

 

网络安全有哪些必要组件?

防火墙、入侵防护系统 (IPS)、网络访问控制 (NAC) 和安全信息与事件管理 (SIEM) 是网络安全的四个最基本的组件。其他组件还包括数据丢失预防 (DLP)、防病毒和反恶意软件、应用程序、网络和电子邮件安全等等。

考虑到几乎所有数据和应用程序都会连接到网络,网络安全对于保护网络免受数据泄露至关重要。如果您的网络被黑客入侵,可能会严重影响组织的声誉,甚至会导致企业破产。优秀的网络安全系统有助于企业降低遭受数据盗窃和破坏的风险。

详细了解防火墙