首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
被人忽略的“最低的木板” 所谓“木桶理论”,是指企业中强调各部门协调工作重要性的理论,这一理论是从简单的生活经验出发的,一只由若干块木板拼成的木桶,其容量由最短的那块木板决定。对于大型信息系统而言,其整体系统的可用性取决于可用性最低的子系统。例如一旦电力系统中断供电,整个信息系统便将陷于瘫痪状态,无论它使用的是何种先进的服务器,工作站或操作系统。  相似文献   

2.
我们知道,网络安全领域内经典的“木桶理论”通过一个形象的比喻,直观地阐明了系统安全往往决定于一个木桶的“最短板”的道理。“木桶理论”的基本要旨有二:一是指安全机制和安全服务设计首先要防止最常用的攻击手段,即强调系统安全要从小处着手;二是指要提高整个系统的“安全最低点”的安全性能,即提高系统安全“基线”的水准。两层含义既有交叉之处,又互有区别。前者意在强调安全防御设计应该循序渐进,设计思路应该是楼梯式的,即从防御最简单类型的攻击开始。比如说(假定情况),防火墙的功能应该首先能够控制对Ping命令的响应,先确保本机的隐蔽性,然后以此为基,再一步一步实现其他安全防护功能;后者旨在说明要提升系统整体的安全级别,要特别注意提高系统中(最)薄弱环节的安全水平。无论是对于单机系统,还是大型网络,“木桶理论”都是同样适用的。相信在经过了冲击波、震荡波等网络安全事件的“洗礼”后,网络安全问题已经被提到了各级用户的重要议事日程。不必说大型网络装备的电信级硬件防火墙、IDS等重装甲型设备,即便是家庭用户也会为了防止账号失窃而煞有介事地装上杀毒软件。虽然它们也很重要,但是我们所热衷追求的这些“外围”设备实际上并不是系统安全之本。只见森林不见树木,我们常常会忽略了系统内部的许多木桶短板。比如因为设置不当或者一些安全性考虑不足的默认设置,其实就是平时不为我们所注意的木桶短板。而这些短板恰恰可能会成为了一个个溃堤蚁穴。基于此,本文回到常常会被我们“忽略”考虑的操作系统本身,来弥补一个个为我们所忽略的木桶短板。简言之,就是回顾我们系统中一些被忽略的安全设置因素,或者一些虽然被注意到,但是浅尝辄止之处。  相似文献   

3.
陆新阳 《软件世界》2007,(17):80-82
传统的木桶理论在信息安全中的运用,让我们了解如果只着眼于最短木板,而忽视了木桶底板这个基础,忘记了使木块成为木桶的桶箍的作用,那么信息安全这个木桶还是很不成熟、不完善的。  相似文献   

4.
近些年来,随着经济的不断发展以及科技的不断进步,网络技术日益发达,并被广泛地应用到生活的各个方面,尤其是在企业的管理中涉及颇多.本文介绍了基本的常用网络安全技术,分析了当前企业管理中的网络安全现状,并阐述了网络安全技术在企业管理中的重要应用.  相似文献   

5.
曲鼎 《计算机安全》2006,(10):67-69
(接上期) 对于很多有企业IT应用部署经验的用户来说,如何保障机密数据不丢失,比如当需要报废硬盘,或者机器管理者易人时也是一个重要问题。而即便是对于个人用户保护隐私的问题也同样重要。一般地,隐私数据通常是指如浏览记录、残余数据、账户记录等,在这些类型的数据中已经足以包括用户的有价值及敏感数据。  相似文献   

6.
随着企业本身发展壮大与跨国化,企业分支机构遍布世界,员工需要随时随地联入企业网,企业与各战略伙伴需要随时通信。如何构建既安全又廉价的企业网络是当前企业信息化实施的重要基础问题。本文介绍VPN的概念和关键技术,并着重给出商用软件VPN服务器的系统需求和网络架构实现方案。经过工程实践验证,可以安全地进行信息传输,对企业构建VPN网络有一定的参考价值。  相似文献   

7.
密码学在网络安全中的应用   总被引:1,自引:0,他引:1  
本文主要探讨的是当今流行的几种加密算法以及他们在网络安全中的具体应用。包括对称密码体制中的DES加密算法和AES加密算法,非对称密码体制中的RSA加密算法和ECC加密算法。同时也介绍了这些加密方法是如何应用在邮件通信、web通信和keberos认证中,如何保证网络的安全通信和信息的加密传输的。  相似文献   

8.
邝英伟 《福建电脑》2009,25(9):96-97
本文以锐捷路由器为例,介绍了路由器中ACL(仿问控制列表)的功能及其对网络安全的作用,并讨论在现有企业网络环境中.如何应用访问控制列表构建企业网络的边界安全,提高网络安全性。  相似文献   

9.
在对石化企业网络安全现状和动态信息安全理论模型分析的基础上,讨论了动态网络安全模型在石化企业网络安全中的应用,论述了在网络安全这一复杂的系统工程中,安全管理和从事网络安全的人的作用。通过对动态网络安全模型的深入分析,提出了石化企业信息网络安全框架模型。并通过安全策略和危险权值的分析方法,实现了基于管理策略的动态网络安全模型在石化企业的应用。本文还就石化企业网络安全新技术的发展趋势进行了讨论。  相似文献   

10.
计算机网络的发展,加快了企业和社会信息化进程,同时也带来了许多网络安全问题,因此,在开展网络应用时,加强网络的安全保密显得越来越重要。该文根据企业的网络特点设计了一个基于遗传算法的入侵检测模型。  相似文献   

11.
本文针对企业服务器直接放置在公网存在的安全隐患问题、企业类关键数据在交互时容易导致数据的泄露问题进行分析,通过采用防火墙的NAT技术,以及L2TP OVER IPSec和GRE OVER IPSec实现企业私网数据穿越公网,在公网中屏蔽了企业服务器地址,使公网不能直接攻击企业服务器,实现了对企业服务器的安全加固.加强了...  相似文献   

12.
企业网络安全系统的建设策略   总被引:1,自引:0,他引:1  
本文从网络安全含义入手,对企业网络安全威胁、网络安全技术进行了分析和讨论,为企业网络建设提供理论参考。同时提出了企业网络安全系统的建设策略。  相似文献   

13.
继上次讨论了关于账户、密码、登录过程中的木桶短板之后,对于一个系统来说,接下来的安全焦点自然就落在了文件体系之上。这里文件系统的概念包括泛意上所有能与用户交互的直接或者间接的主要文件。短板1:删除系统共享我们知道系统安装好默认(各盘符)共享是打开的,默认共享是Wi  相似文献   

14.
随着社会经济的不断发展,网络技术的发展也极为迅速,而且,网络的应用范围也越来越广泛,校园网络环境就是充分应用现代网络技术所创建的网络,可以供校园教师、学生等人员作为主要的上网场所,方便了更多教师和学生查找资料。网络能够给人们带来更多的方便,但是也同样会存在一定危险,现阶段很多网络安全系统在运行的过程中,都会受到网络攻击,不仅对网络安全系统造成严重的破坏,甚至,还会对网络传输的数据造成破坏,因此,在应用网络的同时,必须要做好相应的安全保护措施。  相似文献   

15.
防火墙技术在企业网络安全防护中具有重要作用。本文对防火墙技术的概念和基本类型进行了详细介绍,划分了企业网络体系结构,并提出了防火墙的应用方案,以期为企业进行网络安全防护提供理论及应用参考。  相似文献   

16.
随着校园网的快速发展和普及,不可避免地出现了越来越多的安全漏洞,影响校园网发挥应有的作用。在分析漏洞产生的原因的基础上,针对防火墙技术、加密技术、防病毒技术、身份认证技术和虚拟专用网技术等网络安全技术在校园网中的应用,提出了相应的校园网安全管理策略-校园网监管模式,制定了网络管理的配套方案,健全了网络拓扑结构,合理规划了WLAN。  相似文献   

17.
UML在网络安全监控系统建模中的应用   总被引:4,自引:0,他引:4  
海沫  徐正权 《现代计算机》2004,(1):29-32,49
本文首先介绍了UML的特性,然后运用UML对网络安全监控系统中的数据采集系统进行了可视化的建模,建立了系统的需求模型和设计模型的各种视图,最后总结了用UML进行系统需求分析和设计的优越性.  相似文献   

18.
信息安全量化评估由于涉及因素较多, 其算法方案设计一直比较困难. 木桶理论是信息安全的重要原则, 但在目前的信息安全评估方案中都未有实现.本文首先提出基于木桶模型的信息安全评估方案, 再考虑现实安全系统的逻辑结构对信息评估方案设计影响, 进一步提出了基于多木桶模型的信息评估方案, 经实例验证,所获得的评估方案更符合现实情况、能更准确地反映安全水平.  相似文献   

19.
随着信息安全技术的应用和发展,在企业的局域网中,用户设备已逐渐成为网络安全防范的源头,因此用户接入控制在构建企业网络安全体系中起到了重要的作用。本文分析了企业用户在网络安全建设中遇到的问题,详细介绍了用户接入控制技术的应用和发展情况。  相似文献   

20.
随着我们国家网络的不断发展和渗透,使得计算机几乎成为每家必须具备的东西,无论是从生活还是从工作方面,计算机都给我们带来了很大的帮助。但是在现阶段,由于网络技术的不断发展,计算机网络在运行和运用的过程中存在着一定的安全隐患,极易造成严重的财产损失。在此问题之上,本篇主要论述了计算机网络安全技术的维护,对于现阶段的网络计算机安全进行了简单的讲解,从多方面提高计算机网络的应用安全。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号