【摘要】:为了保证网络安全,通常可采取以下措施。这种数据或变换允许数据单元的接收者确认数据单元的来源和数据单元的完整性并保护数据,以防止数据单元被人伪造、篡改和否认。IDS根据信息来源可分为基于主机的IDS和基于网络的IDS,根据检测方法又可分为异常入侵检测和误用入侵检测。不同于防火墙,IDS是一个监听设备,没有跨接在任何链路上,无须网络流量便可以工作。
为了保证网络安全,通常可采取以下措施。
1.访问控制
对用户访问网络资源的权限进行严格的认证和控制,例如进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等。
2.数据加密
加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后其含义不能被读懂。
3.数字签名
简单地说,数字签名就是附加在数据单元上的一些数据,或对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者确认数据单元的来源和数据单元的完整性并保护数据,以防止数据单元被人伪造、篡改和否认。
4.数据备份(www.xing528.com)
数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其他存储介质的过程。
5.部署防火墙
防火墙系统决定了哪些内部服务可以被外界访问、外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。
6.部署IDS
入侵检测系统(Intrusion Detection Systems,IDS)是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。
IDS根据信息来源可分为基于主机的IDS和基于网络的IDS,根据检测方法又可分为异常入侵检测和误用入侵检测。不同于防火墙,IDS是一个监听设备,没有跨接在任何链路上,无须网络流量便可以工作。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。