目录
目录 ----------------------------------------------------------------------------------- 1 分布式网络的信息安全 ---------------------------------------------------------- 2
1. 引言 --------------------------------------------------------------------------------- 2
2. 物理层安全需求 ----------------------------------------------------------------- 2
3. 网络层安全需求 ----------------------------------------------------------------- 3
3.1网络层风险 ----------------------------------------------------------------- 3
3.2网络层安全需求 ---------------------------------------------------------- 3
3.2.1网络进出口控制 --------------------------------------------------- 3
3.2.2网络和网络层、应用层数据加密 ------------------------------ 3
3.2.3安全检测和报警、防杀病毒安全检测 ----------------------- 3
4. 应用层安全需求 ----------------------------------------------------------------- 4
4.1应用系统安全风险: ---------------------------------------------------- 4
4.2公共应用的安全需求 ---------------------------------------------------- 4
4.3办公系统应用的安全需求 ---------------------------------------------- 5
5. 信息安全技术--------------------------------------------------------------------- 5
5.1防火墙技术与产品 ------------------------------------------------------- 5
5.2网络VPN 技术与产品 --------------------------------------------------- 6
5.3入侵检测技术与产品 ---------------------------------------------------- 6
5.4漏洞扫描与产品 ---------------------------------------------------------- 6
6. 总结 --------------------------------------------------------------------------------- 7
分布式网络的信息安全
摘要:分布式网络具有网络规模大、地理位置分散的特点,对于网络安全的需求存在于网络的各个层。本文对分布式网络的物理层、网络层、应用层分析了各个层的安全需求,并提出了保护信息安全的若干技术。构筑以入侵检测和防病毒为核心技术,配套其他成熟的安全技术和产品的大型分布式网络应用安全体系框架。
关键词:分布式网络;信息安全;病毒;防火墙:VPN ;入侵检测;漏洞扫描
1. 引言
上世纪九十年代以来,由于网络技术的飞速发展和网络规模的日益扩大,尤其是Internet 的飞速发展,使的网络类型多样化和网络设备日趋负责化,因此,如何有小的提高网络的性能降低网络的故障,成为人们关注的重点,网络管理技术也就成为网络研究领域的一个热点问题。
早期网络协议对Internet 安全问题的忽视、网络本身的开放性、计算机操作系统的不完善性以及Interner 在使用和管理上的无序状态,都导致了Internet 上存在着诸多不安全因素,信息领域的犯罪也随之而来。因此,保障网络按照已经成为当前刻不容缓的重要课题。
大型分布式网络,其主要特征一是“大”,二是“分布式”。所谓大是指网络规模、信息总量、使用人员都具有相当的规模;所谓分布式是指其下属机构在地理上是分散的,但他们之间的业务关系又是紧密的。由于这样的特点存在,分布式网络在网络建设和网络应用上势必反映出与小型集中式的企业不同,那么其安全需求和采用的信息安全技术也不同。
2. 物理层安全需求
物理层安全就是要求物理隔离。
所谓物理隔离,简单地说就是让存有用户重要数据的内网和外部的互联网不具有物理上的连接,将用户涉密信息与非涉密的可以公布到互联网上的信息隔离开来,让黑客无机可乘。
实施物理隔离的目的决不是让网络回到以前那种信息孤岛的状态,而是让使用者在确保安全的前提下,充分享受网络互联所带来的一切优点。
在物理隔离系统中会包含对外网内容进行采集转播的系统,这样可以使安全的信息迅捷地在内外网之间流转,完全实现互联网互联互通的宗旨。
3. 网络层安全需求
3.1网络层风险
网络中心连通Internet 之后,内部网络可能遭受到来自Internet 的不分国籍、不分地域的恶意攻击;在Internet 上广为传播的网络病毒将通过 Web 访问、邮件、新闻组、网络聊天以及下载软件、信息等传播,感染内部网络的服务器、主机;更有一些黑客程序也将通过这种方式进入内部网络,为黑客、竞争对手获取企业数据创造条件;内部网络的用户很多,很难保证没有用户会攻击企业的服务器。
事实上,权威数据表明,来自于内部的攻击,其成功的可能性要远远大于来自于Internet 的攻击,而且内部攻击的目标主要是获取国家机关的机密信息,其损失要远远高于系统破坏。
3.2网络层安全需求
基于以上风险,在网络方案中,网络层安全主要解决内部网络互联时和在网络通讯层安全问题,需要解决的问题有:内部网络进出口控制(即IP 过滤) 内部网络和网络层数据加密:安全检测和报警、防杀病毒。
重点在于内部网络本身内部的安全,如果解决了分布网络环境中各个子网的安全,那么分布网络互联的安全只需解决网络层以及应用层的传输加密即可。
3.2.1网络进出口控制
需要对进入内部网络进行管理和控制。在每个部门和单位的局域网也需要对进入本局域网进行管理和控制。各网之间通过防火墙或虚拟网段进行分割和访问权限的控制。同样需要对内网到外网(Internet)进行管理和控制。要达到授权用户可以进出内部网络,防止非授权用户进出内部网络这个基本目标。
3.2.2网络和网络层、应用层数据加密
对关键应用需要进行网络层、应用层数据加密,特别是最核心的领导办公服务系统、关键数据系统,需要有高强度的数据加密措施。
3.2.3安全检测和报警、防杀病毒安全检测
安全检测和报警、防杀病毒安全检测是实时对公开网络和公开服务器进行安全扫描和检测,及时发现不安全因素,对网络攻击进行报警。这主要是提供一种监测手段,保证网络和服务的正常运行。要实现:
● 及时发现来自网络内外对网络的攻击行为;
● 详实地记录攻击发生的情况;
● 当发现网络遭到攻击时,系统必须能够向管理员发出报警消息;
● 当发现网络遭到攻击时,系统必须能够及时阻断攻击的继续进行。 ● 对防火墙进行安全检测和分析;
● 对Web 服务器检测进行安全检测和分析;
● 对操作系统检测进行安全检测和分析。
需要采用网络防病毒机制来防止网络病毒的攻击和蔓延。严格地讲,防杀病毒属于系统安全需求范畴。
4. 应用层安全需求
应用层安全主要是对网络资源的有效性进行控制,管理和控制什么用户对资源具有什么权限。资源包括信息资源和服务资源。其安全性主要在用户和服务器问的双向身份认证以及信息和服务资源的访问控制,具有审计和记录机制,确保防止拒绝和防抵赖的防否认机制。需要进行安全保护的资源如前面所述的公共应用、办公系统应用、信息查询、财务管理、电子申报、电子审计等应用。
4.1应用系统安全风险:
对应用系统的攻击可以分为两类:
1.由于攻击者对网络结构和系统应用模式不了解,主要通过对应用服务器进行系统攻击,破坏操作系统或获取操作系统管理员的权限,再对应用系统进行攻击,以 获取重要数据;在现在通用的三层结构(数据库服务器一应用服务器一应用客户端) 中,通过对数据库服务器的重点保护,可以防止大多数攻击。
2.攻击者了解了网络结构和系统应用模式,直接通过对应用模式的攻击,获取企业的机密信息,这些攻击包括:
● 非法用户获取应用系统的合法用户帐号和口令,访问应用系统;
● 用户通过系统的合法用户帐号,利用系统的BUG ,访问其授权范围以外
的信息;
● 攻击者通过应用系统存在的后门和隐通道(如隐藏的超级用户帐号、非公
开的系统访问途径等) ,访问应用服务器或数据库服务器;
● 在数据传输过程中,通过窃听等方式获取数据包,通过分析、整合,获
取企业的机密信息。
这类攻击主要来源于企业内部,包括通过授权使用应用系统的员工,开发、维护这些应用系统的员工、开发商。
4.2公共应用的安全需求
公共应用包括对外部和内部的信息共享以及各种跨局域网的应用方式,其安全需求是在信息共享同时,保证信息资源的合法访问及通讯隐秘性。
公共应用主要有WWW 、FTP 、电子邮件等方式,必须严格按照用户的身份进行控制对信息的访问,对服务器也必须进行必要的身份认证。在认证的基础上根据用户的身份对信息进行授权的访问控制,如有需要建立应用层的数据加密,保证数据隐秘性和完整性。
公共应用包括外部的和内部的,尤其是内部的公共应用,有着更高的安全要求。如领导信息查询系统,必须从上述的多个方面保证,特别对于身份认证和传输加密,必须做到万无一失。
4.3办公系统应用的安全需求
内部的办公应用主要是运行在局域网上的办公事务处理,对身份认证和访问控制有更高的要求。对身份认证必须有多重的保证,包括用户口令、使用机器的IP 和MAC 地址,将来需要发展到使用IC 卡或电子钥匙,通过多种方式确认用户的身份。访问控制的控制粒度更细,必须根据不同应用的不同对象形式进行控制,如web 页面、数据库记录等。
5. 信息安全技术
网络安全产品有以下几大特点:
第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;
第二,网络的安全机制与技术要 不断地变化;
第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。
5.1防火墙技术与产品
防火墙在技术上已经相对成熟,也有许多国内外产品可供选择,但需要注意一定要选择支持三网段的防火墙。
在一般的网络结构中,防火墙是设置在接入Internet 的路由器后端,将网络划分为三个区域,即三个网段,如上所述。通过合理地配置防火墙过滤规则,满足下列需求:
● 公网用户只能访问管理局外网的内容,不可能进一步访问管理局的内网
部分。
● 远程客户(下属机构) 只能访问管理局专网防火墙的非军事化区的各个应
用服务器和数据库进行访问:
● 内部网络的客户端访问本网段的应用服务器,如需访问专网和外网中的
各个应用服务器;
防火墙的功能就是提供网络层访问控制,所以其配置准确严密与否至关重要,只要配置正确,关闭不需要的服务端口,就可以基本实现网络层的安全。
5.2网络VPN 技术与产品
对于大型分布式的企业,其中最重要的和最普遍的应用是数据库应用,而且是分布式的。数据库的分布式复制操作是自动的,是服务器到服务器的数据传输过程。对数据库复制的安全保护目前最实用的技术是网络VPN 。
VPN 产品一般具有如下基本功能:
● IP 层认证和加密:
● IP 包过滤:
● 密钥管理。
VPN 产品可以基于公共的IP 网络环境进行组网,使用户感觉在公网上独占信道,也就是隧道的概念。在产品形态上是专有硬件,嵌入式操作系统,专用加密算 法。在性能上,可以允许上千对VPN 通道,网络加密速度在10Mbps 以上。有的VPN 产品将防火墙功能结合在一起,形成安全网关。在分布式数据库环境 中,按点到点方式安装VPN 产品,保证数据库复制过程的数据加密传输。
5.3入侵检测技术与产品
随着Internet 应用的不断普及,黑客入侵事件也呈上升趋势,在安装防火墙和划分三网段安全结构后,降低了这种风险,但没有彻底消除。因为防火墙只是被动的防止攻击,不能预警攻击。
入侵检测系统可分为两类:基于主机和基于网络。基于主机的入侵检测系统用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查、非法访问的闯入等,并且提供对典型应用的监视,如Web 服务器应用。基于网络的入侵检测系统则主要用于实时监控网络关键路径的信息。
5.4漏洞扫描与产品
网络系统的安全性取决于网络系统最薄弱的环节,任何疏忽都可能引入不安全因素,最有效的方法是定期对网络系统进行安全性分析,及时发现并修正存在的脆弱点,保证系统的安全。
风险评估(Vulnerability Assessment)是网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库应用等各种对象。然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。
在网络安全体系的建设中,安全扫描工具花费低、效果好、见效快、与网络的运行相对对立、安装运行简单,可以大规模减少安全管理员的手工劳动,有利于保持全网安全政策的统一和稳定。
风险评估技术基本上也可分为基于主机的和基于网络的两种,前者主要关注软件所在主机上面的风险漏洞,而后者则是通过网络远程探测其它主机的安全风 险漏洞。基于主机的产品包括:AXENT 公司的ESM ,ISS 公司的System Scanner等,基于网络的产品包括ISS 公司的InternetScanner 、AXENT 公司的NetRecon 、
NAI 公司的CyberCops Scanner等。
6. 总结
本文首先分析了分布式网络的物理层、网络层和应用层的安全需求,之后提出了保护分布式网络的信息安全的若干技术,包括防火墙技术、网络VPN 技术、入侵检测技术和漏洞扫描技术。
目录
目录 ----------------------------------------------------------------------------------- 1 分布式网络的信息安全 ---------------------------------------------------------- 2
1. 引言 --------------------------------------------------------------------------------- 2
2. 物理层安全需求 ----------------------------------------------------------------- 2
3. 网络层安全需求 ----------------------------------------------------------------- 3
3.1网络层风险 ----------------------------------------------------------------- 3
3.2网络层安全需求 ---------------------------------------------------------- 3
3.2.1网络进出口控制 --------------------------------------------------- 3
3.2.2网络和网络层、应用层数据加密 ------------------------------ 3
3.2.3安全检测和报警、防杀病毒安全检测 ----------------------- 3
4. 应用层安全需求 ----------------------------------------------------------------- 4
4.1应用系统安全风险: ---------------------------------------------------- 4
4.2公共应用的安全需求 ---------------------------------------------------- 4
4.3办公系统应用的安全需求 ---------------------------------------------- 5
5. 信息安全技术--------------------------------------------------------------------- 5
5.1防火墙技术与产品 ------------------------------------------------------- 5
5.2网络VPN 技术与产品 --------------------------------------------------- 6
5.3入侵检测技术与产品 ---------------------------------------------------- 6
5.4漏洞扫描与产品 ---------------------------------------------------------- 6
6. 总结 --------------------------------------------------------------------------------- 7
分布式网络的信息安全
摘要:分布式网络具有网络规模大、地理位置分散的特点,对于网络安全的需求存在于网络的各个层。本文对分布式网络的物理层、网络层、应用层分析了各个层的安全需求,并提出了保护信息安全的若干技术。构筑以入侵检测和防病毒为核心技术,配套其他成熟的安全技术和产品的大型分布式网络应用安全体系框架。
关键词:分布式网络;信息安全;病毒;防火墙:VPN ;入侵检测;漏洞扫描
1. 引言
上世纪九十年代以来,由于网络技术的飞速发展和网络规模的日益扩大,尤其是Internet 的飞速发展,使的网络类型多样化和网络设备日趋负责化,因此,如何有小的提高网络的性能降低网络的故障,成为人们关注的重点,网络管理技术也就成为网络研究领域的一个热点问题。
早期网络协议对Internet 安全问题的忽视、网络本身的开放性、计算机操作系统的不完善性以及Interner 在使用和管理上的无序状态,都导致了Internet 上存在着诸多不安全因素,信息领域的犯罪也随之而来。因此,保障网络按照已经成为当前刻不容缓的重要课题。
大型分布式网络,其主要特征一是“大”,二是“分布式”。所谓大是指网络规模、信息总量、使用人员都具有相当的规模;所谓分布式是指其下属机构在地理上是分散的,但他们之间的业务关系又是紧密的。由于这样的特点存在,分布式网络在网络建设和网络应用上势必反映出与小型集中式的企业不同,那么其安全需求和采用的信息安全技术也不同。
2. 物理层安全需求
物理层安全就是要求物理隔离。
所谓物理隔离,简单地说就是让存有用户重要数据的内网和外部的互联网不具有物理上的连接,将用户涉密信息与非涉密的可以公布到互联网上的信息隔离开来,让黑客无机可乘。
实施物理隔离的目的决不是让网络回到以前那种信息孤岛的状态,而是让使用者在确保安全的前提下,充分享受网络互联所带来的一切优点。
在物理隔离系统中会包含对外网内容进行采集转播的系统,这样可以使安全的信息迅捷地在内外网之间流转,完全实现互联网互联互通的宗旨。
3. 网络层安全需求
3.1网络层风险
网络中心连通Internet 之后,内部网络可能遭受到来自Internet 的不分国籍、不分地域的恶意攻击;在Internet 上广为传播的网络病毒将通过 Web 访问、邮件、新闻组、网络聊天以及下载软件、信息等传播,感染内部网络的服务器、主机;更有一些黑客程序也将通过这种方式进入内部网络,为黑客、竞争对手获取企业数据创造条件;内部网络的用户很多,很难保证没有用户会攻击企业的服务器。
事实上,权威数据表明,来自于内部的攻击,其成功的可能性要远远大于来自于Internet 的攻击,而且内部攻击的目标主要是获取国家机关的机密信息,其损失要远远高于系统破坏。
3.2网络层安全需求
基于以上风险,在网络方案中,网络层安全主要解决内部网络互联时和在网络通讯层安全问题,需要解决的问题有:内部网络进出口控制(即IP 过滤) 内部网络和网络层数据加密:安全检测和报警、防杀病毒。
重点在于内部网络本身内部的安全,如果解决了分布网络环境中各个子网的安全,那么分布网络互联的安全只需解决网络层以及应用层的传输加密即可。
3.2.1网络进出口控制
需要对进入内部网络进行管理和控制。在每个部门和单位的局域网也需要对进入本局域网进行管理和控制。各网之间通过防火墙或虚拟网段进行分割和访问权限的控制。同样需要对内网到外网(Internet)进行管理和控制。要达到授权用户可以进出内部网络,防止非授权用户进出内部网络这个基本目标。
3.2.2网络和网络层、应用层数据加密
对关键应用需要进行网络层、应用层数据加密,特别是最核心的领导办公服务系统、关键数据系统,需要有高强度的数据加密措施。
3.2.3安全检测和报警、防杀病毒安全检测
安全检测和报警、防杀病毒安全检测是实时对公开网络和公开服务器进行安全扫描和检测,及时发现不安全因素,对网络攻击进行报警。这主要是提供一种监测手段,保证网络和服务的正常运行。要实现:
● 及时发现来自网络内外对网络的攻击行为;
● 详实地记录攻击发生的情况;
● 当发现网络遭到攻击时,系统必须能够向管理员发出报警消息;
● 当发现网络遭到攻击时,系统必须能够及时阻断攻击的继续进行。 ● 对防火墙进行安全检测和分析;
● 对Web 服务器检测进行安全检测和分析;
● 对操作系统检测进行安全检测和分析。
需要采用网络防病毒机制来防止网络病毒的攻击和蔓延。严格地讲,防杀病毒属于系统安全需求范畴。
4. 应用层安全需求
应用层安全主要是对网络资源的有效性进行控制,管理和控制什么用户对资源具有什么权限。资源包括信息资源和服务资源。其安全性主要在用户和服务器问的双向身份认证以及信息和服务资源的访问控制,具有审计和记录机制,确保防止拒绝和防抵赖的防否认机制。需要进行安全保护的资源如前面所述的公共应用、办公系统应用、信息查询、财务管理、电子申报、电子审计等应用。
4.1应用系统安全风险:
对应用系统的攻击可以分为两类:
1.由于攻击者对网络结构和系统应用模式不了解,主要通过对应用服务器进行系统攻击,破坏操作系统或获取操作系统管理员的权限,再对应用系统进行攻击,以 获取重要数据;在现在通用的三层结构(数据库服务器一应用服务器一应用客户端) 中,通过对数据库服务器的重点保护,可以防止大多数攻击。
2.攻击者了解了网络结构和系统应用模式,直接通过对应用模式的攻击,获取企业的机密信息,这些攻击包括:
● 非法用户获取应用系统的合法用户帐号和口令,访问应用系统;
● 用户通过系统的合法用户帐号,利用系统的BUG ,访问其授权范围以外
的信息;
● 攻击者通过应用系统存在的后门和隐通道(如隐藏的超级用户帐号、非公
开的系统访问途径等) ,访问应用服务器或数据库服务器;
● 在数据传输过程中,通过窃听等方式获取数据包,通过分析、整合,获
取企业的机密信息。
这类攻击主要来源于企业内部,包括通过授权使用应用系统的员工,开发、维护这些应用系统的员工、开发商。
4.2公共应用的安全需求
公共应用包括对外部和内部的信息共享以及各种跨局域网的应用方式,其安全需求是在信息共享同时,保证信息资源的合法访问及通讯隐秘性。
公共应用主要有WWW 、FTP 、电子邮件等方式,必须严格按照用户的身份进行控制对信息的访问,对服务器也必须进行必要的身份认证。在认证的基础上根据用户的身份对信息进行授权的访问控制,如有需要建立应用层的数据加密,保证数据隐秘性和完整性。
公共应用包括外部的和内部的,尤其是内部的公共应用,有着更高的安全要求。如领导信息查询系统,必须从上述的多个方面保证,特别对于身份认证和传输加密,必须做到万无一失。
4.3办公系统应用的安全需求
内部的办公应用主要是运行在局域网上的办公事务处理,对身份认证和访问控制有更高的要求。对身份认证必须有多重的保证,包括用户口令、使用机器的IP 和MAC 地址,将来需要发展到使用IC 卡或电子钥匙,通过多种方式确认用户的身份。访问控制的控制粒度更细,必须根据不同应用的不同对象形式进行控制,如web 页面、数据库记录等。
5. 信息安全技术
网络安全产品有以下几大特点:
第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;
第二,网络的安全机制与技术要 不断地变化;
第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。
5.1防火墙技术与产品
防火墙在技术上已经相对成熟,也有许多国内外产品可供选择,但需要注意一定要选择支持三网段的防火墙。
在一般的网络结构中,防火墙是设置在接入Internet 的路由器后端,将网络划分为三个区域,即三个网段,如上所述。通过合理地配置防火墙过滤规则,满足下列需求:
● 公网用户只能访问管理局外网的内容,不可能进一步访问管理局的内网
部分。
● 远程客户(下属机构) 只能访问管理局专网防火墙的非军事化区的各个应
用服务器和数据库进行访问:
● 内部网络的客户端访问本网段的应用服务器,如需访问专网和外网中的
各个应用服务器;
防火墙的功能就是提供网络层访问控制,所以其配置准确严密与否至关重要,只要配置正确,关闭不需要的服务端口,就可以基本实现网络层的安全。
5.2网络VPN 技术与产品
对于大型分布式的企业,其中最重要的和最普遍的应用是数据库应用,而且是分布式的。数据库的分布式复制操作是自动的,是服务器到服务器的数据传输过程。对数据库复制的安全保护目前最实用的技术是网络VPN 。
VPN 产品一般具有如下基本功能:
● IP 层认证和加密:
● IP 包过滤:
● 密钥管理。
VPN 产品可以基于公共的IP 网络环境进行组网,使用户感觉在公网上独占信道,也就是隧道的概念。在产品形态上是专有硬件,嵌入式操作系统,专用加密算 法。在性能上,可以允许上千对VPN 通道,网络加密速度在10Mbps 以上。有的VPN 产品将防火墙功能结合在一起,形成安全网关。在分布式数据库环境 中,按点到点方式安装VPN 产品,保证数据库复制过程的数据加密传输。
5.3入侵检测技术与产品
随着Internet 应用的不断普及,黑客入侵事件也呈上升趋势,在安装防火墙和划分三网段安全结构后,降低了这种风险,但没有彻底消除。因为防火墙只是被动的防止攻击,不能预警攻击。
入侵检测系统可分为两类:基于主机和基于网络。基于主机的入侵检测系统用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查、非法访问的闯入等,并且提供对典型应用的监视,如Web 服务器应用。基于网络的入侵检测系统则主要用于实时监控网络关键路径的信息。
5.4漏洞扫描与产品
网络系统的安全性取决于网络系统最薄弱的环节,任何疏忽都可能引入不安全因素,最有效的方法是定期对网络系统进行安全性分析,及时发现并修正存在的脆弱点,保证系统的安全。
风险评估(Vulnerability Assessment)是网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库应用等各种对象。然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。
在网络安全体系的建设中,安全扫描工具花费低、效果好、见效快、与网络的运行相对对立、安装运行简单,可以大规模减少安全管理员的手工劳动,有利于保持全网安全政策的统一和稳定。
风险评估技术基本上也可分为基于主机的和基于网络的两种,前者主要关注软件所在主机上面的风险漏洞,而后者则是通过网络远程探测其它主机的安全风 险漏洞。基于主机的产品包括:AXENT 公司的ESM ,ISS 公司的System Scanner等,基于网络的产品包括ISS 公司的InternetScanner 、AXENT 公司的NetRecon 、
NAI 公司的CyberCops Scanner等。
6. 总结
本文首先分析了分布式网络的物理层、网络层和应用层的安全需求,之后提出了保护分布式网络的信息安全的若干技术,包括防火墙技术、网络VPN 技术、入侵检测技术和漏洞扫描技术。