《网络安全原理与实践》一第1章 网络安全介绍

第1章 网络安全介绍

网络安全原理与实践
本章涉及下列关键主题。

  • 网络安全目标——讨论在一个网络上部署安全策略的目标。
  • 资产确定——讨论为抵御网络攻击而对网络中需要保护的资产进行定义的需求。
  • 威胁评估——讨论如何辨认只有网络设备才有的威胁。
    -风险评估——讨论风险的含义,以及为了建立有效的安全措施,是如何需要对所有网络资产评估的。
  • 构建网络安全策略——讨论如何根据前面章节中建立的定义构建一个网络安全策略。
  • 网络安全策略的要素——讨论构成一个网络安全策略的各组成部分。
    实现网络安全策略——讨论实现一个网络安全策略的技术和非技术性的问题。
  • 网络安全体系结构的实现——讨论网络策略如何被转化成安全的网络体系结构。
  • 审计和改进——讨论为什么审计和不断地改进对于一个成功的网络安全策略实现是如此的必要。
  • 实例研究——你将可以看到如何有效地使用本章中讨论的理论。

作为本书的开篇,本章主要讨论在网络中部署网络安全策略的动机。本章的主要目的是帮助你理解那些针对需要被保护的网络而产生的威胁,并且简要描述了抵御这些威胁的方法。安全策略是在网络中部署网络安全的基础,它定义了安全的范围和实现的方法。我们将讨论创建一个安全策略的基本原则以及如何将其部署在具体的网络中。本章的后面部分讨论了审计安全策略的部署的重要性,以及安全策略如何需要不断地测试和改进。

时间: 2024-09-23 19:05:25

《网络安全原理与实践》一第1章 网络安全介绍的相关文章

《网络安全原理与实践》一1.1 网络安全目标

1.1 网络安全目标 网络安全原理与实践网络安全(Network Security)是抵御内部和外部各种形式的威胁,以确保网络安全的过程.为了深入彻底地理解什么是网络安全,必须理解需要被保护的网络上所面临的威胁以及用于抵御这些威胁的安全机制. 通常,在网络上实现最终的安全目标可通过下面的一系列步骤完成,每一步都是为了澄清攻击和用于阻止攻击的保护方法之间的关系.下面的步骤是Fites等在Control and Security of Computer Information Systems(M.F

《网络安全原理与实践》一2.1 安全区介绍

2.1 安全区介绍 网络安全原理与实践虽然不同网络设备中可用的安全特性在抵制网络攻击中起到了重要的作用,但事实上对网络攻击最好的防御方法之一是网络的安全拓扑设计.关注安全的网络拓扑设计对阻止网络攻击大有帮助,并且能使不同设备的安全特性得到最有效的使用. 在现代安全网络设计中用到的最关键的思想之一是用区去隔离开网络上的不同区域.置于不同区中的设备具有不同的安全需求,而区基于这些需求提供保护.况且,一些设备(例如Web服务器)所担负的任务使它们特别容易受到网络攻击,并且更难于保护.因而,用安全性较低

《网络安全原理与实践》一1.8 网络安全体系结构的部署

1.8 网络安全体系结构的部署 网络安全原理与实践一旦定义了安全策略,下一步就是以网络安全设计的形式来部署这个策略.我们将要在本书中讨论不同的安全规则和设计问题.在安全策略构建之后的第一步就是把它转化为程序.这些程序列举了成功部署这个策略所必须完成的一系列典型任务.这些程序建立在网络设计中使用不同设备的功能和与它们相关的特性之上. 通常,网络安全设计中包含下列要素: 设备安全特性,比如管理密码和不同网络组件中的SSH: 防火墙: 远程访问VPN服务器: 入侵检测: 安全AAA服务器和网络上相关的

《网络安全原理与实践》一1.12 复习题

1.12 复习题 网络安全原理与实践1.开始考虑网络安全的第一步是什么? 2.一些现代网络的资产是什么? 3.什么是风险评估? 4.风险评估和威胁评估的不同之处是什么? 5.许可性的安全策略和限制性安全策略的不同之处是什么? 6.什么是保密策略? 7.什么是访问策略? 8.什么是职责策略? 9.什么是可用性声明? 10.什么是信息技术系统和网络维护策略?

《网络安全原理与实践》一第2章 定义安全区

第2章 定义安全区 网络安全原理与实践本章涉及下列关键主题. 安全区的介绍--讨论安全区是什么,并包括一些与怎样在一个网络上定义安全区相关的基本概念. 设计非军事区(Demilitarized Zone,DMZ)--定义了DMZ,并讨论创建它们的方法. 实例研究:使用PIX防火墙创建区--描述了基于PIX防火墙的分区网络. 安全区的定义在建立安全网络过程中起着非常重要的作用.它不仅使得安全部署变得更集中和更有效,而且更有利于合法用户对资源的访问.本章将着眼于什么是安全区,以及它们是怎样成为网络设

《网络安全原理与实践》一导读

前言 网络安全原理与实践本书旨在帮助读者深入理解如今网络中实施的各种网络安全规则.特性和协议.本书使用Cisco安全实施作为讲解的基础,其目标如下所示. 在较高的层次上完整讨论了与实施网络安全相关的所有主题. 深入.详细地讨论了网络安全实施背后的协议运行机制. 讨论了构成不同网络产品.特性和实施基础的安全规则. 讨论以提高网络安全性为目标的网络设计的有用因素. 理解建立和维护安全网络的操作需求. 讨论网络安全必需的网络维护和故障排错技术. 本书旨在从较高的层次上讨论各种主题.但是,为了保持讨论的

《网络安全原理与实践》一1.3 威胁评估

1.3 威胁评估 网络安全原理与实践网络攻击是网络安全过程为保护其网络资产所必须抵制的.网络安全攻击是怀有恶意或者其他目的的尝试,攻击者以一种通常不被允许的途径使用或者修改网络中的可用资源.从网络攻击的类型入手去理解网络攻击是个好方法.网络攻击一般分成3个主要类型: 利用网络对资源或者信息进行未经授权的访问:对网络上的信息进行未经授权的操作和更改:拒绝服务式攻击.第14章提供了对不同网络攻击类型的更详细的分析. 在前两类攻击中的关键字是"未经授权的(unauthorized)".网络安

《网络安全原理与实践》一1.11 小结

1.11 小结 网络安全原理与实践网络安全是一个以定义资产是什么和想怎样保护它们为起点的过程.网络安全策略定义了用以提供这个保护的框架.对于一个网络安全策略来说,关键是要足够全面并且能够理解和满足每个用户的需求.网络安全策略通过不同的安全产品.特性和协议实现向网络设计的转化. 本书主要考虑一个全面的安全策略成功实现所需的安全准则.特性和协议.当阅读完本书的不同章节后,你就会有兴趣去了解不同特性的原理,他们为什么被如此设计,以及包括所描述安全协议内在的基本原理.这将最终使你能够更深入地理解网络安全

《网络安全原理与实践》一2.4 小结

2.4 小结 网络安全原理与实践分区(zoning)是安全设计中的一个重要概念.创建区允许网络管理员为网络上不同的设备组创建不同的安全等级.通过一个优秀设计的DMZ提供的隔离,甚至在一个低安全区中的设备被攻陷时,包含在其他区中的设备被攻击的风险也很小.本章讨论了什么是区,以及它如何有助于设计一个安全的网络拓扑.本章也详述了DMZ(它是现今大部分网络设计中不可或缺的一部分),以及可用于建立它们的不同技术.最后,用一个实例研究讨论了PIX防火墙在它的众多接口上建立区的能力.本书的其他部分假定基本的分