欧美精品一二区,性欧美一级,国产免费一区成人漫画,草久久久久,欧美性猛交ⅹxxx乱大交免费,欧美精品另类,香蕉视频免费播放

計算機科學與技術專業(yè) 畢業(yè)設計外文翻譯

上傳人:dus****log 文檔編號:74701504 上傳時間:2022-04-14 格式:DOC 頁數:5 大?。?1.50KB
收藏 版權申訴 舉報 下載
計算機科學與技術專業(yè) 畢業(yè)設計外文翻譯_第1頁
第1頁 / 共5頁
計算機科學與技術專業(yè) 畢業(yè)設計外文翻譯_第2頁
第2頁 / 共5頁
計算機科學與技術專業(yè) 畢業(yè)設計外文翻譯_第3頁
第3頁 / 共5頁

下載文檔到電腦,查找使用更方便

5 積分

下載資源

還剩頁未讀,繼續(xù)閱讀

資源描述:

《計算機科學與技術專業(yè) 畢業(yè)設計外文翻譯》由會員分享,可在線閱讀,更多相關《計算機科學與技術專業(yè) 畢業(yè)設計外文翻譯(5頁珍藏版)》請在裝配圖網上搜索。

1、本科生畢業(yè)翻譯 單 位 計算機科學學院 姓 名 專業(yè)班級計算機科學與技術專業(yè) 指導教師(職稱) 翻譯完成時間二○○九年五月 Information Security Technical Report (2005) 10, 204e212 Firewalls e Are they enough protection forcurrent networks? J. Stuart Broderick Strategic Consulting, Symantec Corporation, 911 Central Parkway North, Suite

2、 300,San Antonio, TX 78232, USA 縱深防御 縱深防御是一個被安全從業(yè)人員吹捧多年的概念。盡管使用多重防火墻級聯(lián)的縱深防御已經被廣泛應用于世界各國的政府團體機構,然而其在非政府領域的應用還是十分有限的?;蛟S是由于成本的原因。幾年前,成本的理由是合理的。但是,隨著一些更快更小的防火墻技術和安全設備的產生,或許一些團體機構是時候該重新考慮一下他們應首先顧慮的問題了。 為了讓團體機構的信息得到最佳的保護,他們的網絡應該被規(guī)劃(或重新設計)這是從安全的立場(金等人)而不是從商業(yè)和地域角度來考慮。從安全角度來設計一個網絡,應該確保讓未經授權的內部訪問和來源于外部的訪問變

3、得非常困難。在下面這個圖表中就給出了一個分割或者隔離網絡的例子: 在圖中,用戶每向核心敏感層躍遷一次都要通過越來越嚴格的防火墻。此圖是一個簡單的可靠分割網絡的例子,它不是一個萬能的解決方案。每個團體機構都可以根據自身的風險承受能力、所保護信息的價值以及其與第三方關系確定是否有權使用的信息,來論證、修改這一模式。 在現實中,只有被高度信賴的管理員和安全人員才能直接訪問系統(tǒng)關鍵任務,他們使命關鍵是有原因的:團體機構的運營依靠他們,因此未經授權的訪問是不可能的。對于值得信賴的管理員和其他特別授權的人員,使用強有力的身份驗證和VPN技術可以使他們達到任意想要到達的處理辦公環(huán)境。 這種類型的網絡隔

4、離并不是一個新設想。各國政府在全球范圍內使用相似的解決方案已經很多年了。但直到最近,防火墻方案的成本才達到任意團體機構能實際承擔的水平。在大型團體機構的網絡中,通過幾十或幾百個防火墻來劃分復雜的計算機網絡,以嚴格的限制阻擋任何入侵者(內部或外部)對系統(tǒng)的損害于防火墻之外。 如果得到IT安全政策、標準和程序的支持,這種網絡解決方案將是最合適、有效的。 確保這些建立之前,首先要投資于這種解決方案,或者使團體機構的營利相對較少。此類解決方案,考慮和關注的細節(jié)應該是任意團體機構的雇員或者家庭網絡。 除非你所在團體機構持有或處理的信息是極其敏感的或者非常有價值的,它所需要的保護水平才要高于你競爭對

5、手的團體機構一兩個級別。除非一個入侵者有特殊的目的來訪問你的信息,否則,他們將只能訪問最容易得到的信息。如果實施一個安全的解決方案,找到一個比你對手更高明的受挫原因,那所有最執(zhí)著的入侵者都將尋找另一個更容易攻擊的目標。 設置主機防火墻/個人防火墻 最終的網絡邊界是指出計算機連接到哪個網絡。這一點是配置防火墻的總趨勢,有時被成為個人防火墻。有些解決方案是安全有效的,其安全設置能被集中管理,其他只需依靠普通使用者的知識就能使用。通常情況下,pc機的使用者都不是安全專家,因此,指望他們能管理好自己的個人防火墻簡直就是癡心妄想。 倘若管理員有豐富安全知識,那中央管理的個人防火墻方案就能提供許多優(yōu)

6、點。不過,對于一些有能力的用戶,這些防火墻有時會影響他們進行的工作,所以他們要求(或者入侵)在標準防火墻下存在特別漏洞。這些漏洞也許是或者不是同一個來源,但應該進行認真評估,以減少對整個團體機構的威脅風險。 應用程序安全 到目前為止,我們還之討論了防火墻、網絡協(xié)議及其使用。到頭來,還是應用程序在保護數據本身。因此,即使所有的防火墻基礎設施是徹底安全的,應用程序不正常響應或者接受虛假、無效、意外的數據,那么遭到未經授權的訪問也是順理成章的。這一點已經變得非常明顯,在過去幾年里,關于安全原則的程序代碼質量顯著下降。部分原因可能是功能方面缺少這種安全需求,產品上市時間原因,或者干脆說,安全編程的

7、技術沒被教授(或許他們不被認為是“酷”的技術)。 用安全相關的軟件來彌補隨處出現的程序缺陷已經司空見慣了。他們已經存在于網絡通信的各環(huán)節(jié)的交流中。這些缺陷可能包括: ·TCP/IP協(xié)議 ·包含缺陷的TCP/IP協(xié)議的實現 ·任意一款有數據流通過的操作系統(tǒng)(含補?。? ·防火墻軟件或者配置文件操作的軟件 ·加密軟件(如果用到的話) 一個在任意環(huán)節(jié)出現的代碼錯誤都表明了它本身的安全弱點被發(fā)現,這不是一個簡單問題而且不能用簡單的解決方案。 如前所述,IP V6 提供了一種解決方案,可以解決許多通過TCP/IP發(fā)送數據的綜合安全問題。從安全立場來看,它不可能也沒有解決那些不堪一擊的程序代

8、碼的問題。直到那些程序的安全質量問題被暴露出來,成為最薄弱的安全環(huán)節(jié)。 無線網絡和無線網絡一體化 計算機無線網絡技術的理論,已經針對如何保護飽受非法訪問的網絡問題,提出了有重大意義的觀點。這主要是因為無線網絡有效地解決了網絡劃分的問題。兩個主要的非法來源在侵入網絡邊界時被確定,他們是: (1) 使用無線網卡鏈接到團體有限網絡的筆記本和其他電腦 (2) 未被授權的非法網絡接入節(jié)點或者為了方便用戶而連接到有線網絡的路由器 在大多數情況下,不安全的介紹是無意的,只是缺少對部分用戶的教育。不安全的介紹通常是作為一種便利功能給出的。 更加危險的潛在不安全因素是技術本身。無線設備(無線局域網)

9、銷售時承諾有限制范圍和信息加密傳輸。但事實最有說服力。無線局域網信號能被接收到,通過用一些簡單的專業(yè)技術就能做到,不是150尺的距離(常見的無線設備規(guī)格),而是幾百碼或者超過一里外的某些情況。非無線網絡的專家認為,數據的傳輸應該像有線網絡那樣點對點的進行。但他們忘記了無線電可以在360°的任意方向向網絡周圍的三維空間傳播。這款無線網絡設備的廠商和安全委員會認為他們包含數據加密技術。不幸的是,這種加密規(guī)格是很爛的,很容易被攻破。更糟的是,很多用戶甚至連這種級別的待遇都沒有?,F在的網絡邊界不僅是漏洞,根本就是空白的。 防火墻技術 防火墻解決方案(麥蒂安德烈,茲威基等)在過去的25年里,已經在許

10、多方面取得了進展,耗費龐大而昂貴的軟硬件支持作為服務。在另一極端,未來的電子消費產品可以裝配到掌上電腦而且花費不到100美金。盡管這是顯著的進展,但還是要取決于同一個問題:一個不可靠的協(xié)議簇和應用軟件(無論是安裝在硬盤里或是加載在固件里)。 有三種基本類型的防火墻: 代理防火墻 ·使用規(guī)則,不僅檢查報頭信息,而且檢查有效的荷載內容,如果報頭是已被授權的。 濾包防火墻 ·基本分為兩類:普通包過濾檢查每個數據包的報頭信息;狀態(tài)包過濾檢查初始報頭并在允許的情況下監(jiān)控其他包序列號的一致性。 ·電路級防火墻——已經成歷史了,通常被忽略 幾乎類似宗教狂熱式的銷售戰(zhàn)在代理防火墻和包過濾防火墻間

11、持續(xù)了多年。在現實中,許多商業(yè)防火墻是這兩種防火墻的融合。這只不過是兩種技術所占的比例不同罷了。大部分的混合防火墻都是傾向于一種技術,這要看開發(fā)團隊的理解傾向了。那些團體機構并不關心他們購買和使用的是那種防火墻,他們只是需要這防火墻運作起來并保護他們的數據而已。 無論那種解決方案被采用,防火墻軟件就是提供了一個可靠(但常常有缺陷)的安全保護,當然僅僅當他們能做到時才算。 ·重點發(fā)展程序本身的安全性而非防火墻范圍的保護。 ·根據組織機構的具體需求正確配置和安裝防火墻。 ·配置可靠的硬件基礎。 ·鎖定要保護的數據。 ·配置保證能夠正常運行的最基本服務數量。 ·妥善處理防火墻本身的安全

12、及其功能配置。 保護不可能做到完美,因為我們所要絕對保護數據的設計往往都存在缺陷,不可能做到。 以上列出的要求都適用于各種防火墻和依托防火墻的常見操作系統(tǒng)或硬件。 當市場銷售和促銷時,技術細節(jié)就會被忽略,防火墻只是一款安裝在操作系統(tǒng)上的應用程序,只要它能負責控制TCP/IP通信的端口滿足其規(guī)則就行。同樣的防火墻軟件也要迎合其他軟件——和前面說的一樣。防火墻和其他軟件的不同就在于防火墻的開發(fā)者要比其他軟件的開發(fā)者更注重安全問題。 為了提高防火墻范圍內的保護水平,應該補充額外的安全技術,如入侵檢測/防御惡意軟件技術。結合這項技術可以綜合一個個單一的安全技術為一體,這已經變得越來越普通。前一

13、種做法可以由用戶自定義各種需求,而后者則全依賴開發(fā)商的安全側重點。沒有辦法來確定誰對誰錯,對于一個特定組織的具體工作。 防火墻不能保護你的組織機構的內容: ·會話劫持 ·偵聽數據 ·修改網絡數據 ·重新路由數據 ·網絡信息詐騙 ·用戶信息泄露 ·用戶調制解調器附帶的防火墻系統(tǒng)保護 ·社會工程攻擊 ·下載/接受的文件、信息包含病毒或惡意代碼 ·來自內部的數據攻擊 最安全的防火墻實現需要: ·制定一個公司范圍的安全策略(安全策略標準和程序,格林堡,2003)并按此執(zhí)行 ·要按“攻擊者”而不是“防衛(wèi)者”的角度思考 ·培訓用戶和管理者 ·為關鍵系統(tǒng)采用在防火墻和訪問控制

14、兩方面的“超前安全”策略 O允許的情況下,將防火墻集成到操作系統(tǒng)支持的硬件上 O禁用所有不必要的服務 O盡可能利用強大的認證手段 O檢測“后門” O檢測未被授權的擅自篡改 除了防火墻外,一個不錯的信息保護計劃(格林伯格,2003)也將: ·執(zhí)行和監(jiān)督入侵檢測系統(tǒng),以便你知道自己什么時候在被攻擊 ·執(zhí)行事件處理和過程響應,來處理試圖或闖入的情況。 乍一看,防火墻可能會被認為是一個簡單的即插即用設備,放到那就能實施保護。但實際上,在介紹了防火墻的解決方案后,你會發(fā)現,使之有效地開展工作,需要大量的知識和安全專長。 接下來的步驟 由于您已經閱讀這么深入了,很顯然,你關心自己的現

15、有的防火墻環(huán)境或以后的防火墻有關的配置方案。 解決這個問題的關鍵是要退一步,考慮一下你自己到底需要什么。 根據你自己習慣舒適的原則,你可以自己隨便安排,或者按你所在團體的設置,或者干脆成為一個獨立的第三方。無論選擇那種方式,關鍵是你都要徹底審視一下環(huán)境和趨勢,和其他安全問題一樣,問題是你所在團體的風險承受力和他得承受能力。 總結 妥善設計、實施和管理防火墻技術,為目前的計算機網絡提供重要的保護。他們不一定是過去吹噓的那種安全方面的靈丹妙藥,只不過是團體機構用來抵擋電腦系統(tǒng)被入侵的一個簡單的護盾罷了。為了現在和光明的未來,防火墻仍是一個組織團體防御的堅定選擇。范圍僅限于安裝了防火墻設備的水

16、平,不過他們都肯定會被嵌入到硬件設備中,這是遲早的事。 盡管由于有防火墻技術的保證,他們正被試圖用來保護不可靠網絡通信的數據,讓應用程序盡可能的花費較少的信息驗證努力就能確保信息正確有效的接受和發(fā)送。在日益復雜的攻擊和用戶越來越少的安全意識下,就導致了防火墻就技術不斷面臨艱難的挑戰(zhàn)。實際中的防火墻只是整個安全解決方案的一部分,圍繞著這個單位的數據會有更強有力的保護措施。用防火墻作為其他技術的輔助,比如入侵檢測系統(tǒng)、惡意軟件保護系統(tǒng)等,當然這些都軟件都是可靠地。接下來一個必須及時慎重考慮的問題就是:數據安全已經越來越不能再被忽略了,在數據本身變成應用的最后一步之前。 References

17、A definitive introduction to information security policies,standards and procedures. < ://enterprisesecurity. symantec /article.cfm?articleid?1155&EID?0>; 2002. Eric Greenberg. Mission critical security planner; 2003 [ISBN0-471-21165-6]. King, Dalton, Ertem Osmanoglu. Security architecture

18、design,deployment & operations [ISBN:0-07-213385-6]. Mandy Andress. Surviving security: how to integrate people,process and technology [chapter 7; ISBN:0-672-32129-7]. RFC 1883. Internet protocol, version 6 (IPv6) specification; December1995 () e originalspecification. RFC 2460. Internet protocol, version 6 (IPv6) specification; December1998 () e obsoletes RFC 1883.Zwicky, Cooper, Chapman. Building internet firewalls [chapter4; ISBN:1-56592-871-7].

展開閱讀全文
溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
5. 裝配圖網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

相關資源

更多
正為您匹配相似的精品文檔
關于我們 - 網站聲明 - 網站地圖 - 資源地圖 - 友情鏈接 - 網站客服 - 聯(lián)系我們

copyright@ 2023-2025  zhuangpeitu.com 裝配圖網版權所有   聯(lián)系電話:18123376007

備案號:ICP2024067431-1 川公網安備51140202000466號


本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務平臺,本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對上載內容本身不做任何修改或編輯。若文檔所含內容侵犯了您的版權或隱私,請立即通知裝配圖網,我們立即給予刪除!