论文格式
电气工程 会计论文 金融论文 国际贸易 财务管理 人力资源 轻化工程 德语论文 工程管理 文化产业管理 信息计算科学 电气自动化 历史论文
机械设计 电子通信 英语论文 物流论文 电子商务 法律论文 工商管理 旅游管理 市场营销 电视制片管理 材料科学工程 汉语言文学 免费获取
制药工程 生物工程 包装工程 模具设计 测控专业 工业工程 教育管理 行政管理 应用物理 电子信息工程 服装设计工程 教育技术学 论文降重
通信工程 电子机电 印刷工程 土木工程 交通工程 食品科学 艺术设计 新闻专业 信息管理 给水排水工程 化学工程工艺 推广赚积分 付款方式
  • 首页 |
  • 毕业论文 |
  • 论文格式 |
  • 个人简历 |
  • 工作总结 |
  • 入党申请书 |
  • 求职信 |
  • 入团申请书 |
  • 工作计划 |
  • 免费论文 |
  • 现成论文 |
  • 论文同学网 |
搜索 高级搜索

当前位置:论文格式网 -> 免费论文 -> 其他论文

以火攻火:自动化网络 弱点侦测(一)

本论文在其他论文栏目,由论文格式网整理,转载请注明来源www.lwgsw.com,更多论文,请点论文格式范文查看

以火攻火:自动化网络 弱点侦测
作者 ADIL PASTAKIA,常务董事,Qualys,英国

 通过对使用自动化弱点侦测的自动化黑客攻击做出回应,IT组织对战场进行了分级。以这样的做法,他们采取了积极的步骤来保护他们的网络,客户,数据资源,和商务连续性
 不久前,大多数黑客把攻击目标转向高姿态的组织,比如银行和政府。时代已经改变了,现在很多接入国际互联网的网络都变得非常容易受攻击,无论他们有数千个IP地址还是只有一个。为什么?因为自动化的工具非常容易让网络被快速识别并且暴露,所以更多的人可以成为黑客。并且他们造成更多的破坏,因为新产生的威胁能够自我复制而且比以前的更致命。
 结果,预防对于IT组织来说变得异常重要。对于全球化商业运转的公司来说,举个例子,保护连接至互联网的设备对于维持商务连贯性变得至关重要。而对于那些需要维持机密的客户或者顾客的资料在线的公司,他实际上是保护了隐私,防止诈骗行为的产生例如身份盗用,并且保护研究数据被黑客使用或者破坏。
 但是在有限的人力资源下,IT组织如何能在不转移其他项目的资源的情况下防止网络攻击呢?答案就是使用弱点侦测,对识别网络和设备的弱点进行处理在黑客利用他们之前。并且自从黑客日益依赖自动化之后,公司可以以火攻火将他们的弱点侦测处理自动化。

网络安全的4要素
 弱点政策为其他3种主要的网络安全策略提供补充:入侵侦测系统,防火墙,和病毒侦测,后面的3种方法都在事件发生时或者发生之后进行。为了得到成本最低的网络保护,公司显然需要一种在事件发生之前就能实施的保护措施:鉴别网络和设备的弱点在病毒感染以及有破环性的网络攻击发生之前。OPSEC防火墙联盟的先驱企业CheckPoint Software Technologies 的经理Upesh Patel说“弱点和风险评估是端对端安全方案的关键组成部分。”
 公司对他们的新系统实施弱点侦测性质的扫描在把他们连接上网络之前之前,安装新软件或者重新分配之后,或者定期执行扫描。当一个弱点被发现后,公司就会立刻修复它,然后再执行一次扫描,来测试这一弱点是否被修复了。
 弱点侦测和入侵检测系统协同工作。弱点侦测能识别潜在的危险在其被利用之前。而入侵检测系统则会在有异常连接行为发生的时候告知公司。这两个方法是互相促进的:弱电侦测能够使IT组织发现和弥补比较明显的漏洞,所以入侵检测系统只要检查较少的部分。

弱点侦测方法的比较
 公司能够在很多种弱点侦测方法中进行选择:使用基于软件的产品进行手工测试,顾问的渗透测试,以及基于外部的解决方案。使用后面的几种方法,也被称作MVA,扫描是被由第3方设立和维护的基于WEB的服务器所执行的。各大公司需要在浏览器里输入一个用户名和对应的密码来启动一个扫描,该扫描可以是自动运行,或者设定某个时间运行以及立即运行。扫描程序会模拟黑客的思维,以探索网络的方式来了解网络的弱点并且透过防火墙来评估位于互联网上可见的设备。一旦扫描完成所有被发现的弱点会以电子邮件的方式立即以报告的方式发送给公司。最有价值的服务是对弱点以优先级的高低进行分级并且提供连接到被测试过的补救低的网络保护,公司显然需要一种在事件发生之前就能实施的保护措施:鉴别网络和设备的弱点在病毒感染以及有破环性的网络攻击发生之前。OPSEC防火墙联盟的先驱企业CheckPoint Software Technologies 的经理Upesh Patel说“弱点和风险评估是端对端安全方案的关键组成部分。”
 公司对他们的新系统实施弱点侦测性质的扫描在把他们连接上网络之前之前,安装新软件或者重新分配之后,或者定期执行扫描。当一个弱点被发现后,公司就会立刻修复它,然后再执行一次扫描,来测试这一弱点是否被修复了。
 弱点侦测和入侵检测系统协同工作。弱点侦测能识别潜在的危险在其被利用之前。而入侵检测系统则会在有异常连接行为发生的时候告知公司。这两个方法是互相促进的:弱电侦测能够使IT组织发现和弥补比较明显的漏洞,所以入侵检测系统只要检查较少的部分。

首页 上一页 1 2 下一页 尾页 1/2/2


相关论文
上一篇:科研信息发布平台设计与实现 下一篇:设备管理软件设计与实现
Tags:自动化 网络 弱点 侦测 【收藏】 【返回顶部】
人力资源论文
金融论文
会计论文
财务论文
法律论文
物流论文
工商管理论文
其他论文
保险学免费论文
财政学免费论文
工程管理免费论文
经济学免费论文
市场营销免费论文
投资学免费论文
信息管理免费论文
行政管理免费论文
财务会计论文格式
数学教育论文格式
数学与应用数学论文
物流论文格式范文
财务管理论文格式
营销论文格式范文
人力资源论文格式
电子商务毕业论文
法律专业毕业论文
工商管理毕业论文
汉语言文学论文
计算机毕业论文
教育管理毕业论文
现代教育技术论文
小学教育毕业论文
心理学毕业论文
学前教育毕业论文
中文系文学论文
最新文章
热门文章
计算机论文
推荐文章

本站部分文章来自网络,如发现侵犯了您的权益,请联系指出,本站及时确认删除 E-mail:349991040@qq.com

论文格式网(www.lwgsw.com--论文格式网拼音首字母组合)提供其他论文毕业论文格式,论文格式范文,毕业论文范文

Copyright@ 2010-2018 LWGSW.com 论文格式网 版权所有