WEB开发网
开发学院软件教学网络软件 网络安全扫描器 阅读

网络安全扫描器

 2008-09-10 10:27:01 来源:WEB开发网   
核心提示: ④ 基于网络的检测技术,它采用积极的,网络安全扫描器(2),非破坏性的办法来检验系统是否有可能被攻击崩溃,它利用了一系列的脚本模拟对系统进行攻击的行为,很大一部分来自内部,另外,然后对结果进行分析,它还针对已知的网络漏洞进行检验

④ 基于网络的检测技术,它采用积极的,非破坏性的办法来检验系统是否有可能被攻击崩溃。它利用了一系列的脚本模拟对系统进行攻击的行为,然后对结果进行分析。它还针对已知的网络漏洞进行检验。网络检测技术常被用来进行穿透实验和安全审记。这种技术可以发现一系列平台的漏洞,也容易安装。但是,它可能会影响网络的性能。

优秀的安全扫描产品应该是综合了以上4种方法的优点,最大限度的增强漏洞识别的精度。

二、安全扫描在企业部署安全策略中处于重要地位

从前面的介绍可以看出安全扫描在维护计算机安全方面起到的重要作用,但仅仅装备安全扫描软件是不够的。

现有的信息安全产品中主要包括以下几个部分(安全扫描属于评估部分):防火墙,反病毒,加强的用户认证,访问控制和认证,加密,评估,记录报告和预警,安全固化的用户认证,认证,物理安全。这样,在部署安全策略时,有许多其它的安全基础设施要考虑进来,如防火墙,病毒扫描器,认证与识别产品,访问控制产品,加密产品,虚拟专用网等等。如何管理这些设备,是安全扫描系统和入侵侦测软件(入侵侦测软件往往包含在安全扫描系统中)的职责。通过监视事件日志,系统受到攻击后的行为和这些设备的信号,作出反应。这样,安全扫描系统就把这些设备有机地结合在一起。因此,而安全扫描是一个完整的安全解决方案中的一个关键部分,在企业部署安全策略中处于非常重要的地位。

大家可能已经注意到防火墙和安全扫描的同时存在,这是因为防火墙是不够的。防火墙充当了外部网和内部网的一个屏障,但是并不是所有的外部访问都是通过防火墙的。比如,一个未经认证的调制解调器把内部网连到了外部网,就对系统的安全构成了威胁。此外,安全威胁往往并不全来自外部,很大一部分来自内部。另外,防火墙本身也很有可能被黑客攻破。

上一页  1 2 3 4  下一页

Tags:网络安全 扫描器

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接