相关文章  
  • 如何让开放端口更安全
  • 如何查看系统记录以及追踪系统入侵者?
  • 什么是 ARP? 如何防范 ARP 欺骗技术?
  • 保护数据库安全十七招
  • linux、unix 有病毒吗?
  • 灭毒有招 - 全面清除计算机病毒
  • 巧用组策略为你打造安全的操作系统
  • 企业安全的十个漏洞
  • 防火墙 x86 架构和 ASIC 架构和NP架构的区别
  • 人怕出名猪怕壮 遁于无名求安全
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    从整合管理开始2

    的安全而设计的,它能帮助大型网络实现一套安全运行机制。

      信息安全无处不在

      现在的防病毒软件有自己的管理系统,防火墙有自身的管理系统,不同的系统有不同的网络管理软件,所以网络管理人员要保持对不同产品管理系统信息的检查。但是这些不同安全产品的信息之间存在很大的相关性,如果分开独立地看待这些来自单一设备的信息,很有可能会使我们忽略一些重要的细节,致使网络遭受重大的打击。

      设想当一个攻击发生时,防病毒、防火墙、IDS产品都发出了自身的报警信息,由于缺乏事件的关联性,单一产品会产生大量的安全信息,使网络管理人员无法进行处理,往往顾此失彼,手足无措,无法针对事件及时响应,迅速及时地给出一个有效的解决办法。而不同安全产品的管理人员处理问题时,往往只能针对这些产品本身,而没有统一调整整个网络的防御策略,这样往往会错过最佳时机,而无法使企业网络在遭受病毒或攻击的时候最大限度地减少所遭受的损失。

      这样,所看到的永远只是一个相对独立的安全信息,就如那个“盲人摸象”的故事,我们看问题只是看到了一角,而没有看

    页码:[1] [2] [3] [4] [5] [6]2页、共6页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved