双用途网络安全方法的利与弊
1. 日志文件保护
日志文件对于检测网络入侵和分析安全事件至关重要。为了保护日志文件,可采用以下方法:
- 独特的安全设置 :为存储日志的服务器设置独特的安全配置,增加攻击者破解的难度。
- 隐藏日志文件 :将日志文件隐藏在不常见的位置,使攻击者难以找到。
- 使用一次写入介质 :如将日志文件保存到 CD 等一次写入的介质上,防止日志被篡改。
- 加密日志文件 :对日志文件进行加密,使攻击者难以破解或伪造。
- 添加消息认证码(MAC) :在日志文件的每条记录中添加 MAC,进一步防止日志记录被伪造。
这些保护机制可以单独使用,也可以组合使用,以提高日志文件的安全性。
2. 漏洞扫描器
漏洞扫描器用于扫描网络或系统中的漏洞,包括开放端口、缺失的更新、不安全的软件配置、易受恶意软件感染等。扫描器将发现的信息与自身或第三方数据库中的已知漏洞进行比较。常见的第三方数据库有通用漏洞披露(CVE)和开放漏洞评估语言(OVAL)数据库等。
漏洞扫描器可分为被动扫描器和主动扫描器:
|扫描器类型|优点|缺点|
| ---- | ---- | ---- |
|被动扫描器|提供准确、最新的网络信息|整体完整性不足,易被系统的虚假信息欺骗|
|主动扫描器|能评估网络节点的弱点,模拟攻击,自主解决安全问题|可能影响系统的正常运行时间和可靠性|
超级会员免费看
订阅专栏 解锁全文
4119

被折叠的 条评论
为什么被折叠?



