主要用的网络安全技术有8种,包括:
身份认证(Identity and Authentication)
通过对网络用户身份、所用设备及操作的一致性确认,保护网络授权用户的正确存储、同步、使用、管理和控制,防止别人冒用或盗用的技术手段。
访问管理(Access Management)
访问管理也称访问控制,主要保障授权用户在其权限内对授权资源进行正当访问和使用,防止非授权或越权使用的技术措施。
加密(Cryptography)
加密是最基本、最常用的网络安全技术。主要包括:密码及数据加密、确定密钥长度、密钥生命周期(生成、分发、存储、输入输出、更新、恢复、销毁等)等措施。
防恶意代码(Anti-Malicious Code)
建立健全恶意代码(网络病毒及流氓软件等)的预防、检测、隔离、清除的策略、机制和有效的技术方法等。
加固(Hardening)
以网络安全预防为主,对系统漏洞及隐患采取必要的安全防范措施。主要包括:安全性配置、关闭不必要的服务端口、系统漏洞扫描、渗透性测试、安装或更新安全补丁及增设防御功能和对特定攻击的预防手段等,提高系统自身安全。
监控(Monitoring)
通过监控系统和用户的各种行为,确保网络运行和使用安全的技术手段。
审核跟踪(Audit Trail)
对网络系统异常访问、探测及操作等事件及时进行核查、记录和追踪。利用多项审计手段跟踪异常活动,并通过电子证据等对非授权者起到威慑作用。
备份恢复(Backup and Recovery)
为了在网络系统出现重大异常或故障、入侵等意外情况时,及时恢复系统和数据而进行的预先备份和预案等技术方法。备份恢复技术主要包括4个方面:备份技术、容错技术、冗余技术和不间断电源保护技术。
网络安全通用模型。利用互联网将数据报文从源站主机传输到目的站主机,需要经过信道传输与交换。通过建立逻辑信道,可以确定从源站经过网络到目的站的路由及双方主体使用 TCP/IP 通信协议。
安全性高
VPN 使用通信协议、身份验证和数据加密等技术保证其网络通信传输的安全性。
费用低、应用广
远程用户或机构都可以利用VPN通过internet访问网络,这比传统网络访问方式的费用少很多,可节省购买、管理和维护通信设备的费用。
管理便利
构建VPN 只需很少的专用的网络设备及线路,且网络管理非常简便。
灵活性强
VPN 支持通过各种网络的任何类型的数据流,支持多种类型的传输介,并可以同时传输图像、语音和其他数据等需求。
服务质量好
可满足机构不同等级的服务质量(QoS)需求。
网络安全策略
是整个体系架构的顶层设计,具有总体宏观上的战略性和方向性指导作用。
网络安全政策和标准
是对网络安全策略的逐层细化和落实,包括网络安全管理运作和技术3个层面,各层面都有相应具体的安全政策和标准,通过统一规范便于真正落实到位。
网络安全运作
对于网络安全实施极为重要,贯穿网络安全始终,也是网络安全管理机制和技术在日常运作中的实现。
网络安全管理
对网络安全运作的保证,从人员、意识、职责等方面保证网络安全运作的顺利进行。
网络安全技术
网络安全运作需要网络安全基础服务和基础设施的有力支持。
网络安全评估准则是评判网络安全技术和产品,从设计、研发到实施、使用和管理维护过程中,对一致性、可靠性、可控性、先进性和符合性的解决能力的技术规范和依据。深受各国政府重视,是各国国家安全工作中不可缺少的一项内容。
具有对网络流量的跟踪与分析功能。跟踪用户从登录网络到退出的所有操作活动,实时监测并分析用户在系统中的活动状态。
对已知攻击特征的识别功能。包括识别攻击特征、向控制台报警、为防御提供依据。
对异常行为的分析、统计与响应功能。包括分析系统的异常行为模式、统计异常行为,并对异常行为做出响应。
具有特征库的在线升级功能。包括提供在线升级,实时更新入侵特征库,不断提高IDS 的入侵监测能力。
数据文件的完整性检验功能。包括通过检查关键数据文件的完整性,识别并报告数据文件的改动情况。
自定义特征的响应功能。包括定制实时响应策略:根据用户定义,经过系统过滤对警报事件及时响应。
系统漏洞的预报警功能。主要对尚未发现的系统漏洞特征进行预报警。
特征检测是对已知攻击或入侵特征做出确定性表示,形成相应事件模式的检测方式。当被检测事件与已知入侵事件模式特征匹配时报警,同计算机病毒的检测方式类似。
异常检测假设入侵者活动异常于正常主体活动,以此建立主体正常活动的"活动库"。将当前用户活动状况与"活动库"进行比对,当超出统计模型时,认为该活动可能是"入侵"行为。
链路加密
链路加密是对网络上传输的数据报文的每一位进行加密,链路两端都用加密设备进行加密,使整个通信链路传输安全,是对相邻节点之间的链路上所传输的数据进行加密。
节点对节点加密
节点对节点加密是在节点处采用一个与节点机相连的密码装置,密文在该装置中被解密并被重新加密,明文不通过节点机,避免了链路加密节点处易受攻击的缺点。
端对端加密
端对端加密也称面向协议加密方式,是为数据从一端到另一端提供的加密方式。数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。端到端加密是在应用层完成的。
数字签名的操作过程需要有发送签名证书的私钥及其验证公钥。具体的操作过程为:
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
防火墙是一个由软件和硬件设备组成、在内部网和外部网之间,专用网与公共网之间通过隔离过滤技术构造的保护屏障,使内部网与外部网之间建起一个安全网关,以保护内部网络不受非法用户的侵入。
数据库备份(Database Backup)是指为防止系统出现故障或操作失误导致数据丢失而将数据库的全部或部分数据复制到其他存储介质的过程。
边界网络
此网络通过路由器直接面向Internet,应该以基本网络通信筛选的形式提供初始层面的保护。路由器通过外围防火墙将数据一直提供到外围网络。
外围网络
此网络通常称为无戒备区(Demilitarized Zone,DMZ)或者边缘网络,它将外来用户与Web服务器或其他服务链接起来。然后,Web服务器将通过内部防火墙链接到内部网络。
本文作者:ChiMing
本文链接:
版权声明:本博客所有文章除特别声明外,均采用 © 2024 [ChiMing的Blog]. 保留所有权利 许可协议。转载请注明出处!