當前位置:文範網 >

實用文 >資訊簡報 >

網路資訊保安的保護技術(精品多篇)

網路資訊保安的保護技術(精品多篇)

網路資訊保安的保護技術(精品多篇)

關鍵詞:網路;資訊保安;因素;保護技術 篇一

1、網路資訊保安因素分析

1.1網路資訊保安的技術因素

(1)作業系統存在安全漏洞。

任何作業系統都不是無法摧毀的“堡壘”,作業系統設計者留下的微小“破綻”,都給網路安全留下了許多隱患,造成網路攻擊者利用這些“後門”作為攻擊網路的通道。

市場上流行的作業系統雖然經過大量的測試與改進,仍存在漏洞與缺陷,入侵者可以利用各種工具掃描網路及系統中存在的安全漏洞,並通過一些攻擊程式對網路進行惡意攻擊,這樣的危害可以造成網路的癱瘓,系統的拒絕服務,資訊的被竊取、篡改等。

(2)網路的開放性和廣域性設計使得資訊的保密難度較大,這其中還包括網路自身的佈線以及通訊質量而引起的安全問題。

網路系統的安全威脅主要表現在主機可能會受到非法入侵者的攻擊,網路中的敏感資訊有可能洩露或被修改,從內部網向公共網傳送的資訊可能被他人偷聽或篡改等等。

典型的網路安全威脅主要有偷聽、重傳、偽造、篡改、非授權訪問、拒絕服務攻擊、行為否認、旁路控制、電磁/射頻截獲、人員疏忽。

網際網路的全開放性也使得網路可能面臨來自物理傳輸線路,或者對網路通訊協議以及對軟體和硬體實施的攻擊;網際網路的國際性,使網路攻擊者可以在世界上任何一個角落利用網際網路上的任何一個機器對網路發起攻擊,這也使得網路資訊保護更加困難。

另外,網際網路協議中的TCP/IP(傳輸控制協議/網際協議)、FTP(檔案傳輸協議)、E-mail(電子郵件)、RPC(遠端程式通訊規則)、NFS(網路檔案系統)等都存在著許多安全漏洞。

(3)安全配置不當造成了安全管理上的漏洞。

例如,防火牆將無法防止因策略配置不當或錯誤配置引起的安全威脅。

因為防火牆是一個被動的安全策略執行裝置,它必須根據事先配備好的安全指令來發揮作用。

(4)無線系統中的電磁洩露。

無線通訊系統中的資料以電磁波的形式在空中進行傳播,存在電磁波洩露,且易被截獲。

(5)計算機病毒的存在。

計算機病毒是編制或者在計算機程式中插入的破壞計算機功能或資料,影響計算機軟體、硬體的正常執行,並且能夠自我複製的一組計算機指令或程式程式碼。

計算機病毒具有傳染性、寄生性、隱蔽性、觸發性、破壞性幾大特點。

大量湧現的病毒在網上傳播極快,給全球範圍的網路安全帶來了巨大災難。

1.2網路資訊保安的人為因素

(1)管理人員素質低、管理措施不完善、使用者安全意識淡薄等。

(2)人為的無意失誤。

如操作員安全配置不當造成的安全漏洞,使用者口令選擇不慎,都會對網路安全帶來威脅。

(3)人為的惡意攻擊。

一是主動攻擊,以各方式有選擇地破壞資訊的有效性和完整性,主動攻擊包括拒絕服務攻擊、資訊篡改、資源使用、欺騙等攻擊方法;二是被動攻擊,被動攻擊主要是收集資訊而不是進行訪問,資料的合法使用者對這種活動一點也不會覺察到。

被動攻擊在網路正常執行的狀態下進行截獲、竊取、破譯,以獲得重要機密資訊,主要包括嗅探、資訊收集等攻擊方法。

加強網路資訊保安保護技術的策略 篇二

網路資訊保安是通過技術和管理手段,確保訊息在公用網路資訊系統中傳輸、交換和儲存流通的保密性、完整性、可用性、真實性和不可抵賴性。

這其中主要包括以下幾方面的安全管理策略:

2.1計算機網路系統的安全策略

主要是配合行政手段,制定有關網路安全管理的規章制度,在技術上實現網路系統的安全管理,確保網路系統安全、可靠地執行,主要涉及以下四個方面。

(1)網路物理安全策略。

計算機網路系統物理安全策略的目的是保護計算機系統、網路伺服器、網路使用者終端機等硬體實體和通訊鏈路免受自然災害、人為破壞和攻擊;驗證使用者的身份和使用許可權、防止使用者越權操作;確保計算機網路系統有一個良好的工作環境;建立完備的安全管理制度,防止非法進入計算機網路系統控制室和網路黑客的各種破壞活動。

(2)網路訪問控制策略。

訪問控制策略是計算機網路系統安全防範和保護的主要策略,它的主要任務是保證網路資源不被非法使用和非常規訪問。

它也是維護網路系統安全、保護網路資源的重要手段。

所以網路訪問控制策略是保證網路安全最重要的核心策略之一。

(3)網路資訊加密策略。

資訊加密策略主要是保護計算機網路系統內的資料、檔案、口令和控制資訊等網路資源的安全。

資訊加密策略通常採用以下三種方法:①網路鏈路加密方法:鏈路加密方法目的是保護網路系統節點之間的鏈路資訊保安。

②網路端點加密方法:端點加密方法目的是保護網路源端使用者到目的使用者的資料安全。

③網路節點加密方法:節點加密方法目的是對源節點到目的節點之間的傳輸鏈路提供保護。

對於資訊加密策略,網路使用者可以根據網路系統的具體情況來選擇上述的幾種加密方法實施。

(4)網路安全管理策略。

確定網路安全管理等級和安全管理範圍;制定有關網路操作使用規程和人員出入機房管理制度;制定網路系統的管理維護制度和應急措施等等。

2.2網路資訊保安策略的設計與實現

要保障資訊保安,首先必須解決網路安全,網路安全可以極大地保障資訊保安。

安全策略管理包括安全元件的全部領域。

如防火牆,TDS(Tivoli Dfrectory Server)、訪問列表和路由器、認證技術等。

根據網路的結構特點及面臨的安全隱患,可以通過防火牆、入侵檢測(IDS)、網路防毒、網路隔離、網路監控、認證中心(CA)與數字證書、身份認證等防範措施來架構起一個立體的網路安全解決方案。

①防火牆可以把網路分開進行隔離管理。

防火牆是內部網與Internet(或一般外網)間實現安全策略要求的訪問控制保護,是一種具有防範免疫功能的系統或系統組保護技術,其核心的控制思想是包過濾技術。

②入侵檢測技術能夠幫助系統對付網路攻擊,擴充套件了系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高了資訊保安基礎結構的完整性。

入侵檢測被認為是防火牆之後的第二道安全閘門,在不影響網路效能的情況下能對網路進行監測。

入侵檢測系統採用先進的基於網路資料流實時智慧分析技術,判斷來自網路內部和外部的入侵企圖,進行報警、響應和防範:並可對網路的執行情況進行監控、記錄和重放,使使用者對網路執行狀況一目瞭然;同時提供網路嗅探器和掃描器便於分析網路的問題,定位網路的故障;入侵檢測系統還可對自身的資料庫進行自動維護,不需要使用者的干預。

入侵檢測系統不對網路的正常執行造成任何干擾,是完整的。網路審計、監測、分析系統。

③網路防毒可以實現從伺服器到工作站,再到客戶端的全方位病毒防護及集中管理。

網路防毒的管理模式有以下幾種:分散式管理模式,適用於伺服器較少的小型區域網;直接集中控制管理模式,適合於伺服器較多的中型區域網;既可分散又可集中控管的管理模式,既適合於小型網路的分散式管理模式(不需要TVCS),又適合於大型跨網段、跨平臺網路的集中管理。

④網路隔離是實現機密性的重要途徑,防止高密級資訊向低密級網路、涉密和敏感資訊向公開網路擴散。

物理隔離與邏輯隔離是常見的網路隔離方法。

網路隔離是目前最好的網路安全技術,它消除了基於網路和基於協議的安全威脅,常用的是基於VPN的網路隔離。

⑤認證中心(CA)與數字證書是資訊在網際網路上流傳的又一安全保障。

認證中心又叫CA中心,它是負責產生、分配並管理數字證書的可信賴的第三方權威機構。

認證中心是PKI安全體系的核心環節,因此又稱作PKI/CA。

認證中心通常採用多層次的分級結構,上級認證中心負責簽發和管理下級認證中心的證書,最下一級的認證中心直接面向終端使用者。

⑥數字證書及身份認證。

數字證書,又叫“數字身份證”、“數字ID”,是由認證中心發放並經認證中心數字簽名的,包含公開金鑰擁有者以及公開金鑰相關資訊的一種電子檔案,可以用來證明數字證書持有者的真實身份。

結束語 篇三

電腦保安技術目前正處於蓬勃發展的階段,新技術層出不窮,其中也不可避免地存在一些漏洞,因此,進行網路資訊安全防範要不斷追蹤新技術的應用情況,及時升級、完善自身的防禦措施。

  • 文章版權屬於文章作者所有,轉載請註明 https://wenfanwang.com/zh-tw/shiyongwen/jianbao/35ozj3.html
專題