‘壹’ 目前常用的保护计算机网络安全的技术性措施是
目前常用的保护计算机网络安全的技术性措施是防火墙技术。
防火墙技术不仅可以阻止外部网络对受保护网络的异常访问,还可以防止系统内部对外部网络的不安全访问。
防火墙在一定程度上相当于在被保护的网络和外部网络之间建立了一道不可逾越的保护层。任何访问操作都必须经过保护层的验证、过滤和许可,只有经过防火墙验证和授权的信息交换才能通过该操作。
如何加强计算机网络系统
1、加强设施管理,建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等硬件实体和通信线路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作,确保计算机网络系统实体安全。
2、强化访问控制策略。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。各种安全策略必须相互配合才能真正起到保护作用,但访问控制是保证网络安全最重要的核心策略之一。
‘贰’ 保障网络安全的三项核心关键性技术
商用网络在互联网上得以运行,首先应建立或使原有的网络升级为内部网,而专用的内部网与公用的互联网的隔离则有赖于防火墙技术。有了防火墙,商家们便可以比较安全地在互联网上进行相应的商业活动。
1. 防火墙技术
“防火 墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安关(scurity gateway),从而保护内部网免受非法用户的侵入。所谓防火墙就是一个把互联网与内部网隔开的屏障。 防火墙有二类,标准防火墙和双家网关。标准防火墙系统包 括一个UNIX工作站,该工作站的两端各接一个路由器进行缓冲。其中一个路由器的接口是外部世界,即公用网;另一个则联接内部网。标准防火墙使用专门的软件,并要求较高的,又称堡垒主机(bation host) 或应用层网关(applications layer gateway),它是一个单个的系统,但却能同时完成标准防火墙的所有功能。其优点是能运行更复杂的应用,同时防止在互联网和内部系统之间建立的任何直接的边疆,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。随着防火墙技术的进步,双家网关的基础上又演化出两种防火墙配置,一种是隐蔽主机网关,另一种是隐蔽智能网关( 隐蔽子网)。隐蔽主机网关是当前一种常见的防火墙配置。顾名思义,这种配置一方面将路由器进行隐蔽,另一方面在互联网和内部网之间安装堡垒主机。堡垒主机装在内部网上,通过路由器的配置,使该孝喊堡垒主机成为内部网与互联网进行通信的系统。目前技术最为复杂而且安全级别最商的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问者对专用网络的非法访问。一般来说,这种防火墙是最不容易被破坏的。
2. 数据加密技术
与防火墙配合使用的安全技术还有数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之一。首好随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,动着数据加密技术和物理防范技术的不断发展。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。
(1)数据传输加密技术。
目的是对传输中的数据流加密,常用的方针有线路加密和端——端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达,目的地,被将自动重组、解密,成为可读数据。
(2)数据存储加密技术。
目是防止在存储环节上的数据失密,可分为密文存储和存取控制两种。前者一般是通过加密算法转换、附加密码、加密模块等方法实现; 后者则是对用户资格、格限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。
(3)数据完整性鉴别技术。
目的是对介入信息的传送、存取、处理的人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。
(4) 密钥管理技术。为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有: 磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。
3. 智能卡技术
与数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡就是密钥的一种媒体,一般就像巧芹野信用卡一样,由授权用户所持有并由该用户赋与它一个口令或密码字。该密码与内部网络服务器上注册的密码一致。当口令与身份特征共同使用时,智能卡的保密性能还是相当有效的。网络安全和数据保护达些防范措施都有一定的限度,并不是越安全就越可靠。因而,在看一个内部网是否安全时不仅要考察其手段,而更重要的是对该网络所采取的各种措施,其中不光是物理防范,还有人员的素质等其他“软”因素,进行综合评估,从而得出是否安全的结论。
‘叁’ 如何实现网络安全
实现网络安全需要从多个方面入手,包括以下几个方面:
1. 做好网络基础设施的安全防护:包括加强网络边界的防火墙、IDS/IPS系统的部署、网络隔离、VPN等技术手段,保障外界入侵的防范。
2. 加强用户授权认证:包括采用密码策略、双因素认证、统一身份认证等技术手段,防止未经授权的用户进行网络访问。
3. 应用安全:包括使用加密技术、权限控制等技术手段,保证应用程序或网站不被黑客攻击和非法修改。
4. 数据安全:包括使用加密技术、备份与恢复技术、数据分类顷悄洞管理等手段,确保重要数据不会被泄露或丢失。
5. 系统安全:包括定期更新安全补丁、运行有效的杀毒软件等手段,避免系统遭到病毒、木马、蠕虫等恶意软雀枯件的攻击。
6. 员工教育:为员工提供网络安全知识培训,让他们了解如何有效地保护自己的工作环境和公司信息。
7. 及时响应事件:建立相应运塌的应急预案,对于突发的安全事件及时响应,并采取有效的措施进行处置。
综上所述,实现网络安全需要采取全面的措施和手段,从多个方面入手,保障网络和信息的安全。
‘肆’ 在网络安全中一般采用什么技术来保障网络安全
【热心相助】
您好!
网络安全保障关键要素包括四个方面:网络安全策略、网络安全管理、网络安全技术和网络安全运作,如下图所示。网络安全策略包括网络安全的战略、政策和标准:网络安全管理是指机构的管理行为,主要包括法律法规、规章制度、安全意识、组织结构和审计监督等;网络安全技术是网络系统的行为,包括安全服务和安全基础设施;网络安全运作是日常管理的行为,包括运作流程和对象管理。
在企业管理机制下,需要通过运作机制借助技术手段才能实现网络安全。网络安全运作是在日常工作中,执行网络安全管理和网络安全技术手段,“七分管理,三分技术,运作贯穿始终”,管理是关键,技术是保障。
其中,常用的网络安全技术,可以归纳为三大类:
(1)预防保护类。主要包括身份认证、访问管理、加密、防恶意代码、防御和加固。
(2)检测跟踪类。主体对客体的访问行为需要进行监控和事件审计,防止在访问过程中可能产生的安全事故的各种举措,包括监控和审核跟踪。
(3)响应恢复类。网络或数据一旦发生安全事件,应确保在最短的时间内对其事件进行应急响应和备份恢复,尽快将其影响降至最低。
拓展阅读:清华大学出版社,网络安全实用技术,贾铁军教授主编
‘伍’ 网络安全防护的主要方法有哪些
(1)物理安全策略:物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
(2)访问控制策略:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它主要由入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络检测和锁定控制和网络端口和结点的安全控制组成。
(3)防火墙控制:防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。当前主流的防火墙主要分为三类:包过滤防火墙、代理防火墙和双穴主机防火墙。
(4)信息加密策略:网络加密常用的方法有链路加密、端点加密和结点加密三种。链路加密的目的是保护网络结点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;结点加密的目的是对源结点到目的结点之间的传输链路提供保护。信息加密过程是由多种多样的加密算法来具体实施的,它以很小的代价提供很大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。主要分为常规加密算法和公钥加密算法。
(5)网络安全管理策略:在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房的管理制度;制订网络系统的维护制度和应急措施等。
‘陆’ 保护网络安全的常用技术手段有哪些
为了保护网络安全,常用的技术手段主要有以下几个方面:
1、用备份技术来提高数据恢复时的完整性。备份工作可以手工完成,也可以自动完成。现有的操作系统一般都带有比较初级的备份系统,如果对备份要求高,应购买专用的系统备份产品。由于备份本身含有不宜公开的信息,备份介质也是偷窃者的目标,因此,计算机系统允许用户的某些特别文件不进行系统备份,而做涉密介质备份。
2、防病毒。定期检查网络系统是否被感染了计算机病毒,对引导软盘或下载软件和文档应加以安全控制,对外来软盘在使用前应进行病毒诊断。同时要注意不断更新病毒诊断软件版本,及时掌握、发现正在流行的计算机病毒动向,并采取相应的有效措施。
3、补丁程序。及时安装各种安全补丁程序,不要给入侵者以可乘之机。
4、提高物理环境安全。保证计算机机房内计算机设备不被盗、不被破坏,如采用高强度电缆在计算机机箱穿过等技术措施。
5、在局域网中安装防火墙系统。防火墙系统包括软件和硬件设施,平时需要加以监察和维护。
6、在局域网中安装网络安全审计系统。在要求较高的网络系统中,网络安全审计系统是与防火墙系统结合在一起作为对系统安全设置的防范措施。
7、加密。加密的方法很多可视要求而定,如:通讯两端设置硬件加密机、对数据进行加密预处理等。