网络安全基础知识浅析
出处:互联网 作者: 责任编辑:fumengjuan 发布日期:2013-02-25
网络连接的安全问题随着计算机技术的迅速发展日益突出,从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。
准确地说,关于信息安全或者信息保障主要有两个要素:首先,正确配置系统和网络并且保持这种正确配置,因为这一点很难做到完美;第二个要素就是清楚知道进出网络的流量。这样的话,当发生严重的问题时,你就能检测出问题错在。因此,网络安全的主要任务主要包括以下三方面:
保护,我们应该尽可能正确地配置我们的系统和网络。
检测,我们需要确认配置是否被更改,或者某些网络流量出现问题。
反应,在确认问题后,我们应该立即解决问题,尽快让系统和网络回到安全的状态
纵深防御
因为我们并不能实现绝对的安全,所以我们需要接受一定级别的风险。风险的定义就是系统漏洞带来威胁的可能性,风险是很难计算的,不过我们可以通过分析已知的攻击面、可能被攻击者获取或者利用的漏洞等因素来确定大概的风险级别。漏洞扫描器或者渗透测试可以帮助我们衡量或者定义攻击面,可以帮助我们降低风险以及改进系统安全状况的方法就是采用多层防御措施,主要有五种基本因素来建立纵深防御:
纵深防御保护方法一般都会采用防火墙将内部可信区域与外部互联网分离,大多数安全部署都会在服务器和计算机的邮件存储和发送进行防病毒检测,这意味着所有的内部主机都受到计算机网络基础设施的相同级别的保护。这是最常见且最容易部署的安全措施,但是从实现高水准信息安全保障的角度来看,这也是实用率最低的方式,因为所有计算机包含的信息资产对于企业并不是相等重要的。
受保护的领域,这意味着将内部网络分成若干个子区域,这样网络就不是一个没有内部保护的大区域。这可以通过防火墙、VPN、VPN、VLAN和网络访问控制来实现。
信息中心
一位早期著名的计算研究员Adm. Grace Hopper曾表示,“将来,在企业资产负债表上的大部分条目中都会出现‘信息’这两个字,信息将会比处理信息的硬件更加重要。”我们必须理解并且能够帮助其他人理解信息的价值。除了非常重要的知识产权信息(如专利、商标、版权等)外,企业记录数据也越来越重要。想要建立一个信息为中心的纵深防御架构,我们必须确定关键的有价值的信息的存储位置,并且必须确保部署了适当的保护。从过去来看,这是非常昂贵的并且通常被企业忽视这方面的保护,不过根据法律法规的修改,很多企业必须建立定位和标记所有信息的程序。
威胁矢量分析纵深防御与信息为中心很类似,它要求我们首先确定我们想要保护的资产(按照优先权的顺序),对威胁可能用于利用漏洞的路径进行分析确认,并且找出如何对矢量部署控制以预防威胁利用漏洞的方法。
基于角色的访问控制(RBAC)是一种访问权限控制方法,企业部署这种控制主要是为了确保只有授权用户才能访问指定数据。与其他访问权限控制方法不同的是,基于角色的访问控制为用户分配了具体的角色,并且根据用户的工作要求为每种角色设置了权限。可以给用户分配任何角色类型以帮助用户完成每日工作任务。例如,用户可能需要开发者角色以及分析师角色等。每个角色都会定义不同的权限以访问不同的对象。有了网络访问控制,我们可以将这种控制方法从系统组群扩大到整个企业,这需要更高的配置以及更好的保护。
加密
当纵深防御措施失效的时候,对于数据的保护就只能靠加密了。加密功能可以是非常强大的:如果企业使用的是现代算法,且加密信息得到了非常强大的保护,那么加密数据就不会被攻击。但是,我们用于管理加密的程序可能被攻击,而这使与密钥管理相关的程序变得非常重要。例如,很多企业购买了全盘加密解决方案,但是如果没有密钥的话,就无法修改加密程序。不过位于普林斯顿的研究人员近日研究出了从内存中获取密钥的方法,这也使很多厂商的产品受到威胁。主要有三种类型的加密算法:秘密密钥、公钥和hash函数。与私钥和公钥算法不同的是,hash函数(也被称为信息摘要或者单向加密)没有密钥。固定长度的hash值是基于纯文本(可以涵盖纯文本的内容或者长度)来计算的。在加密学中Hash函数的主要应用应用就是信息完整性,hash值为信息内容提供了一个数字指纹,这能够确保信息不会被攻击者、病毒或者其他对象所修改。因为两种不同的文本产生相同的hash值的可能性是非常低的,这也使hash算法是很有效的。
注:评论审核后才能被公开。
相关文章
- [网络技术] 中国网络安全行业运... 2020-01-16
- [商业·网络] 警惕:全球30万路... 2014-03-06
- [社会百态] 42岁农妇冒充少女... 2014-02-28
- [商业·网络] 一初中毕业生把In... 2014-02-28
- [安全防护] 网络安全“把关者”... 2013-05-07
- [网络技术] 挂马检测平台把脉网... 2013-01-25
最新更新
- [促销讯息] 易搜《福建IT行业... 2023-04-21
- [促销讯息] 易搜《安徽IT行业... 2023-04-21
- [促销讯息] 易搜《云南IT行业... 2023-04-21
- [促销讯息] 易搜《福建IT行业... 2023-04-21
- [美容养生] 口腔溃疡的起因不止... 2023-03-29
- [职场入门] 终面技巧丨明明聊得... 2023-03-29
- [职场入门] 应届生离职原因大公... 2023-03-29
- [职场入门] 简历上什么都写只会... 2023-03-29
- [美容养生] 肝脏是否健康,可以... 2023-03-29
- [手机·数码] 8分钟即可充满!传... 2023-03-10
- [职场入门] 关于五险一金,这些... 2023-03-10
- [职场入门] 如何应对校招中的性... 2023-03-10
- [市场动态] 济宁市三项目获省良... 2023-03-10
- [美容养生] 每天总会喝两杯的人... 2023-03-10
- [美容养生] 膳食纤维素益生元功... 2023-03-07
热门点击
- [热点访谈] 易搜《山东IT行业... 2014-04-01
- [名人传记] 董事会该如何订定高... 2014-12-08
- [促销讯息] 易搜《江西IT行业... 2014-07-15
- [促销讯息] 易搜《河南IT行业... 2014-10-24
- [促销讯息] 易搜《福建IT行业... 2014-07-02
- [热点访谈] 易搜《湖南IT行业... 2014-10-18
- [促销讯息] 易搜《四川IT行业... 2014-11-27
- [促销讯息] 看过来看过来!关注... 2014-09-10
- [爆笑囧图] 00年代我们追过的... 2014-09-28
- [热点访谈] 易搜《浙江IT通讯... 2015-01-30
- [手机·数码] 为年终蓄力 十月份... 2013-10-28
- [市场动态] 互联网电视“赛马”... 2013-09-16
- [桌面壁纸] 性感古装美女,亮瞎... 2014-09-16
- [热点访谈] 易搜《浙江IT行业... 2014-08-24
- [热点访谈] 2015年,100... 2015-03-25
评论列表