全解析網路安全系統

2021-08-25 07:57:02 字數 2010 閱讀 4974

網路安全系統是乙個相對完整的安全保障體系。那麼這些安全保障措施具體包括哪些,又如何體現呢?這可以從osi/rm的7層網路結構來一一分析。因為計算機的網路通訊,都離不開osir/rm的這7層(注意,並不是所有 ...

網路安全系統是乙個相對完整的安全保障體系。那麼這些安全保障措施具體包括哪些,又如何體現呢?這可以從osi/rm的7層網路結構來一一分析。因為計算機的網路通訊,都離不開osir/rm的這7層(注意,並不是所有計算機網路通訊都需要經過完整的7層)。當然,網路安全系統又不僅體現在osi/rm的7層結構中,因為安全風險還可以不是在計算機網路通訊過程中產生的,如我們的作業系統(是屬於系統層的)、應用軟體、使用者賬戶資訊的保護、資料的容災和備份,以及機房的管理等。

針對上節介紹的這幾類主要安全隱患型別,我們所採取的安全策略最常見的就包括:

n 安裝專業的網路版病毒防護系統(目前通常都已包括木馬、惡意軟體的檢測和清除功能),當然也要加強內部網路的安全管理,因為這些也可以通過內部網路進行傳播的;

n 配置好防火牆、路由器過濾策略和系統本身的各項安全措施(如針對各類攻擊所進行的通訊協議安全配置);

n 及時安裝作業系統、應用軟體的安全漏洞補丁,盡可能地堵住作業系統、應用軟體本身所帶來的安全漏洞;

計算機基礎知識

n 有條件的使用者還可在內、外網之間安裝網路掃瞄檢測、網路嗅探器(sniffer)、入侵檢測(ids)和入侵防禦(ips)系統,以便及時發現和阻止來自各方面的攻擊;

n 配置網路安全隔離系統,對內、外網路進行安全隔離;加強內部網路安全管理,嚴格實行「最小許可權」原則,為各使用者配置好恰當的使用者權利和許可權;同時對一些敏感資料進行加密保護,對發出去的資料還可採取數字簽名措施;

n 根據企業實際需要配置好相應的資料容易策略,並按策略認真執行。

以上具體安全措施將在本書後章中體現。但總體來說,乙個完善的網路安全系統應該包括計算機網路通訊過程中針對osi/rm的全部層次安全保護和系統層的安全保護,如圖1-1所示。系統層次的安全保護主要包括作業系統、應用伺服器和資料庫伺服器等的安全保護。這樣就可以構成乙個立體的多層次、全方位的安全保護體系。

圖1-1 網路安全系統的基本組成

osi/rm各個層次的安全保護就是為了預防非法入侵、非法訪問、病毒感染和黑客攻擊。而非計算機網路通訊過程中的安全保護則是為了預防網路的物理癱瘓和網路資料損壞

【注意】並不是所有計算機網路通訊都需要對osi/rm的所有7層採取安全保護措施,因為有些計算機網路中只有其中的少數幾層,如同乙個區域網內部的通訊僅物理層和資料鏈路層兩層,在tcp/ip網路中,又可以把osi/rm參考模型中的「會話層」、「表示層」和「應用層」合併在乙個tcp/ip參考模型中的「應用層」,不必一層層採取單獨的安全保護措施。

總的來說,網路安全系統的防護策略中應包括以下四大方面:

n 計算機病毒、木馬、惡意軟體的清除與預防

這個很常見,大家也很容易理解。主要措施就是安裝各類專業的計算機病毒、木馬和惡意軟體防護系統,有單機版,也有網路版,在企業網路中,通常是採用網路版的。

n 黑客攻擊的攔截與預防

網路安全威脅中絕大部分是來自黑客攻擊的,因為它帶來的後果可能非常大,也可能是毀滅性的。別看「攻擊」就這兩個字,現在的「攻擊」可不再是那麼簡單了,可以針對osi/rm的所有7層進行,還可以針對所有應用軟體和網路裝置進行,可以說攻擊風險無處不在,防不勝防。

n 物理損壞的阻止與預防

這主要包括正常情況下的網路裝置和網路線路故障,以及非正常情況下,一些別有用心的使用者對網路裝置和網路線路的故意破壞,這通常是由於管理不善造成的。

n 資料保護

這是網路安全的最後防線,網路可以癱瘓,可以重建,但資料不能損壞,不能丟失,因為資料無法重新人為得到。單位的網路資料有時關係著企業的發展和存亡。

以上這四個方面(當然具體涉及到非常多的安全技術和防護方案)就構成了乙個完善的網路安全系統。osi/rm參考模型中各層可採取的安全措施如圖1-2所示,各層的安全保護分析將在下節分析。當然,這裡顯示的不可能是所有可以採用的安全保護方案的彙總,而僅提供乙個基本防護方向,具體的安全保護方案不僅非常之多,而且還會不斷發生變化,不斷有新的可行安全保護方案的出現。各層所用的主要安全技術、產品和方案將在本書後面各章具體介紹。

[url]

網路安全系統之一 加密演算法

一 資料加密 資料加密的基本思想是通過變換資訊的表現形式來偽裝需要保護的敏感資訊,非授權者不能了解被加密的內容。下面是關於資料加密的一些概念 明文 就是需要隱藏的資訊 密文 就是明文通過密碼演算法後產生的結果 密碼演算法 就是加密時使用的變換規則。注 資訊保安的核心是密碼技術,使用密碼技術的目的是研...

檔案安全系統應用解析

隨著科學技術的日新月異,資訊化已經滲透到企業日常運作的每個環節,無紙化 辦公已成為現代企業的發展趨勢。資訊化流轉取代人力交接確實大大提高了企業的工作效率,但,也不知不覺使企業深陷另乙個困境 企業耗費數年,花費巨大人力物力所研發出的成果,只需滑鼠輕點幾下,就可能被競爭對手所竊取,從而淪落到為他人做嫁衣...

檔案安全系統應用解析

隨著科學技術的日新月異,資訊化已經滲透到企業日常運作的每個環節,無紙化 辦公已成為現代企業的發展趨勢。資訊化流轉取代人力交接確實大大提高了企業的工作效率,但,也不知不覺使企業深陷另乙個困境 企業耗費數年,花費巨大人力物力所研發出的成果,只需滑鼠輕點幾下,就可能被競爭對手所竊取,從而淪落到為他人做嫁衣...