全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
浅谈网络安全策略1 引 言 伴随着计算机网络的飞速发展, 全球信息化已成为势不可挡的趋势。中国目前已有近8 000 万互联网用户, 互联网在越来越深入地进入人们生活的同时, 也成为社会诸多领域正常运转不可缺少的一部分, 网络也正在创造着巨大的财富。同时, 资源的共享和地域的分布增加了网络受攻击的机会。计算机的开放性和标准化等结构特点, 使计算机信息具有高度共享和易于扩散的特性, 导致计算机信息在处理、存储、传输和应用过程中很容易被泄露、窃取、篡改和破坏, 或者受到计算机病毒的感染。为了保证网络中信息的安全保密性、完整性、可靠性、可用性, 必须制定符合实际的高效的信息安全策略。2 安全策略 安全策略是指一个特定环境中, 为保证提供一定级别的安全保护所必须遵守的规则。安全策略包括严格的管理、先进的技术和相关的法律。安全策略决定采用何种方式和手段来保证网络系统的安全。即首先要清楚自己需要什么, 制定恰当的满足需求的策略方案, 然后才考虑技术上如何实施。 信息安全策略反映了维护信息安全的方式和手段, 是高层对下层的命令。但是安全策略并不是具体描述怎么去完成特定任务的, 它大概地指出所要完成的目标是什么, 是总体指导性原则, 提供维护网 收稿日期: 2004- 09- 15 第一作者简介: 谷志新( 1977 ) , 女, 河北省宁津县人, 东北林业大学信息学院硕士研究生, 研究方向: 信息与网络安全技术。络信息系统安全日常规则的总体框架。3 网络安全策略原则 传统的安全策略仅局限在局部和静态层面上,现代的安全策略更注重安全领域的时代性, 在进行系统安全设计时遵循以下原则: ( 1) 体系性: 制定完整的安全体系, 包括管理体系、技术体系。 ( 2) 系统性: 整个安全系统避免安全设施各自独立进行配置和管理, 应体现从运行到管理的统一特性, 确保安全策略实施的正确性与一致性。 ( 3) 层次性: 安全设计在各个层次采用的安全机制来实现所需的安全服务, 从而达到网络安全的目的。 ( 4) 综合性: 网络安全体系的设计包括完备性、先进性和可扩展性的技术方案, 根据技术管理、业务管理和行政管理要求制定相应的安全管理方案, 以形成网络安全工程设计的整体方案, 供工程分阶段实施和安全系统运行作为指导。 ( 5) 动态性: 网络系统的发展是飞速进行的, 而安全技术和产品也在不断地更新和完善, 所以, 安全策略的设计也应该与时俱进, 体现最新的安全技术。4 网络安全技术介绍 网络安全包括系统安全和信息安全两部分。系统安全指网络的硬件设备、操作系统和应用软件的安全, 信息安全指信息数据在存储传输过程的安全。4. 1 防火墙技术策略 防火墙技术是建立在现代通信网络技术和信息安全技术基础之上的应用性安全技术。防火墙技术源于单个主机系统的安全防范模式, 采用访问控制的方法, 限制使用者访问系统或网络资源的权限, 以达到规范网络行为的目的。防火墙的出现, 限制了数据在网络内外的自由流动。其优越性表现在, 限制没授权的协议和服务通过防火墙和防止非法访问, 对所有的访问做出日志记录。由于其针对性强,已成为最为广泛的技术之一。现在, 接入Internet的计算机有1/ 3 以上处在防火墙的保护之下。4. 1. 1 防火墙技术 ( 1) 包过滤技术 按照事先定义的接入控制表在网络中对经过的IP 数据包逐一进行控制。包过滤技术一般应用在网络层。按地址过滤和按服务类型过滤的规则设计过滤规则, 根据数据包的源/ 目标地址、源/ 目标端口号、协议类型、协议标志、服务类型等进行匹配, 当发现匹配过滤规则的数据包转发, 否则禁止。包过滤防火墙通常可以是商用路由器, 也可以是基于PC的网关。 ( 2) 应用网关技术 网关技术一般工作在传输层, 在两个主机第一次建立连接时创立一个电子屏障, 建立两个t 连接。连接建立之后, 数据包从一个连接向另一个连接发送, 不用检查内容。 ( 3) 代理服务技术 代理服务技术是对应用层进行访问控制。代理服务限制了内部和外部主机直接的通信。代理隔离了内外通信, IP 数据包经过代理转发不再直接进出网络内部。代理服务将网络内部结构保护起来, 同时实现数据流监控、过滤、记录和报告。4. 1. 2 防火墙设计策略 描述防火墙如何对网络服务访问权限策略中定义的服务进行具体的限制访问和过滤的策略。首先考虑网络服务访问权限, 以保护网络不受到攻击和非法用户的访问。典型的网络服务访问权限策略为禁止从外部网络到本站点的访问, 允许站点到外部网络的访问。允许从外部网络到本站点的访问权限。网络服务访问权限策略将决定对那些协议及协议的域进行过滤, 防火墙阻塞一些容易受到攻击的服务。在设计防火墙时还应该考虑SLIP 及PPP 访问方式, 使外部用户通过防火墙高级认证进行过滤。4. 2 加密技术策略 为了保护网内的数据、文件、口令和控制信息,保护网上传输的数据必须采取加密技术。网络中常用的加密技术方式有链路加密、端点加密和节点加密。链路加密是保护相邻网络节点之间的链路信息安全; 端 端加密是保护源端用户到目的端用户的数据; 节点加密是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况选择上述加密方式。 信息加密过程是由不同的加密算法来具体实施, 它以很小的代价提供很大的安全保护。在多数情况下, 信息加密是保证信息机密性的唯一方法。现在已经公开发表的各种加密算法多达数百种。如果按照密钥性质来分类, 可以将这些加密算法分为传统密码体制( 对称密钥体制) 和公开密钥密码体制( 非对称密钥体制) 。 传统密码体制中, 加密和解密使用相同的密钥,即加密密钥和解密密钥是相同或等价的。最著名的密码算法是美国的DES 算法。DES 标准是为二进制编码设计的对数据进行密码保护的数学算法。用密钥对64 位二进制信息进行加密, 把其加密成64位密文。由于DES 算法公开, 其安全性完全依赖对密钥的安全。 公开密钥密码体制, 加密和解密使用互不相同的密钥, 而且几乎不可能从加密密钥推导出解密密钥。最著名的公钥密码算法是RSA, 它能抵抗到目前为止已知的所有密码攻击。在公开密钥密码体系中, 用公开密钥加密的密文只能由同一对钥匙中的秘密密钥解密。密钥放在方便存取的地方, 无须设置专门的信道。公开密钥非常适应网络的开放性,密钥管理简单方便, 可以实现数字签名和验证, 但算法复杂。公开密钥密码体制将是一种很有前途的网络加密体制。 近年来, 在实际应用中, 人们通常将以上两种算法结合起来使用。比如: 利用DES 来加密信息, 采用RSA 来传递会话密钥。这样可获得DES 加密速度快和RSA 加密强度高的双重优势。密码技术是网络安全最有效的技术之一。4. 3 虚拟专用网技术策略 虚拟专用网( virtual private network, VPN ) 技术利用现有的不安全的公共网络建立安全方便的企业专业通信网络。现在, Internet 是全球最大的网络基础设施, 因此基于Internet 的VPN 技术逐渐受到关注。 VPN 在公用的两个网络之间建立虚拟的专用通道, 初始化隧道后, VPN 数据的安全性通过加密技术得以保护。主要采用tunneling、encrypt ion &decryption、key management、authent icat ion 技术。按照服务类型, VPN 业务可分为拨号VPN 和专线VPN, 专线VPN 又分为内部VPN 和外部VPN。由于VPN 技术可扩展性强, 建立方便, 具有高度的安全性, 简化了网络设计和管理, 使费用降到最低, 因而, 逐渐成为通用的技术。5 网络立法 政府和职能部门也应该通过多种手段, 加强对全社会存储安全意识的引导和教育。今年, 中国将加强互联网应急处理, 最大限度保障网络安全, 中国将建立健全信息安全通报制度, 各基础信息网络和重要信息系统建设要充分考虑抗毁性与灾难恢复,制定并不断完善信息安全应急处理预案。在此基础上, 加强信息安全应急支援服务队伍建设, 鼓励社会力量参与灾难备份设施建设和提供技术服务, 不断完善国家公共互联网应急处理体系。计算机网络的日益普及, 迫切需要制定一系列相应的法律法规, 以规范计算机在社会和经济活动中的应用。6 结束语 安全策略对安全系统是非常重要的。网络安全
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026一例甲状腺癌术后并发神经损伤患者的护理案例培训课件
- 绢纺精炼操作工改进考核试卷含答案
- 塑料层压工岗前诚信考核试卷含答案
- 景泰蓝制作工创新实践评优考核试卷含答案
- 异丙醇装置操作工岗前技术应用考核试卷含答案
- 医学26年:脂肪肝诊疗进展解读 查房课件
- 26年应急处理能力评估
- 历史学博士生学术研讨会-促进学术交流和共同进步
- 2026 减脂期肉类挑选技巧课件
- 2026 减脂期煮肉课件
- 2025年骑行服反光条设计及夜间骑行安全调研汇报
- 合成氨生产方法
- 2025年广东高考历史真题及答案
- 宁夏大数据产业发展现状与未来趋势分析
- 基于Unity3D的横版平台跳跃游戏设计与实现
- 2025年及未来5年中国K12家教辅导行业市场调查研究及投资前景预测报告
- 汽车清洗空调蒸发箱课件
- 高空坠物安全知识培训
- 智慧工地施工方案及技术措施
- 艾滋病患者的心理与护理
- 毕业设计(论文)-液压挖掘机驾驶室方案设计
评论
0/150
提交评论