面对网络信息安全的诸多问题,计算机专家们采取了多种防范措施。
1.防火墙技术
防火墙是指设置在不同网络(如可以信任的企业内部网和不可以信任的外部网)或网络安全域之间的一系列软件或硬件的组合。在逻辑上,它是一个限制器和分析器,能有效地监控内部网和互联网之间的活动,保证内部网络的安全。为迎合广泛用户的需要,可以在网络中实施三种基本类型的防火墙:网络层、应用层、链路层防火墙。创建防火墙时,必须决定防火墙允许或不允许哪些传输信息从互联网传到本地网或从别的部门传到一个被保护的部门。三种最流行的防火墙分别是:双主机防火墙、主机屏蔽防火墙、子网屏蔽防火墙。
(1)双主机防火墙:双主机防火墙是把一台主机作为本地网和互联网之间的分界,这台主机使用两块独立网卡把每个网络连接起来。
(2)主机屏蔽防火墙:建立此类防火墙应把屏蔽路由器加到网络中并使主机远离互联网,即主机并不直接与互联网相连,如果网络用户需要连接到互联网,则必须先通过与路由器相连的主机。
(3)子网屏蔽防火墙:此结构把内部网络与互联网隔离开来。它把两台独立的屏蔽路由器和一台代理服务器连接起来,一台路由器控制从本地到网络的传输,另一台屏蔽路由器监测并控制进入互联网和从互联网出来的传输。
2.网络信息数据的加密技术
目前,信息在网络传输时被窃取,是个人和公司面临的最大安全风险。为防止信息被窃取,必须对所有传输的信息进行加密。
加密体系可分为常规单密钥加密体系和公用密钥体系。
(1)常规单密钥加密体系。常规单密钥加密体系是指在加密和解密过程中都必须用到同一个密钥的加密体系。此加密体系的局限性在于,在发送和接收方传输数据时必须先通过安全渠道交流密钥,保证在它们发送或接收加密信息之前有可供使用的密钥。但是,如果你能通过一条安全渠道传递密码,你也能用这条安全渠道传递邮件。(www.xing528.com)
(2)公用密钥体系。公用密钥需要两个相关的密码,一个密码作为公钥,一个密码作为私钥。在公用密钥体系中,你的伙伴可以把他的公用密钥放到互联网的任意地方,或者用非加密的邮件发给你,你用他的公钥加密信息然后发给他,他则用自己的私钥解密信息。
3.数字签名
通过加密,可以保证某个接收者能够正确地解密发送者发送的加密信息,但是收到的信息的声明者是否为该信息的实际作者,这就要求对传输进行鉴定和证实。一般来说,当你用数字标识一个文件时,你为这个文件附上了一个唯一的数值,它说明你发送了这个文件,并且在你发送之后没人修改它。
4.身份验证技术
身份验证技术是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证。它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否为合法的用户,如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上讲,其身份验证是建立在对称加密的基础上的。
为了使网络具有判别是否允许用户存取数据的能力,避免出现非法传送、复制或篡改数据等不安全现象,就需要采用识别技术。常用的识别方法有口令、唯一标识符、标记识别等。口令是最常用的识别用户的方法,通常是由计算机系统随机产生,不易猜测,保密性强,必要时还可以随时更改,实行固定或不固定使用有效期制度,进一步提高网络使用的安全性。唯一标识符一般用于高度安全的网络系统,采用对存取控制和网络管理实行精确而唯一的标识用户的方法,每个用户的唯一标识符是由网络系统在用户建立时生成的一个数字,且该数字在系统周期内不会被别的用户再度使用。标记识别是一种包括一个随机精确码卡片(如磁卡等)的识别方式,一个标记是一个口令的物理实现,用它来代替系统打入一个口令。一个用户必须具有一个卡片,但为了提高安全性,可以用于多个口令的使用。
5.网络防病毒技术
在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。CIH病毒及爱虫病毒就足以证明如果不重视计算机网络防病毒,那么可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。从反病毒产品对计算机病毒的作用来讲,网络防毒技术可以直观地分为病毒预防技术、病毒检测技术及病毒清除技术。网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,从方便管理人员的工作着手,通过网络环境管理网络上的所有机器。比如利用网络唤醒功能,在夜间对全网的客户机进行扫描,检查病毒情况;利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而予以解决。
访问控制也是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它是维护网络系统安全、保护网络资源的重要手段,可以说是保证网络安全最重要的核心策略之一。它主要包括:身份验证、存取控制、入网访问控制、网络的权限控制、目录级安全控制、属性安全控制等。计算机信息访问控制技术最早产生于20世纪60年代,随后出现了两种重要的访问控制技术——自主访问控制和强制访问控制。随着网络的发展,为了满足新的安全需求,出现了基于角色的访问控制技术及基于任务的访问控制。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。