⑴ 網路安全技術的問題及解決方案
園網路技術安全問題解決方案
隨著網路的高速發展,網路的安全問題日益突出,近兩年間,黑客攻擊、網路病毒等屢屢曝光,國家相關部門也一再三令五申要求切實做好網路安全建設和管理工作。但是在高校網路建設的過程中,由於對技術的偏好和運營意識的不足,普遍都存在"重技術、輕安全、輕管理"的傾向,隨著網路規模的急劇膨脹,網路用戶的快速增長,關鍵性應用的普及和深入,校園網從早先教育、科研的試驗網的角色已經轉變成教育、科研和服務並重的帶有運營性質的網路,校園網在學校的信息化建設中已經在扮演了至關重要的角色,作為數字化信息的最重要傳輸載體,如何保證校園網路能正常的運行不受各種網路黑客的侵害就成為各個高校不可迴避的一個緊迫問題,解決網路安全問題刻不容緩。
字串8
一、目前校園網路中存在的安全問題
字串2
1、網路安全方面的投入嚴重不足,沒有系統的網路安全設施配備
字串5
大多數學校網路建設經費嚴重不足,所以就將有限的經費投在關鍵設備上,對於網路安全建設一直沒有比較系統的投入,致使校園網處在一個開放的狀態,沒有任何有效的安全預警手段和防範措施。 字串3
2、 學校的上網場所管理較混亂 字串7
由於缺乏統一的網路出口、網路管理軟體和網路監控、日誌系統,是學校的網路管理各自為政,缺乏上網的有效監控和日誌,上網用戶的身份無法唯一識別,存在極大的安全隱患。
字串1
3、 電子郵件系統極不完善,無任何安全管理和監控的手段
字串1
電子郵件既是互聯網必不可少的一個應用之一,同時也是病毒和垃圾的重要傳播手段。目前絕大多數校園網郵件系統依然採用互聯網上下載的免費版本的郵件系統,不能提供自身完善的安全防護,更沒有提供任何針對用戶來往信件過濾、監控和管理的手段,完全不符合國家對安全郵件系統的要求,出現問題時也無法及時有效的解決
字串4
4.網路病毒泛濫,造成網路性能急劇下降,很多重要數據丟失,損失不可估量。 字串2
網路病毒的肆虐傳播,極大的消耗了網路資源;造成網路性能下降,單純單機殺毒軟體已經不能滿足用戶的需求,迫切需要集中管理、統一升級、統一監控的針對網路的防病毒體系。
字串7
5.網路安全意識淡薄,沒有指定完善的網路安全管理制度 字串9
校園網路上的用戶安全意識淡薄,大量的非正常訪問導致網路資源的浪費,同時也為網路的安全帶來了極大的安全隱患。 字串5
綜上所述,校園網路安全的形勢非常嚴峻,為解決以上安全隱患和漏洞,結合校園網特點和現今網路安全的典型解決方案和技術,航天聯志公司根據多年對校園網路的深刻理解,提出了以下校園網路安全解決方案。 字串2
二、校園網路安全解決方案
字串9
1、規范出口的管理 字串4
實施校園網的整體安全架構,必須解決多出口的問題。對於出口進行規范統一的管理,使校園網路安全體系能夠得以實施。為校園網的安全提供最基礎的保障。
字串1
2、 配備完整的、系統的網路安全設備
字串4
在網內和網外介面處配置一定的統一網路安全控制和監管設備就可杜絕大部分的攻擊和破壞,一般包括:防火牆、入侵檢測系統、漏洞掃描系統、網路版的防病毒系統等。另外配置安全設備既要考慮到功能,同時也必須考慮性能和可擴展性,以避免成為網路的瓶頸。通過配置安全產品可以實現對校園網路進行系統的防護、預警和監控,對大量的非法訪問和不健康信息起到有效的阻斷作用,對網路的故障可以迅速定位並解決。
字串7
3、 解決用戶上網身份問題,建立全校統一的身份認證系統 字串7
校園網路必須要解決用戶上網身份問題,而身份認證系統是整個校園網路安全體系的基礎的基礎,否則即便發現了安全問題也大多隻能不了了之,只有建立了基於校園網路的全校統一身份認證系統,才能徹底的解決用戶上網身份問題,同時也為校園信息化的各項應用系統提供了安全可靠的保證。
字串6
4.嚴格規范上網場所的管理,集中進行監控和管理 字串1
上網用戶不但要通過統一的校級身份認證系統確認,而且,合法用戶上網的行為也要受到統一的監控,上網行為的日誌要集中保存在中心伺服器上,保證了這個記錄的法律性和准確性。 字串8
5. 改造電子郵件系統,提供多種安全監控和管理功能
字串9
針對目前郵件系統存在的安全隱患,航天聯志結合國內知名的郵件安全系統提供商美訊智推出了專門針對校園網的郵件安全系統。該系統具有強大的高准確率和低誤報率,使被垃圾郵件的准確率高達98%;而且獨特的策略模塊可以幫助用戶簡單輕松的視線郵件系統的管理與維護;全面防護針對傳輸層25埠的攻擊,防止郵件地址泄露,保障郵件系統的安全;通過直觀的圖標和多種查詢方式全面顯示郵件的應用情況並可以及時調整策略設定。這些優秀的功能為校園網的郵件安全帶來了堅實的防護。
字串2
6.根據相關部門的要求,配備專門的安全管理人員,出台網路安全管理制度
字串7
網路安全建設是"三分設備,七分管理",沒有切實可行的安全保障體系和制度,網路安全就變成了空談。隨著網路技術的迅速發展和上網用戶對網路的了解程度越深,網路安全的形式就越嚴峻,這也從近幾年互聯網路安全問題頻頻出現得到印證。而網路安全的技術又是非常復雜和廣泛的,現狀還是"道高一尺,魔高一丈",這樣,管理的工作就愈發重要和艱巨,必須要做到及時進行漏洞修補和定期詢檢,保證對網路的監控和管理。另外,學校必須頒布網路行為規范和具體處罰條例,這樣才能有效的控制和減少內部網路的隱患。
字串3
互聯網路的飛速發展,對校園網路中師生的生活和學習已經產生了深遠的影響,網路在我們的生活中已經無處不在。但在享受高科技帶來的便捷同時,我們需要清醒的認識到,網路安全問題的日益嚴重也越來越成為網路應用的巨大阻礙,校園網路安全已經到了必須要統一管理和徹底解決的地步,只有很好的解決了網路安全問題,校園網路的應用才能健康、高速的發展。
⑵ 網路安全的內容是什麼
網路安全從其本質上講就是網路上的信息安全,指網路系統的硬體、軟體及數據受到保護。不遭受破壞、更改、泄露,系統可靠正常地運行,網路服務不中斷。從用戶的角度,他們希望涉及到個人和商業的信息在網路上傳輸時受到機密性、完整性和真實性的保護,避免其他人或對手利用竊聽、冒充、篡改、抵賴等手段對自己的利益和隱私造成損害和侵犯。從網路運營商和管理者的角度來說,他們希望對本地網路信息的訪問、讀寫等操作受到保護和控制,避免出現病毒、非法存取、拒絕服務和網路資源的非法佔用和非法控制等威脅,制止和防禦網路「黑客」的攻擊。網路安全根據其本質的界定,應具有以下基本特徵:(1)機密性。是指信息不泄露給非授權的個人、實體和過程,或供其使用的特性。在網路系統的各個層次上都有不同的機密性及相應的防範措施。在物理層,要保證系統實體不以電磁的方式向外泄露信息,在運行層面,要保障系統依據授權提供服務,使系統任何時候都不被非授權人使用,對黑客入侵、口令攻擊、用戶許可權非法提升、資源非法使用等;(2)完整性。是指信息未經授權不能被修改、不被破壞、不被插入、不延遲、不亂序和不丟失的特性;(3)可用性。是指合法用戶訪問並能按要求順序使用信息的特性,即保證合法用戶在需要時可以訪問到信息及相關資料。在物理層,要保證信息系統在惡劣的工作環境下能正常進行。在運行層面,要保證系統時刻能為授權人提供服務,保證系統的可用性,使得發布者無法否認所發布的信息內容。接受者無法否認所接收的信息內容,對數據抵賴採取數字簽名。
⑶ 關於網路安全的作文怎麼寫
網路安全作文二
網路是人類普遍使用的工具,它可以讓我們看到全世界的事,也可以跟遠方的親朋好友聯絡。俗話說:「秀才不出門,能知天下事。」
長期使用電腦,會影響人們的學習知識,電腦雖然很方便,但是其中暗藏著許多危機,例如:「網路交友、網路詐騙、病毒等。」所以我們要提高警覺,防止病毒任進電腦里。
網路的優點:「人們生活、工作必備的工具,可透過網路從事通訊、投資、研究、教學、購物、娛樂等活動。」網路的缺點有:「可能阻礙人們多方學習的能力; 過度沉迷在網路虛擬的世界,會降低人與人之間相處的能力,妨礙現實世界中人際關系的正常發展,也容易陷入網路詐騙的陷阱而受害。」因此,大家應該將電腦和網路的功能運用在協助學習、吸收知識、培養技能等方面,並避免沉迷網路游戲和濫用網路交友。
我們要小心謹慎的使用電腦,因為網路暗藏著許多危機,所以我們不要陷入泥淖中,要謹慎操作電腦,勿上來源不明的網站。多上有益於我們的'網站。總而言之,網路亦好亦壞各有優點缺點,我們要汲取優點避免缺點,才能「網路安全小心行。」
⑷ 關於網路安全的徵文(500字左右)
我們常常能聽到上網,入網的話題。但大家真的了解網路安全的知識嗎?雖說網路給了我們生活添了一筆色彩,但好的工具也要好的使用,如果使用不當,就會變成一把害人的刀,這樣也就形成了網路暴力。
這時候你可能會問到哪些屬於網路暴力的行為呢網路這時候你可能會問到哪些屬於網路暴力的行為呢?網路暴力又會引起哪些後果呢? 如果我們遇到網路暴力,又應該如何去解決呢?別急,我會慢慢的給你分析。
在我們現實生活中,總會有些嬸嬸婆婆,她們的生活趣事在於有事兒沒事兒坐在街頭勞為討論別人的家庭隱私。捏造一些不爭的事實,並且惡意的去評論,然後從而以訛傳訛損壞他人名利,也許是他們無聊,或是無知,但他們害了別人,甚至還會打亂別人的整個家庭。讓他人忍受不了,做出極端的行為,造成不可挽回的遺憾。如果把這些嬸嬸婆婆比做鍵盤俠放進網路里,那他們就是網路暴力始作蛹者的縮影。
平時我們在網上的言論可能是受了別人的引導或是心情不好而發一些不良的文字。或是為了嘩眾取寵而在一些虛假的視頻,那你有考慮過後果嗎?在以前,人類是因為有了語言與文字才有了文明,這種文明應該讓我們尊重,而不是揮霍。在網路里,我們要有自己的評斷,沒看見事情的全貌,不應盲目跟風,否則你也會付出應有的代價。
假如這么不幸的事情發生在了自己身上,可千萬別著急,傷心解決不了問題,一定要控制好自己的情緒,保持一顆冷靜的心,這樣才能找到證據,通過法律保護自己。
我喜歡上網,現在人們也離不開網路,希望我們在網路留下自己的足跡是干凈,健康的,還網路一片安寧。
⑸ 網路安全的關鍵技術有哪些
一.虛擬網技術
虛擬網技術主要基於近年發展的區域網交換技術(ATM和乙太網交換)。交換技術將傳統的基於廣播的區域網技術發展為面向連接的技術。因此,網管系統有能力限制區域網通訊的范圍而無需通過開銷很大的路由器。
由以上運行機制帶來的網路安全的好處是顯而易見的:信息只到達應該到達的地點。因此、防止了大部分基於網路監聽的入侵手段。通過虛擬網設置的訪問控制,使在虛擬網外的網路節點不能直接訪問虛擬網內節點。但是,虛擬網技術也帶來了新的安全問題:
執行虛擬網交換的設備越來越復雜,從而成為被攻擊的對象。
基於網路廣播原理的入侵監控技術在高速交換網路內需要特殊的設置。
基於MAC的VLAN不能防止MAC欺騙攻擊。
乙太網從本質上基於廣播機制,但應用了交換器和VLAN技術後,實際上轉變為點到點通訊,除非設置了監聽口,信息交換也不會存在監聽和插入(改變)問題。
但是,採用基於MAC的VLAN劃分將面臨假冒MAC地址的攻擊。因此,VLAN的劃分最好基於交換機埠。但這要求整個網路桌面使用交換埠或每個交換埠所在的網段機器均屬於相同的VLAN。
網路層通訊可以跨越路由器,因此攻擊可以從遠方發起。IP協議族各廠家實現的不完善,因此,在網路層發現的安全漏洞相對更多,如IP sweep, teardrop, sync-flood, IP spoofing攻擊等。
二.防火牆枝術
網路防火牆技術是一種用來加強網路之間訪問控制,防止外部網路用戶以非法手段通過外部網路進入內部網路,訪問內部網路資源,保護內部網路操作環境的特殊網路互聯設備.它對兩個或多個網路之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網路之間的通信是否被允許,並監視網路運行狀態.
防火牆產品主要有堡壘主機,包過濾路由器,應用層網關(代理伺服器)以及電路層網關,屏蔽主機防火牆,雙宿主機等類型.
雖然防火牆是保護網路免遭黑客襲擊的有效手段,但也有明顯不足:無法防範通過防火牆以外的其它途徑的攻擊,不能防止來自內部變節者和不經心的用戶們帶來的威脅,也不能完全防止傳送已感染病毒的軟體或文件,以及無法防範數據驅動型的攻擊.
自從1986年美國Digital公司在Internet上安裝了全球第一個商用防火牆系統,提出了防火牆概念後,防火牆技術得到了飛速的發展.國內外已有數十家公司推出了功能各不相同的防火牆產品系列.
防火牆處於5層網路安全體系中的最底層,屬於網路層安全技術范疇.在這一層上,企業對安全系統提出的問題是:所有的IP是否都能訪問到企業的內部網路系統如果答案是"是",則說明企業內部網還沒有在網路層採取相應的防範措施.
作為內部網路與外部公共網路之間的第一道屏障,防火牆是最先受到人們重視的網路安全產品之一.雖然從理論上看,防火牆處於網路安全的最底層,負責網路間的安全認證與傳輸,但隨著網路安全技術的整體發展和網路應用的不斷變化,現代防火牆技術已經逐步走向網路層之外的其他安全層次,不僅要完成傳統防火牆的過濾任務,同時還能為各種網路應用提供相應的安全服務.另外還有多種防火牆產品正朝著數據安全與用戶認證,防止病毒與黑客侵入等方向發展.
1、使用Firewall的益處
保護脆弱的服務
通過過濾不安全的服務,Firewall可以極大地提高網路安全和減少子網中主機的風險。
例如,Firewall可以禁止NIS、NFS服務通過,Firewall同時可以拒絕源路由和ICMP重定向封包。
控制對系統的訪問
Firewall可以提供對系統的訪問控制。如允許從外部訪問某些主機,同時禁止訪問另外的主機。例如,Firewall允許外部訪問特定的Mail Server和Web Server。
集中的安全管理
Firewall對企業內部網實現集中的安全管理,在Firewall定義的安全規則可以運用於整個內部網路系統,而無須在內部網每台機器上分別設立安全策略。如在Firewall可以定義不同的認證方法,而不需在每台機器上分別安裝特定的認證軟體。外部用戶也只需要經過—次認證即可訪問內部網。
增強的保密性
使用Firewall可以阻止攻擊者獲取攻擊網路系統的有用信息,如Finger和DNS。
記錄和統計網路利用數據以及非法使用數據
Firewall可以記錄和統計通過Firewall的網路通訊,提供關於網路使用的統計數據,並且,Firewall可以提供統計數據,來判斷可能的攻擊和探測。
策略執行
Firewall提供了制定和執行網路安全策略的手段。未設置Firewall時,網路安全取決於每台主機的用戶。
2、 設置Firewall的要素
網路策略
影響Firewall系統設計、安裝和使用的網路策略可分為兩級,高級的網路策略定義允許和禁止的服務以及如何使用服務,低級的網路策略描述Firewall如何限制和過濾在高級策略中定義的服務。
服務訪問策略
服務訪問策略集中在Internet訪問服務以及外部網路訪問(如撥入策略、SLIP/PPP連接等)。
服務訪問策略必須是可行的和合理的。可行的策略必須在阻止己知的網路風險和提供用戶服務之間獲得平衡。典型的服務訪問策略是:允許通過增強認證的用戶在必要的情況下從Internet訪問某些內部主機和服務;允許內部用戶訪問指定的Internet主機和服務。
Firewall設計策略
Firewall設計策略基於特定的firewall,定義完成服務訪問策略的規則。通常有兩種基本的設計策略:
允許任何服務除非被明確禁止;
禁止任何服務除非被明確允許。
通常採用第二種類型的設計策略。
3、 Firewall的基本分類
包過濾型
包過濾型產品是防火牆的初級產品,其技術依據是網路中的分包傳輸技術.網路上的數據都是以"包"為單位進行傳輸的,數據被分割成為一定大小的數據包,每一個數據包中都會包含一些特定信息,如數據的源地址,目標地址,TCP/UDP源埠和目標埠等.防火牆通過讀取數據包中的地址信息來判斷這些"包"是否來自可信任的安全站點 ,一旦發現來自危險站點的數據包,防火牆便會將這些數據拒之門外.系統管理員也可以根據實際情況靈活制訂判斷規則.
包過濾技術的優點是簡單實用,實現成本較低,在應用環境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統的安全.
但包過濾技術的缺陷也是明顯的.包過濾技術是一種完全基於網路層的安全技術,只能根據數據包的來源,目標和埠等網路信息進行判斷,無法識別基於應用層的惡意侵入,如惡意的Java小程序以及電子郵件中附帶的病毒.有經驗的黑客很容易偽造IP地址,騙過包過濾型防火牆.
網路地址轉換(NAT)
是一種用於把IP地址轉換成臨時的,外部的,注冊的IP地址標准.它允許具有私有IP地址的內部網路訪問網際網路.它還意味著用戶不許要為其網路中每一台機器取得注冊的IP地址.
在內部網路通過安全網卡訪問外部網路時,將產生一個映射記錄.系統將外出的源地址和源埠映射為一個偽裝的地址和埠,讓這個偽裝的地址和埠通過非安全網卡與外部網路連接,這樣對外就隱藏了真實的內部網路地址.在外部網路通過非安全網卡訪問內部網路時,它並不知道內部網路的連接情況,而只是通過一個開放的IP地址和埠來請求訪問.OLM防火牆根據預先定義好的映射規則來判斷這個訪問是否安全.當符合規則時,防火牆認為訪問是安全的,可以接受訪問請求,也可以將連接請求映射到不同的內部計算機中.當不符合規則時,防火牆認為該訪問是不安全的,不能被接受,防火牆將屏蔽外部的連接請求.網路地址轉換的過程對於用戶來說是透明的,不需要用戶進行設置,用戶只要進行常規操作即可.
代理型
代理型防火牆也可以被稱為代理伺服器,它的安全性要高於包過濾型產品,並已經開始向應用層發展.代理伺服器位於客戶機與伺服器之間,完全阻擋了二者間的數據交流.從客戶機來看,代理伺服器相當於一台真正的伺服器;而從伺服器來看,代理伺服器又是一台真正的客戶機.當客戶機需要使用伺服器上的數據時,首先將數據請求發給代理伺服器,代理伺服器再根據這一請求向伺服器索取數據,然後再由代理伺服器將數據傳輸給客戶機.由於外部系統與內部伺服器之間沒有直接的數據通道,外部的惡意侵害也就很難傷害到企業內部網路系統.
代理型防火牆的優點是安全性較高,可以針對應用層進行偵測和掃描,對付基於應用層的侵入和病毒都十分有效.其缺點是對系統的整體性能有較大的影響,而且代理伺服器必須針對客戶機可能產生的所有應用類型逐一進行設置,大大增加了系統管理的復雜性。
監測型監測型
防火牆是新一代的產品,這一技術實際已經超越了最初的防火牆定義.監測型防火牆能夠對各層的數據進行主動的,實時的監測,在對這些數據加以分析的基礎上,監測型防火牆能夠有效地判斷出各層中的非法侵入.同時,這種檢測型防火牆產品一般還帶有分布式探測器,這些探測器安置在各種應用伺服器和其他網路的節點之中,不僅能夠檢測來自網路外部的攻擊,同時對來自內部的惡意破壞也有極強的防範作用.據權威機構統計,在針對網路系統的攻擊中,有相當比例的攻擊來自網路內部.因此,監測型防火牆不僅超越了傳統防火牆的定義,而且在安全性上也超越了前兩代產品
雖然監測型防火牆安全性上已超越了包過濾型和代理伺服器型防火牆,但由於監測型防火牆技術的實現成本較高,也不易管理,所以在實用中的防火牆產品仍然以第二代代理型產品為主,但在某些方面也已經開始使用監測型防火牆.基於對系統成本與安全技術成本的綜合考慮,用戶可以選擇性地使用某些監測型技術.這樣既能夠保證網路系統的安全性需求,同時也能有效地控制安全系統的總擁有成本.
實際上,作為當前防火牆產品的主流趨勢,大多數代理伺服器(也稱應用網關)也集成了包過濾技術,這兩種技術的混合應用顯然比單獨使用具有更大的優勢.由於這種產品是基於應用的,應用網關能提供對協議的過濾.例如,它可以過濾掉FTP連接中的PUT命令,而且通過代理應用,應用網關能夠有效地避免內部網路的信息外泄.正是由於應用網關的這些特點,使得應用過程中的矛盾主要集中在對多種網路應用協議的有效支持和對網路整體性能的影響上。
4、 建設Firewall的原則
分析安全和服務需求
以下問題有助於分析安全和服務需求:
√ 計劃使用哪些Internet服務(如http,ftp,gopher),從何處使用Internet服務(本地網,撥號,遠程辦公室)。
√ 增加的需要,如加密或拔號接入支持。
√ 提供以上服務和訪問的風險。
√ 提供網路安全控制的同時,對系統應用服務犧牲的代價。
策略的靈活性
Internet相關的網路安全策略總的來說,應該保持一定的靈活性,主要有以下原因:
√ Internet自身發展非常快,機構可能需要不斷使用Internet提供的新服務開展業務。新的協議和服務大量涌現帶來新的安全問題,安全策略必須能反應和處理這些問題。
√ 機構面臨的風險並非是靜態的,機構職能轉變、網路設置改變都有可能改變風險。
遠程用戶認證策略
√ 遠程用戶不能通過放置於Firewall後的未經認證的Modem訪問系統。
√ PPP/SLIP連接必須通過Firewall認證。
√ 對遠程用戶進行認證方法培訓。
撥入/撥出策略
√ 撥入/撥出能力必須在設計Firewall時進行考慮和集成。
√ 外部撥入用戶必須通過Firewall的認證。
Information Server策略
√ 公共信息伺服器的安全必須集成到Firewall中。
√ 必須對公共信息伺服器進行嚴格的安全控制,否則將成為系統安全的缺口。
√ 為Information server定義折中的安全策略允許提供公共服務。
√ 對公共信息服務和商業信息(如email)講行安全策略區分。
Firewall系統的基本特徵
√ Firewall必須支持.「禁止任何服務除非被明確允許」的設計策略。
√ Firewall必須支持實際的安全政策,而非改變安全策略適應Firewall。
√ Firewall必須是靈活的,以適應新的服務和機構智能改變帶來的安全策略的改變。
√ Firewall必須支持增強的認證機制。
√ Firewall應該使用過濾技術以允許或拒絕對特定主機的訪問。
√ IP過濾描述語言應該靈活,界面友好,並支持源IP和目的IP,協議類型,源和目的TCP/UDP口,以及到達和離開界面。
√ Firewall應該為FTP、TELNET提供代理服務,以提供增強和集中的認證管理機制。如果提供其它的服務(如NNTP,http等)也必須通過代理伺服器。
√ Firewall應該支持集中的SMTP處理,減少內部網和遠程系統的直接連接。
√ Firewall應該支持對公共Information server的訪問,支持對公共Information server的保護,並且將Information server同內部網隔離。
√ Firewall可支持對撥號接入的集中管理和過濾。
√ Firewall應支持對交通、可疑活動的日誌記錄。
√ 如果Firewall需要通用的操作系統,必須保證使用的操作系統安裝了所有己知的安全漏洞Patch。
√ Firewall的設計應該是可理解和管理的。
√ Firewall依賴的操作系統應及時地升級以彌補安全漏洞。
5、選擇防火牆的要點
(1) 安全性:即是否通過了嚴格的入侵測試。
(2) 抗攻擊能力:對典型攻擊的防禦能力
(3) 性能:是否能夠提供足夠的網路吞吐能力
(4) 自我完備能力:自身的安全性,Fail-close
(5) 可管理能力:是否支持SNMP網管
(6) VPN支持
(7) 認證和加密特性
(8) 服務的類型和原理
(9)網路地址轉換能力
三.病毒防護技術
病毒歷來是信息系統安全的主要問題之一。由於網路的廣泛互聯,病毒的傳播途徑和速度大大加快。
我們將病毒的途徑分為:
(1 ) 通過FTP,電子郵件傳播。
(2) 通過軟盤、光碟、磁帶傳播。
(3) 通過Web游覽傳播,主要是惡意的Java控制項網站。
(4) 通過群件系統傳播。
病毒防護的主要技術如下:
(1) 阻止病毒的傳播。
在防火牆、代理伺服器、SMTP伺服器、網路伺服器、群件伺服器上安裝病毒過濾軟體。在桌面PC安裝病毒監控軟體。
(2) 檢查和清除病毒。
使用防病毒軟體檢查和清除病毒。
(3) 病毒資料庫的升級。
病毒資料庫應不斷更新,並下發到桌面系統。
(4) 在防火牆、代理伺服器及PC上安裝Java及ActiveX控制掃描軟體,禁止未經許可的控制項下載和安裝。
四.入侵檢測技術
利用防火牆技術,經過仔細的配置,通常能夠在內外網之間提供安全的網路保護,降低了網路安全風險。但是,僅僅使用防火牆、網路安全還遠遠不夠:
(1) 入侵者可尋找防火牆背後可能敞開的後門。
(2) 入侵者可能就在防火牆內。
(3) 由於性能的限制,防火焰通常不能提供實時的入侵檢測能力。
入侵檢測系統是近年出現的新型網路安全技術,目的是提供實時的入侵檢測及採取相應的防護手段,如記錄證據用於跟蹤和恢復、斷開網路連接等。
實時入侵檢測能力之所以重要首先它能夠對付來自內部網路的攻擊,其次它能夠縮短hacker入侵的時間。
入侵檢測系統可分為兩類:
√ 基於主機
√ 基於網路
基於主機的入侵檢測系統用於保護關鍵應用的伺服器,實時監視可疑的連接、系統日誌檢查,非法訪問的闖入等,並且提供對典型應用的監視如Web伺服器應用。
基於網路的入侵檢測系統用於實時監控網路關鍵路徑的信息,其基本模型如右圖示:
上述模型由四個部分組成:
(1) Passive protocol Analyzer網路數據包的協議分析器、將結果送給模式匹配部分並根據需要保存。
(2) Pattern-Matching Signature Analysis根據協議分析器的結果匹配入侵特徵,結果傳送給Countermeasure部分。
(3) countermeasure執行規定的動作。
(4) Storage保存分析結果及相關數據。
基於主機的安全監控系統具備如下特點:
(1) 精確,可以精確地判斷入侵事件。
(2) 高級,可以判斷應用層的入侵事件。
(3) 對入侵時間立即進行反應。
(4) 針對不同操作系統特點。
(5) 佔用主機寶貴資源。
基於網路的安全監控系統具備如下特點:
(1) 能夠監視經過本網段的任何活動。
(2) 實時網路監視。
(3) 監視粒度更細致。
(4) 精確度較差。
(5) 防入侵欺騙的能力較差。
(6) 交換網路環境難於配置。
基於主機及網路的入侵監控系統通常均可配置為分布式模式:
(1) 在需要監視的伺服器上安裝監視模塊(agent),分別向管理伺服器報告及上傳證據,提供跨平台的入侵監視解決方案。
(2) 在需要監視的網路路徑上,放置監視模塊(sensor),分別向管理伺服器報告及上傳證據,提供跨網路的入侵監視解決方案。
選擇入侵監視系統的要點是:
(1) 協議分析及檢測能力。
(2) 解碼效率(速度)。
(3) 自身安全的完備性。
(4) 精確度及完整度,防欺騙能力。
(5) 模式更新速度。
五.安全掃描技術
網路安全技術中,另一類重要技術為安全掃描技術。安全掃描技術與防火牆、安全監控系統互相配合能夠提供很高安全性的網路。
安全掃描工具源於Hacker在入侵網路系統時採用的工具。商品化的安全掃描工具為網路安全漏洞的發現提供了強大的支持。
安全掃描工具通常也分為基於伺服器和基於網路的掃描器。
基於伺服器的掃描器主要掃描伺服器相關的安全漏洞,如password文件,目錄和文件許可權,共享文件系統,敏感服務,軟體,系統漏洞等,並給出相應的解決辦法建議。通常與相應的伺服器操作系統緊密相關。
基於網路的安全掃描主要掃描設定網路內的伺服器、路由器、網橋、變換機、訪問伺服器、防火牆等設備的安全漏洞,並可設定模擬攻擊,以測試系統的防禦能力。通常該類掃描器限制使用范圍(IP地址或路由器跳數)。網路安全掃描的主要性能應該考慮以下方面:
(1) 速度。在網路內進行安全掃描非常耗時。
(2) 網路拓撲。通過GUI的圖形界面,可迭擇一步或某些區域的設備。
(3) 能夠發現的漏洞數量。
(4) 是否支持可定製的攻擊方法。通常提供強大的工具構造特定的攻擊方法。因為網路內伺服器及其它設備對相同協議的實現存在差別,所以預制的掃描方法肯定不能滿足客戶的需求。
(5) 報告,掃描器應該能夠給出清楚的安全漏洞報告。
(6) 更新周期。提供該項產品的廠商應盡快給出新發現的安生漏洞掃描特性升級,並給出相應的改進建議。
安全掃描器不能實時監視網路上的入侵,但是能夠測試和評價系統的安全性,並及時發現安全漏洞。
六. 認證和數宇簽名技術
認證技術主要解決網路通訊過程中通訊雙方的身份認可,數字簽名作為身份認證技術中的一種具體技術,同時數字簽名還可用於通信過程中的不可抵賴要求的實現。
認證技術將應用到企業網路中的以下方面:
(1) 路由器認證,路由器和交換機之間的認證。
(2) 操作系統認證。操作系統對用戶的認證。
(3) 網管系統對網管設備之間的認證。
(4) VPN網關設備之間的認證。
(5) 撥號訪問伺服器與客戶間的認證。
(6) 應用伺服器(如Web Server)與客戶的認證。
(7) 電子郵件通訊雙方的認證。
數字簽名技術主要用於:
(1) 基於PKI認證體系的認證過程。
(2) 基於PKI的電子郵件及交易(通過Web進行的交易)的不可抵賴記錄。
認證過程通常涉及到加密和密鑰交換。通常,加密可使用對稱加密、不對稱加密及兩種加密方法的混合。
UserName/Password認證
該種認證方式是最常用的一種認證方式,用於操作系統登錄、telnet、rlogin等,但由於此種認證方式過程不加密,即password容易被監聽和解密。
使用摘要演算法的認證
Radius(撥號認證協議)、路由協議(OSPF)、SNMP Security Protocol等均使用共享的Security Key,加上摘要演算法(MD5)進行認證,由於摘要演算法是一個不可逆的過程,因此,在認證過程中,由摘要信息不能計算出共享的security key,敏感信息不在網路上傳輸。市場上主要採用的摘要演算法有MD5和SHA-1。
基於PKI的認證
使用公開密鑰體系進行認證和加密。該種方法安全程度較高,綜合採用了摘要演算法、不對稱加密、對稱加密、數字簽名等技術,很好地將安全性和高效率結合起來。後面描述了基於PKI認證的基本原理。這種認證方法目前應用在電子郵件、應用伺服器訪問、客戶認證、防火牆驗證等領域。
該種認證方法安全程度很高,但是涉及到比較繁重的證書管理任務。
⑹ 網路安全法的意義包括哪些
傳統的公路勘測工作辛苦且繁瑣,存在著勘測周期長、工作效率低等諸多問題。從經緯儀的偏角法,全站儀的極坐標法,設置基站並採用電台通訊的常規RTK測量到目前基於CORS的網路RTK實時放樣,最大限度地減輕公路勘測工作量、提高公路勘測效率和勘測精度,一直是公路勘測工作者孜孜以求的目標。CORS應用於電力線路工程測量,主要包括採用網路RTK進行帶狀地形圖的繪制,電力線路中線的測設,電力線路縱、橫斷面圖測量等。在此次試驗中由於時間有限,沒有對電力線路工程的整個測量過程進行試驗,重點介紹了電力線路中線的定線測量和電力線路的縱橫斷面測量的過程、數據的處理並進行了精度分析。
1 工程概況
筆者所在單位對某電力線路進行了定線測量、縱斷面測量、施工控制點測量等測量工作。該工程是某市重點項目之一。測區內地勢平坦,交通方便,但沿途建築物較密集,車流量較大,通視條件不好。採用常規方法測量工作任務重、效率低。
2 測量內容
2.1 繪制大比例尺帶狀地形圖
在電力線路選線時通常是在大比例尺(1∶1 000或1∶2 000)帶狀地形圖上進行。用傳統方法測圖,要先進行控制測量,然後進行碎部測量,繪製成大比例尺地形圖。傳統的地形控制測量採用三角網、導線網得方法來實測,這些方法最大的缺點就是受地形條件影響較大,要求相鄰控制點間必須通視。在技術規范中對圖形、邊長有相應的要求,在野外踏勘、選點、埋設標記過程中花費大量的人力和物力。與此同時在外業施測過程中不能實時知道導線的精度是否滿足技術要求。外業完成後回到室內進行平差處理後,一旦不滿足技術要求須返工重測。用GNSS靜態模式進行控制測量為了保證控制網的精度和可靠性,需要加強控制網的幾何強度,增加閉合條件,延長觀測時間取得大量冗餘觀測。
傳統的碎部測量是根據測區內已有的圖根控制點使用全站儀進行測圖。在測量過程中要求控制點與碎部點要通視,當某待測碎部點與測站點不通視時需要臨時支點或將儀器搬至下個圖根控制點上再測一該碎部點。在地形條件復雜、建築物密集的測區搬站次數較多,工作效率低下。常規RTK測量需要將參考站安置在精度較高的已知坐標點上,當測區內無控制點時使用起來很不方便。
常規RTK測量是利用臨時的單個參考站向流動站發送差分信息的,一旦參考站發生錯誤或者出現故障,流動站的點位精度得不到保障。而且常規RTK測量的流動站點位精度隨著參考站與流動站距離的增加而顯著降低。這種作業模式的服務范圍一般不能超過10 km。
GNSS網路RTK技術打破了常規RTK中流動站和參考站距離較近的限制,增大了流動站與參考站的作業距離。用戶作業范圍可由最多20 km擴大到50~70 km甚至更遠。並且能夠完全保證精度。利用CORS下網路RTK進行測圖,真正意義上的改變了傳統的/先控制後碎部的測圖模式。這種作業模式是利用幾個永久性的參考站同時向流動站發送差分信息,極大地提高了流動站點位精度。理論上整網范圍內的流動站點位精度是相同的,與此同時差分服務范圍擴展到網外60 km。在一些舊線路改造工程中,在精度要求允許的情況下可以將GNSS天線和數據電台天線固定在機動車上,只需機動車沿著原有電力線路連續地行走即可完成測量工作,這樣大大地提高測量速度,減輕外業測量的勞動強度。
2.2 電力線路中線測設
在完成電力線路線形圖上定線後,需將電力線路中線在地面標定出來。傳統的放樣方法是根據電力線路的設計參數計算出中樁的樁號和設計坐標(一般每隔20 m或50 m及其倍數設立一個整樁,在地形變坡地,曲線的主點處,土質變化及地質不良地段,與己有建築物、構築物相交的地方設立加樁)。然後將全站儀安置在控制點上進行放樣。這種放樣方法需要控制點與放樣點之間通視,放樣點的誤差不均勻。採用CORS下網路RTK放樣,只需將中線樁點的坐標輸入GNSS手簿中,系統就會定出放樣的點位。由於每個點的測量都是獨立完成的,不會產生累積誤差,各點放樣精度趨於一致。因此運用網路RTK放樣真正實現了單機作業,測量員只要手持GNSS接受機就可獨立完成電力線路中樁測設。
2.3 電力線路縱橫斷面測量
電力線路中線測量完成以後,還必須進行電力線路縱、橫斷面測量。縱斷面測量是測定各中樁地面高程並繪制電力線路縱斷面圖,用於路線的縱坡設計;橫斷面測量是測定各中樁處垂直於中線的地形起伏狀態並繪制橫斷面圖,用於路基設計、土石方計算和施工時的邊樁放樣。傳統的電力線路縱斷面測量方法是在設計電力線路沿線布設臨時水準點,這些臨時水準點和國家級水準點構成附合水準路線,利用水準儀測出兩水準點之間的高差,在滿足閉合差允許范圍內進行平差計算得出臨時水準點的高程;隨後把這些已知高程的臨時水準點作為起算點,通過水準測量的方法計算出各中樁的高程。這種作業模式施測過程中測站較多,特別是在地勢起伏較大的地區測量,工作量相當繁重。利用全站儀具有三維坐標測量的功能,在中樁放樣過程中就順便測量出中樁的高程,避免了重復測量工作。在測量過程中需要測站點和待測點需要通視,在地形復雜的地區也存在搬站測數較多的問題。
採用CORS下的網路RTK技術改變了傳統的測量模式,電力線路中線確定後,根據採集的中線樁點坐標通過繪圖軟體便可繪出電力線路縱橫斷面圖。加拿大魁北克省交通廳用特製的汽車實施GNSSRTK動態測量繪制高速公路斷面,獲得良好效果。與傳統方法相比,在精度、經濟、實用各方面都有明顯優勢。 3 外業施測
在施測前制定了測量方案。包括依據有關標准指出作業方法和技術要求、保證質量的主要措施和要求等,投入儀器設備:LEICA GX1230 GNSS雙頻接收機1台,NIKON全站儀(2")1台,DS3水準儀1台。完成了以下具體測量任務。
(1)電力線路中線測設:根據電力線路現狀邊線進行內業解算電力線路中線樁號和中樁坐標,每隔20 m解算一個中樁,在單位門口,地形變坡地,有電力線路相交的地方進行加樁。利用網路RTK的放樣功能將上述解算的點放於實地,用全站儀進行坐標回採,差值均在±5 cm內。
(2)縱斷面測量:是在中線測設的基礎上進行的。以測區附近已有四等水準點為高程起算點,按照圖根水準的精度要求(附合線路閉合差≤(mm),L為附合路線長度(km),沿中樁逐樁布設為附合水準路線經過平差計算後得出施測樁位的地面高程。測量完畢將同一個中樁點的水準高程和RTK採集高程作比較,差值均在±4 cm內。差值大的應分析原因,防止粗差出現。
(3)施工控制點測量:利用RTK的數據採集功能,在相交電力線路口施工范圍外選擇了四個施工控制點。施工控制點採用三腳架方式獨立測量兩測回取平均值,每次觀測歷元數不應少於30個,兩次測量平面坐標分量差值不應大於±2 cm,如果超限應重新測量。測量完畢應用全站儀對控制點距離進行檢測,檢測相對誤差不應大於l/4 000。
4 觀測數據分析
觀測完成後,對觀測數據進行了以下三項的對比。
通過表1可以看出:用RJK放樣中樁後用全站儀回採縱坐標差值最大值為0.020 m,橫坐標差值最大值為0.012 m,點位誤差最大值出現在樁號為k0+22處,最大誤差為 ,滿足點位誤差值均在±5 cm內的要求。
通過表1可以看出:在測設完中樁,通過RTK回採中樁高程與經水準點聯測平差計算後出的高程比較,高程差值最大值出現在樁號為k0+380處,最大值為-0.025 m,滿足差值均在±4 cm內的要求。在該次試驗中RTK高程測量的高精度取決於該市似大地水準面模型的建立。
通過表2、表3可以看出:用RTK對施工控制點獨立測量兩測回後,兩次觀測值差值最大值出現在T1處,最大值為 mm,滿足兩次測量平面坐標分量差值均不應大於±2 cm的要求。對控制點坐標取其平均值後,通過坐標反算計算出T1~T2、T3~T4的距離,隨後用全站儀對控制點距離進行檢測,相對誤差最大值出現在邊T3~T4處,最大值為1/30 854。相對誤差均滿足不應大於1/4 000的要求。
⑺ 網路安全重於泰山作文怎麼寫
如今,互聯網在社會上越來越普及,網路道德與網路安全也日益重要。下面是以網路安全為題的作文,歡迎大家閱讀與借鑒,希望能夠給你帶來幫助。
網路安全作文(1)
網路,這塊充滿著神秘色彩與誘惑力的被彩紙包著的糖果。對於現在的我們來說,這早就不是什麼新鮮事了。它是我們的老師,是人與人之間的交流器,是我們學習的好幫手,更是我們通往知識寶庫的大門鑰匙。從網路中,我們不僅可以迅速了解世界各地的信息與發生的事情,還能學到許多知識,寬闊我們的「視野」,使我們懂得的知識更多更廣闊。
登陸網站看新聞固然好,但是同學們,現在的網站並不都是「綠色」網站,其中還有一些混水摸魚混過去的黃色「垃圾」網站。每當你要登陸一個網站時,一定要慎重考慮,靜下心來問問自己:「看這個網站能學到那些知識?有哪些好處呢?根據我提議:每次上網之前,應先把防火牆打開,因為防火牆可以抵擋一些黃色網站和病毒的侵襲。
說到網路,就不得不說到網路聊天。現在的許多同學都有一個屬於自己的qq號,利用qq號和網友進行聊天、交流、吐納不快。但有些同學卻用一些臟話來辱罵他人,以其取樂。他就沒有想到網友的感受,這是不對的。同時,這也是禁止刷屏的原因之一。
在家裡,在學校,我們是言而守信的好孩子,在與網幼交談的過程中,答應網友的事情一定要言而守信,如期完成。一個人相貌不好不要緊,家庭條件不好也沒關系,最重要的是要學會做人的美德―信任,守信。對待網友也一樣,只有言而守信,才能博得網有得信任。
有時,你正在聊天,突然從桌面彈出一個未知者發送的信件。這時,你千萬不要打開。因為,裡面可能是病毒,發行商想趁電腦死機之際盜走你的重要文件。你一定要謹慎。
聊天時,如果網友無意中邀請你到某某某地方,你一定要三而後行,因為畢竟他只是網友,不是你的「白雪公主」或「白馬王子」,他可能是你真正的朋友,也可能是無惡不做的壞蛋。你一定要學會說:「不」。
網路是一把雙刃劍,對於我們青少年健康成長既有有利的一面,也有不利於我們的一面,我們一定要利用它好的一面,讓它幫我們學習,幫我們走向成功。
網路安全作文(2)
不可否認,網路是把雙刃劍。在當今社會,網路安全不得不引起了很多人的重視。網路對當今社會的影響還是很大的。網路究竟是利大於弊,還是弊大於利呢?這是一個引人深思的問題。
首先,網路確實為人們帶來了許多的便利。人們跨越不出門但卻跨越知天下大小事。還可以在網上購物、網上聊天、聽歌等等。由於網路的發達,一個個棘手的問題接踵而來。例如有一些人因沉迷於網路而無法自拔。在現實社會中,青少年狙猝死宇網吧的案例數不甚數,它引起了人們對網路安全的高度重視。
但不得不說,計算機是一項偉大的發明,因為在網上幾乎能查到自己想找的資料。但也由於它的`發達,會死很多人在玩的時候興奮過度而永遠長眠於地下。所以說,網路也是恐怖的。
網路安全成了很多人關心的問題,很多人發出由衷的疑問:「怎樣使用網路才安全呢?」我認為:者何人的自製力有很大的關系。因為疲累過後適當的聽一下歌曲可以使人放鬆。但有的人卻無節制的玩,這不僅不能起到效果,反而還會使人更加頹獸,這不違背了自己最終的意願了嗎?
有些商家為了個人利益,發明出血腥場面的游戲,但卻能吸引大批的青少年。他們僅僅是為了尋求刺激。但這卻使他們的身心健康受到了影響,心靈開始扭曲,放佛自己身臨其境,從而分不清虛實。所以說網路是虛構的也不夠如此罷了。
我認為我們應該利用網路來學習知識,遠離那些不堪入眼的資料。但在我們查閱資料時常會彈出一些無聊的廣告,這對我們的影響也是極大的,因為處於青春期的我們迷茫,好奇。但這往往會使我們掉下懸崖。當這是,我們應該向老師、家長以及自己信任的人求助。
不過網路也是精彩的,看的就是我們怎樣去利它。例如,我們可以發郵件與異國的人聊天,我們不用擔心語言不通而無法聊天,因為網上有翻譯軟體的,這樣我們還可以學習異國文化。
但也有的人不務正業,在網上發許多不良信息來誤導別人的思想。所以網路是把雙刃劍,可以成全一個人,但也可以毀掉一個人,看的就是我們怎樣使用。
有很多人的網路安全意識弱,隨便將自己的號碼和地址給網上認識的陌生人,從而讓犯
罪分子有了犯罪的機會,殊不知,這給自己的安全帶來隱患。
還有的人將別人的照片經過處理(醜化)發到網上去,這不僅犯了當事人的肖像權,還打擊別人的人格,但我們也可以通過網路找到這個人並去告他維護自己的利益。網路各種各樣的軟體給我們帶來方便,同時還帶來了不利的影響。
網路安全還是具有很大的影響。我們應該重視網路安全方面的問題。應該查閱資料,讓自己得到更好的保護。科技發展的好處,同時也帶來了不為人知的壞處。網路安全的影響對我們身心健康的發展很重要,我們應當重視。
讓我們進一步探索網路安全的影響。創造跟美好、更文明的世界,使祖國更強大。
網路安全作文(3)
相信同學們一定都會使用電腦,會上互聯網吧!可是現在的網路里難免會有一些錯誤,迷信,黃色的內容,我們如何來避免它們呢?網路上的一些專業術語都是什麼意思呢?我們在上網的時候應該做到什麼呢?這些普遍小學生都會提出的問題,只要學習了網路安全與道德讀本大家就一定能夠找到答案。
讀了網路安全與道德讀本,我能感覺出網路的確給我們生活帶來了極大的方便,比如:在電腦上可以查資料,可以購物,在網路上大家可以了解國家大事,看到最新消息,最讓小朋友高興的是可以玩網路游戲……從這本書中的網路小網路版塊中,我了解了一些有關電腦的小知識,這樣就能使不太懂電腦的我,一下子明白了許多平時不太懂得的問題,我還了解了應該在什麼時候上網,上什麼樣的網等等。
但是,任何東西都有兩面性,別看電腦有很多好處,但它的壞處也不少:對於我們小學生來說,過度沉迷於網路游戲,會對我們身心健康帶來極大的傷害。有的時候電腦里進了病毒,給你來了一個措手不及,現在讓來告訴你應該如何預防病毒對電腦本身的傷害,你最好事先安裝一個「安全防火牆」,「安全防火牆」是電腦中抵禦病毒侵入的一種防護措施,它可以保證電腦的正常運行。大家都覺得上網聊天是一件好事,雖然我也這么認為,我卻發現有人在發帖子的時候帶臟字,這是該怎麼辦?網路安全與道德讀本告訴我們應該立刻去阻止他們,或去告訴版主,把他們的帖子進行刪除。互聯網是現代化的通訊手段,給我們創造了一個學習、交往的廣闊平台,但它的虛擬性、匿名性也給一些不懷好意的壞人以可乘之機。他們看準我們未成年人生活經驗少,判斷是非能力弱,而且有強力的好奇心等心理特點,所以就乘機而入,使用各種手段蒙騙、傷害我們未成年人。因此,我們一定要頭腦清醒,正確認識互聯網的兩面性哦。
因此,我覺得作為一名新時代的小學生要會合理利用網路為我們的學習、生活服務,更要注意做個文明的小網民,不上不記健康的網,不讀不健康的信息,更不能迷於網路游戲!我相信你讀完這本書,一定會有很大的收獲!
網路安全作文800字
⑻ 誰知道網路安全到底是什麼
網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。
1 .網路安全概述
隨著計算機技術的迅速發展,在計算機上處理的業務也由基於單機的數學運算、文件處理,基於簡單連接的內部網路的內部業務處理、辦公自動化等發展到基於復雜的內部網(Intranet)、企業外部網(Extranet)、全球互連網(Internet)的企業級計算機處理系統和世界范圍內的信息共享和業務處理。在系統處理能力提高的同時,系統的連接能力也在不斷的提高。但在連接能力信息、流通能力提高的同時,基於網路連接的安全問題也日益突出,整體的網路安全主要表現在以下幾個方面:網路的物理安全、網路拓撲結構安全、網路系統安全、應用系統安全和網路管理的安全等。
因此計算機安全問題,應該象每家每戶的防火防盜問題一樣,做到防範於未然。甚至不會想到你自己也會成為目標的時候,威脅就已經出現了,一旦發生,常常措手不及,造成極大的損失。
2 .物理安全分析
網路的物理安全是整個網路系統安全的前提。在校園網工程建設中,由於網路系統屬於弱電工程,耐壓值很低。因此,在網路工程的設計和施工中,必須優先考慮保護人和網路設備不受電、火災和雷擊的侵害;考慮布線系統與照明電線、動力電線、通信線路、暖氣管道及冷熱空氣管道之間的距離;考慮布線系統和絕緣線、裸體線以及接地與焊接的安全;必須建設防雷系統,防雷系統不僅考慮建築物防雷,還必須考慮計算機及其他弱電耐壓設備的防雷。總體來說物理安全的風險主要有,地震、水災、火災等環境事故;電源故障;人為操作失誤或錯誤;設備被盜、被毀;電磁干擾;線路截獲;高可用性的硬體;雙機多冗餘的設計;機房環境及報警系統、安全意識等,因此要盡量避免網路的物理安全風險。
3 .網路結構的安全分析
網路拓撲結構設計也直接影響到網路系統的安全性。假如在外部和內部網路進行通信時,內部網路的機器安全就會受到威脅,同時也影響在同一網路上的許多其他系統。透過網路傳播,還會影響到連上Internet/Intrant的其他的網路;影響所及,還可能涉及法律、金融等安全敏感領域。因此,我們在設計時有必要將公開伺服器(WEB、DNS、EMAIL等)和外網及內部其它業務網路進行必要的隔離,避免網路結構信息外泄;同時還要對外網的服務請求加以過濾,只允許正常通信的數據包到達相應主機,其它的請求服務在到達主機之前就應該遭到拒絕。
4 .系統的安全分析
所謂系統的安全是指整個網路操作系統和網路硬體平台是否可靠且值得信任。目前恐怕沒有絕對安全的操作系統可以選擇,無論是Microsfot 的Windows NT或者其它任何商用UNIX操作系統,其開發廠商必然有其Back-Door。因此,我們可以得出如下結論:沒有完全安全的操作系統。不同的用戶應從不同的方面對其網路作詳盡的分析,選擇安全性盡可能高的操作系統。因此不但要選用盡可能可靠的操作系統和硬體平台,並對操作系統進行安全配置。而且,必須加強登錄過程的認證(特別是在到達伺服器主機之前的認證),確保用戶的合法性;其次應該嚴格限制登錄者的操作許可權,將其完成的操作限制在最小的范圍內。
5 .應用系統的安全分析
應用系統的安全跟具體的應用有關,它涉及面廣。應用系統的安全是動態的、不斷變化的。應用的安全性也涉及到信息的安全性,它包括很多方面。
--應用系統的安全是動態的、不斷變化的。
應用的安全涉及方面很多,以目前Internet上應用最為廣泛的E-mail系統來說,其解決方案有sendmail、Netscape Messaging Server、Software.Com Post.Office、Lotus Notes、Exchange Server、SUN CIMS等不下二十多種。其安全手段涉及LDAP、DES、RSA等各種方式。應用系統是不斷發展且應用類型是不斷增加的。在應用系統的安全性上,主要考慮盡可能建立安全的系統平台,而且通過專業的安全工具不斷發現漏洞,修補漏洞,提高系統的安全性。
--應用的安全性涉及到信息、數據的安全性。
2006最新殺毒軟體排名
金獎:BitDefender
銀獎: Kaspersky
銅獎: F-Secure Anti-Virus
第四名: PC-cillin
第五名: ESET Nod32
第六名: McAfee VirusScan
第七名: Norton AntiVirus
第八名: AVG Anti-Virus
第九名: eTrust EZ Antivirus
第十名: Norman Virus Control
第十一名:AntiVirusKit
第十二名:AVAST!
第十三名:Panda Titanium
第十四名:F-Prot
信息的安全性涉及到機密信息泄露、未經授權的訪問、 破壞信息完整性、假冒、破壞系統的可用性等。在某些網路系統中,涉及到很多機密信息,如果一些重要信息遭到竊取或破壞,它的經濟、社會影響和政治影響將是很嚴重的。因此,對用戶使用計算機必須進行身份認證,對於重要信息的通訊必須授權,傳輸必須加密。採用多層次的訪問控制與許可權控制手段,實現對數據的安全保護;採用加密技術,保證網上傳輸的信息(包括管理員口令與帳戶、上傳信息等)的機密性與完整性。
6 .管理的安全風險分析
管理是網路中安全最最重要的部分。責權不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。當網路出現攻擊行為或網路受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。同時,當事故發生後,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網路的可控性與可審查性。這就要求我們必須對站點的訪問活動進行多層次的記錄,及時發現非法入侵行為。
建立全新網路安全機制,必須深刻理解網路並能提供直接的解決方案,因此,最可行的做法是制定健全的管理制度和嚴格管理相結合。保障網路的安全運行,使其成為一個具有良好的安全性、可擴充性和易管理性的信息網路便成為了首要任務。一旦上述的安全隱患成為事實,所造成的對整個網路的損失都是難以估計的。因此,網路的安全建設是校園網建設過程中重要的一環。
7 .網路安全措施
--物理措施:例如,保護網路關鍵設備(如交換機、大型計算機等),制定嚴格的網路安全規章制度,採取防輻射、防火以及安裝不間斷電源(UPS)等措施。
--訪問控制:對用戶訪問網路資源的許可權進行嚴格的認證和控制。例如,進行用戶身份認證,對口令加密、更新和鑒別,設置用戶訪問目錄和文件的許可權,控制網路設備配置的許可權,等等。
--數據加密:加密是保護數據安全的重要手段。加密的作用是保障信息被人截獲後不能讀懂其含義。
防止計算機網路病毒,安裝網路防病毒系統。
--其他措施:其他措施包括信息過濾、容錯、數據鏡像、數據備份和審計等。近年來,圍繞網路安全問題提出了許多解決辦法,例如數據加密技術和防火牆技術等。數據加密是對網路中傳輸的數據進行加密,到達目的地後再解密還原為原始數據,目的是防止非法用戶截獲後盜用信息。防火牆技術是通過對網路的隔離和限制訪問等方法來控制網路的訪問許可權,從而保護網路資源。其他安全技術包括密鑰管理、數字簽名、認證技術、智能卡技術和訪問控制等等。
網路安全是一門涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的綜合性學科。
網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。
網路安全從其本質上來講就是網路上的信息安全。從廣義來說,凡是涉及到網路上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網路安全的研究領域。
網路安全的具體含義會隨著「角度」的變化而變化。比如:從用戶(個人、企業等)的角度來說,他們希望涉及個人隱私或商業利益的信息在網路上傳輸時受到機密性、完整性和真實性的保護,避免其他人或對手利用竊聽、冒充、篡改、抵賴等手段侵犯用戶的利益和隱,? 問和破壞。
⑼ 結合國家相關政策及具體案例說明網路安全立法的重要性
一是加強和改進立法工作,不斷提高立法質量。加強立法工作,是依法治國、建設社會主義法治國家的前提。近年來,政府立法工作取得了突出成績。過去五年間,僅國務院就向全國人大常委會提交39件法律議案,制定、修訂了137件行政法規。但是必須看到,我國改革和發展已經站在了新的歷史起點上,立法工作面臨著十分繁重的任務。要進一步增強政府立法工作的計劃性和針對性,緊緊圍繞全面建設小康社會的奮斗目標,認真研究經濟社會發展中的突出矛盾和問題,按照貫徹科學發展觀的根本要求,繼續加強經濟調節、市場監管、產品質量和安全、規范政府自身行為方面的立法;高度重視社會管理、公共服務和人民群眾普遍關注、社會反映強烈的熱點問題的立法;特別要注意加強改善民生、推進社會建設、節約能源資源、保護生態環境等方面的立法。加強立法工作重在提高立法質量。要創新政府立法工作的方法和機制,擴大立法工作的公眾參與。在法律法規起草、修改過程中,要通過組織聽證會、論證會、座談會等多種形式,廣泛聽取社會各方面的意見和建議。制定與群眾利益密切相關的行政法規、規章,原則上要公布草案,向社會公開徵求意見。
二是推進依法行政,努力提高行政執法水平。各級政府部門要加快推進依法行政、建設法治政府的進程,嚴格按照法定許可權和程序行使職權、履行職責。政府的組織、政府的權力、政府的運行、政府的行為和活動,都要以憲法和法律為准繩,都要受到憲法和法律的規范和約束。政府制定的行政法規、政府規章、規范性文件和政策性文件,必須與憲法和法律保持統一和協調。堅持以人為本,樹立以尊重和保障人權為核心的現代行政執法觀念,形成職責許可權明確、執法主體合格、適用法律有據、問責監督有方的政府工作機制。合理界定和調整行政執法許可權,明確執法責任,全面落實行政執法責任制。進一步健全市縣政府依法行政制度。加強對行政收費的規范管理,改革和完善司法、執法財政保障機制。健全行政復議體制,完善行政補償和行政賠償制度。認真做好法律援助工作,幫助困難群眾實現訴訟權利,使人人都能享受到平等法律保護。加強行政執法隊伍建設,增強服務意識,改進工作作風,保持清正廉潔,促進行政執法水平的不斷提高。
三是加強執法監督,確保行政權力正確行使。健全社會主義民主法制,必然要求國家機關及其工作人員將人民賦予的權力始終用來為人民服務,確保權力正確行使,讓權力在陽光下運行,接受人民群眾的監督。要完善權力制約和監督機制,綜合運用各種監督形式,增強監督合力和實效,真正做到有權必有責、用權受監督、違法要追究。堅持用制度管權、管事、管人,建立健全決策權、執行權、監督權既相互制約又相互協調的權力結構和運行機制。健全組織法制和程序規則,保證政府權力按照法定許可權和程序進行行使。各級政府要自覺接受人民代表大會及其常委會的監督,主動接受人民政協的民主監督。大力推進執法公開,提高政府工作的透明度,加大人民群眾的監督力度。改善和加強新聞輿論對行政執法的有效監督。切實強化政府層級監督,充分發揮監察、審計等專門監督的作用。要把加強對領導幹部特別是主要領導幹部、人財物管理使用、關鍵崗位的監督作為重點,健全質詢、問責、經濟責任審計、引咎辭職、罷免等制度,確保監督到位、有力、有效。
四是加強法制宣傳教育,提高全社會的法律意識和法治觀念。積極探索法制宣傳教育的新途徑、新形式,善於運用報刊、廣播、電視、互聯網等多種傳媒,精心組織各種法制宣傳教育活動,增強法制教育的科學性、准確性,防止片面性。突出抓好憲法宣傳教育,增強人民群眾的憲法意識,自覺維護憲法權威,使憲法在全社會得到遵守。加大有關經濟社會發展的法律法規、規范市場經濟秩序的法律法規以及與人民群眾生產生活密切相關的法律法規的宣傳力度,為建設中國特色社會主義打牢法治思想基礎。法律對社會生活的規范、引導和保障功能,主要是通過權利義務機制實現的。在法制宣傳教育活動中,必須強化權利義務觀念的培養,既要增強人們的民主意識和權利意識,也要增強法治意識和義務意識。具體包括:公民在法律面前人人平等,任何人都沒有超越憲法和法律的特權;堅持權利和義務相統一,權利的行使不得損害社會公共利益和他人的合法權益;國家保護合法的權利;國家提供權利的保障、救濟和保護。只有讓每個公民都樹立了正確的法制觀念,自覺在法制框架內行使權利、履行義務,才能夠真正把依法治國基本方略真正落到實處,建成社會主義法治國家。
⑽ 網路安全的關鍵技術有哪些
一.虛擬網技術
虛擬網技術主要基於近年發展的區域網交換技術(ATM和乙太網交換)。交換技術將傳統的基於廣播的區域網技術發展為面向連接的技術。因此,網管系統有能力限制區域網通訊的范圍而無需通過開銷很大的路由器。
由以上運行機制帶來的網路安全的好處是顯而易見的:信息只到達應該到達的地點。因此、防止了大部分基於網路監聽的入侵手段。通過虛擬網設置的訪問控制,使在虛擬網外的網路節點不能直接訪問虛擬網內節點。但是,虛擬網技術也帶來了新的安全問題:
執行虛擬網交換的設備越來越復雜,從而成為被攻擊的對象。
基於網路廣播原理的入侵監控技術在高速交換網路內需要特殊的設置。
基於MAC的VLAN不能防止MAC欺騙攻擊。
乙太網從本質上基於廣播機制,但應用了交換器和VLAN技術後,實際上轉變為點到點通訊,除非設置了監聽口,信息交換也不會存在監聽和插入(改變)問題。
但是,採用基於MAC的VLAN劃分將面臨假冒MAC地址的攻擊。因此,VLAN的劃分最好基於交換機埠。但這要求整個網路桌面使用交換埠或每個交換埠所在的網段機器均屬於相同的VLAN。
網路層通訊可以跨越路由器,因此攻擊可以從遠方發起。IP協議族各廠家實現的不完善,因此,在網路層發現的安全漏洞相對更多,如IP sweep, teardrop, sync-flood, IP spoofing攻擊等。
二.防火牆枝術
網路防火牆技術是一種用來加強網路之間訪問控制,防止外部網路用戶以非法手段通過外部網路進入內部網路,訪問內部網路資源,保護內部網路操作環境的特殊網路互聯設備.它對兩個或多個網路之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網路之間的通信是否被允許,並監視網路運行狀態.
防火牆產品主要有堡壘主機,包過濾路由器,應用層網關(代理伺服器)以及電路層網關,屏蔽主機防火牆,雙宿主機等類型.
雖然防火牆是保護網路免遭黑客襲擊的有效手段,但也有明顯不足:無法防範通過防火牆以外的其它途徑的攻擊,不能防止來自內部變節者和不經心的用戶們帶來的威脅,也不能完全防止傳送已感染病毒的軟體或文件,以及無法防範數據驅動型的攻擊.
自從1986年美國Digital公司在Internet上安裝了全球第一個商用防火牆系統,提出了防火牆概念後,防火牆技術得到了飛速的發展.國內外已有數十家公司推出了功能各不相同的防火牆產品系列.
防火牆處於5層網路安全體系中的最底層,屬於網路層安全技術范疇.在這一層上,企業對安全系統提出的問題是:所有的IP是否都能訪問到企業的內部網路系統如果答案是"是",則說明企業內部網還沒有在網路層採取相應的防範措施.
作為內部網路與外部公共網路之間的第一道屏障,防火牆是最先受到人們重視的網路安全產品之一.雖然從理論上看,防火牆處於網路安全的最底層,負責網路間的安全認證與傳輸,但隨著網路安全技術的整體發展和網路應用的不斷變化,現代防火牆技術已經逐步走向網路層之外的其他安全層次,不僅要完成傳統防火牆的過濾任務,同時還能為各種網路應用提供相應的安全服務.另外還有多種防火牆產品正朝著數據安全與用戶認證,防止病毒與黑客侵入等方向發展.
1、使用Firewall的益處
保護脆弱的服務
通過過濾不安全的服務,Firewall可以極大地提高網路安全和減少子網中主機的風險。
例如,Firewall可以禁止NIS、NFS服務通過,Firewall同時可以拒絕源路由和ICMP重定向封包。
控制對系統的訪問
Firewall可以提供對系統的訪問控制。如允許從外部訪問某些主機,同時禁止訪問另外的主機。例如,Firewall允許外部訪問特定的Mail Server和Web Server。
集中的安全管理
Firewall對企業內部網實現集中的安全管理,在Firewall定義的安全規則可以運用於整個內部網路系統,而無須在內部網每台機器上分別設立安全策略。如在Firewall可以定義不同的認證方法,而不需在每台機器上分別安裝特定的認證軟體。外部用戶也只需要經過—次認證即可訪問內部網。
增強的保密性
使用Firewall可以阻止攻擊者獲取攻擊網路系統的有用信息,如Finger和DNS。
記錄和統計網路利用數據以及非法使用數據
Firewall可以記錄和統計通過Firewall的網路通訊,提供關於網路使用的統計數據,並且,Firewall可以提供統計數據,來判斷可能的攻擊和探測。
策略執行
Firewall提供了制定和執行網路安全策略的手段。未設置Firewall時,網路安全取決於每台主機的用戶。
2、 設置Firewall的要素
網路策略
影響Firewall系統設計、安裝和使用的網路策略可分為兩級,高級的網路策略定義允許和禁止的服務以及如何使用服務,低級的網路策略描述Firewall如何限制和過濾在高級策略中定義的服務。
服務訪問策略
服務訪問策略集中在Internet訪問服務以及外部網路訪問(如撥入策略、SLIP/PPP連接等)。
服務訪問策略必須是可行的和合理的。可行的策略必須在阻止己知的網路風險和提供用戶服務之間獲得平衡。典型的服務訪問策略是:允許通過增強認證的用戶在必要的情況下從Internet訪問某些內部主機和服務;允許內部用戶訪問指定的Internet主機和服務。
Firewall設計策略
Firewall設計策略基於特定的firewall,定義完成服務訪問策略的規則。通常有兩種基本的設計策略:
允許任何服務除非被明確禁止;
禁止任何服務除非被明確允許。
通常採用第二種類型的設計策略。
3、 Firewall的基本分類
包過濾型
包過濾型產品是防火牆的初級產品,其技術依據是網路中的分包傳輸技術.網路上的數據都是以"包"為單位進行傳輸的,數據被分割成為一定大小的數據包,每一個數據包中都會包含一些特定信息,如數據的源地址,目標地址,TCP/UDP源埠和目標埠等.防火牆通過讀取數據包中的地址信息來判斷這些"包"是否來自可信任的安全站點 ,一旦發現來自危險站點的數據包,防火牆便會將這些數據拒之門外.系統管理員也可以根據實際情況靈活制訂判斷規則.
包過濾技術的優點是簡單實用,實現成本較低,在應用環境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統的安全.
但包過濾技術的缺陷也是明顯的.包過濾技術是一種完全基於網路層的安全技術,只能根據數據包的來源,目標和埠等網路信息進行判斷,無法識別基於應用層的惡意侵入,如惡意的Java小程序以及電子郵件中附帶的病毒.有經驗的黑客很容易偽造IP地址,騙過包過濾型防火牆.
網路地址轉換(NAT)
是一種用於把IP地址轉換成臨時的,外部的,注冊的IP地址標准.它允許具有私有IP地址的內部網路訪問網際網路.它還意味著用戶不許要為其網路中每一台機器取得注冊的IP地址.
在內部網路通過安全網卡訪問外部網路時,將產生一個映射記錄.系統將外出的源地址和源埠映射為一個偽裝的地址和埠,讓這個偽裝的地址和埠通過非安全網卡與外部網路連接,這樣對外就隱藏了真實的內部網路地址.在外部網路通過非安全網卡訪問內部網路時,它並不知道內部網路的連接情況,而只是通過一個開放的IP地址和埠來請求訪問.OLM防火牆根據預先定義好的映射規則來判斷這個訪問是否安全.當符合規則時,防火牆認為訪問是安全的,可以接受訪問請求,也可以將連接請求映射到不同的內部計算機中.當不符合規則時,防火牆認為該訪問是不安全的,不能被接受,防火牆將屏蔽外部的連接請求.網路地址轉換的過程對於用戶來說是透明的,不需要用戶進行設置,用戶只要進行常規操作即可.
代理型
代理型防火牆也可以被稱為代理伺服器,它的安全性要高於包過濾型產品,並已經開始向應用層發展.代理伺服器位於客戶機與伺服器之間,完全阻擋了二者間的數據交流.從客戶機來看,代理伺服器相當於一台真正的伺服器;而從伺服器來看,代理伺服器又是一台真正的客戶機.當客戶機需要使用伺服器上的數據時,首先將數據請求發給代理伺服器,代理伺服器再根據這一請求向伺服器索取數據,然後再由代理伺服器將數據傳輸給客戶機.由於外部系統與內部伺服器之間沒有直接的數據通道,外部的惡意侵害也就很難傷害到企業內部網路系統.
代理型防火牆的優點是安全性較高,可以針對應用層進行偵測和掃描,對付基於應用層的侵入和病毒都十分有效.其缺點是對系統的整體性能有較大的影響,而且代理伺服器必須針對客戶機可能產生的所有應用類型逐一進行設置,大大增加了系統管理的復雜性。
監測型監測型
防火牆是新一代的產品,這一技術實際已經超越了最初的防火牆定義.監測型防火牆能夠對各層的數據進行主動的,實時的監測,在對這些數據加以分析的基礎上,監測型防火牆能夠有效地判斷出各層中的非法侵入.同時,這種檢測型防火牆產品一般還帶有分布式探測器,這些探測器安置在各種應用伺服器和其他網路的節點之中,不僅能夠檢測來自網路外部的攻擊,同時對來自內部的惡意破壞也有極強的防範作用.據權威機構統計,在針對網路系統的攻擊中,有相當比例的攻擊來自網路內部.因此,監測型防火牆不僅超越了傳統防火牆的定義,而且在安全性上也超越了前兩代產品
雖然監測型防火牆安全性上已超越了包過濾型和代理伺服器型防火牆,但由於監測型防火牆技術的實現成本較高,也不易管理,所以在實用中的防火牆產品仍然以第二代代理型產品為主,但在某些方面也已經開始使用監測型防火牆.基於對系統成本與安全技術成本的綜合考慮,用戶可以選擇性地使用某些監測型技術.這樣既能夠保證網路系統的安全性需求,同時也能有效地控制安全系統的總擁有成本.
實際上,作為當前防火牆產品的主流趨勢,大多數代理伺服器(也稱應用網關)也集成了包過濾技術,這兩種技術的混合應用顯然比單獨使用具有更大的優勢.由於這種產品是基於應用的,應用網關能提供對協議的過濾.例如,它可以過濾掉FTP連接中的PUT命令,而且通過代理應用,應用網關能夠有效地避免內部網路的信息外泄.正是由於應用網關的這些特點,使得應用過程中的矛盾主要集中在對多種網路應用協議的有效支持和對網路整體性能的影響上。
4、 建設Firewall的原則
分析安全和服務需求
以下問題有助於分析安全和服務需求:
√ 計劃使用哪些Internet服務(如http,ftp,gopher),從何處使用Internet服務(本地網,撥號,遠程辦公室)。
√ 增加的需要,如加密或拔號接入支持。
√ 提供以上服務和訪問的風險。
√ 提供網路安全控制的同時,對系統應用服務犧牲的代價。
策略的靈活性
Internet相關的網路安全策略總的來說,應該保持一定的靈活性,主要有以下原因:
√ Internet自身發展非常快,機構可能需要不斷使用Internet提供的新服務開展業務。新的協議和服務大量涌現帶來新的安全問題,安全策略必須能反應和處理這些問題。
√ 機構面臨的風險並非是靜態的,機構職能轉變、網路設置改變都有可能改變風險。
遠程用戶認證策略
√ 遠程用戶不能通過放置於Firewall後的未經認證的Modem訪問系統。
√ PPP/SLIP連接必須通過Firewall認證。
√ 對遠程用戶進行認證方法培訓。
撥入/撥出策略
√ 撥入/撥出能力必須在設計Firewall時進行考慮和集成。
√ 外部撥入用戶必須通過Firewall的認證。
Information Server策略
√ 公共信息伺服器的安全必須集成到Firewall中。
√ 必須對公共信息伺服器進行嚴格的安全控制,否則將成為系統安全的缺口。
√ 為Information server定義折中的安全策略允許提供公共服務。
√ 對公共信息服務和商業信息(如email)講行安全策略區分。
Firewall系統的基本特徵
√ Firewall必須支持.「禁止任何服務除非被明確允許」的設計策略。
√ Firewall必須支持實際的安全政策,而非改變安全策略適應Firewall。
√ Firewall必須是靈活的,以適應新的服務和機構智能改變帶來的安全策略的改變。
√ Firewall必須支持增強的認證機制。
√ Firewall應該使用過濾技術以允許或拒絕對特定主機的訪問。
√ IP過濾描述語言應該靈活,界面友好,並支持源IP和目的IP,協議類型,源和目的TCP/UDP口,以及到達和離開界面。
√ Firewall應該為FTP、TELNET提供代理服務,以提供增強和集中的認證管理機制。如果提供其它的服務(如NNTP,http等)也必須通過代理伺服器。
√ Firewall應該支持集中的SMTP處理,減少內部網和遠程系統的直接連接。
√ Firewall應該支持對公共Information server的訪問,支持對公共Information server的保護,並且將Information server同內部網隔離。
√ Firewall可支持對撥號接入的集中管理和過濾。
√ Firewall應支持對交通、可疑活動的日誌記錄。
√ 如果Firewall需要通用的操作系統,必須保證使用的操作系統安裝了所有己知的安全漏洞Patch。
√ Firewall的設計應該是可理解和管理的。
√ Firewall依賴的操作系統應及時地升級以彌補安全漏洞。
5、選擇防火牆的要點
(1) 安全性:即是否通過了嚴格的入侵測試。
(2) 抗攻擊能力:對典型攻擊的防禦能力
(3) 性能:是否能夠提供足夠的網路吞吐能力
(4) 自我完備能力:自身的安全性,Fail-close
(5) 可管理能力:是否支持SNMP網管
(6) VPN支持
(7) 認證和加密特性
(8) 服務的類型和原理
(9)網路地址轉換能力
三.病毒防護技術
病毒歷來是信息系統安全的主要問題之一。由於網路的廣泛互聯,病毒的傳播途徑和速度大大加快。
我們將病毒的途徑分為:
(1 ) 通過FTP,電子郵件傳播。
(2) 通過軟盤、光碟、磁帶傳播。
(3) 通過Web游覽傳播,主要是惡意的Java控制項網站。
(4) 通過群件系統傳播。
病毒防護的主要技術如下:
(1) 阻止病毒的傳播。
在防火牆、代理伺服器、SMTP伺服器、網路伺服器、群件伺服器上安裝病毒過濾軟體。在桌面PC安裝病毒監控軟體。
(2) 檢查和清除病毒。
使用防病毒軟體檢查和清除病毒。
(3) 病毒資料庫的升級。
病毒資料庫應不斷更新,並下發到桌面系統。
(4) 在防火牆、代理伺服器及PC上安裝Java及ActiveX控制掃描軟體,禁止未經許可的控制項下載和安裝。
四.入侵檢測技術
利用防火牆技術,經過仔細的配置,通常能夠在內外網之間提供安全的網路保護,降低了網路安全風險。但是,僅僅使用防火牆、網路安全還遠遠不夠:
(1) 入侵者可尋找防火牆背後可能敞開的後門。
(2) 入侵者可能就在防火牆內。
(3) 由於性能的限制,防火焰通常不能提供實時的入侵檢測能力。
入侵檢測系統是近年出現的新型網路安全技術,目的是提供實時的入侵檢測及採取相應的防護手段,如記錄證據用於跟蹤和恢復、斷開網路連接等。
實時入侵檢測能力之所以重要首先它能夠對付來自內部網路的攻擊,其次它能夠縮短hacker入侵的時間。
入侵檢測系統可分為兩類:
√ 基於主機
√ 基於網路
基於主機的入侵檢測系統用於保護關鍵應用的伺服器,實時監視可疑的連接、系統日誌檢查,非法訪問的闖入等,並且提供對典型應用的監視如Web伺服器應用。
基於網路的入侵檢測系統用於實時監控網路關鍵路徑的信息,其基本模型如右圖示:
上述模型由四個部分組成:
(1) Passive protocol Analyzer網路數據包的協議分析器、將結果送給模式匹配部分並根據需要保存。
(2) Pattern-Matching Signature Analysis根據協議分析器的結果匹配入侵特徵,結果傳送給Countermeasure部分。
(3) countermeasure執行規定的動作。
(4) Storage保存分析結果及相關數據。
基於主機的安全監控系統具備如下特點:
(1) 精確,可以精確地判斷入侵事件。
(2) 高級,可以判斷應用層的入侵事件。
(3) 對入侵時間立即進行反應。
(4) 針對不同操作系統特點。
(5) 佔用主機寶貴資源。
基於網路的安全監控系統具備如下特點:
(1) 能夠監視經過本網段的任何活動。
(2) 實時網路監視。
(3) 監視粒度更細致。
(4) 精確度較差。
(5) 防入侵欺騙的能力較差。
(6) 交換網路環境難於配置。
基於主機及網路的入侵監控系統通常均可配置為分布式模式:
(1) 在需要監視的伺服器上安裝監視模塊(agent),分別向管理伺服器報告及上傳證據,提供跨平台的入侵監視解決方案。
(2) 在需要監視的網路路徑上,放置監視模塊(sensor),分別向管理伺服器報告及上傳證據,提供跨網路的入侵監視解決方案。
選擇入侵監視系統的要點是:
(1) 協議分析及檢測能力。
(2) 解碼效率(速度)。
(3) 自身安全的完備性。
(4) 精確度及完整度,防欺騙能力。
(5) 模式更新速度。
五.安全掃描技術
網路安全技術中,另一類重要技術為安全掃描技術。安全掃描技術與防火牆、安全監控系統互相配合能夠提供很高安全性的網路。
安全掃描工具源於Hacker在入侵網路系統時採用的工具。商品化的安全掃描工具為網路安全漏洞的發現提供了強大的支持。
安全掃描工具通常也分為基於伺服器和基於網路的掃描器。
基於伺服器的掃描器主要掃描伺服器相關的安全漏洞,如password文件,目錄和文件許可權,共享文件系統,敏感服務,軟體,系統漏洞等,並給出相應的解決辦法建議。通常與相應的伺服器操作系統緊密相關。
基於網路的安全掃描主要掃描設定網路內的伺服器、路由器、網橋、變換機、訪問伺服器、防火牆等設備的安全漏洞,並可設定模擬攻擊,以測試系統的防禦能力。通常該類掃描器限制使用范圍(IP地址或路由器跳數)。網路安全掃描的主要性能應該考慮以下方面:
(1) 速度。在網路內進行安全掃描非常耗時。
(2) 網路拓撲。通過GUI的圖形界面,可迭擇一步或某些區域的設備。
(3) 能夠發現的漏洞數量。
(4) 是否支持可定製的攻擊方法。通常提供強大的工具構造特定的攻擊方法。因為網路內伺服器及其它設備對相同協議的實現存在差別,所以預制的掃描方法肯定不能滿足客戶的需求。
(5) 報告,掃描器應該能夠給出清楚的安全漏洞報告。
(6) 更新周期。提供該項產品的廠商應盡快給出新發現的安生漏洞掃描特性升級,並給出相應的改進建議。
安全掃描器不能實時監視網路上的入侵,但是能夠測試和評價系統的安全性,並及時發現安全漏洞。
六. 認證和數宇簽名技術
認證技術主要解決網路通訊過程中通訊雙方的身份認可,數字簽名作為身份認證技術中的一種具體技術,同時數字簽名還可用於通信過程中的不可抵賴要求的實現。
認證技術將應用到企業網路中的以下方面:
(1) 路由器認證,路由器和交換機之間的認證。
(2) 操作系統認證。操作系統對用戶的認證。
(3) 網管系統對網管設備之間的認證。
(4) VPN網關設備之間的認證。
(5) 撥號訪問伺服器與客戶間的認證。
(6) 應用伺服器(如Web Server)與客戶的認證。
(7) 電子郵件通訊雙方的認證。
數字簽名技術主要用於:
(1) 基於PKI認證體系的認證過程。
(2) 基於PKI的電子郵件及交易(通過Web進行的交易)的不可抵賴記錄。
認證過程通常涉及到加密和密鑰交換。通常,加密可使用對稱加密、不對稱加密及兩種加密方法的混合。
UserName/Password認證
該種認證方式是最常用的一種認證方式,用於操作系統登錄、telnet、rlogin等,但由於此種認證方式過程不加密,即password容易被監聽和解密。
使用摘要演算法的認證
Radius(撥號認證協議)、路由協議(OSPF)、SNMP Security Protocol等均使用共享的Security Key,加上摘要演算法(MD5)進行認證,由於摘要演算法是一個不可逆的過程,因此,在認證過程中,由摘要信息不能計算出共享的security key,敏感信息不在網路上傳輸。市場上主要採用的摘要演算法有MD5和SHA-1。
基於PKI的認證
使用公開密鑰體系進行認證和加密。該種方法安全程度較高,綜合採用了摘要演算法、不對稱加密、對稱加密、數字簽名等技術,很好地將安全性和高效率結合起來。後面描述了基於PKI認證的基本原理。這種認證方法目前應用在電子郵件、應用伺服器訪問、客戶認證、防火牆驗證等領域。
該種認證方法安全程度很高,但是涉及到比較繁重的證書管理任務。