信息安全技术

发布 2023-08-17 20:19:45 阅读 1620

一些数据流的内容,把判断的信息同规则表进行比较,在规则表中定义了各种规则来表明是否同意或拒绝包的通过。包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。如果没有一条规则能符合,防火墙就会使用默认规则,一般情况下,默认规则就是要求防火墙丢弃该包。

其次,通过定义基于tcp或udp数据包的端口号,防火墙能够判断是否允许建立特定的连接,如telnet、ftp连接。

2) 应用级网关

应用级网关能够检查进出的数据包,通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建立联系。应用级网关能够理解应用层上的协议,能够做复杂一些的访问控制,并做精细的注册和稽核。但每一种协议需要相应的**软件,使用时工作量大,效率不如网络级防火墙。

应用级网关有较好的访问控制,是目前最安全的防火墙技术,但实现困难,而且有的应用级网关缺乏“透明度”。在实际使用中,用户在受信任的网络上通过防火墙访问internet时, 经常会发现存在延迟并且必须进行多次登录(login)才能访问internet或intranet。

3) 电路级网关

电路级网关用来监控受信任的客户或服务器与不受信任的主机间的tcp握手信息,这样来决定该会话(session)是否合法,电路级网关是在osi模型中会话层上来过滤数据包,这样比包过滤防火墙要高二层。

实际上电路级网关并非作为一个独立的产品存在,它与其他的应用级网关结合在一起, ;dec公司的alt**istafirewall等产品。另外,电路级网关还提供一个重要的安全功能:**服务器(proxyserver) ,**服务器是个防火墙,在其上运行一个叫做“地址转移”的进程,来将所有你公司内部的ip地址映射到一个“安全”的ip地址,这个地址是由防火墙使用的。

但是,作为电路级网关也存在着一些缺陷,因为该网关是在会话层工作的,它就无法检查应用层级的数据包。

4) 规则检查防火墙

该防火墙结合了包过滤防火墙、电路级网关和应用级网关的特点。它同包过滤防火墙一样, 规则检查防火墙能够在osi网络层上通过ip地址和端口号,过滤进出的数据包。它也象电路级网关一样,能够检查syn和ack标记和序列数字是否逻辑有序。

当然它也象应用级网关一样,可以在osi应用层上检查数据包的内容,查看这些内容是否能符合公司网络的安全规则。

2.2 数据加密与用户授权访问控制技术

与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。

数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。

数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,des是对称加密算法中最具代表性的算法。

如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的。

公钥加密过的信息。典型的公钥加密算法如rsa是目前使用比较广泛的加密算法。

2.3 入侵检测技术

入侵检测系统(intrusion detection system简称ids)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。ids被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。

入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击**和起诉支持。,是一种用于检测计算机网络中违反安全策略行为的技术。

2.4 防病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台pc上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。

网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。

2.5 安全管理队伍的建设

在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的ip地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的ip地址资源统一管理、统一分配。

对于盗用ip资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。

3 对网络信息安全的前景的展望

随着网络的发展,技术的进步,网络安全面临的挑战也在增大。一方面,对网络的攻击方式层出不穷,攻击方式的增加意味着对网络威胁的增大;随着硬件技术和并行技术的发展,计算机的计算能力迅速提高。另一方面,网络应用范围的不断扩大,使人们对网络依赖的程度增大,对网络的破坏造成的损失和混乱会比以往任何时候都大。

这些网络信息安全保护提出了更高的要求,也使网络信息安全学科的地位越显得重要,网络信息安全必然随着网络应用的发展而不断发展。

网络信息安全与防护。

信息安全技术

课程名称 信息安全技术。课程编码 x207 课程学分 2 适用学科 计算机应用 信号与信息处理 应用数学。technology of information security 教学大纲。一 课程性质。信息安全技术是一门专业性 综合性很强的课程。在当今的信息时代,特别是计算机网络普及的今天,信息安全越...

信息安全技术

课程名称 信息安全技术课程编码 x207课程学分 2 适用学科 计算机应用 信号与信息处理 应用数学。信息安全技术。technology of information security 教学大纲。一 课程性质。信息安全技术是一门专业性 综合性很强的课程。在当今的信息时代,特别是计算机网络普及的今天,...

信息安全技术

信息安全技术 课程报告。rsa加密演算法是一种非对称加密演算法,在公钥加密标准和电子商业中rsa被广泛使用。rsa加密算法是ron rivest adi shamirh和len adleman于1977年在美国麻省理工学院开发出来的,次年首次对外公开宣布,是第一个既能用于数据加密也能用于数字签名的算...