企业信息安全与防范技术- heimdall 公司博客的日志- 网易博客

企业信息安全与防范技术

2010-04-24 13:18:18 阅读2 评论0 字号:

 

随着计算机网络技术的发展以及广泛应用,越来越多的信息及数据依附于网络而存在,其中不乏许多重要,甚至是机密的信息。从实际的应用上,没有任何一个网络是{jd1}安全的,而网络自身的安全也随着人们对网络依赖的增加,越来越受到关注。如何{zd0}限度地减少或避免因信息泄漏、破坏所造成的经济损失,也就成了各个企业亟待解决的问题。

一、网络面临的安全威胁

    计算机网络所面临的威胁主要有对网络中信息的威胁和对网络中设备的威胁两种。影响计算机网络的因素有很多,其所面临的威胁也就来自多个方面,主要有:

    ①人为的失误:如操作员安全配置不当造成的安全漏洞。用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享都会对网络安全带来威胁;

    ②信息截取:通过信道进行信息的截取,获取机密信息,或通过信息的流量分析,通信频度、长度分析,推出有用信息,这种方式不破坏信息的内容,不易被发现;

    ③内部窃密和破坏:是指内部或本系统的人员通过网络窃取机密、泄漏或更改信息以及破坏信息系统;

    ④黑客攻击:黑客已经成为网络安全的克星,造成损失也随着攻击手段的提高而增加;

    ⑤技术缺陷:由于认识能力和技术发展的局限性,在硬件和软件设计过程中,难免留下技术缺陷,由此可造成网络的安全隐患。其次,网络硬件、软件产品多数依靠进口,如全球90%的微机都装微软的windows操作系统,许多网络黑客就是通过微软操作系统的漏洞和后门而进入网络的,这方面的报道经常见诸于报端;

    ⑥病毒:从1988年报道的{dy}例病毒(蠕虫病毒)侵入美国军方互联网,导致8500台计算机染毒和6500台停机。造成直接经济损失近1亿美元,此后这类事情此起彼伏,计算机病毒感染方式已从单机的被动传播变成了利用网络的主动传播,不仅带来网络的破坏,而且造成网上信息的泄漏。特别是在专用网络上,病毒感染已成为网络安全的严重威胁。另外,对网络安全的威胁还包括自然灾害等不可抗力因素。

    以上对计算机网络的安全威胁归纳起来常表现为以下特征:

    窃听:攻击者通过监视网络数据获得敏感信息;

    重传:攻击者先获得部分或全部信息,而以后将此信息发送给接受者;

    伪造:攻击者将伪造的信息发送给接受者;

    篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再发送给接受者;

   拒绝服务攻击:供给者通过某种方法使系统响应减慢甚至瘫痪。组织合法用户获得服务;

    行为否认:通讯实体否认已经发生的行为;

    非授权访问:没有预先经过同意,就使用网络或计算机资源;

    传播病毒:通过网络传播计算机病毒。其破坏性非常高,而且用户很难防范。

二、主要网络安全技术

    1.病毒防范技术。计算机病毒实际上就是一种在计算机系统运行过程中能够实现传染和侵害计算机系统的功能程序。病毒经过系统穿透或违反授权攻击成功后,攻击者通常要在系统中植入木马或逻辑xx等程序,为以后攻击系统、网络提供方便条件。当前的杀毒软件正面临着互联网的挑战。目前,世界上每天有13~50种新病毒出现,并且60%的病毒都是通过互联网来进行传播。为了能有效保护企业的信息资源,要求杀毒软件能支持所有企业可能用到的互联网协议及邮件系统,能适应并及时跟上瞬息万变的时代步伐。在这些方面,国外的一些杀毒软件如Norton、MCAfee等走在了前面。只有有效截断病毒的入口,才能避免企业及用户由于病毒的爆发而引起的经济损失。

    2.防火墙技术。防火墙技术是通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的一种手段。它所保护的对象是网络中有明确闭合边界的一个网块,而它所防范的对象是来自被保护网块外部的安全威胁。目前防火墙产品主要有如下几种:

    包过滤防火墙:通常安装在路由器上。根据网络管理员设定的访问控制清单对流经防火墙信息包的IP源地址,IP目标地址、封装协议(如TCP/IP等)和端口号等进行筛选。

    代理服务器防火墙:包过滤技术可以通过对IP地址的封锁来禁止未经授权者的访问。但是它不太适合于公司用来控制内部人员访问外界的网络,对于有这样要求的企业,可以采用代理服务器技术来加以实现。代理服务器通常由服务端程序和客户端程序两部分构成,客户端程序与中间节点(ProxyServer)连接。这样,从外部网络就只能看到代理服务器而看不到任何的内部资源。

    状态监视防火墙:通过检测模块(一个能够在网关上执行网络安全策略的软件引擎)对相关数据的监测后,从中抽取部分数据(即状态信息),并将其动态地保存起来作为以后制定安全决策的参考。检测模块能支持多种协议和应用程序,并可容易地实现应用和服务的扩充。采用状态监视器技术后,当用户的访问到达网关操作系统之前,状态监视器要对访问请求抽取有关数据结合网络配置和安全规定进行分析,以做出接纳、拒绝、鉴定或给该通信加密等的决定。一旦某个访问违反了上述安全规定,安全xxx就会拒绝该访问,并向系统管理器报告网络状态。但它的配置非常复杂,而且会降低网络信息的传输速度。

    3.加密型技术。以数据加密为基础的网络安全系统的特征是:通过对网络数据的可靠加密来保护网络系统中(包括用户数据在内)的所有数据流,从而在不对网络环境作任何特殊要求的前提下,从根本上解决了网络安全的两大要求(即网络服务的可用性和信息的完整性)。采用加密技术网络系统的优点在于:不仅不需要特殊网络拓扑结构的支持,而且在数据传输过程中也不会对所经过网络路径的安伞程度作出要求,从而真正实现了网络通信过程端到端的安全保障。加密技术按加密密钥与解密密钥的对称性可分为对称型加密、不对称型加密、不可逆加密。在网络传输中,加密技术是一种效率高而义灵活的安全手段。

 

<#--{zx1}日志--> <#--推荐日志--> <#--引用记录--> <#--相关日志--> <#--推荐日志--> <#--推荐阅读--> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构-->
郑重声明:资讯 【企业信息安全与防范技术- heimdall 公司博客的日志- 网易博客】由 发布,版权归原作者及其所在单位,其原创性以及文中陈述文字和内容未经(企业库qiyeku.com)证实,请读者仅作参考,并请自行核实相关内容。若本文有侵犯到您的版权, 请你提供相关证明及申请并与我们联系(qiyeku # qq.com)或【在线投诉】,我们审核后将会尽快处理。
—— 相关资讯 ——