首页 百科知识 入侵检测和防火墙的区别

入侵检测和防火墙的区别

时间:2023-07-17 百科知识 版权反馈
【摘要】:1.数字签名和加密技术网络中,传统的数字签名和加密技术不断发展,可以防止黑客的多种入侵。密码技术应用于信息安全管理,常见的做法为使用难以破解的加密算法,如MD5 、SSL128位加密等对信息进行加密。防火墙可以将组织内部网络与外界隔离,限制非授权用户进入网络访问信息,并且提供网络连接的安全审计,提高组织内部的网络安全。

1.数字签名和加密技术

网络中,传统的数字签名和加密技术不断发展,可以防止黑客的多种入侵。以数字签名为例,通过设定数字签名,用户在进行各种操作时,会打上自身的印记,可以防止除授权者以外的修改,能够极大地提高整体的安全系数,抵御黑客的攻击。在这个程序中,需要关注数字证书的获取,一般有以下三个途径:使用相关软件创建自身的数字证书,从商业认证授权机构获取,从内部专门负责认证的安全管理机构获取。

信息安全技术的核心是密码技术。密码技术应用于信息安全管理,常见的做法为使用难以破解的加密算法,如MD5 、SSL128位加密等对信息进行加密。这样,即使信息在传输过程中被窃取,也不易被破解。

2.身份识别

识别的目的是验证用户的身份和权限,根据权限分配对信息的访问权。主要有1984年Shamir提出的基于身份的识别方案和1986年Fiat提出的零知识身份识别方案,各种实用性身份识别方案就是在这两种方案的基础上提出的。信息安全工作中,身份识别方案需要与具体应用环境结合起来。

3.防火墙技术和入侵防护系统

这是指拒绝那些明显可疑的网络流量,隔离本地网络与外界网络的防御系统,主要有包过滤防火墙、代理防火墙、双穴主机防火墙三种。防火墙可以将组织内部网络与外界隔离,限制非授权用户进入网络访问信息,并且提供网络连接的安全审计,提高组织内部的网络安全。其缺点是无法防范绕过防火墙的攻击、内部已感染病毒的数据传播、内部恶意泄露信息、不经意行为造成的信息泄露风险。

绝大多数IDS系统都是被动的,而入侵防护系统(IPS)则倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。IPS是通过直接嵌入到网络流量中实现这一功能的,即通过一个网络端口接收来自外部系统的流量,经过检查,确认其中不包含异常活动或可疑内容后,再通过另外一个端口将它传送到内部系统中。因而,有问题的数据包以及所有来自同一数据流的后续数据包,都能在IPS设备中被清除掉。

4.防病毒技术

计算机病毒历来是信息安全的主要问题之一,互联网的高速发展更加快了病毒扩散的传播速度。因此,防病毒是非常重要的工作。通过在核心网络设备、防火墙上架设杀毒软件、组织内PC上安装杀毒软件、定期更新病毒库、查杀病毒、开启主动防御来减少计算机病毒对组织的侵害。

5.入侵检测技术

这是对网络活动实时检测的专用系统,可对网络上的信息进行快速分析,并在服务器上对用户进行审计,及时发现并报告非法的信息访问、修改等异常操作。

6.安全扫描技术

该技术一般包括基于服务器和网络的扫描。基于服务器的扫描,主要扫描服务器的安全漏洞;基于网络的扫描,主要扫描设定网络内的服务器、路由器、交换机、防火墙等设备的安全漏洞。

7.虚拟专用网技术

虚拟专用网(VPN)技术是基于局域网交换技术(ATM),将传统的基于广播的局域网技术发展成为面向连接的技术。通过虚拟网设置的访问控制,使在虚拟网外的节点不能直接访问虚拟网内的节点。应用VPN技术,信息只能到达指定的地点,因此防止了大部分网络监听的入侵手段。

8.统一威胁管理

美国著名的IDC对统一威胁管理(UTM)安全设备的定义是由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能。它将多种安全特性集成于一个硬设备里,构成一个标准的统一管理平台。其基本功能包括网络防火墙、网络入侵检测/防御和网关防病毒功能。这几项功能不一定要同时使用,但这是UTM设备自身固有的功能。UTM安全设备的其他特性包括安全管理、日志、策略管理、服务质量、负载均衡、高可用性和报告带宽管理等。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈