首页 百科知识 确定安全策略使用的主要技术

确定安全策略使用的主要技术

时间:2022-10-24 百科知识 版权反馈
【摘要】:在规划信息系统安全策略中,还需要考虑该安全策略使用的是何种安全核心技术。加密在网络上的作用就是防止有用的或私有化的信息在网络上被拦截和窃取。非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。应用数字签名最多的是电子邮件,由于伪造一封电子邮件极为容易,使用加密技术基础上的数字签名,就可确认发信人身份的真实性。

5.2.2 确定安全策略使用的主要技术

在规划信息系统安全策略中,还需要考虑该安全策略使用的是何种安全核心技术。一般的讲,常见的安全核心技术包括以下几个方面。

1.防火墙技术

目前,保护内部网免遭外部入侵的比较有效的方法为防火墙技术。防火墙是一个系统或一组系统,它在内部网络与互联网间执行一定的安全策略。一个有效的防火墙应该能够确保所有从互联网流入或流向互联网的信息都将经过防火墙,且所有流经防火墙的信息都应接受检查。

现有的防火墙主要有包过滤型、代理服务器型、复合型以及其他类型(双宿主主机、主机过滤以及加密路由器)防火墙。

2.入侵检测技术

入侵检测系统通过分析、审计记录,识别系统中任何不应该发生的活动,并采取相应的措施报告与制止入侵活动。不仅包括发起攻击的人(如恶意的黑客)取得超出合法范围的系统控制权,也包括收集漏洞信息,造成拒绝访问(DoS)等对计算机系统造成危害的行为。入侵行为不仅来自外部,同时也指内部用户的未授权活动。通用入侵检测系统模型如图5-2所示。

入侵检测系统根据其采用的技术可以分为异常检测和特征检测,根据系统所监测的对象可分为基于主机的入侵检测系统(HIDS)、基于网络的入侵检测系统(NIDS)和基于网关的入侵检测系统,根据系统的工作方式可分为离线检测系统与在线检测系统。

img86

图5-2 通用入侵检测系统模型

在检测方法上,一般有统计方法、预测模式生成方法等,详细如表5-1所示。

表5-1 入侵检测方法

img87

3.备份技术

在使用计算机系统处理越来越多日常业务的同时,数据失效问题变得十分突出。一旦发生数据失效,如果系统无法顺利恢复,最终结局将不堪设想。所以信息化程度越高,备份和灾难恢复措施就越重要。

对计算机系统进行全面的备份,并不只是拷贝文件那么简单。一个完整的系统备份方案应包括:备份硬件、备份软件、日常备份制度(Backup Routines)和灾难恢复措施(Disaster Recovery Plan,DRP)四个部分。选择了备份硬件和软件后,还需要根据自身情况制定日常备份制度和灾难恢复措施,并由管理人员切实执行备份制度,否则系统安全将仅仅是纸上谈兵。

所谓备份,就是保留一套后备系统,后备系统在一定程度上可替代现有系统。与备份对应的概念是恢复,恢复是备份的逆过程,利用恢复措施可将损坏的数据重新建立起来。

备份可分为三个层次:硬件级、软件级和人工级。硬件级的备份是指用冗余的硬件来保证系统的连续运行。例如磁盘镜像、双机容错等方式。软件级的备份指将数据保存到其他介质上,当出现错误时可以将系统恢复到备份时的状态。而人工级的备份是原始的采用手工的方法,简单而有效,但耗费时间。目前常用的备份措施及特点如表5-2所示。

表5-2 常用备份措施及特点

img88

4.加密技术

网络技术的发展凸显了网络安全问题,如病毒、黑客程序、邮件炸弹和远程侦听等,这一切都为安全性造成障碍,但安全问题不可能找到彻底的解决方案。一般的解决途径是信息加密技术,它可以提供安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。

数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法窃取。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。

加密在网络上的作用就是防止有用的或私有化的信息在网络上被拦截和窃取。加密后的内容即使被非法获得也是不可读的。

加密技术通常分为两大类“对称式”和“非对称式”。对称式加密就是加密和解密使用同一个密钥,这种加密技术目前被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密方法。非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。其中的“公钥”是可以公开的,解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。

数字签名和身份认证就是基于加密技术的,它的作用就是用来确定用户身份的真实性。应用数字签名最多的是电子邮件,由于伪造一封电子邮件极为容易,使用加密技术基础上的数字签名,就可确认发信人身份的真实性。

类似数字签名技术的还有一种身份认证技术,有些站点提供FTP和WWW服务,如何确定正在访问用户服务器的是合法用户,身份认证技术是一个很好的解决方案。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈