网络安全技术之网络安全

安全
在以前的文章中,我们为大家介绍了网络安全技术中的部分内容,本文将继续向大家介绍有关网络安全部分的内容,网络安全部分分为以下几点,让我们看看一下的分析吧。

网络安全之物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为以下两种:

一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;

二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。  

网络安全之网络结构的安全   

网络结构布局的合理与否,也影响着网络的安全性对银行系统业务网,办公网,与外单位互联的接口网络之间必须按各自的应用范围,安全保密程度进行合理分布,以免局部安全性较低的网络系统造成的威胁,传播到整个网络系统,所以必须从两个方面入手。

一是加强|力问控制:在内部局网内可以通过交换机划分VLAN功能来实现;或是通过配备防火墙来实现内、外网或不同信任域之间的隔离与访问控制:也可以配备应用层的访问控制软件系统,针对局域网具体的应用进行更细致的访问控制。

二是作好安全检测工作:在局域网络的共享网络设备上配备入侵检测系统,实时分析进出网络数据流,对网络违规事件跟踪,实时报警,阻断连接并做日志。      

网络安全之操作系统的安全   

对操作系统必须进行安全配置,打上最新的补丁,还要利用相应的扫描软件对其进行安全性扫描评估,检测其存在的安全漏洞,分析系统的安全性,提出补救措施,管理人员应用时必须加强身份认证机制及认证强度尽量采用安全性较高的网络操作系统并进行必要的安全配置,关闭一些起不常用却存在安全隐患的应用,对一些关键文件使用权限进行严格限制,加强口令字的使用,及时给系统打补丁,系统内部的相互调用不对外公开。      

网络安全之应用的安全   

要确保计算机网络应用的安全,主要从以下几个方面作好安全防范工作:

一要配备防病毒系统,防止病毒入侵主机并扩散到全网,实现全网的病毒安全防护;

二作好数据备份工作,最安全的,最保险的方法是对重要数据信息进行安全备份,如果遇到系统受损时,可以利用灾难恢复系统进行快速恢复;

三是对数据进行加密传输,保护数据在传输过程中不被泄露,保证用户数据的机密性,数据加密的方法有从链路层加密,网络层加密及应用层加密;

四是进行信息鉴别,为了保证数据的完整性,就必须采用信息鉴别技术,VPN设备便能实现这样的功能,数据源身份认证也是信息鉴别的一种手段,它可以确认信息的来源的可靠性,结合传输加密技术,我们可以选择VPN设备,实现保护数据的机密性,完整性,真实性,可靠性。

我们可以做的有:

第一部分是增强用户认证,用户认证在网络和信息的安全中属于技术措施的第一道大门,最后防线为审计和数据备份,不加强这道大门的建设,整个安全体系就会较脆弱。用户认证的主要目的是提供访问控制和不可抵赖的作用。用户认证方法按其层次不同可以根据以下三种因素提供认证。

1.用户持有的证件,如大门钥匙、门卡等等;

2.用户知道的信息,如密码;

3.用户特有的特征,如指纹、声音、视网膜扫描等等。

根据在认证中采用因素的多少,可以分为单因素认证、双因素认证,多因素认证等方法。

第二部分是授权,这主要为特许用户提供合适的访问权限,并监控用户的活动,使其不越权使用。该部分与访问控制(常说的隔离功能)是相对立的。隔离不是管理的最终目的,管理的最终目的是要加强信息有效、安全的使用,同时对不同用户实施不同访问许可。

第三部分是加密。在上述的安全体系结构中,加密主要满足以下几个需求。

1.认证——识别用户身份,提供访问许可;

2.一致性——保证数据不被非法篡改;

3.隐密性——保护数据不被非法用户查看;

4.不可抵赖——使信息接收者无法否认曾经收到的信息。

加密是信息安全应用中最早开展的有效手段之一,数据通过加密可以保证在存取与传送的过程中不被非法查看、篡改、窃取等。在实际的网络与信息安全建设中,利用加密技术至少应能解决以下问题:

1.钥匙的管理,包括数据加密钥匙、私人证书、私密等的保证分发措施;

2.建立权威钥匙分发机构;

3.保证数据完整性技术;

4.数据加密传输;

5.数据存储加密

第四部分为审计和监控,确切说,还应包括数据备份,这是系统安全的最后一道防线。系统一旦出了问题,这部分可以提供问题的再现、责任追查、重要数据复原等保障。

在网络和信息安全模型中,这五个部分是相辅相成、缺一不可的。其中底层是上层保障的基础,如果缺少下面各层次的安全保障,上一层的安全措施则无从说起。如果一个企业没有对授权用户的操作规范、安全政策和教育等方面制定有效的管理标准,那么对用户授权的控制过程以及事后的审计等的工作就会变得非常困难。   

网络安全之管理的安全

网络安全体系的建立和维护需要有良好的管理制度和很高的安全意识来保障。安全意识可以通过安全常识培训来提高,行为的约束只能通过严格的管理体制,并利用法律手段来实现,因国这些必须在电信部门系统内根据自身的应用与安全需求,制定安全管理制度并严格按执行,并通过安全知识及法律常识的培训,加强整体员工的自身安全意识及防范外部入侵的安全技术。

【编辑推荐】

  1. 网络安全技术之计算机安全
  2. 网络安全技术之安全风险分析
  3. 企业用户防御网络威胁十要素
责任编辑:佚名 来源: 51CTO整理
相关推荐

2021-12-28 00:11:40

网络安全攻击

2011-03-17 11:24:18

2016-09-22 14:09:47

2021-12-21 06:07:10

网络安全网络攻击网络威胁

2022-06-23 11:09:12

网络攻击网络安全

2011-03-09 10:30:55

2019-06-11 09:30:04

PKI密钥网络安全

2011-07-28 12:36:43

2011-03-17 12:49:32

2022-01-05 00:05:07

安全设备网络

2014-04-30 15:56:43

2022-01-04 08:21:02

网络安全蓝牙技术加密

2011-03-21 15:29:46

2011-07-28 18:56:20

2021-12-02 07:50:30

加密网络安全

2022-06-14 00:11:38

网络安全等级保护

2016-08-22 12:06:11

2016-10-10 00:18:27

2015-09-07 09:18:43

企业安全安全维度网络安全

2019-03-29 10:31:53

点赞
收藏

51CTO技术栈公众号