网络安全基础知识浅析

安全
网络安全问题始终是互联网中人人关注的问题,互联网给人带来方便的同时,又给人增添信息安全上的困扰,本文就向大家介绍了一些网络安全的知识,供大家了解,想对大家有帮助。

网络连接的安全问题随着计算机技术的迅速发展日益突出,从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。

准确地说,关于信息安全或者信息保障主要有两个要素:首先,正确配置系统和网络并且保持这种正确配置,因为这一点很难做到完美;第二个要素就是清楚知道进出网络的流量。这样的话,当发生严重的问题时,你就能检测出问题错在。因此,网络安全的主要任务主要包括以下三方面:

保护,我们应该尽可能正确地配置我们的系统和网络

检测,我们需要确认配置是否被更改,或者某些网络流量出现问题

反应,在确认问题后,我们应该立即解决问题,尽快让系统和网络回到安全的状态

纵深防御

因为我们并不能实现绝对的安全,所以我们需要接受一定级别的风险。风险的定义就是系统漏洞带来威胁的可能性,风险是很难计算的,不过我们可以通过分析已知的攻击面、可能被攻击者获取或者利用的漏洞等因素来确定大概的风险级别。漏洞扫描器或者渗透测试可以帮助我们衡量或者定义攻击面,可以帮助我们降低风险以及改进系统安全状况的方法就是采用多层防御措施,主要有五种基本因素来建立纵深防御:

纵深防御保护方法一般都会采用防火墙将内部可信区域与外部互联网分离,大多数安全部署都会在服务器和计算机的邮件存储和发送进行防病毒检测,这意味着所有的内部主机都受到计算机网络基础设施的相同级别的保护。这是最常见且最容易部署的安全措施,但是从实现高水准信息安全保障的角度来看,这也是实用率最低的方式,因为所有计算机包含的信息资产对于企业并不是相等重要的。

受保护的领域,这意味着将内部网络分成若干个子区域,这样网络就不是一个没有内部保护的大区域。这可以通过防火墙、VPN、VPN、VLAN和网络访问控制来实现。

信息中心

 一位早期著名的计算研究员Adm. Grace Hopper曾表示,“将来,在企业资产负债表上的大部分条目中都会出现‘信息’这两个字,信息将会比处理信息的硬件更加重要。”我们必须理解并且能够帮助其他人理解信息的价值。除了非常重要的知识产权信息(如专利、商标、版权等)外,企业记录数据也越来越重要。想要建立一个信息为中心的纵深防御架构,我们必须确定关键的有价值的信息的存储位置,并且必须确保部署了适当的保护。从过去来看,这是非常昂贵的并且通常被企业忽视这方面的保护,不过根据法律法规的修改,很多企业必须建立定位和标记所有信息的程序。

威胁矢量分析纵深防御与信息为中心很类似,它要求我们首先确定我们想要保护的资产(按照优先权的顺序),对威胁可能用于利用漏洞的路径进行分析确认,并且找出如何对矢量部署控制以预防威胁利用漏洞的方法。

基于角色的访问控制(RBAC)是一种访问权限控制方法,企业部署这种控制主要是为了确保只有授权用户才能访问指定数据。与其他访问权限控制方法不同的是,基于角色的访问控制为用户分配了具体的角色,并且根据用户的工作要求为每种角色设置了权限。可以给用户分配任何角色类型以帮助用户完成每日工作任务。例如,用户可能需要开发者角色以及分析师角色等。每个角色都会定义不同的权限以访问不同的对象。有了网络访问控制,我们可以将这种控制方法从系统组群扩大到整个企业,这需要更高的配置以及更好的保护。

加密

当纵深防御措施失效的时候,对于数据的保护就只能靠加密了。加密功能可以是非常强大的:如果企业使用的是现代算法,且加密信息得到了非常强大的保护,那么加密数据就不会被攻击。但是,我们用于管理加密的程序可能被攻击,而这使与密钥管理相关的程序变得非常重要。例如,很多企业购买了全盘加密解决方案,但是如果没有密钥的话,就无法修改加密程序。不过位于普林斯顿的研究人员近日研究出了从内存中获取密钥的方法,这也使很多厂商的产品受到威胁。主要有三种类型的加密算法:秘密密钥、公钥和hash函数。与私钥和公钥算法不同的是,hash函数(也被称为信息摘要或者单向加密)没有密钥。固定长度的hash值是基于纯文本(可以涵盖纯文本的内容或者长度)来计算的。在加密学中Hash函数的主要应用应用就是信息完整性,hash值为信息内容提供了一个数字指纹,这能够确保信息不会被攻击者、病毒或者其他对象所修改。因为两种不同的文本产生相同的hash值的可能性是非常低的,这也使hash算法是很有效的。

访问权限,身份验证,授权

有时候也被称为AAA或者三A,这三个是确保企业安全性的关键因素。访问权限可以确保只有正确的人才能访问企业的计算和网络资源。由于密码是共享的,很多企业使用物理令牌来进行身份验证,验证成功后,还需要确保某个用户只能访问允许他访问的资源。

职责分离,服务分离

当人们在处理金钱的时候经常会采用职责分离方法,这样就能够减少错误的发生。因为信息也可以很简单地被购买和兜售,因此信息也需要采用职责分离这种方式。如果你的系统管理员表示他们的职责不能分离的话,需要让他们了解这样做的重要性。在过去,服务器是很昂贵的,通常是在一台服务器上运行多个服务。只要这台服务器崩溃,在服务器上运行的多个服务都会失效。后来,大家开始采用一个服务一台服务器的方式,邮件服务器和文件服务器等。现在,随着虚拟机和服务导向的网络架构的发展,我们又回到了一台服务器运行多个服务的年代,甚至运行比以前更多的服务。不过只要部署了适当的措施还是能够避免错误的发生,例如操作分离、灾难恢复等等。

端点安全和无处不在的网络

无线网络不断壮大,只要使用PDA或者先进点的手机就能够随时连接到网络。这些设备也可以通过蓝牙与你的电脑或者笔记本进行连接。企业必须确保这些设备的安全,这也就是所谓的端点安全。不能因为连接到受防火墙和入侵防御解决方案保护的企业局域网络,就认为你的处境非常安全。我们需要从无处不在的网络的角度来考虑安全问题。

Web, Web浏览器和AJAX

与五年前相比,现在企业可能花费了更多的钱在网络管理员和网络程序员身上。大多数软件程序开发都开始集中在网络传输上,这意味着大多数流通于用户计算机的信息都是通过网络进行的。但是,很多网络浏览器,如IE等,都不是很安全。这也使攻击者可能利用浏览器来攻击用户或者计算机。随着安全成为web浏览软件的关键要素,这种问题依然存在,尤其是使用最近开发的支持AJAX的web浏览器以及web2.0界面等。

SOA及未来展望

基于网络的程序是很难创造和维护的,因为它们提供非常多的功能。例如,如果你有一个网络股票交易帐户,你可以研究、交易、运行财务报表甚至进行网上银行业务。 为了管理复杂性并且能够让产品更快进入市场,企业都开始学院创造原子服务,也叫做SOA(面向服务的架构),这也许将会成为支持关键应用程序的主要工具。如果你的企业需要一个服务,它将会咨询一个称为UDDI的目录来找到服务。这与使用Google等搜索引擎市议员的。

SOA比常见web服务器提供和暴露更多的业务逻辑,如果你想要客户端程序找到你,就需要把所有你提供的服务放入目录中。未来的安全战场就转移到以SOA为中心。
 

总结

网络的安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。希望大家多多学习网络安全的知识,尽可能少的避免困扰。

【编辑推荐】

  1. 揭秘信息安全至尊利器
  2. 如何鉴定企业信息安全风险
  3. 对抗网络钓鱼的关键是合作
  4. 通过网络监控检测内核入侵攻击
责任编辑:佚名 来源: 比特网
相关推荐

2011-07-13 11:11:59

2011-07-13 11:05:09

2022-05-10 14:11:05

网络安全网络犯罪

2021-03-01 11:20:13

网络安全多线程代码

2009-09-23 11:07:11

Hibernate基础

2022-03-29 06:35:47

网络安全NetOpsSecOps

2009-08-21 17:19:36

C#网络编程入门

2011-03-09 10:30:55

2011-07-28 12:36:43

2017-06-20 10:39:08

2020-08-11 07:27:54

网络安全网络攻击漏洞

2023-06-03 00:12:43

2021-12-28 00:11:40

网络安全攻击

2021-12-21 06:07:10

网络安全网络攻击网络威胁

2017-03-31 09:27:05

2009-09-08 13:45:00

2010-07-07 17:17:23

协议组

2023-10-10 00:07:33

2023-10-10 00:04:43

网络安全服务

2022-01-05 00:05:07

安全设备网络
点赞
收藏

51CTO技术栈公众号