QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 2293|回复: 0
打印 上一主题 下一主题

现行主要网络安全技术介绍

[复制链接]
字体大小: 正常 放大
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

跳转到指定楼层
1#
发表于 2004-10-9 14:18 |只看该作者 |倒序浏览
|招呼Ta 关注Ta
在网络安全领域,攻击随时可能发生,系统随时可能崩溃,因此必须一年365天、一天24小时地监视网络系统的状态。这些工作仅靠人工完成是不可能的。所以,必须借助先进的技术和工具来帮助企业完成如此繁重的劳动,以保证计算机网络的安全。 6 I. f& f9 e; c/ p
计算机网络的安全性主要包括网络服务的可用性(Availability)、网络信息的保密性(Confidentiality)和网络信息的完整性(Intergrity)。下面把与之相关的几个重要的网络安全技术做一下介绍。
! n9 |; l: P* a4 o. @% {2 i8 q1 j! r8 ?
杀毒软件( g7 j, j. [9 r( ?; l
, O$ l1 R0 a5 \: k7 o# q8 H
与一般单机的杀毒软件相比,杀毒软件的网络版市场更多是技术及服务的竞争。其特点表现在:  D; t' R$ \3 \0 E2 v1 {2 I8 n2 F/ F
1 y  a, B. l" V1 N* n
首先,杀病毒技术的发展日益国际化。世界上每天有13种到50种新病毒出现,并且60%的病毒均通过Internet传播,病毒发展有日益跨越疆界的趋势,杀病毒企业的竞争也随之日益国际化。
1 z6 ]/ P; e; ?' j3 {* q5 M/ s8 a% t8 O/ v$ q! q
其次,杀毒软件面临多平台的挑战。一个好的企业级杀病毒软件必须能够支持所有主流平台,并实现软件安装、升级、配置的中央管理及自动化,要达到这样的要求需要大量工程师几年的技术积累。 ) q! ~# m; \9 H7 |! g% F
& A1 Y1 k; t3 ~; r! a1 D; v( L$ i
第三,杀毒软件面临着Internet的挑战。好的企业级杀病毒软件要保护企业所有的可能病毒入口,也就是说要支持所有企业可能用到的Internet协议及邮件系统,能适应并且及时跟上瞬息万变的Internet时代步伐。现今60%以上的病毒是通过Internet传播,可以说Internet的防毒能力成为杀病毒软件的关键技术,在这方面,国际的杀毒软件如: Norton、McAfee、熊猫卫士走到了前面,它们均可以支持所有的Internet协议,辨识出其中病毒。
8 R1 L! g+ I8 D! R
- L9 B6 C; h3 ^7 k7 [当前国内正从杀病毒软件的单机应用逐步过渡到企业级的防护,企业防病毒软件的市场无疑将越来越大。企业级用户会更多考虑如何保护自身的数据、程序,对技术、服务和管理的要求比较高。国内大部分的杀毒软件目前在价格和对本土病毒的查杀能力两个方面存在着优势,但在企业级的某些特殊性能上存在差距。例如管理方面,一个企业要管理1000台机器,Norton的SRC有一台管理器就可以处理,它可以自动分发,自动安装到所有机器里,使管理人员节省很多时间,减少重复劳动。另外,企业级需要更安全的保护,现在政府上网、企业上网都会遇到很多国际病毒,国内部分厂商在这些方面尚待改进。
" P' W# H$ z! k0 d, F5 c
, P4 m+ m4 K$ O: x% V防火墙
* y' P/ z$ e& K" X% v, w$ E4 C/ E+ V# E$ D5 N" P( _6 U
网络安全中系统安全产品使用最广泛的技术就是防火墙技术,即在Internet和内部网络之间设一个防火墙。目前在全球连入Internet的计算机中约有三分之一是处于防火墙保护之下。
5 A! }* C& n+ b4 S$ E9 d- I' }( B
对企业网络用户来说,如果决定设定防火墙,那么首先需要由网络决策人员及网络专家共同决定本网络的安全策略,即确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过防火墙。防火墙的职责就是根据本单位的安全策略,对外部网络与内部网络之间交流的数据进行检查,符合的予以放行,不符合的拒之门外。
8 x8 m$ b* N/ P! D0 @; ]9 W8 f) l7 H! R3 ^9 K& u* Z' i
防火墙的技术实现通常是基于所谓"包过滤"技术,而进行包过滤的标准通常就是根据安全策略制定的。在防火墙产品中,包过滤的标准一般是靠网络管理员在防火墙设备的访问控制清单中设定。访问控制一般基于的标准有:包的源地址、包的目的地址、连接请求的方向(连入或连出)、数据包协议(如TCP/IP等)以及服务请求的类型(如ftp、www等)等。! D6 A( n" }8 V# h) y' Y0 @4 j. R
, B; ]+ K3 ], i" j
除了基于硬件的包过滤技术,防火墙还可以利用代理服务器软件实现。早期的防火墙主要起屏蔽主机和加强访问控制的作用,现在的防火墙则逐渐集成了信息安全技术中的最新研究成果,一般都具有加密、解密和压缩、解压等功能,这些技术增加了信息在互联网上的安全性。现在,防火墙技术的研究已经成为网络信息安全技术的主导研究方向。; s9 S. N0 ^, z% X$ }7 n

. H2 e4 _0 @  V7 a' o% X7 w当然,网络的安全性通常是以网络服务的开放性、便利性、灵活性为代价的,对防火墙的设置也不例外。防火墙的隔断作用一方面加强了内部网络的安全,一方面却使内部网络与外部网络的信息系统交流受到阻碍,因此必须在防火墙上附加各种信息服务的代理软件来代理内部网络与外部的信息交流,这样不仅增大了网络管理开销,而且减慢了信息传递速率。针对这个问题,近期,美国网屏(NetScreen)技术公司推出了第三代防火墙,其内置的专用ASIC处理器用于提供硬件的防火墙访问策略和数据加密算法的处理,使防火墙的性能大大提高。
4 \4 |2 \8 \' q& v
, B, q  @. U; e( W8 L需要说明的是,并不是所有网络用户都需要安装防火墙,一般而言,只有对个体网络安全有特别要求,而又需要和Internet联网的企业网、公司网,才建议使用防火墙。另外,防火墙只能阻截来自外部网络的侵扰,而对于内部网络的安全还需要通过对内部网络的有效控制和管理来实现。
% }5 u' `+ m- D6 ^
1 K$ y9 u& U$ p" `! A0 [& f  T加密技术
& k9 W& R- L9 x) c# a! s* ]$ E1 |; [1 v( h$ z
网络安全的另一个非常重要的手段就是加密技术,它的思想核心就是既然网络本身并不安全可靠,那么所有重要信息就全部通过加密处理。加密的技术主要分两种:
( e; E0 i( l5 t1 P3 a8 {" s4 a) }4 z5 ^4 ]+ z; j/ Y
单匙技术
1 W' @; k* ]* s: t0 w5 m- z' c
5 x9 V) Y1 ~! l5 Z+ h2 @1 I  g这种技术无论加密还是解密都是用同一把钥匙(secret key)。这是比较传统的一种加密方法。发信人用某把钥匙将某重要信息加密,通过网络传给收信人,收信人再用同一把钥匙将加密后的信息解密。这种方法快捷简便,即使传输信息的网络不安全,被别人截走信息,加密后的信息也不易泄露。 , P7 z$ g; `* v9 t( {9 K

$ a- O: T, ~0 J3 g但这种方法也存在一个问题,即如果收信者和发信者不在同一地理位置,那么他们必须确保有一个安全渠道来传送加密钥匙。但是如果确实存在这样一个安全渠道(如通过信差、长途电话等等),他们又何必需要加密呢?后来出现的双匙技术解决了这个难题。' k) }# |+ I1 f0 F
* \; y- j& R  q* M" x
双匙技术  U3 `# G4 Q3 [5 L% d8 U8 n& d

" w* G2 J! L9 s0 t- E* \3 U1 N# J3 b此技术使用两个相关互补的钥匙:一个称为公用钥匙(public key),另一个称为私人钥匙(secret key)。公用钥匙是大家被告知的,而私人钥匙则只有每个人自己知道。发信者需用收信人的公用钥匙将重要信息加密,然后通过网络传给收信人。收信人再用自己的私人钥匙将其解密。除了私人钥匙的持有者,没有人--即使是发信者--能够将其解密。公用钥匙是公开的,可以通过网络告知发信人(即使网络不安全)。而只知道公用钥匙是无法导出私人钥匙的。现有软件如Internet免费提供的PGP(Pretty Good Privacy)可直接实现这些功能。
; B, T# B( A4 C! a
; P$ N$ y, ~" F加密技术主要有两个用途,一是加密信息,正如上面介绍的;另一个是信息数字署名,即发信者用自己的私人钥匙将信息加密,这就相当于在这条消息上署上了名。任何人只有用发信者的公用钥匙,才能解开这条消息。这一方面可以证明这条信息确实是此发信者发出的,而且事后未经过他人的改动(因为只有发信者才知道自己的私人钥匙);另一方面也确保发信者对自己发出的消息负责,消息一旦发出并署了名,他就无法再否认这一事实。 + ^. L8 R* T  M/ M% ?2 z* A

% T- k; ]' A, @+ `2 K0 }' ~如果既需要保密又希望署名,则可以将上面介绍的两个步骤合并起来。即发信者先用自己的私人钥匙署名再用收信者的公用钥匙加密,再发给对方。反过来收信者只需用自己的私人钥匙解密,再用发信者的公用钥匙验证签名。这个过程说起来有些繁琐,实际上很多软件都可以只用一条命令实现这些功能,非常简便易行。 4 p2 e+ v1 _& Y1 m* r6 S1 I& K4 J. f* ~
. A% b5 h3 |# l1 P8 S8 x0 ?: a: i
在网络传输中,加密技术是一种效率高而又灵活的安全手段,值得在企业网络中加以推广。目前,加密算法有多种,大多源于美国,但是大多受到美国出口管制法的限制。现在金融系统和商界普遍使用的算法是美国数据加密标准DES。近几年来我国对加密算法的研究主要集中在密码强度分析和实用化研究上。
8 d7 Z  V4 R  m  s" N: D8 f) G$ @. d$ }5 S' M
除了上面介绍的几种之外,还有一些被广泛应用的网络安全技术,在此做一个简单介绍。 3 }; a/ X1 P. J- R) _0 e' T9 z' f
! V- r4 e* `0 c. ~& X
身份验证
) M0 K! I: O- M( ]/ F$ ~" y2 j( \$ h) O
身份验证是一致性验证的一种, 验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网上信息安全的第一道屏障。
- c+ t: u9 A# N  R+ C  e- {: t0 ~" i5 A+ t
存取控制5 A6 n  e& e# ?: g

5 z! O* K+ ?1 @8 f7 l) W存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面, 主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。# F( L' |; U# a" m# o! \  U
2 m8 a$ Z9 W7 N: t
数据完整性 ) ]4 T$ H- g% l- a. j7 |# D

) w# @6 M" R* j0 w8 K% b完整性证明是在数据传输过程中,验证收到的数据和原来数据之间保持完全一致的证明手段。检查是最早采用数据完整性验证的方法,它虽不能保证数据的完整性,只起到基本的验证作用,但由于它的实现非常简单(一般都由硬件实现),现在仍广泛应用于网络数据的传输和保护中。近几年来研究比较多的是数字签名等算法,它们虽可以保证数据的完整性,但由于实现起来比较复杂,系统开销比较大,一般只用于完整性要求较高的领域,特别是商业、金融业等领域。" @) `# |% _/ v/ @& {1 x! z

% Q. L2 x3 `: u安全协议
1 `- P- f* B: J0 e: g2 l" G2 \0 W, @4 a7 W. t. i) O- T; x4 `
安全协议的建立和完善是安全保密系统走上规范化、标准化道路的基本因素。一个较为完善的内部网和安全保密系统,至少要实现加密机制、验证机制和保护机制。$ K- M- f' N9 s1 j

! m! d9 l" I5 y0 F' ]7 A需要强调的是,网络安全是一个系统工程,不是单一的产品或技术可以完全解决的。这是因为网络安全包含多个层面,既有层次上的划分、结构上的划分,也有防范目标上的差别。在层次上涉及到网络层的安全、传输层的安全、应用层的安全等;在结构上,不同节点考虑的安全是不同的;在目标上,有些系统专注于防范破坏性的攻击,有些系统是用来检查系统的安全漏洞,有些系统用来增强基本的安全环节(如审计),有些系统解决信息的加密、认证问题,有些系统考虑的是防病毒的问题。任何一个产品不可能解决全部层面的问题,这与系统的复杂程度、运行的位置和层次都有很大关系,因而一个完整的安全体系应该是一个由具有分布性的多种安全技术或产品构成的复杂系统,既有技术的因素,也包含人的因素。用户需要根据自己的实际情况选择适合自己需求的技术和产品。8 b# u2 I7 m8 T+ ]6 b, w( P3 t  n

% a8 D) F) h8 v) I) ]6 v# j按照前面提到的计算机网络的安全性内容,整个网络安全产品可划分为系统安全产品和数据安全产品。其中系统安全产品可分为防病毒类产品(杀毒软件)、防火墙类产品和其他防攻击类产品等;而数据安全产品可分为密码类产品、CA类产品和访问控制类产品等。那么,这些产品的市场情况如何?有哪些品牌的产品?用户如何选择呢?
zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
您需要登录后才可以回帖 登录 | 注册地址

qq
收缩
  • 电话咨询

  • 04714969085
fastpost

关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

手机版|Archiver| |繁體中文 手机客户端  

蒙公网安备 15010502000194号

Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

GMT+8, 2026-4-18 15:56 , Processed in 0.413320 second(s), 52 queries .

回顶部