計算機網路安全技術簡稱網路安全技術,指致力於解決諸如如何有效進行介入控制,以及如何保證數據傳輸的安全性的技術手段,主要包括物理安全分析技術,網路結構安全分析技術,系統安全分析技術,管理安全分析技術,及其它的安全服務和安全機制策略。
技術分類
虛擬網技術
虛擬網技術主要基於近年發展的區域網交換技術(ATM和乙太網交換)。交換技術將傳統的基於廣播的區域網技術發展為面向連接的技術。因此,網管系統有能力限制區域網通訊的范圍而無需通過開銷很大的路由器。
防火牆技術
網路防火牆技術是一種用來加強網路之間訪問控制,防止外部網路用戶以非法手段通過外部網路進入內部網路,訪問內部網路資源,保護內部網路操作環境的特殊網路互聯設備.它對兩個或多個網路之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網路之間的通信是否被允許,並監視網路運行狀態.
防火牆產品主要有堡壘主機,包過濾路由器,應用層網關(代理伺服器)以及電路層網關,屏蔽主機防火牆,雙宿主機等類型.
病毒防護技術
病毒歷來是信息系統安全的主要問題之一。由於網路的廣泛互聯,病毒的傳播途徑和速度大大加快。
將病毒的途徑分為:
(1 ) 通過FTP,電子郵件傳播。
(2) 通過軟盤、光碟、磁帶傳播。
(3) 通過Web游覽傳播,主要是惡意的Java控制項網站。
(4) 通過群件系統傳播。
病毒防護罩凳的主要技術如下:
(1) 阻止病毒的傳播。
在防火牆、代理伺服器、SMTP伺服器、網路伺服器、群件伺服器上安裝病毒過濾軟體。在桌面PC安裝病毒監控軟體。
(2) 檢查和清除病毒。
使用防病毒軟體檢查和清除病毒。
(3) 病毒資料庫的升級。
病毒資料庫應不斷更新,並下發到桌面系統。
(4) 在防火牆、代理伺服器及PC上安裝Java及ActiveX控制掃描軟體,禁止未經許可的控制項下載和安裝。
入侵檢測技術
利用防火牆技術,經過仔細的配置,通常能夠在內外網之間提供安全的網路保護,降低了網路安全風險。但是,僅僅使用防火牆、網路安全還遠遠不夠:
(1) 入侵者可尋找防火牆背後可能敞開的後門。
(2) 入侵者可能就在防火牆內。
(3) 由於性能的限制,防火牆通常不能提供實時的入侵檢測能力。
入侵檢測系統是近年出現的新型網路安全技術,目的是提供實時的入侵檢測及採取相應的防護手段,如記錄證據用於跟蹤和恢復、斷開網路連接等。
實時入侵檢測能力之所以重要首先它能夠對付來自內部網路的攻擊,其次它能夠縮短搭悶正hacker入侵的時間。
入侵檢測系統可分為兩類:基於主機和基於網路的入侵檢測系統。
安全掃描技術
網路安全技術中,另一類重要技術為安全掃描技術。安全掃描技術與防火牆、安全監控系統互相配合能夠提供很高安全性的網路。
安全掃描工具通常也分為基於伺服器和基於網路的掃描器。
認證和數字簽名技術
認證技術主要解決網路通訊過程中通訊雙方的身份認可,數字簽名作為身份認證技術中的一種具體技術,同時數字簽名還可用於通信過程中的不可抵賴要求的實現。知悔
VPN技術
1、企業對VPN 技術的需求
企業總部和各分支機構之間採用internet網路進行連接,由於internet是公用網路,因此,必須保證其安全性。我們將利用公共網路實現的私用網路稱為虛擬私用網(VPN)。
2、數字簽名
數字簽名作為驗證發送者身份和消息完整性的根據。公共密鑰系統(如RSA)基於私有/公共密鑰對,作為驗證發送者身份和消息完整性的根據。CA使用私有密鑰計算其數字簽名,利用CA提供的公共密鑰,任何人均可驗證簽名的真實性。偽造數字簽名從計算能力上是不可行的。
3、IPSEC
IPSec作為在IP v4及IP v6上的加密通訊框架,已為大多數廠商所支持,預計在1998年將確定為IETF標准,是VPN實現的Internet標准。
IPSec主要提供IP網路層上的加密通訊能力。該標准為每個IP包增加了新的包頭格式,Authentication Header(AH)及encapsualting security payload(ESP)。IPsec使用ISAKMP/Oakley及SKIP進行密鑰交換、管理及加密通訊協商(Security Association)。
Ⅱ 互聯網安全保護技術措施規定
網路安全管理規定
網路安全規章制度為確保我單位計算機信息網路的安全,根據《中華人民共和國信息系統安全保護條例》、《中華人民共和國計算機信息網路國際聯網管理暫行規定》及秦皇島市委、市保密局關於-的有關規定,結合我單位計算機信息網路使用情況,特製定本辦法。
一、計算機信息網路安全及保密管理工作在保密委員會、網路信息中心(簡稱「網路中心」)的領導下開展工作,實行工作責任制和責任追究制。各部門黨政主要負責人為本單位信息網路安全及保密責任人,簽訂-,負責本單位網路信息安全及保密管理工作。
二、網路中心和聯網各部門的弱電室是計算機信息網路的要害部門,必須由專人負責,各種設備的技術參數由網路中心負責,以確保信息網路的安全運行。其他任何人不得隨意移動網路設備,不得擅自修改設備技術參數。
三、網路中心作為單位網路的管理部門,負責單位區域網的規劃、建設、應用開發、運行維護及用戶管理。單位網路的計算機IP地址採取與計算機網卡物理地址綁定在一起的辦法,由網路中心統一管理,網路中心將已有的計算機IP地址及其綁定的計算機網卡物理地址以及該計算機使用者的情況登記備案。擬入網單位和聯網個人應到網路中心下載申請表格,填寫之後經過本單位領導審核簽字,並簽署相應的聯網安全保密責任書,由網路中心負責安裝調試。用戶聯網正常後,口令由本單位或個人自己管理和更改。嚴禁擅自聯入單位區域網。
四、入網單位和聯網個人必須接受單位相關職能部門的監督檢查,並對單位採取的必要措施給予配合。單位主頁內容和新聞動態等信息服務站由指定的職能部門負責維護和服務,未被授權的任何單位或個人不能更改其內容。
五、在單位網路上開辦OA等公眾信息服務系統的單位,應按規定到網路中心辦理登記注冊手續,並向單位保密委員會備案。經批准建立的公眾信息服務系統應該按照國家相關要求技術上保障「先審後貼」,還應設立相應的管理員和管理制度。相關制度包括:
(1)安全保護技術措施;
(2)信息發布審核登記制度;
(3)信息監視、保存、清除和備份制度;
(4)不良信息報告和協助查處制度;
(5)管理人員崗位責任制。未經許可,任何入網單位或個人不得開通BBS等公眾信息服務系統。
六、所有單位和個人在網路上都應自覺遵守計算機信息網路安全的有關規定。不允許進行任何干擾網路用戶、破壞網路服務和網路設備的活動;不允許通過網路進入未經授權使用的計算機系統;不得以不真實身份使用網路資源;不得竊取他人賬號、口令使用網路資源;不得盜用未經合法申請的IP地址入網;未經單位許可不得開設二級代理,任何人不得擅自改動IP地址設置。
七、禁止下載互聯網上任何未經確認其安全性的軟體,嚴禁使用盜版軟體及游戲軟體。任何單位和個人不得利用單位分配的個人電子郵箱上公網注冊信息,不得訪問惡意網站和不健康網站,不要隨意打開陌生郵件。
八、網路系統的所有軟體均不準私自拷貝出來贈送其它單位或個人,違者將嚴肅處理。
九、嚴禁隨意使用軟盤和U盤、光碟等存儲介質,如工作需要,外來軟盤和U盤、光碟須在沒聯網的單機上檢查病毒,確認無毒後方可上網使用。私自使用造成病毒侵害要追究當事人責任。
十、嚴禁以任何途徑和媒體傳播計算機病毒,對於傳播和感染計算機病毒者,視情節輕重,給予適當的處分。製造病毒或修改病毒程序製成者,要給予嚴肅處理。
一、發現病毒,應及時對感染病毒的設備進行離,情況嚴重時報相關部門並及時妥善處理。實時進行防病毒監控,做好防病毒軟體和病毒代碼的智能升級。
十
二、應當注意保護網路數據信息的安全,對於存儲在資料庫中的關鍵數據,以及關鍵的應用系統應作數據備份。
十
三、任何人不得利用網路從事危害國家安全,泄露國家秘密的活動。任何人不得查閱、復制和傳播有礙社會治安和傷風敗俗的信息。違反本管理規定,且有下列行為之一者,網路中心可提出警告、停止其使用網路,情節嚴重者,提交行政部門或有關司法部門處理。
1、查閱、製作、下載、復制、發布傳播或以其他方式使用含有下列內容信息的:
(1)煽動抗拒、破壞憲法和國家法律、行政法規的實施;
(2)煽動顛覆國家政權、破壞國家統一和民族團結、推翻社會主義制度;
(3)捏造或者歪曲事實,故意散布謠言,擾亂社會秩序;
(4)公然侮辱他人或捏造事實誹謗他人;
(5)宣揚封建迷信、淫穢、色情、暴力、兇殺、恐怖、教唆犯罪;
(6)散布「」邪教言論等。
2、破壞、盜用計算機網路中的信息資源和危害計算機網路安全活動。
3、盜用他人帳號。
4、私自轉借、轉讓用戶帳戶造成危害。
5、故意製作、傳播計算機病毒等破壞性程序。
6、擅自改變網路中的結構。
7、不按國家和單位有關規定擅自接納網路用戶。
8、上網信息審查不嚴,造成嚴重後果。
十
四、本規章制度自公布之日起執行。
2網路安全規章制度第一章總則
第一條為了保護校園網路系統的安全、促進學校計算機網路的應用和發展、保證校園網路的正常運行和網路用戶的使用權益,制定本安全管理制度。
第二條校園網是學校公共服務體系的重要組成部分,由信息中心負責管理,全面為教學、科研、學術交流、管理服務,網上資源專管共有。
第三條
本管理制度所稱的校園網路系統,是指由學校投資購買、由學校網路信息中心負責維護和管理的校園網路主、輔節點設備、配套的網路線纜設施及網路伺服器、工作站所構成的、為校園網路應用及服務的硬體、軟體的集成系統。
第四條校園網系統的安全運行和系統設備管理維護工作由學校網路信息中心負責,學校網路信息中心可以委託相關部門指定人員代為管理子節點設備。任何部門和個人,未經校園網負責單位同意、不得擅自安裝、拆卸或改變網路設備。
第五條任何單位和個人、不得利用聯網計算機從事危害校園網及本地區域網伺服器、工作站的活動,不得危害或侵入未授權的伺服器、工作站。
第二章安全保護運行
第六條除校園網負責單位,其他單位(部門)或個人不得以任何方式試圖登陸進入校園網主、輔節點、伺服器等設備進行修改、設置、刪除等操作;任何單位和個人不得以任何借口盜竊、破壞網路設施,這些行為被視為對校園網安全運行的破壞行為。
第七條
校園網中對外發布信息的WWW伺服器中的內容必須經各單位領導審核,由單位負責人簽署意見後,交學校相關領導審核備案後,由學校網路信息中心從技術上開通其對外的信息服務。
第八條校園網各類伺服器中開設的帳戶和口令為個人用戶所擁有,學校網路信息中心對用戶口令保密,不得向任何單位和個人提供這些信息。
第九條網路使用者不得利用各種網路設備或軟體技術從事用戶帳戶及口令的偵聽、盜用活動,該活動被認為是對網路用戶權益的侵犯。
第十條校園內從事施工、建設,不得危害計算機網路系統的安全。
第十一條校園網主、輔節點設備及伺服器等發生案件、以及遭到黑客攻擊後,校園網負責單位必須在二十四小時內向學校及公安機關報告。
第十二條嚴禁在校園網上使用來歷不明、引發病毒傳染的軟體;對於來歷不明的可能引起計算機病毒的軟體應使用公安部門推薦的殺毒軟體檢查、殺毒。
第十三條嚴禁利用校園網進行賭博活動、玩游戲。
第十四條校園網的所有工作人員和用戶必須接受並配合學校網路信息中心進行的監督檢查和採取的必要措施。
第十五條校園網實行統一管理、分層負責制。網路中心對校管資源進行管理,各部門管理人員負責對本級資源進行管理,計算機系統管理員對各計算機系統的管理。
第十六條
嚴禁任何用戶擅自連入校園網,嚴禁任何非本校人員使用校園網,凡使用本校校園網的其他部門和個人要按有關規定進行登記,並簽署相應的信息安全責任書,自覺遵守《通化市第十三中學校園網路管理制度》,並承擔一旦發生問題的相關責任。
第十七條凡本校工作人員均有義務幫助審查校園網上網信息,杜絕涉及國家機密或國家禁止的信息上網。
第十八條校園網工作人員和用戶在網路上發現有礙社會治安和不健康的信息有義務及時上報網路管理人員並自覺立即銷毀。
第十九條校園網內各級使用部門要設定網路安全員,負責相應的網路安全和信息安全工作,並定期對網路用戶進行有關信息安全和網路安全教育。
第二十條
網路中心只對符合設置用戶名的部門和個人配置相應的用戶名和電子郵箱,並定期檢查其使用情況。由學校網路中心為其設置的用戶名等管理權歸本人所有,凡因此用戶名等發生的網路不安全因素均由本人承擔。
第二十一條任何單位(部門)和個人不得利用校園網製作、復制、查閱和傳播下列信息:
1)煽動抗拒、破壞憲法和法律、行政法規實施的;
2)煽動顛覆國家政權,推翻社會主義制度的;
3)煽動分裂國家、破壞國家統一的;
4)煽動民族仇恨、民族歧視,破壞民族團結的;
5)捏造或者歪曲事實,散布謠言,擾亂社會秩序的;
6)宣揚封建迷信、淫穢、色情、賭博、暴力、兇殺、恐怖、教唆犯罪;
7)公然侮辱他人或者捏造事實誹謗他人的;
8)損害國家機關信譽的;
9)其他違反憲法和法律、行政法規的。
法律依據:
《中華人民共和國網路安全法》
第二十一條
國家實行網路安全等級保護制度。網路運營者應當按照網路安全等級保護制度的要求,履行下列安全保護義務,保障網路免受干擾、破壞或者未經授權的訪問,防止網路數據泄露或者被竊取、篡改:
(一)制定內部安全管理制度和操作規程,確定網路安全負責人,落實網路安全保護責任;
(二)採取防範計算機病毒和網路攻擊、網路侵入等危害網路安全行為的技術措施;
(三)採取監測、記錄網路運行狀態、網路安全事件的技術措施,並按照規定留存相關的網路日誌不少於六個月;
(四)採取數據分類、重要數據備份和加密等措施;
(五)法律、行政法規規定的其他義務。
校園網負責單位必須落實各項管理制度和技術規范,監控、封堵、清除網上有害信息。為了有效地防範網上非法活動,校園網要統一出口管理、統一用戶管理,進出校園網訪問信息的所有用戶必須使用校園網負責單位設立的代理伺服器。
第三章違約責任與處罰
第二十五條
違反第五條及第二十
一、第二十二條規定的行為一經查實,將向學校有關部門報告,視情節給予相應的行政紀律處分及經濟處罰;造成重大影響和損失的將向市公安部門報告,由個人依法承擔相關責任。
第二十六條
違反第九條規定的偵聽、盜用行為一經查實,將提請學校給予行政處分,並在校園網上公布;對他人造成經濟損失的,由本人加倍賠償受害人損失,關閉其擁有的各類服務帳號;行為惡劣、影響面大、造成他人重大損失的,將向公安部門報案。
第二十七條違反第十二條、第十三條規定的行為一經查實,關閉其擁有的各類服務帳號;行為惡劣、影響面大、造成他人重大損失的,將向公安部門報案。
第二十八條故意傳播或製造計算機病毒,造成危害校園網系統安全的按《中華人民共和國計算機信息系統安全保護條例》中第二十三條的規定予以處罰。
第四章其他
第二十九條本管理制度由網路安全管理領導小組負責監督實施,具體處罰由學校實施。
第三十條本管理制度中所指出的校園網負責單位為學校網路信息中心。
第三十一條本管理制度自公布之日起實行。
3政府網路安全管理規章制度
1、遵守國家有關法律、法規,嚴格執行安全保密制度,不得利用網路從事危害國家安全、泄露國家秘密等違法犯罪活動,不得製作、瀏覽、復制、傳播反動及黃色信息,不得在網路上發布反動、非法和虛假的消息,不得在網路上漫罵攻擊他人,不得在網上泄露他人隱私。嚴禁通過網路進行任何黑客活動和性質類似的破壞活動,嚴格控制和防範計算機病毒的侵入。
2、網路安全管理員主要負責全單位網路(包含區域網、廣域網)的系統安全性。
3、良好周密的日誌審計以及細致的分析經常是預測攻擊,定位攻擊,以及遭受攻擊後追查攻擊者的有力武器。應對網路設備運行狀況、網路流量、用戶行為等進行日誌審計,審計內容應包括事件的日期和時間、用戶、事件類型、事件是否成功等內容,對網路設備日誌須保存三個月。
4、網路管理員察覺到網路處於被攻擊狀態後,應確定其身份,並對其發出警告,提前制止可能的網路犯罪,若對方不聽勸告,在保護系統安全的情況下可做善意阻擊並向主管領導匯報。
5、每月安全管理人員應向主管人員提交當月值班及事件記錄,並對系統記錄文件保存收檔,以備查閱。
6、網路設備策略配置的更改,各類硬體設備的添加、更換必需經負責人書面批准後方可進行;更改前需經過技術驗證,必須按規定進行詳細登記和記錄,對各類軟體、現場資料、檔案整理存檔。
7、定期對網路設備進行漏洞掃描並進行分析、修復,網路設備軟體存在的安全漏洞可能被利用,所以定期根據廠家提供的升級版本進行升級。
8、對於需要將計算機外聯及接入的,需填寫網路外聯及准入申請表(附件
十、《網路外聯及准入申請表》)。
9、對關鍵網路設備和關鍵網路鏈路需進行冗餘,以保證高峰時的業務需求,以消除設備和鏈路出現單點故障。
10、IP地址為計算機網路的重要資源,計算機各終端用戶應在信息科的規劃下使用這些資源,不得擅自更改。另外,某些系統服務對網路產生影響,計算機各終端用戶應在信息科的指導下使用,禁止隨意開啟計算機中的系統服務,保證計算機網路暢通運行。
1
1、每個月對網路設備安全文件,安全策略進行備份。
4網路安全管理規章制度第一條為切實加強學校校園網網路安全管理工作,維護學校校園網網路的正常運行,根據《中華人民共和國計算機信息系統安全保護條例》、《計算機信息網路國際聯網安全保護管理辦法》、《中華人民共和國計算機信息網路國際聯網管理暫行規定》及其他有關法律法規的規定,特製定本規范。
第二條學校信息中心在校長室的領導下主管學校網路安全工作,網路管理員及各系部信息員負責學校網路安全管理的具體事務。信息中心對學校網路安全管理工作應履行下列職責:
1.傳達並執行上級有關網路安全的條例、法規,並制止有關違反網路安全條例、法規的行為。
2.確定安全管理責任人(分管信息中心的辦公室主任為第一責任人)。
3.購置和配備應用與網路安全管理的軟、硬體(如防火牆、路由器、殺毒軟體等)。
4.對校園網上發布的信息進行安全檢查和審核。
第三條學校網路管理員在辦公室的領導下具體負責學校的網路安全和信息安全工作,包括網路安全的技術支持、信息發布的審核、重要信息的保存和備份以及不良信息的舉報和協助查處工作。
第四條學校信息中心可對校園內所有計算機進行安全檢查,相關部門或個人應積極配合,提供有關情況和資料。
第五條學校任何部門或個人通過網路存取、處理、傳遞屬於機密的信息,必須採取相應的保密措施,確保機密安全。重要部門的計算機應重點加強安全管理和保衛工作。
第六條學校所有計算機的網路配置(如IP地址等)應由網路管理員統一規劃與配置,任何部門或個人不得擅自更改配置信息。
第七條學校為學生提供上機服務的微機房,必須有專門的負責人負責管理,禁止學生瀏覽色情網站、利用網路散布反動言論等,如有違反,應按學校有關規定嚴肅處理。
第八條學校應建立網站和個人主頁的備案、定期審核制度。學校網站的建設應本著有利於教科研管理、有利於對內對外的宣傳、有利於學校師生的學習工作生活、有利於節約網路資源的原則,嚴格履行備案和定期審核的手續。未經審核或審核不合格的網站或個人主頁應予以取締。
第九條學校任何部門或個人在公網上建設網站、主頁,要嚴格遵守有關法規,不得損害學校的聲譽和利益。
第十條學校任何部門和個人不得利用校園網危害國家安全、泄露國家秘密,不得侵犯國家、社會、集體的利益,不得從事任何違法犯罪活動。
第十一條學校任何部門和個人不得利用校園網製作、復制、查閱和傳播下列信息:
1.煽動抗拒、破壞憲法和法律、行政法規實施的;
2.煽動顛覆國家政權,推翻社會主義制度的;
3.煽動分裂國家、破壞國家統一的;
4.煽動民族仇恨、民族歧視,破壞民族團結的;
5.捏造或者歪曲事實,散布謠言,擾亂社會秩序的;
6.宣揚封建迷信、淫穢、色情、賭博、暴力、兇殺、恐怖,教唆犯罪的;
7.公然侮辱他人或者捏造事實誹謗他人的;
8.損害學校形象和學校利益的;
9.侵犯他人知識產權的;
10.其他違反憲法和法律,行政法規的。
第十二條學校任何部門和個人不得從事下列危害校園網網路安全的活動:
1.未經允許,進入學校信息網路或者使用學校信息網路資源;
2.未經允許,對學校網路功能進行刪除、修改或者增加的;
3.未經允許,對學校網路中存儲、處理或者傳輸的數據和應用程序進行刪除、修改或者增加的;
4.故意製作、傳播計算機病毒等破壞性程序的;
5.使用各類黑客軟體進行黑客攻擊活動的;
6.未經學校批准,在校園網內私自建立網站或提供對外網路服務的;
7.在BBS、留言板、聊天室上對他人進行人身攻擊,發表消極、低級庸俗言論,發表各類未經許可的廣告信息,使用各種公眾人物的名字及其他不健康的內容作為自己的網名的;
8.其他危害計算機信息網路安全的。
第十三條任何部門或個人不得違反法律規定,侵犯校園網用戶的通信自由和通信秘密。
第十四條校園網內各類伺服器中開設的帳戶和口令為校內個人用戶所擁有,網路管理員應對用戶口令保密,不得向任何部門或個人提供這些信息。
第十五條校內網路使用者不得利用各種網路設備或軟體技術從事用戶帳戶及口令的偵聽、盜用活動,該活動被認為是對校內網路用戶權益的侵犯。
第十六條為了有效防範網上的非法活動,校園網要統一出口管理、統一用戶管理,未經學校信息中心批准,任何部門或個人一律不得開設代理伺服器等應用伺服器。
第十七條學校信息化領導小組必須落實各項管理制度和技術規范,有效監控、封堵、清除網上有害信息。網路管理員應定期檢查網路安全保護管理以及技術措施的落實情況,重點加強校園網電子公告欄、留言版、聊天室等互動式欄目的管理和監控,並定期對這些欄目的內容進行審核和檢查,及時發現和刪除各類有害信息。
第十八條學校開設的各類伺服器必須保持日誌記錄功能,歷史記錄保持時間不得低於6個月。網路管理員要按照公安部門有關技術監察的要求規定,不定期地檢查各開通伺服器的系統日誌。
第十九條對違反本規范的,由學校辦公室根據情節給予警告、責成相關部門、網路管理員和當事人寫出書面檢查、停機整頓的處理;情節嚴重的,由學校依據有關規定對當事人給予相應行政紀律處分;造成重大影響和損失的將向公安部門報案,由個人依法承擔相關責任。
第二十條違反第十五條規定的偵聽、盜用行為一經查實,將提請學校給予行政紀律處分,並在校內公布;對他人造成經濟損失的,由本人加倍賠償受害人損失,關閉其擁有的各類服務帳號;行為惡劣、影響面大、造成他人重大損失的,將向公安部門報案。
第二十一條故意傳播或製造計算機病毒,造成危害校園網系統安全的按《中華人民共和國計算機信息系統安全保護條例》中的相關規定予以處罰。
附則
第二十三條根據學校校園網運行的實際情況並結合上級部門有關規定,將對本規范適時予以修訂。
第二十四條本規范由鎮江高等職業技術學校信息處負責解釋,自發布之日起試行。
5鄉鎮網路安全管理規章制度為了加強我鎮信息網路、政府信息網的安全保密、使用和管理。依據《國家秘密及其密級具體范圍的規定》、《計算機信息系統國際聯網保密管理規定》等有關法律、法規的規定,特製定本制度。
一、黨政綜合辦公室負責本政府機關的計算機網路相關的設備和耗材。
二、黨政辦和財政所負責購置與計算機網路相關的設備和耗材。因工作需要而安裝相關的軟體或更換計算機相關配件,應及時報告辦公室,由辦公室統籌配置。
三、各站所計算機的管理、使用、保養、清潔等應明確到人,堅持誰使用誰負責;應定期打掃清潔衛生,嚴防煙灰、紙屑、茶水等進入計算機,確保安全運行。下班後應當關閉計算機並切斷電源、網線,如遇雷雨天氣,應切斷交換機的總電源。同時保護好電腦,若有人為造成電腦損失和造成被盜,應照價賠償。
四、計算機網路出現故障,應及時向辦公室反映,由黨政綜合辦公室聯系專業技術人員上門維護維修,禁止將主機送外維修,確保信息安全。
五、計算機的隨機配件、軟體和外購軟體應到黨政綜合辦公室登記、注冊、查毒後方可使用,並妥善保管;按規定實行雙硬雙網物理隔離的,使用者不得擅自撤出隔離卡。
六、各站所的設密文件、資料、信息應設置安全保護,不得保存於未設置保密措施的計算機上。未經授權,不得隨意訪問別人的保密文檔。
七、政府機關職工上班應當每天瀏覽縣委、縣政府、鎮政府等辦公信息網,做到公文處理及時、准確。
八、機關職工應該學習計算機知識和操作技能,積極參加計算機操作培訓。嚴格遵照計算機操作程序,正確使用計算機及網路設施,避免操作不當造成損壞。
九、機關職工應充分利用網路量大、面寬、傳遞快等優勢,自覺學習和運用網上相關知識,查閱與工作相關的資料,提高工作質量和水平。但不得瀏覽不健康網頁,不得在工作時間內玩游戲、聊天,不得用紙質列印下載與工作無關的資料、文件或信息。
十、機關職工違反本制度按照保密法及相關的法規、紀律規定處理,觸犯刑法的移送司法機關處置。
網路安全管理規定相關文章:
1.網路安全管理制度範本精選
2.企業網路安全管理制度
3.網路安全管理制度辦法
4.政府網路安全管理制度範文
5.最新it信息安全管理制度範本
6.學校網路安全管理制度3篇
7.2017年最新網路安全保護法條例
Ⅲ 從事網路安全工作需要掌握的技術是什麼
網路工程師是負責計算機信息系統設計、建設、運行和維護工作的專業人員,但是基本上所有的網路工程師都具備這些技能,僅僅會這些的話在職場上就會沒有太多優勢,想要拿高薪,就需要提升自己,學習linux、Python這些新知識,這樣才能不斷地提升自己,從而在職場上走得更遠。
也可以把網路工程的路由交換技術,比作高速公路、市政道路等,把安全技術、Python、linux、前端開發等技術比作城市裡的高樓大廈等城市化建設。
在掌握了網路技術後,多學點其他方向的技術,可以使未來職業發展的道路越走越寬,選擇了IT行業,就得持續學習,活到老,學到老,畢竟IT技術更新太快了。
主要平台:
一、小企業的網路管理員;
二、進入大中型企業,從事同樣的網路管理工作,工資待遇等就可能有明顯的提升;
三、學習更全面的知識成為普通的網路工程師;
四、成為側重於某一專業的網路工程師,如網路存儲工程師、綜合布線工程師、網路安全工程師、售前工程師、售後工程師等;
五、可進階到專家級別,如IT項目經理、網路主管、技術專家等,這也是網路工程師在30歲以後的主要發 展方向和發展目標。
Ⅳ 網路安全的關鍵技術有哪些
一.虛擬網技術
虛擬網技術主要基於近年發展的區域網交換技術(ATM和乙太網交換)。交換技術將傳統的基於廣播的區域網技術發展為面向連接的技術。因此,網管系統有能力限制區域網通訊的范圍而無需通過開銷很大的路由器。
由以上運行機制帶來的網路安全的好處是顯而易見的:信息態咐塵只到達應該到達的地點。因此、防止了大部分基於網路監聽的入侵手段。通過虛擬網設置的訪問控制,使在虛擬網外的網路節點不能直接訪問虛擬網內節點。但是,虛擬網技術也帶來了新的安全問題:
執行虛擬網交換的設備越來越復雜,從而成為被攻擊的對象。
基於網路廣播原理的入侵監控技術在高速交換網路內需要特殊的設置。
基於MAC的VLAN不能防止MAC欺騙攻擊。
乙太網從本質上基於廣播機制,但應用了交換器和VLAN技術後,實際上轉變為點到點通訊,除非設置了監聽口,信息交換也不會存在監聽和插入(改變)問題。
但是,採用基於MAC的VLAN劃分將面臨假冒MAC地址的攻擊。因此,VLAN的劃分最好基於交換機埠。但這要求整個網路桌面使用交換埠或每個交換埠所在的網段機器均屬於相同的VLAN。
網路層通訊可以跨越路由器,因此攻擊可以從遠方發起。IP協議族各廠家實現的不完善,因此,在網路層發現的安全漏洞相對更多,如IP sweep, teardrop, sync-flood, IP spoofing攻擊等。
二.防火牆枝術
網路防火牆技術是一種用來加強網路之間訪問控制,防止外部網路用戶以非法手段通過外部網路帆禪進入內部網路,訪問內部網路資源,保護內部網路操作環境的特殊網路互聯設備.它對兩個或多個網路之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網路之間的通信是否被允許,並監視網路運行狀態.
防火牆產品主要有堡壘主機,包過濾路由器,應用層網關(代理伺服器)以及電路層網關,屏蔽主機防火牆,雙宿主機等類型.
雖然防火牆是保護網路免遭黑客襲擊的有效手段,但也有明顯不足:無法防範通過防火牆以外的其它途徑的攻擊,不能防止來自內部變節者和不經心的用戶們帶來的威脅,也不能完全防止傳送已感染病毒的軟體或文件,以及無法防範數據驅動型的攻擊.
自從1986年美國Digital公司在Internet上安裝了全球第一個商用防火牆系統,提出了防火牆概念後,防火牆技術得到了飛速的發展.國內外已有數十家公司推出了功能各不相同的防火牆產品系列.
防火牆處於5層網路安全體系中的最底層,屬於網路層安全技術范疇.在這一層上,企業對安全系統提出的問題是:所有的IP是否都能訪問到企業的內部網路系統如果答案是"是",則說明企業內部網還沒有在網路層採取相應的防範措施.
作為內部網路與外部公共網路之間的第一道屏障,防火牆是最先受到人們重視的網路安全產品之一.雖然從理論上看,防火牆處於網路安全的最底層,負責網路間的安全認證與傳輸,但隨著網路安全技術的整體發展和網路應用的不斷變化,現代防火牆技術已經逐步走向網路層之外的其他安全層次,不僅要完成傳統防火牆的過濾任務,同時還能為各種網路應用提供相應的安全服務.另外還有多種防火牆產品正朝著數據安全與用戶認證,防止病毒與黑客簡殲侵入等方向發展.
1、使用Firewall的益處
保護脆弱的服務
通過過濾不安全的服務,Firewall可以極大地提高網路安全和減少子網中主機的風險。
例如,Firewall可以禁止NIS、NFS服務通過,Firewall同時可以拒絕源路由和ICMP重定向封包。
控制對系統的訪問
Firewall可以提供對系統的訪問控制。如允許從外部訪問某些主機,同時禁止訪問另外的主機。例如,Firewall允許外部訪問特定的Mail Server和Web Server。
集中的安全管理
Firewall對企業內部網實現集中的安全管理,在Firewall定義的安全規則可以運用於整個內部網路系統,而無須在內部網每台機器上分別設立安全策略。如在Firewall可以定義不同的認證方法,而不需在每台機器上分別安裝特定的認證軟體。外部用戶也只需要經過—次認證即可訪問內部網。
增強的保密性
使用Firewall可以阻止攻擊者獲取攻擊網路系統的有用信息,如Finger和DNS。
記錄和統計網路利用數據以及非法使用數據
Firewall可以記錄和統計通過Firewall的網路通訊,提供關於網路使用的統計數據,並且,Firewall可以提供統計數據,來判斷可能的攻擊和探測。
策略執行
Firewall提供了制定和執行網路安全策略的手段。未設置Firewall時,網路安全取決於每台主機的用戶。
2、 設置Firewall的要素
網路策略
影響Firewall系統設計、安裝和使用的網路策略可分為兩級,高級的網路策略定義允許和禁止的服務以及如何使用服務,低級的網路策略描述Firewall如何限制和過濾在高級策略中定義的服務。
服務訪問策略
服務訪問策略集中在Internet訪問服務以及外部網路訪問(如撥入策略、SLIP/PPP連接等)。
服務訪問策略必須是可行的和合理的。可行的策略必須在阻止己知的網路風險和提供用戶服務之間獲得平衡。典型的服務訪問策略是:允許通過增強認證的用戶在必要的情況下從Internet訪問某些內部主機和服務;允許內部用戶訪問指定的Internet主機和服務。
Firewall設計策略
Firewall設計策略基於特定的firewall,定義完成服務訪問策略的規則。通常有兩種基本的設計策略:
允許任何服務除非被明確禁止;
禁止任何服務除非被明確允許。
通常採用第二種類型的設計策略。
3、 Firewall的基本分類
包過濾型
包過濾型產品是防火牆的初級產品,其技術依據是網路中的分包傳輸技術.網路上的數據都是以"包"為單位進行傳輸的,數據被分割成為一定大小的數據包,每一個數據包中都會包含一些特定信息,如數據的源地址,目標地址,TCP/UDP源埠和目標埠等.防火牆通過讀取數據包中的地址信息來判斷這些"包"是否來自可信任的安全站點 ,一旦發現來自危險站點的數據包,防火牆便會將這些數據拒之門外.系統管理員也可以根據實際情況靈活制訂判斷規則.
包過濾技術的優點是簡單實用,實現成本較低,在應用環境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統的安全.
但包過濾技術的缺陷也是明顯的.包過濾技術是一種完全基於網路層的安全技術,只能根據數據包的來源,目標和埠等網路信息進行判斷,無法識別基於應用層的惡意侵入,如惡意的Java小程序以及電子郵件中附帶的病毒.有經驗的黑客很容易偽造IP地址,騙過包過濾型防火牆.
網路地址轉換(NAT)
是一種用於把IP地址轉換成臨時的,外部的,注冊的IP地址標准.它允許具有私有IP地址的內部網路訪問網際網路.它還意味著用戶不許要為其網路中每一台機器取得注冊的IP地址.
在內部網路通過安全網卡訪問外部網路時,將產生一個映射記錄.系統將外出的源地址和源埠映射為一個偽裝的地址和埠,讓這個偽裝的地址和埠通過非安全網卡與外部網路連接,這樣對外就隱藏了真實的內部網路地址.在外部網路通過非安全網卡訪問內部網路時,它並不知道內部網路的連接情況,而只是通過一個開放的IP地址和埠來請求訪問.OLM防火牆根據預先定義好的映射規則來判斷這個訪問是否安全.當符合規則時,防火牆認為訪問是安全的,可以接受訪問請求,也可以將連接請求映射到不同的內部計算機中.當不符合規則時,防火牆認為該訪問是不安全的,不能被接受,防火牆將屏蔽外部的連接請求.網路地址轉換的過程對於用戶來說是透明的,不需要用戶進行設置,用戶只要進行常規操作即可.
代理型
代理型防火牆也可以被稱為代理伺服器,它的安全性要高於包過濾型產品,並已經開始向應用層發展.代理伺服器位於客戶機與伺服器之間,完全阻擋了二者間的數據交流.從客戶機來看,代理伺服器相當於一台真正的伺服器;而從伺服器來看,代理伺服器又是一台真正的客戶機.當客戶機需要使用伺服器上的數據時,首先將數據請求發給代理伺服器,代理伺服器再根據這一請求向伺服器索取數據,然後再由代理伺服器將數據傳輸給客戶機.由於外部系統與內部伺服器之間沒有直接的數據通道,外部的惡意侵害也就很難傷害到企業內部網路系統.
代理型防火牆的優點是安全性較高,可以針對應用層進行偵測和掃描,對付基於應用層的侵入和病毒都十分有效.其缺點是對系統的整體性能有較大的影響,而且代理伺服器必須針對客戶機可能產生的所有應用類型逐一進行設置,大大增加了系統管理的復雜性。
監測型監測型
防火牆是新一代的產品,這一技術實際已經超越了最初的防火牆定義.監測型防火牆能夠對各層的數據進行主動的,實時的監測,在對這些數據加以分析的基礎上,監測型防火牆能夠有效地判斷出各層中的非法侵入.同時,這種檢測型防火牆產品一般還帶有分布式探測器,這些探測器安置在各種應用伺服器和其他網路的節點之中,不僅能夠檢測來自網路外部的攻擊,同時對來自內部的惡意破壞也有極強的防範作用.據權威機構統計,在針對網路系統的攻擊中,有相當比例的攻擊來自網路內部.因此,監測型防火牆不僅超越了傳統防火牆的定義,而且在安全性上也超越了前兩代產品
雖然監測型防火牆安全性上已超越了包過濾型和代理伺服器型防火牆,但由於監測型防火牆技術的實現成本較高,也不易管理,所以在實用中的防火牆產品仍然以第二代代理型產品為主,但在某些方面也已經開始使用監測型防火牆.基於對系統成本與安全技術成本的綜合考慮,用戶可以選擇性地使用某些監測型技術.這樣既能夠保證網路系統的安全性需求,同時也能有效地控制安全系統的總擁有成本.
實際上,作為當前防火牆產品的主流趨勢,大多數代理伺服器(也稱應用網關)也集成了包過濾技術,這兩種技術的混合應用顯然比單獨使用具有更大的優勢.由於這種產品是基於應用的,應用網關能提供對協議的過濾.例如,它可以過濾掉FTP連接中的PUT命令,而且通過代理應用,應用網關能夠有效地避免內部網路的信息外泄.正是由於應用網關的這些特點,使得應用過程中的矛盾主要集中在對多種網路應用協議的有效支持和對網路整體性能的影響上。
4、 建設Firewall的原則
分析安全和服務需求
以下問題有助於分析安全和服務需求:
√ 計劃使用哪些Internet服務(如http,ftp,gopher),從何處使用Internet服務(本地網,撥號,遠程辦公室)。
√ 增加的需要,如加密或拔號接入支持。
√ 提供以上服務和訪問的風險。
√ 提供網路安全控制的同時,對系統應用服務犧牲的代價。
策略的靈活性
Internet相關的網路安全策略總的來說,應該保持一定的靈活性,主要有以下原因:
√ Internet自身發展非常快,機構可能需要不斷使用Internet提供的新服務開展業務。新的協議和服務大量涌現帶來新的安全問題,安全策略必須能反應和處理這些問題。
√ 機構面臨的風險並非是靜態的,機構職能轉變、網路設置改變都有可能改變風險。
遠程用戶認證策略
√ 遠程用戶不能通過放置於Firewall後的未經認證的Modem訪問系統。
√ PPP/SLIP連接必須通過Firewall認證。
√ 對遠程用戶進行認證方法培訓。
撥入/撥出策略
√ 撥入/撥出能力必須在設計Firewall時進行考慮和集成。
√ 外部撥入用戶必須通過Firewall的認證。
Information Server策略
√ 公共信息伺服器的安全必須集成到Firewall中。
√ 必須對公共信息伺服器進行嚴格的安全控制,否則將成為系統安全的缺口。
√ 為Information server定義折中的安全策略允許提供公共服務。
√ 對公共信息服務和商業信息(如email)講行安全策略區分。
Firewall系統的基本特徵
√ Firewall必須支持.「禁止任何服務除非被明確允許」的設計策略。
√ Firewall必須支持實際的安全政策,而非改變安全策略適應Firewall。
√ Firewall必須是靈活的,以適應新的服務和機構智能改變帶來的安全策略的改變。
√ Firewall必須支持增強的認證機制。
√ Firewall應該使用過濾技術以允許或拒絕對特定主機的訪問。
√ IP過濾描述語言應該靈活,界面友好,並支持源IP和目的IP,協議類型,源和目的TCP/UDP口,以及到達和離開界面。
√ Firewall應該為FTP、TELNET提供代理服務,以提供增強和集中的認證管理機制。如果提供其它的服務(如NNTP,http等)也必須通過代理伺服器。
√ Firewall應該支持集中的SMTP處理,減少內部網和遠程系統的直接連接。
√ Firewall應該支持對公共Information server的訪問,支持對公共Information server的保護,並且將Information server同內部網隔離。
√ Firewall可支持對撥號接入的集中管理和過濾。
√ Firewall應支持對交通、可疑活動的日誌記錄。
√ 如果Firewall需要通用的操作系統,必須保證使用的操作系統安裝了所有己知的安全漏洞Patch。
√ Firewall的設計應該是可理解和管理的。
√ Firewall依賴的操作系統應及時地升級以彌補安全漏洞。
5、選擇防火牆的要點
(1) 安全性:即是否通過了嚴格的入侵測試。
(2) 抗攻擊能力:對典型攻擊的防禦能力
(3) 性能:是否能夠提供足夠的網路吞吐能力
(4) 自我完備能力:自身的安全性,Fail-close
(5) 可管理能力:是否支持SNMP網管
(6) VPN支持
(7) 認證和加密特性
(8) 服務的類型和原理
(9)網路地址轉換能力
三.病毒防護技術
病毒歷來是信息系統安全的主要問題之一。由於網路的廣泛互聯,病毒的傳播途徑和速度大大加快。
我們將病毒的途徑分為:
(1 ) 通過FTP,電子郵件傳播。
(2) 通過軟盤、光碟、磁帶傳播。
(3) 通過Web游覽傳播,主要是惡意的Java控制項網站。
(4) 通過群件系統傳播。
病毒防護的主要技術如下:
(1) 阻止病毒的傳播。
在防火牆、代理伺服器、SMTP伺服器、網路伺服器、群件伺服器上安裝病毒過濾軟體。在桌面PC安裝病毒監控軟體。
(2) 檢查和清除病毒。
使用防病毒軟體檢查和清除病毒。
(3) 病毒資料庫的升級。
病毒資料庫應不斷更新,並下發到桌面系統。
(4) 在防火牆、代理伺服器及PC上安裝Java及ActiveX控制掃描軟體,禁止未經許可的控制項下載和安裝。
四.入侵檢測技術
利用防火牆技術,經過仔細的配置,通常能夠在內外網之間提供安全的網路保護,降低了網路安全風險。但是,僅僅使用防火牆、網路安全還遠遠不夠:
(1) 入侵者可尋找防火牆背後可能敞開的後門。
(2) 入侵者可能就在防火牆內。
(3) 由於性能的限制,防火焰通常不能提供實時的入侵檢測能力。
入侵檢測系統是近年出現的新型網路安全技術,目的是提供實時的入侵檢測及採取相應的防護手段,如記錄證據用於跟蹤和恢復、斷開網路連接等。
實時入侵檢測能力之所以重要首先它能夠對付來自內部網路的攻擊,其次它能夠縮短hacker入侵的時間。
入侵檢測系統可分為兩類:
√ 基於主機
√ 基於網路
基於主機的入侵檢測系統用於保護關鍵應用的伺服器,實時監視可疑的連接、系統日誌檢查,非法訪問的闖入等,並且提供對典型應用的監視如Web伺服器應用。
基於網路的入侵檢測系統用於實時監控網路關鍵路徑的信息,其基本模型如右圖示:
上述模型由四個部分組成:
(1) Passive protocol Analyzer網路數據包的協議分析器、將結果送給模式匹配部分並根據需要保存。
(2) Pattern-Matching Signature Analysis根據協議分析器的結果匹配入侵特徵,結果傳送給Countermeasure部分。
(3) countermeasure執行規定的動作。
(4) Storage保存分析結果及相關數據。
基於主機的安全監控系統具備如下特點:
(1) 精確,可以精確地判斷入侵事件。
(2) 高級,可以判斷應用層的入侵事件。
(3) 對入侵時間立即進行反應。
(4) 針對不同操作系統特點。
(5) 佔用主機寶貴資源。
基於網路的安全監控系統具備如下特點:
(1) 能夠監視經過本網段的任何活動。
(2) 實時網路監視。
(3) 監視粒度更細致。
(4) 精確度較差。
(5) 防入侵欺騙的能力較差。
(6) 交換網路環境難於配置。
基於主機及網路的入侵監控系統通常均可配置為分布式模式:
(1) 在需要監視的伺服器上安裝監視模塊(agent),分別向管理伺服器報告及上傳證據,提供跨平台的入侵監視解決方案。
(2) 在需要監視的網路路徑上,放置監視模塊(sensor),分別向管理伺服器報告及上傳證據,提供跨網路的入侵監視解決方案。
選擇入侵監視系統的要點是:
(1) 協議分析及檢測能力。
(2) 解碼效率(速度)。
(3) 自身安全的完備性。
(4) 精確度及完整度,防欺騙能力。
(5) 模式更新速度。
五.安全掃描技術
網路安全技術中,另一類重要技術為安全掃描技術。安全掃描技術與防火牆、安全監控系統互相配合能夠提供很高安全性的網路。
安全掃描工具源於Hacker在入侵網路系統時採用的工具。商品化的安全掃描工具為網路安全漏洞的發現提供了強大的支持。
安全掃描工具通常也分為基於伺服器和基於網路的掃描器。
基於伺服器的掃描器主要掃描伺服器相關的安全漏洞,如password文件,目錄和文件許可權,共享文件系統,敏感服務,軟體,系統漏洞等,並給出相應的解決辦法建議。通常與相應的伺服器操作系統緊密相關。
基於網路的安全掃描主要掃描設定網路內的伺服器、路由器、網橋、變換機、訪問伺服器、防火牆等設備的安全漏洞,並可設定模擬攻擊,以測試系統的防禦能力。通常該類掃描器限制使用范圍(IP地址或路由器跳數)。網路安全掃描的主要性能應該考慮以下方面:
(1) 速度。在網路內進行安全掃描非常耗時。
(2) 網路拓撲。通過GUI的圖形界面,可迭擇一步或某些區域的設備。
(3) 能夠發現的漏洞數量。
(4) 是否支持可定製的攻擊方法。通常提供強大的工具構造特定的攻擊方法。因為網路內伺服器及其它設備對相同協議的實現存在差別,所以預制的掃描方法肯定不能滿足客戶的需求。
(5) 報告,掃描器應該能夠給出清楚的安全漏洞報告。
(6) 更新周期。提供該項產品的廠商應盡快給出新發現的安生漏洞掃描特性升級,並給出相應的改進建議。
安全掃描器不能實時監視網路上的入侵,但是能夠測試和評價系統的安全性,並及時發現安全漏洞。
六. 認證和數宇簽名技術
認證技術主要解決網路通訊過程中通訊雙方的身份認可,數字簽名作為身份認證技術中的一種具體技術,同時數字簽名還可用於通信過程中的不可抵賴要求的實現。
認證技術將應用到企業網路中的以下方面:
(1) 路由器認證,路由器和交換機之間的認證。
(2) 操作系統認證。操作系統對用戶的認證。
(3) 網管系統對網管設備之間的認證。
(4) VPN網關設備之間的認證。
(5) 撥號訪問伺服器與客戶間的認證。
(6) 應用伺服器(如Web Server)與客戶的認證。
(7) 電子郵件通訊雙方的認證。
數字簽名技術主要用於:
(1) 基於PKI認證體系的認證過程。
(2) 基於PKI的電子郵件及交易(通過Web進行的交易)的不可抵賴記錄。
認證過程通常涉及到加密和密鑰交換。通常,加密可使用對稱加密、不對稱加密及兩種加密方法的混合。
UserName/Password認證
該種認證方式是最常用的一種認證方式,用於操作系統登錄、telnet、rlogin等,但由於此種認證方式過程不加密,即password容易被監聽和解密。
使用摘要演算法的認證
Radius(撥號認證協議)、路由協議(OSPF)、SNMP Security Protocol等均使用共享的Security Key,加上摘要演算法(MD5)進行認證,由於摘要演算法是一個不可逆的過程,因此,在認證過程中,由摘要信息不能計算出共享的security key,敏感信息不在網路上傳輸。市場上主要採用的摘要演算法有MD5和SHA-1。
基於PKI的認證
使用公開密鑰體系進行認證和加密。該種方法安全程度較高,綜合採用了摘要演算法、不對稱加密、對稱加密、數字簽名等技術,很好地將安全性和高效率結合起來。後面描述了基於PKI認證的基本原理。這種認證方法目前應用在電子郵件、應用伺服器訪問、客戶認證、防火牆驗證等領域。
該種認證方法安全程度很高,但是涉及到比較繁重的證書管理任務。
Ⅳ 三級網路筆記第六章網路安全技術
第六章 網路安全技術
網路管理包括五個功能:配置管理,故障管理,性能管理,計費管理和安全管理。
代理位於被管理的設備內部,它把來自管理者的命令或信息請求轉換為本設備特有的指令,完成管理者的指示,或返回它所在設備的信息。
管理者和代理之間的信息交換可以分為兩種:從管理者到代理的管理操作;從代理到管理者的事件通知。
配置管理的目標是掌握和控制網路和系統的配置信息以及網路各設備的狀態和連接管理。現代網路設備由硬體和設備驅動組禪巧成。
配置管理最主要的作用是可以增強網路管理者對網路配置的控制,它是通過對設備的配置數據提供快速的訪問來實現的。
故障就是出現大量或嚴重錯誤需要修復的異常情況。故障管理是對計算機網路中的問題或故障進行定位的過程。
故障管理最主要的作用是通過提供網路管理者快速的檢查問題並啟動恢復過程的工具,使網路的可靠性得到增強。故障標簽就是一個監視網路賀信鍵問題的前端進程。
性能管理的目標是衡量和呈現網路特性的各個方面,使網路的性能維持在一個可以接受的水平上。
性能管理包括監視和調整兩大功能。
記費管理的目標是跟蹤個人和團體用戶對網路資源的使用情況,對其收取合理的費用。
記費管理的主要作用是網路管理者能測量和報告基於個人或團體用戶的記費信息,分配資源並計算用戶通過網路傳輸數據的費用,然後給用戶開出帳單。
安全管理的目標是按照一定的方法控制對網路的訪問,以保證網路不被侵害,並保證重要的信息不被未授權用戶訪問。
安全管理是對網路資源以及重要信息訪問進行約束和控制。
在網路管理模型中,網路管理者和代理之間需要交換大量的管理信息,這一過程必須遵循統一的通信規范,我們把這個通信規范稱為網路管理協議。
網路管理協議是高層網路應用協議,它建立在具體物理網路及其基礎通信協議基礎上,為網路管理平台服務。
目前使用的標准網路管理協議包括:簡單網路管理協議SNMP,公共管理信息服務/協議CMIS/CMIP,和區域網個人管理協議LMMP等。
SNMP採用輪循監控方式。代理/管理站模式。
管理節點一般是面向工程應用的工作站級計算機,擁有很強的處理能力。代理節點可以是網路上任何類型的節點。SNMP是一個應用層協議 ,在TCP/IP網路中,它應用傳輸層和網路層的服務向其對等層傳輸信息。
CMIP的優點是安全性高,功能強大,不僅可用於傳輸管理數據,還可以執行一定的任務。
信息安全包括5個基本要素:機密性,完整性,可用性,可控性與可審查性。
3 D1級。D1級計算機系統標准規定對用戶沒有驗證。例如DOS。WINDOS3。X及WINDOW 95(不在工作組方式中)。Apple的System7。X。
4 C1級提供自主式安全保護,它通過將用戶和數據分離,滿足自主需求。
C1級又稱為選擇安全保護系統,它描述了一種典型的用在Unix系統上的安全級別。
C1級要求硬體有一定的安全級別,用戶在使用前必須登陸到系統。
C1級的防護的不足之處在與用戶直接訪問操作系統的根。
9 C2級提供比C1級系統更細微的自主式訪問控制。為處理敏感信息所需要的最底安全級別。C2級別還包含有受控訪問環境,該環境具有進一步限制用戶執行一些命令或訪問某些文件的許可權,而且還加入了身份驗證級別。例如UNIX系統。XENIX。Novell 3。0或更高版本。WINDOWS NT。
10 B1級稱為標記安全防護,B1級支持多級安全。標記是指網上的一個對象在安全保護計劃中是可識別且受保護的。B1級是第一種需要大量訪問控制支持的級別。安全級別存在保密,級別。
11 B2又稱為坦鉛結構化保護,他要求計算機系統中的所有對象都要加上標簽,而且給設備分配安全級別。B2級系統的關鍵安全硬體/軟體部件必須建立在一個形式的安全方法模式上。
12 B3級又叫安全域,要求用戶工作站或終端通過可信任途徑連接到網路系統。而且這一級採用硬體來保護安全系統的存儲區。
B3級系統的關鍵安全部件必須理解所有客體到主體的訪問,必須是防竄擾的,而且必須足夠小以便分析與測試。
30 A1 安全級別,表明系統提供了面的安全,又叫做驗證設計。所有來自構成系統的部件來源必須有安全保證,以此保證系統的完善和安全,安全措施還必須擔保在銷售過程中,系統部件不受傷害。
網路安全從本質上講就是網路上的信息安全。凡是涉及到網路信息的保密性,完整性,可用性,真實性和可控性的相關技術和理論都是網路安全的研究領域。
安全策約是在一個特定的環境里,為保證提供一定級別的安全保護所必須遵守的規則。安全策約模型包括了建立安全環境的三個重要組成部分:威嚴的法律,先進的技術和嚴格的管理。
網路安全是網路系統的硬體,軟體以及系統中的數據受到保護,不會由於偶然或惡意的原因而遭到破壞,更改,泄露,系統能連續,可靠和正常的運行,網路服務不中斷。
保證安全性的所有機制包括以下兩部分:
1 對被傳送的信息進行與安全相關的轉換。
2 兩個主體共享不希望對手得知的保密信息。
安全威脅是某個人,物,事或概念對某個資源的機密性,完整性,可用性或合法性所造成的危害。某種攻擊就是某種威脅的具體實現。
安全威脅分為故意的和偶然的兩類。故意威脅又可以分為被動和主動兩類。
中斷是系統資源遭到破壞或變的不能使用。這是對可用性的攻擊。
截取是未授權的實體得到了資源的訪問權。這是對保密性的攻擊。
修改是未授權的實體不僅得到了訪問權,而且還篡改了資源。這是對完整性的攻擊。
捏造是未授權的實體向系統中插入偽造的對象。這是對真實性的攻擊。
被動攻擊的特點是偷聽或監視傳送。其目的是獲得正在傳送的信息。被動攻擊有:泄露信息內容和通信量分析等。
主動攻擊涉及修改數據流或創建錯誤的數據流,它包括假冒,重放,修改信息和拒絕服務等。
假冒是一個實體假裝成另一個實體。假冒攻擊通常包括一種其他形式的主動攻擊。 重放涉及被動捕獲數據單元以及後來的重新發送,以產生未經授權的效果。
修改消息意味著改變了真實消息的部分內容,或將消息延遲或重新排序,導致未授權的操作。
拒絕服務的禁止對通信工具的正常使用或管理。這種攻擊擁有特定的目標。另一種拒絕服務的形式是整個網路的中斷,這可以通過使網路失效而實現,或通過消息過載使網路性能降低。
防止主動攻擊的做法是對攻擊進行檢測,並從它引起的中斷或延遲中恢復過來。
從網路高層協議角度看,攻擊方法可以概括為:服務攻擊與非服務攻擊。
服務攻擊是針對某種特定網路服務的攻擊。
非服務攻擊不針對某項具體應用服務,而是基於網路層等低層協議進行的。
非服務攻擊利用協議或操作系統實現協議時的漏洞來達到攻擊的目的,是一種更有效的攻擊手段。
網路安全的基本目標是實現信息的機密性,完整性,可用性和合法性。
主要的可實現威脅:
3 滲入威脅:假冒,旁路控制,授權侵犯。
4 植入威脅:特洛伊木馬,陷門。
病毒是能夠通過修改其他程序而感染它們的一種程序,修改後的程序裡麵包含了病毒程序的一個副本,這樣它們就能繼續感染其他程序。
網路反病毒技術包括預防病毒,檢測病毒和消毒三種技術。
1 預防病毒技術。
它通過自身長駐系統內存,優先獲得系統的控制權,監視和判斷系統中是或有病毒存在,進而阻止計算機病毒進入計算機系統對系統進行破壞。這類技術有:加密可執行程序,引導區保護,系統監控與讀寫控制。
2.檢測病毒技術。
通過對計算機病毒的特徵來進行判斷的技術。如自身效驗,關鍵字,文件長度的變化等。
3.消毒技術。
通過對計算機病毒的分析,開發出具有刪除病毒程序並恢復原元件的軟體。
網路反病毒技術的具體實現方法包括對網路伺服器中的文件進行頻繁地掃描和檢測,在工作站上用防病毒晶元和對網路目錄以及文件設置訪問許可權等。
網路信息系統安全管理三個原則:
1 多人負責原則。
2 任期有限原則。
3 職責分離原則。
保密學是研究密碼系統或通信安全的科學,它包含兩個分支:密碼學和密碼分析學。
需要隱藏的消息叫做明文。明文被變換成另一種隱藏形式被稱為密文。這種變換叫做加密。加密的逆過程叫組解密。對明文進行加密所採用的一組規則稱為加密演算法。對密文解密時採用的一組規則稱為解密演算法。加密演算法和解密演算法通常是在一組密鑰控制下進行的,加密演算法所採用的密鑰成為加密密鑰,解密演算法所使用的密鑰叫做解密密鑰。
密碼系統通常從3個獨立的方面進行分類:
1 按將明文轉化為密文的操作類型分為:置換密碼和易位密碼。
所有加密演算法都是建立在兩個通用原則之上:置換和易位。
2 按明文的處理方法可分為:分組密碼(塊密碼)和序列密碼(流密碼)。
3 按密鑰的使用個數分為:對稱密碼體制和非對稱密碼體制。
如果發送方使用的加密密鑰和接受方使用的解密密鑰相同,或從其中一個密鑰易於的出另一個密鑰,這樣的系統叫做對稱的,但密鑰或常規加密系統。如果發送放使用的加密密鑰和接受方使用的解密密鑰不相同,從其中一個密鑰難以推出另一個密鑰,這樣的系統就叫做不對稱的,雙密鑰或公鑰加密系統。
分組密碼的加密方式是首先將明文序列以固定長度進行分組,每一組明文用相同的密鑰和加密函數進行運算。
分組密碼設計的核心上構造既具有可逆性又有很強的線性的演算法。
序列密碼的加密過程是將報文,話音,圖象,數據等原始信息轉化成明文數據序列,然後將它同密鑰序列進行異或運算。生成密文序列發送給接受者。
數據加密技術可以分為3類:對稱型加密,不對稱型加密和不可逆加密。
對稱加密使用單個密鑰對數據進行加密或解密。
不對稱加密演算法也稱為公開加密演算法,其特點是有兩個密鑰,只有兩者搭配使用才能完成加密和解密的全過程。
不對稱加密的另一用法稱為「數字簽名」,既數據源使用其私有密鑰對數據的效驗和或其他與數據內容有關的變數進行加密,而數據接受方則用相應的公用密鑰解讀「數字簽名」,並將解讀結果用於對數據完整性的檢驗。
不可逆加密演算法的特徵是加密過程不需要密鑰,並且經過加密的數據無法被解密,只有同樣輸入的輸入數據經過同樣的不可逆演算法才能得到同樣的加密數據。
加密技術應用於網路安全通常有兩種形式,既面向網路和面向應用程序服務。
面向網路服務的加密技術通常工作在網路層或傳輸層,使用經過加密的數據包傳送,認證網路路由及其其他網路協議所需的信息,從而保證網路的連通性和可用性不受侵害。
面向網路應用程序服務的加密技術使用則是目前較為流行的加密技術的使用方法。
從通信網路的傳輸方面,數據加密技術可以分為3類:鏈路加密方式,節點到節點方式和端到端方式。
鏈路加密方式是一般網路通信安全主要採用的方式。
節點到節點加密方式是為了解決在節點中數據是明文的缺點,在中間節點里裝有加,解密的保護裝置,由這個裝置來完成一個密鑰向另一個密鑰的變換。
在端到端機密方式中,由發送方加密的數據在沒有到達最終目的節點之前是不被解密的。
試圖發現明文或密鑰的過程叫做密碼分析。
演算法實際進行的置換和轉換由保密密鑰決定。
密文由保密密鑰和明文決定。
對稱加密有兩個安全要求:
1 需要強大的加密演算法。
2 發送方和接受方必須用安全的方式來獲得保密密鑰的副本。
常規機密的安全性取決於密鑰的保密性,而不是演算法的保密性。
IDEA演算法被認為是當今最安全的分組密碼演算法。
公開密鑰加密又叫做非對稱加密。
公鑰密碼體制有兩個基本的模型,一種是加密模型,一種是認證模型。
通常公鑰加密時候使用一個密鑰,在解密時使用不同但相關的密鑰。
常規加密使用的密鑰叫做保密密鑰。公鑰加密使用的密鑰對叫做公鑰或私鑰。
RSA體制被認為是現在理論上最為成熟完善的一種公鑰密碼體制。
密鑰的生存周期是指授權使用該密鑰的周期。
在實際中,存儲密鑰最安全的方法就是將其放在物理上安全的地方。
密鑰登記包括將產生的密鑰與特定的應用綁定在一起。
密鑰管理的重要內容就是解決密鑰的分發問題。
密鑰銷毀包括清除一個密鑰的所有蹤跡。
密鑰分發技術是將密鑰發送到數據交換的兩方,而其他人無法看到的地方。
數字證書是一條數字簽名的消息,它通常用與證明某個實體的公鑰的有效性。數字證書是一個數字結構,具有一種公共的格式,它將某一個成員的識別符和一個公鑰值綁定在一起。人們採用數字證書來分發公鑰。
序列號:由證書頒發者分配的本證書的標示符。
認證是防止主動攻擊的重要技術,它對於開放環境中的各種信息系統的安全有重要作用。
認證是驗證一個最終用戶或設備的聲明身份的過程。
主要目的為:
4 驗證信息的發送者是真正的,而不是冒充的,這稱為信源識別。
5 驗證信息的完整性,保證信息在傳送過程中未被竄改,重放或延遲等。
認證過程通常涉及加密和密鑰交換。
帳戶名和口令認證方式是最常用的一種認證方式。
授權是把訪問權授予某一個用戶,用戶組或指定系統的過程。
訪問控制是限制系統中的信息只能流到網路中的授權個人或系統。
有關認證使用的技術主要有:消息認證,身份認證和數字簽名。
消息認證的內容包括為:
1 證實消息的信源和信宿。
2 消息內容是或曾受到偶然或有意的篡改。
3 消息的序號和時間性。
消息認證的一般方法為:產生一個附件。
身份認證大致分為3類:
1 個人知道的某種事物。
2 個人持證
3 個人特徵。
口令或個人識別碼機制是被廣泛研究和使用的一種身份驗證方法,也是最實用的認證系統所依賴的一種機制。
為了使口令更加安全,可以通過加密口令或修改加密方法來提供更強健的方法,這就是一次性口令方案,常見的有S/KEY和令牌口令認證方案。
持證為個人持有物。
數字簽名的兩種格式:
2 經過密碼變換的被簽名信息整體。
3 附加在被簽消息之後或某個特定位置上的一段簽名圖樣。
對與一個連接來說,維持認證的辦法是同時使用連接完整性服務。
防火牆總體上分為濾,應用級網關和代理服務等幾大類型。
數據濾技術是在網路層對數據包進行選擇。
應用級網關是在網路應用層上建立協議過濾和轉發功能。
代理服務也稱鏈路級網關或TCP通道,也有人將它歸於應用級網關一類。
防火牆是設置在不同網路或網路安全域之間的一系列不見的組合。它可以通過檢測,限制,更改跨越防火牆的數據流,盡可能的對外部屏蔽網路內部的消息,結構和運行情況,以此來實現網路的安全保護。
防火牆的設計目標是:
1 進出內部網的通信量必須通過防火牆。
2 只有那些在內部網安全策約中定義了的合法的通信量才能進出防火牆。
3 防火牆自身應該防止滲透。
防火牆能有效的防止外來的入侵,它在網路系統中的作用是:
1 控制進出網路的信息流向和信息包。
2 提供使用和流量的日誌和審記。
3 隱藏內部IP以及網路結構細節。
4 提供虛擬專用網功能。
通常有兩種設計策約:允許所有服務除非被明確禁止;禁止所有服務除非被明確允許。
防火牆實現站點安全策約的技術:
3 服務控制。確定在圍牆外面和裡面可以訪問的INTERNET服務類型。
4 方向控制。啟動特定的服務請求並允許它通過防火牆,這些操作具有方向性。
5 用戶控制。根據請求訪問的用戶來確定是或提供該服務。
6 行為控制。控制如何使用某種特定的服務。
影響防火牆系統設計,安裝和使用的網路策約可以分為兩級:
高級的網路策約定義允許和禁止的服務以及如何使用服務。
低級的網路策約描述了防火牆如何限制和過濾在高級策約中定義的服務。
Ⅵ 如何配置網路伺服器安全
關閉系統不必要的埠,如135、445這類的埠,一般不建議開啟;
配置backlog提高網路並發性及網路的處理能力;
優化syn-ack等待時間,提高系統防禦syn攻擊的能力,提高網路性能;
禁止路由發現功能,防止icmp路由通告報文被用來增加路由表記錄達到攻擊效果;
更改ping命令返回的默認ttl值,干擾黑客對操作系統的判斷;
禁止進行最大包長度路徑檢測。防止攻擊者將數據包強制分段,導致堆棧不看重負;
優化tcp半連接數相關數值,提升網路性能。
另外,伺服器本身也要安裝一些防護軟體。安全狗不錯。不過建議使用的時候,逐項設置,設置完後觀察下伺服器是否正常。必要一鍵優化,每個人伺服器狀況不一樣,一鍵優化如果有問題就不好定位,伺服器操作還是謹慎點的號。所以建議使用,但不建議一鍵優化。
伺服器日常運維的話,也要多多查看系統日誌,定期殺毒。沒有一勞永逸的配置,只有細心維護,才能盡可能的做到安全。
Ⅶ 網路安全中的主要技術簡介
隨著網路的逐步普及,網路安全已成為INTERNET路上事實上的焦點,它關系著INTERNET的進一步發展和普及,甚至關系著INTERNET的生存。可喜的是我們那些互聯網專家們並沒有令廣大INTERNET用戶失望,網路安全技術也不斷出現,使廣大網民和企業有了更多的放心,下面就網路安全中的主要技術作一簡介,希望能為網民和企業在網路安全方面提供一個網路安全方案參考。
一、殺毒軟體技術
殺毒軟體肯定是我們見的最多,也用得最為普遍的安全技術方案,因為這種技術實現起來最為簡單,但我們都知道殺毒軟體的主要功能就是殺毒,功能十分有限,不能完全滿足網路安全的需要。這種方式對於個人用戶或小企業或許還能滿足需要,但如果個人或企業有慶桐核電子商務方面的需求,就不能完全滿足了。可喜的是隨著殺毒軟體技術的不斷發展,現在的主流殺毒軟體同時對預防木馬及其它的一些黑客程序的入侵。還有的殺毒軟體開發商同時提供了軟體防火牆,具有了一定防火牆功能,在一定程度上能起到硬體防火牆的功效,如KV300、金山防火牆、Norton防火牆等。
二、 防火牆技術
「防火牆」是一種形象的說法, 其實它是一種由計算機硬體和軟體的組合, 使互聯網與內部網之間建立起一個安關( scurity gateway), 從而保護內部網免受非法用戶的侵入,它其實就是一個把互聯網與內部網(通常這區域網或城域網)隔開的屏障。
防火牆如果從實現方式上來分,又分為硬體防火牆和軟體防火牆兩類,我們通常意義上講的硬防火牆為硬體防火牆,它是通過硬體和軟體的結合來達到隔離內、外部網路的目的,價格較貴,輪閉但效果較好,一般小型企業和個人很難實現;軟體防火牆它是通過純軟體的方式來達到,價格很便宜,但這類防火牆只能通過一定的規則來達到限制一些非法用戶訪問內部網的目的。現在軟體防火牆主要有天網防火牆個人及企業版,Norton的個人及企業版軟體防火牆,還有許多原來是開發殺病毒軟體的開發商現在也開發了軟體防火牆,如KV系列、KILL系列、金山系列等。
硬體防火牆如果從技術上來分又可分為兩類, 即標准防火牆和雙家網關防火牆。標准防火牆系統包括一個UNIX工作站, 該工作站的兩端各接一個路由器進行緩沖。其中一個路由器的介面是外部世界, 即公用網; 另一個則連接內部網。標准防火牆使用專門的軟體, 並要求較高的管理水平, 而且在信息傳輸上有一定的延遲。雙家網關 (al home gateway) 則是標准防火牆的擴充, 又稱堡壘主機(bation host) 或應用層網關(applications layer gateway), 它是一個單個的系統, 但卻能同時完成標准防火牆的所有功能。其優點是能運行更復雜的應用, 同時防止在互聯網和內部系統之間建立的任何直接的邊界,可以確保數據包不能直接從外部網路到達內部網路, 反之亦然。
譽掘隨著防火牆技術的發展, 雙家網關的基礎上又演化出兩種防火牆配置, 一種是隱蔽主機網關方式, 另一種是隱蔽智能網關( 隱蔽子網)。隱蔽主機網關是當前一種常見的防火牆配置。顧名思義, 這種配置一方面將路由器進行隱蔽, 另一方面在互聯網和內部網之間安裝堡壘主機。堡壘主機裝在內部網上, 通過路由器的配置, 使該堡壘主機成為內部網與互聯網進行通信的系統。目前技術最為復雜而且安全級別的防火牆是隱蔽智能網關, 它將網關隱藏在公共系統之後使其免遭直接攻擊。隱蔽智能網關提供了對互聯網服務進行幾乎透明的訪問, 同時阻止了外部未授權訪問對專用網路的非法訪問。一般來說, 這種防火牆是最不容易被破壞的。
Ⅷ 怎麼設置網路安全
可以參考以下幾個原則:
1、先進性:應用安全設備應代表當代計算機技術的最高水平,能夠以更先進的技術獲得更高的性能。同時系統必須是發展自一個成熟的體系,是同類市場上公認的領先產品,並殲虧且該體系有著良好的未來發展,能夠隨時適應技術發展和業務發展變化的需求。
2、實用性:安全設備應具有性能/價格比率的優勢,以滿足應用系統設計需求為配置目標,並不盲目地追求最高性能、最大容量。總之,應根據應用的需求配置適當的處理性能和容量,同時考慮今後信息量增加的情況。
3、可擴展性:安全系統能隨著系統的增加而擴展,具有長遠的生命周期和可擴充性,能適應現在和未來需要。能通過增加內部或者外部硬體。比如擴充CPU數目(SMP)、增加內存、增加硬碟數目、容量、增加I/O匯流排上的適配器(插卡)等,或採用新的硬體部件替代現有性能較差的部氏宏神件絕簡。比如CPU處理器的升級,實現安全系統的性能和容量擴展,滿足未來信息量發展的需要。
4、高可用性和高可靠性:應用安全系統必須能長期連續不間斷工作。衡量可靠性通常可以用MTBF(MeanTimeBetweenFailure平均無故障時間)。可以通過冗餘技術來提高系統整體的可靠性。如冗餘備份電源、冗餘備份網卡、ECC(錯誤檢查糾正)內存、ECC保護系統匯流排、RAID磁碟陣列技術、自動伺服器恢復等。