page contents

常用的网络安全防护措施有哪些?

轩辕小不懂 发布于 2022-03-23 14:07
阅读 631
收藏 0
分类:数据库
3354
Nen
Nen
- 程序员

计算机网络由于分布式特性,使得它容易受到来自网络的攻击。网络安全是指“在一个网络环境里,为数据处理系统建立和采取的技术与管理的安全保护,利用网络管理控制和技术措施保护计算机软件、硬件数据不因为偶然或恶意的原因而遭到破坏、更改和泄露”。常见的网络安全防护措施有加密技术、验证码技术、认证技术、访问控制技术、防火墙技术、网络隔离技术、入侵检测技术、防病毒技术、数据备份与恢复技术、VPN技术、安全脆弱性扫描技术、网络数据存储、备份及容灾规划等。

(1)加密技术数据在传输过程中有可能因攻击者或入侵者的窃听而失去保密性。加密技术是最常用的保密安全手段之一,它对需要进行伪装的机密信息进行变换,得到另外一种看起来似乎与原有信息不相关的表示。合法用户可以从这些信息中还原出原来的机密信息,而非法用户如果试图从这些伪装后的信息中分析出原有的机密信息,要么这种分析过程根本是不可能实现的,要么代价过于巨大,以至于无法进行。

(2)验证码技术普遍的客户端交互,如留言本、会员注册等仅是按照要求输入内容,但网络上有很多非法应用软件,如注册机,可以通过浏览Internet,扫描表单,然后在系统上频繁注册,频繁发送不良信息,造成不良的影响,或者通过软件不断地尝试,盗取用户密码。而通过使用验证码技术,使客户端输入的信息都必须经过验证,从而可以有效解决别有用心的用户利用机器人(或恶意软件)自动注册、自动登录、恶意增加数据库访问、用特定程序暴力破解密码等问题。所谓验证码是指将一串随机产生的数字或符号生成一幅图片,图片里加上一些干扰像素,由用户肉眼极易识别其中的验证码信息,输入表单提交网络应用程序验证,验证成功后才能使用某项功能。放在会员注册、留言本等所有客户端提交信息的页面,要提交信息,必须要输入正确的验证码,从而可以防止不法用户用软件频繁注册、频繁发送不良信息等。使用验证码技术必须保证所有客户端交互部分都输入验证码,测试提交信息时不输入验证码,或者故意输入错误的验证码,如果信息都不能提交,说明验证码有效,同时在验证码输入正确下提交信息,如果能提交,说明验证码功能已完善。

(3)认证技术认证技术是信息安全的一项重要内容,很多情况下,用户并不要求信息保密,只要确认网络服务器或在线用户不是假冒的,自己与他们交换的信息未被第三方修改或伪造,且网上通信是安全的。认证是指核实真实身份的过程,是防止主动攻击的重要技术之一,是一种可靠地证实被认证对象(包括人和事)是否名副其实或者是否有效的过程,因此也称为鉴别或验证。认证技术的作用主要是通过一定的手段在网络上弄清楚对象是谁,具有什么样的特征(特征具有唯一性)。认证可以是某个个人、某个机构代理、某个软件(如股票交易系统),这样可以确定对象的真实性,防止假冒、篡改等行为。

(4)访问控制技术网络中拥有各种资源,通常可以是被调用的程序、进程,要存取的数据、信息,要访问的文件、系统,或者是各种各样的网络设备,如打印机、硬盘等。网络中的用户必须根据自己的权限范围来访问网络资源,从而保证网络资源受控地、合法地使用。访问控制是在身份认证的基础上针对越权使用资源的防范(控制)措施,是网络安全防范和保护的主要策略。其主要任务是防止网络资源被非法使用、非法访问和不慎操作所造成破坏。它也是维护网络系统安全、保护网络资源的重要手段。

实现访问控制的关键是采用何种访问控制策略。目前主要有3种不同类型的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)。目前DAC应用最多,主要采用访问控制表(ACL)实现,如ApacheWeb服务器、JDK开发平台都支持ACL。

此外,在路由器的许多其他配置任务中都需要使用访问控制列表,如网络地址转换、按需拨号路由、路由重分布、策略路由等很多场合都需要访问控制列表。访问控制列表从概念上来讲并不复杂,复杂的是对它的配置和使用,许多初学者往往在使用访问控制列表时出现错误。

除了上述提及的网络安全技术外,其他常见的安全技术还有防火墙技术、网络隔离技术、入侵检测技术、防病毒技术、数据备份与恢复技术、VPN(Virtual PrivateNetwork,虚拟专用网络)技术、安全脆弱性扫描技术、物理安全技术、虚拟网络技术、漏洞扫描技术、主机防护技术、安全评估技术、安全审计技术、加强行政管理、完善规章制度、严格选任人员和法律介入等。但是没有一种安全技术可以完美解决网络上的所有安全问题,各种安全技术必须相互关联,相互补充,形成网络安全的立体纵深、多层次防御体系。

请先 登录 后评论