信息安全技術的主要種類
常用的信息安全技術,通常分為三大類,即,預防保護類,檢查跟蹤類,響應恢複類。現在介紹一些主要信息安全技術的種類。
1、邊界防護技術防止外部網絡用戶以非法手段進入内部網絡,訪問内部資源,保護内部網絡操作環境的特殊網絡互聯設備,典型的設備有防火牆和入侵檢測設備。
防火牆是建立在内外網絡邊界上的過濾機制,内部網絡被認為是安全和可信賴的而外部網絡被認為是不安全和不可信賴的。防火牆可以監控進出網絡的流量,僅讓安全、核準的信息進入,同時抵制對企業構成威脅的數據。防火牆的主要實現技術有:數據包過濾、應用網關和代理服務等。
入侵檢測系統是一種對網絡活動進行實時監測的專用系統。該系統處于防火牆之後,可以和防火牆及路由器配合工作,用來檢查一個LAN網段上的所有通信,記錄和禁止網絡活動,可以通過重新配置來禁止從防火牆外部進入的惡意活動。入侵檢測系統能夠對網絡上的信息進行快速分析或在主機上對用戶進行審計分析,并通過集中控制台來管理、檢測。
2、加解密技術信息加密的目的是保護網内的數據、文件、口令和控制信息,保護網上傳輸的數據,典型的加密機制可采用對稱加密和非對稱加密。數據加密技術主要分為數據存儲加密和數據傳輸加密,數據傳輸加密主要是對傳輸中的數據流進行加密。加密是一種主動安全防禦策略,用很小的代價即可為信息提供相當大的安全保護,是一種限制網絡上傳輸數據訪問權的技術。
3、身份認證技術身份認證是系統核查用戶身份證明的過程,用來确定用戶或者設備身份的合法性,其實質是查明用戶是否具有它所請求資源的使用權。身份識别是指用戶向系統出示自己的身份證明的過程。身份認證至少應包括驗證協議和授權協議。當前身份認證技術,除傳統的靜态密碼認證技術以外,還有動态密碼認證技術、IC卡技術、數字證書、指紋識别等生物識别認證技術等。
4、訪問控制技術保證網絡資源不被非法使用和訪問。訪問控制是網絡安全防範和保護的主要核心策略,規定了主體對客體訪問的限制,并在身份識别的基礎上,根據身份對提出資源訪問的請求加以權限控制。
5、主機加固技術操作系統或者數據庫的實現會不可避免地出現某些漏洞,從而使信息網絡系統遭受嚴重的威脅。主機加固技術對操作系統、數據庫等進行漏洞加固和保護,提高系統的抗攻擊能力。漏洞掃描是指基于漏洞數據庫,通過掃描等手段對指定的遠程或者本地計算機系統的安全脆弱性進行檢測,發現可利用漏洞的一種安全檢測(滲透攻擊)行為。漏洞掃描器包括網絡漏掃、主機漏掃、數據庫漏掃等不同種類。漏洞掃描系統是一種自動檢測遠程或本地主機安全性弱點的程序,通過使用漏洞掃描系統,系統管理員能夠發現所維護的Web服務器的各種TCP商品的分配,提供的服務,Web服務軟件版本和這些服務及軟件呈現在因特網上的安全漏洞,從而在計算機網絡系統安全保衛占中做到有的放矢,及時修改漏洞。漏洞掃描系統功能包含:端口掃描檢測、後門程序掃描檢測、密碼破解掃描檢測、應用程序掃描檢測、系統安全信息掃描檢測。網絡掃描器采用模拟攻擊的形式對目标可能存在的已知安全漏洞進行逐項檢查。目标可以是工作站、服務器、交換機、數據庫應用等各種對象。根據掃描結果向系統管理員提供周密可靠的安全性分析報告,為提高網絡安全整體水平産生重要依據。在網絡安全體系的建設中,安全掃描工具花費低、效果好、見效快、與網絡的運行相對對立、安裝運行簡單,可以大規模減少安全管理員的手工勞動,有利于保持全網安全政策的統一和穩定。掃描器并不是一個直接的攻擊網絡漏洞的程序,它僅僅能幫助我們發現目标機的某些存在的弱點。一個好的掃描器能對它得到的數據進行分析,幫助我們查找目标主機的漏洞。但它不會提供進入一個系統的詳細步驟。
6、惡意軟件防治技術惡意軟件是可能危害企業組織的軟件或Web網站等。惡意軟件最著名的形式是病毒,能夠感染合法軟件實現自我複制。
安裝啟用防病毒軟件
防病毒軟件,現在在流行的操作系統中有多款防病毒軟件是免費提供的,建議在所有個人計算機和筆記本電腦上安裝并啟用。會立即變得相對更安全。智能手機和平闆電腦可能需要進行合理配置,則可能不需要單獨的防病毒軟件,對不懂這類安全防護配置的用戶,還是建議安裝并啟用獨立防病毒軟件。
防止員工下載非法應用
防止單位工作人員從未知的第三方應用程序。帳戶分配具有執行其角色所需的足夠訪問權限,并且僅向需要的人員授予額外的權限,即在等級保護中有個最小權限劃分,這裡就體現這一點。創建管理帳戶後,應僅限于特定任務,而将标準用戶帳戶用于常規工作。
系統及時更新安全補丁
對于所有的IT設備(平闆電腦、智能手機、筆記本電腦和PC),确保軟件和固件始終與軟件開發人員、硬件供應商和供應商提供的最新版本保持最新。應用更新(也稱為修補程序)是可以提高安全性的最重要的指标之一。産品供應商終止産品更新的,應考慮用替代品。
控制USB驅動器(存儲卡)
使用USB驅動器或存儲卡在組織和人員之間傳輸文件是司空見慣的事情。但是,隻需要其中一個用戶就可以不經意間插入受感染的設備,進而破壞整個企業的信息系統。當驅動器和存儲卡公開共享時,難以跟蹤其包含的内容,什麼人在什麼地方使用過等信息。
可以通過以下方法降低感染的可能性:
也可以使用其他方式(例如通過電子郵件或雲存儲)傳輸文件。
開啟防火牆
防火牆在網絡和外部網絡(例如Internet)之間創建一個“緩沖區”。現在,大多數流行的操作系統都包括防火牆,打開防火牆配置合理的安全策略,是避免企業遭受風險的另一個維度。
7、安全審計技術包含日志審計和行為審計,通過日志審計協助管理員在受到攻擊後查看網絡日志,從而評估網絡配置的合理性、安全策略的有效性,追溯分析安全攻擊軌迹,并能為實時防禦提供手段。通過對員工或用戶的網絡行為審計,确認行為的合規性,确保管理的安全。
8、檢測監控技術對信息網絡中的流量或應用内容進行二至七層的檢測并适度監管和控制,避免網絡流量的濫用、垃圾信息和有害信息的傳播。
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!