0
点赞
收藏
分享

微信扫一扫

保护网络安全的措施有哪些

保护网络安全的措施有哪些_访问控制

网络在深刻影响人们生活和工作方式的同时,也带来了许多安全风险和威胁。各种bing毒、安全漏洞、gong击都造成了网络用户的损失,甚至给企业、政府、或国家安全带来威胁。根据国家互联网应急中心监测结果显示:当前的主要gong击方式仍然是针对网站的gong击,针对网站的篡改、后门gong击事件数量呈现逐年上升趋势。如何有效的维护网络和系统的安全,已经成为亟待解决的问题,具有重要的实际意义。


计算机网络安全通常是指网络中硬件的安全以及其中传递和保存的信息安全。信息安全是指信息及信息系统所具有的完整性、可用性、和保密性不受破坏。而网络信息安全指利用网络管理控制技术,防止网络本身及网络中传输的信息被泄露、更改、或者破坏。


网络信息安全通常有如下需求:其一是完整性,在存储和传输过程中,信息不被修改、破坏、插入、延迟、乱序、丢失等,其二是可用性,信息能被合法的用户访问,并且能够按照顺序使用,其三是保密性,信息仅允许授权的用户使用,其四是可控性,信息可由授权机构控制其机密性,其五是抗抵赖性,数据接受方能够证明数据是由发送方发送的,防止信息发送方的抵赖。

保护网络安全的措施有哪些_访问控制_02

网络安全威胁产生的方式主要包括利用系统缺陷或后门,利用防火墙的安全隐患,内部用户的窃密、泄密和破坏,口令gong击和拒绝服务gong击等。针对这些网络安全威胁,当前的防护措施主要有以下五种:


1、访问控制技术。访问控制存在于网络通信的各个层次中,显式的访问控制是直接控制主体对对象的访问,例如制定某一用户组具有访问某一部分网络连接的权限。隐式的访问控制是在通信中加密,任何非授权的节点和用户都不能访问被加密的节点或者信息。


2、数据加密技术。对经由网络传输的数据进行加密,是维护信息保密性的主要手段。基于数据加密技术的数字签名则可以满足防抵赖的需求。典型的数据加密方法包括对称式密钥加密技术,如DES算法、IDEA算法,公开密钥加密技术,如RSA。网络中的数据加密方式主要有链路加密、以及端对端的加密。


3、身份认证技术。通过识别和鉴定,实现一种对用户身份进行判断和确认的机制,来确定用户是否有对资源的访问或使用权限,其中用户可以是人、主机、应用程序、或进程等对象。


4、防火墙技术。防火墙通过预定义的安全策略,对内外网之间的通信进行隔离性的访问控制,常用的技术包括包过滤,状态检测,应用网关等。类似的采取隔离方式的防护措施还包括防毒墙、虚拟专用网(VPN)等。


5、入侵检测技术。用于发现系统已经发生的或潜在的安全威胁,通过对系统的活动、用户行为等进行监控,检测非法的外部入侵、越权访问、以及内部用户的非法活动,入侵检测技术是当前用来发现已知gong击和未知gong击的主要方法。


保护网络安全的措施有哪些_数据加密_03

举报

相关推荐

0 条评论