常用網(wǎng)絡安全技術有哪些
互聯(lián)網(wǎng)流行的現(xiàn)在,在方便大眾的同時,也有很多損害大眾的東西出現(xiàn),比如木馬病毒、黑客、惡意軟件等等,那么,計算機是如何進行防范的呢?其實是運用了網(wǎng)絡安全技術。學習啦小編在這里給大家介紹常見的網(wǎng)絡安全技術,希望能讓大家有所了解。
常用網(wǎng)絡安全技術
1、數(shù)據(jù)加密技術
數(shù)據(jù)加密技術是最基本的網(wǎng)絡安全技術,被譽為信息安全的核心,最初主要用于保證數(shù)據(jù)在存儲和傳輸過程中的保密性。它通過變換和置換等各種方法將被保護信息置換成密文,然后再進行信息的存儲或傳輸,即使加密信息在存儲或者傳輸過程為非授權人員所獲得,也可以保證這些信息不為其認知,從而達到保護信息的目的。該方法的保密性直接取決于所采用的密碼算法和密鑰長度。
計算機網(wǎng)絡應用特別是電子商務應用的飛速發(fā)展,對數(shù)據(jù)完整性以及身份鑒定技術提出了新的要求,數(shù)字簽名、身份認證就是為了適應這種需要在密碼學中派生出來的新技術和新應用。數(shù)據(jù)傳輸?shù)耐暾酝ǔMㄟ^數(shù)字簽名的方式來實現(xiàn),即數(shù)據(jù)的發(fā)送方在發(fā)送數(shù)據(jù)的同時利用單向的Hash函數(shù)或者其它信息文摘算法計算出所傳輸數(shù)據(jù)的消息文摘,并將該消息文摘作為數(shù)字簽名隨數(shù)據(jù)一同發(fā)送。接收方在收到數(shù)據(jù)的同時也收到該數(shù)據(jù)的數(shù)字簽名,接收方使用相同的算法計算出接收到的數(shù)據(jù)的數(shù)字簽名,并將該數(shù)字簽名和接收到的數(shù)字簽名進行比較,若二者相同,則說明數(shù)據(jù)在傳輸過程中未被修改,數(shù)據(jù)完整性得到了保證。常用的消息文摘算法包括SHA、MD4和MD5等。
根據(jù)密鑰類型不同可以將現(xiàn)代密碼技術分為兩類:對稱加密算法(私鑰密碼體系)和非對稱加密算法(公鑰密碼體系)。在對稱加密算法中,數(shù)據(jù)加密和解密采用的都是同一個密鑰,因而其安全性依賴于所持有密鑰的安全性。對稱加密算法的主要優(yōu)點是加密和解密速度快,加密強度高,且算法公開,但其最大的缺點是實現(xiàn)密鑰的秘密分發(fā)困難,在大量用戶的情況下密鑰管理復雜,而且無法完成身份認證等功能,不便于應用在網(wǎng)絡開放的環(huán)境中。目前最著名的對稱加密算法有數(shù)據(jù)加密標準DES和歐洲數(shù)據(jù)加密標準IDEA等。
在公鑰密碼體系中,數(shù)據(jù)加密和解密采用不同的密鑰,而且用加密密鑰加密的數(shù)據(jù)只有采用相應的解密密鑰才能解密,更重要的是從加密密碼來求解解密密鑰在十分困難。在實際應用中,用戶通常將密鑰對中的加密密鑰公開(稱為公鑰),而秘密持有解密密鑰(稱為私鑰)。利用公鑰體系可以方便地實現(xiàn)對用戶的身份認證,也即用戶在信息傳輸前首先用所持有的私鑰對傳輸?shù)男畔⑦M行加密,信息接收者在收到這些信息之后利用該用戶向外公布的公鑰進行解密,如果能夠解開,說明信息確實為該用戶所發(fā)送,這樣就方便地實現(xiàn)了對信息發(fā)送方身份的鑒別和認證。在實際應用中通常將公鑰密碼體系和數(shù)字簽名算法結(jié)合使用,在保證數(shù)據(jù)傳輸完整性的同時完成對用戶的身份認證。
目前的公鑰密碼算法都是基于一些復雜的數(shù)學難題,例如目前廣泛使用的RSA算法就是基于大整數(shù)因子分解這一著名的數(shù)學難題。目前常用的非對稱加密算法包括整數(shù)因子分解(以RSA為代表)、橢園曲線離散對數(shù)和離散對數(shù)(以DSA為代表)。公鑰密碼體系的優(yōu)點是能適應網(wǎng)絡的開放性要求,密鑰管理簡單,并且可方便地實現(xiàn)數(shù)字簽名和身份認證等功能,是目前電子商務等技術的核心基礎。其缺點是算法復雜,加密數(shù)據(jù)的速度和效率較低。因此在實際應用中,通常將對稱加密算法和非對稱加密算法結(jié)合使用,利用DES或者IDEA等對稱加密算法來進行大容量數(shù)據(jù)的加密,而采用RSA等非對稱加密算法來傳遞對稱加密算法所使用的密鑰,通過這種方法可以有效地提高加密的效率并能簡化對密鑰的管理。
2、防火墻技術
盡管近年來各種網(wǎng)絡安全技術在不斷涌現(xiàn),但到目前為止防火墻仍是網(wǎng)絡系統(tǒng)安全保護中最常用的技術。據(jù)公安部計算機信息安全產(chǎn)品質(zhì)量監(jiān)督檢驗中心對2000年所檢測的網(wǎng)絡安全產(chǎn)品的統(tǒng)計,在數(shù)量方面,防火墻產(chǎn)品占第一位,其次為網(wǎng)絡安全掃描和入侵檢測產(chǎn)品。
防火墻系統(tǒng)是一種網(wǎng)絡安全部件,它可以是硬件,也可以是軟件,也可能是硬件和軟件的結(jié)合,這種安全部件處于被保護網(wǎng)絡和其它網(wǎng)絡的邊界,接收進出被保護網(wǎng)絡的數(shù)據(jù)流,并根據(jù)防火墻所配置的訪問控制策略進行過濾或作出其它操作,防火墻系統(tǒng)不僅能夠保護網(wǎng)絡資源不受外部的侵入,而且還能夠攔截從被保護網(wǎng)絡向外傳送有價值的信息。防火墻系統(tǒng)可以用于內(nèi)部網(wǎng)絡與Internet之間的隔離,也可用于內(nèi)部網(wǎng)絡不同網(wǎng)段的隔離,后者通常稱為Intranet防火墻。
目前的防火墻系統(tǒng)根據(jù)其實現(xiàn)的方式大致可分為兩種,即包過濾防火墻和應用層網(wǎng)關。包過濾防火墻的主要功能是接收被保護網(wǎng)絡和外部網(wǎng)絡之間的數(shù)據(jù)包,根據(jù)防火墻的訪問控制策略對數(shù)據(jù)包進行過濾,只準許授權的數(shù)據(jù)包通行。防火墻管理員在配置防火墻時根據(jù)安全控制策略建立包過濾的準則,也可以在建立防火墻之后,根據(jù)安全策略的變化對這些準則進行相應的修改、增加或者刪除。每條包過濾的準則包括兩個部分:執(zhí)行動作和選擇準則,執(zhí)行動作包括拒絕和準許,分別表示拒絕或者允許數(shù)據(jù)包通行;選擇準則包括數(shù)據(jù)包的源地址和目的地址、源端口和目的端口、協(xié)議和傳輸方向等。建立包過濾準則之后,防火墻在接收到一個數(shù)據(jù)包之后,就根據(jù)所建立的準則,決定丟棄或者繼續(xù)傳送該數(shù)據(jù)包。這樣就通過包過濾實現(xiàn)了防火墻的安全訪問控制策略。
應用層網(wǎng)關位于TCP/IP協(xié)議的應用層,實現(xiàn)對用戶身份的驗證,接收被保護網(wǎng)絡和外部之間的數(shù)據(jù)流并對之進行檢查。在防火墻技術中,應用層網(wǎng)關通常由代理服務器來實現(xiàn)。通過代理服務器訪問Internet網(wǎng)絡服務的內(nèi)部網(wǎng)絡用戶時,在訪問Internet之前首先應登錄到代理服務器,代理服務器對該用戶進行身份驗證檢查,決定其是否允許訪問Internet,如果驗證通過,用戶就可以登錄到Internet上的遠程服務器。同樣,從Internet到內(nèi)部網(wǎng)絡的數(shù)據(jù)流也由代理服務器代為接收,在檢查之后再發(fā)送到相應的用戶。由于代理服務器工作于Internet應用層,因此對不同的Internet服務應有相應的代理服務器,常見的代理服務器有Web、Ftp、Telnet代理等。除代理服務器外,Socks服務器也是一種應用層網(wǎng)關,通過定制客戶端軟件的方法來提供代理服務。
防火墻通過上述方法,實現(xiàn)內(nèi)部網(wǎng)絡的訪問控制及其它安全策略,從而降低內(nèi)部網(wǎng)絡的安全風險,保護內(nèi)部網(wǎng)絡的安全。但防火墻自身的特點,使其無法避免某些安全風險,例如網(wǎng)絡內(nèi)部的攻擊,內(nèi)部網(wǎng)絡與Internet的直接連接等。由于防火墻處于被保護網(wǎng)絡和外部的交界,網(wǎng)絡內(nèi)部的攻擊并不通過防火墻,因而防火墻對這種攻擊無能為力;而網(wǎng)絡內(nèi)部和外部的直接連接,如內(nèi)部用戶直接撥號連接到外部網(wǎng)絡,也能越過防火墻而使防火墻失效。
3、網(wǎng)絡安全掃描技術
網(wǎng)絡安全掃描技術是為使系統(tǒng)管理員能夠及時了解系統(tǒng)中存在的安全漏洞,并采取相應防范措施,從而降低系統(tǒng)的安全風險而發(fā)展起來的一種安全技術。利用安全掃描技術,可以對局域網(wǎng)絡、Web站點、主機操作系統(tǒng)、系統(tǒng)服務以及防火墻系統(tǒng)的安全漏洞進行掃描,系統(tǒng)管理員可以了解在運行的網(wǎng)絡系統(tǒng)中存在的不安全的網(wǎng)絡服務,在操作系統(tǒng)上存在的可能導致遭受緩沖區(qū)溢出攻擊或者拒絕服務攻擊的安全漏洞,還可以檢測主機系統(tǒng)中是否被安裝了竊聽程序,防火墻系統(tǒng)是否存在安全漏洞和配置錯誤。
(1) 網(wǎng)絡遠程安全掃描
在早期的共享網(wǎng)絡安全掃描軟件中,有很多都是針對網(wǎng)絡的遠程安全掃描,這些掃描軟件能夠?qū)h程主機的安全漏洞進行檢測并作一些初步的分析。但事實上,由于這些軟件能夠?qū)Π踩┒催M行遠程的掃描,因而也是網(wǎng)絡攻擊者進行攻擊的有效工具,網(wǎng)絡攻擊者利用這些掃描軟件對目標主機進行掃描,檢測目標主機上可以利用的安全性弱點,并以此為基礎實施網(wǎng)絡攻擊。這也從另一角度說明了網(wǎng)絡安全掃描技術的重要性,網(wǎng)絡管理員應該利用安全掃描軟件這把"雙刃劍",及時發(fā)現(xiàn)網(wǎng)絡漏洞并在網(wǎng)絡攻擊者掃描和利用之前予以修補,從而提高網(wǎng)絡的安全性。
(2) 防火墻系統(tǒng)掃描
防火墻系統(tǒng)是保證內(nèi)部網(wǎng)絡安全的一個很重要的安全部件,但由于防火墻系統(tǒng)配置復雜,很容易產(chǎn)生錯誤的配置,從而可能給內(nèi)部網(wǎng)絡留下安全漏洞。此外,防火墻系統(tǒng)都是運行于特定的操作系統(tǒng)之上,操作系統(tǒng)潛在的安全漏洞也可能給內(nèi)部網(wǎng)絡的安全造成威脅。為解決上述問題,防火墻安全掃描軟件提供了對防火墻系統(tǒng)配置及其運行操作系統(tǒng)的安全檢測,通常通過源端口、源路由、SOCKS和TCP系列號來猜測攻擊等潛在的防火墻安全漏洞,進行模擬測試來檢查其配置的正確性,并通過模擬強力攻擊、拒絕服務攻擊等來測試操作系統(tǒng)的安全性。
(3) Web網(wǎng)站掃描
Web站點上運行的CGI程序的安全性是網(wǎng)絡安全的重要威脅之一,此外Web服務器上運行的其它一些應用程序、Web服務器配置的錯誤、服務器上運行的一些相關服務以及操作系統(tǒng)存在的漏洞都可能是Web站點存在的安全風險。Web站點安全掃描軟件就是通過檢測操作系統(tǒng)、Web服務器的相關服務、CGI等應用程序以及Web服務器的配置,報告Web站點中的安全漏洞并給出修補措施。Web站點管理員可以根據(jù)這些報告對站點的安全漏洞進行修補從而提高Web站點的安全性。
(4) 系統(tǒng)安全掃描
系統(tǒng)安全掃描技術通過對目標主機的操作系統(tǒng)的配置進行檢測,報告其安全漏洞并給出一些建議或修補措施。與遠程網(wǎng)絡安全軟件從外部對目標主機的各個端口進行安全掃描不同,系統(tǒng)安全掃描軟件從主機系統(tǒng)內(nèi)部對操作系統(tǒng)各個方面進行檢測,因而很多系統(tǒng)掃描軟件都需要其運行者具有超級用戶的權限。系統(tǒng)安全掃描軟件通常能夠檢查潛在的操作系統(tǒng)漏洞、不正確的文件屬性和權限設置、脆弱的用戶口令、網(wǎng)絡服務配置錯誤、操作系統(tǒng)底層非授權的更改以及攻擊者攻破系統(tǒng)的跡象等。