产品详细介绍网络安全
随着信息网络技术的应用正日益普及, 应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展。而网络所具有的开放性、自由性在增加应用自由度的同时,对网络的安全提出了更高的要求。据统计,全世界由于信息系统的脆弱性而导致的经济损失,每年达数亿美元,并且逐年上升。据美国《金融时报》报道,现在平均每20秒就发生一次入侵计算机互联网的事件。而我们面临的这些网络安全问题的解决,主要还是依赖于现代信息理论与技术手段;依赖于安全体系结构和网络安全通信协议等技术;依赖借助于此产生的各种硬件的或软件的安全产品。 下面是网络安全中的主要技术以及产品的简介: 杀毒软件技术 杀毒软件是最为普遍的一种安全技术方案,因为这种技术实现起来最为简单,但我们都知道杀毒软件的主要功能就是杀毒,功能十分有限,不能完全满足网络安全的需要。国外杀毒软件占主导地位的有五大品牌:赛门铁克的Norton、NAI的McAfee、趋势的PC-Cillin以及Panda和CA的杀毒软件。国内的产品主要是瑞星、Kill、江民公司的KV3000、金山毒霸等。
防火墙技术 防火墙是一个系统或一组系统,它在企业内网与因特网间执行一定的安全策略。 一个有效的防火墙应该能够确保:所有从因特网流入或流向因特网的信息都将经过防火墙;所有流经防火墙的信息都应接受检查。 防火墙如果从实现方式上来分,又分为硬件防火墙和软件防火墙两类,我们通常意义上讲的硬防火墙为硬件防火墙,它是通过硬件和软件的结合来达到隔离内、外部网络的目的,它的性能很好。软件防火墙它是通过纯软件的方式来达到,价格比较便宜,但这类防火墙只能通过一定的规则来达到限制一些非法用户访问内部网的目的,并且性能比硬件防火墙差。 防火墙市场作为用户解决网络安全隐患的最起码和最必要的装备,具有最大的市场容量。目前防火墙在国内市场上的竞争十分激烈。一方面,国外厂商如Cisco Pix、NetScreen、CheckPoint、Gauntlet等纷纷进入中国市场;另一方面由于防火墙市场需求量大,国内许多网络安全厂商都生产防火墙作产品。像东大阿尔派、联想、紫光、天网、天融信、海信等都有了自己开发的防火墙。 与国内产品相比,国外防火墙产品优势在于技术成熟、知名度高,因此在国内高端防火墙市场中,国外产品始终占据优势。金融、电信、大型ISP、除特殊部门外的大部分行业用户一般都选用了国外防火墙产品。国内自主开发的防火墙主要集中在低端防火墙领域。国产防火墙在技术上和国外的相比还有一定的差距,但也在国家机关、军队、金融、电信等部门占据了一定的市场份额。
文件加密和数字签名技术 文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。
· 数据传输加密技术 目的是对传输中的数据流加密, 常用的方针有线路加密和端对端加密两种。目前最常用的加密技术有对称加密技术和非对称加密技术,对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密方式就是加密和解密所用的密钥不一样,它有一对密钥,称为“公钥”和“私钥”两个。
· 数据存储加密技术 这种加密技术的目的是防止在存储环节上的数据失密, 可分为密文存储和存取控制两种。前者一般是通过加密法转换、附加密码、加密模块等方法实现;后者则是对用户资格、权限加以审查和限制, 防止非法用户存取数据或合法用户越权存取数据,这种技术主要应用于NT系统和一些网络操作系统中,在系统中可以对不同工作组的用户赋予相应的权限以达到保护重要数据不被非正常访问。
· 数据完整性鉴别技术 目的是对介入信息的传送、存取、处理的人的身份和相关数据内容进行验证, 达到保密的要求, 一般包括口令、密钥、身份 、数据等项的鉴别, 系统通过对比验证对象输入的特征值是否符合预先设定的参数, 实现对数据的安全保护。
入侵检测技术 入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现: · 监视、分析用户及系统活动; · 系统构造和弱点的审计; · 识别反映已知进攻的活动模式并向相关人士报警; · 异常行为模式的统计分析; · 评估重要系统和数据文件的完整性; · 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
对一个成功的入侵检测系统来讲,它不但可使系统管理员时刻了解网络系统(包括程序、文件和硬件设备等)的任何变更,还能给网络安全策略的制订提供指南。更为重要的一点是,它应该管理、配置简单,从而使非专业人员非常容易地获得网络安全。而且,入侵检测的规模还应根据网络威胁、系统构造和安全需求的改变而改变。入侵检测系统在发现入侵后,会及时作出响应,包括切断网络连接、记录事件和报警等。 入侵检测系统根据其检测数据来源分为两类:基于主机的入侵检测系统和基于网络的入侵检测系统。基于主机的入侵检测系统从单个主机上提取数据(如审计记录等)作为入侵分析的数据源,而基于网络的入侵检测系统从网络上提取数据(如网络链路层的数据帧)作为入侵分析的数据源。通常来说基于主机的入侵检测系统只能检测单个主机系统,而基于网络的入侵检测系统可以对本网段的多个主机系统进行检测,多个分布于不同网段上的基于网络的入侵检测系统可以协同工作以提供更强的入侵检测能力。
常见的入侵检测产品有:eTrust Intrusion Detection (CA)、Security IDS (Cisco) 、NetEye IDS (东软)、ZYNetEye-Ⅱ(汉邦软科)。 世界领先的电子商务管理解决方案供应商CA公司的CA eTrust产品向企业提供了保护其环境所需的具有主动性的全面安全保护功能,包括虚拟专用网(VPN)、访问控制、用户管理、加密、防恶意代码和防病毒保护、入侵探测、X.500目录等。
|