信息安全技术包括哪几种技术(信息安全技术的主要种类)(1)

信息安全技术的主要种类

常用的信息安全技术,通常分为三大类,即,预防保护类,检查跟踪类,响应恢复类。现在介绍一些主要信息安全技术的种类。

1、边界防护技术

防止外部网络用户以非法手段进入内部网络,访问内部资源,保护内部网络操作环境的特殊网络互联设备,典型的设备有防火墙和入侵检测设备。

防火墙是建立在内外网络边界上的过滤机制,内部网络被认为是安全和可信赖的而外部网络被认为是不安全和不可信赖的。防火墙可以监控进出网络的流量,仅让安全、核准的信息进入,同时抵制对企业构成威胁的数据。防火墙的主要实现技术有:数据包过滤、应用网关和代理服务等。

入侵检测系统是一种对网络活动进行实时监测的专用系统。该系统处于防火墙之后,可以和防火墙及路由器配合工作,用来检查一个LAN网段上的所有通信,记录和禁止网络活动,可以通过重新配置来禁止从防火墙外部进入的恶意活动。入侵检测系统能够对网络上的信息进行快速分析或在主机上对用户进行审计分析,并通过集中控制台来管理、检测。

2、加解密技术

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据,典型的加密机制可采用对称加密和非对称加密。数据加密技术主要分为数据存储加密和数据传输加密,数据传输加密主要是对传输中的数据流进行加密。加密是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护,是一种限制网络上传输数据访问权的技术。

3、身份认证技术

身份认证是系统核查用户身份证明的过程,用来确定用户或者设备身份的合法性,其实质是查明用户是否具有它所请求资源的使用权。身份识别是指用户向系统出示自己的身份证明的过程。身份认证至少应包括验证协议和授权协议。当前身份认证技术,除传统的静态密码认证技术以外,还有动态密码认证技术、IC卡技术、数字证书、指纹识别等生物识别认证技术等。

4、访问控制技术

保证网络资源不被非法使用和访问。访问控制是网络安全防范和保护的主要核心策略,规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以权限控制。

5、主机加固技术

操作系统或者数据库的实现会不可避免地出现某些漏洞,从而使信息网络系统遭受严重的威胁。主机加固技术对操作系统、数据库等进行漏洞加固和保护,提高系统的抗攻击能力。漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。漏洞扫描器包括网络漏扫、主机漏扫、数据库漏扫等不同种类。漏洞扫描系统是一种自动检测远程或本地主机安全性弱点的程序,通过使用漏洞扫描系统,系统管理员能够发现所维护的Web服务器的各种TCP商品的分配,提供的服务,Web服务软件版本和这些服务及软件呈现在因特网上的安全漏洞,从而在计算机网络系统安全保卫占中做到有的放矢,及时修改漏洞。漏洞扫描系统功能包含:端口扫描检测、后门程序扫描检测、密码破解扫描检测、应用程序扫描检测、系统安全信息扫描检测。网络扫描器采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库应用等各种对象。根据扫描结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。在网络安全体系的建设中,安全扫描工具花费低、效果好、见效快、与网络的运行相对对立、安装运行简单,可以大规模减少安全管理员的手工劳动,有利于保持全网安全政策的统一和稳定。扫描器并不是一个直接的攻击网络漏洞的程序,它仅仅能帮助我们发现目标机的某些存在的弱点。一个好的扫描器能对它得到的数据进行分析,帮助我们查找目标主机的漏洞。但它不会提供进入一个系统的详细步骤。

6、恶意软件防治技术

恶意软件是可能危害企业组织的软件或Web网站等。恶意软件最著名的形式是病毒,能够感染合法软件实现自我复制。

安装启用防病毒软件

防病毒软件,现在在流行的操作系统中有多款防病毒软件是免费提供的,建议在所有个人计算机和笔记本电脑上安装并启用。会立即变得相对更安全。智能手机和平板电脑可能需要进行合理配置,则可能不需要单独的防病毒软件,对不懂这类安全防护配置的用户,还是建议安装并启用独立防病毒软件。

防止员工下载非法应用

防止单位工作人员从未知的第三方应用程序。帐户分配具有执行其角色所需的足够访问权限,并且仅向需要的人员授予额外的权限,即在等级保护中有个最小权限划分,这里就体现这一点。创建管理帐户后,应仅限于特定任务,而将标准用户帐户用于常规工作。

系统及时更新安全补丁

对于所有的IT设备(平板电脑、智能手机、笔记本电脑和PC),确保软件和固件始终与软件开发人员、硬件供应商和供应商提供的最新版本保持最新。应用更新(也称为修补程序)是可以提高安全性的最重要的指标之一。产品供应商终止产品更新的,应考虑用替代品。

控制USB驱动器(存储卡)

使用USB驱动器或存储卡在组织和人员之间传输文件是司空见惯的事情。但是,只需要其中一个用户就可以不经意间插入受感染的设备,进而破坏整个企业的信息系统。当驱动器和存储卡公开共享时,难以跟踪其包含的内容,什么人在什么地方使用过等信息。

可以通过以下方法降低感染的可能性:

也可以使用其他方式(例如通过电子邮件或云存储)传输文件。

开启防火墙

防火墙在网络和外部网络(例如Internet)之间创建一个“缓冲区”。现在,大多数流行的操作系统都包括防火墙,打开防火墙配置合理的安全策略,是避免企业遭受风险的另一个维度。

7、安全审计技术

包含日志审计和行为审计,通过日志审计协助管理员在受到攻击后查看网络日志,从而评估网络配置的合理性、安全策略的有效性,追溯分析安全攻击轨迹,并能为实时防御提供手段。通过对员工或用户的网络行为审计,确认行为的合规性,确保管理的安全。

8、检测监控技术

对信息网络中的流量或应用内容进行二至七层的检测并适度监管和控制,避免网络流量的滥用、垃圾信息和有害信息的传播。

,