电子商务设计师:对网络安全对策的探讨[3]

电子商务设计师 责任编辑:hubingbing 2013-05-23

添加老师微信

备考咨询

加我微信

摘要:访问控制技术访问控制是一种确定进入网络的合法用户对哪些网络资源(如内存、I/0、CPU、数据库等)享有何种授权并可进行何种访问(如读、写、运行等)的机制。访问控制可分为身份访问控制、内容访问控制、规则访问控制、环境访问控制、数据标签等类型。访问控制的常用技术有通行字、权限标记、安全标记、访问控制表和矩阵、访问持续时间

  访问控制技术

访问控制是一种确定进入网络的合法用户对哪些网络资源(如内存、I/0、CPU、数据库等)享有何种授权并可进行何种访问(如读、写、运行等)的机制。

访问控制可分为身份访问控制、内容访问控制、规则访问控制、环境访问控制、数据标签等类型。

访问控制的常用技术有通行字、权限标记、安全标记、访问控制表和矩阵、访问持续时间限制等。

访问控制必须遵从最小特权原则,即用户在其合法的访问授权之外而无其他的访问特权,以保证有效防止网络因超权限访问而造成的损失。

值得指出的是,访问控制的强度并不是很高的,也不会是绝对安全的,例如通行字一般都很短且带有一些人所共知的特征,被猜中或攻破的可能性是较大的。

防病毒技术

计算机病毒是一种攻击性程序,它可以修改其他程序或将自身的拷贝插入其他程序中来感染计算机网络,病毒通常都具有破坏性作用,并通过网上信息交流而迅速传播,进一步破坏网上信息的完善性。

计算机病毒的特点是具有非授权的可执行性、隐蔽性好、感染性强、潜伏得深、破坏性广泛、有条件地触发而发作、新病毒层出不穷等。

计算机病毒的危害多种多样。病毒程序会消耗资源使网络速度变慢;病毒会干扰、改变用户终端的图像或声音,使用户无法正常工作:有些病毒还会破坏文件、存储器、软件和硬件,使部分网络瘫痪;有些病毒会在硬盘上设置远程共享区,形成后门,为黑客大开方便之门。

防病毒技术包括四个方面:病毒的检测(查毒),并可自动报警和拦截;病毒的清除(杀毒),清除力求干净彻底、不伤害网络;网络的修复,依据相关线索抢救丢失的数据,使网络恢复正常工作;病毒的预防(免疫),通常利用软件补丁不断弥补网络漏洞,以亡羊补牢,同时要对杀毒软件及时升级换代,保持其足够的“杀伤力”.

网络病毒千奇百怪,分类方法繁多。按病毒的算法分类则有伴随性病毒(最早出现的一种病毒),“蠕虫”型病毒(如1998年的莫里斯病毒)、寄生型病毒(新发现的病毒基本上都是此类),如幽灵病毒、装甲病毒、行骗病毒、慢效病毒、轻微破坏病毒、噬菌体病毒、反反病毒以及综合性病毒等;而广大网民容易理解的还是按应用场合分类为互联网病毒、电子邮件病毒、宏病毒、Windows病毒、DOS病毒、黑客程序以及其它应用性病毒。道高一尺,魔高一丈,病毒功防战中只能是“勇敢+智慧+坚韧”的一方取胜了。

入侵检测技术

入侵检测被认为是继防火墙、信息加密之后的新一代网络安全技术。入侵检测是在指定的网段上(例如在防火墙内)及早发现具有入侵特征的网络连接,并予以即时地报警、切断连接或其它处置。

入侵检测与防火墙所监视的入侵特征不同。防火墙监视的是数据流的结构性特征,如源地址、目的地址和端口号等,这些特征一定会表示在数据流的特定位置上;而入侵检测监视的是体现在数据内容中的攻击特征,如数据流中出现大量连续的Nop填充码,往往是利用缓;中区溢出漏洞的攻击程序所制,它们使数据流的内容发生了改变。但是还有一些入侵不会导致数据流出现攻击特征字符串,而是体现为一种异常的群体行为模式,必须靠分布式入侵检测系统才能综合分析而发现。

入侵检测的难点在于:检测耗费时间加响应耗费时间之和必须小于攻击耗费时间,这个时间随着计算机速度的提高往往在μs级甚至于ns级;攻击特征成千上万,既有已知的还有未知的,入侵检测的算法也要随之而改进:网络宽带越来越大,网上数据流量已是天量海量,检测如此巨大的数据流真如“大海捞针”;入侵检测要对非法入侵发现得及时、抓住特征、防止销毁证据并做出反击,是一场不折不扣的高科技战争。

虚拟安全专网(VPN)

VPN是指业务提供商利用公众网(如互联网)将多个用户子网连接成一个专用网,VPN是一个逻辑网络而非物理网络,它既拥有公众网的丰富资源而又拥有专用网的安全性和灵活性。

目前的公众网都是基于IP网间协议的,为了解决IP数据流的安全问题,IETF(因特网工程工作组)制订了一个Ipsec(IP安全标准)。Ipsec采用两种安全机制:一个是AH(IP鉴别头),它对IP数据进行强密码校验,进而提供数据完整性鉴别和源鉴别;另一个是ESP(IP数据封装安全净荷),它通过加密IP数据来提供数据完整性和保密性,ESP又分为隧道加密方式(即对整个IP数据全加密)和IP数据净荷加密方式两类。

Ipsec是一种端到端的安全机制,Ipsec工作于互联网协议的第三层即网间协议层,因此位于第四层的TCP协议(即传送控制协议)不用任何改变即可工作在Ipsec之上。

其它网络安全对策

除了上述几条外,网络安全方面还应采用以下一些对策:

适当强度的密码算法,密码始终是网络安全的基石,也是一切安全对策的核心;

采用安全性好的操作系统;

采用电磁防护措施,一方面要防止有用信息的电磁漏泻发射,另一方面要采用抗电磁干扰传输方式;

采用防雷电的保护措施;

采用适当的物理防护措施;

加强行政管理、完善规章制度、严格人员选任、法律介入网络等。

结束语

网络是我们驰骋的广阔天地,而网络出口和IP地址为我们划定了网络疆土。网络天地里既充满了各种各样的有用资源,也暗藏着许多“杀机”,正在进行着一场没有硝烟的战争。“保存自己、消灭敌人”是我们的基本原则,为了实现网络安全,我们必须不断学习,与网络的发展同步前进;听取和尊重希赛网的建议,慎重安全决策;综合运用多种安全对策,确保适度的网络安全;动态改进安全对策;努力占据安全的制高点。

编辑推荐:

2013年电子商务综合复习资料汇总

电子商务设计师考前练习题

电子商务设计师知识点

[1]  [2]  [3]  

更多资料
更多课程
更多真题
温馨提示:因考试政策、内容不断变化与调整,本网站提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

软考备考资料免费领取

去领取