網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 2.加密技術 信息交換加密技術分為兩類:即對稱加密和非對稱加密。具體如下: (1)對稱加密技術 在對稱加密技術中,對信息的加密和解密都使用相同的鑰,也就是說一把鑰匙開一把鎖。這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密算法。如果在交換階段私有密鑰未曾泄露,那么機密性和報文完整性就可以得以保證。對稱加密技術也存在一些不足,如果交換一方有N個交換對象,那么他就要維護N個私有密鑰,對稱加密存在的另一個問題是雙方共享一把私有密鑰,交換雙方的任何信息都是通過這把密鑰加密后傳送給對方的。 (2)非對稱加密技術 在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰(加密密鑰)通過非保密方式向他人公開,而另一把作為私有密鑰(解密密鑰)加以保存。公開密鑰用于加密,私有密鑰用于解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應于生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用于身份認證、數字簽名等信息交換領域。非對稱加密體系一般是建立在某些已知的數學難題之上,是計算機復雜性理論發展的必然結果。最具有代表性是RSA公鑰密碼體制。 RSA算法是Rivest、Shamir和Adleman于1977年提出的第一個完善的公鑰密碼體制,其安全性是基于分解大整數的困難性。在RSA體制中使用了這樣一個基本事實:到目前為止,無法找到一個有效的算法來分解兩大素數之積。RSA算法的描述如下: 公開密鑰:n=pq(p、q分別為兩個互異的大素數,p、q必須保密) 利用目前已經掌握的知識和理論,分解2048bit的大整數已經超過了64位計算機的運算能力,因此在目前和預見的將來,它是足夠安全的。 3.虛擬專用網技術 虛擬專用網(Virtual Private Network,VPN)是近年來隨著Internet的發展而迅速發展起來的一種技術。現代企業越來越多地利用Internet資源來進行促銷、銷售、售后服務,乃至培訓、合作等活動。許多企業趨向于利用Internet來替代它們私有數據網絡。這種利用Internet來傳輸私有信息而形成的邏輯網絡就稱為虛擬專用網。 虛擬專用網實際上就是將Internet看作一種公有數據網,這種公有網和PSTN網在數據傳輸上沒有本質的區別,從用戶觀點來看,數據都被正確傳送到了目的地。相對地,企業在這種公共數據網上建立的用以傳輸企業內部信息的網絡被稱為私有網。 目前VPN主要采用四項技術來保證安全,這四項技術分別是隧道技術(Tunneling)、加解密技術(Encryption & Decryption)、密鑰管理技術(Key Management)、使用者與設備身份認證技術(Authentication)。 (1)隧道技術 隧道技術是一種通過使用互聯網絡的基礎設施在網絡之間傳遞數據的方式。使用隧道傳遞的數據(或負載)可以是不同協議的數據幀或包。隧道協議將這些其它協議的數據幀或包重新封裝在新的包頭中發送。新的包頭提供了路由信息,從而使封裝的負載數據能夠通過互聯網絡傳遞。 被封裝的數據包在隧道的兩個端點之間通過公共互聯網絡進行路由。被封裝的數據包在公共互聯網絡上傳遞時所經過的邏輯路徑稱為隧道。一旦到達網絡終點,數據將被解包并轉發到最終目的地。注意隧道技術是指包括數據封裝,傳輸和解包在內的全過程。 (2)加解密技術 對通過公共互聯網絡傳遞的數據必須經過加密,確保網絡其他未授權的用戶無法讀取該信息。加解密技術是數據通信中一項較成熟的技術,VPN可直接利用現有技術。 (3)密鑰管理技術 密鑰管理技術的主要任務是如何在公用數據網上安全地傳遞密鑰而不被竊取。現行密鑰管理技術又分為SKIP與ISAKMP/OAKLEY兩種。SKIP主要是利用Diffie-Hellman的演算法則,在網絡上傳輸密鑰;在ISAKMP中,雙方都有兩把密鑰,分別用于公用、私用。 (4)使用者與設備身份認證技術 VPN方案必須能夠驗證用戶身份并嚴格控制只有授權用戶才能訪問VPN。另外,方案還必須能夠提供審計和記費功能,顯示何人在何時訪問了何種信息。身份認證技術最常用的是使用者名稱與密碼或卡片式認證等方式。 VPN整合了范圍廣泛的用戶,從家庭的撥號上網用戶到辦公室連網的工作站,直到ISP的Web服務器。用戶類型、傳輸方法,以及由VPN使用的服務的混合性,增加了VPN設計的復雜性,同時也增加了網絡安全的復雜性。如果能有效地采用VPN技術,是可以防止欺詐、增強訪問控制和系統控制、加強保密和認證的。選擇一個合適的VPN解決方案可以有效地防范網絡黑客的惡意攻擊。 4.安全隔離 網絡的安全威脅和風險主要存在于三個方面:物理層、協議層和應用層。網絡線路被惡意切斷或過高電壓導致通信中斷,屬于物理層的威脅;網絡地址偽裝、Teardrop碎片攻擊、SYNFlood等則屬于協議層的威脅;非法URL提交、網頁惡意代碼、郵件病毒等均屬于應用層的攻擊。從安全風險來看,基于物理層的攻擊較少,基于網絡層的攻擊較多,而基于應用層的攻擊最多,并且復雜多樣,難以防范。 面對新型網絡攻擊手段的不斷出現和高安全網絡的特殊需求,全新安全防護理念--"安全隔離技術"應運而生。它的目標是,在確保把有害攻擊隔離在可信網絡之外,并保證可信網絡內部信息不外泄的前提下,完成網間信息的安全交換。 隔離概念的出現,是為了保護高安全度網絡環境,隔離產品發展至今共經歷了五代。 第一代隔離技術,完全的隔離。采用完全獨立的設備、存儲和線路來訪問不同的網絡,做到了完全的物理隔離,但需要多套網絡和系統,建設和維護成本較高。 第二代隔離技術,硬件卡隔離。通過硬件卡控制獨立存儲和分時共享設備與線路來實現對不同網絡的訪問,它仍然存在使用不便、可用性差等問題,有的設計上還存在較大的安全隱患。 第三代隔離技術,數據轉播隔離。利用轉播系統分時復制文件的途徑來實現隔離,切換時間較長,甚至需要手工完成,不僅大大降低了訪問速度,更不支持常見的網絡應用,只能完成特定的基于文件的數據交換。 第四代隔離技術,空氣開關隔離。該技術是通過使用單刀雙擲開關,通過內外部網絡分時訪問臨時緩存器來完成數據交換的,但存在支持網絡應用少、傳輸速度慢和硬件故障率高等問題,往往成為網絡的瓶頸。 第五代隔離技術,安全通道隔離。此技術通過專用通信硬件和專有交換協議等安全機制,來實現網絡間的隔離和數據交換,不僅解決了以往隔離技術存在的問題,并且在網絡隔離的同時實現高效的內外網數據的安全交換,它透明地支持多種網絡應用,成為當前隔離技術的發展方向。 網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!