计算机网络信息安全纵深防护模型

来源 :硅谷 | 被引量 : 0次 | 上传用户:selene1988
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要 本文简要介绍了信息安全纵深防护体系的作用,从功能模型和具体应用模型两个方面对完整的计算机网络信息安全纵深防护模型进行了研究,最后就该模型中的关键技术进行了分析和讨论。
  关键词 信息安全;纵深防护体系;计算机网络;关键技术
  中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)11-0000-00
  现代社会中信息具有重要的价值,保障信息传输、存储以及应用的安全已经成为当前计算机领域的一个重点问题。在信息安全防御中存在多种防御技术和防御层次,随着所使用的技术和层次逐渐增多,网络应用及信息传输所需要经过的监控和检查次数也就会越来越多,这样就能够在某一层次失守的情况下仍然能够保护信息不被窃取或破坏,这种信息保护方式就被称为纵深防御思想。应用纵深安全防护思想可以对计算机网络系统的各个层面应用多种安全防护技术,这些防护技术组成一个异构网络结构,可以对网络信息进行联动联防,极大的提高计算机信息网络的安全性能。
  1 计算机网络信息安全纵深防御模型分析
  1.1 功能模型
  计算机网络纵深安全防御模型是动态多层次的,其最早由NSA起草生成,经过多次修改后最新版本的信息防护模块由保护、检测、响应以及恢复四个部分组成。如图1所示
  图1 PDRR模型
  由图1可以看出,四个模块组成一个有机的整体对计算机网络中的信息进行保护。
  其中,保护是指应用特定的安全防护技术对信息网络进行加固和控制,该部分的内容通常为静态的,包括防火墙技术、用户访问控制及身份验证技术、数据信息加密技术的等。
  检测是指按照所制定的安全防护策略对用户行为、信息传输方式和内容等进行监控和检查。该部分内容由于涉及主动防御部分内容还需要向用户或防护体系提供响应依据,故其是动态的。该模块会主动对计算机网络信息系统相关内容进行扫描和监测,及时发现系统中存在的安全威胁和安全漏洞,将其反馈给安全防护体系,以便用户在没有发生信息损失的情况下及时作出响应。
  响应是指对检测过程中发现的问题进行实时处理,消除潜在的安全隐患,保证信息网络和信息系统运行在稳定、安全状态。
  恢复是指为防止信息网络或信息系统被攻破后为用户带来损失,按照一定的备份恢复机制对网络中的数据信息进行保存和备份,即便发生信息破坏等事件,也能够尽快从故障状态恢复,将损失降到最低。
  1.2 多层纵深安全防护模型
  由上节可知,完整的计算机网络纵深安全防护模型包含四部分内容,每部分内容又包含若干种计算机技术,这些技术相互搭配即可实现对计算机网络的纵深保护。一个完整的,配置适当的纵深安全防护模型如下图2所示。
  图2 多层纵深安全防护模型
  由图2可以看出,第一节中提出的安全防护模块已经按照其防护和作用位置进行了具体化处理,四个防护内容被有机融合成为一个整体。在计算机网络和外网进行通信时首先需要经由防火墙对通信规则进行过滤。之后在网络内部则需要综合使用多种防御技术如身份验证、入侵检测、安全协议控制等对网络用户和网络行为进行控制。在最底层的信息保护中,一方面需要对信息采取必要的加密处理,让其由明文信息变为不可识别的密文信息;另一方面则需要对计算机网络中的重要信息进行备份处理,以防信息发生破坏后还能够被恢复使用。此外,在信息应用的各个层面还应该使用必需的杀毒软件。
  2 纵深安全防护模块中的关键技术分析
  2.1 防火墙技术
  防火墙将计算机内部网络和外部网络分成两个部分,内网和外网之间进行数据通信时只有符合通信规则和用户所制定的安全策略的信息内容才能够通过防火墙。
  目前防火墙按照功能的不同可以分为包过滤和代理防火墙两种。前者会对信息的承载单位即数据包进行检查,包括收发地址、TCP端口号等,只有允许范围内的数据包才能够通过。后者则是将防火墙充当一个代理服务器,内外网之间的数据通信都需要通过代理服务器进行转发,这样就可以将被保护的网络结构很好的隐藏起来,提升安全性能。
  2.2 用户身份认证及访问控制策略
  当用户需要对网络进行访问时,若能够对用户的身份进行认证,根据认证结果向用户分配具体的网络访问权限,则可以很大程度的提升计算机网络的信息安全性。
  用户身份认证技术可以判断用户是否具有网络使用权限并向用户分配可应用于网络的安全密钥或口令,用户只能在权限范围内访问或使用网络信息资源。这样就有效避免了非法用户的网络接入。
  访问控制技术则是将网络内容划分为多个等级,只有符合等级要求的用户才能够对限制的资源进行访问和使用,即便用户经过了网络内的身份认证,若没有足够的权限也无法获取相应的内容。这样就可以极大的保证网络信息资源在安全可控范围内。
  2.3 入侵检测技术
  入侵检测技术是一种主动防御技术。部署该技术的系统会主动收集所在网络的多种数据和用户行为,同时程序执行过程和数据使用过程进行记录,然后再利用数据分析工具对所收集到的信息进行分析和检测,若发现异常行为或入侵行为,则出发报警系统并向控制中枢提供警报信息供用户或安全监控系统指定和采取适当的应对措施。
  2.4 数据加密技术
  数据加密技术是保护计算机网络信息安全的核心技术,可以利用多种加密算法和加密密钥等将明文信息转变为无法识别的密文信息,只有使用对应的解密算法和解密密钥才能够将信息回复出来。这样就可以保证信息传输和存储的安全性,即便发生了信息泄露也无法确切知道信息内容,实现对网络信息的保密。
  3 总结
  总之,计算机网络存在多个层次和多种结构,若只使用一种或少数几种安全防护技术很难做到为网络信息的全面防护。为切实保障网络信息的安全,必须综合应用多种信息安全技术形成完整的计算机网络纵深防护体系,对计算机网络中各个层面的信息进行保护,切实增强信息的安全性。
  参考文献
  [1]张雨.计算机网络信息安全纵深防护模型分析[J].电子制作,2013(6).
  [2]李海燕,王艳萍.计算机网络安全问题与防范方法的探讨[J].煤炭技术,2011,30(9).
  [3]黄卢记,栾江峰,肖军.计算机网络信息安全纵深防护模型分析[J].北京师范大学学报(自然科学版),2012,48(2).
  [4]邵力.网络纵深防御方法的研究与实践[D].成都:四川大学,2005(9).
其他文献
摘要 介绍了太钢冷轧硅钢森吉米尔可逆轧机自动控制系统的组成与技术实现,并对其AGC等关键技术进行了分析。  关键词 冷轧硅钢森吉米尔可逆轧机;自动控制系统配置;AGC;SSC3000计算模型  中图分类号:TP23 文献标识码:A 文章编号:1671-7597(2013)11-0000-00  1 概述  ZR22B52森吉米尔可逆式冷轧机组是太钢1320 mm冷轧电机硅钢生产线的主要设备,96年
为探究吕家坨井田地质构造格局,根据钻孔勘探资料,采用分形理论和趋势面分析方法,研究了井田7
目的 探讨精神病康复期开放管理前后心理及社会功能状况的变化,从理论上论证、在实践中证明开放管理是精神病人康复回归社会的重要途径,呼吁为精神病患者创造更多更好的康复
肾移植是解决终末期肾病的有效治疗手段.自从上世纪80年代环孢素A(CsA)广泛使用以来,肾移植患者1年人、肾存活率均有很大的提高,分别达到90%以上.但是其远期效果并未像近期效
目的:探讨颅脑等全身多器官损伤合并颌骨骨折患者的临床救治。方法:对56例颅脑等全身多器官损伤合并颌骨骨折患者的院前急救,入院时Glasgow昏迷评分,入院后的救治以及相关预
摘 要 本文总结了B/S架构在人力资源管理系统中的应用优势和应用特点,重点在系统业务流程、业务模块、其他功能和影响因素三个方面对基于B/S架构的人力资源系统设计与实现进行了研究。  关键词 B/S架构;人力资源管理;业务流程;业务模块;功能  中图分类号:F272 文献标识码:A 文章编号:1671-7597(2013)11-0000-00  人力资源管理是企业管理的主要内容之一,能否应用计算机等
摘 要 本文利用物料守恒和能量守恒关系,建立了三段式变换炉的拟均相一维数学模型,该模型描述了CO转化率随触媒高度变化和床层温度随触媒高度变化的规律。以Matlab作为数学处理工具,采用龙格-库塔法对该模型进行求解,确定了变换炉每一变换段出口变换气的组成,得到了经过变换炉各段的转化率如下:经过变换一段CO的段转化率为51.5%;经过变换二段CO的段转化率为41%;经过变换三段CO的段转化率为28.1
摘 要 随着人民生活水平提高,对电能的需求量急剧增长,电网规模也有了相应的扩大,以至于整个电力系统的供电压力增大,在此情况下,很容易出现故障,阻碍系统的正常运行,甚至危害工作人员的人身安全。因此,其安全保障问题成了人们关注的焦点。继电保护装置是系统安全的前提保障,能够有效地对出现的故障进行合理的处理,从而最大限度的减少损失,所以受到广泛应用。  关键词 电力系统;新型保护;继电保护装置  中图分类
摘 要 档案检索是档案馆的核心工作之一。建立档案检索平台,为用户提供高效的档案信息检索手段是档案馆发展的必经之路。档案计算机检索系统的开发利用为档案管理提供了管理平台,实现了信息化,促进了档案管理规范化和现代化的进程。面对现今严峻的发展形势,档案计算机检索系统的发展成为了主要研究对象。  关键词 档案;计算机检索;检索系统  中图分类号:G270 文献标识码:A 文章编号:1671-7597(20
摘 要 公钥基础设施(PKI)是现有网络中支持电子商务和数字通信的重要技术手段。在线证书状态协议(OCSP)是PKI中用于检索证书撤销信息的标准协议。本文介绍了一种基于隔离密钥签名模式的,使用单一公钥的新分布式OCSP,每个响应服务器都有不同的私钥,但对应的公钥是固定的。用户只需获得并保管一个证书,就可以使用这个单一公钥验证所有响应服务器。  关键词 公钥基础设施;认证中心;分布式在线证书状态协议