网络安全技术心得体会

网络与信息安全技术心得体会

通过对网络安全这门课程的学习,我进一步了解了网络安全技术的相关知识。大致来说,所谓网络安全指的是对网络系统中各类软硬件和数据信息等提供保护屏障,确保数据信息不受到恶意侵入、窃取等破坏,保证网络服务和系统运行能够持续不间断地进行下去。而随着计算机技术的发展,在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。信息安全所面临的危险已经渗透于社会经济、军事技术、国家安全、知识产权、商业秘密乃至个人隐私等各个方面。因此网络安全技术不但要求防治病毒、提高系统抵抗外来非法黑客人侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。但是,开放的信息系统必然存在众多潜在的安全隐患,安全技术作为一个独特的领域越来越受到人们的关注,如何有效地防止或检测对网络的攻击也成为当务之急。
网络安全技术涉及层面非常之广,而最普及的技术知识大概有以下内容:

1.防火墙技术

防范网络攻击最常用的方法是防火墙。防火墙是目前最为流行也是使用最为广泛的一种网络安全技术,它使内部网络与Internet之间或与其他外部网络互相隔离,限制网络互访,用来保护内部网络。防火墙作为内部网络安全的屏障,其主要目标是保护内部网络资源,强化网络安全策略,防止内部信息泄露和外部人侵,提供对网络资源的访问控制,提供对网络活动的审计、监督等功能。利用防火墙技术,经过仔细的配置,一般能够在内外网络之间提供安全的网络保护,降低网络安全的风险。防火墙的技术主要有以下三种:

1.1包过滤技术

包过滤防火墙的安全性是基于对包的IP地址的校验。在Internet这样的TCP/IP代网络上,所有往来的信息都是以包的形式传输的,包中包含发送者的IP地址和接收者的IP地址信息。包过滤防火墙将所有通过的信息包中发送者IP地址、接收者IP地址、TCP端口、TCP链路状态等信息读出,并按照系统管理员所设定的过滤规则过滤信息包。那些不符合规定的IP地址的信息包都会被防火墙屏蔽掉,以保证网络系统的安全。这是一种基于网络层的安全技术,对于应用层即内部用户的黑客行为是无能为力的。

1.2代理技术

代理服务器适用于特定的Internet服务,如HTTP、FTP等等。代理服务器接收客户请求后会检查验证其合法性,如其合法,代理服务器会像一台客户机一样取回所需的信息再转发给客户。代理服务器会像一堵墙一样挡在内部用户与外界之间,将内部系统和外界隔离开来,从外部只能看到该代理服务器而无法获得任何的内部资源,如用户的IP地址等等。而且会详细地记录所有的访问状态信息。代理服务器只允许有代理的服务通过,而其他所有的服务都会被封锁住。这一点对系统安全是很重要的,只有那些被认为“可信赖的”服务才允许通过防火墙。另外代理服务还可以过滤协议,如可以过滤FTP连接,拒绝使用FTP命令,以保证用户不能将文件写到匿名服务器。代理服务具有信息隐蔽,保证有效的认证和登录,简化了过滤规则等优点。
网络地址转换服务可以屏蔽内部网络的IP地址,使网络结构对外界来讲是不可见的。

1.3 状态监视技术

状态监视服务的监视模块在不影响网络安全正常运行的前提下,采用抽取有关数据的方法对网络通信的各个层次实施监测,抽取状态信息,并动态在保存起来作为安全决策的依据。监视模块支持多种网络协议和应用协议,可以方便地实现应用和服务的扩充。与包过滤和代理服务不同,当用户访问请求到达网关的操作系统前,状态监视器要抽取有关数据进行分析,结合网络配置和安全规则做出接纳、拒绝、身份认证、报警或给该通信加密等处理动作。状态监视服务可以监视RPC(远程过程调用)和UDP(用户数据报)端口信息,包过滤和代理服务则都无法做到。

2.信息安全与数据加密技术

与防火墙配合使用的安全技术还有数据加密技术,数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要技术手段之一。

2.1 信息安全属性

(1) 保密性/机密性
指信息不被泄露给非授权的用户、实体或过程,或被其利用的特性。不但包括信息内容的保密,还包括信息状态的保密。
(2) 完整性
指信息未经授权不能进行更改的特性。即信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、仿造、乱序、重放、插入等破坏和丢失的特性。
(3) 可用性
是信息可被授权实体访问并按需求使用的特性。可用性一般以系统正常使用时间与整个工作时间之比来度量。信息的可用性与硬件可用性、软件可用性、环境可用性等方面有关。

2.2 个人敏感信息

个人财产信息:银行账号、鉴别信息(口令)、存款信息(包括资金数量、支付收款记录等)、房产信息、信贷记录、征信信息、交易和消费记录、流水记录等,以及虚拟货币、虚拟交易、游戏类兑换码等虚拟财产信息。
个人健康生理信息:个人因生病医治等产生的相关记录,如病症、住院志、医嘱单、检验报告、手术及麻醉记录、护理记录、用药记录、药物食物过敏信息、生育信息、以往病史、诊治情况、家族病史、现病史、传染病史等,以及与个人身体健康状况产生的相关信息等。
个人生物识别信息:个人基因、指纹、声纹、掌纹、耳廓、虹膜、面部识别特征等。
个人身份信息:身份证、军官证、护照、驾驶证、工作证、社保卡、居住证等
网络身份标识信息 :个人信息主体账号、口令、口令保护答案、用户个人数字证书等的组合。
其他信息:性取向、婚史、宗教信仰、未公开的违法犯罪记录、通信记录和内容、通讯录、好友列表、群组列表、行踪轨迹、网页浏览记录、住宿信息、精准定位信息等。

2.3数据传输加密技术

目的是对传输中的数据流加密,常用的方法有线路加密和端一端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者指信息由发送者端自动加密,并进人TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,被将自动重组、解密,成为可读数据。

2.4 数据存储加密技术

目的是防止在存储环节上的数据失密,分为密文存储和存取控制两种。前者通常是通过加密算法转换、附加密码、加密模块等方法来实现的。后者是对用户资格、权限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。

2.5 数据完整性鉴别技术

目的是对介人信息的传送、存取、处理的人的身份和相关数据内容进行验证,达到保密的要求,通常包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证对象输人的特征值是否符合预先设定的参数,实现对数据的安全保护。

2.6 密钥管理技术

为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。

2.7 常用国密算法

国密算法是我国自主研发创新的一套数据加密算法,经过多年的发展, 已经颁布了多个算法标准。
种类 国外 国产
分组密码 DES SM4
公钥密码 RSA SM2
哈希函数 MD5 SM3
为什么采用国密算法:
(1) 网络安全已经上升成我国的国家战略,没有网络安全就没有国家安全② 保障数据安全的本质就是依靠密码算法和安全体系确保数据在传输和存储过程中安全、可信。③ 长期以来,我国一直采用国外制定的安全协议和加密算法,这无法满足关键系统、设备的安全、自主、可控,网络安全形势不容乐观。

3.VPN技术

VPN(虚拟专用网络技术)的核心是采用隧道技术,将专用网络的数据加密后,透过虚拟的公用网络隧道进行传输,建立一个虚拟通道,让两者感觉是在同一个网络上,可以安全且不受拘束地互相存取,从而防止敏感数据的被窃。

4.入侵检测,攻击防御技术

防火墙是系统的第一道防线,用以防止非法数据的进人。但防火墙并不是万能的,它只能防止外部网络对内部网络的破坏,只能按照规则的设定一成不变的阻止网络数据传送。入侵检测、攻击防御系统则是按对整个网络上的各种活动进行监听,判断网络上的违规活动向系统管理员报警,同时按照管理员制定的规则进行阻断和其它防范措施。

5.网络安全等级保护规定五个动作

定级:按照等级保护的管理规范和技术标准,确定其安全保护等级。
备案:按照相关管理规定报送本地区公安机关备案。
建设整改:对已有的等级保护对象,根据已经确定的安全保护等级,完成系统整改。对新建、改建、扩建的等级保护对象应当按照等级保护的管理规范和技术标准进行规划设计、建设施工。
等级测评:按照其安全保护等级相对应的管理规范和技术标准的要求,定期进行安全状况检测评估,及时消除安全隐患和漏洞。
监督检查:公安机关按照等级保护的管理规范和技术标准的要求,重点对第三级、第四级等级保护对象的安全等级保护状况进行监督检查。

6.风险评估

风险评估是全面分析用户网络的安全风险和威胁,并估计可能由此造成的损失或影响。风险评估的过程:风险分析中涉及资产、威胁、脆弱性三个基本要素。风险分析的主要内容为:1.对资产进行识别,并对资产的价值进行赋值。2.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值。3.对脆弱性进行识别,并对具体资产的脆弱性的严重程度赋值。4.根据威胁及威胁利用脆弱性的难易程度判断安全事件发生的可能性。5.根据脆弱性的严重程度及安全事件所作用的资产的价值计算安全事件造成的损失。6.根据安全事件发生的可能性及安全事件出现后的损失,计算安全事件一旦发生对组织的影响,即风险值。在风险分析过程中,还要对现有安全措施进行评价,在此基础上提出对风险处置的具体建议。
风险评估目的:查找、分析和预测工程、系统存在的危险、有害因素及可能导致的危险、危害后果和程度,提出合理可行的安全对策措施,指导危险源监控和事故预防,以达到最低事故率、最少损失和最优的安全投资效益。
(1).提高系统本质安全化程度。
(2).实现全过程安全控制。
(3).建立系统安全的最优方案,为决策提供依据。
(4).为实现安全技术、安全管理的标准化和科学化创造条件。

6.1 防御系统与检测系统

选择相应的安全机制和安全技术,把所用的安全产品和安全管理制度融合为一个整体即防御系统,并对防御系统在运行中的各个环节进行监控检测,对异常情况进行预警。

6.2 响应与恢复

根据预警系统的提示信息,对异常的文件制定及实施不同的响应机制和流程,并采用恢复和备份相结合的技术手段。根据响应和恢复的情况,可发现防御系统中的薄弱环节或安全策略中的漏洞,进一步进行风险评估,加强网络安全措施。

7.总结

所谓的网络安全是一种相对的安全,并没有绝对的安全网络,一般来说,安全性越高,其实现就越复杂,费用也相应的越高。新的安全问题的出现需要新的技术和手段来解决,因此用户应该选择那些能够正视网络现存问题的技术。
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/332130.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

四. TensorRT模型部署优化-模型部署的基础知识

目录 前言0. 简介1. FLOPS2. TOPS3. HPC的排行,CPU/GPU比较4. FLOPs5. FLOPS是如何计算的6. CUDA Core vs Tensor Core总结参考 前言 自动驾驶之心推出的 《CUDA与TensorRT部署实战课程》,链接。记录下个人学习笔记,仅供自己参考 本次课程我们…

蓝桥杯物联网竞赛_STM32L071_17_DMA收发 不定长DMA接收

前言: 前面已经说过,由于国赛的代码量的增加,cpu在其他代码的时间块会较省赛大大增加,为了减少对cpu的依赖所以学习DMA收发数据 对于串口中断收发来说串口接收数据无法收取不定长数据所以不好用,而DMA有收集不定长数…

Android硬件渲染流程

Android硬件渲染流程 一.渲染流程1.VSync信号的监听2.VSync信号触发绘制 二.渲染原理1.画布的获取1.1 画布的创建1.2 渲染指令列表的创建 2.绘制与渲染指令2.1 矩形的绘制2.2 硬件渲染指令2.3 节点的绘制 3.绘制的提交3.1 绘制结果的保存3.2 绘制结果的获取 4.层级的构建4.1 绘…

解决Vue3+TS+vite,VSCode 高亮语法错误

一般像这种提示,有可能就是TypeScript语法的识别问题, 一般我们重装一下Vue - Official插件 或者将tcconfig.json中的moduleResolution改为node模式, 基本都是TypeScript无法识别vue文件中的TypeScript语句导致的

单片机原理及技术(二)—— AT89S51单片机(一)(C51编程)

目录 一、AT89S51单片机的片内硬件结构 二、AT89S51的引脚功能 2.1 电源及时钟引脚 2.2 控制引脚 2.3 并行 I/O口引脚 三、AT89S51的CPU 3.1 运算器 3.1.1 算术逻辑单元(ALU) 3.1.2 累加器A 3.1.3 程序状态字寄存器(PSW&#xff09…

JRT1.7发布

JRT1.7连仪器在线演示视频 JRT1.5实现质控主体、1.6基本完成质控;本次版本推进到1.7,1.7集菜单权限、登录、打印导出客户端、初始化、质控、Linux客户端、仪器连接和监控体系各种功能大全,上十年写系统用到的都全了。 这次直接挑战检验最难…

【微服务】springboot 构建镜像多种模式使用详解

目录 一、前言 二、微服务常用的镜像构建方案 3.1 使用Dockerfile 3.2 使用docker plugin插件 3.3 使用docker compose 编排文件 三、环境准备 3.1 服务器 3.2 安装JDK环境 3.2.1 创建目录 3.2.2 下载安装包 3.2.3 配置环境变量 2.2.4 查看java版本 3.3 安装maven …

加拿大媒体广告投放:媒体宣发主流媒体《金融邮报》《埃德蒙顿日报》

介绍《埃德蒙顿日报》与《埃德蒙顿太阳报》 在加拿大阿尔伯塔省首府埃德蒙顿,有两份主流新闻类报纸。其中,《埃德蒙顿日报》是加拿大主要英文报纸之一,也被称为爱蒙顿新闻报。而另一份报纸则是《埃德蒙顿太阳报》,是加拿大阿尔伯…

Linux操作系统最著名的两大系列Red Hat和Debian

Linux操作系统可以根据其背后的项目或社区分为不同的系列,其中最著名的两大系列是Red Hat系列和Debian系列。 1.著名的两大系列是Red Hat和Debian Red Hat系列: Red Hat Enterprise Linux (RHEL):这是Red Hat公司推出的企业级操作系统&#…

香橙派AIpro(OrangePi AIPro)开发板初测评

开发板简介 最近,我拿到手一款Orange Pi AI Pro 开发板,它是香橙派联合华为精心打造的高性能AI 开发板,最早发布于2023年12月,其搭载了昇腾AI 处理器,可提供8TOPS INT8 的计算能力,内存提供了8GB 和16GB两…

【C++】---多态

【C】---多态 一、多态的概念二、多态的定义及实现1、构成多态的2个必要条件2、什么叫做虚函数的重写?3、虚函数重写的3个例外4、建议把 析构函数 都定义为:虚函数 三、C11的两个关键字:final override1、final:修饰虚函数&#x…

Spring—Spring配置文件概念及应用(实现一个图形验证码)

文章目录 配置文件配置文件作用配置文件的格式配置文件优先级说明配置文件书写代码的格式yml文件代码的格式 Value注解 properties 缺点分析properties VS yml实现一个验证码程序 配置文件 配置文件作用 整个项目的重要信息我们都会配置在配置文件中,比如说我们数…

VMware虚拟机-设置系统网络IP、快照、克隆

1.设置网络IP 1.点击右上角开关按钮-》有线 已连接-》有线设置 2.手动修改ip 3.重启或者把开关重新关闭开启 2.快照设置 快照介绍: 通过快照可快速保存虚拟机当前的状态,后续可以使用虚拟机还原到某个快照的状态。 1.添加快照(需要先关闭虚拟机) 2.在…

电子商务网站(网上商店PetShop)

PetShop是一个范例,微软用它来展示.Net企业系统开发的能力。PetShop随着版本的不断更新,至现在基于.Net2.0的PetShop 4.0为止,整个设计逐渐变得成熟而优雅,有很多可以借鉴之处。PetShop是一个小型的项目,系统架构与代码…

【设计模式深度剖析】【2】【结构型】【装饰器模式】| 以去咖啡馆买咖啡为例 | 以穿衣服出门类比

👈️上一篇:代理模式 | 下一篇:适配器模式👉️ 目 录 装饰器模式定义英文原话直译如何理解呢?4个角色类图1. 抽象构件(Component)角色2. 具体构件(Concrete Component)角色3. 装饰&#xf…

【调试笔记-20240526-Linux-在 OpenWrt-23.05 发行版上安装 cpolar】

调试笔记-系列文章目录 调试笔记-20240526-Linux-在 OpenWrt-23.05 发行版上安装 cpolar 文章目录 调试笔记-系列文章目录调试笔记-20240526-Linux-在 OpenWrt-23.05 发行版上安装 cpolar 前言一、调试环境操作系统:Windows 10 专业版调试环境调试目标 二、调试步骤…

【找出第 K 大的异或坐标值】python

4层循环暴力超时 class Solution:def kthLargestValue(self, matrix: List[List[int]], k: int) -> int:nums[]for a in range(len(matrix)):for b in range(len(matrix[0])):num0for i in range(a1):for j in range(b1):num^matrix[i][j]nums.append(num)nums.sort()retu…

部门来了个测试开发,听说是00后,上来一顿操作给我看蒙了...

公司新来了个同事,听说大学是学的广告专业,因为喜欢IT行业就找了个培训班,后来在一家小公司实习半年,现在跳槽来我们公司。来了之后把现有项目的性能优化了一遍,服务器缩减一半,性能反而提升4倍&#xff01…

Docker自定义镜像

镜像 镜像包含了应用程序、程序运行的系统函数库、运行配置等文件的文件包。构建自定义镜像就是把上述文件打包的过程。 镜像结构 入口(entrypoint):镜像运行入口,一般是程序的启动脚本和参数 层(layer)&am…

Tensorflow 2.0 安装过程

第一步:进入国内清华软件网站 anaconda | 镜像站使用帮助 | 清华大学开源软件镜像站 | Tsinghua Open Source Mirroranaconda 使用帮助 | 镜像站使用帮助 | 清华大学开源软件镜像站,致力于为国内和校内用户提供高质量的开源软件镜像、Linux 镜像源服务&…