浅析网络安全中的防火墙技术

来源 :中国集体经济·中 | 被引量 : 0次 | 上传用户:triyve
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:文章论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准,并就信息交换加密技术的分类及RSA算法加以分析,针对PKI技术这一信息安全核心技术,论述了其安全体系的构成。
  关键词:网络安全;防火墙;PKI技术
  
  一、概述
  
  网络防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。那么究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部网络的接口处,以阻挡来自外部网络的入侵;其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。
  
  二、防火墙的选择
  
  防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。管理和培训也是评价一个防火墙好坏的重要方面。在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。用户在选择防火墙产品时,应该尽量选择那些占市场份额较大又通过了权威认证机构认证测试的产品。
  
  三、加密技术
  
  信息交换加密技术分为两类:即对称加密和非对称加密。
  (一)对称加密技术
  在对称加密技术中,对信息的加密和解密都使用相同的钥匙,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。
  (二)非对称加密/公开密钥加密
  在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。
  (三)RSA算法
  RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。
  利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。
  
  四、PKI技术
  
  PKI(Public Key Infrastructure)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。
  (一)认证机构
  CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。
  (二)注册机构
  RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。
  (三)策略管理
  在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。
  (四)密钥备份和恢复
  为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。
  
  五、安全技术的研究现状和动向
  
  我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。
  (作者单位:黑龙江省机场管理集团信息网络公司)
其他文献
摘要:目前,由于我国经济的快速发展,污染环境和破坏生态的现象十分严重,环境侵权问题也日益凸显。但由于我国现行的诉讼法对原告资格进行了较多的限制,阻碍了环境诉讼和环境保护。因此,必须引入新的诉讼制度,这就是公益诉讼,通过公益诉讼的途径和机制排除环境侵害,保护公民的环境权。文章对环境侵权公益诉讼进行了研究,指出建立环境侵权公益诉讼的制度的可行性和必要性。  关键词:公益诉讼;必要性;制度构建    一
记者:冯局长,您好,很高兴见到您.近年来岱山发展势头强劲,成为中国(浙江)自由贸易试验区的最大板块以及舟山江海联运服务中心的核心区块,成为承担诸多国家战略任务的舟山群岛
期刊
摘要:人工生育计划是指人为有目的地干预人类自然生育的行为活动,它主要包括计划生育、健康出生和人类辅助生殖技术三个方面。“人工生育计划”概念的提出,是为了从本质的角度出发,来研究人为改变人类自然生育的行为活动应有的价值取向,从而使计划生育、健康出生和人类辅助生殖技术三个方面法律调整的理论和实践经验能够互相移植和借鉴,回归到因其本质相通而应有的统一。  关键词:人工生育计划;计划生育;健康出生;辅助生
记者:党的十九大描绘了决胜全面建成小康社会、夺取新时代中国特色社会主义伟大胜利的宏伟蓝图,提出了“完善统计体制”的明确要求,为做好新时代统计工作指明了方向.胡局长,
期刊
摘要:文章针对传统家庭、学校沟通模式不足,提出利用现代通信技术构建“家校互动信息平台”的应用模式,介绍了该平台特点,指出该平台值得探索、实践和推广。  关键词:家校互动信息平台;家校通;通信技术    一、家校互动信息平台产生背景    在传统的教育体系中,家长、学校之间一直难以找到一种有效的沟通方式。由于家长、老师工作繁忙,传统的家访、家长会沟通方式受到了制约,电话沟通也受到相互时间是否合适的限