如何用 SSL证书,加固网站信息安全

如何用 SSL证书,加固网站信息安全,第1张

独立服务器或云服务器、域名(有解析权)
二、淘宝Gworg的SSL证书,然后让签发机构给你安装就可以了。
三、常见的服务器环境,CA机构都给到你具体教程。
一张包含网站身份信息的 SSL证书,可以为网站解决如下问题:
① 保护用户账号登录安全 , 防止泄密;
② 客户交易&支付隐私数据保护,防止卡号、支付密码被盗;
③ 用户信息安全保护,防止客户会员被篡改;
④ 人性化的绿色地址栏+安全锁醒目提示, 杜绝钓鱼网站,提升访客对站点的信任度;

信息安全技术主要包括以下这些:
信息获取技术:信息获取技术分为主动获取技术和被动获取技术。主动获取技术通过向网络注入数据包后的反馈来获取信息,这种技术接入方式简单,能够获取广泛的信息,但会对网络造成额外负荷。被动获取技术是在网络出入口上通过旁路侦听的方式获取网络信息,其特点是接入需要网络管理者的协作,获取的内容仅限于进出本地网络的数据流,不会对网络造成额外流量,目前大多数网关型内容安全产品都采用被动方式获取网络信息。
信息内容分析与识别技术:想要防止非法内容出现在应用中,首先要求内容安全设备能够识别出非法内容,主要包括文字、声音、图像、图形的识别。识别的准确度和速度是其中的重要指标。文字识别包括关键字、特征词、属性词的识别,语法、语义、语用的识别,主题、立场、属性的识别等。文字识别涉及的技术有串匹配、规则匹配、聚类算法、自然语言处理等。目前的反垃圾邮件、网页内容过滤产品等基本上都采用基于文字的识别方法。基于内容的音频和视频信息检索是当前多媒体数据库发展的一个重要研究领域。现在相关的音视、视频和图像内容识别分析技术已经部分进入实用阶段,主要用于影视盗版监查、广告监播、色情监查等。
内容分级技术:信息内容分级的主要作用是对国家宪法和其他法律法规中明确的禁载内容,通过过滤、屏蔽等技术手段使其无法在互联网传播,对于不违反法律,但是可能对国家、社会、公司、家庭和个人容易造成某些不利影响或伤害的内容,或者只允许特定人群查阅的内容,按明确详细的规则予以分类处理;方便受众在接受信息前熟悉该信息的安全级别,保证享有知情权和选择权;为保护未成年人,可以安装一些过滤软件,以隔离对未成年人造成伤害的信息。
信息过滤技术:对于识别出的非法信息内容,需要采取不同的方式进行后续处理,阻止或中断用户对其访问,过滤是常用的阻断方式。信息过滤技术主要包括基于URL的站点过滤技术、基于内容关键字的过滤技术、基于URL内容关键字的过滤技术、基于图像识别的过滤技术、倾向性过滤技术和几种技术结合的组合过滤技术。目前对倾向性过滤技术的研究和应用还较少。
内容审计技术:内容审计主要指对与安全有关活动的相关信息进行识别、记录、存储和分析;审计结果用于检查网络上发生了哪些与安全有关的活动。它通过记录用户访问的所有资源和所有访问过程,实现对网络的动态实时监控,为用户事后取证提供手段,也为信息安全的

摘 要:近年来,互联网信息篡改、泄露等恶性事件日益增多,对个人隐私甚至国家安全造成了极大的威胁。本文针对这些问题进行了分析研究,并提出了一些相应的对策。 关键词:信息安全;信息安全保障;信息安全技术;网络;策略

随着全球信息化进程的推进,信息安全已经成为阻碍信息化进程的一个重要因素。由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,如今普及使用的 *** 作系统又存在漏洞与缺陷,导致网络易受黑客、恶意软件和其他不轨行为的攻击。无论是在局域网还是在广域网中,都存在着诸多物理和人为因素导致的系统脆弱性和潜在威胁。因此增加了保护网络信息安全的难度。

一、威胁网络信息安全因素分析

1 威胁网络信息安全的技术因素
(1) *** 作系统存在安全漏洞。任何 *** 作系统都不是无法摧毁的“堡垒”, *** 作系统设计者留下的微小“破绽”,都给网络安全留下了许多隐患,造成网络攻击者利用这些“后门”作为攻击网络的通道。市场上流行的 *** 作系统虽然经过大量的测试与改进,仍存在漏洞与缺陷,入侵者可以利用各种工具扫描网络及系统中存在的安全漏洞,并通过一些攻击程序对网络进行恶意攻击,这样的危害可以造成网络的瘫痪,系统的拒绝服务,信息的被窃取、篡改等。
(2)网络的开放性和广域性设计使得信息的保密难度较大,这其中还包括网络自身的布线以及通信质量而引起的安全问题。
网络系统的安全威胁主要表现在主机可能会受到非法入侵者的攻击,网络中的敏感信息有可能泄露或被修改,从内部网向公共网传送的信息可能被他人窃听或篡改等等。典型的网络安全威胁主要有窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。
互联网的全开放性也使得网络可能面临来自物理传输线路,或者对网络通信协议以及对软件和硬件实施的攻击;互联网的国际性,使网络攻击者可以在世界上任何一个角落利用互联网上的任何一个机器对网络发起攻击,这也使得网络信息保护更加困难。另外,互联网协议中的TCP/IP(传输控制协议/网际协议)、FTP(文件传输协议)、E-mail(电子邮件)、RPC(远程程序通信规则)、NFS(网络文件系统)等都存在着许多安全漏洞。
(3)安全配置不当造成了安全管理上的漏洞。例如,防火墙将无法防止因策略配置不当或错误配置引起的安全威胁。因为防火墙是一个被动的安全策略执行设备,它必须根据事先配备好的安全指令来发挥作用。
(4)无线系统中的电磁泄露。无线通信系统中的数据以电磁波的形式在空中进行传播,存在电磁波泄露,且易被截获。
(5)计算机病毒的存在。计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行,并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。大量涌现的病毒在网上传播极快,给全球范围的网络安全带来了巨大灾难。

2 威胁网络信息安全的人为因素

(1)管理人员素质低、管理措施不完善、用户安全意识淡薄等。
(2)人为的无意失误。如 *** 作员安全配置不当造成的安全漏洞,用户口令选择不慎,都会对网络安全带来威胁。
(3)人为的恶意攻击。一是主动攻击,以各方式有选择地破坏信息的有效性和完整性,主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法;二是被动攻击,被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击在网络正常运行的状态下进行截获、窃取、破译,以获得重要机密信息,主要包括嗅探、信息收集等攻击方法。

二、加强网络信息安全保护技术的策略

网络信息安全是通过技术和管理手段,确保消息在公用网络信息系统中传输、交换和存储流通的保密性、完整性、可用性、真实性和不可抵赖性。这其中主要包括以下几方面的安全管理策略:

1 计算机网络系统的安全策略
主要是配合行政手段,制定有关网络安全管理的 规章制度 ,在技术上实现网络系统的安全管理,确保网络系统安全、可靠地运行,主要涉及以下四个方面。
(1)网络物理安全策略。计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和使用权限、防止用户越权 *** 作;确保计算机网络系统有一个良好的工作环境;建立完备的安全管理制度,防止非法进入计算机网络系统控制室和网络黑客的各种破坏活动。
(2)网络访问控制策略。访问控制策略是计算机网络系统安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常规访问。它也是维护网络系统安全、保护网络资源的重要手段。所以网络访问控制策略是保证网络安全最重要的核心策略之一。
(3)网络信息加密策略。信息加密策略主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。信息加密策略通常采用以下三种方法:①网络链路加密方法:链路加密方法目的是保护网络系统节点之间的链路信息安全。②网络端点加密方法:端点加密方法目的是保护网络源端用户到目的用户的数据安全。③网络节点加密方法:节点加密方法目的是对源节点到目的节点之间的传输链路提供保护。对于信息加密策略,网络用户可以根据网络系统的具体情况来选择上述的几种加密方法实施。
(4)网络安全管理策略。确定网络安全管理等级和安全管理范围;制定有关网络 *** 作使用规程和人员出入机房管理制度;制定网络系统的管理维护制度和应急措施等等。

2 网络信息安全策略的设计与实现
要保障信息安全,首先必须解决网络安全,网络安全可以极大地保障信息安全。安全策略管理包括安全组件的全部领域。如防火墙,TDS(Tivoli Dfrectory Server)、访问列表和路由器、认证技术等。
根据网络的结构特点及面临的安全隐患,可以通过防火墙、入侵检测(IDS)、网络防毒、网络隔离、网络监控、认证中心(CA)与数字证书、身份认证等防范措施来架构起一个立体的网络安全解决方案。
①防火墙可以把网络分开进行隔离管理。防火墙是内部网与Internet(或一般外网)间实现安全策略要求的访问控制保护,是一种具有防范免疫功能的系统或系统组保护技术,其核心的控制思想是包过滤技术。
②入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了 信息安全基础结构的完整性。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。入侵检测系统采用先进的基于网络数据流实时智能分析技术,判断来自网络内部和外部的入侵企图,进行报警、响应和防范:并可对网络的运行情况进行监控、记录和重放,使用户对网络运行状况一目了然;同时提供网络嗅探器和扫描器便于分析网络的问题,定位网络的故障;入侵检测系统还可对自身的数据库进行自动维护,不需要用户的干预。入侵检测系统不对网络的正常运行造成任何干扰,是完整的网络审计、监测、分析系统。
③网络防毒可以实现从服务器到工作站,再到客户端的全方位病毒防护及集中管理。网络防毒的管理模式有以下几种:分散式管理模式,适用于服务器较少的小型局域网;直接集中控制管理模式,适合于服务器较多的中型局域网;既可分散又可集中控管的管理模式,既适合于小型网络的分散式管理模式(不需要TVCS),又适合于大型跨网段、跨平台网络的集中管理。
④网络隔离是实现机密性的重要途径,防止高密级信息向低密级网络、涉密和敏感信息向公开网络扩散。物理隔离与逻辑隔离是常见的网络隔离方法。网络隔离是目前最好的网络安全技术,它消除了基于网络和基于协议的安全威胁,常用的是基于***的网络隔离。
⑤认证中心(CA)与数字证书是信息在互联网上流传的又一安全保障。认证中心又叫CA中心,它是负责产生、分配并管理数字证书的可信赖的第三方权威机构。认证中心是PKI安全体系的核心环节,因此又称作PKI/CA。认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。
⑥数字证书及身份认证。数字证书,又叫“数字身份z”、“数字ID”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。身份认证是指计算机及网络系统确认 *** 作者身份的过程,解决了用户的物理身份和数字身份相对应的问题,给他们提供了权限管理的依据。目前常见的身份认证方式主要有三种,第一种是使用用户名加口令的方式;第二种是生物特征识别技术(包括指纹、声音、手迹、虹膜等);第三种也是现在电子政务和电子商务领域最流行的身份认证方式――基于USBKey的身份认证。
以上技术均可概括为两类,即主动防御保护技术和被动防御保护技术。主动防御保护技术的实现方式一般采用数据加密、身份鉴别、存取控制、权限设置和虚拟专用网络等技术来实现。被动防御保护技术的实现方式主要有防火墙技术、入侵检测系统、安全扫描器、口令验证、审计跟踪、物理保护及安全管理等。

三、结语

随着计算机技术和通信技术的发展,信息交换将日益成为企业与企业之间、政府与政府之间或政府与企业之间日常事务往来的重要手段。因此,认清网络信息安全的重要性,采取必要的安全策略,对于保障网络信息的安全性将十分重要。同时,计算机安全技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免地存在一些漏洞,因此,进行网络信息安全防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/12977877.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-29
下一篇 2023-05-29

发表评论

登录后才能评论

评论列表(0条)

保存