ホームページ  >  記事  >  システムセキュリティのための技術にはどのようなものがありますか?

システムセキュリティのための技術にはどのようなものがありますか?

(*-*)浩
(*-*)浩オリジナル
2019-10-25 15:28:2821058ブラウズ

情報セキュリティでは、情報自体のセキュリティ属性が強調されます。これには主に次のものが含まれます。

システムセキュリティのための技術にはどのようなものがありますか?

情報の機密性、および情報は権限のない者に漏洩しません 読者の特性;

情報の完全性、情報の正確性、完全性、および改ざん防止を保護する特性; (推奨学習: Web フロント-ビデオチュートリアル終了)

情報の可用性の特性、権限のあるユーザーが情報にアクセスし、必要に応じて実行できるという特性。

情報は通信事業者から独立して存在することはできません。情報システムの観点から見ると、情報セキュリティには主に、機器セキュリティ、データセキュリティ、コンテンツセキュリティ、動作セキュリティの 4 つのレベルがあります。

情報セキュリティを確保するための主な技術は次のとおりです

1. ファイアウォール技術

ファイアウォールは境界上に構築されます内部ネットワークと外部ネットワークのフィルタリング メカニズムでは、内部ネットワークは安全で信頼できると見なされますが、外部ネットワークは安全で信頼できないと見なされます。ファイアウォールはネットワークに出入りするトラフィックを監視し、安全で承認された情報のみを許可し、ビジネスに脅威となるデータをブロックします。ファイアウォールの主な実装テクノロジには、パケット フィルタリング、アプリケーション ゲートウェイ、プロキシ サービスなどが含まれます。

2. 情報暗号化技術

情報暗号化の目的は、ネットワーク内のデータ、ファイル、パスワード、制御情報を保護し、ネットワーク上で送信されるデータを保護することです。インターネット。データ暗号化技術は主にデータ保存暗号化とデータ送信暗号化に分かれており、データ送信暗号化は主に送信中のデータストリームを暗号化します。暗号化は、少ないコストで情報に大幅なセキュリティ保護を提供できるアクティブなセキュリティ防御戦略であり、ネットワーク上で送信されるデータへのアクセスを制限するテクノロジーです。

3. ID 認証技術

ID 認証は、システムがユーザーの ID 証明書を検証するプロセスであり、その本質は、ユーザーが次の権利を持っているかどうかを確認することです。要求したリソースを使用します。識別は、ユーザーが自分の身元の証明をシステムに提示するプロセスです。 ID 認証には、少なくとも検証プロトコルと認可プロトコルを含める必要があります。現在の本人認証技術には、従来の静的パスワード認証技術に加え、動的パスワード認証技術、ICカード技術、電子証明書、指紋認識認証技術などが含まれています。

4. セキュリティ プロトコル

セキュリティ プロトコルの確立と改善は、セキュリティと機密保持システムが標準化と標準化の道を歩むための基本要素です。

比較的完全なイントラネットとセキュリティ システムには、少なくとも暗号化メカニズム、検証メカニズム、および保護メカニズムを実装する必要があります。現在使用されているセキュリティ プロトコルには、暗号化プロトコル、キー管理プロトコル、データ検証プロトコル、セキュリティ監査プロトコルが含まれます。

5. 侵入検知システム

侵入検知システムは、ネットワーク アクティビティをリアルタイムで監視するための専用システムです。このシステムはファイアウォールの内側にあり、ファイアウォールやルーターと連携して LAN セグメント上のすべての通信をチェックし、ネットワーク アクティビティを記録して禁止することができ、ファイアウォールの外側から侵入する悪意のあるアクティビティを禁止するように再構成することもできます。侵入検知システムは、ネットワーク上の情報を迅速に分析したり、ホスト上のユーザーを監査および分析したり、集中コンソールを通じて管理および検出したりできます。

以上がシステムセキュリティのための技術にはどのようなものがありますか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。