|
但是,出于某些特殊性安全的需要,有時候網絡管理員要對這個進行干預。如網絡管理員可以禁用某些網絡設備上的級別低的加密方法。從而在數(shù)據(jù)傳輸中,要么不傳,要傳就要用一些高級加密方法處理。這雖然不利于網絡傳輸?shù)姆(wěn)定性,但是可以滿足一些對于數(shù)據(jù)安全有特殊需要的客戶。
三是可以通過配置SSL協(xié)議為其他不安全的服務提供身份驗證等功能。如在實際工作中,采用Telnet協(xié)議遠程管理服務器或者網絡設備,不怎么安全。這主要是因為Telnet協(xié)議在數(shù)據(jù)傳輸過程中,無論是用戶名口令,還是執(zhí)行命令,都是明文傳輸?shù)。很顯然,這會給入侵者一個可乘之機。另外,諸如TFTP(簡單文本傳輸協(xié)議)也是不安全的,因為其沒有提供身份驗證機制。在這種情況下,網絡管理員就可以把SSL協(xié)議與這些不安全的協(xié)議結合起來,在享受它們便利的同時,又保障他們的安全性。
另外,IPSec技術也可以起到類似的作用。簡單的原理就是把路由器等關鍵設備當作服務器,而把用戶的主機當作客戶端。在服務期上可以設置安全策略,必須要采用加密技術。如此的話,在客戶端跟服務器端進行協(xié)商的時候,服務起就會告訴客戶端,你如果想跟我通信,必須要采用我指定的加密技術,否則的話,休想跟我通話。通過這種措施,就可以在客戶機與服務器之間強制建立起一個安全通道。
如此,即使HTTP等協(xié)議采用明文形式傳輸數(shù)據(jù),也不用擔心。因為雖然HTTP協(xié)議沒有采取安全策略,但是當HTTP報文在網絡中傳輸?shù)臅r候,諸如SSL或者Ipsec等安全技術為其保駕護航,通過加密等技術保障其傳輸過程中的安全性。
四是在VPN技術上與SSL協(xié)議集成,提高遠程訪問的安全性。雖然傳統(tǒng)的VPN技術也提供了一些安全身份認證機制,但是普遍認為其自帶的安全解決方案是不安全的。傳統(tǒng)的VPN技術下,黑客入侵、身份欺詐等攻擊行為時有發(fā)生,而且得逞的案例也不在少數(shù)。而如果在VPN技術上實現(xiàn)SSL協(xié)議,則其遠程訪問的安全性會發(fā)生根本的改變。也許會有人說,采用IPSec技術同樣可以取得類似的效果。
確實如此,但是如果企業(yè)采用IPSec技術來保障VPN安全的話,則必須要滿足一個前提條件,即企業(yè)的網絡架構不能夠經常變化。也就是說,IPSec技術確實在安全性方面具有杰出的表現(xiàn),但是其靈活性就不如SSL那么高了。若企業(yè)的網絡還是處于變革中,那么建議網絡管理員還是利用SSL協(xié)議來武裝VPN,來實現(xiàn)一個相對安全的遠程訪問。
五是在WEB服務上集成SSL協(xié)議,以實現(xiàn)安全性。我們都知道,WEB服務一向被認為是一種不安全的網絡訪問行為。但是,若果在WEB服務器上能夠實現(xiàn)SSL協(xié)議,那么,其就可以變得很安全。如現(xiàn)在有不少的電子商務網站,其在訪問時需要使用HTTPS來進行訪問,而不是傳統(tǒng)的HTTP。他們就是采用了SSL協(xié)議。
如果需要WEB服務器支持SSL通信,就必須要為WEB服務器設置SSL證書。如在微軟的服務器架構中,WEB服務器可以向證書頒發(fā)機構申請證書。安裝證書之后,網絡管理員就可以通過Internet服務管理器,將WEB服務器下面的虛擬目錄配置為要求采用SSL訪問。注意,此時可以制定一些特定的文件、目錄或者虛擬目錄采用SSL協(xié)議,而不需要所有的目錄。如此配置后,當客戶要訪問這些WEB服務器中的內容時,服務器就會告訴用戶要利用SSL協(xié)議進行通信。如果客戶的主機不支持SSL協(xié)議(如已經被認為的禁用掉),則服務器會拒絕與其進行通信。從而爆炸功能WEB服務器資源的安全性。 |
【收藏】【打印】【進入論壇】 |
|
|
|
|
|
|
|