Tesis de graduación sobre cifrado Des
Fecha de publicación: 17 de mayo de 2003 Autor: Zhi Ming
A partir de los cambios fundamentales en la connotación de la seguridad de las redes de información, este artículo detalla sobre el desarrollo de la información nacional de mi país La importancia del sistema de seguridad y la necesidad de establecer un sistema de seguridad de red con características chinas. Este artículo analiza la clasificación y las principales características técnicas de las tecnologías de seguridad de firewall de red. Palabras clave: Características técnicas del firewall de seguridad de red 1. Descripción general En el siglo XXI, las computadoras de todo el mundo estarán conectadas a través de Internet y la connotación de seguridad de la información cambiará fundamentalmente. No solo ha pasado de una defensa general a una defensa muy común, sino que también ha pasado de un campo especializado a uno ubicuo. Cuando la humanidad entre en la sociedad de la información y la sociedad en red en el siglo XXI, China establecerá un sistema de seguridad de red completo, especialmente un sistema de seguridad de red con características chinas en términos de política y ley. El sistema de seguridad de la información de un país en realidad incluye regulaciones y políticas nacionales, así como plataformas de desarrollo de mercado y tecnología. Al construir un sistema de defensa de la información, China debería centrarse en desarrollar sus propios productos de seguridad únicos. La mejor manera para que China resuelva verdaderamente sus problemas de seguridad de redes es desarrollar su industria de seguridad nacional y promover la mejora general de la tecnología de seguridad de redes de China. Los productos de seguridad de red tienen las siguientes características: primero, la seguridad de la red proviene de la diversificación de estrategias y tecnologías de seguridad, y no es seguro adoptar tecnologías y estrategias unificadas; segundo, los mecanismos y tecnologías de seguridad de la red deben cambiar constantemente; Con la extensión de Internet en la sociedad, cada vez existen más formas de acceder a Internet. Por lo tanto, la tecnología de seguridad de redes es una ingeniería de sistemas muy compleja. Por lo tanto, establecer un sistema de seguridad de red con características chinas requiere el apoyo de políticas y regulaciones nacionales y la investigación y el desarrollo conjuntos del grupo. La seguridad y la antiseguridad son como dos aspectos contradictorios que siempre van en aumento, por lo que la industria de la seguridad también se desarrollará con el desarrollo de nuevas tecnologías en el futuro. La seguridad de la información es un tema importante que enfrenta el desarrollo nacional. Con respecto a este tema, no lo hemos considerado desde la perspectiva de la planificación y el desarrollo de sistemas desde la perspectiva de la tecnología, la industria y las políticas. El gobierno no sólo debería ver que el desarrollo de la seguridad de la información es parte de la industria de alta tecnología de mi país, sino también ver que la política de desarrollo de industrias de seguridad es una parte importante del sistema de seguridad de la información, e incluso ver que desempeñará un papel importante. papel en el desarrollo de la futura tecnología de la información electrónica de mi país. 2. Firewall La tecnología de firewall de red es un dispositivo de interconexión de red dedicado que se utiliza para fortalecer el control de acceso entre redes, evitar que los usuarios de la red externa ingresen ilegalmente a la red interna a través de la red externa, acceder a los recursos de la red interna y proteger el entorno operativo de la red interna. Comprueba los paquetes de datos transmitidos entre dos o más redes de acuerdo con ciertas políticas de seguridad, como el modo de enlace, para decidir si se permite la comunicación entre las redes y monitorear el estado operativo de la red. ? En la actualidad, los productos de firewall incluyen principalmente hosts bastión, enrutadores de filtrado de paquetes, puertas de enlace de capa de aplicación (servidores proxy), puertas de enlace de capa de circuito, firewalls de host blindados, hosts de doble hogar, etc. ? Aunque el firewall es un medio eficaz para proteger la red contra ataques de piratas informáticos, también tiene deficiencias obvias: no puede prevenir ataques por otras vías distintas al firewall, no puede prevenir amenazas de desertores internos y usuarios temporales, y no puede prevenir por completo las infecciones. software o La propagación de archivos no previene los ataques basados en datos. Desde 1986, cuando American Digital Corporation instaló el primer sistema de firewall comercial del mundo en Internet y propuso el concepto de firewall, la tecnología de firewall se ha desarrollado rápidamente. Decenas de empresas nacionales y extranjeras han lanzado líneas de productos de cortafuegos con diferentes funciones. El firewall se encuentra en la parte inferior del sistema de seguridad de red de cinco capas y pertenece a la categoría de tecnología de seguridad de capa de red. En este nivel, las empresas cuestionan el sistema de seguridad: ¿se pueden conectar todas las IP al sistema de intranet de la empresa? Si la respuesta es "sí", significa que la intranet no ha tomado las medidas preventivas correspondientes en la capa de red. Como primera barrera entre la red interna y la red pública externa, el firewall es uno de los primeros productos de seguridad de red a los que la gente presta atención. En teoría, los firewalls están en la base de la seguridad de la red y son responsables de la autenticación y transmisión segura entre redes. Sin embargo, con el desarrollo general de la tecnología de seguridad de red y los cambios constantes en las aplicaciones de red, la tecnología de firewall moderna está avanzando gradualmente hacia otros niveles de seguridad además de la capa de red. No solo debe completar las tareas de filtrado de los firewall tradicionales, sino también proporcionar la seguridad correspondiente. Servir para diversas aplicaciones de red. Además, se están desarrollando una variedad de productos de firewall en el sentido de la seguridad de los datos y la autenticación de usuarios para evitar la invasión de virus y piratas informáticos. Según las diferentes tecnologías utilizadas por los firewalls, podemos dividirlos en cuatro tipos básicos: filtrado de paquetes, traducción de direcciones de red - NAT, proxy y monitorización.
Descarga desde www.3722.cn, la base de datos más grande de China.
2.1. Filtrado de paquetes El producto de filtrado de paquetes es el producto principal del firewall y su base técnica es la tecnología de transmisión de paquetes de datos en la red. Los datos en la red se transmiten en forma de paquetes. Los datos se dividen en paquetes de un cierto tamaño. Cada paquete contiene información específica, como la dirección de origen, la dirección de destino, el puerto de origen TCP/UDP, el puerto de destino, etc. de los datos. El firewall puede determinar si estos "paquetes de datos" provienen de un sitio seguro y confiable leyendo la información de la dirección en los paquetes de datos. Una vez que se descubren paquetes de sitios peligrosos, el firewall rechazará los datos. Los administradores del sistema también pueden formular de manera flexible reglas de juicio basadas en condiciones reales. La ventaja de la tecnología de filtrado de paquetes es que es sencilla y práctica y tiene un bajo coste de implementación. Cuando el entorno de la aplicación es simple, la seguridad del sistema se puede garantizar hasta cierto punto a un costo relativamente bajo. Sin embargo, las deficiencias de la tecnología de filtrado de paquetes también son obvias. La tecnología de filtrado de paquetes es una tecnología de seguridad basada completamente en la capa de red. Solo se puede juzgar en función del origen, el propósito, el puerto y otra información de red del paquete de datos. No puede identificar intrusiones maliciosas basadas en la capa de aplicación. Los subprogramas de Java y los virus adjuntos a los correos electrónicos esperan. Los piratas informáticos experimentados pueden falsificar fácilmente direcciones IP y engañar a los cortafuegos de filtrado de paquetes. 2.2. Traducción de direcciones de red: la traducción de direcciones de red NAT es un estándar para convertir direcciones IP en direcciones IP temporales, externas y registradas. Permite que una red interna con una dirección IP privada acceda a Internet. Esto también significa que los usuarios no pueden obtener la dirección IP registrada de cada máquina en su red. El proceso de trabajo de NAT se muestra en la Figura 1: cuando la red interna accede a la red externa a través de la tarjeta de red de seguridad, se generará un registro de mapeo. El sistema asigna la dirección de origen saliente y el puerto de origen a una dirección y un puerto disfrazados, y conecta la dirección y el puerto disfrazados a la red externa a través de una tarjeta de red no segura, ocultando así la dirección de red interna real del exterior. Cuando la red externa accede a la red interna a través de una tarjeta de red no segura, no conoce la conexión a la red interna y solo solicita acceso a través de la dirección IP y el puerto abiertos. El firewall OLM determina si el acceso es seguro según reglas de mapeo predefinidas. Cuando se cumplen las reglas, el firewall considera que el acceso es seguro y puede aceptar la solicitud de acceso o asignar la solicitud de conexión a una computadora interna diferente. Cuando no se cumplen las reglas, el firewall considera el acceso inseguro e inaceptable y bloquea las solicitudes de conexión externa. El proceso de traducción de direcciones de red es transparente para los usuarios. Los usuarios no necesitan configurarlo y solo deben realizar operaciones regulares. 2.3. Un firewall proxy basado en proxy también puede denominarse servidor proxy. Su seguridad es mayor que la de los productos de filtrado de paquetes y comienza a desarrollarse hacia la capa de aplicación. El servidor proxy está ubicado entre el cliente y el servidor, bloqueando completamente el intercambio de datos entre ambos. Desde la perspectiva del cliente, el servidor proxy es equivalente a un servidor real; desde la perspectiva del servidor, el servidor proxy es un cliente real. Cuando el cliente necesita usar datos en el servidor, primero envía una solicitud de datos al servidor proxy, y luego el servidor proxy solicita datos del servidor de acuerdo con esta solicitud, y luego el servidor proxy transmite los datos al cliente. Dado que no existe un canal de datos directo entre el sistema externo y el servidor interno, es difícil que una infracción maliciosa externa cause daño al sistema de red interno de la empresa. La ventaja del firewall proxy es que tiene alta seguridad, puede detectar y escanear la capa de aplicación y es muy eficaz contra intrusiones y virus basados en la capa de aplicación. Su desventaja es que tiene un gran impacto en el rendimiento general del sistema. Los servidores proxy deben configurarse para todos los tipos de aplicaciones que pueda generar el cliente, lo que aumenta enormemente la complejidad de la gestión del sistema. 2.4 Los firewalls de monitoreo y escucha son una nueva generación de productos y esta tecnología de hecho ha superado la definición original de firewalls. Los firewalls de monitoreo pueden monitorear proactivamente los datos en todos los niveles en tiempo real. Según el análisis de estos datos, el monitoreo de los firewalls puede determinar efectivamente las intrusiones ilegales en cada capa. Al mismo tiempo, estos productos de firewall de detección generalmente tienen detectores distribuidos instalados en varios servidores de aplicaciones y otros nodos de la red. No sólo pueden detectar ataques desde fuera de la red, sino que también tienen un fuerte efecto preventivo contra daños maliciosos desde dentro. Según estadísticas de organizaciones autorizadas, una proporción considerable de los ataques contra sistemas de red se producen desde dentro de la red. Por lo tanto, los firewalls de monitoreo no solo superan la definición de firewalls tradicionales, sino que también superan a las dos generaciones anteriores de productos en términos de seguridad. Aunque los firewalls de monitoreo han superado a los firewalls de filtrado de paquetes y los firewalls de servidores proxy en términos de seguridad, en el uso real, la tecnología de firewall de monitoreo sigue siendo un producto proxy de segunda generación, pero también ha comenzado a usarse en algunos aspectos. Con base en una consideración integral del costo del sistema y el costo de la tecnología de seguridad, los usuarios pueden utilizar selectivamente algunas tecnologías de monitoreo.
Esto no solo puede garantizar los requisitos de seguridad del sistema de red, sino también controlar eficazmente el costo total de propiedad del sistema de seguridad. De hecho, como tendencia generalizada en los productos de firewall, la mayoría de los servidores proxy (también llamados puertas de enlace de aplicaciones) también integran tecnología de filtrado de paquetes. La aplicación mixta de estas dos tecnologías obviamente tiene mayores ventajas que el uso único. Dado que el producto está basado en aplicaciones, las puertas de enlace de aplicaciones pueden proporcionar filtrado de protocolos. Por ejemplo, los comandos PUT en conexiones FTP se pueden filtrar a través de aplicaciones proxy, las puertas de enlace de aplicaciones pueden evitar eficazmente la fuga de información en la intranet. Es precisamente debido a estas características de las puertas de enlace de aplicaciones que las contradicciones en el proceso de solicitud se centran principalmente en el soporte efectivo de varios protocolos de aplicaciones de red y el impacto en el rendimiento general de la red.