La Red de Conocimientos Pedagógicos - Conocimientos para el examen de postgrado - Medidas de protección de seguridad de la información de la red personal

Medidas de protección de seguridad de la información de la red personal

1. Conocimiento de seguridad de la información de la red personal (conocimiento de seguridad de la red de los estudiantes de primaria)

Conocimiento de seguridad de la información de la red personal (conocimiento de seguridad de la red de los estudiantes de primaria) 1. Conocimientos de seguridad en Internet para estudiantes de primaria.

A mucha gente le encanta Internet, pero los juegos en línea son uno de sus favoritos. Algunas personas son adictas a los juegos y los juegan día y noche, y otras incluso juegan a ciegas. Por eso quiero recordarles a todos que jueguen menos juegos en línea; de lo contrario, se perderán y se volverán adictos a los juegos en línea.

Muchos juegos online son estafas. Por ejemplo, los juegos de tiroteos en línea te permiten participar en ellos personalmente, pero las feroces escenas de guerra y los sonidos impactantes te asustan. Cada vez que golpees a un enemigo, te emocionarás y ganarás algunos puntos, que te permitirán comprar armas cada vez más avanzadas. Estos siguen tentándote y cuantos más puntos ganes, mayores serán los premios. Así que los jugadores gastarán desesperadamente tiempo y dinero jugando. ¿Pero qué pasó? La búsqueda de puntos es siempre interminable, lo que no solo causa graves daños al cuerpo, sino que también hace que la familia quiebre y lo pierda todo. Es más, sus estudios se ven muy afectados y no tienen motivación en su pensamiento. Solo saben jugar. Los padres prohíben a sus hijos jugar, pero lo que no esperan es que sus hijos se cuelen en los cibercafés y sigan jugando. Cuando se les acabe el dinero, encontrarán formas de ganar dinero, o incluso robar o hacer trampa. ... En este momento, sus pensamientos han ido completamente en la dirección equivocada. Cuando crezcan, ¡te arrepentirás por el resto de tu vida!

Los estudiantes universitarios de una determinada universidad en Chengdu tienen este horario: a las 13:00, se levantan y almuerzan; a las 14:00, van al cibercafé para jugar juegos en línea; a las 17:00, piden comida para llevar; comida en el cibercafé; entrena toda la noche y comienza al día siguiente. Regresa al dormitorio a descansar a las 9 de la mañana...

Este estudiante universitario pasaba casi todo su tiempo libre jugando. juegos y comenzó a negarse a participar en reuniones y actividades de clase. Aproximadamente dos meses después, descubrió que su pensamiento no podía seguir el ritmo de sus compañeros de clase. Lo único en lo que podía pensar era en lo que estaba sucediendo en el juego. Siempre que encuentre algo, primero lo considerará de acuerdo con las reglas del juego. Comenzó a sentirse desacostumbrado a la vida real y cayó en una profunda ansiedad.

En la actualidad, muchos jóvenes en China, como este estudiante universitario, han sido adictos a los juegos en línea durante mucho tiempo y han descubierto que tienen algunos problemas físicos y mentales. Según las estadísticas, el número de jugadores de juegos en línea en mi país ha alcanzado entre 7 y 100.000, y un número considerable de ellos son jóvenes de alrededor de 20 años.

2. ¿Cuáles son los conocimientos básicos para aprender sobre seguridad en la red?

Conocimientos básicos de seguridad de redes ¿Qué es la seguridad de redes? La seguridad de la red significa que el hardware y el software del sistema de red y los datos del sistema están protegidos contra destrucción, alteración o filtración por motivos accidentales o maliciosos. El sistema puede funcionar de forma continua, confiable y normal, y los servicios de red no se interrumpen. .

¿Qué es un virus informático? Un virus informático se refiere a un conjunto de instrucciones informáticas o códigos de programa insertados en un programa informático por un compilador, que destruye funciones o datos de la computadora, afecta el uso de la computadora y puede replicarse. ¿Qué es un caballo de Troya? El caballo de Troya es un tipo de software de control remoto de naturaleza maliciosa.

Los caballos de Troya generalmente se dividen en lado del cliente y del servidor. El cliente es una consola para varios comandos que se usan localmente y el servidor lo ejecutan otros. Solo la computadora que ejecutó el servidor puede controlarlo completamente.

Los caballos de Troya no infectan archivos como los virus. ¿Qué es un cortafuegos? ¿Cómo garantiza la seguridad de la red? Usar un firewall funcional es una forma de mantener segura su red.

Un firewall se refiere a una combinación de una serie de componentes configurados entre diferentes redes (como intranets confiables y redes públicas no confiables) o dominios de seguridad de red. Es la única entrada y salida de información entre diferentes redes o dominios de seguridad de red. Puede controlar (permitir, denegar y monitorear) el flujo de información dentro y fuera de la red de acuerdo con la política de seguridad de la empresa y tiene sólidas capacidades antiataques.

Es la infraestructura que proporciona servicios de seguridad de la información y realiza la seguridad de la red y la información. ¿Qué es una puerta trasera? ¿Por qué hay una puerta trasera? Una puerta trasera es un método para obtener acceso a un programa o sistema eludiendo los controles de seguridad.

Durante la fase de desarrollo del software, los programadores suelen crear puertas traseras en el software para poder modificar los fallos del programa.

Si otras personas conocen la puerta trasera o no se elimina antes de que se lance el software, se convierte en un riesgo para la seguridad.

¿Qué es la detección de intrusiones? La detección de intrusiones es un complemento razonable del firewall, que ayuda al sistema a responder a los ataques de la red, amplía las capacidades de gestión de seguridad de los administradores del sistema (incluidas la auditoría de seguridad, el monitoreo, la identificación y respuesta a ataques) y mejora la integridad de la infraestructura de seguridad de la información. Recopila información de varios puntos clave en el sistema de la red informática, analiza la información y verifica si hay violaciones de las políticas de seguridad y signos de ataque en la red.

¿Qué es la monitorización de paquetes? ¿Qué hace? La monitorización de paquetes puede considerarse como una red informática equivalente a intervenir líneas telefónicas. Cuando alguien "escucha" una red, en realidad está leyendo e interpretando los paquetes que se transmiten a través de la red.

Si necesita enviar un correo electrónico o solicitar una página web desde una computadora en Internet, todas las computadoras que pasan pueden ver los datos que envía, y las herramientas de monitoreo de paquetes permiten que alguien intercepte los datos y los vea. . ¿Qué son los NIDS? NIDS (sistema de detección de intrusiones en la red) es la abreviatura de sistema de detección de intrusiones en la red. Se utiliza principalmente para detectar el comportamiento de intrusión de piratas informáticos y crackers a través de la red.

NIDS funciona de dos maneras: una se ejecuta en el host de destino para monitorear su propia información de comunicación y la otra se ejecuta en una máquina separada para monitorear la información de comunicación de todos los dispositivos de red, como los concentradores. y enrutador. ¿Qué es un paquete SYN? El primer paquete de la conexión TCP, un paquete de datos muy pequeño.

Los ataques SYN incluyen una gran cantidad de estos paquetes, que no pueden procesarse de manera efectiva porque parecen provenir de un sitio inexistente. ¿Qué significa cifrado? La tecnología de cifrado es el medio de seguridad y confidencialidad más utilizado. Utiliza medios técnicos para convertir datos importantes en una transmisión confusa (cifrada) y luego los restaura (descifra) utilizando el mismo medio o uno diferente después de llegar al destino.

La tecnología de cifrado incluye dos elementos: algoritmo y clave. Los algoritmos son pasos que combinan información ordinaria o comprensible con una serie de números (claves) para generar texto cifrado incomprensible. Una clave es un algoritmo utilizado para codificar y descifrar datos.

En términos de seguridad y confidencialidad, la seguridad de la comunicación de información de la red se puede garantizar mediante mecanismos de gestión y tecnología de cifrado de claves adecuados. ¿Qué son los gusanos? Los gusanos se originan a partir de virus que se propagan por Internet.

En 1988, Robert Morris, un estudiante de posgrado de 22 años de la Universidad de Cornell, envió un virus llamado "gusano" a través de Internet, provocando la caída de 6.000 sistemas y una pérdida estimada de 2 millones de dólares. 60 millones de dólares. A raíz del nacimiento de este gusano, se crearon equipos de emergencia informática en Internet.

Ahora la familia de gusanos ha crecido a miles, y la mayoría de estas decenas de millones de gusanos provienen de piratas informáticos. ¿Qué es un virus del sistema operativo? Este tipo de virus utilizará su propio programa para incorporarse al sistema operativo, lo cual es muy destructivo y puede provocar que todo el sistema se paralice.

Y debido a que infecta el sistema operativo, este virus reemplazará los módulos de programa legítimos del sistema operativo con sus propios fragmentos de programa cuando se ejecute. Según las características del virus en sí, el estado y la función de los módulos de programa legítimos en el sistema operativo reemplazado en el sistema operativo y el método de reemplazo del virus que reemplaza el sistema operativo, el sistema operativo se destruye.

Al mismo tiempo, este virus también es altamente contagioso para los archivos del sistema. ¿Qué significa el gusano Morris? El autor es Robert Morris, estudiante de posgrado de primer año en la Universidad de Cornell.

Este programa tiene sólo 99 líneas. Aprovechando las deficiencias del sistema UNIX, use el comando finger para verificar la lista de usuarios en línea, luego descifre la contraseña del usuario, copie y difunda el programa fuente a través del sistema de correo y luego compile y genere el código. Los gusanos de red fueron diseñados originalmente para "vagar" de una computadora a otra cuando la red está inactiva sin causar ningún daño.

Cuando una máquina está sobrecargada, los programas pueden "tomar prestados recursos" de computadoras inactivas para lograr el equilibrio de carga de la red. En lugar de "pedir prestados recursos", el gusano Morris "agota todos los recursos".

¿Qué es DDoS? DDoS también es un ataque distribuido de denegación de servicio. Utiliza los mismos métodos que un ataque normal de denegación de servicio, pero tiene múltiples fuentes para lanzar el ataque.

A menudo, los atacantes utilizan herramientas descargadas para penetrar en hosts desprotegidos. Una vez que el atacante obtiene los derechos de acceso adecuados al host, instala un servicio o proceso de software (en adelante, el agente) en el host. Estos agentes permanecen inactivos hasta que reciben instrucciones del terminal maestro para lanzar un ataque de denegación de servicio contra un objetivo específico.

La denegación distribuida viene acompañada del uso generalizado de herramientas de piratería extremadamente dañinas.

3. ¿Qué conocimientos de seguridad de redes tienes?

1. Seguridad personal

La seguridad física de la red es el requisito previo para la seguridad de todo el sistema de red. En la construcción de proyectos de redes de campus, dado que el sistema de red es un proyecto de corriente débil, el valor de tensión soportada es muy bajo. Por lo tanto, en el diseño y construcción de proyectos de redes, se debe dar prioridad a la protección del personal y los equipos de la red de los peligros de la electricidad, incendios y rayos, considerar la conexión entre el sistema de cableado y las líneas de iluminación, líneas eléctricas, líneas de comunicación y calefacción; ductos y distancia de los conductos de aire caliente y frío; se debe construir un sistema de protección contra rayos, no solo la protección contra rayos del edificio, sino también la de los cables aislados, los cables desnudos, la puesta a tierra y la soldadura; protección contra rayos de equipos resistentes a corrientes y voltajes débiles, como computadoras. En términos generales, los riesgos para la seguridad personal incluyen principalmente accidentes ambientales como terremotos, inundaciones e incendios; errores o errores humanos; interferencia electromagnética de líneas; diseño de salas de informática Sistemas ambientales y de alarma, sensibilización en seguridad, etc. , por lo que debemos prestar atención a estos riesgos de seguridad y tratar de evitar los riesgos de seguridad física de la red.

2. Estructura de la red

El diseño de la topología de la red también afecta directamente a la seguridad del sistema de red. Si las redes interna y externa están interconectadas, la seguridad de las máquinas en la red interna se verá amenazada y también afectará a muchos otros sistemas en la misma red. La propagación a través de la red también afectará a otras redes conectadas a Inter/Intra; el impacto también puede afectar áreas sensibles a la seguridad, como el derecho y las finanzas. Por tanto, es necesario que aislamos los servidores públicos (WEB, DNS, EMAIL, etc.). ) de redes externas y otras redes comerciales internas para evitar fugas de información sobre la estructura de la red. Al mismo tiempo, se filtran las solicitudes de servicio de la red externa y solo se permite que los paquetes de datos de comunicación normales lleguen al host correspondiente. Otros servicios solicitados serán rechazados antes de llegar al host.

3. Seguridad del sistema

La llamada seguridad del sistema se refiere a si todo el sistema operativo de la red y la plataforma de hardware de la red son confiables y dignos de confianza. Me temo que no existe ningún sistema operativo absolutamente seguro entre el cual elegir. Ya sea Windows NT de Microsoft o cualquier otro sistema operativo comercial UNIX, sus desarrolladores deben tener sus propias puertas traseras. Por tanto, podemos concluir que no existe un sistema operativo completamente seguro. Los diferentes usuarios deben realizar un análisis detallado de sus propias redes desde diferentes aspectos y elegir el sistema operativo más seguro posible. Por tanto, no sólo debemos elegir el sistema operativo y la plataforma hardware que sean lo más fiables posible, sino también configurar el sistema operativo de forma segura. Además, la autenticación durante el proceso de inicio de sesión (especialmente antes de llegar al servidor) debe reforzarse para garantizar la legitimidad del usuario; en segundo lugar, los permisos de operación del operador deben restringirse estrictamente y las operaciones realizadas por él deben limitarse al mínimo.

4. Sistema de aplicaciones

La seguridad de los sistemas de aplicaciones está relacionada con aplicaciones específicas y cubre una amplia gama de áreas. La seguridad de los sistemas de aplicaciones es dinámica y cambia constantemente. La seguridad de las aplicaciones también implica la seguridad de la información, que incluye muchos aspectos.

5. La seguridad de los sistemas de aplicaciones es dinámica y cambia constantemente.

La seguridad de las aplicaciones implica muchos aspectos. Para el sistema de correo electrónico más utilizado en Internet, existen más de veinte soluciones, como sendmail, scape Messaging Server y Software Post. Oficina, Lotus Notes, Exchange Server, SUN, etc. Sus métodos de seguridad involucran LDAP, DES, RSA y otros métodos. Los sistemas de aplicaciones se desarrollan constantemente y los tipos de aplicaciones aumentan.

En términos de seguridad del sistema de aplicaciones, la consideración principal es establecer una plataforma de sistema segura tanto como sea posible, descubrir y reparar continuamente vulnerabilidades a través de herramientas de seguridad profesionales y mejorar la seguridad del sistema.

6. La seguridad de las aplicaciones implica la seguridad de la información y los datos.

La seguridad de la información implica fuga de información confidencial, acceso no autorizado, destrucción de la integridad de la información, falsificación, destrucción de la disponibilidad del sistema, etc. En algunos sistemas de red está involucrada una gran cantidad de información confidencial. Si alguna información importante es robada o destruida, su impacto económico, social y político será muy grave. Por lo tanto, los usuarios deben estar autenticados cuando utilizan computadoras, se deben autorizar los intercambios de información importante y las transmisiones deben estar cifradas. Utilice métodos de control de acceso y permisos de varios niveles para lograr la protección de la seguridad de los datos; utilice tecnología de cifrado para garantizar la confidencialidad e integridad de la información transmitida en Internet (incluidas las contraseñas y cuentas del administrador, la información cargada, etc.). ).

7. Gestión de Riesgos

La gestión es la parte más importante de la seguridad de la red. Los derechos y responsabilidades poco claros, los sistemas de gestión de seguridad imperfectos y la falta de operatividad pueden causar riesgos de seguridad en la gestión. Cuando la red está sujeta a otros ataques o amenazas a la seguridad (como operaciones ilegales por parte de personas internas), no se puede lograr la detección, el monitoreo, la generación de informes y la alerta temprana en tiempo real. Al mismo tiempo, cuando ocurre un accidente, no puede proporcionar la base para rastrear pistas y descifrar casos de ataques de piratas informáticos, es decir, hay una falta de controlabilidad y auditabilidad de la red. Esto requiere que llevemos a cabo registros multinivel de las actividades de acceso al sitio web y detectemos intrusiones ilegales de manera oportuna.

8. Para establecer un nuevo mecanismo de seguridad de la red, es necesario tener un conocimiento profundo de la red y proporcionar soluciones directas. Por tanto, la forma más viable es combinar un sistema de gestión sólido con una gestión estricta. Garantizar el funcionamiento seguro de la red y convertirla en una red de información con buena seguridad, escalabilidad y capacidad de gestión se ha convertido en la máxima prioridad. Una vez que los riesgos de seguridad mencionados anteriormente se hagan realidad, las pérdidas para toda la red serán difíciles de estimar.

4. Conocimientos de seguridad de redes

Debido a los diferentes entornos y aplicaciones, existen diferentes tipos de seguridad de redes. Existen principalmente los siguientes tipos:

1. Seguridad del sistema

La seguridad del sistema en ejecución es garantizar la seguridad de los sistemas de procesamiento y transmisión de información. Su objetivo es garantizar el funcionamiento normal del sistema. Evite daños y pérdida de mensajes almacenados, procesados ​​y transmitidos por el sistema debido a fallas y daños del sistema. Evite la fuga de información, interferencias o interferencias de otros debido a fugas electromagnéticas.

2. Seguridad de la red

La seguridad de la información del sistema de red. Incluyendo autenticación de contraseña de usuario, control de derechos de acceso de usuario, derechos de acceso a datos, control de modo y auditoría de seguridad. Surgen preocupaciones de seguridad. Prevención de virus informáticos, cifrado de datos, etc.

3. Seguridad de la difusión de información

La seguridad de la difusión de información en Internet se refiere a la seguridad de las consecuencias de la difusión de información, incluido el filtrado de información. La atención se centra en prevenir y controlar las consecuencias de la difusión de información ilegal y nociva y evitar que la información que fluye libremente en las redes públicas se salga de control.

4. Seguridad del contenido de la información

La seguridad del contenido de la información de la red. Se centra en proteger la confidencialidad, autenticidad e integridad de la información. Evite que los atacantes aprovechen las vulnerabilidades de seguridad del sistema para realizar escuchas, suplantaciones, engaños y otros comportamientos perjudiciales para los usuarios legítimos. Su esencia es proteger los intereses y la privacidad de los usuarios.

5. ¿Tienes conocimientos sobre seguridad de redes?

Proporcionar algunos consejos de seguridad es un poco detallado ~ ~ 1. No ejecute fácilmente programas sobre los que no sabe la verdad. Si recibe un correo electrónico con un archivo adjunto y el archivo adjunto es un archivo con una extensión como EXE, no se apresure a ejecutarlo, porque este programa desconocido puede ser un programa destructor del sistema.

Los atacantes suelen utilizar diferentes nombres y temas engañosos para enviarte programas que dañan el sistema por correo electrónico, engañándote y diciendo: "Esto es algo bueno, debes probarlo". y similares. ¡Debes estar más atento! Lo que debemos hacer al tratar con estos archivos adjuntos de correo electrónico aparentemente amigables y bien intencionados es eliminar inmediatamente estos archivos de fuentes desconocidas.

2. Bloquear información de cookies La cookie es una cookie, que es un archivo de datos enviado por el servidor web a la computadora, que registra el nombre de usuario, la contraseña, la orientación de intereses y otra información del usuario. De hecho, le facilita el acceso al mismo sitio web, por ejemplo, no necesita volver a ingresar su contraseña.

Sin embargo, la información personal recopilada por las Cookies puede ser utilizada por algunas personas a las que les gusta gastar bromas, lo que puede causar riesgos de seguridad. Por lo tanto, podemos realizar algunas configuraciones necesarias en el navegador y pedirle que le pregunte antes de aceptar cookies, o rechazarlas por completo. Generalmente, las cookies se eliminan automáticamente de su computadora cuando se cierra el navegador. Sin embargo, muchas cookies se almacenan de forma inusual en el disco duro para recopilar información del usuario. De hecho, estas cookies están diseñadas para residir en nuestras computadoras.

A medida que pasa el tiempo, puede haber más y más información sobre las cookies y, por supuesto, nuestras emociones se vuelven cada vez más inestables. Sin duda, debe borrar inmediatamente la información de cookies existente de su disco duro y ajustar la configuración de cookies en su navegador para que el navegador se niegue a aceptar información de cookies.

Los pasos para bloquear las cookies son los siguientes: primero haga clic en el elemento del menú "Herramientas" en la barra de menú con el mouse, seleccione "Opciones Inter" en el menú desplegable y luego seleccione "Seguridad"; en el cuadro de configuración de opciones, haga clic en el botón "Nivel personalizado" en la pestaña al mismo tiempo, busque la configuración sobre Cookies en el cuadro de diálogo de configuración de seguridad que se abre y luego seleccione Desactivar o Preguntar. 3. Borre periódicamente el contenido de la caché, el historial y las carpetas temporales. Cuando buscamos información en línea, el navegador guardará la información que buscamos durante el proceso de navegación por Internet en la configuración relevante del navegador, de modo que podamos llegar rápidamente al destino la próxima vez que accedamos a la misma información, mejorando así nuestra navegación. eficiencia. .

Sin embargo, el contenido de la caché, el historial y las carpetas temporales del navegador retienen demasiado de nuestro historial en línea. Una vez que las personas aburridas obtienen estos registros, pueden encontrar pistas sobre información personal en estos registros. Para garantizar la seguridad absoluta de la información personal, debemos borrar periódicamente el contenido de la caché, el historial y las carpetas temporales.

Borrar la memoria caché de tu navegador no tiene por qué ser una molestia. El método de operación específico es el siguiente: primero haga clic en el elemento del menú "Herramientas" en la barra de menú con el mouse y seleccione "Opciones internas" en el menú desplegable, luego seleccione la pestaña "General" en el cuadro de configuración de opciones; y haga clic en "Eliminar archivos" en el botón de la pestaña " para eliminar el contenido de la carpeta temporal en el navegador; luego haga clic en el botón "Borrar historial" en el mismo cuadro de diálogo para eliminar el contenido del historial y el caché del navegador. Cuarto, instalar un firewall en su computadora para brindar protección de aislamiento para su LAN o sitio es un método seguro y efectivo que se usa ampliamente en la actualidad. Este enfoque no sólo es válido para los servicios web, sino también para otros servicios.

Un firewall es un módulo funcional ubicado en una computadora o dispositivo de red entre la red interna e Internet. Es una parte integral del hardware y software construido de acuerdo con ciertas políticas de seguridad. Su propósito es brindar protección de seguridad para la red interna o el host, controlar quién puede acceder a los objetos protegidos desde el exterior, quién puede acceder a Internet desde la red interna y de qué manera. Por lo tanto, para proteger la información de nuestro sistema informático de daños y amenazas de información externa, podemos instalar un software de firewall en nuestro sistema informático.

5. Verifique la información del sistema rápidamente cuando encuentre fallas inexplicables. Cuando de repente sientes que tu computadora no funciona correctamente, parece como si alguien te estuviera controlando de forma remota. En este momento, debe detener lo que está haciendo a tiempo e inmediatamente presionar la combinación de teclas Ctrl Alt Del para ver si hay otros programas ejecutándose en el sistema. Una vez que descubra que se está ejecutando un programa inexplicable, deténgalo inmediatamente para evitar que represente una amenaza mayor para todo el sistema informático.

Pero no todos los programas aparecerán en la lista de programas cuando se ejecuten. Algunos programas como Back Orifice (un programa de puerta trasera de piratas informáticos) no se muestran en la lista de procesos de la combinación de teclas Ctrl Alt Del, por lo que si su. computadora ejecuta el sistema operativo WIN98 o WIN2000, es mejor ejecutar Accesorios/Herramientas del sistema/Información del sistema y luego hacer doble clic en el entorno de software. Seleccione "Ejecutar tareas" y busque programas desconocidos o que no se estén ejecutando en la lista de tareas. Una vez que se descubre un programa, se debe finalizar inmediatamente para evitar problemas futuros. ocho. Cifrado de información confidencial El almacenamiento y la transmisión cifrados de información confidencial es un método tradicional y eficaz. Este método es particularmente eficaz para mantener la información confidencial a salvo de escuchas y piratería informática. Ha sido ampliamente utilizado en algunos protocolos de seguridad de redes basados ​​en servicios web.

O(∩_∩)O Jaja~, no sé si te has molestado en seguir leyendo después de decir tanto. De hecho, como entusiasta común de Internet, no es necesario pensar mucho en esos factores inseguros, pero es necesario prestar atención, ¿verdad? .

6. Los últimos conocimientos sobre seguridad de redes

La ciberseguridad significa que el hardware y el software del sistema de red y los datos del sistema están protegidos contra la destrucción por motivos accidentales o maliciosos. , cambios o fugas, el sistema funcionará de forma continua, confiable y normal sin interrumpir los servicios de la red. La seguridad de la red es esencialmente la seguridad de la información en la red. En términos generales, todas las tecnologías y teorías relacionadas con la confidencialidad, integridad, disponibilidad, autenticidad y controlabilidad de la información en la red son áreas de investigación de la seguridad de la red. La seguridad de redes es una disciplina integral que involucra ciencias de la computación, tecnología de redes, tecnología de comunicaciones, tecnología de criptografía, tecnología de seguridad de la información, matemáticas aplicadas, teoría de números, teoría de la información y otras disciplinas.

El significado específico de seguridad de la red cambiará con el cambio de "ángulo". Por ejemplo, desde la perspectiva de los usuarios (individuos, empresas, etc.), esperan que la información que involucra privacidad personal o intereses comerciales esté protegida por la confidencialidad, integridad y autenticidad cuando se transmite a través de la red para evitar que otros u oponentes escuchen a escondidas. suplantación, manipulación, denegación y otros medios para vulnerar los intereses y la privacidad de los usuarios.

La ciberseguridad debe tener las siguientes cinco características:

Confidencialidad: La característica de que la información no es divulgada ni utilizada por usuarios, entidades o procesos no autorizados.

Integridad: Característica de que los datos no pueden modificarse sin autorización. Es decir, la información permanece inalterada durante el almacenamiento o la transmisión y no se daña ni se pierde.

Disponibilidad: Funciones a las que las entidades autorizadas pueden acceder y utilizar según sea necesario. Es decir, si se puede acceder a la información requerida cuando sea necesario. Por ejemplo, la denegación de servicio en un entorno de red, la interrupción del funcionamiento normal de la red y los sistemas relacionados, son todos ataques a la disponibilidad;

Controlabilidad: la capacidad de controlar la difusión de información y el contenido.

Auditabilidad: Proporcionar bases y medios cuando surgen problemas de seguridad.

Desde la perspectiva de los operadores y administradores de red, esperan proteger y controlar el acceso, la lectura y la escritura de la información de la red local para evitar "trampillas", virus, acceso ilegal, denegación de servicio y ocupaciones ilegales. controlar los recursos de la red y otras amenazas para prevenir y defenderse contra ataques de piratas informáticos de la red. Los departamentos de seguridad esperan filtrar y bloquear información ilegal, dañina o que involucre secretos de estado, evitando así la filtración de información confidencial, causando daño a la sociedad y grandes pérdidas al país. Desde una perspectiva ideológica y de educación social, los contenidos nocivos para la salud en Internet obstaculizarán la estabilidad social y el desarrollo humano y deben ser controlados.

Con el rápido desarrollo de la tecnología informática, el negocio procesado en computadoras también ha evolucionado desde operaciones matemáticas basadas en computadora única, procesamiento de archivos, procesamiento comercial interno y automatización de oficina simple basada en intranet hasta computadoras complejas de nivel empresarial. sistemas de procesamiento para intranet (Extra), extranet (extranet) e Internet (Inter), así como intercambio global de información y procesamiento comercial. Si bien las capacidades de procesamiento del sistema mejoran, las capacidades de conexión del sistema también mejoran constantemente. Sin embargo, con la mejora de la capacidad de conectar información y circulación, los problemas de seguridad basados ​​en las conexiones de red se han vuelto cada vez más prominentes.

La seguridad general de la red se refleja principalmente en los siguientes aspectos: seguridad física de la red, seguridad de la topología de la red, seguridad del sistema de red, seguridad del sistema de aplicaciones y seguridad de la gestión de la red.

Por lo tanto, los problemas de seguridad informática deben eliminarse de raíz, al igual que la prevención de incendios y robos en todos los hogares. Las amenazas aparecen incluso antes de que usted piense que será un objetivo. Una vez que esto sucede, a menudo se lo toma por sorpresa y causa enormes pérdidas.

7. Contenido de conocimientos sobre seguridad de redes

Entonces, ¿cuál es el primer contenido del conocimiento sobre seguridad de redes? NO.1 ¿Cómo evitar que se instalen programas troyanos en su computadora? Instale software antivirus y firewall personal y actualícelos de manera oportuna; considere usar navegadores y herramientas de cliente de correo electrónico con mayor seguridad; no ejecute ningún software de fuentes desconocidas que deban desinfectarse antes de descargar archivos adjuntos en los correos electrónicos; actualice el sistema con frecuencia, actualice la base de datos de virus; no instale complementos innecesarios del sitio web; utilice regularmente software antivirus para comprobar y eliminar los virus informáticos.

NO.2 ¿Cómo proteger la información personal en la vida diaria? No publicar billetes de tren, billetes de avión, pasaportes, fotografías, horarios, paradero, etc. Software de redes sociales; no elija guardar automáticamente las contraseñas en lugares públicos como bibliotecas e imprentas, ni utilice los teléfonos móviles de otras personas para iniciar sesión en su cuenta. Recuerde cerrar sesión en su cuenta cuando salga. Descargue aplicaciones de tiendas de aplicaciones populares en lugar de tiendas de aplicaciones o páginas web desconocidas y desconocidas, complete cuestionarios, escanee códigos QR para registrarse y trate de no utilizar información personal real. NO.3 ¿A qué debemos prestar atención para evitar la filtración de información personal? Es necesario mejorar la conciencia sobre la seguridad de la información personal y no proporcionar fácilmente información personal a personas no relacionadas; manejar adecuadamente los documentos que contienen información personal, como pedidos de entrega urgente, boletos, recibos de compras, etc.; correo electrónico personal, pagos en línea y contraseñas de tarjetas bancarias; ser diferente.

NO.4 ¿Cómo evitar la filtración de información personal al recibir envío urgente? Debido a que la información personal está en el formulario de entrega urgente, ya sea que la caja express se coloque directamente en el bote de basura o se arranque y se coloque en la basura seca para clasificarla, es posible que se filtre información personal. Por lo tanto, al recibir el envío urgente, retire la etiqueta de la caja urgente. ¿Puedo utilizar información personal (nombre, fecha de nacimiento, etc.)? ) como correo electrónico o nombre de usuario al registrarse? Al registrarse, trate de no utilizar información personal (nombre, fecha de nacimiento, etc.) como dirección de correo electrónico o nombre de usuario, ya que puede ser fácilmente descifrada por conflictos con la base de datos.

NO.6 ¿A qué debe prestar atención al registrar un usuario en línea y configurar una contraseña de usuario? Los números o letras continuos, tu cumpleaños o el de tus padres son información que se puede adivinar u obtener fácilmente, por lo que usar tu cumpleaños como contraseña es muy arriesgado. Y si todas las cuentas usan la misma contraseña, una vez que se pierde la contraseña, es fácil causar pérdidas mayores.

Por lo tanto, se deben utilizar contraseñas seguras para las contraseñas relacionadas con cuentas de propiedad y de pago. NO.7 ¿Cómo evitar que se rastree el comportamiento de navegación? Puede evitar que se rastree su comportamiento de navegación borrando las cookies de su navegador o rechazándolas.

NO.8 Al instalar una nueva APLICACIÓN, ¿a qué debe prestar atención después de que una ventana emergente le indique la política de privacidad? Busque información en sitios web seguros; los correos electrónicos no solicitados deben desinfectarse antes de descargar archivos adjuntos, al descargar recursos, dé prioridad a los sitios web ecológicos con alta seguridad. NO.9 El juego ahora cuenta con un mecanismo antiadicción para menores. Por lo general, los usuarios necesitan autenticación de nombre real y completar información de nombre real. ¿A qué debo prestar atención? Algunos juegos recopilan excesivamente información personal, como dirección de casa, fotografía de documento de identidad, número de teléfono móvil, etc. Lea atentamente la información del nombre real y complete solo la información del nombre real necesaria. Por el bien de la experiencia de juego, no se puede ignorar la información personal.

Lo anterior es un resumen de algunos de los beneficios del conocimiento de seguridad de red que mencioné.