La Red de Conocimientos Pedagógicos - Conocimientos históricos - ¿Cuál es la arquitectura de seguridad de los sistemas de información de red?

¿Cuál es la arquitectura de seguridad de los sistemas de información de red?

Echa un vistazo a esto.

Una breve discusión sobre los métodos de protección de la seguridad de la red

-

Guan Qinghua y Huang Jianping

(Departamento de Historia, Fujian Normal University, Fuzhou 350007)

Resumen: este artículo expone los problemas de seguridad de la red y los métodos de protección de la seguridad de la red, y analiza la función de protección suave de la seguridad de la red desde una nueva perspectiva ética.

Palabras clave seguridad de la red protección de seguridad

1 Acerca de la seguridad de la red

La ciberseguridad se refiere a la protección de los recursos de información digital para evitar filtraciones maliciosas accidentales o no autorizadas, manipulación y robo. La suplantación de identidad y la destrucción pueden provocar que la información no sea fiable y no pueda procesarse, o incluso que paralice el sistema de información, incluida la seguridad física y la seguridad lógica. La seguridad física significa que los equipos del sistema y las instalaciones relacionadas están físicamente protegidos contra daños y pérdidas. La seguridad lógica incluye la confidencialidad, integridad y disponibilidad de la información. Confidencialidad significa que la información de alto nivel solo fluye hacia objetos autorizados de bajo nivel; integridad significa que la información no se modificará sin autorización; disponibilidad significa respuestas oportunas, precisas y seguras a solicitudes normales de usuarios legítimos.

Hay muchos factores que afectan a la seguridad de la red. La razón es que la falta de confiabilidad y la vulnerabilidad de las computadoras y los sistemas mismos son una de las razones por las que la destrucción provocada por el hombre es la mayor amenaza para la seguridad de la red. Específicamente:

1.1 Virus informático Un virus informático es un virus humano. programa creado. Puede copiarse o modificarse con precisión en otros programas durante el funcionamiento del sistema informático, provocando algún tipo de mal funcionamiento o paralizando completamente el sistema informático. Es contagioso, encubierto, estimulante, replicativo y destructivo. Con el desarrollo de la tecnología de redes, existen cada vez más tipos de virus informáticos, su velocidad de propagación se acelera y su poder destructivo se vuelve cada vez más grave. Por ejemplo, el virus CIH de 1998 podría paralizar rápidamente los sistemas informáticos y causar enormes pérdidas en todo el mundo. El virus "Melissa" en 1999 y el virus "Love Bug" en 2000 fueron muy letales y se propagaron rápidamente. Además, cada año se producen diferentes tipos de nuevos virus, lo que provoca enormes pérdidas económicas en diversos campos.

1.2 Hackers y programas de hackers Los hackers se refieren a personas que obtienen contraseñas para ingresar a las computadoras a través de diversos medios y hacen lo que quieren después de ingresar al sistema. Con frecuencia acceden a varios sistemas informáticos, interceptan datos, roban inteligencia, manipulan archivos e incluso interrumpen y destruyen sistemas. Los programas piratas informáticos se refieren a un tipo de programa de software diseñado específicamente para atacar dispositivos informáticos remotos a través de la red, controlando, robando y destruyendo información. No es un virus, pero se puede propagar a voluntad. El desarrollo de Internet también ha generado directamente actividades de piratas informáticos. Hoy en día, los hackers ya no son héroes mezquinos que simplemente estudian nuevas tecnologías o luchan por lucrar. Además de verse tentados por el dinero, piratean computadoras para robar información y venderla o extorsionarla. También adoptan comportamientos motivados políticamente.

En el verano de 1994, un grupo de delincuentes liderados por piratas informáticos rusos irrumpieron en el sistema informático del Banco Wan Guobao y transfirieron ilegalmente más de 100.000 dólares estadounidenses de las cuentas de los clientes del banco. A principios de 1999, grupos de piratas informáticos declararon la guerra a China e Irak, afirmando que habían destruido sus sistemas informáticos porque no estaban satisfechos con los dos gobiernos. Además, los sistemas informáticos de los cuatro principales departamentos del gobierno de Estados Unidos: el Departamento de Defensa, la CIA, el FBI y la Administración de Aeronáutica y del Espacio también han sido pirateados muchas veces. Desde principios de febrero de este año, los piratas informáticos han atacado continuamente muchos sitios web importantes en los Estados Unidos, lo que hace que las acciones de los piratas informáticos sean inescrupulosas.

1.3 La ecología de la información en el ciberespacio se está deteriorando. Si los humanos desarrollan y gestionan los recursos de información de manera inadecuada, también conducirá a un desequilibrio en la ecología de la información, haciendo que el conflicto entre los humanos y el entorno de la información sea cada vez más agudo. La proliferación de información en Internet ha provocado que la capacidad de los seres humanos para procesar y utilizar información quede muy por detrás de la capacidad de la sociedad para producir y difundir información, provocando un grave desequilibrio en la producción y utilización de la información. La información redundante, la información obsoleta y la información aburrida en la red bloquean los canales de información, aumentando aún más la carga que transporta la red, lo que no solo afecta la absorción de información por parte de los seres humanos, sino que también afecta el redesarrollo de la información en línea y la contaminación de la información en línea ha envenenado gravemente; En el mundo espiritual, la información tóxica como la obscenidad, la violencia, el terror y la superstición corroen gravemente el alma de las personas. La información falsa y la información distorsionada alteran el orden social y ponen en peligro la seguridad nacional. La infracción de información infringe gravemente los derechos de autor y de privacidad y genera muchos problemas sociales, políticos, económicos y legales. La distribución desigual de la información amplía la brecha entre ricos y pobres. Según las estadísticas, los países desarrollados, que representan el 20% de la población mundial, poseen el 80% de la información mundial, mientras que los países en desarrollo, que representan el 80% de la población mundial, sólo tienen el 20% de la información total. Los países en desarrollo se enfrentan a una nueva amenaza de pobreza: la pobreza de información.

2 Medios para proteger la seguridad de la red

2.1 La protección técnica significa que los sistemas de información de la red son atacados e invadidos, lo que tiene mucho que ver con su propia tecnología de seguridad. En particular, la construcción del sistema de información de seguridad de la red de mi país aún está en su infancia, y lo incompleto y vulnerable del propio sistema de seguridad ha creado oportunidades para los delincuentes. El establecimiento de sistemas de información en red se basa en alta tecnología, lo que hace que la gobernanza del entorno de la información enfrente desafíos más severos. Sólo utilizando medios técnicos más avanzados que los intrusos de la red podremos eliminar estos productos de alta tecnología. En cada época, la alta tecnología siempre tiene dos lados, el bien y el mal, y la lucha entre ellos nunca terminará. Por ejemplo, para mantener la seguridad de la red, los fabricantes de software dedican grandes esfuerzos a producir diversos programas antivirus, programas anti-hackers y otros productos de seguridad de la información: productos de firewall, productos de autenticación de usuarios, productos de copia de seguridad y almacenamiento de secretos de información, productos de detección de ataques. , etc. , Mantener la integridad, confidencialidad, disponibilidad y controlabilidad de la información de la red.

2.2 Medios de protección legal Para utilizar políticas y medios legales para regular el comportamiento de la información, combatir la infracción y los delitos de información y mantener la seguridad de la red, los países han formulado políticas legales una tras otra. En 1973, Suiza aprobó la primera ley del mundo para proteger las computadoras; actualmente, 47 estados de los Estados Unidos han promulgado leyes y regulaciones relacionadas con las computadoras, y el gobierno federal también ha promulgado la "Ley de abuso y fraude informático y medios de acceso falsificados" y En la "Ley Federal de Seguridad Informática", el Congreso también estableció una agencia especializada compuesta por policías y agentes para combatir los delitos informáticos. En 1987, Japón añadió varias disposiciones para castigar los delitos informáticos en su legislación penal y estipuló medidas punitivas. Además, el Reino Unido, Francia, Alemania, Canadá y otros países también han promulgado leyes y regulaciones relacionadas con los delitos informáticos. En 1992, la Organización Internacional para la Cooperación y el Desarrollo Económico emitió directrices de seguridad de los sistemas de información y los países siguieron las directrices para ajustar la seguridad de sus propios sistemas de información. La nueva ley penal china, aprobada en marzo de 1997, estipula por primera vez los delitos informáticos. En mayo del mismo año, el Consejo de Estado promulgó el "Reglamento provisional de la República Popular China sobre la gestión internacional de redes de información informática" revisado. La promulgación de estas leyes y reglamentos proporciona una base legal para combatir los delitos informáticos.

2.3 La protección de la gestión significa trabajar duro en las medidas de gestión y garantizar la seguridad de la red es especialmente importante. En este punto, se refiere principalmente a fortalecer la gestión de seguridad de las computadoras y los propios sistemas, como la seguridad de lugares importantes como salas de computadoras, terminales y salas de control de redes, e introducir cerraduras electrónicas, sistemas de monitoreo automático y alarmas automáticas. los sistemas a áreas importantes o departamentos altamente confidenciales esperan. Identifique y autentique a los empleados para garantizar que solo el personal autorizado tenga acceso a los sistemas y datos informáticos. Un método común es establecer contraseñas y contraseñas. Los operadores, gerentes e inspectores del sistema están configurados por separado para restringirse entre sí y evitar la autoridad excesiva de los gerentes que desempeñan múltiples funciones. Además, se debe prestar atención a la prevención de accidentes y desastres naturales, como incendios, ataques inesperados, inundaciones, etc.

2.4 Ética y protección moral significa que la moralidad es un fenómeno social único en la vida humana. Está determinado por las relaciones económicas, evaluado según los estándares del bien y del mal, y mantenido por las creencias internas, los hábitos tradicionales y las costumbres. La opinión pública social. Su forma única refleja e interviene ampliamente en las relaciones socioeconómicas y otras relaciones sociales. La moralidad es el código de conducta que las personas deben respetar en diversas actividades. Emite juicios morales y elecciones de comportamiento a través de las creencias internas, la autoestima, el sentido de responsabilidad, la conciencia y otros factores espirituales de las personas, salvaguardando así conscientemente la moralidad social.

Internet ha traspasado las fronteras regionales tradicionales y el impacto del comportamiento personal inmoral en la sociedad ha aumentado sin precedentes. El avance de la tecnología ha brindado a las personas mayores capacidades de control de la información y también requiere que las personas controlen sus comportamientos de manera más estricta. Construir una Internet limpia no solo requiere la mejora continua de la tecnología, las leyes y la gestión, sino que también requiere la autodisciplina y la autoestima de cada persona de la información en Internet, y el uso de la conciencia y los valores personales para restringir su propio comportamiento.

2.5 Análisis de los cuatro medios de protección Los tres medios de protección, la tecnología, la ley y la gestión, respectivamente, protegen la seguridad de la red a través de la trascendencia tecnológica, políticas, regulaciones y mecanismos de gestión. Son obligatorios y pueden denominarse protección dura. La protección ética se refiere a proteger la seguridad de la red a través de los principios inherentes a los usuarios de la información. Es consciente y se denomina protección blanda. La protección dura, respaldada por tecnología resistente, sanciones legales y medidas administrativas, proporciona la protección más eficaz para la seguridad de la red y desempeña un papel destacado en su protección; la protección blanda se basa en las creencias intrínsecas, los hábitos tradicionales y la opinión pública social de los usuarios de la información. en. Es una especie de protección consciente que proviene de lo más profundo, más que un mecanismo de ajuste externo institucionalizado. Sus funciones de protección son amplias y profundas, y es la protección más fundamental para la seguridad de la red.

3 Protección suave ética de la seguridad de la red

3.1 La relatividad de la seguridad de la red y las limitaciones de los métodos de protección dura

La ciberseguridad es siempre un concepto relativo. No podemos. construir un sistema de información de red impecable. Al igual que la producción de software antivirus y programas anti-hackers, estos desempeñan un papel importante en la protección de la seguridad de la red. Sin embargo, dentro de un cierto período de tiempo, siguen apareciendo nuevos virus y nuevos programas de piratas informáticos, y también surgen nuevos programas antivirus y antipiratas en una corriente interminable. Este es siempre un proceso de alternancia y restricción mutua. En los últimos años, con el rápido desarrollo de la tecnología de redes, los incidentes de virus informáticos y piratas informáticos se han vuelto cada vez más graves. La tecnología, la justicia y el mal luchan constantemente. Vale la pena señalar que cualquier tecnología que utilicemos para mantener un entorno de red relativamente seguro lo hace a expensas de afectar el rendimiento del sistema de información de la red. Por ejemplo, el cifrado se utiliza para garantizar la seguridad de los sistemas de información y garantizar que la información no pueda leerse sin una clave electrónica. La tecnología de firewall se utiliza para aislar la red interna de Internet u otras redes externas, restringir el acceso a la red y proteger la red interna. Estos métodos afectan la funcionalidad del sistema hasta cierto punto.

Del mismo modo, han surgido medidas legales y administrativas para prevenir y proteger problemas de seguridad en la red. Con la aparición de diferentes tipos de problemas de seguridad de la red, las políticas legales y las medidas administrativas cambian constantemente para abordar los problemas de seguridad de la red en la nueva era.

La tecnología, las leyes y los métodos de gestión tienen características distintivas de la época y han desempeñado el papel más eficaz en la protección de la seguridad de la red en varios períodos. Sin embargo, no hay momento en el que se pueda establecer un sistema de red impecable gracias a estos duros métodos de protección. Por lo tanto, la seguridad de la red es relativa y los métodos de protección estricta también tienen sus limitaciones.

3.2 Versatilidad y estabilidad de los métodos de protección blanda

La ética es un sistema normativo formado por los propios estándares de evaluación de las personas. No lo formula ningún organismo, ni es obligatorio, sino que está influenciado por normas internas, hábitos tradicionales y la opinión pública. Existe en el mundo interior de cada persona de la información. Por tanto, el poder protector de la ética en la seguridad de las redes proviene del motor interno de las personas de la información, que es consciente, activo y disponible en cualquier momento. Este tipo de protección se caracteriza por la universalidad y la estabilidad.

En la categoría de ética, la coerción externa puede ignorarse, y el énfasis está en la autoconciencia y la autodisciplina, sin heteronomía externa. Este tipo de respeto por la seguridad de la red desde el corazón es sin duda más profundo que la protección externa forzada de la seguridad de la red. Precisamente porque la ética puede establecer un sistema intrínseco de orientación de valores basado en "la verdad, la bondad y la belleza" en el mundo interior de un individuo, y puede perseguir la igualdad y la justicia desde el nivel de la autoconciencia, puede desempeñar un papel en la el campo de la protección de la seguridad de la red que la tecnología, la ley y la administración no pueden lograr.

Referencia

1 Zhu Qinghua, Zou Zhiren. Sistemas de Información y Delitos Informáticos. Revista de la Sociedad China de Información Científica y Técnica, 1999(6)

2 Qiu Yanyan. Ciberseguridad y ética. Revista de Ciencias de la Información, 2000 (1)

3 Xie. La ecología de la información del ciberespacio. Biblioteca, 2000(2)

4Crónicas de piratas informáticos. Noticias de software, 6 de marzo de 2000

5 Luo Zhijie. Explicación de términos éticos. Beijing: Editorial del Pueblo, 1984-12.

6Ocho universidades normales. Principios de la ética marxista. Guiyang: Editorial del Pueblo de Guizhou, 1984-11

Materiales de referencia:

/publicat/qbts/003/6.htm