¿Qué significa seguridad de la información?
La seguridad de la información es una disciplina integral que involucra ciencias de la computación, tecnología de redes, tecnología de comunicación, tecnología de criptografía, tecnología de seguridad de la información, matemáticas aplicadas, teoría de números, teoría de la información y otras disciplinas.
En términos generales, todas las tecnologías y teorías relacionadas con la confidencialidad, integridad, disponibilidad, autenticidad y controlabilidad de la información en la red son las áreas de investigación de la seguridad de la red.
El objetivo de la seguridad de la información
Autenticidad: Determinar la fuente de información e identificar información de fuentes falsificadas.
◆Confidencialidad: asegúrese de que la información confidencial no sea escuchada a escondidas; de lo contrario, los espías no podrán comprender el verdadero significado de la información.
◆Integridad: garantice la coherencia de los datos y evite que usuarios ilegales manipulen los datos.
Disponibilidad: garantizar que a los usuarios legítimos no se les niegue de manera inapropiada el acceso a la información y los recursos.
No repudio: Es de suma importancia establecer un mecanismo de responsabilidad efectivo para evitar que los usuarios nieguen sus acciones.
Controlabilidad: Capacidad de controlar la difusión de la información y el contenido.
Inspectabilidad: proporciona bases y medios para investigar problemas de seguridad de red emergentes.
Principales amenazas a la seguridad de la información
◆Robo: Los usuarios ilegales obtienen información sensible mediante escuchas de datos.
◆Interceptación: los usuarios ilegales primero obtienen información y luego la envían al destinatario real.
◆Falsificación: Enviar información falsificada al destinatario.
◆Manipulación: los usuarios ilegales modifican la información de comunicación entre usuarios legítimos y luego la envían al destinatario.
Ataque de denegación de servicio: Ataque al sistema de servicio, provocando la parálisis del sistema e impidiendo que los usuarios legítimos obtengan servicios.
◆Denegación de conducta: Los usuarios legítimos niegan la conducta que se ha producido.
◆Acceso no autorizado: Uso de la red o recursos informáticos sin autorización del sistema.
◆Propagación de virus: La propagación de virus informáticos a través de Internet es muy destructiva y difícil de prevenir para los usuarios.
Principales fuentes de amenazas a la seguridad de la información
◆Desastres naturales y accidentes;
◆Delincuencia informática;
◆Errores humanos, como Conciencia de seguridad deficiente e inadecuada;
◆ Comportamiento de "hacker";
◆Fuga interna;
◆Fuga externa;
◆Información Perdido;
Espionaje electrónico, como análisis de flujo de información, robo de información, etc. ;
◆Guerra de información;
◆Las fallas del protocolo de red en sí, como los problemas de seguridad del protocolo TCP/IP.
Estrategia de Seguridad de la Información
La política de seguridad de la información se refiere a las reglas que se deben seguir para garantizar un determinado nivel de protección de la seguridad. Lograr la seguridad de la información no solo depende de tecnología avanzada, sino que también requiere una gestión de seguridad estricta, restricciones legales y educación en seguridad:
La tecnología avanzada de seguridad de la información es la garantía fundamental de la seguridad de la red. Los usuarios evalúan las amenazas que enfrentan, deciden el tipo de servicios de seguridad que necesitan, seleccionan el mecanismo de seguridad correspondiente y luego integran tecnologías de seguridad avanzadas para formar un sistema de seguridad integral;
◆Gestión de seguridad estricta. Todos los usuarios, empresas y unidades de redes informáticas deben establecer las medidas correspondientes de gestión de la seguridad de la red, fortalecer la gestión interna, establecer sistemas apropiados de gestión de la seguridad de la red, fortalecer la gestión de usuarios y la gestión de autorizaciones, establecer sistemas de seguimiento y auditoría de seguridad y mejorar la conciencia general sobre la seguridad de la red < /; p>
◆Promulgar leyes y regulaciones estrictas. Las redes informáticas son algo nuevo. Muchos de sus comportamientos son ilegales y rebeldes, lo que lleva al desorden de los delitos informáticos en Internet. Ante los delitos cibernéticos cada vez más graves, es necesario establecer leyes y regulaciones relacionadas con la seguridad cibernética para que los delincuentes se sientan intimidados por la ley y no se atrevan a actuar precipitadamente.
Principales cuestiones involucradas en la seguridad de la información
◆Ataques a la red y problemas de detección y prevención de ataques
◆Vulnerabilidades de seguridad y contramedidas de seguridad
◆ Cuestiones de confidencialidad y seguridad de la información
◆La seguridad interna del sistema.
◆Problemas antivirus
◆Problemas de copia de seguridad y recuperación de datos y problemas de recuperación ante desastres.
Introducción a la tecnología de seguridad de la información
Los productos de seguridad que actualmente son populares en el mercado y que pueden representar la dirección de desarrollo futuro son aproximadamente los siguientes:
◆Firewall : Firewall En cierto sentido, se puede decir que es un producto de control de acceso. Establece una barrera entre la red interna y la red externa insegura para evitar el acceso ilegal a los recursos internos desde el exterior y el acceso inseguro desde el interior al exterior. Las principales tecnologías son: tecnología de filtrado de paquetes, tecnología de puerta de enlace de aplicaciones y tecnología de servicio de proxy. Los cortafuegos pueden impedir eficazmente que los piratas informáticos utilicen servicios inseguros para atacar la red interna y pueden monitorear, filtrar, registrar e informar flujos de datos para cortar mejor la conexión entre la red interna y la red externa. Pero puede tener sus propios problemas de seguridad y ser un posible cuello de botella.
◆Enrutador seguro: dado que la conexión WAN requiere un equipo de enrutador especializado, la transmisión de la red se puede controlar a través del enrutador. La tecnología de lista de control de acceso se utiliza comúnmente para controlar el flujo de información de la red.
◆Red Privada Virtual (VPN): La Red Privada Virtual (VPN) se implementa entre dos o más intranets confiables en una red de datos pública utilizando tecnología de cifrado de datos y tecnología de control de acceso interconectadas. La construcción de una VPN generalmente requiere el uso de un enrutador o firewall con capacidades de cifrado para lograr una transmisión confiable de datos a través de canales públicos.
◆Servidor de seguridad: El servidor de seguridad está dirigido principalmente a la seguridad del almacenamiento y transmisión de información dentro de una LAN. Sus funciones incluyen la gestión y control de los recursos de la LAN, la gestión de usuarios en la LAN y la gestión de los mismos. Auditoría y gestión de todos los eventos relacionados con la seguridad en la pista LAN.
Agencia Electrónica Visa - Productos CA y PKI: La Agencia Electrónica Visa (CA) actúa como un tercero para la comunicación y proporciona servicios de autenticación confiables para diversos servicios. CA puede emitir certificados de visa electrónicos a los usuarios y proporcionarles autenticación de membresía, administración de claves y otras funciones. Los productos PKI pueden proporcionar más funciones y mejores servicios y se convertirán en un componente central de la infraestructura informática para todas las aplicaciones.
◆Productos de autenticación de usuario: debido a la madurez y mejora de la tecnología de tarjetas IC, entre los productos de autenticación de usuarios, las tarjetas IC se utilizan más ampliamente para almacenar las claves privadas personales de los usuarios y se combinan con otras tecnologías como la dinámica. contraseñas, identifican efectivamente la identidad del usuario. Al mismo tiempo, el mecanismo de firma digital se puede realizar combinando la clave privada personal de la tarjeta IC con la tecnología de firma digital. Con el desarrollo de la tecnología de reconocimiento de patrones, también se utilizarán tecnologías de reconocimiento avanzadas como huellas dactilares, retinas y rasgos faciales. En combinación con tecnologías existentes como las firmas digitales, la autenticación e identificación de las identidades de los usuarios seguramente será más completa.
◆Centro de gestión de seguridad: dado que hay tantos productos de seguridad en Internet y están distribuidos en diferentes ubicaciones, es necesario establecer un mecanismo y equipo de gestión centralizado, es decir, un centro de gestión de seguridad. Se utiliza para distribuir claves a los equipos de seguridad de la red, monitorear el estado operativo de los equipos de seguridad de la red y recopilar información de auditoría de los equipos de seguridad de la red.
◆Sistema de detección de intrusiones (IDS): como complemento eficaz de los mecanismos de protección tradicionales (como control de acceso y reconocimiento de identidad), la detección de intrusiones forma una cadena de retroalimentación indispensable en los sistemas de información.
◆Base de datos segura: dado que una gran cantidad de información se almacena en bases de datos informáticas, parte de la información es valiosa y confidencial y debe protegerse. Una base de datos segura garantiza la integridad, confiabilidad, validez, confidencialidad, auditabilidad, control de acceso e identificación de los usuarios de la base de datos.
◆Sistema operativo seguro: proporciona una plataforma operativa segura para servidores clave en el sistema, formando servicios WWW seguros, servicios FTP seguros, servicios SMTP seguros, etc. y sirven como una base sólida para que varios productos de seguridad de red garanticen su propia seguridad.