¿Cuáles son algunos documentos sobre seguridad de redes?
Documento 1 sobre seguridad de la red:
1. Descripción general de la seguridad de la red
La seguridad de la red significa que la información y los recursos de la red no serán utilizados por usuarios no autorizados. Hay muchos contenidos en el diseño de seguridad de la red, como políticas de seguridad y mecanismos de seguridad razonables. Las tecnologías de seguridad de red incluyen control de acceso y contraseñas, cifrado, firmas digitales, filtrado de paquetes y firewalls. La seguridad de la red, especialmente la seguridad de la información, enfatiza la integridad, disponibilidad y confidencialidad de la información o los datos en la red. La integridad se refiere a proteger la información contra modificaciones o destrucción por parte de usuarios no autorizados. Disponibilidad se refiere a evitar la denegación de acceso autorizado o la denegación de servicio. La confidencialidad se refiere a proteger la información para que no sea revelada a usuarios no autorizados.
Los productos de seguridad de red tienen las siguientes características: en primer lugar, la seguridad de la red proviene de la diversificación de estrategias y tecnologías de seguridad; en segundo lugar, los mecanismos y tecnologías de seguridad de la red deben cambiar constantemente, en tercer lugar, el establecimiento de un sistema chino único; El sistema de seguridad de la red requiere el apoyo de políticas y regulaciones nacionales y la investigación y el desarrollo conjuntos del grupo. La seguridad y la antiseguridad son como dos aspectos contradictorios que siempre van en aumento, por lo que la industria de la seguridad también se desarrollará con el desarrollo de nuevas tecnologías en el futuro.
2. Factores de amenaza de la seguridad de la red
En la actualidad, las amenazas existentes en la red incluyen principalmente los siguientes aspectos:
Primero, el acceso no autorizado, es decir, acceso no autorizado Utilizar recursos de red o informáticos con consentimiento previo.
La segunda es la omisión o pérdida de información, es decir, que se filtran o pierden datos sensibles de forma intencionada o no.
En tercer lugar, destruir la integridad de los datos, es decir, robar ilegalmente los derechos de uso de los datos, eliminar, modificar, insertar o retransmitir alguna información importante para obtener una respuesta favorable del atacante. Agregar y modificar datos de forma maliciosa, interfiriendo con el uso normal de los usuarios.
En tercer lugar, tecnología de seguridad de red
(1) Firewall
La tecnología de firewall de red es un dispositivo de interconexión de red dedicado que se utiliza para fortalecer el acceso entre redes Control para evitar redes externas que los usuarios ingresen ilegalmente a la red interna a través de la red externa, accedan a los recursos de la red interna y protejan el entorno operativo de la red interna. Comprueba los paquetes de datos transmitidos entre dos o más redes de acuerdo con ciertas políticas de seguridad, como el modo de enlace, para decidir si se permite la comunicación entre las redes y monitorear el estado operativo de la red. Según las diferentes tecnologías utilizadas por los firewalls, podemos dividirlos en tres tipos básicos: filtrado de paquetes, traducción de direcciones de red-NAT y proxy.
1, Tipo de filtro de paquetes. Los productos de filtrado de paquetes son los productos principales de los firewalls y su base técnica es la tecnología de transmisión de paquetes de datos en la red. Los datos en la red se transmiten en forma de paquetes. Los datos se dividen en paquetes de un cierto tamaño. Cada paquete contiene información específica, como la dirección de origen, la dirección de destino, el puerto de origen TCP/UDP, el puerto de destino, etc. de los datos. El firewall puede determinar si estos "paquetes de datos" provienen de un sitio seguro y confiable leyendo la información de la dirección en los paquetes de datos. Una vez que se descubren paquetes de sitios peligrosos, el firewall rechazará los datos. Los administradores del sistema también pueden formular de manera flexible reglas de juicio basadas en condiciones reales. La ventaja de la tecnología de filtrado de paquetes es que es sencilla y práctica, y su coste de implementación es bajo. Cuando el entorno de la aplicación es simple, la seguridad del sistema se puede garantizar hasta cierto punto a un costo relativamente bajo. Sin embargo, las deficiencias de la tecnología de filtrado de paquetes también son obvias. La tecnología de filtrado de paquetes es una tecnología de seguridad basada completamente en la capa de red. Solo se puede juzgar en función del origen, el propósito, el puerto y otra información de red del paquete de datos. No puede identificar intrusiones maliciosas basadas en la capa de aplicación. Los subprogramas de Java y los virus adjuntos a los correos electrónicos esperan. Los piratas informáticos experimentados pueden falsificar fácilmente direcciones IP y engañar a los cortafuegos de filtrado de paquetes.
2. Traducción de direcciones de red. La traducción de direcciones de red es un estándar para convertir direcciones IP en direcciones IP temporales, externas y registradas. Permite que una red interna con una dirección IP privada acceda a Internet. Esto también significa que los usuarios no pueden obtener la dirección IP registrada de cada máquina en su red. Cuando la red interna accede a la red externa a través de la tarjeta de red segura, se generará un registro de mapeo.
El sistema asigna la dirección de origen saliente y el puerto de origen a una dirección y un puerto disfrazados, y conecta la dirección y el puerto disfrazados a la red externa a través de una tarjeta de red no segura, ocultando así la dirección de red interna real del exterior. Cuando la red externa accede a la red interna a través de una tarjeta de red no segura, no conoce la conexión a la red interna y solo solicita acceso a través de la dirección IP y el puerto abiertos. El firewall OLM determina si el acceso es seguro según reglas de mapeo predefinidas. Cuando se cumplen las reglas, el firewall considera que el acceso es seguro y puede aceptar la solicitud de acceso o asignar la solicitud de conexión a una computadora interna diferente. Cuando no se cumplen las reglas, el firewall considera el acceso inseguro e inaceptable y bloquea las solicitudes de conexión externa. El proceso de traducción de direcciones de red es transparente para los usuarios. Los usuarios no necesitan configurarlo y solo deben realizar operaciones regulares.
3.Tipo de agente. Los cortafuegos proxy también pueden denominarse servidores proxy. Su seguridad es mayor que la de los productos de filtrado de paquetes y han comenzado a desarrollarse hacia la capa de aplicación. El servidor proxy está ubicado entre el cliente y el servidor, bloqueando completamente el intercambio de datos entre ambos. Desde la perspectiva del cliente, el servidor proxy es equivalente a un servidor real; desde la perspectiva del servidor, el servidor proxy es un cliente real. Cuando el cliente necesita usar datos en el servidor, primero envía una solicitud de datos al servidor proxy, y luego el servidor proxy solicita datos del servidor de acuerdo con esta solicitud, y luego el servidor proxy transmite los datos al cliente. Dado que no existe un canal de datos directo entre el sistema externo y el servidor interno, es difícil que una infracción maliciosa externa cause daño al sistema de red interno de la empresa.
La ventaja del firewall proxy es que tiene alta seguridad, puede detectar y escanear la capa de aplicación y es muy eficaz contra intrusiones y virus basados en la capa de aplicación. Su desventaja es que tiene un gran impacto en el rendimiento general del sistema. Los servidores proxy deben configurarse para todos los tipos de aplicaciones que pueda generar el cliente, lo que aumenta enormemente la complejidad de la gestión del sistema.
(2) Tecnología de cifrado
La tecnología de cifrado de datos también se utiliza junto con los cortafuegos. En la actualidad, además de fortalecer la protección de la seguridad de los datos en términos de leyes y gestión, los países también están tomando medidas en software y hardware para promover el desarrollo continuo de la tecnología de cifrado de datos y la tecnología de prevención física. Según las diferentes funciones, la tecnología de cifrado de datos se puede dividir en cuatro tipos: transmisión de datos, almacenamiento de datos, autenticación de integridad de datos y tecnología de gestión de claves. La tecnología de cifrado de transmisión de datos cifra el flujo de datos durante la transmisión. Hay dos métodos comúnmente utilizados: cifrado de línea y cifrado de extremo a extremo. El propósito de la tecnología de cifrado de almacenamiento de datos es evitar la pérdida de datos durante el proceso de almacenamiento, que se puede dividir en almacenamiento de texto cifrado y control de acceso. El primero generalmente se implementa mediante conversión de algoritmos de cifrado, contraseñas adicionales, módulos de cifrado, etc.; el segundo consiste en revisar y restringir las calificaciones y permisos de los usuarios para evitar que usuarios ilegales accedan a datos o que usuarios legales accedan a datos más allá de sus permisos. El propósito de la tecnología de autenticación de integridad de datos es autenticar las identidades del personal involucrado en la transmisión, acceso y procesamiento de información y contenido de datos relacionados para cumplir con los requisitos de confidencialidad, que generalmente incluyen la autenticación de contraseñas, claves, identidades, datos y otros elementos. El sistema verifica si los valores característicos de entrada del objeto cumplen con los parámetros preestablecidos. Lograr la protección de la seguridad de los datos. La tecnología de gestión clave tiene como objetivo facilitar el uso de datos y, a menudo, es el principal objetivo de la confidencialidad y el robo. Los medios clave incluyen tarjetas magnéticas, cintas, discos, memorias semiconductoras, etc. La tecnología de gestión de claves incluye medidas de seguridad en la generación, distribución y conservación, sustitución y destrucción de claves.
(3) Tecnología PKI
La tecnología PKI (Public Key Infrastructure) es una infraestructura que proporciona servicios de seguridad basados en la teoría y la tecnología de clave pública. La tecnología PKI es el núcleo de la tecnología de seguridad de la información y la tecnología clave y básica del comercio electrónico. Dado que el comercio electrónico, el gobierno electrónico, las transacciones electrónicas y otras actividades realizadas a través de Internet carecen de contacto físico, es muy importante verificar las relaciones de confianza a través de medios electrónicos. La tecnología PKI es una tecnología criptográfica adecuada para el comercio electrónico, el gobierno electrónico y los asuntos electrónicos. Puede resolver eficazmente problemas de seguridad como la confidencialidad, la autenticidad, la integridad, el no repudio y el control de acceso en aplicaciones de comercio electrónico. Un sistema PKI práctico debe ser seguro, fácil de usar, flexible y económico. Debe considerar plenamente la interoperabilidad y la escalabilidad.
Es una combinación orgánica de módulos funcionales como autoridad de certificación (CA), autoridad de registro (RA), gestión de políticas, gestión de claves y certificados, copia de seguridad y recuperación de claves y sistema de revocación.
1. Agencia de certificación. Una CA (autor certificado) es una entidad autorizada que garantiza la confianza. Su principal responsabilidad es emitir certificados y verificar la autenticidad de las identidades de los usuarios. Cualquiera que confíe en el certificado de identidad electrónico de un usuario de la red emitido por una CA también debe confiar en el usuario que posee el certificado según el principio de confianza en terceros. La CA también debería tomar una serie de medidas correspondientes para evitar que los certificados electrónicos sean falsificados o manipulados.
2. Agencia de registro. Ra (autoría de registro) es la interfaz entre el usuario y la CA, y la precisión de la identificación del usuario obtenida por ella es la base para que la CA emita certificados. La RA debe admitir no sólo el registro presencial, sino también el registro remoto. Para garantizar la seguridad y flexibilidad de todo el sistema PKI, es necesario diseñar e implementar un sistema RA en red, seguro y fácil de operar.
3. Gestión de políticas. En un sistema PKI, es muy importante formular e implementar una gestión de políticas de seguridad científica. Estas políticas de seguridad deben adaptarse a diferentes necesidades y pueden integrarse en la implementación del sistema de CA y RA a través de la tecnología CA y RA. Al mismo tiempo, estas estrategias deben cumplir con los requisitos de la criptografía y la seguridad del sistema, aplicar científicamente las teorías de la criptografía y la seguridad de la red y tener buena escalabilidad e interoperabilidad.
4. Copia de seguridad y recuperación críticas. Para mantener sus datos seguros, es importante actualizar periódicamente las claves y recuperar las claves que se dañan accidentalmente. Diseñar e implementar una solución completa de administración de claves para garantizar la copia de seguridad, actualización y recuperación de claves también es un factor importante relacionado con la solidez, seguridad y disponibilidad de todo el sistema PKI.
5. Sistema de gestión y revocación de certificados. Un certificado es un medio electrónico que se utiliza para probar la identidad del titular del certificado. Se utiliza para vincular la identidad del titular del certificado y su clave pública correspondiente. Normalmente, esta vinculación es válida durante toda la vida útil del certificado emitido. Sin embargo, a veces hay situaciones en las que el certificado emitido ya no es válido y requiere la revocación del certificado. Existen muchos motivos para la revocación de un certificado, que pueden incluir cambios de trabajo, dudas clave, etc. La implementación del sistema de revocación de certificados consiste en utilizar un mecanismo de liberación periódica para revocar certificados o un mecanismo de consulta en línea para consultar certificados revocados en cualquier momento.
(4) Tecnología antivirus de red
En el entorno de red, los virus informáticos tienen amenazas inconmensurables y un poder destructivo. La prevención de virus informáticos es una parte importante de la construcción de seguridad de la red. La tecnología antivirus de red incluye prevención de virus, detección de virus y antivirus.
La tecnología de prevención de virus utiliza su propia memoria del sistema para controlar el sistema primero, monitorear y determinar si hay virus en el sistema y luego evitar que los virus informáticos ingresen al sistema informático y lo dañen. Dichas tecnologías incluyen programas ejecutables cifrados, protección del sector de arranque, monitoreo del sistema y control de lectura y escritura.
La tecnología de detección de virus se basa en juzgar las características de los virus informáticos, como autopruebas, palabras clave, cambios en la longitud de los archivos, etc.
La tecnología antivirus, a través del análisis de virus informáticos, desarrolla software que puede eliminar programas virales y restaurar el texto original.
Los métodos de implementación específicos de la tecnología antivirus de red incluyen escaneo y monitoreo frecuentes de archivos en servidores de red; uso de chips antivirus en estaciones de trabajo y configuración de permisos de acceso a directorios y archivos de red.
IV. Estado de la investigación y tendencias de la tecnología de seguridad
La investigación de seguridad de la red de información de mi país ha pasado por dos etapas: confidencialidad de las comunicaciones y protección de datos, y está entrando en la etapa de investigación de seguridad de la información de la red. Hoy en día, se han desarrollado firewalls, enrutadores seguros, puertas de enlace seguras, software de detección de intrusiones de piratas informáticos y escaneo de vulnerabilidades del sistema. Para China, la tendencia de desarrollo de la seguridad de la red será desarrollar gradualmente la capacidad de desarrollar de forma independiente equipos de red, desarrollar espontáneamente chips clave, adoptar su propio sistema operativo y base de datos y utilizar software de gestión de red nacional. La clave para la seguridad informática de China es tener derechos de propiedad intelectual y tecnologías clave independientes y, fundamentalmente, deshacerse de la dependencia de la tecnología extranjera.
La tecnología de seguridad de redes se convertirá en una tecnología clave para el desarrollo de las redes de información en el siglo XXI.
Después de que los humanos ingresen a la sociedad de la información en el siglo XXI, la información, como un importante recurso estratégico para el desarrollo social, requiere una fuerte garantía de la tecnología de seguridad de la red para formar la fuerza impulsora del desarrollo social. En nuestro país, la investigación y el desarrollo de productos de tecnología de seguridad de redes de información aún están en su infancia. Todavía queda mucho trabajo por investigar, desarrollar y explorar antes de que podamos encontrar un camino de desarrollo conjunto entre la industria, la academia y la investigación. con características chinas y alcanzar o superar el nivel de los países desarrollados, garantizando así la seguridad de la red de información de nuestro país y promoviendo el rápido desarrollo de nuestra economía nacional.
Documento sobre seguridad de redes 2:
Como medio para difundir información, Internet se creó para proporcionar a las personas formas cómodas y rápidas de obtener recursos. Debido a que queremos que las personas usen la red de manera conveniente, su complejidad no puede ser demasiado alta, por lo que no puede haber demasiadas consideraciones de seguridad en la red, por lo que muchos problemas, como los piratas informáticos, no se han resuelto de manera efectiva desde el surgimiento de la red hasta ahora. La razón por la que una red es fácil de invadir está determinada por la naturaleza de la red misma. Si no prestamos atención a la seguridad de la red, se filtrará información personal y el uso de la computadora será incómodo. En el peor de los casos, puede provocar grandes pérdidas a la empresa o al particular. La intrusión ilegal conduce a la filtración de información confidencial, estados financieros y diversos tipos de información se modifican arbitrariamente, causando grandes pérdidas a unidades y empresas. Los ataques maliciosos de los piratas informáticos paralizan la red, invalidan los datos y paralizan toda la red, provocando mayores pérdidas que las cuentas pirateadas. Por lo tanto, como usuario de la red, es necesario comprender los métodos de ataque de los intrusos de la red y proteger la seguridad de su computadora.
Los métodos de ataque de los intrusos de la red se pueden dividir a grandes rasgos en las siguientes categorías:
(1) Ataques sociales. Éste es el método más simple, más insidioso y más pasado por alto. El intruso, sin saberlo, roba la contraseña del usuario e ingresa al sistema de red con una identidad legal.
(2) Denegación de servicio. El propósito es evitar que sus usuarios utilicen el sistema y brindar una oportunidad de intrusión.
(3)Ataque físico. Utilice varios métodos para acceder a la interfaz física del sistema o modificar la red de su máquina.
(4) Ataque forzado. Intrusos, prueben las contraseñas cuidadosa y repetidamente.
(5) Predecir ataques. Asistir a ataques basados en información del sistema y del usuario.
(6) Ataque mediante la explotación de fallos del sistema operativo y del software.
En respuesta al comportamiento de intruso mencionado anteriormente, los desarrolladores de software han adoptado algunas soluciones, tales como:
(1) Gestión de cuentas e inicio de sesión: según las diferentes situaciones de los usuarios, las mismas cuentas se dividen en el mismo grupo y los permisos del grupo se determinan según el principio de permisos mínimos, en lugar de administrar cuentas individuales. Utilice archivos de configuración, archivos de script, etc. Configurar el entorno de trabajo del usuario. De acuerdo con el entorno de trabajo del usuario, intente arreglar que el usuario inicie sesión en una ubicación fija y utilice otras configuraciones de hardware para verificar la máquina. Para evitar que usuarios ilegales invadan desde el exterior, configure una secuencia de comandos de inicio de sesión para verificar la identidad del usuario varias veces para determinar la cantidad de inicios de sesión. Cifre la información transmitida para evitar que la cuenta sea interceptada y descifrada.
(2) Control de acceso: asegúrese de que solo los usuarios correctos puedan acceder a datos específicos. Aunque otras personas son usuarios legales, no pueden acceder debido a restricciones de permisos. Coloque * * * recursos compartidos y recursos confidenciales en diferentes servidores, sepárelos con firewalls, otorgue diferentes permisos y permita que diferentes usuarios accedan a diferentes recursos.
(3) Conexión perfecta: mantenga las conexiones correctas de los usuarios, evite que los usuarios realicen conexiones incorrectas y mantenga las cosas seguras y confidenciales a través de cables y todo el hardware relacionado. Utilice registros de inicio de sesión para registrar el estado de inicio de sesión para realizar consultas, verificar intrusos ilegales y resumir e informar sobre intrusos.
(4) Copia de seguridad y recuperación: realice copias de seguridad periódicas, repetidas, diferenciales e incrementales de los recursos para evitar la pérdida accidental de datos.
Por supuesto, todos los métodos anteriores están configurados para la mayoría de los usuarios de computadoras y no pueden mantener alejados por completo a los intrusos. Toda persona común y corriente que utilice una computadora debe tener un conocimiento general de estas funciones de su computadora y utilizarlas para protegerla. Por ejemplo, cuando iniciamos sesión en el sitio web y utilizamos el correo electrónico, descargamos materiales y el video chat QQ, debemos ingresar nuestro número de cuenta y contraseña.
Para evitar robos, no debe tener miedo de desarrollar el hábito de cambiarlo con regularidad. Intente no utilizar su nombre o fecha de nacimiento y utilice palabras más especiales, preferiblemente aleatorias (la computadora mostrará el nivel de seguridad para ayudarlo a comparar). . Utilice diferentes contraseñas para diferentes sitios web para evitar que los piratas informáticos las descifren. Siempre que implique ingresar su número de cuenta y contraseña, intente navegar por Internet en el trabajo y en casa en lugar de ir a cibercafés y no instale ni ejecute fácilmente software descargado de sitios web desconocidos (especialmente sitios FTP no confiables). y software de fuentes desconocidas. Algunos programas pueden ser caballos de Troya. Si instala estos programas, pueden realizar cambios en su sistema o conectarse a servidores remotos sin su conocimiento. De esta manera, los piratas informáticos pueden acceder fácilmente a su computadora. No abra fácilmente archivos adjuntos en correos electrónicos o correos electrónicos de extraños que no conoce. Esté siempre alerta. No creas fácilmente que los correos electrónicos enviados por conocidos no deben ser pirateados. No publique ni deje su dirección de correo electrónico en ningún lugar en línea. Vaya a la estación de reenvío para solicitar un buzón de reenvío, porque es el único que no teme a la explosión. Antes de usarlo, debe utilizar software antivirus y herramientas profesionales para escanear archivos adjuntos de correo electrónico y eliminar troyanos. Al utilizar software de chat, es mejor ocultar al usuario para evitar que personas con motivos ocultos utilicen software especial para comprobar su dirección IP y tratar de no hablar con extraños. Utilice discos duros móviles, unidades flash USB, etc. para realizar copias de seguridad frecuentes y evitar la pérdida de datos; compre software antivirus original, antivirus informático normal, etc. Las vulnerabilidades se pueden encontrar en muchos programas y núcleos de sistemas operativos de uso común. Algunas vulnerabilidades facilitan que los intrusos obtengan acceso a su sistema y estas vulnerabilidades se propagan rápidamente entre los piratas informáticos. Por eso los usuarios deben tener cuidado. Los desarrolladores de software lanzarán parches para que los usuarios puedan solucionar estas vulnerabilidades. En definitiva, prestar atención a la seguridad informática significa protegerse.
Documento sobre seguridad de redes 3:
Hoy en día, una razón importante para la extremadamente alta eficiencia de la sociedad es el uso de redes informáticas. Si bien disfrutamos de una alta eficiencia, también dependemos cada vez más de ellas. red. Esto también hace que nuestros requisitos de seguridad de la red sean cada vez más altos.
La Organización Internacional de Normalización define "seguridad de redes informáticas" como: el establecimiento y adopción de protección de seguridad técnica y de gestión para los sistemas de procesamiento de datos. Protege los datos de hardware y software de la computadora contra daños, alteraciones y divulgación por causas accidentales y maliciosas. La llamada seguridad física y seguridad lógica. Si su computadora no funciona correctamente en la red, es probable que exista una vulnerabilidad de seguridad. En vista de las diferentes causas de las vulnerabilidades, se analizan brevemente a continuación.
En términos generales, los riesgos de seguridad informática se dividen en dos categorías: provocados por el hombre y no provocados por el hombre. Por ejemplo, los riesgos de seguridad del propio sistema operativo son factores no humanos. Aunque no podemos evitar los riesgos de seguridad causados por factores no humanos, los factores humanos a veces pueden traernos amenazas mayores. "Hacker" es el término más típico para explicar los problemas de seguridad de la red causados por factores humanos.
A continuación se ofrece una breve discusión sobre varios problemas comunes de seguridad de red, estrategias de respuesta y tecnologías relacionadas:
(1) Problemas de seguridad de red
En el entorno de red , debido a Pueden surgir problemas de seguridad debido a la alta velocidad y la gran escala de los sistemas de red, los grupos de usuarios concentrados y activos y las limitaciones del propio sistema de red en términos de estabilidad y escalabilidad. Al mismo tiempo, se encontrarán problemas de seguridad causados por los protocolos de comunicación. En la actualidad, el protocolo de comunicación más utilizado en las redes de área local es principalmente el protocolo TCP/IP.
1. Problemas de seguridad con el protocolo TCP/IP
En un entorno de red donde el protocolo TCP/IP se usa ampliamente, la comunicación entre redes heterogéneas lo hace abierto. Esto también significa que el propio protocolo TCP/IP tiene riesgos de seguridad. Dado que TCP es un protocolo de capa de transporte para una gran cantidad de aplicaciones importantes, sus problemas de seguridad traerán graves consecuencias a la red.
2. Problemas de seguridad de los equipos de red como los routers.
Las comunicaciones dentro y fuera de la red deben depender de los enrutadores. Los enrutadores son dispositivos clave porque todos los ataques a la red también pasan a través de este dispositivo. A veces, los ataques se llevan a cabo explotando fallas de diseño en el propio enrutador y, a veces, los ataques se lanzan directamente alterando la configuración del enrutador.
3. Seguridad de la estructura de la red.
Los usuarios generales utilizan soporte técnico para la comunicación entre redes, pero los hosts que pertenecen a diferentes redes tienen problemas de tormenta de red al comunicarse y los datos transmitidos entre sí serán reenviados repetidamente por varias máquinas.
En este entorno "abierto", los "hackers" pueden detectar cualquier nodo en la red de comunicación e interceptar los correspondientes paquetes de datos no cifrados. Por ejemplo, existen vulnerabilidades comunes en el correo electrónico web.
(2) Estrategias de respuesta de seguridad de la red
1. Establecer un módulo de acceso a la red y un módulo de control de permisos de la red para proporcionar la primera capa de control de acceso a la red y proponer protección de seguridad contra medida de operaciones ilegales de red.
2. Implemente el sistema de cifrado de información de archivos y establezca un sistema de registro inteligente de red, y haga un buen trabajo en la gestión de datos para que el sistema de registro tenga funciones integrales de registro de datos y capacidades de clasificación y recuperación automáticas.
3. Establecer un mecanismo de copia de seguridad y recuperación para evitar problemas o pérdidas causadas por daños a algunos dispositivos de hardware o sistemas operativos anormales.
4. Establecer un sistema de gestión de seguridad de la red, fortalecer la gestión de la seguridad de la red y aclarar las reglas y regulaciones relevantes.
5. Segmente la red y divídala en VLAN para aislar a los usuarios ilegales y los recursos de red sensibles entre sí y superar el problema de la transmisión Ethernet.
(3) Tecnologías relacionadas con la seguridad de la red
La tecnología de seguridad de la red es una ingeniería de sistemas muy compleja. La garantía de la seguridad de la red proviene de la diversificación y rápida actualización de las políticas y tecnologías de seguridad. Técnicamente hablando, la seguridad de la red consta de varios componentes de seguridad, como sistemas operativos seguros, sistemas de aplicaciones seguros, antivirus, firewalls, detección de intrusos, monitoreo de redes, auditoría de información, cifrado de comunicaciones, recuperación ante desastres, escaneo de seguridad, etc. Ningún componente por sí solo puede garantizar la seguridad de una red de información. En la actualidad, las tecnologías de seguridad de red maduras incluyen principalmente tecnología de firewall, tecnología antivirus y tecnología de cifrado de datos.
1. Tecnología de firewall
El llamado "firewall" consiste en establecer un sistema alrededor de la red protegida utilizando la tecnología adecuada para aislar la red protegida de la red externa. Es la primera barrera de seguridad entre la red interna y la red externa. Al elegir un firewall, no necesitamos considerar la racionalidad de su diseño, pero podemos elegir productos que hayan pasado las pruebas de agencias de certificación autorizadas para garantizar su seguridad. Los productos de firewall actuales incluyen enrutadores de filtrado de paquetes, puertas de enlace de capa de aplicación (servidores proxy), firewalls de host blindados, etc. Los más utilizados son los servidores proxy.
2. Tecnología antivirus
Actualmente, el enemigo número uno de la seguridad de los datos son los virus informáticos. Tiene las características de comunicabilidad, ocultamiento, destructividad y naturaleza latente. Nuestro software antivirus de uso común incluye el software antivirus en línea Destroyer, el software antivirus en línea Trend, el software antivirus en línea Kaspersky, etc. El software antivirus de red se centra principalmente en el antivirus de red. Una vez que un virus invade la red o infecta otros recursos de la red, el software antivirus de la red lo detectará y eliminará inmediatamente.
3. Tecnología de control de acceso y cifrado de datos
Control de acceso: autenticar y controlar estrictamente el acceso de los usuarios a los recursos de la red. Por ejemplo, autenticación de usuarios, cifrado de contraseñas, actualizaciones y autenticación, configuración del acceso de los usuarios a directorios y archivos y control de la configuración del dispositivo de red.
Cifrado de datos: el cifrado es un medio importante para proteger la seguridad de los datos. La tecnología de cifrado se puede dividir en sistemas de criptografía de clave simétrica y sistemas de criptografía de clave asimétrica. La criptografía de clave asimétrica se usa ampliamente en cifrado de datos, autenticación de identidad, control de acceso, firmas digitales, verificación de integridad de datos, protección de derechos de autor y otros campos.
Además, debe establecer su propio sistema de gestión de comportamiento en línea para controlar las descargas P2P, BT y otras descargas para evitar códigos maliciosos y software espía. Controlar y gestionar el uso de herramientas de mensajería instantánea y la gestión de sus archivos adjuntos; evitar que los sitios web o las marcas sean atacados por phishing o códigos maliciosos, y emitir advertencias sobre vulnerabilidades y análisis de riesgos de seguridad del servidor web, y proporcionar actualizaciones oportunas de las bases de datos;
En definitiva, la seguridad de las redes es un tema integral que involucra muchos aspectos como la tecnología, la gestión y el uso, incluyendo no sólo la seguridad del propio sistema de información, sino también medidas técnicas físicas y lógicas. Por lo tanto, la seguridad de la red informática no solo puede resolver todos los problemas con una buena solución de diseño de seguridad de la red, sino que también necesita una buena organización y sistema de gestión de la seguridad de la red para garantizarla. Sólo confiando en software antivirus, cortafuegos, detección de vulnerabilidades y otros equipos de protección, centrándonos en crear conciencia sobre la seguridad en las personas y con la ayuda de los administradores de seguridad, podremos realmente disfrutar de la comodidad que ofrece la red.