1. El concepto de seguridad de redes informáticas
La Organización Internacional de Normalización define "seguridad informática" como "el establecimiento y adopción de protección de seguridad técnica y de gobernanza para los sistemas de procesamiento de datos, como así como la protección de los datos del hardware y software de la computadora está protegida contra causas accidentales y maliciosas”. La definición anterior de seguridad informática incluye tanto la seguridad física como la seguridad lógica. El contenido de seguridad lógica puede entenderse como lo que a menudo llamamos seguridad de la información, que se refiere a la protección de la confidencialidad, integridad y disponibilidad de la información, mientras que el significado de seguridad de la red es una extensión de la seguridad de la información, es decir, la seguridad de la red es la confidencialidad de la información de la red, la integridad y la protección de la disponibilidad. El significado específico de seguridad de la red informática cambia de un usuario a otro. Diferentes usuarios tienen diferentes comprensiones y requisitos en cuanto a la seguridad de la red. Desde la perspectiva de los usuarios comunes, es posible que simplemente quieran proteger su privacidad personal o su información confidencial cuando transmiten en la red para evitar escuchas, manipulaciones y falsificaciones, además de la seguridad de esta información de la red, los proveedores de la red también deben considerar cómo; para hacer frente a emergencias, desastres naturales, ataques militares, etc. que dañan el hardware de la red, cómo restaurar las comunicaciones de la red cuando ocurren anomalías en la red y mantener la continuidad de las comunicaciones de la red.
La seguridad de la red incluye esencialmente el hardware y el software que componen el sistema de la red, así como la seguridad de la información transmitida en la red, de modo que no será destruida por ataques accidentales o maliciosos. La ciberseguridad tiene problemas técnicos y de gobernanza. Ambos son complementarios e indispensables. Las intrusiones y ataques a la red provocados por el hombre plantean nuevos desafíos a la seguridad de la red.
2. Estado actual de la seguridad de la red informática
La seguridad de la red informática significa que el hardware y el software del sistema de red y los datos del sistema están protegidos de forma continua contra causas accidentales o maliciosas. , funcionamiento fiable y normal sin interrumpir los servicios de red. La complejidad y diversidad de las tecnologías informáticas y de redes hacen de la seguridad informática y de redes un campo que requiere una constante actualización y mejora. En la actualidad, los métodos de ataque de los piratas informáticos han superado los tipos de virus informáticos y muchos ataques son fatales. En Internet, dado que Internet en sí no está limitado por el tiempo, el espacio o la región, cada vez que se desarrolla un nuevo método de ataque, puede extenderse por todo el mundo en una semana. Estos ataques explotan las vulnerabilidades de las redes y los sistemas, provocando que los sistemas y las redes informáticas queden paralizados. Gusanos, puertas traseras, rootkits, DOS y Sniffer son métodos de piratería familiares. Sin embargo, estos ataques han demostrado su asombroso poder y hoy se han intensificado. En comparación con los métodos de ataque anteriores, estas nuevas variantes de métodos de ataque son más inteligentes y los objetivos del ataque se encuentran directamente en los niveles básicos del protocolo de Internet y del sistema operativo. Desde el programa de control del programa web hasta los Rootlets a nivel de kernel. Los métodos de ataque de los piratas informáticos se actualizan y renuevan constantemente, desafiando constantemente las capacidades de prevención de seguridad de la información de los usuarios.
3. Precauciones de seguridad de la red informática
1. Fortalecer la conciencia de seguridad de los administradores y usuarios de la red interna. Muchos sistemas informáticos suelen utilizar contraseñas para controlar el acceso a los recursos del sistema, que es uno de los métodos más simples y económicos en el proceso antivirus. Los administradores de red y operadores de terminales eligen diferentes contraseñas según sus respectivas responsabilidades y permisos para operar legalmente los datos de las aplicaciones y evitar que los usuarios accedan a los datos y utilicen recursos de la red más allá de su autoridad.
En la red, los métodos de instalación y gestión del software son muy críticos, no solo relacionados con la eficiencia y calidad del mantenimiento y gestión de la red, sino también con la seguridad de la red. Un buen software antivirus se puede instalar fácilmente en cada servidor NT de una organización en unos pocos minutos y se puede descargar y distribuir a todas las máquinas de destino. Será configurado y administrado de forma centralizada por el administrador de la red. Se integrará estrechamente con el sistema operativo y otras medidas de seguridad para formar parte de la gobernanza de la seguridad de la red, proporcionando automáticamente las mejores medidas de defensa contra virus de la red.
Cuando un virus informático ataca la aplicación de recursos en línea, el virus existe en el medio de red de intercambio de información, por lo que es necesario fortalecer la puerta de enlace y realizar un antivirus en el front-end de la red.
2. Tecnología de firewall de red
Es un dispositivo de interconexión de red no convencional que se utiliza para fortalecer el control de acceso entre redes y evitar que usuarios de redes externas ingresen a la intranet a través de medios ilegales y accedan a recursos de la intranet. proteger el entorno operativo de la intranet. Comprueba los paquetes de datos transmitidos entre dos o más redes de acuerdo con ciertas políticas de seguridad (como el modo de enlace) para decidir si se permite la comunicación entre las redes y monitorea el estado operativo de la red. Aunque el firewall es un medio eficaz para proteger la red contra ataques de piratas informáticos, también tiene deficiencias obvias: no puede prevenir ataques por otras vías distintas al firewall, no puede prevenir amenazas de desertores internos y usuarios temporales, y no puede prevenir por completo las infecciones. software o La propagación de archivos no previene los ataques basados en datos.
3. Tecnología de cifrado de seguridad
La aparición de la tecnología de cifrado proporciona garantía para el comercio electrónico global, haciendo posibles los sistemas de transacciones electrónicas basados en Internet. Por lo tanto, en el siglo XXI, las tecnologías de cifrado simétrico perfecto y cifrado asimétrico siguen siendo la corriente principal. El cifrado simétrico es una tecnología tradicional basada en contraseñas en la que se utiliza la misma clave para las operaciones de cifrado y descifrado. El cifrado asimétrico significa que la clave de cifrado es diferente de la clave de descifrado. La clave de cifrado es pública y puede ser utilizada por cualquier persona, mientras que la clave de descifrado sólo la conoce el descifrador.
4. Seguridad del sistema operativo y medidas de seguridad física para los hosts de la red.
Como primera línea de defensa de la red, el firewall no puede proteger completamente la red interna y debe combinarse con otras medidas para mejorar el nivel de seguridad del sistema. Detrás del firewall se encuentran las medidas de seguridad física y de seguridad del sistema operativo basado en host de red. De menor a mayor se encuentran la seguridad física del sistema host, la seguridad del kernel del sistema operativo, la seguridad del servicio del sistema, la seguridad del servicio de la aplicación y la seguridad del sistema de archivos. Al mismo tiempo, se utilizan como medidas de seguridad auxiliares comprobaciones de seguridad del host, reparaciones de vulnerabilidades y seguridad de copia de seguridad del sistema. Estos constituyen la segunda línea de defensa de seguridad para todo el sistema de red, principalmente para evitar que algunos atraviesen el firewall y ataquen desde dentro. La copia de seguridad del sistema es la última línea de defensa para los sistemas de red y se utiliza para recuperar el sistema después de un ataque. Después de las medidas de seguridad del firewall y del host, se encuentran medidas generales de inspección y respuesta de seguridad que consisten en auditorías de seguridad del sistema, detección de intrusiones y controladores de emergencia. Extrae información del estado de la red de firewalls, hosts de red e incluso directamente de la capa de enlace de red en el sistema de red y la proporciona como entrada al subsistema de detección de intrusiones. El subsistema de detección de intrusiones determina si existe un evento de intrusión basándose en ciertas reglas. Si hay una intrusión, inicia medidas de respuesta de emergencia y genera información de alerta temprana. Además, las auditorías de seguridad del sistema también se pueden utilizar como fuente de información para responder a futuros comportamientos y consecuencias de ataques y mejorar las estrategias de seguridad del sistema.
En definitiva, la seguridad de la red es un tema integral que involucra muchos aspectos como la tecnología, la gobernanza y el uso. Incluye no sólo la seguridad del propio sistema de información, sino también medidas técnicas físicas y lógicas. Una tecnología sólo puede resolver un problema, pero no puede solucionarlo todo. Por lo tanto, establecer un sistema de seguridad de red con características chinas requiere el apoyo de políticas y regulaciones nacionales y la investigación y el desarrollo conjuntos del grupo. La seguridad y la antiseguridad son como dos aspectos contradictorios que siempre van en aumento, por lo que la industria de la seguridad también se desarrollará con el desarrollo de nuevas tecnologías en el futuro.
Espero adoptar~