Traducción de artículos en inglés por computadora

Seguridad y prevención de redes informáticas

Resumen: Cuando la humanidad entre en la sociedad de la información y la sociedad en red del siglo XXI, China establecerá un sistema de seguridad de red completo, especialmente en términos de políticas y leyes para establecer las características propias de China. Sistema de seguridad de red .

Palabras clave: informática; seguridad; prevención

En la era de la información, la información puede ayudar a grupos o individuos a beneficiarse, y la misma información también puede usarse para representar una amenaza. ellos, causándoles daños. Por lo tanto, la seguridad de la red incluye la composición del hardware y el software de la red y la seguridad de la información de transmisión de la red, de modo que no sean destruidos debido a ataques accidentales o maliciosos. La seguridad de la red no es solo una cuestión técnica, sino también una cuestión de gestión. dos se complementan, ambos son indispensables.

1. El concepto de seguridad de redes informáticas

La Organización Internacional de Normalización define "seguridad informática" como: "Establecer un sistema de procesamiento de datos y utilizar tecnología de protección de seguridad y métodos de gestión para proteger". computadoras El hardware, el software y los datos no pueden dañarse, alterarse o filtrarse por razones accidentales o maliciosas. "La seguridad informática definida anteriormente incluye dos aspectos: seguridad física y seguridad lógica. El contenido de la seguridad lógica puede entenderse como lo que a menudo llamamos. seguridad de la información, se refiere a la protección de la confidencialidad, integridad y disponibilidad de la información, mientras que la seguridad de la red es la extensión de la seguridad de la información, es decir, la seguridad de la red es la protección de la confidencialidad, integridad y disponibilidad de la información de la red. La seguridad de la red informática cambia con el significado específico de los usuarios, y diferentes usuarios tienen diferentes comprensiones y requisitos para la seguridad de la red. Desde la perspectiva de los usuarios comunes, sólo pueden esperar que la privacidad personal o la información confidencial transmitida en Internet no sea escuchada, manipulada ni falsificada, mientras que los proveedores de red, además de preocuparse por la seguridad de esta información de la red, también deben preocuparse; considere cómo lidiar con desastres naturales repentinos, como ataques militares que dañan el hardware de la red, y cómo restaurar las comunicaciones de la red y mantener la continuidad de las comunicaciones de la red cuando ocurren anomalías en la red.

Esencialmente, la seguridad de la red incluye la composición del hardware y el software de la red y la seguridad de la información de transmisión de la red para que no sean destruidos por ataques accidentales o maliciosos. La seguridad de la red tiene problemas técnicos y de gestión. Ambas partes se complementan y son indispensables. Las intrusiones y ataques de red provocados por el hombre hacen que la seguridad de la red enfrente nuevos desafíos.

2. Estado actual de la seguridad de las redes informáticas

La seguridad de las redes informáticas se refiere a la protección del hardware, el software y los sistemas de datos de la red contra daños accidentales o maliciosos, manipulaciones, fugas, etc. , funcionamiento fiable y normal sin interrupción de los servicios de red. La tecnología informática y de redes es compleja y diversa, lo que hace que la seguridad informática y de redes sea un campo que necesita actualización y mejora constantes. Actualmente, los métodos de ataque de los piratas informáticos han superado los tipos de virus informáticos y muchos ataques son fatales. En la red de Internet, dado que Internet no tiene restricciones de tiempo ni geográficas, cada vez que se crea un nuevo método de ataque, podemos difundirlo por todo el mundo en una semana. Estos métodos de ataque utilizan las vulnerabilidades de la red y del sistema para atacar los sistemas informáticos y provocar la red. parálisis. Gusanos, puertas traseras (Back-doors), Rootkits, DOS (DenialofServices) y Sniffer (monitor de red) son varios métodos comunes de ataque de piratas informáticos. Sin embargo, ninguno de estos ataques pretende reflejar las asombrosas fuerzas que hoy están empeorando. Existen nuevas variantes de este tipo de métodos de ataque, que son diferentes de los métodos de ataque anteriores y son más inteligentes y apuntan a protocolos basados ​​en Internet y niveles de sistemas operativos. Desde programas de control de procesos web hasta subprogramas a nivel de kernel. Los métodos de piratería se actualizan y renuevan constantemente, lo que plantea desafíos a la capacidad de los usuarios para evitar la seguridad de la información.

3. Precauciones de seguridad de la red informática

1. Fortalecer la conciencia de seguridad de la administración y el personal de la red interna. Muchos sistemas informáticos suelen utilizar contraseñas para controlar el acceso a los recursos del sistema. método frágil y económico en el proceso antivirus. Los administradores de red y operadores de terminales deben elegir diferentes contraseñas de acuerdo con sus respectivas responsabilidades y autoridades para realizar operaciones legales con los datos de las aplicaciones para evitar que usuarios no autorizados accedan a los datos y utilicen los recursos de la red.

En la red, la instalación y gestión de software son cruciales no sólo está relacionada con la eficiencia y calidad del mantenimiento y gestión de la red, sino también con la seguridad de la red. Un buen software antivirus se puede instalar fácilmente en cada servidor NT de una organización en unos minutos. También se puede descargar y distribuir a todas las máquinas de destino. El administrador de la red lo puede configurar y administrar de forma centralizada. integrado con el sistema operativo y otras medidas de seguridad están estrechamente relacionadas para formar parte de la gestión de seguridad de la red y proporcionar automáticamente la mejor defensa contra los virus de la red. Cuando los virus informáticos atacan aplicaciones de recursos en línea, si el virus existe en los medios de red para compartir información, es necesario implementar un antivirus en la puerta de enlace de seguridad y en el front-end de la red.

2. Tecnología de firewall de red

Es una tecnología utilizada para fortalecer el control de acceso a la red, evitar que los usuarios de la red externa ingresen a la red externa a través de la red interna por medios ilegales y accedan a la red interna. y proteger los recursos de la red interna. Equipos especiales de interconexión de red para el entorno operativo de la red. Verifica la transmisión de paquetes de datos y otros enlaces entre dos o más redes de acuerdo con ciertas políticas de seguridad para determinar si la comunicación entre las redes está permitida y monitorea el funcionamiento de la red. Aunque los cortafuegos son un medio eficaz para proteger las redes de los ataques de piratas informáticos, también tienen deficiencias obvias: los cortafuegos no pueden resistir ataques de otros medios externos, no pueden prevenir amenazas causadas inadvertidamente por desertores y usuarios desde dentro, y no pueden prevenir por completo los ataques ya existentes. de software o archivos infectados por virus no pueden proteger contra ataques basados ​​en datos.

3. Tecnología de cifrado de seguridad

La tecnología de cifrado proporciona garantía para el comercio electrónico global y hace posibles los sistemas de transacciones electrónicas basados ​​en Internet. Por lo tanto, todavía es necesario mejorar la tecnología de cifrado simétrico y asimétrico. es la corriente principal del siglo 26. El cifrado simétrico se diferencia de las técnicas tradicionales basadas en contraseñas en que se utiliza la misma clave para calcular las operaciones de cifrado y descifrado. El cifrado asimétrico significa que la clave de cifrado es diferente de la clave de descifrado. La clave de cifrado es pública y puede ser utilizada por cualquier persona que la descifre.

4. Seguridad del sistema operativo del host de red y medidas de seguridad física

Como primera línea de defensa, los firewalls de red no pueden proteger completamente la red interna y deben combinarse con otras medidas para mejorar la seguridad. nivel de seguridad del sistema. El firewall trasero es una medida basada en la seguridad física y del sistema operativo del host de la red. Según el nivel, de menor a mayor, es decir, la seguridad física del sistema host, la seguridad del sistema operativo central, la seguridad del sistema, la seguridad del servicio de aplicaciones y la seguridad del sistema de archivos, al mismo tiempo, la inspección de seguridad del host y la reparación de vulnerabilidades; como sistema de seguridad de respaldo como medidas de seguridad complementarias. Estos forman la segunda línea de defensa para todo el sistema de red y son una parte importante para atravesar firewalls y prevenir ataques desde dentro. La copia de seguridad del sistema es la última línea de defensa para los sistemas de red y se utiliza para atacar después de que se restaura el sistema. La seguridad del firewall y del host son controles y respuestas de seguridad holísticos del sistema que consisten en auditoría, detección de intrusiones y procesadores de respuesta. Extrae información del estado de la red desde el firewall del sistema de red, los hosts de la red e incluso directamente desde la capa de enlace de la red como entrada al subsistema de detección de intrusos. El sistema de detección de intrusiones determina si se ha producido un evento de intrusión de acuerdo con determinadas reglas. Si se produce una intrusión, se toman medidas de emergencia y se genera un mensaje de alarma. Además, las auditorías de seguridad del sistema también pueden servir como fuente de información sobre las consecuencias de futuros ataques y mejoras en las políticas de seguridad del sistema.

En definitiva, la seguridad de la red es un tema integral que involucra muchos aspectos como la tecnología, la gestión y el uso. Incluye no sólo las cuestiones de seguridad del propio sistema de información, sino también las medidas técnicas físicas y lógicas. Una tecnología sólo puede solucionar un aspecto del problema, pero no es una panacea. Para ello, establecer un sistema de seguridad de red con características chinas requiere el apoyo de políticas y regulaciones nacionales y la investigación y el desarrollo conjuntos del grupo. La seguridad y la antiseguridad son como dos lados opuestos de una contradicción, que siempre repuntará. Por tanto, la industria de la seguridad es una industria que seguirá desarrollándose con el desarrollo de nuevas tecnologías en el futuro.

Materiales de referencia:

[1] Qiang et al. Sobre las principales tareas de la etapa de análisis de requisitos de desarrollo de software. Journal of Sun Yat-sen University Quarterly, 2002 (01).

[2]Hu Daoyuan. LAN de computadora. Beijing: Prensa de la Universidad de Tsinghua, 2001.

[3]Zhu, incluso el primer servicio meritorio. Tecnología de aplicación de redes informáticas [M].

Beijing: Patent Literature Press, 2001.

[4]Xie Xiren. Redes de computadoras (4ta edición) [M]. Beijing: Electronic Industry Press, 2003.

[5] Sun Xiaogang, Han Dong, et al. Programación de redes Visual c para ingeniería de software [M Beijing: Tsinghua University Press, 2004, 11.

Solo como referencia, estudie usted mismo.

Espero que te ayude.

Suplemento: Puedes llamarme en cualquier momento y te lo traduciré y te lo enviaré. Tus consultas siempre son bienvenidas.