Tesis de Graduación en Seguridad Informática

Este artículo explora la situación actual de la seguridad de la red, las fuentes de nuevos problemas y varias tecnologías importantes de seguridad de la red, y propone varios métodos para lograr la seguridad de la red.

Seguridad de red Firewall de red informática

1 Seguridad de red y su situación actual

1.1 El concepto de seguridad de red

Organización Internacional de Normalización (ISO) Defina "seguridad informática" en abstracto: "la protección de seguridad técnica y administrativa de los sistemas de procesamiento de datos, así como la protección de los datos de hardware y software de las computadoras contra causas accidentales y maliciosas". La definición anterior de seguridad informática incluye tanto la seguridad física como la seguridad lógica. El contenido de la seguridad lógica puede entenderse como lo que a menudo llamamos seguridad de la información, que se refiere a la protección de la confidencialidad, integridad y disponibilidad de la información. El significado de seguridad de la red es una extensión de la seguridad de la información, es decir, la seguridad de la red es la. protección de la confidencialidad, integridad y disponibilidad de la información de la red protección del rendimiento y la disponibilidad.

1.2 Estado actual de la seguridad en las redes

Actualmente, los virus informáticos causan cada año pérdidas económicas de hasta 22 mil millones de euros a las pequeñas empresas de los países europeos, y estos virus se propagan principalmente a través del correo electrónico. . Según estadísticas del proveedor de antivirus Trend Company, la congestión del tráfico de red causada por virus y gusanos de red como Sobig y Slammer causaron pérdidas de 55 mil millones de dólares a las empresas el año pasado. Las pérdidas causadas por otros peligros cibernéticos, incluidos los ladrones de identidad y los espías, son difíciles de cuantificar, como se puede ver en los problemas emergentes en materia de seguridad cibernética.

2 Principales tecnologías de seguridad de la red

La paz es la garantía para la supervivencia de la red. Sólo garantizando la paz la red podrá alcanzar su propio valor. La tecnología de seguridad de redes se ha desarrollado con el desarrollo de las prácticas de redes de las personas e involucra una amplia gama de aspectos técnicos. Tecnologías clave como la autenticación, el cifrado, los cortafuegos y la detección de intrusiones son líneas de defensa importantes para la seguridad de la red.

2.1 Autenticación

La autenticación de usuarios legítimos puede evitar que usuarios ilegales accedan al sistema de información de la empresa. El uso de mecanismos de autenticación también puede evitar que usuarios legítimos accedan a información a la que no están autorizados. vista. Se enumera el siguiente resumen:

2.1.1 Autenticación

Cuando los usuarios del sistema desean acceder a los recursos del sistema, deben confirmar si son usuarios legítimos, lo cual es autenticación de identidad. Los métodos más simples, como el nombre de usuario y la contraseña, se utilizan comúnmente para la autenticación e identificación del usuario.

2.1.2 Autenticación de mensajes

Principalmente, las partes comunicantes verifican el contenido de la comunicación para garantizar que el mensaje sea generado por el remitente confirmado y que el mensaje se envíe al destinatario que se enviará. , el mensaje no se modifica durante la transmisión.

2.1.3 Autorización de acceso

Confirma principalmente los derechos de acceso del usuario a los recursos.

2.1.4 Firma digital

La firma digital es un método de autenticación de información electrónica mediante cifrado. Su seguridad y utilidad dependen principalmente de la protección y seguridad de la clave privada del usuario. . La tecnología de firma digital se basa en la tecnología de cifrado y puede implementarse mediante algoritmos de cifrado simétricos, algoritmos de cifrado asimétricos o algoritmos de cifrado híbridos.

2.2 Cifrado de datos

El cifrado es un método para ofuscar información de modo que personas no autorizadas no puedan entenderla. Hay dos tipos principales de cifrado: cifrado de clave privada y cifrado de clave pública.

2.2.1 Cifrado de clave privada

El cifrado de clave privada también se denomina cifrado de clave simétrica, porque la clave utilizada para cifrar información es la clave utilizada para descifrar información. El cifrado de clave privada proporciona mayor compacidad al mensaje y no proporciona autenticación, ya que cualquiera que utilice la clave puede crear, cifrar y enviar mensajes válidos tranquilamente. Las ventajas de este método de cifrado son que es rápido y fácil de implementar en hardware y software.

Cifrado de clave pública

El cifrado de clave pública apareció después que el cifrado de clave privada utiliza la misma clave para cifrar y descifrar, mientras que el cifrado de clave pública utiliza dos claves, una es. se utiliza para cifrar la información y el otro se utiliza para descifrar la información. La desventaja de los sistemas de cifrado de clave pública es que suelen ser computacionalmente intensivos y, por tanto, mucho más lentos que los sistemas de cifrado de clave privada. Sin embargo, si los combinas, puedes obtener un sistema más complejo.

2.3 Tecnología de firewall

Un firewall es un dispositivo de control de acceso a la red que se utiliza para denegar todos los datos de comunicación, excepto los datos de comunicación a los que se permite explícitamente el paso. Es diferente de un simple enrutador que solo determina la dirección de transmisión de información de la red, sino de un sistema o un grupo de sistemas que implementa un conjunto de políticas de acceso a la red cuando la red pasa por sitios de acceso relevantes. La mayoría de los firewalls combinan varias funciones para proteger sus redes del tráfico malicioso. Entre ellas, las tecnologías más populares son el filtrado de paquetes estático, el filtrado de paquetes dinámico, el filtrado con estado y la tecnología de servidor proxy, cuyos niveles de seguridad aumentan en orden. Sin embargo, en el funcionamiento real, es necesario considerar tanto la rentabilidad del sistema como la capacidad de conexión de la red. Además, los buenos cortafuegos ahora también utilizan tecnologías VPN, de inspección y de detección de intrusiones.

El control de seguridad del firewall se basa principalmente en direcciones IP, lo que dificulta proporcionar políticas de seguridad consistentes para los usuarios dentro y fuera del firewall, y el firewall solo implementa un control de acceso de grano grueso y no puede ser implementado; integrado con otros mecanismos de seguridad utilizados dentro de la empresa (como el control de acceso); además, los firewalls son difíciles de administrar y configurar, y los firewalls compuestos por múltiples sistemas (enrutadores, filtros, servidores proxy, puertas de enlace, hosts de seguridad) se pasan por alto inevitablemente; en la gestión.

2.4 Sistema de detección de intrusiones

La tecnología de detección de intrusiones es un punto importante en la exploración de seguridad de la red. Es una tecnología de protección de seguridad activa que proporciona protección en tiempo real contra intrusiones internas, intrusiones externas y. operaciones incorrectas. Bloquear las intrusiones correspondientes antes de que los sistemas de red se vean comprometidos. Con el desarrollo de los tiempos, la tecnología de detección de intrusiones se desarrollará en tres direcciones: detección de intrusiones distribuida, detección de intrusiones inteligente y soluciones integrales de defensa de seguridad.

Un sistema de detección de intrusiones es una combinación de software y hardware de detección de intrusiones. Su función principal es la detección, pero también hay algunas intrusiones que la detección no puede prevenir. Detección de precursores de intrusión para su procesamiento, como suspensión; archivo de eventos de intrusión para proporcionar una base legal para la evaluación de amenazas a la red y la recuperación de eventos de intrusión.

2.5 Tecnología de Red Privada Virtual (VPN)

VPN es uno de los temas técnicos más recientes y de mayor éxito para resolver nuevos problemas en seguridad de la información. La tecnología denominada red privada virtual (VPN) consiste en establecer una red privada en la red pública para que los datos puedan transmitirse a través de la red pública a través de una "tubería cifrada" segura. Existen dos mecanismos principales para construir VPN en redes de comunicación públicas, a saber, la tecnología de filtrado de rutas y la tecnología de túneles. Actualmente, las VPN utilizan principalmente las siguientes cuatro tecnologías para garantizar la seguridad: tecnología de túnel, tecnología de cifrado y descifrado (descifrado Encryption 26amp), tecnología de administración de claves y tecnología de autenticación de usuarios y dispositivos. Entre ellas, varias tecnologías de túneles populares son PPTP, L2TP e IPsec. Los mecanismos de túnel VPN deberían poder proporcionar diferentes niveles de servicios de seguridad, incluidos diferentes niveles de autenticación de origen, cifrado de datos e integridad de los datos. Las VPN también tienen varios métodos de clasificación: según el método de acceso, se dividen en VPN privada y VPN de acceso telefónico, y se pueden dividir en capa 2 y capa 3; dividirse en iniciado por el cliente e iniciado por el servidor.

2.6 Otras tecnologías de seguridad de red

(1) La tecnología de tarjetas inteligentes es similar a la tecnología de cifrado. De hecho, una tarjeta inteligente es un medio clave que está en manos de un usuario autorizado y al que el usuario le asigna una contraseña o frase de contraseña, que es coherente con la contraseña registrada en el servidor de la intranet. La tecnología de tarjetas inteligentes se utiliza a menudo junto con la autenticación.

(2) La tecnología de escaneo de vulnerabilidades de seguridad es una tecnología de seguridad que puede señalar vulnerabilidades de seguridad existentes o potenciales en el sistema en función de la configuración actual y los métodos de defensa del sistema de análisis de red, mejorando así las capacidades de defensa del sistema. contra intrusiones en la red.

(3) El almacenamiento de datos en red, la copia de seguridad y la planificación de recuperación ante desastres son tecnologías de seguridad que pueden restaurar rápidamente los datos cuando el sistema o equipo encuentra un desastre, de modo que todo el sistema pueda volver a su funcionamiento normal en el menor tiempo posible. tiempo.

Otras tecnologías de seguridad de red incluyen varias tecnologías antivirus de red con las que estamos familiarizados, etc.

3 El origen de los nuevos problemas de seguridad de la red

Al inicio del diseño de la red, solo se consideraba la conveniencia y la apertura del intercambio de información, pero la planificación para garantizar la seguridad de la información era muy limitada. .

De esta manera, con el rápido desarrollo de la tecnología informática y de comunicaciones y la actualización de la tecnología de defensa y ataque de redes, la apertura y la interconectividad de las ventajas inherentes de la red original se han convertido en un puente conveniente para los riesgos de seguridad de la información. La seguridad de la red se ha convertido en un tema cada vez más espinoso. Cualquier host conectado a Internet puede ser atacado o invadido y sufrir nuevos problemas de seguridad.

En la actualidad, al diseñar el protocolo TCP/IP, el descuido de nuevos problemas de seguridad ha dado como resultado algunas características de la propia red. Todos los protocolos de seguridad de las aplicaciones se basan en TCP/IP. Los nuevos problemas de seguridad en el propio protocolo TCP/IP han afectado en gran medida la seguridad de las aplicaciones de capa superior. La popularización y aplicación de Internet se produjo solo en los últimos 10 años, y la producción y aplicación de sistemas operativos es mucho anterior. Por lo tanto, las imperfecciones en los sistemas operativos y los sistemas de software también han causado vulnerabilidades de seguridad en el diseño y la implementación; de arquitectura segura, incluso si lo es. Una arquitectura perfecta también puede tener pequeños fallos de programación, lo que puede generar enormes riesgos de seguridad. Además, la falta de comunicación y cooperación estrechas entre los distintos componentes del sistema de seguridad puede provocar fácilmente que todo el sistema colapse uno por uno.

4. Reflexiones sobre nuevos temas y estrategias de seguridad en la red

La construcción de la ciberseguridad es un proyecto sistemático y un proyecto social. Las estrategias para nuevos problemas de seguridad de la red pueden partir de los siguientes cuatro aspectos.

La garantía de la seguridad de la red es desde una perspectiva técnica. En primer lugar debemos establecer la correcta preparación mental. Las características de la seguridad de las redes determinan que sea un campo en constante cambio y rápida actualización. Además, todavía existe una gran brecha entre China y los países desarrollados en el campo de la seguridad de la información. Esto significa una "guerra prolongada" en tecnología y también significa que la inversión de la gente en el campo de la seguridad de las redes es un comportamiento a largo plazo. En segundo lugar, establezca un equipo de talentos de alta calidad. Actualmente, en China, el nuevo problema más destacado en la seguridad de la información de las redes es la escasez de talento y la fuga de cerebros, especialmente los de primer nivel. Al mismo tiempo, todavía hay una gran falta de inversión en formación de talentos en ciberseguridad. Finalmente, al completar específicamente los requisitos de seguridad de la red, es necesario utilizar múltiples tecnologías de manera razonablemente integral de acuerdo con la situación real y combinarlas con varios requisitos (como el rendimiento de costos, etc.).

La garantía de la seguridad de la red es desde la perspectiva de la gestión. Que una intranet sea segura depende no sólo de sus medios técnicos, sino también del enfoque integral que se le dé a la red. Se centra no sólo en factores de prevención física sino también en factores “blandos” como la calidad del personal, con un enfoque principal en la gestión. "La paz proviene de la gestión, y la seguridad también debe provenir de la gestión". No importa cuán buenos sean la tecnología y los equipos, sin una gestión de alta calidad, todo es sólo un montón de chatarra.

La seguridad de la red está garantizada desde la perspectiva de los sistemas organizativos. Es necesario establecer y mejorar el sistema organizativo de seguridad de la red lo antes posible y aclarar las responsabilidades en todos los niveles. Establecer un sistema de gestión de organizaciones de certificación y acreditación científica, un sistema de organización de sistemas técnicos y un sistema de organización de certificación y acreditación en todos los niveles para garantizar la tecnología de seguridad de la información, la ingeniería de seguridad de la información, los productos de seguridad de la información y la gestión de la seguridad de la información.

Finalmente, mientras fortalecemos la legislación de redes y la aplicación de la ley lo antes posible, debemos continuar mejorando el nivel civilizado y moral de todo el pueblo, defender una "ética cibernética" saludable y mejorar la conciencia de seguridad de todos. usuario de la red. Sólo así se podrán resolver fundamentalmente los nuevos problemas de seguridad de la red.

Referencia

1 Zhang Qianli, Chen Guangying. Nuevas tecnologías para la seguridad de las redes[m]. Resumen de Beijing: Prensa Popular de Correos y Telecomunicaciones, 2003.

2 Gao Yongqiang, Guo Shize. Ceremonia de aplicación y tecnología de seguridad de redes [m]. Beijing Resumen: Prensa Popular de Correos y Telecomunicaciones, 2003

3 Zhou Guomin. Evaluación de sistemas de detección de intrusiones y desarrollo de tecnología [j]. Tecnología electrónica moderna, 2004(12)

4 Geng Maixiang. Descripción general de la tecnología de detección de intrusiones en la red[J], Network Security, 2004(6)