Temas de seguridad de redes informáticas

1. ¿Cuáles son las principales diferencias entre TCP y UDP? Por favor, dé una breve respuesta. La garantía de confiabilidad de TCP es su mecanismo de protocolo de enlace de tres vías. Este mecanismo garantiza que los datos se verifiquen y se garantice su confiabilidad. UDP desapareció, por lo que no es confiable. Sin embargo, la velocidad de UDP es incomparable con la de TCP, y la velocidad de respuesta de UDP es más rápida. QQ se transmite mediante el protocolo UDP y HTTP se transmite mediante el protocolo TCP. No necesito decir nada, puede encontrar el. diferencia al experimentarlo usted mismo. Además, los puertos de destino de UDP y TCP son diferentes (esta oración parece redundante) y los dos protocolos no están en la misma capa. TCP está en la tercera capa y UDP está en la cuarta o séptima capa.

2. Suplantación de IP

La suplantación de IP consta de varios pasos, que se describen brevemente aquí y luego se explican en detalle. Primero haga las siguientes suposiciones: Primero, se ha seleccionado el host de destino. En segundo lugar, se ha descubierto el patrón de confianza y se ha encontrado un host en el que el host de destino confía. Para llevar a cabo la suplantación de IP, los piratas informáticos hacen lo siguiente: inhabilitan el host de confianza y, al mismo tiempo, toman una muestra del número de secuencia TCP enviado por el host de destino para adivinar su número de secuencia de datos. Luego, pretende ser un host confiable y establece una conexión de aplicación con el host de destino basándose en la verificación de la dirección. Si tiene éxito, un pirata informático podría utilizar un comando simple para colocar una puerta trasera en el sistema, permitiendo operaciones no autorizadas.

3. ·Factores ocasionales. Como cortes de energía, mal funcionamiento del equipo, ciertas lagunas o errores lógicos que quedan durante el proceso de desarrollo del software, mal funcionamiento del software, etc.

·Los productos host están controlados por otros. Ya sean plataformas de hardware, sistemas operativos o software de aplicaciones, se puede decir que los productos de empresas estadounidenses dominan el mundo. Estos productos están diseñados para entornos informáticos generales. Los puntos de partida para su diseño son la diversificación de funciones competentes, la flexibilidad para adaptarse al entorno y una baja inversión para garantizar la rentabilidad. Es difícil poner siempre la seguridad en una posición suficiente. El uso de estos productos conlleva sus propios riesgos. Además, desde la perspectiva de los intereses y la seguridad nacionales, no podemos olvidar que esto es propiedad de otra persona, y no entendemos ni podemos entender las muchas historias internas que se esconden en ello.

·Desastres naturales. Las computadoras son frágiles y no pueden estar sujetas a fuertes presiones o vibraciones, y mucho menos a fuertes impactos. Por lo tanto, diversos desastres naturales, como terremotos, tormentas, deslizamientos de tierra, daños a edificios, etc., representan serias amenazas para los sistemas informáticos. Además, se debe prestar especial atención a las amenazas que representan para las computadoras los incendios, las inundaciones y la contaminación del aire.

·Factores humanos. Algunos delincuentes utilizan redes informáticas o se cuelan en salas de ordenadores para obtener datos e información ilegalmente manipulando datos del sistema o robando recursos del sistema, roban secretos y los revenden con fines de lucro, o destruyen sistemas informáticos y compilan virus informáticos. Además, existe una mala gestión, normas y reglamentos incompletos o incumplimiento de las normas, bajo nivel de gestión de la seguridad, mala calidad técnica del personal, errores operativos, malas prácticas, etc., que representarán amenazas a los sistemas principales.

4. El comando ping

se utiliza para verificar la conexión a nivel de IP con otra computadora TCP/IP enviando paquetes ICMP para detectar la conectividad de la red

y accesibilidad.

ipconfig

Comando, muestra toda la información de configuración de red TCP/IP, actualiza el protocolo de configuración dinámica de host (DHCP,

Protocolo de configuración dinámica de host) y el sistema de nombres de dominio (DNS) configuración. Utilice ipconfig sin parámetros para mostrar las direcciones IP, máscaras de subred y puertas de enlace predeterminadas para todos los adaptadores.

netstat

Comando, muestra conexiones activas, tabla de enrutamiento IP de escucha del ordenador,

estadísticas IPv4 (protocolos IP, ICMP, TCP y UDP).

net

El comando net es muy poderoso En el campo de la seguridad de la red, el comando net generalmente se usa para ver la lista de usuarios en la computadora, agregar y eliminar usuarios, establecer. una conexión con la computadora de la otra parte, iniciar o detener un servicio de red, etc.

El comando Tracert

(traceroute) es una utilidad de seguimiento de rutas que se utiliza para determinar la ruta tomada por un datagrama IP para acceder a un destino. El comando Tracert utiliza campos de tiempo de vida de IP (TTL) y mensajes de error ICMP para determinar el enrutamiento desde un host

a otros hosts en la red.

AT

Comando para programar comandos y programas para que se ejecuten en fechas y horas específicas. Para utilizar comandos AT, el servicio de programación

ya debe estar ejecutándose.