La seguridad de la red informática implica seguridad de las comunicaciones, seguridad del sistema informático, seguridad del almacenamiento, seguridad física, seguridad del personal y muchos otros elementos. Espero que puedas hacerlo. Obtenga información sobre él. Capítulo 1
Seguridad de redes informáticas
Resumen Cómo construir un entorno lógico cerrado en un entorno físico de red informática abierta para satisfacer las necesidades reales del país y los grupos. e individuos, se ha convertido en una cuestión práctica que debe ser considerada. La seguridad de las redes informáticas nació y se desarrolló con el fin de superar estos problemas de seguridad y hacer más seguro el uso de las redes informáticas.
Tecnología de cifrado de palabras clave; tecnología de firewall; estrategia de seguridad de la red
0. Descripción general
La seguridad del sistema de red implica la seguridad de las comunicaciones y el sistema informático. La seguridad, la seguridad del almacenamiento, la seguridad física, la seguridad del personal y muchos otros factores son la suma de la seguridad técnica, la seguridad estructural y la seguridad de gestión relacionada con las personas, las redes y el medio ambiente.
1. Amenazas que enfrentan las redes informáticas
Las principales razones de las fallas de seguridad de la red son: la vulnerabilidad de TCP/IP, la inseguridad de la estructura de la red y la vulnerabilidad a las escuchas ilegales. Falta de conciencia de seguridad.
2. Estrategia de seguridad de la red informática
2.1 Estrategia de seguridad física
Suprimir y prevenir fugas electromagnéticas *** es decir, la tecnología TEMPEST *** es física la estrategia de seguridad es un problema importante.
2.2 Estrategia de control de acceso
El control de acceso es la principal estrategia para la prevención y protección de la seguridad de la red. Su tarea principal es garantizar que los recursos de la red no se utilicen ilegalmente ni se acceda a ellos de forma anormal.
2.2.1 Control de acceso a la red
El control de acceso a la red proporciona la primera capa de control de acceso para el acceso a la red. Controla qué usuarios pueden iniciar sesión en el servidor y acceder a los recursos de la red, controla cuándo se permite a los usuarios acceder a la red y desde qué estaciones de trabajo se les permite acceder a la red.
2.2.2 Control de permisos de red
El control de permisos de red es una medida de protección de seguridad contra operaciones ilegales de la red. A los usuarios y grupos de usuarios se les conceden ciertos permisos.
2.2.3 Control de seguridad a nivel de directorio
La red debe permitir a los usuarios controlar el acceso a directorios, archivos y dispositivos. Generalmente existen ocho tipos de permisos de acceso a directorios y archivos: permiso de administrador del sistema ***Supervisor***, permiso de lectura ***Lectura***, permiso de escritura ***Escritura*** y permiso de creación Permiso ** *Crear***, permiso para eliminar ***Borrar***, permiso para modificar ***Modificar***, permiso para consultar archivos ***Escaneo de archivos***, permiso de control de acceso** *Control de acceso* **.
2.2.4 Control de seguridad de atributos
Al utilizar archivos, directorios y dispositivos de red, los administradores del sistema de red deben especificar atributos de acceso para archivos, directorios, etc. Los atributos a menudo controlan los permisos en los siguientes aspectos: escribir datos en un archivo, copiar un archivo, eliminar directorios o archivos, ver directorios y archivos, ejecutar archivos, ocultar archivos, compartir archivos, propiedades del sistema, etc.
2.2.5 Control de seguridad del servidor de red
El control de seguridad del servidor de red incluye la capacidad de establecer una contraseña para bloquear la consola del servidor y evitar que usuarios ilegales modifiquen o eliminen información importante. información o datos de daños; puede establecer límites de tiempo de inicio de sesión del servidor, detección de visitantes ilegales e intervalos de tiempo de apagado.
2.2.6 Monitoreo y control de bloqueo
Los administradores de red deben monitorear la red. El servidor debe registrar el acceso de los usuarios a los recursos de la red y detectar el acceso ilegal a la red. en forma de gráficos, texto o sonido para atraer la atención del administrador de la red.
2.2.7 Control de seguridad de puertos y nodos de la red
Los puertos de los servidores de la red suelen estar protegidos por dispositivos de devolución de llamada automática y módems silenciosos para identificar el nodo.
3. Estrategia de cifrado de información
El proceso básico de cifrado de datos consiste en procesar archivos o datos que originalmente eran texto sin formato utilizando un determinado algoritmo para convertirlos en un fragmento de código de programa ilegible. , generalmente llamado "texto cifrado", de modo que el contenido original solo se puede mostrar después de ingresar la clave correspondiente. De esta manera se logra el propósito de proteger los datos contra el robo y la lectura por parte de personas ilegales. Lo contrario de este proceso es el descifrado, el proceso de convertir la información codificada en sus datos originales.
Las tecnologías de cifrado generalmente se dividen en tres categorías amplias: "simétricas", "asimétricas" y "monomios".
El cifrado simétrico utiliza la misma clave para el cifrado y descifrado, a menudo denominada "Clave de sesión". Esta tecnología de cifrado se utiliza ampliamente en la actualidad.
El cifrado asimétrico significa que el cifrado y el descifrado utilizan claves diferentes. Generalmente hay dos claves, llamadas "clave pública" y "clave privada". De lo contrario, el archivo cifrado no se puede abrir.
El cifrado de entrada única también se denomina cifrado hash. Este cifrado utiliza un algoritmo hash para convertir cierta información de diferentes longitudes en un código desordenado de 128 bits, llamado valor hash.
4. Tecnología de firewall
La tecnología de firewall de red es una tecnología que se utiliza para fortalecer el control de acceso entre redes y evitar que los usuarios de la red externa ingresen a la red interna a través de medios ilegales, una red especial. Dispositivo de interconexión que accede a los recursos de la red interna y protege el entorno operativo de la red interna.
4.1 Clasificación de los firewalls
Según las diferentes tecnologías utilizadas por los firewalls, podemos dividirlos en cuatro tipos básicos: filtrado de paquetes, traducción de direcciones de red-NAT y tipo y monitorización de proxy. tipo.
4.2 Tipo de filtrado de paquetes
El producto de tipo filtrado de paquetes es el producto principal del firewall y su base técnica es la tecnología de transmisión de paquetes en la red.
4.3 Traducción de direcciones de red - NAT
La traducción de direcciones de red es un estándar para convertir direcciones IP en direcciones IP registradas, externas y temporales. Permite que una red interna con una dirección IP privada acceda a Internet.
4.4 Tipo de proxy
El firewall de tipo proxy también se puede llamar servidor proxy. Su seguridad es mayor que la de los productos de tipo filtrado de paquetes y ha comenzado a desarrollarse hacia la capa de aplicación. El servidor está ubicado entre el cliente y el servidor, bloqueando completamente el intercambio de datos entre los dos.
4.5 Tipo de monitoreo
El firewall de monitoreo es un producto de nueva generación. Esta tecnología en realidad ha superado la definición original de firewall. El firewall de monitoreo puede monitorear de manera activa y en tiempo real los datos en cada capa. Según el análisis de estos datos, el firewall de monitoreo puede determinar efectivamente la intrusión ilegal en cada capa.
5. Medidas preventivas para la seguridad de la red informática
5.1 El diseño razonable de la estructura del sistema de red es la clave para la implementación de la seguridad de la red
Porque el área La red adopta Es una Ethernet basada en tecnología de transmisión. Los paquetes de comunicación entre dos nodos cualesquiera también son capturados por la tarjeta de red de cualquier nodo en la misma Ethernet. La aplicación de tecnología de segmentación de red eliminará los riesgos de seguridad de la red desde la fuente. Reemplazar los concentradores compartidos con concentradores de conmutación será otra forma de eliminar los riesgos ocultos.
5.2 Fortalecer la gestión informática es garantía de la seguridad de los sistemas de red
***1*** Fortalecer la gestión de instalaciones para garantizar la seguridad física de los sistemas de redes informáticas. Establecer y mejorar el sistema de gestión de seguridad para evitar que usuarios ilegales ingresen a la sala de control de la computadora y la ocurrencia de diversas actividades ilegales ***2*** fortalecer el control de acceso y promover el funcionamiento normal del sistema de la red informática; ***3*** Cree un módulo de control de permisos de red.
El control de permisos de red es una medida de protección de seguridad contra operaciones ilegales de red. ***4*** Crear módulo de servicio de seguridad de atributos. Los controles de seguridad de atributos asocian un atributo determinado con los archivos, directorios y dispositivos de red de un servidor de red. ***5***Crear un módulo de configuración de seguridad del servidor web. ***6*** Establecer un sistema de cifrado de información de archivos. ***7*** Establecer un sistema de registro inteligente de red. ***8*** Establecer un mecanismo completo de copia de seguridad y recuperación.
Con el desarrollo de la tecnología informática y de la comunicación, las redes informáticas se convertirán cada vez más en un medio importante de intercambio de información en la industria, la agricultura y la defensa nacional, penetrando en todas las áreas de la vida social. Se cree que en los próximos diez años la tecnología de seguridad de redes hará mayores avances.
Referencias
[1] Zhu Yanhui. Firewall y paquetes de red[M].
[2] Consejo editorial de Information Management Series Society. Gestión de seguridad de redes[M]. Prensa de la Universidad Renmin de China.
[3] Seguridad de redes de información[M]. , Chen Guangying. Nuevas tecnologías para la seguridad de redes. Prensa de Correos y Telecomunicaciones del Pueblo.
[5] Tang Ziying et al. Prensa de la Universidad de Ciencia y Tecnología Electrónicas de Xi'an. p> [6] Peng Minde. Tutorial de redes informáticas. Tsinghua University Press, 67~88.
[7] Zhang Wei. Seguridad de redes. 8] He Yanxiang. Guía de estudio y ejercicios de seguridad de redes informáticas. Tsinghua University Press, 101~112.
[9] Yuan Jinsheng, Wu Yannong Fundamentos de seguridad de redes informáticas ***Segunda edición* **.
[10] Prensa de ciencia y tecnología de Anhui, seguridad informática y prevención de virus, 2003: 372~382. Haga clic en la página siguiente para obtener más información gt;gt;gt;