Imagen de diseño de referencia de pizarra de educación de seguridad de red 02
Imagen de diseño de referencia de pizarra de educación de seguridad de red 03 Materiales de conocimiento de seguridad de red informática
Las principales funciones de las redes informáticas
1. Envío y recepción de correos electrónicos.
2. Gestión de la información.
3. Inicio de sesión remoto. Permite que la computadora del usuario se convierta en una terminal para un host remoto a través de la red.
4. Transferencia de archivos.
5. Tablón de anuncios electrónico. Es decir, los usuarios pueden unirse a varios grupos de discusión para discutir un tema. Puede consultar cada tema de discusión periódicamente para ver contenido nuevo.
Factores de inseguridad de las redes informáticas
La red informática por sí sola no puede proporcionar a los usuarios funciones de seguridad y confidencialidad. La información transmitida en la red, las computadoras conectadas a la red y la información almacenada en ellas pueden ser robadas, manipuladas y destruidas. La red también puede ser atacada y su hardware, software, cableado, sistemas de archivos y confirmación de información enviada o recibida. puede verse comprometido: destrucción, incapacidad para funcionar o incluso parálisis. Sus factores inseguros se manifiestan principalmente en cinco aspectos:
(2) Virus informáticos. Los virus informáticos pueden causar daños a los sistemas informáticos: la información transmitida en Internet o almacenada en sistemas informáticos es manipulada, difundiendo información falsa y destruyendo la integridad, disponibilidad y practicidad de la información. En la actualidad, las principales vías de propagación de los virus son: en primer lugar, mediante el uso de disquetes y CD; en segundo lugar, a través de software, en tercer lugar, a través de Internet, como el correo electrónico; en cuarto lugar, a través de hardware informático (chips con virus); Dispositivos inalámbricos integrados en el hardware de la computadora. Reciben la transmisión del dispositivo.
(1) Peligros ocultos de la comunicación en red. El núcleo de la comunicación de red es el protocolo de red. El objetivo principal de la creación de estos protocolos es permitir la interconexión de redes y la comunicación entre usuarios. Sin embargo, existen tres riesgos de seguridad importantes en las comunicaciones de red reales: primero, defectos estructurales. En las primeras etapas del establecimiento de protocolos, no se dio suficiente consideración a la seguridad y confidencialidad de las comunicaciones de la red, y había peligros más o menos ocultos en la seguridad y confidencialidad de la información en estos protocolos. El segundo son las lagunas jurídicas. ¿Incluyendo lagunas jurídicas involuntarias y izquierda intencional? ¿Puerta trasera? . El primero suele deberse a errores del programador durante el proceso de programación. ¿Esto último se refiere a lo que los desarrolladores del protocolo dejaron en el protocolo para facilitar la depuración? ¿Puerta trasera? . ¿protocolo? ¿Puerta trasera? Es un peligro de seguridad muy grave. ¿Puerta trasera? , que puede eludir la protección de monitoreo normal e ingresar directamente al sistema. El tercero es el peligro oculto en la configuración. La transmisión de información falla principalmente debido a una estructura y configuración de red inadecuadas.
(3) Ataque hacker. ? pirata informático? El significado principal es intruso. Los principales métodos utilizados por los piratas informáticos para atacar la red incluyen: suplantación de direcciones IP, ataques de envío de correo electrónico, ataques al sistema de archivos de red, ataques a servicios de información de red, ataques de escáner, ataques de contraseñas, ataques de rastreo, virus y ataques destructivos. Los piratas informáticos ingresan ilegalmente a redes informáticas o sistemas de bases de datos y roban información encontrando y explotando vulnerabilidades en los sistemas de red y lagunas de software, robando así contraseñas informáticas, códigos de identificación o eludiendo los mecanismos de control de seguridad informática. Actualmente hay un incidente de piratería informática en el mundo cada 20 segundos. Según los motivos de los piratas informáticos y el daño que causan, los piratas informáticos actualmente se dividen en tipos de broma, tipos de robo y fraude, tipos de destrucción, tipos de control de posesión y tipos de robo de inteligencia. Entre ellos, ¿las agencias de inteligencia de algunos países occidentales reclutan en secreto piratas informáticos? ¿Dueño? Prepare programas especiales de hackers para robar información confidencial y sensible de Internet o intranet de otros países (grupos). Debemos darle gran importancia a esto.
(4) Peligros del software. Al diseñar una gran cantidad de software, para facilitar el uso, el desarrollo y el intercambio de recursos del usuario, siempre quedará mucho. ¿ventana? Además, inevitablemente existen muchas vulnerabilidades imperfectas o no descubiertas en el diseño. Si los usuarios carecen de las medidas de protección y autenticación de seguridad necesarias durante el uso, los atacantes utilizarán las vulnerabilidades anteriores para invadir el sistema de información y robar información. Actualmente, muchas empresas utilizan productos extranjeros, lo que trae grandes dificultades a la seguridad de la información.
(5) Peligros del equipo. Se refiere principalmente a lagunas y defectos en los equipos de hardware de los sistemas de información informáticos:
1. Emisión de fugas electromagnéticas. La emisión de fugas electromagnéticas se refiere al fenómeno de que los equipos del sistema de información irradian ondas electromagnéticas cuando están en funcionamiento. Hay dos formas principales de radiación electromagnética de las computadoras: una es emitir información procesada al aire a través de ondas electromagnéticas generadas dentro de la computadora, lo que se llama emisión radiada. En segundo lugar, esta onda electromagnética que contiene información también puede transmitirse e irradiarse a través de líneas eléctricas, líneas de señal y cables de tierra, lo que se denomina emisión conducida. Estas radiaciones electromagnéticas incluyen información de datos e información de vídeo.
Estas ondas electromagnéticas radiadas pueden ser recibidas por cualquier persona dentro de un cierto rango con la ayuda de instrumentos y equipos, especialmente con la ayuda de instrumentos altamente sensibles, la información procesada por la computadora se puede obtener de manera estable y clara. Una prueba realizada en Japón demostró que después de iniciar una computadora sin blindaje, una computadora común puede recibir el contenido de su pantalla en un radio de 80 metros. Se informa que el equipo receptor especial internacional de alta sensibilidad puede recibir y restaurar información de radiación de computadora a 1 kilómetro de distancia. Ya en los años 80, los servicios secretos extranjeros consideraban que recibir información sobre radiación electromagnética procedente de ordenadores era uno de los medios más importantes para robar secretos.
2. Efecto del magnetismo residual de los medios magnéticos. Una vez eliminada la información del medio de almacenamiento, a veces quedan rastros legibles; incluso si el medio magnético (disco, cinta) se ha formateado muchas veces, todavía quedará magnetismo residual. ¿Se puede transmitir esta información residual? ¿Dispositivo de interferencia cuántica superconductora? Restaurarlo. En la mayoría de los sistemas operativos, al eliminar un archivo solo se elimina el nombre del archivo, mientras que el archivo original permanece sin cambios en el medio de almacenamiento, lo que genera riesgo de fuga.
3. Trampa predeterminada. Es decir, algunas trampas están preestablecidas artificialmente en el sistema de información de la computadora para interferir y destruir el funcionamiento normal del sistema de información de la computadora. Las trampas preestablecidas generalmente se dividen en trampas de hardware y trampas de software. Entre ellos, ¿cuáles son los principales problemas de hardware? ¿Truco con fichas? Es decir, cambiar deliberadamente el diseño del contenido y las reglas de uso de los chips de circuitos integrados para lograr el propósito de destruir los sistemas de información informática. Un fallo menor de un chip clave en un sistema de información informático es suficiente para que el ordenador o incluso toda la red de información deje de funcionar.
Muchos software y hardware informático en nuestro país, así como equipos de red como enrutadores y conmutadores, dependen de las importaciones, lo que deja riesgos ocultos para la seguridad de la red. Los países desarrollados utilizan su monopolio sobre la tecnología informática básica para obligar a otros países a confiar en su tecnología ya preparada para controlar los sistemas de información informática de otros países. Estados Unidos básicamente tiene control sobre los recursos de direcciones de red. De hecho, la red nacional de Estados Unidos se ha convertido en la red troncal de Internet global.