Las amenazas a la seguridad de la red son reales, especialmente cuando se ejecutan servicios críticos en la red, la seguridad de la red es el primer problema a resolver. La siguiente es la columna del informe de Blackboard para estudiar en el extranjero. He compilado el contenido del informe de Blackboard de seguridad de la red para su referencia. Espero que le resulte útil. Haga clic para ver más detalles. Seguridad de la red Contenido de la pizarra 1 Seguridad de la red Contenido de la pizarra 2 Seguridad de la red Contenido de la pizarra 3 Medidas preventivas de seguridad de la red
Las medidas de seguridad de la red informática incluyen principalmente tres aspectos: proteger la seguridad de la red, proteger la seguridad del servicio de las aplicaciones y proteger la seguridad del sistema. todos los aspectos de la protección de la seguridad deben considerarse en combinación con la seguridad física, firewalls, seguridad de la información, seguridad web, seguridad de los medios, etc.
(1) Proteger la seguridad de la red.
La seguridad de la red consiste en proteger la seguridad del proceso de comunicación entre los sistemas finales de la red de las partes comerciales. Garantizar la confidencialidad, la integridad, la autenticación y el control de acceso son factores importantes en la seguridad de la red. Las principales medidas para proteger la seguridad de la red son las siguientes:
(1) Planificar de forma integral la estrategia de seguridad de la plataforma de red.
(2) Desarrollar medidas de gestión de la seguridad de la red.
(3) Utilice un firewall.
(4) Registre todas las actividades en la red tanto como sea posible.
(5) Preste atención a la protección física de los equipos de red.
(6) Pruebe la vulnerabilidad del sistema de plataforma de red.
(7) Establecer un mecanismo confiable de identificación e identificación.
(2) Proteger la seguridad de la aplicación.
Protección La seguridad de las aplicaciones es principalmente una medida de protección de seguridad establecida para aplicaciones específicas (como servidores web y sistemas de software de pago en línea). Es independiente de cualquier otra medida de protección de seguridad en la red. Aunque algunas medidas de protección pueden sustituir o superponerse a los servicios de seguridad de la red, como el cifrado de paquetes de información de liquidación y pago de la red por parte de navegadores web y servidores web en la capa de aplicación, que se cifran a través de la capa IP, muchas aplicaciones también tienen sus propios propios requisitos de seguridad específicos.
Dado que la capa de aplicación en el comercio electrónico tiene los requisitos de seguridad más estrictos y complejos, es más propenso a adoptar varias medidas de seguridad en la capa de aplicación que en la capa de red.
Aunque la seguridad en la capa de red todavía tiene su lugar específico, las personas no pueden confiar completamente en ella para resolver la seguridad de las aplicaciones de comercio electrónico. Los servicios de seguridad en la capa de aplicación pueden involucrar la seguridad de aplicaciones como autenticación, control de acceso, confidencialidad, integridad de datos, no repudio, seguridad web, EDI y pago de red.
(3) Proteger la seguridad del sistema.
La protección de la seguridad del sistema se refiere a la protección de la seguridad desde la perspectiva del sistema de comercio electrónico general o del sistema de pago en línea y está interrelacionada con la plataforma de hardware del sistema de red, el sistema operativo, diversas aplicaciones de software, etc. La seguridad del sistema que implica pagos y liquidaciones en línea incluye las siguientes medidas:
(1) Verificar y confirmar vulnerabilidades de seguridad desconocidas en el software instalado, como software de navegador, software de billetera electrónica, software de pasarela de pago, etc.
(2) La combinación de tecnología y gestión garantiza que el sistema tenga un riesgo de penetración mínimo. La conexión solo se permite después de pasar múltiples autenticaciones, todos los datos de acceso deben ser auditados y los usuarios del sistema deben estar estrictamente administrados en materia de seguridad.
(3) Establecer registros de auditoría de seguridad detallados para detectar y rastrear ataques de intrusión, etc. Medidas preventivas para transacciones comerciales
La seguridad de las transacciones comerciales se centra estrechamente en diversos problemas de seguridad que surgen cuando el comercio tradicional se aplica en Internet. Sobre la base de la seguridad de la red informática, cómo garantizar el buen progreso del comercio electrónico. proceso de comercio.
Se implementan diversos servicios de seguridad de transacciones comerciales a través de tecnología de seguridad, que incluye principalmente tecnología de cifrado, tecnología de autenticación y protocolos de seguridad de comercio electrónico.
(1) Tecnología de cifrado.
La tecnología de cifrado es una medida de seguridad básica adoptada en el comercio electrónico. Ambas partes de la transacción pueden utilizarla durante la etapa de intercambio de información según sea necesario. La tecnología de cifrado se divide en dos categorías, a saber, cifrado simétrico y cifrado asimétrico.
(1) Cifrado simétrico.
El cifrado simétrico también se denomina cifrado de clave privada, es decir, el remitente y el receptor de información utilizan la misma clave para cifrar y descifrar los datos. Su mayor ventaja es que tiene una rápida velocidad de cifrado/descifrado y es adecuado para cifrar grandes cantidades de datos, pero la gestión de claves es difícil. La confidencialidad y la integridad del mensaje se pueden lograr cifrando la información confidencial y enviando un resumen del mensaje o un hash del mensaje con el mensaje si las partes que se comunican pueden garantizar que la clave privada no se ha visto comprometida durante la fase de intercambio de claves.
(2)Cifrado asimétrico.
El cifrado asimétrico, también conocido como cifrado de clave pública, utiliza un par de claves para completar las operaciones de cifrado y descifrado respectivamente. Una de ellas se publica públicamente (es decir, la clave pública) y la otra se mantiene en secreto. por el usuario (es decir, la clave privada). El proceso de intercambio de información es: la Parte A genera un par de claves y divulga una de ellas como clave pública a otras partes comerciales, quienes obtienen la clave pública, usan la clave para cifrar la información y luego la envían a la Parte B. R. Luego, la parte utiliza su propia clave privada para descifrar la información cifrada.
(2) Tecnología de autenticación.
La tecnología de autenticación es una tecnología que utiliza medios electrónicos para demostrar la identidad del remitente y del destinatario y la integridad de sus archivos, es decir, para confirmar que la información de identidad de ambas partes no ha sido manipulada durante transmisión o almacenamiento.
(1)Firma digital.
La firma digital, también llamada firma electrónica, permite autenticar, aprobar y validar documentos electrónicos tal como se presenta una firma manuscrita. El método de implementación consiste en combinar la función hash y el algoritmo de clave pública. El remitente genera un valor hash a partir del texto del mensaje y cifra el valor hash con su propia clave privada para formar la firma digital del remitente, luego envía esta firma digital como una; adjunto al mensaje junto con el mensaje al destinatario del mensaje; el destinatario del mensaje primero calcula el valor hash del mensaje original recibido y luego usa la clave secreta pública del remitente para descifrar la firma digital adjunta al mensaje; Si los dos valores hash son iguales, el receptor puede confirmar que la firma digital pertenece al remitente. El mecanismo de firma digital proporciona un método de identificación para resolver problemas como la falsificación, la denegación, la suplantación y la manipulación.
(2)Certificado digital.
Un certificado digital es un archivo que contiene información del propietario de la clave pública y una clave pública firmada digitalmente por una autoridad certificadora. Los componentes principales de un certificado digital incluyen una clave pública de usuario, además de la identidad del usuario del propietario de la clave. Identificador y firma de un tercero confiable El tercero generalmente es una autoridad de certificación (CA) en la que confían los usuarios, como departamentos gubernamentales e instituciones financieras. El usuario envía su clave pública a la autoridad de certificación de clave pública de forma segura y obtiene un certificado, y luego el usuario puede revelar el certificado. Cualquiera que necesite la clave pública del usuario puede obtener este certificado y verificar la validez de la clave pública mediante la firma de confianza asociada. Los certificados digitales proporcionan una forma de verificar la identidad de cada parte a través de una serie de datos que marcan la información de identidad de las partes de la transacción. Los usuarios pueden utilizarla para identificar la identidad de la otra parte.
(3) Protocolos de seguridad para el comercio electrónico.
Además de las diversas tecnologías de seguridad mencionadas anteriormente, también existe un completo conjunto de protocolos de seguridad para el funcionamiento del comercio electrónico. Los protocolos más maduros incluyen SET, SSL, etc.
(1) Protocolo de capa de conexión segura SSL.
El protocolo SSL se encuentra entre la capa de transporte y la capa de aplicación, y consta del protocolo de registro SSL, el protocolo de protocolo de enlace SSL y el protocolo de alerta SSL. El protocolo de protocolo de enlace SSL se utiliza para establecer un mecanismo de seguridad antes de que el cliente y el servidor realmente transmitan datos de la capa de aplicación. Cuando el cliente y el servidor se comunican por primera vez, las dos partes llegan a un acuerdo sobre el número de versión, el algoritmo de intercambio de claves, el algoritmo de cifrado de datos y el algoritmo Hash a través del protocolo de protocolo de enlace, luego verifican la identidad de cada uno y finalmente usan la clave negociada. algoritmo de intercambio para generar Solo las dos partes conocen la información secreta. El cliente y el servidor generan cada uno un algoritmo de cifrado de datos y parámetros del algoritmo Hash en función de esta información secreta.
El protocolo de registro SSL cifra, comprime y calcula el código de autenticación del mensaje MAC en los datos enviados desde la capa de aplicación de acuerdo con los parámetros negociados por el protocolo de protocolo de enlace SSL y luego los envía a la otra parte a través de la capa de transporte de red. El protocolo de alerta SSL se utiliza para comunicar mensajes de error SSL entre clientes y servidores.
(2) Protocolo seguro de transacciones electrónicas SET.
El protocolo SET se utiliza para dividir y definir los derechos y obligaciones entre consumidores, comerciantes en línea, bancos y organizaciones de tarjetas de crédito en actividades de comercio electrónico, y proporciona estándares de proceso de transmisión de información de transacciones. SET consta principalmente de tres archivos, a saber, la descripción comercial SET, la guía del programador SET y la descripción del protocolo SET. El protocolo SET garantiza la confidencialidad del sistema de comercio electrónico, la integridad de los datos y la legitimidad de la identidad.
El protocolo SET está especialmente diseñado para sistemas de comercio electrónico. Está ubicado en la capa de aplicación y su sistema de certificación es muy completo y puede lograr la certificación multipartita. En la implementación de SET, la información de la cuenta del consumidor se mantiene confidencial frente al comerciante. Sin embargo, el protocolo SET es muy complejo. Los datos de las transacciones requieren múltiples verificaciones, múltiples claves y múltiples cifrados y descifrados. Además, en el protocolo SET, además de consumidores y comerciantes, existen otros participantes como emisores de tarjetas, adquirentes, centros de certificación y pasarelas de pago. Métodos de prevención de cifrado
Métodos de cifrado de enlaces
Medios técnicos de seguridad
Medidas físicas: por ejemplo, proteger los equipos clave de la red (como conmutadores, computadoras centrales, etc.) ), y formular normas y reglamentos estrictos de seguridad de la red, tomando medidas como la protección radiológica, la protección contra incendios y la instalación de sistemas de alimentación ininterrumpida (UPS).
Control de acceso: autentique y controle estrictamente los permisos de los usuarios para acceder a los recursos de la red. Por ejemplo, realizar autenticación de identidad de usuario, cifrar, actualizar y autenticar contraseñas, establecer permisos para que los usuarios accedan a directorios y archivos, controlar permisos para la configuración de dispositivos de red, etc.
Cifrado de datos: el cifrado es un medio importante para proteger la seguridad de los datos. La función del cifrado es garantizar que las personas no puedan comprender el significado de la información una vez interceptada. Para prevenir virus en la red informática, instale un sistema antivirus de red.
Aislamiento de red: hay dos formas de aislamiento de red, una se logra mediante el uso de una tarjeta de aislamiento y la otra se logra mediante el uso de un controlador de aislamiento de seguridad de red.
La tarjeta de aislamiento se utiliza principalmente para aislar una sola máquina y el gatekeeper se utiliza principalmente para aislar toda la red. La diferencia entre los dos se puede encontrar en el material de referencia.
Otras medidas: Otras medidas incluyen filtrado de información, tolerancia a fallos, duplicación de datos, copia de seguridad y auditoría de datos, etc. Se han propuesto muchas soluciones en torno a problemas de seguridad de la red, como la tecnología de cifrado de datos y la tecnología de firewall. El cifrado de datos consiste en cifrar los datos transmitidos en la red y luego descifrarlos para restaurarlos a los datos originales después de llegar al destino. El propósito es evitar que usuarios ilegales intercepten y roben información. La tecnología de firewall controla el acceso a la red aislando la red y restringiendo el acceso.
Conciencia de seguridad
Tener conciencia de seguridad de la red es un requisito previo importante para garantizar la seguridad de la red. La aparición de muchos incidentes de seguridad en la red está relacionada con la falta de concienciación sobre la seguridad.
Comprobación de seguridad del host
Para garantizar la seguridad de la red y desarrollarla, el primer paso es comprender completamente el sistema, evaluar la seguridad del sistema, reconocer sus propios riesgos y resolverlos de forma rápida y precisa. Problemas de seguridad de la intranet. La primera herramienta innovadora de inspección automática de seguridad del host en China desarrollada de forma independiente por Antiy Labs subvierte por completo el engorroso funcionamiento de las herramientas tradicionales de inspección de confidencialidad del sistema y evaluación de riesgos del sistema. Puede realizar una inspección integral de seguridad y confidencialidad de las computadoras de la intranet con un solo clic. determinación de nivel y realizar análisis, procesamiento y reparación potentes del sistema de evaluación.
Seguridad física del host
El entorno de seguridad física en el que se ejecuta el servidor es muy importante y mucha gente lo ignora. El entorno físico se refiere principalmente a las condiciones de las instalaciones de la sala de computadoras que alberga el servidor, incluido el sistema de ventilación, el sistema de suministro de energía, la protección contra rayos y el sistema de protección contra incendios, así como las condiciones de temperatura y humedad de la sala de computadoras, etc. Estos factores afectan la vida útil del servidor y la seguridad de todos los datos.
No discutiré estos factores aquí porque usted tomará su propia decisión al elegir un IDC.
Lo que se enfatiza aquí es que algunas salas de computadoras proporcionan gabinetes especiales para almacenar servidores, mientras que algunas salas de computadoras solo proporcionan bastidores. El llamado gabinete es un gabinete de hierro similar a los gabinetes de la casa. Hay puertas en la parte delantera y trasera, y hay remolques, fuentes de alimentación, ventiladores, etc. para los servidores. La puerta se cierra con llave después de colocar el servidor. Sólo el encargado de la sala de ordenadores tiene la llave para abrirla. El bastidor es un marco de hierro abierto. Cuando el servidor se coloca en el bastidor, solo necesita insertarlo en el bastidor. Existe una gran diferencia en la seguridad física del servidor entre estos dos entornos. Es obvio que el servidor colocado en el gabinete es mucho más seguro.
Si tus servidores están colocados en un rack abierto, significa que cualquiera puede acceder a ellos. Si otros pueden acceder fácilmente a su hardware, ¿qué seguridad existe?
Si su servidor solo puede ubicarse en una sala de computadoras con bastidor abierto, entonces puede hacer lo siguiente:
(1) Conecte la fuente de alimentación a la ranura con cinta para evitar que otras personas toquen accidentalmente su fuente de alimentación;
(2) Después de instalar el sistema, reinicie el servidor. Durante el proceso de reinicio, desenchufe el teclado y el mouse, de modo que. después de que se inicia el sistema, el teclado y el mouse normales no funcionarán después de conectarse (excepto el mouse y el teclado USB)
(3) Tenga una buena relación con el personal de servicio en la sala de computadoras, no Ofender al personal de mantenimiento de otras empresas en la sala de ordenadores. Al hacer esto, su servidor será al menos un poco más seguro.