La esencia del conocimiento sobre seguridad de redes: las redes informáticas no aparecieron con la aparición de las computadoras, sino con la urgente necesidad de la sociedad de compartir recursos, intercambiar información y transmitirse oportunamente. Es el producto de la estrecha combinación de la tecnología informática moderna y la tecnología de la comunicación. Para ser más precisos, una red informática es un sistema que utiliza equipos de comunicación y líneas de comunicación para conectar computadoras y otros dispositivos que no están juntos, y utiliza el software correspondiente para compartir recursos e intercambiar información.
La red inicial solo significaba que varias computadoras en una unidad estaban conectadas a través de un cable para compartir recursos locales e intercambiar información. La red actual conecta decenas de millones de computadoras en cientos de países alrededor del mundo, formando un "gigante" similar a una telaraña que permite compartir recursos e información a escala global. Esto es Internet, también llamado Internet. Para una empresa, siempre que conecte la conexión externa de la red de la empresa a Internet, la naturaleza de su red cambiará fundamentalmente, y su extensión y connotación también cambiarán fundamentalmente. La red de la que hablamos hoy se refiere a Internet, e Internet también está en Internet.
¿Cuáles son los beneficios del conocimiento de seguridad de redes?
¿Cuáles son los beneficios del conocimiento de seguridad de redes? En realidad, este beneficio se refleja en el intercambio de recursos y de información, así como en la entrega oportuna. Tomemos como ejemplo el intercambio de recursos: en una oficina o en varias oficinas sólo se instala una impresora, para que el trabajo no se retrase; estación o aerolínea En la taquilla, la información del billete se resume y se pone en línea. Cualquiera puede consultar en línea en cualquier momento para saber cuántos billetes quedan en un tren o vuelo. Este tipo de cosas ahorra dinero y reduce la duplicación de trabajo, ambos beneficios. El intercambio de información y la entrega oportuna en la red son más beneficiosos. Gracias a las redes informáticas, el Diario del Pueblo puede enviar muestras a sitios de impresión en toda China e incluso a países extranjeros a los pocos minutos de imprimirlas en Beijing. De esa manera, sabrá lo que sucede media hora antes de que se imprima el periódico de las 6 a.m. También gracias a Internet, los agricultores de Huadu pueden vender flores a países de todo el mundo desde casa. Los niños de Shaoguan pueden sentarse en casa y asistir a la escuela en línea afiliada a la Universidad Normal de Guangzhou, donde pueden recibir tutoría extracurricular de maestros especiales de todo el país. Se puede decir que es precisamente por la comunicación de información a larga distancia y la transmisión oportuna a través de Internet. En este sentido, Internet ha cambiado el tiempo y el espacio, la distancia entre las personas se ha hecho más estrecha, la Tierra se ha hecho más pequeña y hay más información.
Contenido básico de la seguridad de la red
En primer lugar, ataques a la red
1 Los ataques a la red se pueden dividir aproximadamente en dos categorías: suministro de servicios y no. -ataques al servicio. Los métodos de ataque se pueden dividir en ocho categorías: ataques de intrusión al sistema, ataques de desbordamiento de búfer, ataques de suplantación de identidad, ataques de denegación de servicio, ataques de firewall, ataques de virus, ataques de caballos de Troya y ataques de puerta trasera.
2. Attrack dependiente de la aplicación se refiere a atacar un servidor que proporciona ciertos servicios para la red, lo que hace que el servidor "niegue el servicio" y la red funcione de manera anormal. Los ataques de denegación de servicio en la pista tienen los siguientes efectos: consumo de ancho de banda, consumo de recursos informáticos, caída de sistemas y aplicaciones, etc. , provocando que los usuarios legítimos de un servicio no puedan acceder a servicios para los que tienen permiso.
3. Attrack independiente de la aplicación no está dirigido a dispositivos de aplicación específicos, sino a protocolos subyacentes como la capa de red. Este tipo de ataque a menudo aprovecha las vulnerabilidades de los protocolos y sistemas operativos para lograr el propósito del ataque y es un método de ataque más encubierto y peligroso.
En segundo lugar, la seguridad de la información
1. La seguridad de la información en la red incluye principalmente dos aspectos: seguridad del almacenamiento de información y seguridad de la transmisión de información.
2. La seguridad del almacenamiento de información se refiere a cómo garantizar que la información almacenada estáticamente en computadoras en red no sea utilizada ilegalmente por usuarios no autorizados de la red.
3. La seguridad de la transmisión de información se refiere a cómo garantizar que la información no se filtre ni sea atacada durante la transmisión de la red.
Las principales amenazas a la seguridad de la transmisión de información son: interceptar información, alterar información y falsificar información.
La principal tecnología para garantizar la seguridad de la información del sistema de red es el cifrado y descifrado de datos.