Experiencia en seguridad de red

La siguiente es mi experiencia en seguridad de red para todos. Bienvenido a leer. Para obtener más contenido relacionado, preste atención a la columna de experiencia.

Experiencia en seguridad de red En el siglo XXI, Internet se ha convertido en parte de la vida diaria de las personas, y muchas personas ni siquiera pueden vivir sin Internet. Con Internet, la gente puede vivir sin preocuparse por la comida y la ropa sin tener que salir de casa. Hace unos días vi en la televisión que las compras online están en auge a finales de año y que las empresas de envío urgente también están ahí. ¿La moda del Festival de Primavera? noticias. En el pasado, la gente tenía que pedir ayuda a alguien cuando buscaba algo, pero ahora la gente puede encontrar ayuda en línea cuando busca algo. Recuerdo una vez que no sabía dónde había puesto la llave, así que la compré. ¿Dónde perdiste tus llaves? Como resultado, lo encontré de acuerdo con el plan sugerido por los internautas.

Con el explosivo desarrollo de Internet, el entorno de red se está volviendo cada vez más complejo y abierto. Al mismo tiempo, varias vulnerabilidades de seguridad continúan expuestas, las amenazas y ataques maliciosos aumentan día a día y los incidentes de seguridad aumentan día a día, amenazando en diversos grados a todos los que entran en contacto con Internet. Aquí, me gustaría hablar sobre mi experiencia en varios problemas de seguridad de la red que he encontrado en mi vida y trabajo:

1 Es muy importante tener conciencia de la seguridad de la red.

Cuando se trata de seguridad en la red, lo que nos deja muy impotentes es que mucha gente piensa que esto es un asunto de profesionales de redes informáticas. De hecho, todo el mundo debería ser consciente de la seguridad de la red, lo cual es especialmente importante para el personal de las unidades confidenciales. Vi la serie de televisión "Secret War" hace algún tiempo. La mayoría de las formas de filtrar secretos se deben a la escasa conciencia de seguridad del personal relevante: la unidad requiere que el trabajo de confidencialidad se realice en la oficina, es decir, alguien se lo lleva a casa. trabajar horas extras en privado, lo que provocó filtraciones; departamentos importantes requieren que personas externas no ingresen, alguien trajo holgazanes, lo que provocó filtraciones a las computadoras de la red dedicadas y no se les permitió conectarse a Internet, y algunas personas jugaron en Internet, lo que provocó filtraciones incluso confidenciales; El personal accidentalmente hizo amigos y se enamoró de espías, lo que provocó filtraciones. Aunque esto es sólo una serie de televisión, también es una advertencia para las unidades confidenciales. Al ver esta serie de televisión, pensé que debería mostrársela al departamento de seguridad como una película educativa sobre seguridad.

No sólo para las unidades confidenciales, sino también para los individuos, la concienciación sobre la seguridad de la red es particularmente importante. Hay infinitas filtraciones de cámaras en línea. ¿Puerta? ¿Así que lo que? ¿Puerta? Todo esto se debe a una débil conciencia de la seguridad personal. ¿Como dijo el maestro? ¡Lo que ves puede no ser cierto! ? .

Tengo algunos software y sistemas que suelo hacer en mi ordenador. Aunque no es nada importante, también es fruto de mi propio esfuerzo, por lo que siempre he tenido cuidado al utilizar el ordenador, por miedo a posibles troyanos, virus o similares. ¿Monitoreo de tráfico 360? ¿La nota siempre estuvo en la mía? ¿de oficina? En la esquina inferior derecha, mientras haya tráfico de carga, debes verificar qué proceso se está cargando.

2. ¿Es seguro el equipo? Muchas tecnologías superan nuestras expectativas.

El equipo de red es la base del hardware para el funcionamiento de la red, y la seguridad del equipo es una parte esencial de la red.

He oído hablar de fugas antes, pero nunca las había visto. Recientemente, ¿un colega de trabajo trajo dos de ellos? ¿Gato eléctrico? (Adaptador de transmisión de señal Ethernet de línea eléctrica), un cable de red está conectado a la fuente de alimentación y el otro está conectado a una computadora dentro de 30 metros a través del cable de red de interfaz para acceder a Internet. Esto me recuerda que siempre que alguien conecte un cable de red confidencial a un cable de alimentación, puede verse comprometido fácilmente. Por supuesto, este departamento de seguridad nacional debe tomar las precauciones pertinentes.

Busca en el buscador, como por ejemplo: intitle: "Escena real/-AXIS 206W", podrás encontrar la cámara. En la serie de televisión "Secret War", el sistema de vigilancia de un departamento secreto está conectado a Internet y los espías utilizan el sistema de vigilancia para robar información de la pantalla e información clave del personal. Al instalar un transmisor basado en una red móvil en una fotocopiadora de una oficina gubernamental confidencial, se pueden reutilizar todos los documentos clasificados escaneados en otro receptor.

En 1985, en una conferencia internacional sobre seguridad informática celebrada en Francia, el joven holandés Van Eyck reveló ante representantes de varios países su tecnología para robar información informática. Utilizó equipos por valor de sólo unos cientos de dólares para transformar un televisor común y corriente e instalarlo en su automóvil. De esta manera, recibió la información de las ondas electromagnéticas de la computadora que se encontraba en el octavo piso desde la calle de abajo y mostró la imagen que se muestra en la pantalla de la computadora.

Su manifestación conmocionó a los asistentes.

La primera vez que aprendí sobre las fugas electromagnéticas fue en 2004 mientras desarrollaba software para un departamento del ejército. Para evitar fugas electromagnéticas, se instalan bloqueadores en muchos lugares del ejército.

A menos que se eliminen, los datos del disco duro no existen y se pueden recuperar mediante un software de recuperación como EasyRecovery. Parece que sólo fundiendo el disco duro confidencial en un horno de fabricación de acero puede ser infalible.

3. Cuidado con los troyanos

La primera vez que supe sobre los caballos de Troya fue cuando estaba en la universidad. Vi un producto llamado? ¿Ojos grandes? Sentí curiosidad y traté de usarlo. Sólo el software de uso común se instala en las computadoras de la sala de informática de la universidad. Otro software, como QQ, se almacena en el servidor. Lo instalé yo mismo cuando lo usé. Cuando la computadora de un estudiante se reinicia con la tarjeta de protección, esta se restaura y debe reinstalarse.

¿Puedes? ¿Ojos grandes? Coloque el cliente en el servidor y asígnele un nombre atractivo. Como resultado, monitoreamos las pantallas de muchos estudiantes. ¿Algunos compañeros dijeron con una sonrisa? ¡Es sólo un caballo de Troya! ? Descubrí el nombre después de preguntar por ahí. ¿Caballo de Troya? Este programa también utiliza el mismo método para robar privacidad. Más tarde, incluso programé un programa QQ falso para robar el QQ de otras personas, pero se lo di a otros. ¿Quién hubiera pensado que los números QQ de 7 y 8 dígitos podrían ser tan populares ahora?

En el pasado, las computadoras estaban protegidas contra virus como CIH y gusanos, pero ahora están más protegidas contra virus troyanos, principalmente porque las computadoras personales pueden robar contraseñas de Alipay, cuentas QQ, banca en línea, etc. Cuando abre páginas web no seguras, cuando otras personas le envían correos electrónicos maliciosos, cuando instala software no seguro y cuando utiliza unidades flash USB, puede infectarse con virus troyanos.

¿Hace algún tiempo? ¿La batalla entre 360 ​​y QQ? Hay muchos software inseguros en nuestras computadoras que pueden filtrar nuestra privacidad.

4. Seguridad de páginas web

En mi unidad, soy responsable del mantenimiento de sitios web de varios departamentos, principalmente de la producción de páginas web. Cuando comencé a programar, no esperaba que me atacaran. Más tarde, los sitios web que construí fueron atacados con frecuencia y aprendí métodos de ataque como la inyección SQL y las vulnerabilidades de Ewebeditor, por lo que presté atención a la seguridad de estos aspectos al programar. Por ejemplo, ¿cuál es mi base de datos backend en general? x.asp#xxxxxx.mdb? . Evitar que se descargue la base de datos.

Recuerdo una vez más haber escrito un programa de tablero de mensajes para un departamento. Como resultado, hubo más de 3.000 mensajes maliciosos en inglés en un día, lo que fue todo un dolor de cabeza. Finalmente, configure el código de verificación. La verificación del usuario no funcionará hasta que se utilice el código de la página web que detecta la fuente del mensaje. Resultó que fue atacado por personas con herramientas.

5. Desarrollar buenos hábitos en Internet

La seguridad de la red involucra a todos los que utilizan Internet. Para las personas, para garantizar su propia seguridad en línea, todos deben desarrollar buenos hábitos en línea. Creo que se deberían incluir los siguientes puntos:

1) El software de firewall y antivirus debe instalarse en la computadora y actualizarse a tiempo. Si la computadora está conectada a Internet, se actualizará automáticamente. Y desarrolle controles de seguridad periódicos para escanear las computadoras;

2) Actualice los parches de Windows de manera oportuna

3) Mientras garantiza la seguridad del sistema, realice copias de seguridad GHOST para evitar que el sistema se encuentre con problemas. Recuperarse a tiempo;

4) No utilice QQ para hacer clic y ejecutar sitios web y programas enviados por internautas.

5) No navegue por páginas web no seguras;

6) Cierre los archivos compartidos a tiempo. Las cosas compartidas por otros a menudo se ven en las computadoras del grupo de trabajo de la unidad.

7) No busque correos electrónicos desconocidos;

8) Abra la unidad flash USB después del antivirus;

9) Es mejor no iniciar sesión en su propio banco Cuenta, Alipay, QQ, etc. En las computadoras de otras personas, para cada uno de nosotros, mejorar la conciencia sobre la seguridad de la red y aprender conocimientos sobre seguridad de la red son los requisitos básicos para nosotros en la era de Internet.

Aprendizaje de experiencia en seguridad de redes y criptografía. Este semestre tomé el curso de seguridad de la información en redes. Desde que tomé la primera clase, mi perspectiva ha cambiado por completo. El profesor no es un imitador mecánico, ni un lector que sólo puede leer ppts, sino un erudito que realmente imparte conocimientos. El lenguaje del profesor es vívido y divertido, lo que anima enormemente a la gente a seguir escuchando. También aprendí mucho sobre criptografía en clase.

Entre las diversas disciplinas, sólo la criptografía se diferencia. Está compuesta por dos ramas de disciplinas opuestas, interdependientes, pero complementarias y que se refuerzan mutuamente. Estas dos subdisciplinas se denominan criptografía y criptoanálisis.

? ¿contraseña? Para la mayoría de la gente, esta palabra tiene una mística increíble. La razón es que sus teorías y tecnologías están estrictamente controladas por agencias de seguridad nacional involucradas en asuntos militares, políticos y diplomáticos y no se permite su filtración.

¿La palabra criptografía viene del griego? ¿De Criptón? Entonces qué. logotipos? Dos palabras, ¿qué significa? ¿Oculto? Entonces qué. ¿noticias? . Es la ciencia que estudia la seguridad y confidencialidad de los sistemas de información. Su propósito es permitir que dos personas se comuniquen a través de un canal no seguro sin que un descifrador los entienda.

Desde hace miles de años hasta 1949, la criptografía no se convirtió en una ciencia real, sino en un arte. Los expertos en criptozoología a menudo diseñaban cifrados basándose en su propia intuición y creencias, y también analizaban los cifrados en su mayor parte. sobre la intuición y la experiencia del criptoanalista (es decir, el decodificador). En 65438-0949, Shannon, matemático estadounidense y fundador de la teoría de la información Claude Ellwood publicó el artículo "Teoría de la información de sistemas seguros", que marca el inicio de la etapa de la criptografía. Al mismo tiempo, la teoría de la información marcada por este artículo estableció una base teórica para el sistema de criptografía de clave simétrica, y desde entonces la criptografía se ha convertido en una ciencia.

Debido a la necesidad de confidencialidad, las personas no pueden ver documentos e información sobre criptografía en este momento y, por lo general, no tienen acceso a las contraseñas. En 1967, Kahn publicó una novela llamada "Decodificador", que hizo que la gente entendiera la criptografía. A principios de la década de 1970, IBM publicó varios informes técnicos sobre criptografía, lo que permitió que más personas comprendieran la existencia de la criptografía.

Sin embargo, la aparición de teorías científicas no ha hecho que la criptografía pierda su lado artístico. Hoy en día, la criptografía sigue siendo una ciencia artística. En 1976, Diffie y Hellman publicaron el artículo "Nuevas direcciones en criptografía", que por primera vez demostró la posibilidad de una comunicación segura entre el remitente y el receptor sin la necesidad de transmitir claves, marcando así el comienzo de una nueva era de la criptografía de clave pública. . Esta línea también se ha convertido en un símbolo que distingue los cifrados clásicos de los modernos.

En 1977, se publicó el Estándar Americano de Cifrado de Datos (DES). Estos dos eventos llevaron a una investigación criptográfica sin precedentes. A partir de este momento se empezó a estudiar la criptografía para uso civil. La criptografía empezó a dar pleno juego a su valor comercial y social, y la gente empezó a entrar en contacto con la criptografía. Esta transformación también ha promovido el desarrollo sin precedentes de la criptografía.

La primera tecnología de cifrado es el cifrado César. Secret Golden Wheel significa que los equipos de hardware de cifrado y descifrado se pueden compartir y producir en masa para reducir los costos de producción y adquisición de los equipos de cifrado y descifrado de hardware. Las tecnologías de descifrado y cifrado siempre han coexistido, limitándose y promoviéndose mutuamente. Los complejos algoritmos de cifrado y descifrado continúan evolucionando para superar las capacidades de ejecución humana. El principio de Kerckhoff, la seguridad perfecta de Shannon, el algoritmo DES y el algoritmo de Rijndael son como hitos en la criptografía, que se encuentran en el camino de la exploración continua por parte de los criptógrafos, como un salto, como una señal.

Estas son algunas preguntas de sentido común sobre criptografía que aprendí en este curso, para luego presentar las partes que me interesan.

En este curso, lo que más me interesa es la criptografía de clave pública. De hecho, la base central de la criptografía de clave pública es la asimetría positiva y negativa de algunos problemas en el campo de las matemáticas, como el problema de descomposición de enteros (RSA), el problema de logaritmos discretos (DL) y el problema de curva elíptica (ECC). ), y estos problemas no tienen. Cada excepción está indisolublemente ligada a la teoría de números. ¿Dijo una vez el gran matemático Gauss? ¿Las matemáticas son la reina de la ciencia y la teoría de números es la corona de las matemáticas? Pero lamentablemente, en nuestro país, ya sea en educación primaria o superior, la introducción de la teoría de números está casi en blanco. Lo único que implica son los concursos de matemáticas de secundaria y preparatoria, pero esta cobertura definitivamente es sumamente limitada.

Este capítulo no brinda una introducción completa a la teoría de números, solo explica el conocimiento relacionado con el contenido del libro, incluido el teorema de Euclides y su teorema de Euclides generalizado, la función de Euler y el teorema infinitesimal de Fermat. El teorema de Euler, entre los cuales el teorema de Euclides tiene derivación y cálculo detallados, los dos últimos solo dan conclusiones y uso. Pero considerando la independencia de estas partes, siempre que tengamos una comprensión sólida de los conceptos básicos de los números primos, los números compuestos y la factorización prima, no debería ser difícil de leer.

Para la función de Euler, el último teorema de Fermat y el teorema de Euler, los métodos de demostración no son difíciles y los procesos relevantes también se pueden encontrar en línea. Pero sus aplicaciones son bastante importantes, especialmente el último teorema de Fermat, que es la base de la prueba de los números primos de Miller-Rabin. Creo que a los estudiantes a quienes les gustan las matemáticas definitivamente les gustará este curso. Este curso implica una gran cantidad de conocimientos matemáticos, incluida la teoría de números, álgebra avanzada, geometría analítica, teoría de grupos y muchos otros campos.

Además, los diversos algoritmos mencionados por el profesor en clase (como los algoritmos clásicos de Diffie y Hellman) han tenido un impacto hasta el día de hoy, contribuyendo a la formación de varios algoritmos emergentes y siendo citados muchas veces. Los clásicos siguen ahí y todavía se están produciendo nuevos desarrollos en criptografía, lo cual es emocionante.

Lo recomiendo ampliamente.