Solicito mi tesis de graduación sobre redes informáticas de la Universidad de Radio y TV. . . Tesis de graduación de redes informáticas Análisis de tecnología de seguridad de redes informáticas Stone Resumen: A medida que las redes informáticas penetran cada vez más en todos los aspectos de la vida de las personas, la seguridad de las redes informáticas se ha vuelto cada vez más importante. La tecnología de las redes informáticas se desarrolla rápidamente y los métodos de ataque surgen sin cesar. Una vez que un ataque a una red informática tiene éxito, miles de computadoras en la red quedarán paralizadas, lo que causará enormes pérdidas a los usuarios de computadoras. Por lo tanto, es muy urgente y necesario estudiar detenidamente los problemas de seguridad que existen en las redes informáticas actuales y mejorar la conciencia sobre la seguridad de las redes informáticas. Palabras clave: cuestiones de seguridad; tecnologías relacionadas; contramedidas Aunque las redes informáticas han aportado una gran comodidad a las personas, son vulnerables a los piratas informáticos, el malware y otros ataques indebidos, por lo que la seguridad y la confidencialidad de la información en línea son una cuestión crucial. Fortalecer la construcción de seguridad de la red es una cuestión importante relacionada con la imagen general y los intereses de las empresas. En la actualidad, una gran cantidad de información se almacena en las redes empresariales y muchos aspectos del trabajo dependen cada vez más de la red. Una vez que hay un problema con la seguridad de la red y la información se pierde o no puede circular de manera oportuna, o es manipulada, agregada, eliminada, destruida o robada, causará enormes pérdidas irreparables. Para el gobierno y muchas otras unidades, la importancia de fortalecer la construcción de seguridad de la red está incluso relacionada con la seguridad, los intereses y el desarrollo nacionales. 1 Varios problemas de seguridad de la red informática 1.1 Problemas de seguridad del protocolo TCP/IP. El protocolo TCP/IP se utiliza ampliamente en el entorno de red actual. La tecnología de Internet protege los detalles del hardware de la red subyacente y permite que redes heterogéneas se comuniquen entre sí. Debido a su naturaleza abierta, el protocolo TCP/IP en sí representa un riesgo para la seguridad. Dado que una gran cantidad de aplicaciones importantes utilizan TCP como protocolo de capa de transporte, los problemas de seguridad de TCP traerán graves consecuencias a la red. 1.2 Seguridad de la estructura de la red. Internet es una tecnología de Internet. Es una red enorme compuesta por innumerables redes de área local. Cuando las personas utilizan un host para comunicarse con otro host en una red de área local, normalmente el flujo de datos transmitido entre ellos debe ser reenviado por muchas máquinas. Los paquetes de datos de comunicación entre dos nodos cualesquiera no solo son recibidos por las tarjetas de red de los dos nodos, sino que también son interceptados por la tarjeta de red de cualquier nodo en la misma Ethernet. Por lo tanto, siempre que un pirata informático acceda a cualquier nodo de Ethernet para su detección, puede capturar todos los paquetes de datos que se produzcan en Ethernet, descomprimirlos y robar información clave. Además, la mayoría de los flujos de datos en Internet no están cifrados y los piratas informáticos pueden utilizar fácilmente herramientas para descifrar correos electrónicos, contraseñas y archivos transmitidos en línea. Este es un riesgo de seguridad inherente a Internet. 1.3 Problemas de seguridad de los equipos de red como los enrutadores. Las funciones principales del enrutador son la función de canal de datos y la función de control. Como dispositivo clave para la comunicación entre la red interna y la red externa, estrictamente hablando, todos los ataques a la red deben pasar a través del enrutador. Sin embargo, algunos métodos de ataque típicos se desarrollan aprovechando las fallas de diseño del propio enrutador. simplemente realizado en el enrutador. 2 Tecnologías relacionadas con la seguridad de redes informáticas La realización de la seguridad de redes informáticas se basa en varias tecnologías de seguridad de redes. Técnicamente hablando, la seguridad de la red consta de varios componentes de seguridad, como sistemas operativos seguros, sistemas de aplicaciones seguros, antivirus, firewalls, detección de intrusos, monitoreo de redes, auditoría de información, cifrado de comunicaciones, recuperación ante desastres, escaneo de seguridad, etc. Ningún componente por sí solo puede garantizar la seguridad de una red de información. En la actualidad, las tecnologías de seguridad de red maduras incluyen principalmente tecnología de firewall, tecnología de cifrado de datos, tecnología de detección de intrusos, tecnología antivirus, etc. 2.1 Tecnología de cortafuegos. El llamado "firewall" consiste en establecer un sistema alrededor de la red protegida mediante el uso de tecnología adecuada para aislar la red protegida de la red externa. Por un lado, el "firewall" evita que el mundo exterior acceda ilegalmente a los recursos de la red interna y, por otro lado, también evita que los sistemas internos accedan de forma insegura a los sistemas externos. Las principales tecnologías para implementar firewalls son: filtrado de paquetes, gateway de capa de aplicación, servicio proxy y traducción de direcciones. 2.2 Tecnología de cifrado de datos. En lo que respecta a la criptografía, la tecnología de cifrado se puede dividir en criptografía de clave simétrica y criptografía de clave asimétrica. Los criptosistemas de clave simétrica requieren que se utilice la misma clave para el cifrado y descifrado. Dado que el cifrado y el descifrado utilizan la misma clave, el cifrado y el descifrado requieren el intercambio de claves para la clave de sesión. El intercambio de claves de las claves de sesión generalmente utiliza el método del sobre digital, es decir, la clave de sesión se cifra con la clave pública de la parte descifrada y se transmite a la parte descifrada, y luego la parte descifrada usa su propia clave privada para restaurar la clave de sesión.

La aplicación de la criptografía de clave simétrica es que las partes de cifrado y descifrado tienen claves diferentes, y la clave de cifrado y la clave de descifrado no se pueden calcular en la computadora sin conocer la información específica. Sólo existe un par de clave privada y clave pública para el cifrado y descifrado. La criptografía de clave asimétrica se usa ampliamente en cifrado de datos, autenticación de identidad, control de acceso, firmas digitales, verificación de integridad de datos, protección de derechos de autor y otros campos. 2.3 Tecnología de detección de intrusos. Los sistemas de detección de intrusos se pueden dividir en dos categorías, basados ​​en red y basados ​​en host. Los sistemas de detección de intrusiones basados ​​en red utilizan principalmente métodos pasivos para recopilar datos en la red. Actualmente, los sistemas de detección de intrusiones basados ​​en host se utilizan ampliamente en entornos prácticos. Conecta monitores directamente a servidores administrados en forma de módulos de software. Además de mantener las funciones y ventajas de los sistemas de detección de intrusiones basados ​​en la red, también puede apuntar directamente a hosts y sistemas de información internos sin verse afectados por los protocolos, las velocidades y el cifrado de la red. Al mismo tiempo, también tiene funciones como comprobar troyanos, monitorear usuarios específicos y monitorear cambios de comportamiento relacionados con operaciones incorrectas que los sistemas de detección de intrusiones basados ​​en la red no tienen. 2.4 Tecnología antivirus. Con el desarrollo continuo de la tecnología informática, los virus informáticos se vuelven cada vez más complejos y avanzados, se propagan cada vez más rápido y representan una gran amenaza para los sistemas de redes informáticas. El software antivirus que se utiliza ampliamente para la prevención de virus se puede dividir en dos categorías: software antivirus de red y software antivirus independiente. El software antivirus independiente generalmente se instala en una sola PC. Están dirigidos principalmente a los llamados "antivirus independientes", es decir, analizan y escanean recursos remotos conectados a la estación de trabajo local para detectarlos y eliminarlos. virus. El software antivirus de red se centra principalmente en el antivirus de red. Una vez que un virus invade la red o infecta otros recursos de la red, el software antivirus de la red lo detectará y eliminará inmediatamente. 3 Varias contramedidas de seguridad recomendadas 3.1 Segmentación de la red. La segmentación de la red suele considerarse un medio básico para controlar las tormentas de difusión de la red, pero también es una medida importante para garantizar la seguridad de la red. Su propósito es aislar a los usuarios ilegales de los recursos sensibles de la red, evitando así una posible interceptación ilegal. 3.2 Centro de conmutación. Después de segmentar el conmutador central LAN reemplazando un concentrador compartido, el peligro de interceptación de Ethernet persiste. Esto se debe a que el acceso de los usuarios finales a la red suele realizarse a través de centros de sucursales en lugar de conmutadores centrales, y los centros de sucursales más utilizados suelen ser centros dedicados. De esta manera, cuando un usuario se comunica con el host, los paquetes de datos entre las dos máquinas seguirán siendo interceptados por otros usuarios en el mismo concentrador. Por lo tanto, se debe utilizar un concentrador de conmutación en lugar de un concentrador exclusivo, de modo que los paquetes de unidifusión solo puedan transmitirse entre dos nodos para evitar intercepciones ilegales. 3.3 División VLAN. Para superar el problema de transmisión de Ethernet, además de los métodos anteriores, también puede utilizar la tecnología VLAN para cambiar la comunicación Ethernet a comunicación punto a punto para evitar la mayoría de las intrusiones basadas en la interceptación de la red. En un entorno de red centralizado, todos los sistemas host en el centro generalmente se concentran en una VLAN y no se permiten nodos de usuario en esta VLAN para proteger mejor los recursos confidenciales del host. En un entorno de red distribuida, las VLAN se pueden dividir según la configuración de la institución o departamento. Todos los servidores y nodos de usuario de cada departamento están en su propia VLAN y no causan interferencias. La conexión dentro de una VLAN se realiza mediante conmutación y la conexión entre VLAN se realiza mediante enrutamiento. Por supuesto, la seguridad de la red informática no es solo un buen diseño de seguridad de la red, sino que también requiere una buena estructura organizativa y un sistema de gestión de seguridad de la red para garantizarla. Es necesario establecer una organización completa de gestión de la seguridad, formular un sistema de seguridad estricto y designar administradores de seguridad para monitorear y administrar estrictamente todo el sistema informático en cualquier momento. Referencia 【1】 Wang Da. Una lectura obligada para los administradores de red: Seguridad de red[M]. Beijing: Electronic Industry Press, 2007. [2]Zhang Minbo. Explicación detallada de la seguridad de la red[M]. Beijing: Electronic Industry Press, 2008. [3]Xie Xiren. Red informática (quinta edición)[M]