Defensa de tesis de graduación (seguridad de red y tecnología de cifrado de datos)

Análisis y contramedidas de seguridad de la red

Resumen: Los problemas de seguridad de la red se han convertido en desafíos y amenazas en la era de la información, y los problemas de seguridad de la red se han vuelto cada vez más prominentes. Las manifestaciones específicas son: (1) Los sistemas de red están gravemente infectados y dañados por virus; se han convertido en una amenaza importante para la infraestructura de información y enfrentan desafíos de seguridad de la red; Este artículo analiza los principales factores que afectan las capacidades de prevención de la seguridad de la red y presenta varias sugerencias sobre cómo mejorar la seguridad de la red: establecer una plataforma tecnológica de seguridad completamente funcional y coordinada globalmente que respalde y coopere con el sistema de gestión de seguridad de la información.

Palabras clave: seguridad de redes; análisis de la situación actual; estrategia de prevención

Introducción

Con el rápido desarrollo de la tecnología de redes informáticas, especialmente la aplicación de Internet. Cada vez más extenso, aportando una cantidad de información sin precedentes. Al mismo tiempo, la apertura y la libertad de Internet también crean la posibilidad de que la información y los datos privados sean destruidos o violados. La seguridad de la información en la red ha adquirido cada vez más importancia y ha recibido atención desde todos los campos de la sociedad de la información. Hoy analizamos los riesgos de seguridad de las redes informáticas y discutimos las estrategias de prevención correspondientes.

En la actualidad, todos los aspectos de la vida dependen cada vez más de las redes informáticas, y la dependencia de la sociedad de las computadoras ha alcanzado un récord sin precedentes. Esta alta dependencia hace que la seguridad económica y de defensa del país sea muy frágil debido a la fragilidad de las redes informáticas. Una vez que la red informática sea atacada y no pueda funcionar correctamente o incluso se paralice, toda la sociedad entrará en crisis.

1 Estado actual y análisis de la seguridad en las redes informáticas.

2 Estrategias de prevención de seguridad en redes informáticas.

2.1 Tecnología firewall.

2.2 Cifrado de datos y tecnología de control de acceso a la autorización de usuarios. En comparación con los firewalls, las tecnologías de control de acceso a la autorización de usuarios y el cifrado de datos son más flexibles y más adecuadas para redes abiertas. El control de acceso con autorización de usuario se utiliza principalmente para proteger información estática, requiere soporte a nivel de sistema y generalmente se implementa en el sistema operativo. El cifrado de datos se utiliza principalmente para proteger la información dinámica. Los ataques a datos dinámicos se pueden dividir en ataques activos y ataques pasivos. Los ataques activos, aunque inevitables, pueden detectarse eficazmente. Los ataques pasivos, aunque no se pueden detectar, se pueden evitar. La base de todo esto es el cifrado de datos. El cifrado de datos es esencialmente un algoritmo de transformación que cambia y reemplaza datos basándose en símbolos. Esta transformación está controlada por una "clave". En los algoritmos de cifrado tradicionales, la clave de cifrado y la clave de descifrado son las mismas, o se puede inferir una de la otra, lo que se denomina "algoritmo de clave simétrica". Dichas claves deben mantenerse en secreto y ser conocidas únicamente por los usuarios autorizados. Los usuarios autorizados pueden utilizar esta clave para cifrar mensajes o descifrar información. DES es el algoritmo más representativo entre los algoritmos de cifrado simétrico. Si hay claves no relacionadas que forman un par de claves de cifrado/descifrado durante el proceso de cifrado/descifrado, el algoritmo de cifrado se denomina algoritmo de cifrado asimétrico o algoritmo de cifrado de clave pública, y las claves de cifrado/descifrado correspondientes se denominan clave pública y clave privada, respectivamente. . llave. En los algoritmos de cifrado de clave pública, la clave pública es pública y cualquiera puede cifrar información con la clave pública y luego enviar el texto cifrado al propietario de la clave privada. La clave privada se mantiene en secreto y se utiliza para descifrar información cifrada por la clave pública recibida. Actualmente se utilizan ampliamente algoritmos típicos de cifrado de clave pública, como RSA.

2.3 Tecnología de detección de intrusos. El sistema de detección de intrusiones (IDS) es un sistema de seguridad de red que recopila información de varios sistemas informáticos y sistemas de red y luego analiza las características de las intrusiones a través de esta información. El IDS se considera la segunda puerta de seguridad después del firewall. Puede detectar ataques de intrusión antes de que causen daños al sistema y expulsarlos mediante sistemas de alarma y protección. Durante el proceso de ataque de intrusión, las pérdidas causadas por el ataque de intrusión se pueden reducir después de ser atacado por el ataque de intrusión, la información relevante del ataque de intrusión se puede recopilar como conocimiento del sistema de defensa y agregarla a la estrategia establecida; mejorar las capacidades de defensa del sistema y evitar que el sistema sea atacado por el mismo tipo de invasión nuevamente. Las capacidades de detección de intrusiones incluyen disuasión, detección, respuesta, evaluación de daños, predicción de ataques y apoyo al procesamiento. La tecnología de detección de intrusiones es una tecnología diseñada y configurada para garantizar la seguridad de los sistemas informáticos. Puede detectar e informar rápidamente fenómenos anormales o no autorizados en el sistema. También es una tecnología utilizada para detectar violaciones de las políticas de seguridad en las redes informáticas. El papel de la tecnología de detección de intrusiones se refleja principalmente en los siguientes aspectos: monitorear y analizar las actividades de los usuarios y del sistema, y ​​descubrir operaciones no autorizadas por parte de usuarios ilegales y legales.

Detectar la corrección de la configuración del sistema y las vulnerabilidades de seguridad, y solicitar a los administradores que corrijan las vulnerabilidades; identificar patrones de actividad que reflejen ataques conocidos y alertar al personal relevante sobre patrones de comportamiento anormales; integridad de los sistemas y archivos de datos; se pueden descubrir nuevos patrones de ataque.

2.4 Tecnología antivirus.

2.5 Creación de equipos de gestión de la seguridad.

3 Conclusión

Con el rápido desarrollo de Internet, la seguridad de la red se ha convertido gradualmente en un problema potencialmente enorme. La seguridad de las redes informáticas ha atraído cada vez más atención. En general, la seguridad de la red no es sólo una cuestión técnica, sino también una cuestión de gestión de la seguridad. Los factores de seguridad deben considerarse de manera integral y deben formularse objetivos razonables, soluciones técnicas y regulaciones de apoyo relacionadas. No existe ningún sistema de red absolutamente seguro en el mundo. Con el mayor desarrollo de la tecnología de redes informáticas, la tecnología de protección de la seguridad de la red inevitablemente se desarrollará con el desarrollo de aplicaciones de red.

Referencia

[1] Informe de análisis de la red del Centro de Emergencias de la Red Nacional de Computadoras para el primer semestre de 2007.

[2]Wang Da. Una lectura obligada para los administradores de red: Seguridad de red, segunda edición.