Palabras clave: Seguridad de redes y de la información; concienciación sobre la seguridad de la información; tecnología de seguridad de la información
Con el acceso a Internet, la red se ha convertido en una parte indispensable de nuestras vidas. Con el desarrollo de las redes informáticas, su apertura, apreciación e interconectividad continúan expandiéndose, y la importancia de la red y su impacto en la sociedad están creciendo. Sin embargo, por otro lado, los virus, los programas de piratas informáticos, las bombas de correo electrónico, la interceptación remota y otros. Cuestiones de seguridad El problema se ha convertido gradualmente en el foco de la sociedad en red actual. A continuación, el autor analizará brevemente la seguridad de la información en el entorno de red desde varios aspectos.
Como todos sabemos, Internet es el sistema de comunicación en red informática más grande del mundo en la actualidad. La información que proporciona incluye texto, datos, imágenes, sonidos y otras formas. Su ámbito de aplicación ha abarcado diversos campos de la vida social como la medicina, la economía, la política, la ciencia, el derecho, el ejército, la física y los deportes. Sin embargo, con el desarrollo de la microelectrónica, la optoelectrónica, las computadoras, las comunicaciones y los servicios de información, especialmente el desarrollo de la industria de la información basada en Internet, la importancia de la seguridad de la red se ha vuelto cada vez más prominente. La información puede ser accedida sin autorización, alterada o destruida en cualquier momento, o puede ser bloqueada y reemplazada, lo que resulta en una lectura incorrecta, representa una gran amenaza para el funcionamiento normal de la red o incluso causa la parálisis de la red.
Según un informe del "World Journal" de EE. UU. de junio de 199310, debido a delitos de alta tecnología, los detectores interceptaron los números de comunicación por satélite de los usuarios y luego los copiaron y vendieron. En junio de 1992, había 2.000 millones de dólares en facturas telefónicas internacionales en Estados Unidos, lo que provocó graves pérdidas a las empresas implicadas. En la actualidad, sólo las contraseñas bancarias son robadas por otros, y la industria bancaria estadounidense pierde miles de millones de dólares cada año. A principios de 1996, una investigación conjunta de la Asociación de Seguridad Informática de San Francisco y el FBI reveló que 53 empresas habían sido atacadas por virus informáticos y que los sistemas informáticos de 42 empresas habían sido utilizados ilegalmente en los últimos 12 meses. Un equipo de investigación del Pentágono dijo que Estados Unidos era atacado hasta 250.000 veces al año.
Aunque la seguridad de la red de China todavía está relativamente atrasada, los piratas informáticos ya se han integrado con los estándares internacionales. Según datos del Ministerio de Seguridad Pública, durante 1998 se descubrieron cerca de un centenar de casos de piratería informática en todo el país. En China, diversas actividades ilegales que utilizan redes informáticas están creciendo a un ritmo del 30% anual. Los métodos de ataque de los piratas informáticos han superado los tipos de virus informáticos y existen casi mil tipos en total. En China, la cantidad total de delitos de piratas informáticos contra bancos, valores y otros campos financieros ha alcanzado cientos de millones de yuanes, y de vez en cuando también ocurren delitos de piratas informáticos contra otras industrias.
La investigación sobre la seguridad de las redes informáticas comenzó a finales de los años 60. Sin embargo, debido a la velocidad de retroceso y el rendimiento de las computadoras en ese momento, la investigación sobre seguridad informática se ha limitado a un alcance pequeño. Después de entrar en la década de 1980, el rendimiento de las computadoras mejoró enormemente, el alcance de las aplicaciones continuó expandiéndose y las computadoras se extendieron por todo el mundo. Especialmente en la década de 1990, el explosivo desarrollo de las redes informáticas llevó a las personas a un nuevo tiempo y espacio. Al mismo tiempo, la gente casi depende de las redes informáticas en todos los aspectos, y la cuestión de la seguridad de la información en el entorno de la red ha vuelto a aparecer ante la gente.
La seguridad de la información es la ciencia de proteger, detectar y recuperar la información y sus sistemas en entornos de aplicación específicos y de acuerdo con políticas de seguridad específicas.
La investigación sobre seguridad de la información involucra muchas disciplinas como matemáticas, computadoras, comunicaciones y derecho, y se puede dividir aproximadamente en tres campos: teoría básica e investigación aplicada, investigación de tecnología aplicada e investigación de gestión de seguridad. Entre ellos, la teoría básica y la investigación aplicada incluyen principalmente teoría de la criptografía, reconocimiento de identidad, control y autorización de acceso, protocolos de seguridad, etc.
Desde la perspectiva de proteger, detectar y recuperar sistemas, la seguridad de la información tiene seis objetivos principales de seguridad: confidencialidad, integridad, disponibilidad, autenticidad, no repudio y controlabilidad.
Su significado se explica a continuación:
Confidencialidad: significa que la información no será filtrada ni expuesta a personas, organizaciones o sistemas no autorizados. En otras palabras, solo los usuarios autorizados pueden conocer el verdadero contenido de la información, y cualquier persona no autorizada no puede leer el verdadero contenido ni utilizar la información incluso si la información es interceptada.
Integridad: La información es completa y consistente. Es decir, la información no ha sido manipulada ni destruida por medios no autorizados durante su generación, almacenamiento, transmisión o uso.
No repudio: Significa que los usuarios legítimos no pueden negar haber enviado o recibido información posteriormente, ni pueden negar su comportamiento en sentido amplio.
Autenticidad: significa que el usuario o sujeto que quiere pasar el proceso de interacción de la información es real, no falsificado ni disfrazado.
Controlabilidad: se refiere a controlar el acceso del sujeto al sistema o a los datos según ciertas reglas para evitar operaciones o usos no autorizados.
Disponibilidad: dividida en disponibilidad de datos y disponibilidad del sistema. La disponibilidad de datos significa que los usuarios autorizados pueden acceder a la información permitida por sus permisos tantas veces como lo necesiten sin interrupciones ni obstáculos. La disponibilidad del sistema significa que el sistema que transporta información opera de acuerdo con sus reglas predeterminadas y no entrará en un estado no estacionario. La disponibilidad del sistema está estrechamente relacionada con la disponibilidad de datos.
La tecnología de cifrado puede proporcionar confidencialidad a los datos o al flujo de información de comunicación. Al mismo tiempo, desempeña un papel de liderazgo o apoyo en la implementación de otros mecanismos de seguridad.
Un algoritmo de cifrado es una regla para codificar un mensaje. La codificación y decodificación de esta regla se basan en parámetros llamados claves. Los usuarios pueden usar reglas de codificación bajo control de claves para convertir mensajes de texto sin formato en texto cifrado, y también pueden usar reglas de decodificación bajo control de claves para restaurar texto cifrado en mensajes de texto sin formato. Sin las claves correctas, no se pueden realizar operaciones de cifrado y descifrado, lo que hace imposible que usuarios no autorizados recuperen información confidencial.
Según las características de la clave, la tecnología de cifrado actual se divide en dos tipos: criptografía simétrica y criptografía asimétrica. Los algoritmos criptográficos simétricos incluyen DES (Data Encryption Standard) y sus variantes, algoritmo IDEA, AES, RC5, etc. Los algoritmos criptográficos asimétricos famosos incluyen RSA, cifrado de mochila, Ditter-HeUman, algoritmo de curva circular, etc.
(1) Contraseña simétrica. En un sistema de clave simétrica, la clave utilizada debe ser completamente secreta y la clave de cifrado es la misma que la clave de descifrado o la clave de descifrado puede derivarse de la clave de cifrado o viceversa. Los estándares de cifrado comunes son DES, etc. Cuando utilizan DES, los usuarios y destinatarios utilizan una clave de 64 bits para cifrar y descifrar mensajes. DES cifra principalmente mediante sustitución y cambio. Cifra bloques de datos binarios de 64 bits con una clave de 56 bits. Cada cifrado puede codificar datos de entrada de 64 bits durante 16 rondas. Después de una serie de sustituciones y cambios, los datos originales de entrada de 64 bits se convierten en datos de salida de 64 bits completamente diferentes. El algoritmo DES sólo utiliza operaciones aritméticas y lógicas estándar de hasta 64 bits. Tiene una velocidad de operación rápida y una generación de claves sencilla. Es adecuado para la implementación de software en la mayoría de las computadoras actuales y también es adecuado para la implementación en chips especiales.
(2) Contraseña asimétrica. En un criptosistema asimétrico, cada sujeto (individuo, grupo o sistema) que utiliza el criptosistema tiene un par de claves: una clave puede hacerse pública, llamada clave pública; la otra clave debe mantenerse secreta, llamada clave privada. La clave privada no puede derivarse de la clave pública. En Internet se utilizan criptosistemas más asimétricos, conocidos como sistemas de clave pública. El algoritmo de cifrado de clave pública más utilizado es el algoritmo lISA, que tiene una alta potencia de cifrado. Al enviar datos, el remitente utiliza su propia clave privada para cifrar un dato relacionado con los datos enviados como una firma digital y luego lo cifra con la clave del receptor. Cuando el destinatario recibe estos textos cifrados, utiliza su propia clave privada para descifrar el texto cifrado, obtiene los datos enviados y la firma digital del remitente y luego utiliza la clave pública publicada del remitente para descifrar la firma digital. Si tiene éxito, se determina que ha sido enviado por el remitente. Las firmas digitales también están vinculadas a los datos y la hora de cada transmisión. Debido a su alta potencia de cifrado y al hecho de que no requiere que ambas partes establezcan una determinada relación de confianza o * * * compartan ciertos secretos por adelantado, es muy adecuado para el uso de Internet.
Las firmas digitales, también conocidas como firmas electrónicas, tienen importantes aplicaciones en la seguridad de la información, incluida la autenticación de identidad, la integridad de los datos, el no repudio y el anonimato.
Las firmas digitales constan de dos procesos: el firmante firma una unidad de datos determinada y el destinatario verifica la firma.
La forma principal en que funciona una firma digital es la siguiente: el remitente del mensaje genera un valor hash de 128 bits (o resumen del mensaje) a partir del cuerpo del mensaje y cifra el valor hash con su propia clave privada. firma digital del remitente; esta firma digital se enviará como archivo adjunto con el mensaje al destinatario del mensaje; el destinatario del mensaje primero calcula un valor hash de 128 bits (o resumen del mensaje) a partir del mensaje original recibido. La firma adjunta al mensaje se descifra utilizando la clave pública del remitente. Si los dos valores hash son iguales, el receptor puede confirmar que la firma digital pertenece al remitente y la firma digital puede lograr la autenticación y el no repudio del mensaje original.
La tecnología de firma digital es ampliamente utilizada. Por ejemplo, la tecnología de firma digital se utiliza principalmente en aplicaciones como sellos electrónicos y contratos comerciales. La tecnología de firma digital también se utiliza en la distribución de claves, como el conjunto de protocolos de red privada virtual (VPN), el conjunto de protocolos de seguridad de correo electrónico, el protocolo de seguridad web y la seguridad electrónica. protocolo de pago medio.
La autenticación de identidad, también conocida como autenticación o confirmación, consiste en verificar la autenticidad y validez de uno o más parámetros del objeto autenticado para verificar si el objeto autenticado es consistente o válido, asegurando así la autenticidad del datos.
La autenticación de identidad juega un papel importante en la sociedad actual en las finanzas, la atención médica, los seguros, las aduanas, las telecomunicaciones, la seguridad pública y otros campos. Con el rápido desarrollo de la tecnología de la información, se necesita con urgencia una tecnología eficiente de autenticación automática de identidad en campos de aplicación como la banca electrónica y la seguridad de redes. Un análisis de las tecnologías de autenticación existentes generalmente se puede dividir en dos categorías.
Tecnología tradicional de autenticación de identidad La tecnología tradicional de tarjetas de identificación se puede dividir en tres categorías: (1) Saber: ¿Qué sabes? Este es un método de autenticación basado en mensajes secretos. Es decir, la parte autenticadora realiza la autenticación de identidad en función de la información proporcionada por la parte autenticada, como contraseñas, contraseñas, palabras clave, etc.
(2) Todos: Lo que tienes es el método de autenticación del token. El autenticador autentica la identidad basándose en algo proporcionado por la parte autenticada, como un token, certificado, bono, etc.
(3) Características: ¿Qué eres? Es decir, método de autenticación biométrica. El autenticador autentifica la identidad en base a algunas características de la persona autentificada, como huellas dactilares, iris, ADN, etc.
En general, estos tres métodos de autenticación tienen sus propias ventajas y desventajas. El método de autenticación que elija dependerá de su propia situación.
La gente ha estado investigando y comprendiendo la seguridad de la red y la seguridad de la información durante mucho tiempo, por lo que la tecnología de autenticación de dos factores basada en la tecnología de contraseña dinámica se ha desarrollado rápidamente. En un sistema de autenticación de identidad en un entorno de red, es ideal utilizar tarjetas de contraseña dinámicas como base para la confirmación de identidad. Cada tarjeta de contraseña dinámica es un dispositivo único que puede representar eficazmente la identidad del usuario y garantizar una correspondencia estricta uno a uno entre el objeto autenticado y la base de identidad que debe verificarse. A través del análisis técnico, el uso de tarjetas de contraseña tiene las ventajas de alta seguridad, fuerte confidencialidad, antirepudio, antirepetición, antiexposición y conveniencia. Por lo tanto, ahora utilizar esta tecnología de autenticación de dos factores puede aportar cierta protección al uso de nuestra red.
Los mecanismos de control de acceso utilizan la identidad, categoría o capacidades de una entidad para determinar permisos y otorgar acceso. Si una entidad intenta un acceso no autorizado. será rechazado.
Además del hardware de la red informática, el sistema operativo de la red es el componente más básico para garantizar la seguridad de la red informática. Es el administrador de los recursos de la red informática y debe tener estrategias de control seguras y mecanismos de protección para evitar que intrusos ilegales rompan la defensa y obtengan recursos ilegalmente. El núcleo de la seguridad del sistema operativo de la red es el control de acceso, que garantiza que el sujeto solo pueda autorizar el acceso al objeto y no permita el acceso no autorizado, y sus operaciones no serán válidas.
El tráfico excesivo significa que para evitar que el adversario analice el tráfico, es necesario enviar información inútil al canal inactivo para engañar al adversario. Este mecanismo es muy importante en líneas de comunicación privadas, pero en canales públicos depende del entorno.
El ocultamiento de información consiste en ocultar una información en un mensaje aparentemente irrelevante para engañar al oponente. Por lo general, debe combinarse con una contraseña para garantizar que el oponente no la descubra.
El control de enrutamiento es la selección de rutas de flujo de información y especifica rutas para cierta información importante. Por ejemplo, a través de subredes, relés o dispositivos de conexión seguros específicos, o evitando algunas subredes, relés o dispositivos de conexión inseguros. Como método de recuperación, esta disposición de enrutamiento puede ser preestablecida por el sistema final o especificada dinámicamente. Los controles de enrutamiento adecuados pueden mejorar la seguridad de su entorno, simplificando así la complejidad de implementar otros mecanismos de seguridad.
En comunicaciones entre dos o varias partes, el mecanismo de certificación notarial puede proporcionar servicios como integridad de datos, reconocimiento de identidad y sincronización horaria para el remitente y el receptor. La parte involucrada en la comunicación es un notario de confianza, denominado tercero de confianza. Almacena la información necesaria sobre las partes de la comunicación y proporciona los servicios anteriores de forma verificable.
Una etiqueta de seguridad es una etiqueta adjunta a una fuente de datos para indicar sus propiedades de seguridad. Las etiquetas de seguridad generalmente se transmiten junto con datos en la comunicación, que pueden ser datos adicionales o información oculta relacionada con los datos transmitidos.
La seguridad de la información está relacionada con la seguridad nacional y la seguridad social. Con el desarrollo de la tecnología informática y de la comunicación, las redes informáticas se convertirán cada vez más en un medio importante de intercambio de información y han penetrado en todos los ámbitos de la vida social. Por lo tanto, el desarrollo de tecnologías de seguridad de la información es una necesidad urgente en la actualidad. Es muy importante para nosotros comprender claramente las vulnerabilidades y amenazas potenciales de la red y adoptar activamente estrategias de seguridad efectivas para garantizar la seguridad de la red. Por supuesto, también debemos tener en cuenta que, al igual que otras tecnologías, los métodos de los intrusos también mejoran constantemente. No existe una medida de seguridad única para todos. Solo mejorando y mejorando continuamente las medidas de seguridad podemos garantizar que no haya lagunas y el funcionamiento normal de la red.