¿Se puede escribir una tesis de graduación con especialización en gestión de información informática sobre seguridad de redes informáticas?
[Palabras clave del artículo] Seguridad de redes informáticas Tecnología de redes
[Resumen del artículo] Las redes informáticas se han desarrollado rápidamente en los últimos años y los problemas de seguridad de las redes también se han convertido en el centro de atención. Este artículo analiza los principales factores que afectan la seguridad de la red y se centra en varias tecnologías de seguridad de la información de la red de uso común.
La seguridad de la red informática se refiere al uso de controles de gestión de red y medidas técnicas para garantizar que la confidencialidad, integridad y disponibilidad de los datos estén protegidas en un entorno de red. La seguridad de la red informática incluye dos aspectos, a saber, la seguridad física y la seguridad lógica. La seguridad física significa que los equipos del sistema y las instalaciones relacionadas están físicamente protegidos contra daños, pérdidas, etc. La seguridad lógica incluye la integridad, confidencialidad y disponibilidad de la información.
Con el continuo desarrollo de las redes informáticas, la informatización global se ha convertido en una tendencia importante en el desarrollo humano. Sin embargo, debido a la diversidad de formas de conexión e interconectividad de las redes informáticas, así como a la falta de mecanismos de seguridad y una débil conciencia de protección, la red es vulnerable a ataques de piratas informáticos, malware y otros comportamientos maliciosos, por lo que la seguridad y la confidencialidad de las mismas están en peligro. La información de la red es una cuestión crucial.
1. Principales factores que amenazan la seguridad de la red
Hay muchos factores que afectan la seguridad de la red informática, principalmente debido a errores humanos no intencionados, ataques humanos maliciosos y software de red. Los tres factores de vulnerabilidades del sistema y "puertas traseras" se resumen a continuación:
1. Vulnerabilidades de seguridad del sistema de aplicaciones y del software. Es difícil garantizar la seguridad de los servidores y navegadores WEB. Inicialmente, la gente introdujo programas CGI para hacer que la página de inicio cobrara vida. Sin embargo, muchas personas no sabían mucho sobre el paquete de software al programar programas CGI. , pero adaptó los programas adecuadamente, de esta manera, muchos programas CGI inevitablemente tendrán las mismas vulnerabilidades de seguridad. Y cada sistema operativo o software de red no puede ser perfecto, por lo que siempre se encuentra en una situación peligrosa, una vez conectado a la red, puede convertirse en objetivo de ataque.
2. Política de seguridad. Las vulnerabilidades de seguridad resultan de una configuración de seguridad incorrecta. Por ejemplo, si el software de firewall está configurado incorrectamente, no funcionará en absoluto. Muchos sitios amplían involuntariamente los permisos de acceso a través de configuraciones de firewall, ignorando el hecho de que otros pueden abusar de estos permisos. El objetivo principal de la intrusión en la red es obtener permisos de almacenamiento, permisos de escritura y acceso a otros contenidos de almacenamiento del sistema, o usarlo como trampolín para ingresar más a otros sistemas, o dañar maliciosamente el sistema, provocando daños y perder capacidades de servicio. Para una aplicación de red específica, cuando se inicia, se abre una serie de brechas de seguridad y muchas de las aplicaciones incluidas con el software también se habilitan. A menos que el usuario desactive el programa o lo configure correctamente, los riesgos de seguridad persisten.
3. Puertas traseras y troyanos. En los sistemas informáticos, las puertas traseras se refieren a contraseñas de acceso establecidas deliberadamente en programas por productores de software y hardware para acceso no autorizado. Sin embargo, debido a la gran presencia de puertas traseras, representan una amenaza potencialmente grave para los sistemas informáticos en la red. El caballo de Troya es un tipo especial de programa de puerta trasera. Es una herramienta de piratería basada en control remoto y tiene las características de ocultación y no autorización. Si se instala un programa de servidor de caballo de Troya en una computadora, los piratas informáticos pueden usar el programa de controlador de caballo de Troya. Esta computadora logra el propósito de controlar la computadora a través del programa del servidor de comandos.
4. Virus. En la actualidad, el enemigo número uno de la seguridad de los datos son los virus informáticos, que son un conjunto de instrucciones informáticas o códigos de programa insertados por los programadores en programas informáticos que destruyen funciones o datos de la computadora, afectan el funcionamiento normal del hardware y son capaces de auto-autocontrolarse. replicación. Tiene algunas características de los virus, como transmisibilidad, ocultamiento, destructividad y naturaleza latente, etc., y también tiene algunas características propias, como no utilizar archivos para ser parásitos (algunos solo existen en la memoria), provocar denegación de servicio. por la red y combinado con tecnología hacker.
5. hacker. Los piratas informáticos suelen ser programadores que poseen conocimientos avanzados sobre sistemas operativos y lenguajes de programación. Utilizan agujeros de seguridad en el sistema para ingresar ilegalmente a los sistemas informáticos de otras personas, lo cual es muy dañino. En cierto sentido, el daño que los piratas informáticos causan a la seguridad de la información es incluso más grave que el de los virus informáticos comunes.
2. Tecnologías de seguridad de red de uso común
1. Tecnología de software antivirus.
El software antivirus es el software más común en nuestras computadoras, y también es la solución tecnológica de seguridad más utilizada, porque esta tecnología es la más sencilla de implementar, pero todos sabemos que la función principal del software antivirus es anti- virus, y sus funciones son relativamente limitadas y no pueden satisfacer completamente las necesidades de seguridad de la red. Este método básicamente puede satisfacer las necesidades de usuarios individuales o pequeñas empresas, pero si las personas o las empresas tienen necesidades de comercio electrónico, no pueden satisfacerlas por completo. Afortunadamente, con el desarrollo continuo de la tecnología de software antivirus, el antivirus convencional actual. software antivirus Al mismo tiempo, tiene un buen efecto para prevenir la intrusión de caballos de Troya y otros programas de piratas informáticos. Algunos desarrolladores de software antivirus también proporcionan firewalls de software, que tienen ciertas funciones de firewall y pueden funcionar como firewalls de hardware hasta cierto punto, como 360, Kingsoft Firewall y Norton Firewall. 2. Tecnología de cortafuegos. La tecnología de firewall se refiere a medidas de aplicación de seguridad que imponen el control de acceso a las comunicaciones de red internas y externas a través de políticas de seguridad predefinidas entre redes. En términos de implementación, los firewalls se dividen en dos categorías: firewalls de hardware y firewalls de software. Lo que generalmente llamamos firewalls duros es un firewall de hardware que logra el propósito de aislar las redes internas y externas mediante una combinación de hardware y software. Caro, pero efectivo, generalmente difícil de implementar para las pequeñas empresas y los individuos; el firewall de software se logra mediante software puro, el precio es muy barato, pero este tipo de firewall solo puede restringir el acceso de algunos usuarios ilegales a partes internas a través de ciertas reglas. de la red. Sin embargo, los cortafuegos no son tan impenetrables como la gente piensa. Según estadísticas anteriores, un tercio de los usuarios de la red que han sido pirateados están protegidos por firewalls. Esto significa que para garantizar la seguridad de la información de la red, se deben tomar una serie de otras medidas, como cifrar los datos. Cabe señalar que el firewall solo puede resistir la intrusión de la red externa, pero no puede proteger la seguridad de la red interna de la empresa. Para garantizar la seguridad de la red interna de la empresa, debe lograrse mediante un control y control efectivos. la red interna.
3. Tecnología de cifrado de datos. Las tecnologías de seguridad utilizadas junto con los firewalls incluyen el cifrado de archivos y la tecnología de firma digital. Es uno de los principales medios técnicos utilizados para mejorar la seguridad y la confidencialidad de los sistemas de información y los datos y evitar que el exterior robe, intercepte o destruya datos secretos. . Según las diferentes funciones, las tecnologías de cifrado de archivos y firma digital se dividen principalmente en cuatro tipos: transmisión de datos, almacenamiento de datos, identificación de la integridad de los datos y tecnologías de gestión de claves. La tecnología de cifrado de almacenamiento de datos tiene como objetivo evitar la pérdida de datos durante el proceso de almacenamiento y se puede dividir en dos tipos: la tecnología de cifrado de almacenamiento de texto cifrado y control de acceso tiene como objetivo cifrar el flujo de datos durante la transmisión, y el cifrado por cable se utiliza comúnmente. Métodos: Cumplir con los parámetros preestablecidos para lograr la protección de la seguridad de los datos. El cifrado de datos se concentra en la aplicación de claves en muchas ocasiones. La tecnología de administración de claves es en realidad para facilitar el uso de los datos. La tecnología de gestión de claves incluye medidas de confidencialidad en cada enlace como generación, distribución, almacenamiento, reposición y destrucción de claves.
La tecnología de cifrado de datos garantiza principalmente la seguridad y confiabilidad de la red mediante el cifrado de datos de la red y puede prevenir eficazmente la fuga de información confidencial. Además, también se utiliza ampliamente en autenticación de información, firma digital y otras tecnologías para prevenir el engaño, lo que juega un papel extremadamente importante en la seguridad de los sistemas de procesamiento de información.
4. Tecnología de detección de intrusos. La tecnología de detección de intrusiones en la red también se denomina tecnología de monitoreo de red en tiempo real. Verifica el flujo de datos en la red en tiempo real a través de hardware o software y lo compara con la base de datos de funciones de intrusión en el sistema. Una vez que se encuentran signos de ataque, el sistema. detectará inmediatamente el flujo de datos según lo definido por el usuario Responderá a acciones, como cortar conexiones de red o notificar al sistema de firewall para ajustar las políticas de control de acceso y filtrar paquetes de datos intrusivos. Por lo tanto, la detección de intrusiones es un complemento útil del firewall. La red se puede monitorear sin afectar el rendimiento de la red, brindando así protección en tiempo real contra ataques internos, ataques externos y operaciones incorrectas, mejorando enormemente la seguridad de la red.
5. Tecnología de escaneo de seguridad de red. La tecnología de escaneo de seguridad de red es una tecnología de seguridad que detecta vulnerabilidades de seguridad de sistemas locales o remotos. Al escanear la red, los administradores de red pueden comprender la configuración de seguridad de la red y la ejecución de servicios de aplicaciones, descubrir vulnerabilidades de seguridad de manera oportuna y evaluar objetivamente la red. niveles de riesgo.
La tecnología de escaneo de seguridad se puede utilizar para reparar vulnerabilidades de seguridad en redes de área local, sitios web, sistemas operativos host, servicios de sistema y sistemas de firewall, y detectar vulnerabilidades de seguridad en el sistema operativo que pueden provocar ataques de desbordamiento de búfer o ataques de denegación de servicio. También puede detectar si hay programas de escucha instalados en el sistema host y si hay agujeros de seguridad y errores de configuración en el sistema de firewall.
La seguridad de la red está estrechamente relacionada con el desarrollo de Internet y está relacionada con el mayor desarrollo y popularización de IN-TERNET. La seguridad de la red no puede depender únicamente de la protección de los equipos de hardware, como el software antivirus, los cortafuegos y la detección de vulnerabilidades. También debemos prestar atención a concienciar a la gente sobre la seguridad informática. Sólo así podremos protegernos mejor y disfrutar verdaderamente de las grandes ventajas que ofrece. por la red.
[Referencias]
[1] Gu Qiaolun. Seguridad de la red informática[M]. Beijing: Prensa de la Universidad de Tsinghua, 2008.
[2]Li Junyi. Tecnología y aplicaciones de redes informáticas [M]. Beijing: Northern University Press, 2006.
[3]Cai Lijun. Tecnología de seguridad de redes informáticas [M]. Beijing: Water Conservancy and Hydropower Press, 2005.
[4]Zhao Qin. Investigación sobre tecnología de seguridad de la información de redes informáticas [J]. Nuevas tecnologías y nuevos productos de China, 2009, (14).