Explicación detallada de la seguridad de la red informática
Shanghái* * *Disfruta de Internet.
Internet se originó a partir de ARPANet en 1969. Inicialmente se utilizó con fines militares y comenzó a utilizarse para aplicaciones comerciales en 1993, entrando en una etapa de rápido desarrollo. Hasta la fecha, Internet ha cubierto decenas de millones de computadoras en 175 países y regiones, con más de 100 millones de usuarios. Con la popularidad de las redes informáticas, las aplicaciones de las redes informáticas se están desarrollando en profundidad y amplitud. A través de empresas, gobiernos y escuelas que acceden a Internet y realizan compras, ha aparecido ante nosotros el prototipo de una sociedad en red. Si bien Internet ha brindado una gran comodidad a las personas, también ha generado algunos problemas que no se pueden ignorar. La seguridad y confidencialidad de la información de la red es uno de ellos. Shanghái * * *Disfruta de Internet.
Shanghái* * *Disfruta de Internet.
1. El significado de la seguridad de la información en la red Shanghai disfruta de Internet.
La información de red incluye tanto los recursos de información almacenados en los nodos de la red, es decir, información estática, como la información distribuida entre nodos de la red, es decir, información dinámica. Algunas de estas informaciones estáticas y dinámicas son abiertas, como anuncios, información pública, etc. , y algunos son confidenciales, como comunicaciones privadas, departamentos gubernamentales y militares, secretos comerciales, etc. La seguridad de la información de la red generalmente se refiere a la confidencialidad, integridad, disponibilidad y autenticidad de la información de la red. La confidencialidad de la información de la red significa que terceros no autorizados no conocerán el contenido de la información de la red. La integridad de la información de la red significa que la información no será modificada ni destruida durante el almacenamiento o la transmisión, y no habrá pérdida ni desorden de paquetes, es decir, no podrá ser modificada por terceros no autorizados. La integridad de la información es un requisito básico para la seguridad de la información, y destruir la integridad de la información es un método común que afecta la seguridad de la información. Los protocolos que se ejecutan actualmente en Internet (como TCP/IP) pueden garantizar la integridad de la información a nivel de paquete, es decir, el paquete no se perderá ni se recibirá repetidamente durante la transmisión, pero no puede evitar que terceros no autorizados modifiquen el interior del paquete. La disponibilidad de información de la red incluye la disponibilidad y operatividad de información estática y la visibilidad del contenido de información dinámica. La autenticidad de la información de la red se refiere a la credibilidad de la información, refiriéndose principalmente a la confirmación de la identidad del propietario o remitente de la información. Shanghái * * *Disfruta de Internet.
No hace mucho, los expertos estadounidenses en seguridad informática propusieron un nuevo marco de seguridad, que incluye: confidencialidad, integridad, disponibilidad, autenticidad, practicidad y posesión, es decir, sobre la base original, practicidad, posesividad, pensando que Esto puede explicar varios problemas de seguridad de la red: la practicidad de la información de la red significa que la clave de cifrado de la información no se puede perder (no se puede filtrar), y la información que pierde la clave perderá su practicidad y se convertirá en basura. Poseer información de la red se refiere al robo de soportes de información como nodos y discos donde se almacena la información, lo que resulta en la pérdida del derecho a poseer información. Los métodos para proteger la propiedad de la información incluyen el uso de derechos de autor, patentes y secretos comerciales, así como proporcionar restricciones de acceso físico y lógico; mantener y revisar registros de auditoría de archivos robados, usar etiquetas, etc. Shanghái * * *Disfruta de Internet.
Shanghái* * *Disfruta de Internet.
2. Tipos de ataques a la seguridad en Internet Disfrute de Internet en Shanghai.
Los ataques en Internet incluyen ataques a datos estáticos y ataques a datos dinámicos. Los principales ataques a datos estáticos son: Shanghai * * *Disfruta de Internet.
Adivinar contraseña: busca exhaustivamente el espacio de contraseñas, prueba cada una, obtiene la contraseña y luego invade ilegalmente el sistema. Shanghái * * *Disfruta de Internet.
Suplantación de direcciones IP: un atacante envía paquetes desde una ubicación externa disfrazados de provenir de un host interno. Estos paquetes contienen direcciones IP de origen de sistemas internos, suplantando a otros y robando información. Shanghái * * *Disfruta de Internet.
Ruta especificada: El remitente especifica una ruta para que el paquete de datos llegue al sitio de destino. La ruta está cuidadosamente diseñada para evitar rutas con controles de seguridad. Shanghái * * *Disfruta de Internet.
Según las diferentes formas de ataques a la información dinámica, los ataques se pueden dividir en ataques activos y ataques pasivos. Shanghái * * *Disfruta de Internet.
Los ataques pasivos se refieren principalmente a atacantes que monitorean el flujo de información transmitido en la red para obtener el contenido de la información (interceptación), o simplemente quieren obtener datos como la longitud del flujo de información y la frecuencia de transmisión. Este ataque se llama análisis de tráfico. El diagrama esquemático de ataques pasivos y escuchas ilegales se muestra en la Figura 1 y la Figura 2: Shanghai disfruta de Internet.
Shanghái* * *Disfruta de Internet.
Shanghái* * *Disfruta de Internet.
Shanghái* * *Disfruta de Internet.
Shanghái* * *Disfruta de Internet.
Shanghái* * *Disfruta de Internet.
Shanghái* * *Disfruta de Internet.
Shanghái* * *Disfruta de Internet.
Además de los ataques pasivos, los atacantes también pueden utilizar ataques activos. Los ataques activos se refieren a atacantes que logran propósitos ilegales modificando, eliminando, retrasando, reordenando, copiando e insertando selectivamente flujos de datos o partes de flujos de datos. Los ataques activos se pueden resumir en interrupción, manipulación y falsificación (consulte la Figura 3). La interrupción se refiere al bloqueo del flujo de información del emisor al receptor para que el receptor no pueda obtener la información. Es un ataque a la disponibilidad de la información (Figura 4). La manipulación significa que el atacante modifica y destruye el flujo de información del remitente al receptor, lo que hace que el receptor obtenga información incorrecta, destruyendo así la integridad de la información (Figura 5). La falsificación es un ataque a la autenticidad de la información. El atacante registra un flujo de información entre el remitente y el receptor y luego reproduce la información al receptor o al remitente en el momento apropiado, o falsifica completamente un flujo de información y lo envía al destinatario como un tercero confiable. (Figura 6) Disfrute de Internet en Shanghai.
Shanghái* * *Disfruta de Internet.
Shanghái* * *Disfruta de Internet.
Shanghái* * *Disfruta de Internet.
Shanghái* * *Disfruta de Internet.
Shanghái* * *Disfruta de Internet.
Shanghái* * *Disfruta de Internet.
Shanghái* * *Disfruta de Internet.
Shanghái* * *Disfruta de Internet.
Tres. Las funciones que deben tener los mecanismos de seguridad de la red.
Debido a la existencia de las amenazas anteriores, es necesario tomar medidas para proteger la información de la red para minimizar la amenaza de ataques. Un sistema de seguridad de red debería tener las siguientes funciones: Shanghai disfruta de Internet.
1. Reconocimiento de identidad: El reconocimiento de identidad es la función más básica que debe tener un sistema de seguridad. Este es un medio eficaz para verificar la identidad de ambas partes que se comunican. Cuando los usuarios solicitan servicios de su sistema, deben revelar su identidad, como ingresar una identificación de usuario y una contraseña. El sistema debe tener la capacidad de verificar los certificados de identidad de los usuarios y determinar claramente si la entrada proviene de un usuario legítimo. Shanghái * * *Disfruta de Internet.
2. Control de acceso: Su tarea básica es evitar que usuarios ilegales ingresen al sistema y evitar que usuarios legítimos utilicen ilegalmente los recursos del sistema. En un sistema abierto, se deben formular algunas reglas para el uso de recursos en línea: una es definir qué usuarios pueden acceder a qué recursos y la otra es definir qué usuarios pueden acceder a los permisos de lectura, escritura y operación. Shanghái * * *Disfruta de Internet.
3. Firma digital: Es decir, a través de un determinado mecanismo, como por ejemplo el algoritmo de cifrado de clave pública RSA, el destinatario de la información puede hacer que "la información provenga de una determinada fuente de datos y sólo pueda provenir de esos datos". fuente". Juicio de fuente de datos". Shanghái * * *Disfruta de Internet.
4. Proteger la integridad de los datos: Podemos saber si la información ha sido modificada ilegalmente mediante ciertos mecanismos, como agregar resúmenes de mensajes para evitar que los usuarios o hosts sean engañados con información falsa. Shanghái * * *Disfruta de Internet.
5. Seguimiento de auditoría: al registrar registros y estadísticas de información relevante, el sistema puede rastrear las causas cuando ocurren problemas de seguridad. Shanghái * * *Disfruta de Internet.
Gestión de claves: El cifrado de la información es una forma importante de garantizar la seguridad de la información. Al transmitir información en texto cifrado a través de un canal relativamente seguro, los usuarios pueden utilizar la red con confianza. Si se filtra la clave o si alguien con motivos ocultos aumenta las posibilidades de descifrar el texto cifrado acumulando una gran cantidad de texto cifrado, supondrá una amenaza para la seguridad de las comunicaciones. Por lo tanto, también es muy importante controlar eficazmente la generación, almacenamiento, transmisión y reemplazo regular de claves, e introducir un mecanismo de gestión de claves para aumentar la seguridad y la resistencia a ataques de la red. Shanghái * * *Disfruta de Internet.
Shanghái* * *Disfruta de Internet.
Cuatro. Tecnologías comúnmente utilizadas para la seguridad de la información de la red Shanghai * * * Red Changxiang
Generalmente, existen dos métodos para garantizar la seguridad de la información de la red: defensa pasiva basada en tecnología de firewall y red abierta basada en cifrado de datos y mecanismo de confirmación de autorización del usuario. Tecnología de seguridad. Shanghái * * *Disfruta de Internet.
1. Tecnología de firewall: la tecnología de seguridad del "firewall" tiene como objetivo principal proteger la red interna de una empresa o un único nodo conectado a Internet. Simple y práctico, con alta transparencia, puede cumplir ciertos requisitos de seguridad sin modificar el sistema de aplicación de red original. Por un lado, el firewall verifica, analiza y filtra los paquetes IP que salen de la red interna para filtrar la información y la estructura de la red o nodo protegido de la red externa tanto como sea posible. Filtra internamente algunos peligros de la dirección de red externa para proteger la intranet. Shanghái * * *Disfruta de Internet.
2. Cifrado de datos y tecnología de control de acceso autorizado por el usuario: en comparación con los firewalls, el cifrado de datos y la tecnología de control de acceso autorizado por el usuario son más flexibles y más adecuados para redes abiertas. El control de acceso con autorización de usuario se utiliza principalmente para proteger información estática, requiere soporte a nivel de sistema y generalmente se implementa en el sistema operativo. El cifrado de datos se utiliza principalmente para proteger la información dinámica. Como se mencionó anteriormente, los ataques a datos dinámicos se pueden dividir en ataques activos y ataques pasivos. Observamos que los ataques activos se pueden detectar eficazmente, aunque son inevitables. Los ataques pasivos, aunque no se pueden detectar, se pueden evitar, y la base de todo ello es el cifrado de datos. El cifrado de datos es esencialmente un algoritmo de transformación que se utiliza para mover y reemplazar datos basados en símbolos. Esta conversión está controlada por una cadena de símbolos llamada clave. En los algoritmos de cifrado tradicionales, la clave de cifrado y la clave de descifrado son las mismas, o una se puede inferir de la otra. Este algoritmo se denomina algoritmo de clave simétrica. Dicha clave debe mantenerse en secreto y ser conocida únicamente por los usuarios autorizados, quienes pueden usarla para cifrar o descifrar información. DES (Estándar de cifrado de datos) es el algoritmo de cifrado simétrico más representativo. Fue desarrollado con éxito por W.tuchman y C.meyer de IBM de 1971 a 1972, y fue publicado como estándar de cifrado de datos por la Oficina Nacional Estadounidense de Estándares en mayo de 1977. DES puede cifrar datos de cualquier longitud, la longitud de la clave es de 64 bits y la longitud de clave real utilizable es de 56 bits. Al cifrar, los datos se dividen primero en bloques de datos de 64 bits, utilizando uno de los modos como ECB (Libro de códigos electrónicos), CBC (Ciper Block Chaining), CFB (Ciper Block Feedback), etc., y cada vez que El texto sin formato de entrada de 64 bits se convierte en texto cifrado de 64 bits. Finalmente, todos los bloques de datos de salida se fusionan para lograr el cifrado de datos. Si los procesos de cifrado y descifrado tienen claves no relacionadas para formar un par de claves de cifrado y descifrado, este algoritmo de cifrado se denomina algoritmo de cifrado asimétrico o algoritmo de cifrado de clave pública, y las claves de cifrado y descifrado correspondientes se denominan clave pública y clave privada, respectivamente. llave. Según el algoritmo de cifrado de clave pública, la clave pública es pública y cualquiera puede cifrar información con la clave pública y luego enviar el texto cifrado al propietario de la clave privada. La clave privada se mantiene en secreto y se utiliza para descifrar información cifrada por la clave pública recibida. Actualmente se utilizan ampliamente algoritmos típicos de cifrado de clave pública, como RSA (Ronald Riverst, Adi Samour, Leonard Adelman). Este algoritmo se utiliza para la transmisión segura de datos a través de Internet, como Netscape Navigator y Microsoft Internet Explorer. El algoritmo RSA se basa en la complejidad de factorizar números grandes. En pocas palabras, primero seleccione dos números primos P y Q. Generalmente, se requiere que ambos números sean mayores que la potencia de 100, luego calcule n=p*q, z=(p-1)*(q-1) y seleccione una suma. La confidencialidad de RSA radica en la dificultad de descomponer N. Si N se descompone con éxito, se puede inferir (d, z) sin ningún tipo de confidencialidad. Shanghái * * *Disfruta de Internet.
Con la ayuda del cifrado de información, podemos tomar medidas de protección para la información dinámica. Para evitar la fuga de contenido informativo, podemos cifrar la información transmitida y transmitirla en la red en forma de texto cifrado. De esta forma, incluso si el atacante intercepta el mensaje, solo será texto cifrado y no podrá conocer el contenido del mensaje. Para detectar que el atacante ha manipulado el contenido del mensaje, se pueden utilizar métodos de autenticación, es decir, cifrar todo el mensaje o generar un código de autenticación de mensaje a través de algunas funciones de autenticación de mensajes (funciones MAC) y luego cifrar el mensaje. código de autenticación, junto con el mensaje Enviar juntos. La modificación de la información por parte del atacante hará que la información sea inconsistente con el código de autenticación del mensaje, logrando así el propósito de detectar la integridad del mensaje. Para detectar información falsificada por parte de los atacantes, se pueden agregar códigos de autenticación de mensajes cifrados y marcas de tiempo a la información. De esta manera, si el atacante envía información autogenerada, no se generará el código de autenticación del mensaje correspondiente si el atacante reproduce el mensaje. mensaje legítimo anterior, el destinatario puede identificarse examinando la marca de tiempo. Shanghái * * *Disfruta de Internet.
Shanghái* * *Disfruta de Internet.
Cinco.
Network Information Security Outlook Shanghai disfruta de Internet.
Con el desarrollo de Internet y el avance de la tecnología, la seguridad de la red se enfrenta cada vez a más desafíos. Por un lado, hay un sinfín de ataques a la red: se informaron 400 ataques en 1996, 1.000 ataques en 1997 y 4.000 ataques en 1998, un aumento diez veces mayor en dos años. El aumento de los ataques significa un aumento de las amenazas a la red; con el desarrollo de la tecnología de hardware y la tecnología paralela, la potencia informática de las computadoras está aumentando rápidamente y los métodos de cifrado que originalmente se consideraban seguros pueden fallar. Por ejemplo, el 26 de abril de 1994, la gente utilizó computadoras para descifrar un problema matemático planteado por el inventor del RSA hace 17 años: una palabra secreta contenida en un número de 129 dígitos. Cuando se planteó la pregunta, se predijo que la computadora. Se necesitarían 8,5 millones de años para descomponerlo con éxito, ya que los ataques a las medidas de comunicación seguras también siguen ganando terreno. Por ejemplo, el 20 de junio de 1990, científicos estadounidenses descubrieron un método de factorización de números grandes de 155, que "amenazó el sistema de cifrado de Estados Unidos". Por otro lado, a medida que el alcance de las aplicaciones de la red continúa expandiéndose, aumenta la dependencia de las personas de la red y los daños a la red causarán mayores pérdidas y caos que antes. Estos han planteado requisitos más altos para la protección de la seguridad de la información de la red y también han hecho que el estado de la disciplina de seguridad de la información de la red sea más importante. La seguridad de la información de la red evolucionará inevitablemente con el desarrollo de las aplicaciones de red. Shanghái * * *Disfruta de Internet.