Red de Respuestas Legales - Derecho empresarial - Patente IPsec

Patente IPsec

El concepto de firewall

Por supuesto, dado que planeamos entenderlo de lo más superficial a lo más profundo, primero debemos echar un vistazo al concepto de firewall. Firewall es el nombre de un componente de un automóvil. En los automóviles, se utiliza un cortafuegos para separar a los pasajeros del motor, de modo que, en caso de incendio en el motor, el cortafuegos no sólo proteja a los pasajeros sino que también permita al conductor seguir controlando el motor. En términos informáticos, por supuesto, eso no es lo que significa. Podemos entenderlo por analogía. En la red, el llamado "firewall" se refiere a un método para aislar la red interna de la red de acceso público (como Internet). Un firewall es una medida de control de acceso implementada cuando dos redes se comunican. Permite que las personas y los datos con los que usted "está de acuerdo" ingresen a su red, mientras mantiene fuera a las personas y los datos con los que "no está de acuerdo" para evitar que los piratas informáticos de la red accedan a su red en la mayor medida posible. En otras palabras, si no se atraviesa el firewall, las personas dentro de la empresa no podrán acceder a Internet y las personas en Internet no podrán comunicarse con las personas dentro de la empresa.

Funciones de los cortafuegos

Los cortafuegos son la barrera para la seguridad de la red;

Los cortafuegos (como puntos de bloqueo y puntos de control) pueden mejorar enormemente la seguridad al filtrar servicios inseguros Seguridad de la red interna y reducción de riesgos. Dado que sólo los protocolos de aplicación cuidadosamente seleccionados pueden atravesar el firewall, el entorno de red se vuelve más seguro. Por ejemplo, un firewall puede prohibir que el conocido protocolo inseguro NFS entre o salga de una red protegida, por lo que es imposible que un atacante externo utilice estos protocolos vulnerables para atacar la red interna. Los firewalls también protegen la red de ataques basados ​​en rutas, como ataques de enrutamiento de origen en opciones de IP y rutas de redireccionamiento en redirecciones ICMP. El firewall debería poder rechazar todos los mensajes de los tipos de ataques anteriores y notificar al administrador del firewall.

Los firewalls pueden fortalecer las políticas de seguridad de la red:

Al configurar una solución de seguridad centrada en firewall, se puede instalar todo el software de seguridad (como contraseñas, cifrado, autenticación, auditoría, etc.). en la configuración del firewall. En comparación con la distribución de problemas de seguridad de la red a hosts individuales, la gestión de seguridad centralizada de los firewalls es más económica. Por ejemplo, en el acceso a la red, los sistemas de autenticación, como los sistemas de contraseñas de un solo uso, pueden centralizarse en el firewall en lugar de estar dispersos en varios hosts.

Monitorear y auditar el acceso y el acceso a la red:

Si todo el acceso pasa a través del firewall, el firewall puede registrar estos accesos y realizar registros, y también puede proporcionar estadísticas del estado de uso de la red. Cuando ocurre un comportamiento sospechoso, el firewall puede emitir alertas apropiadas y proporcionar información detallada sobre si la red está siendo monitoreada o atacada. Además, también es muy importante recopilar el uso y mal uso de una red. La primera razón es determinar si el firewall puede resistir la detección y los ataques de los atacantes y si los controles del firewall son adecuados. Las estadísticas de uso de la red también son muy importantes para el análisis de la demanda de la red y el análisis de amenazas.

Evite la fuga de información interna:

Al utilizar firewalls para dividir la red interna, se pueden aislar segmentos clave de la red interna, limitando así el impacto de la seguridad de la red local crítica o sensible. problemas en la red global. Además, la privacidad es una gran preocupación dentro de las redes internas. Los detalles discretos en una red interna pueden contener pistas de seguridad, despertar el interés de atacantes externos e incluso exponer algunas lagunas de seguridad en la red interna. Utilice un firewall para ocultar servicios que revelen detalles internos, como Finger y DNS. El dedo muestra el nombre registrado, el nombre real, la hora del último inicio de sesión y el tipo de shell de todos los usuarios de la consola. Pero los atacantes pueden obtener muy fácilmente la información que muestra el dedo. Un atacante puede saber con qué frecuencia se utiliza un sistema, si hay usuarios en línea, si el sistema se nota cuando es atacado, etc. El firewall también puede bloquear la información DNS en la red interna para que el mundo exterior no conozca el nombre de dominio y la dirección IP del host.

Además de las funciones de seguridad, el firewall también admite VPN (red privada virtual), un sistema de tecnología de red empresarial interna con características de servicio de Internet.

Materiales de referencia:

/viewthread.php? tid=358293

El propósito del firewall es únicamente evitar que programas ilegales invadan la computadora. Los programas ilegales incluyen virus, caballos de Troya, intrusiones de piratas informáticos, etc. Cualquier intrusión no autorizada puede considerarse ilegal.

Propósito de un Firewall (Propósito de un Firewall)

Autor: Indeepnight a las 8:55 AM

Los firewalls apenas han comenzado a atraer la atención del público en el pasado pocos años. En el pasado, sólo se centraban en las capacidades del software antivirus.

Sin embargo, aunque la intención original del firewall es buena, para el público, sus funciones suelen resultar confusas e incluso dificultan el buen funcionamiento del ordenador.

Hoy en día los sistemas operativos también tienen funciones de firewall por defecto (tanto M$ como Linux), pero la mayoría de ellas son tácticas de marketing para hacer que la gente sienta que valen la pena, pero la aplicación real es... ignorado. En cuanto a la diferencia entre hardware y software, puede consultar el uso de firewalls escrito anteriormente por el autor para obtener una explicación aproximada.

Hoy, el autor explicará algunas aplicaciones y configuraciones comunes:

El desarrollo de Internet ha traído reformas revolucionarias y apertura a las empresas, y las empresas también están tratando de utilizar Internet. .

Puede mejorar la velocidad de respuesta y la eficiencia del mercado, haciéndolo más competitivo.

A través de Internet, las empresas pueden recuperar datos importantes desde ubicaciones remotas mientras enfrentan nuevos desafíos de seguridad de datos planteados por la apertura de Internet.

Y nuevos peligros: a saber, acceso seguro por parte de clientes, proveedores, usuarios móviles, empleados externos, empleados internos;

protección de información confidencial corporativa contra piratas informáticos y espionaje industrial. Por tanto, las empresas deben incrementar las “trincheras” de seguridad, ¿y dónde deberían construirse esas “trincheras”?

Las aplicaciones del sistema basado en Internet se dividen en dos partes: intranet y extranet. Se está tomando prestada la intranet

Con la ayuda de tecnología y equipos de Internet, se construye una red empresarial de 3W en Internet, que se puede colocar en todas las cartas corporativas.

Interés; bajo las necesidades del comercio electrónico y la cooperación mutua, la red externa utiliza el canal entre la intranet, que puede

obtener cierta información de otros sistemas. Por lo tanto, de acuerdo con el sistema de seguridad de una empresa, se puede saber que las trincheras de firewall deben ubicarse en las siguientes ubicaciones:

(1) Garantizar el acceso seguro a hosts y aplicaciones;

② Garantizar la seguridad de diversos clientes y servidores;

(3) Proteger departamentos clave de ataques internos y externos, para Internet y

acceso remoto a empleados y clientes. Proporcionar canales seguros con proveedores. .

Al mismo tiempo, la seguridad del firewall también proviene de su buen rendimiento técnico. Los cortafuegos generales tienen las siguientes características.

Puntos clave:

(1) El amplio soporte de servicio, mediante la combinación de capacidades de filtrado dinámico a nivel de aplicación y autenticación, puede

implementar el navegador WWW, Servidor HTTP, FTP, etc.

(2) El soporte de cifrado para datos privados garantiza redes privadas virtuales y actividades comerciales a través de Internet.

Sin movimiento de daños;

③La autenticación del cliente solo permite a los usuarios designados acceder a la red interna o seleccionar servicios, es decir, la LAN empresarial.

Componentes complementarios para comunicación segura con sucursales, socios comerciales y usuarios móviles.

(4) La lucha contra la suplantación de identidad consiste en obtener acceso a la red desde el exterior. Medios comúnmente utilizados para generar paquetes; parece que viene.

Desde dentro de la red. Firewall-1 puede monitorear dichos paquetes de datos y descartarlos; el modo C/S

permite que un módulo de administración que se ejecuta en una plataforma controle un programa de administración que se ejecuta en otra plataforma.

Módulo visual.

Seguridad de red: lectura obligada para principiantes: ¿por qué necesitamos cortafuegos?

Fuente: CCID Network Hora: 2006-10-04 09:10:44

Muchos usuarios jóvenes de la red creen que mientras esté instalado un software antivirus, el sistema estará completamente protegido. seguro. ¡Esta idea es absolutamente inaceptable! En el entorno de seguridad de red actual, los virus troyanos proliferan, los ataques de piratas informáticos son frecuentes y diversos software maliciosos y spyware también están causando sensación. ¿Cómo podemos hacer que nuestros sistemas sobrevivan en un entorno de red tan peligroso? ¿Es suficiente el software antivirus para mantener seguros nuestros sistemas? A continuación analizaré la importancia de los firewalls desde varios aspectos que afectan la seguridad del sistema.

Las amenazas actuales a la seguridad de la red provienen principalmente de ataques de virus, ataques de troyanos, ataques de piratas informáticos y ataques de software espía. El software antivirus se ha desarrollado durante más de diez años, pero aún permanece en el nivel de antivirus pasivo (aunque aquellos que dicen ser defensa activa no son más que un engaño, solo lea este artículo/388/2014388.shtml ), y encuestas extranjeras Muestra que el software antivirus actual en todo el mundo no puede identificar el 80% de los virus. En otras palabras, la razón por la que el software antivirus puede detectar y eliminar virus se basa exclusivamente en virus. El efecto antivirus de esto se puede imaginar. Del mismo modo, el software antivirus también se basa en este método para prevenir troyanos y spyware.

Los virus y troyanos actuales se actualizan muy rápidamente. Desde una perspectiva global, la mayoría de los virus troyanos que pueden causar grandes pérdidas son nuevos o tienen varias variantes. Debido a las características de estos virus y troyanos, el software antivirus no los comprende. El software antivirus no puede alertarlos ni detectarlos. ¿Nos está matando un virus troyano? ¡Por supuesto que no! ¡Cómo podría un maestro inclinarse ante unos cuantos virus troyanos! Aunque el software antivirus solo puede mirar fijamente, ¡todavía tenemos un firewall que protege estrictamente la puerta!

¿Por qué los cortafuegos pueden bloquear los virus troyanos e incluso las últimas variantes de los virus troyanos? Esto comienza con el mecanismo de defensa del firewall. El firewall monitorea los paquetes de datos conectados a la red. En otras palabras, el firewall equivale a un guardián estricto, a cargo de todas las puertas (entradas) del sistema, y ​​es responsable de autenticar a las personas que entran y salen. Todo el mundo necesita permiso del comandante para entrar y salir, y ese comandante eres tú mismo. Siempre que un programa desconocido quiera ingresar al sistema o salir de la red, el firewall lo interceptará inmediatamente y verificará su identidad. El firewall liberará todos los paquetes enviados por ese programa si se liberan con su permiso (por ejemplo, permite que un programa se conecte a la red en la configuración de reglas de su aplicación). Si se detecta que no se permite la publicación del programa, se emitirá automáticamente una alarma y se le indicará si se permite la publicación del programa. En este momento, usted, el "comandante supremo", debe tomar una decisión. En términos generales, bloquearemos los programas que no ejecutamos o que no entendemos bien y confirmamos la naturaleza del software a través del motor de búsqueda o los mensajes del firewall.

A estas alturas, se estima que tienes cierta comprensión de la diferencia entre software antivirus y cortafuegos. Para dar un ejemplo intuitivo, su sistema es como un castillo y usted es el comandante supremo de este castillo. El software antivirus y los cortafuegos son guardias de seguridad, cada uno con su propia división del trabajo. El software antivirus es responsable de identificar a las personas que ingresan al castillo y arrestará a cualquiera que sea sospechoso (por supuesto, la probabilidad de arrestar a la persona equivocada es muy alta, de lo contrario no ocurrirían incidentes de muerte accidental y falsas alarmas); El cortafuegos es el guardián, controlando a todos los que entran y salen del castillo, tan pronto como se encuentre una persona sin pase, confírmelo con el Comandante en Jefe. Por lo tanto, cualquier caballo de Troya o software espía puede registrar secretamente su cuenta y contraseña ante los ojos del software antivirus, pero no importa cuánta información tenga, no se puede transmitir porque el firewall mantiene la puerta cerrada, protegiendo así la seguridad de su sistema.

Además, el software antivirus no tiene forma de atacar a los piratas informáticos, porque las operaciones de los piratas informáticos no tienen firmas y el software antivirus, naturalmente, no puede identificarlos. Los cortafuegos pueden ocultar todos los puertos de su sistema. que los piratas informáticos no puedan encontrar la entrada, lo que naturalmente está garantizado para mejorar la seguridad del sistema.

Actualmente existen muchos tipos de firewalls en todo el mundo, pero por experiencia personal, recomiendo el firewall Skynet a todos. Skynet Firewall puede evitar eficazmente que piratas informáticos, troyanos u otros programas maliciosos roben su privacidad, incluidos: banca en línea, juegos en línea, QQ y otros números de cuenta y contraseñas.