Red de Respuestas Legales - Directorio de abogados - Análisis de seguridad de sistemas de información de red

Análisis de seguridad de sistemas de información de red

Dame un poco. Ah, gracias.

/viewthread.php? tid=8894

Proyecto de graduación y seguridad de redes.

El significado específico de seguridad de la red cambiará con el cambio de "ángulo". Por ejemplo, desde la perspectiva de los usuarios (individuos, empresas, etc.), esperan que la información que involucra privacidad personal o intereses comerciales esté protegida por la confidencialidad, integridad y autenticidad cuando se transmite en la red para evitar que otras personas u oponentes la utilicen. Las escuchas ilegales, la suplantación de identidad, la manipulación, la denegación y otros medios infringen los intereses y la privacidad de los usuarios, al tiempo que evitan el acceso no autorizado y la destrucción por parte de otros usuarios. Desde la perspectiva de los operadores y administradores de redes, esperan proteger y controlar el acceso, lectura y escritura de la información de la red local para evitar amenazas como "trampillas", virus, acceso ilegal, denegación de servicio y ocupación y control ilegal de Recursos de red. Bloquear y defenderse contra ataques de piratas informáticos. Los departamentos de seguridad esperan filtrar y bloquear información ilegal, dañina o que involucre secretos de estado, evitando así la filtración de información confidencial, causando daño a la sociedad y grandes pérdidas al país. Desde una perspectiva ideológica y de educación social, los contenidos nocivos para la salud en Internet obstaculizarán la estabilidad social y el desarrollo humano y deben ser controlados. La seguridad de la red es esencialmente la seguridad de la información en la red, que consiste en proteger el hardware y el software del sistema de red y los datos del sistema para que no sean dañados, alterados o filtrados por motivos accidentales o maliciosos. El sistema funciona de forma continua, confiable y normal. interrumpir los servicios de red. En términos generales, todas las tecnologías y teorías relacionadas con la confidencialidad, integridad, disponibilidad, autenticidad y controlabilidad de la información en la red son áreas a estudiar en la seguridad de la red. La seguridad de la red implica tanto cuestiones técnicas como de gestión. Ambas se complementan y son indispensables. El aspecto técnico se centra principalmente en prevenir ataques de usuarios ilegales externos, mientras que el aspecto de gestión se centra en la gestión de factores humanos internos. Cómo proteger datos de información importantes de manera más efectiva y mejorar la seguridad de los sistemas de redes informáticas se ha convertido en un tema importante que todas las aplicaciones de redes informáticas deben considerar y resolver.

Seguridad de redes en diferentes entornos y aplicaciones

Seguridad de sistemas operativos: garantizar la seguridad de los sistemas de procesamiento y transmisión de información. El objetivo es garantizar el funcionamiento normal del sistema, evitar daños y pérdidas de información almacenada, procesada y transmitida por el sistema debido al colapso y daño del sistema, y ​​evitar fugas de información, interferencias e interferencias de otros debido a fugas electromagnéticas. Seguridad de la información del sistema en la red: incluida la autenticación de contraseña de usuario, control de acceso de usuarios, control de acceso a datos, control de modo, auditoría de seguridad, seguimiento de problemas de seguridad, prevención de virus informáticos y cifrado de datos. La seguridad de la difusión de información en la red: es decir, la seguridad de las consecuencias de la difusión de información. Incluyendo filtrado de información, etc. Se centra en prevenir y controlar las consecuencias de la difusión de información ilegal y nociva. Evitar que una gran cantidad de información se difunda de forma descontrolada y libre en la red pública de Internet. Seguridad del contenido de la información en Internet: Se centra en proteger la confidencialidad, autenticidad e integridad de la información. Evite que los atacantes aprovechen las vulnerabilidades de seguridad del sistema para realizar escuchas, suplantaciones, engaños y otros comportamientos perjudiciales para los usuarios legítimos. Básicamente, protege los intereses y la privacidad de los usuarios.

El nivel estructural de seguridad de la red incluye principalmente seguridad física, control de seguridad y servicios de seguridad.

1: Seguridad física

La seguridad física se refiere a la protección de seguridad de la información de red almacenada y transmitida a nivel de medios físicos. Es decir, el proceso de protección de equipos, instalaciones y otros medios de redes informáticas de accidentes ambientales como terremotos, inundaciones, incendios, etc., así como de errores o errores humanos y delitos informáticos diversos. La seguridad física es la garantía más básica para la seguridad de la información de la red y es una parte indispensable pero descuidada de todo el sistema de seguridad. Incluye principalmente tres aspectos:

Seguridad ambiental: la protección de la seguridad del entorno en el que se encuentra el sistema.

Seguridad del equipo: incluye principalmente antirrobo, antivandalismo, fuga de radiación de información electromagnética, interceptación de líneas, interferencia antielectromagnética y protección del suministro de energía.

Medios; Seguridad: incluida la seguridad y protección de los datos de los medios. La seguridad de los propios medios.

Actualmente, los factores inseguros comunes en este nivel incluyen tres categorías:

1) Desastres naturales (como terremotos, incendios, inundaciones, etc.), daños físicos (como discos duros daños, vencimiento de la vida útil del equipo, daños externos, etc.), fallas del equipo (como cortes de energía, interferencias electromagnéticas, etc.). Estos factores inseguros son repentinos, naturales y no específicos.

Esta inseguridad es la mayor amenaza a la integridad y disponibilidad de la información de la red, pero tiene poco impacto en la confidencialidad de la información de la red, porque en términos generales, el daño físico destruirá la información de la red misma. Una forma eficaz de resolver este riesgo de inseguridad es tomar diversas medidas de protección, formular procedimientos de seguridad y realizar copias de seguridad de los datos en cualquier momento.

2) Radiación electromagnética (como monitorear el proceso de ejecución de una computadora), aprovechar la oportunidad para ingresar (como usuarios legítimos que ingresan al proceso de inspección de seguridad y salir a la mitad) y filtrar rastros (como contraseñas y claves mal conservadas y obtenidas por usuarios ilegales). Las características de este tipo de factores inseguros son: ocultamiento, implementación intencional y fuga de información no intencional. Este factor de inseguridad destruye principalmente la confidencialidad de la información de la red y tiene poco impacto en la integridad y disponibilidad de la información de la red. Los métodos eficaces para solucionar este peligro oculto incluyen protección radiológica, contraseñas de pantalla, destrucción oculta, etc.

3) Errores operativos (como borrar archivos accidentalmente, formatear discos duros, borrar líneas, etc.) y omisiones inesperadas (como cortes de energía y caídas del sistema como "crashes"). Las características de este tipo de factores inseguros son: no intencionados y no dirigidos. Este factor de inseguridad destruye principalmente la integridad y disponibilidad de la información de la red y tiene poco impacto en la confidencialidad. Los métodos eficaces para resolver estos riesgos inseguros incluyen: detección de estado, confirmación de alarma, recuperación de emergencia, etc. Obviamente, para garantizar la seguridad física de los sistemas de redes de información, además de la planificación de la red, el sitio y los requisitos ambientales, también es necesario evitar la propagación de la información del sistema en el espacio. Ha habido muchos casos de interceptación de información de sistemas informáticos mediante radiación electromagnética. El trabajo de verificación con apoyo teórico y técnico también ha confirmado que la recuperación de distancias de interceptación de cientos o incluso kilómetros ha planteado grandes desafíos a la confidencialidad de la información de los sistemas informáticos. Para evitar que la información del sistema se propague en el espacio, generalmente se toman algunas medidas de protección física para reducir o interferir con las señales espaciales propagadas. Esta será la primera condición para el establecimiento de centros de información para políticas importantes, fuerzas militares e instituciones financieras.

Las medidas preventivas normales incluyen principalmente tres aspectos:

1. Proteger la sala de ordenadores y los departamentos de almacenamiento, envío y recepción de información importante, es decir, construir una sala de protección con alto blindaje. eficiencia y uso Instalar y operar el equipo principal para evitar fugas de señal de tambores, cintas y equipos de alta radiación. Para mejorar la eficiencia de la sala blindada, se deben adoptar las medidas y diseños de aislamiento correspondientes para conectar la sala blindada con el mundo exterior, como líneas de señal, líneas telefónicas, aires acondicionados, líneas contra incendios, guías de ondas de ventilación, puertas cerradas, etc. .

2. Supresión de la radiación conducida desde la red local y líneas de transmisión LAN. Debido a la inevitabilidad de que los cables transmitan información sobre radiación, ahora se utilizan cables ópticos para la transmisión. La mayor parte del equipo que sale del módem utiliza una interfaz de conversión fotoeléctrica y el cable óptico está conectado a la sala blindada para la transmisión.

3. Evite la radiación de los equipos terminales

Los terminales, especialmente los monitores CRT, tienen fugas de señal extremadamente fuertes debido al flujo de electrones de alto voltaje de decenas de miles de voltios. Sin embargo, debido al uso disperso de terminales, la sala blindada no es adecuada para la prevención centralizada. Por lo tanto, además de elegir productos de baja radiación para ordenar equipos, los equipos de interferencia activa, como los bloqueadores, se utilizan principalmente para destruir el robo de la información correspondiente para cabezales importantes individuales o terminales centralizados, también se pueden considerar habitaciones decorativas blindadas con ventanas. Aunque la eficacia de esta protección se reduce, puede mejorar enormemente el entorno de trabajo.

El control de seguridad se refiere al control y gestión de la operación y el proceso de la información almacenada y transmitida en los sistemas de información de la red, enfocándose en la protección de seguridad preliminar de la información en el nivel de procesamiento de la información de la red. El control de seguridad se puede dividir en los siguientes tres niveles:

1) Control de seguridad del sistema operativo. Incluyendo: verificar la identidad legal del usuario (como solicitar una contraseña al iniciar) y controlar el acceso a los archivos (como el mecanismo de control de atributos de archivo). Este control de seguridad protege principalmente la seguridad de los datos almacenados.

2) Control de seguridad del módulo de interfaz de red. Los procesos de comunicación de red desde otras máquinas se controlan de forma segura dentro del entorno de red. Este control incluye principalmente autenticación de identidad, configuración y distinción de permisos de clientes, registros de auditoría, etc.

3) Control de seguridad de los equipos de interconexión de redes. Supervise la información de transmisión y el estado operativo de todos los hosts en toda la subred. Este control se logra principalmente mediante software de administración de red o configuración del enrutador. Cabe señalar que el control de seguridad se logra principalmente a través del sistema operativo o software de administración de red existente, configuración del enrutador, etc. Los controles de seguridad solo proporcionan funciones de seguridad preliminares y protección de la información de la red.

Los servicios de seguridad se refieren a la protección e identificación de la confidencialidad, integridad y autenticidad de la información de la red en la capa de aplicación para satisfacer las necesidades de seguridad de los usuarios y prevenir y resistir diversas amenazas y ataques a la seguridad.

Los servicios de seguridad pueden compensar y mejorar hasta cierto punto las vulnerabilidades de seguridad de los sistemas operativos y sistemas de información de red existentes. Los principales contenidos de los servicios de seguridad incluyen: mecanismos de seguridad, conexiones seguras, protocolos de seguridad, políticas de seguridad, etc.

1) El mecanismo de seguridad consiste en utilizar algoritmos criptográficos para procesar datos importantes y sensibles. Por ejemplo, cifrado y descifrado de datos destinado a proteger la confidencialidad de la información de la red; firmas digitales y verificación de firmas destinadas a garantizar la autenticidad y legalidad de las fuentes de información de la red para proteger la integridad de la información de la red, evitar y detectar la modificación de datos; , insertado, Autenticación de información eliminada y modificada. El mecanismo de seguridad es el núcleo y la clave de los servicios de seguridad e incluso de todo el sistema de seguridad de la información de la red. La criptografía moderna juega un papel importante en el diseño de mecanismos de seguridad.

2) La conexión segura es el proceso de conexión con la parte de comunicación de la red antes del procesamiento de seguridad. Las conexiones seguras realizan los preparativos necesarios para un procesamiento seguro. Las conexiones seguras incluyen principalmente la distribución y generación de claves de sesión y autenticación. Este último tiene como objetivo proteger la autenticidad y legalidad de las identidades de ambas partes involucradas en el procesamiento y las operaciones de la información.

3) Protocolo de seguridad. Un protocolo es una serie ordenada de pasos que siguen varios usuarios para realizar una tarea específica. Las características de un acuerdo son: preestablecimiento, consentimiento mutuo, ambigüedad y exhaustividad. Los protocolos de seguridad permiten que partes de comunicación no confiables colaboren entre sí en un entorno de red. Mediante la implementación de conexiones seguras y mecanismos de seguridad, se garantiza la seguridad, confiabilidad y equidad del proceso de comunicación.

4) Estrategia de seguridad. La estrategia de seguridad es una combinación orgánica de sistema de seguridad, conexión segura y protocolo de seguridad, y es una solución completa para la seguridad del sistema de información de la red. La estrategia de seguridad determina la seguridad general y la practicidad del sistema de seguridad de la información de la red. Diferentes sistemas de información de red y diferentes entornos de aplicaciones requieren diferentes estrategias de seguridad.

En términos generales, el objetivo de la seguridad de la red es proteger los sistemas de información de la red de peligros, amenazas y accidentes. Desde una perspectiva técnica, los objetivos de seguridad y confidencialidad de la información de la red se reflejan principalmente en la confidencialidad, integridad, autenticidad, confiabilidad, disponibilidad y no repudio del sistema.

1: Confiabilidad

La confiabilidad se refiere a las características de un sistema de información de red que puede completar funciones específicas en condiciones específicas y dentro de un tiempo específico. La confiabilidad es uno de los requisitos más básicos para la seguridad del sistema y es el objetivo de construcción y operación de todos los sistemas de información de red. La confiabilidad de los sistemas de información de la red tiene principalmente tres indicadores: invulnerabilidad, capacidad de supervivencia y efectividad.

2. La supervivencia se refiere a la confiabilidad del sistema bajo destrucción artificial. Por ejemplo, después de que fallan ciertas líneas o nodos, si el sistema aún puede proporcionar un cierto nivel de servicio. Una mayor invulnerabilidad puede evitar eficazmente la parálisis a gran escala causada por diversos desastres (guerras, terremotos, etc.). ). La supervivencia es la confiabilidad de un sistema bajo daño aleatorio. La supervivencia refleja principalmente el impacto del daño aleatorio y la topología de la red en la confiabilidad del sistema. Aquí, la falla aleatoria se refiere a la falla natural de los componentes del sistema debido al envejecimiento natural. La validez es una confiabilidad basada en el desempeño empresarial. La eficacia se refleja principalmente en el grado en que se cumplen los requisitos de desempeño empresarial cuando fallan los componentes del sistema de información de la red. Por ejemplo, aunque las fallas de los componentes de la red no causarán fallas en la conectividad, sí causarán que los indicadores de calidad disminuyan, que los retrasos promedio aumenten y que se produzca congestión en las líneas. La confiabilidad se refleja principalmente en aspectos como la confiabilidad del hardware, la confiabilidad del software, la confiabilidad del personal y la confiabilidad ambiental. La confiabilidad del hardware es la más intuitiva y común. La confiabilidad del software se refiere a la probabilidad de que un programa se ejecute exitosamente dentro de un tiempo específico. La confiabilidad del personal se refiere a la probabilidad de que una persona complete exitosamente un trabajo o tarea. La confiabilidad humana juega un papel importante en la confiabilidad general del sistema porque la mayoría de las causas de fallas del sistema se deben a errores humanos. El comportamiento humano se ve afectado por la fisiología y la psicología, así como por la competencia técnica, la responsabilidad y el carácter moral. Por lo tanto, la educación, capacitación, capacitación y gestión del personal, así como una interfaz hombre-máquina razonable, son aspectos importantes para mejorar la confiabilidad. La confiabilidad ambiental se refiere a la probabilidad de garantizar el funcionamiento exitoso de la red en un entorno específico. El medio ambiente aquí se refiere principalmente al entorno natural y al entorno electromagnético.

3: Disponibilidad

La disponibilidad se refiere a la característica de que entidades autorizadas pueden acceder a la información de la red y utilizarla según sea necesario. Es decir, los servicios de información de red pueden ser utilizados por usuarios o entidades autorizados cuando sea necesario, o aún se pueden proporcionar servicios efectivos a los usuarios autorizados cuando parte de la red está dañada o necesita ser degradada. La disponibilidad es el rendimiento de seguridad orientado al usuario de los sistemas de información de red. La función más básica de un sistema de información de red es proporcionar servicios a los usuarios, y las necesidades de los usuarios son aleatorias, multifacéticas y, en ocasiones, requieren mucho tiempo. La disponibilidad normalmente se mide como la relación entre el tiempo de actividad del sistema y el tiempo operativo total.

La disponibilidad también debe cumplir los siguientes requisitos: identificación y confirmación, control de acceso (control de permisos de usuario, acceso solo a recursos con los permisos correspondientes, prevención o limitación del acceso ilegal a través de canales ocultos. Incluyendo control de acceso discrecional y control de acceso obligatorio), control de flujo de negocios (uso métodos de carga compartida para evitar la congestión de la red causada por una concentración excesiva de tráfico empresarial), control de enrutamiento (seleccionando subredes, retransmisiones o enlaces estables y confiables, etc.) y pistas de auditoría (informando todos los eventos de seguridad en el sistema de información de la red almacenados en el sistema de seguridad). pista de auditoría para analizar causas, identificar responsabilidades y tomar medidas apropiadas de manera oportuna. La información en la pista de auditoría incluye principalmente: tipo de evento, nivel de objeto de gestión, hora del evento, información del evento, respuesta del evento y estadísticas del evento)

4. Confidencialidad

Confidencialidad significa que la información de la red no será divulgada ni utilizada por usuarios, entidades o procesos no autorizados. Es decir, se evita que la información sea divulgada a personas o entidades no autorizadas y sólo es utilizada por usuarios autorizados. La confidencialidad es un medio importante para garantizar la seguridad de la información de la red sobre la base de la confiabilidad y la disponibilidad. Las tecnologías de seguridad más utilizadas incluyen: antiinterceptación (que evita que los oponentes intercepten información útil), antirradiación (que evita que la información útil se irradie de diversas maneras) y cifrado de información (cifrado de información mediante algoritmos de cifrado bajo el control de una clave). Incluso si el oponente obtiene la información cifrada, no puede leer la información válida sin la clave), confidencialidad física (utilizando varios métodos físicos, como restricciones, aislamiento, blindaje, control y otras medidas para proteger la información de ser filtrada).