Red de Respuestas Legales - Directorio de abogados - ¿Cuáles son los seis aspectos básicos de la seguridad de la información de la red? Explique brevemente sus significados respectivamente.

¿Cuáles son los seis aspectos básicos de la seguridad de la información de la red? Explique brevemente sus significados respectivamente.

¿Cuáles son los seis aspectos básicos de la seguridad de la información de la red? Explique sus significados respectivamente: 1. Criptografía (algoritmo de criptografía clásico: kaiser, reemplazo de tabla única; algoritmo de criptografía simétrico: des, aes, idea, rc4; algoritmo de cifrado asimétrico: rsa, ELGamal; algoritmo hash: md5, SHA1.); Seguridad del host (seguridad del sistema windows, linux; seguridad de datos; protocolos de seguridad, etc.);

Ataque y defensa de la red (firewall, VPN, honeypot honeynet, acceso remoto, caballo de Troya, etc.);

Ataque y defensa contra virus (virus de archivos, virus de macros, virus de secuencias de comandos, virus de gusanos, virus de correo electrónico, etc.);

Recuperación y copia de seguridad ante desastres (recuperación de archivos, aplicaciones raid, copia de seguridad en caliente en dos máquinas) etc. );

Reconocimiento biométrico (reconocimiento de huellas dactilares, reconocimiento facial y detección térmica, etc.).

Algunas reflexiones sobre la seguridad de la información de la red (1) Información del motor de búsqueda

Las personas que nunca han utilizado un motor de búsqueda hoy en día realmente no pueden considerarse personas que juegan en Internet. Los motores de búsqueda se han convertido en una herramienta insustituible en la navegación diaria de las personas y no se detallarán las razones. Lo que expresa el autor es que lo primero de lo que hay que preocuparse a la hora de proteger la información online son los motores de búsqueda. Baidu sabe de inmediato si los motores de búsqueda como 360 Comprehensive Search, Sogou y Soso eliminarán activamente la información del usuario, porque todos sabemos que mientras busquemos cierta información, los motores de búsqueda la mostrarán. Si no se protege en este aspecto, ¿de dónde vendrá la llamada protección de la información de la red? Así que ésta es también la cuestión que más me preocupa. Vale la pena reflexionar si el motor de búsqueda realmente ocultará esta información, al igual que cuando busca a determinadas personas, indicará "de acuerdo con las leyes, regulaciones y políticas pertinentes, algunos resultados de búsqueda no se muestran".

(2) Base de datos de registro de sitios web

Hay muchos lugares en Internet que requieren información de usuario registrado, como grandes portales, grandes foros, Weibo, comunidades SNS, herramientas de mensajería instantánea, etc. . En estos lugares existe una gran cantidad de información de usuario. Como propietario de estos recursos, ¿qué se debe hacer y cómo restringirlo? Debe haber más de un lugar para que los usuarios dejen información. Entonces, ¿cómo juzgar quién filtró la información y cómo evaluarla? Todos estos son lugares que se pueden considerar.

Otro punto es qué información creen los usuarios que se puede filtrar y qué información no se puede filtrar. En cuanto a estos sitios web que requieren registro, los requisitos de registro para cada sitio web son diferentes. Algunas personas necesitan una dirección de correo electrónico, otras necesitan un número de teléfono. Su dirección de correo electrónico es algo que puede registrar a voluntad, pero su número de teléfono no. ¿Cuál es entonces la protección aquí? Cómo estipular. Todos sabemos que Sina Weibo ahora requiere un número de identificación y un nombre para registrarse. El autor también estima que Sina puede establecer un canal de base de datos con gestión de información de identificación oficial. Esto es algo bueno, pero también causa algunos problemas. Internet es gratis. Si la red utiliza identidades reales, el misterio de la red misma desaparecerá y muchas funciones de la red perderán algún significado, como los comentarios anónimos y los informes anónimos, todos los cuales cambiarán debido a nombres reales. Por lo tanto, lo mejor es proteger la información sin la participación de un tercero. Es una práctica común tener un departamento independiente con control total.

(3)Medios de recopilar información

Hay muchas formas de recopilar información en Internet, como encuestas y actividades, una son encuestas o actividades y la otra es recopilar información del usuario. bases de datos. Cómo estipular estos métodos y si se debe estipular que cierta información no puede incluirse en el alcance son cuestiones en las que vale la pena pensar. Hay muchos estafadores en Internet bajo estos carteles. Creo que mucha gente ha sufrido por ellos y yo también fui engañado. Muchas personas estaban como el autor en ese momento: llenas de ira, pero luego se consolaron. Una vez que te acostumbres, ya no sentirás nada. Cuando la divulgación de información se convierte en un hábito, es el momento más peligroso. Por eso todo el mundo teme la "búsqueda de carne humana". Una vez buscado, tu vida se verá muy afectada.

El internauta Huang Jialang cree que, en última instancia, la seguridad de la información de la red todavía depende de las personas. Si los corazones de las personas están en lo cierto, entonces todo estará bien sin una cadena de intereses relevante; Mucha gente que trabaja duro para hacer estas cosas.

¿Cuáles son los atributos básicos de la seguridad de la información? ¿Cuáles son los atributos básicos de la seguridad de la información de la red? Pongamos un ejemplo específico para el análisis.

Los atributos básicos de la seguridad de la información de la red son la integridad, la disponibilidad, la confidencialidad, la controlabilidad y el no repudio.

Ejemplos concretos:

Integridad: Los correos electrónicos no serán eliminados, modificados o falsificados durante la transmisión.

Disponibilidad: Los servicios web pueden prevenir ataques de denegación de servicio.

Confidencialidad: la filtración de la información de la cuenta de administración de la red y la contraseña hará que el equipo de la red pierda el control.

Controlabilidad: Los administradores pueden controlar el comportamiento de los usuarios de la red y la difusión de información en línea.

No repudio: a través de la auditoría de la red, se pueden registrar las actividades de los visitantes en la red.

La seguridad de la información incluye la seguridad de los datos y la _ _ _ _seguridad. La seguridad de la información incluye la seguridad de los datos y la seguridad de la red.

Si bien las empresas ganan valor de la información en la era del big data, también están acumulando riesgos. En primer lugar, los piratas informáticos roban secretos y virus, y los troyanos invaden la seguridad de la información corporativa; cuando se cargan, descargan e intercambian grandes cantidades de datos en el sistema de la nube, los piratas informáticos y los virus los atacan fácilmente; Una vez que los "grandes datos" sean invadidos y filtrados, tendrán un grave impacto en la marca, la reputación, la investigación y el desarrollo, las ventas y otros aspectos de la empresa, y provocarán pérdidas inconmensurables.

En segundo lugar, los empleados internos roban ilegalmente datos corporativos o provocan la pérdida de datos por negligencia. "Es difícil protegerse contra los ladrones domésticos por la noche" es una vergüenza común en la seguridad de la información corporativa en la actualidad, porque los empleados corporativos inevitablemente necesitan entrar en contacto con datos centrales corporativos o secretos internos durante su trabajo, y muchos de ellos copian deliberadamente. interceptar o incluso filtrar información valiosa con motivos ocultos. Una vez que se produce una fuga dentro de una empresa, la seguridad de la información de la empresa se verá amenazada y su poder destructivo superará con creces el del mundo exterior.

Según estadísticas autorizadas, en 2013, el 81% de las filtraciones de seguridad de la información corporativa ocurrieron dentro del sistema (el personal interno no filtró información o robó secretos activamente), y la información fue causada por ataques de piratas informáticos externos, vulnerabilidades del sistema , e infecciones de virus El número total de casos de vulneración es solo del 12%, y las pérdidas por vulneración causadas por sistemas internos son 16 veces mayores que las causadas por ataques de piratas informáticos.

Por lo tanto, muchas empresas e * * * instituciones, especialmente las autoridades fiscales, implementarán sistemas de gestión de seguridad de red como el sistema de prevención de fuga de datos UniBDP y el sistema de control de acceso a la red, principalmente porque dichos sistemas de gestión pueden monitorear cada seguridad. el estado de terminales de computadora individuales y dispositivos de acceso, monitorear el comportamiento de acceso y la difusión de datos importantes y confidenciales, registrar los procesos operativos de los empleados y analizar eventos de seguridad para garantizar la seguridad de sus datos y la seguridad de la red.

Por lo tanto, según los datos de encuestas y el análisis de las tendencias del mercado de productos de seguridad de la información, podemos ver que la seguridad de la información incluye principalmente la seguridad de los datos y la seguridad de la red.

Para los sistemas de red, la seguridad de la información incluye la seguridad y protección de la información.

La seguridad de la información incluye la seguridad de los datos y ¿seguridad? Complete el espacio en blanco ¿Es Internet? Ha pasado tanto tiempo que casi lo olvido.

La seguridad de la información incluye la seguridad de los datos y qué seguridad La seguridad de la información incluye la seguridad de los datos y la seguridad de la red.

La seguridad de la información de la red es un tema importante relacionado con la seguridad nacional, la estabilidad social y la herencia y desarrollo de la cultura nacional. Con la aceleración de la informatización global, su importancia es cada vez más importante. La seguridad de la información de la red es una disciplina integral que involucra ciencias de la computación, tecnología de redes, tecnología de la comunicación, tecnología de criptografía, tecnología de seguridad de la información, matemáticas aplicadas, teoría de números, teoría de la información y otras disciplinas. Significa principalmente que el hardware, el software y los datos del sistema de red están protegidos contra causas accidentales o maliciosas, y que el sistema funciona de forma continua y confiable sin interrumpir los servicios de la red.

Características:

La función de seguridad de la información de la red debe garantizar la seguridad de la información. Lo más fundamental es garantizar que las funciones básicas de seguridad de la información funcionen. Entonces, aquí hay cinco características de la seguridad de la información.

1. Integridad

Se refiere a las características de que la información permanece sin modificaciones, sin daños y sin pérdidas durante la transmisión, intercambio, almacenamiento y procesamiento, es decir, mantener la integridad de la información. es decir, permitir que la información se genere, almacene y transmita correctamente, que es la característica de seguridad más básica.

2. Confidencialidad

Se refiere a la característica de que la información no será revelada a personas, entidades o procesos no autorizados de acuerdo con requisitos determinados, ni puesta a disposición de ellos para su uso, es decir. , para evitar que sea útil Se filtra información a personas o entidades no autorizadas, enfatizando la característica de que la información útil sólo puede ser utilizada por objetos autorizados.

3. Validez

Se refiere a la característica de que las entidades autorizadas pueden acceder correctamente a la información de la red y pueden usarla normalmente según sea necesario o restaurarla para su uso en circunstancias anormales, es decir, se puede utilizar cuando el sistema está en ejecución. Acceda correctamente a la información que necesita y pueda recuperar y volver a utilizar su sistema rápidamente si es atacado o comprometido. La disponibilidad es una medida del rendimiento de seguridad de cara al usuario de un sistema de información de red.

4. No repudio

Se refiere a la comunicación entre las dos partes durante el proceso de intercambio de información que están convencidas de que los propios participantes y la información proporcionada por los participantes son los verdaderos. identidades, es decir, resulta imposible para todos los participantes Negar o negar su verdadera identidad, así como la autenticidad de la información proporcionada y de las acciones y compromisos cumplidos.

5. Controlabilidad

Se refiere a la característica de que la difusión de información y el contenido específico que circula en el sistema de red se puede controlar de manera efectiva, es decir, cualquier información en el sistema de red debe controlarse. dentro de un cierto período de tiempo, el rango de transmisión y el espacio de almacenamiento son controlables. Además de las formas habituales de monitoreo del sitio de comunicación y del contenido de la comunicación, las políticas de alojamiento más típicas, como las contraseñas, deben controlarse y aplicarse estrictamente cuando los algoritmos de cifrado son administrados por terceros.

La seguridad de la información incluye principalmente los siguientes cinco aspectos: la necesidad de garantizar la confidencialidad, la autenticidad, la integridad, la copia no autorizada y la seguridad de los sistemas parásitos. La seguridad de la información en sí misma cubre una amplia gama, incluyendo cómo prevenir la filtración de secretos empresariales comerciales, evitar que los adolescentes exploren información dañina, la filtración de información personal, etc. El sistema de seguridad de la información en el entorno de la red es la clave para garantizar la seguridad de la información, incluidos los sistemas operativos de seguridad informática, diversos protocolos de seguridad, mecanismos de seguridad (firmas digitales, autenticación de mensajes, cifrado de datos, etc.) e incluso sistemas de seguridad como UniNAC y DLP. , mientras haya agujeros de seguridad, la seguridad global puede verse amenazada. La seguridad de la información se refiere a proteger los sistemas de información (incluidos el hardware, el software, los datos, el personal, el entorno físico y su infraestructura) contra daños, alteraciones o filtraciones por motivos accidentales o maliciosos. El sistema funciona de forma continua y confiable, los servicios de información son ininterrumpidos y, en última instancia. Se logra la continuidad del negocio.

La disciplina de la seguridad de la información se puede dividir en dos niveles: seguridad estrecha y seguridad amplia. La seguridad en sentido estricto es el campo de la seguridad informática basada en la criptografía. Las primeras carreras de seguridad de la información en China solían utilizarla como punto de referencia, complementada con tecnología informática, tecnología de redes de comunicación y programación. La seguridad de la información en un sentido amplio es una disciplina integral. De la seguridad informática tradicional a la seguridad de la información, no es solo un cambio de nombre, sino también una extensión del desarrollo de la seguridad. La seguridad no es una cuestión puramente técnica, sino el producto de una combinación de cuestiones de gestión, tecnológicas, jurídicas y de otro tipo. Esta especialización forma profesionales de alto nivel en seguridad de la información que pueden dedicarse a la informática, las comunicaciones, el comercio electrónico, el gobierno electrónico, las finanzas electrónicas y otros campos.

2. ¿Qué dos aspectos de la seguridad de la información de gestión de recursos humanos incluyen la seguridad del sistema y la seguridad de los datos?

¿Qué aspectos incluye la seguridad de la información? ¿Cuáles son las tecnologías de seguridad de la información? Explique por separado. Descripción general de la seguridad de la información La seguridad de la información implica principalmente tres aspectos: la seguridad de la transmisión de la información, la seguridad del almacenamiento de la información y la auditoría del contenido de la información de la transmisión de la red. La autenticación es el proceso de verificar un sujeto en la red. Generalmente existen tres métodos para verificar la identidad de un sujeto. Uno es el secreto que sólo el sujeto conoce, como contraseñas y claves; el segundo son los elementos que lleva el sujeto, como tarjetas inteligentes, tarjetas simbólicas, etc., tercero, solo el sujeto tiene características o habilidades únicas, como por ejemplo; huellas dactilares, voces, retinas o firmas. Mecanismo de contraseña: La contraseña es un código acordado por ambas partes, que se supone que sólo el usuario y el sistema conocen. Las contraseñas a veces las elige el usuario y otras las asigna el sistema. Por lo general, el usuario primero ingresa cierta información del logotipo, como el nombre de usuario y el número de identificación, y luego el sistema le pide que ingrese una contraseña. Si la contraseña coincide con la contraseña del archivo del usuario, el usuario obtendrá acceso. Existen muchos tipos de contraseñas, como las contraseñas de un solo uso. El sistema genera una lista de contraseñas de un solo uso. Debes usar x la primera vez, Y la segunda, Z la tercera vez, y así sucesivamente. También hay contraseñas basadas en el tiempo, donde la contraseña correcta para el acceso cambia con el tiempo, y este cambio se basa en el tiempo y una clave de usuario secreta. Por eso las contraseñas cambian cada minuto y son más difíciles de adivinar. Tarjeta inteligente: El acceso requiere no sólo una contraseña sino también una tarjeta inteligente física. Verifique si el acceso al sistema está permitido antes de permitir la entrada al sistema. Una tarjeta inteligente tiene aproximadamente el tamaño de una tarjeta de crédito y normalmente consta de un microprocesador, memoria y dispositivos de entrada y salida. El microprocesador puede calcular el número único (ID) de la tarjeta y otros datos de forma cifrada. La identificación garantiza que la tarjeta es auténtica y que el titular de la tarjeta puede acceder al sistema. Para proteger su tarjeta inteligente contra pérdida o robo, muchos sistemas requieren una tarjeta inteligente y un PIN. Si solo tienes la tarjeta y no sabes el PIN, no podrás ingresar al sistema. Las tarjetas inteligentes son mejores que los métodos tradicionales de contraseña para la autenticación, pero son incómodas de llevar y cuesta más abrir una cuenta. Identificación de características del sujeto: el método de identificación de características personales es altamente seguro. Actualmente, los equipos existentes incluyen: escáneres de retina, dispositivos de verificación de voz y reconocedores de manos.

El propósito de la tecnología de cifrado de transmisión de datos del sistema de seguridad de transmisión de datos es cifrar el flujo de datos durante la transmisión para evitar escuchas, fugas, manipulación y destrucción en la línea de comunicación. Si distinguimos los niveles de comunicación implementados por el cifrado, el cifrado se puede implementar en tres niveles de comunicación diferentes, a saber, cifrado de enlace (cifrado por debajo de la capa de red OSI), cifrado de nodo y cifrado de extremo a extremo (cifrado antes de la transmisión y por encima de la red OSI). capa). Los más utilizados incluyen el cifrado de enlaces y el cifrado de extremo a extremo. El cifrado de enlaces se centra en los enlaces de comunicación independientemente del origen y el destino, proporcionando seguridad para la información confidencial mediante el uso de diferentes claves de cifrado en cada enlace. El cifrado de enlaces está orientado a nodos y es transparente para los sujetos de la red de alto nivel. Cifra información de protocolo de alto nivel (dirección, detección de errores, encabezado de trama y cola de trama), por lo que los datos son texto cifrado durante la transmisión, pero deben descifrarse en. el nodo central. Obtener información de enrutamiento. El cifrado de extremo a extremo significa que el remitente cifra automáticamente la información, la encapsula en paquetes TCP/IP y luego pasa a través de Internet como datos ilegibles e irreconocibles. Una vez que la información llega a su destino, se reorganiza y descifra automáticamente en datos legibles. El cifrado de extremo a extremo es para los principios avanzados de la red. No cifra la información del protocolo de capa inferior. La información del protocolo se transmite en texto claro, por lo que no es necesario descifrar los datos del usuario en el nodo central. Tecnología de autenticación de integridad de datos Actualmente, para información transmitida dinámicamente, muchos protocolos garantizan principalmente la integridad de la información al recibir errores, retransmitir y descartar paquetes de datos posteriores. Sin embargo, los ataques de piratería pueden alterar el contenido interno de los paquetes, por lo que se deben tomar medidas efectivas para controlar la integridad. Autenticación de mensajes: similar al control CRC de la capa de enlace de datos, el campo (o dominio) del nombre del mensaje se combina en un valor de restricción a través de ciertas operaciones, lo que se denomina vector de verificación de integridad ICV (vector de verificación integrado) del mensaje. Luego se encapsula con los datos para su cifrado. Durante la transmisión, dado que el intruso no puede descifrar el mensaje, es imposible modificar los datos y calcular un nuevo ICV al mismo tiempo. De esta forma, el receptor puede descifrar y calcular el ICV después de recibir los datos. Si es diferente del ICV en el texto claro, el mensaje se considera inválido. Suma de comprobación: uno de los métodos de control de integridad más simples y sencillos es utilizar una suma de comprobación para calcular el valor de la suma de comprobación del archivo y compararlo con el último valor calculado. Si son iguales, el documento no ha cambiado; si no son iguales, es posible que el documento haya sido cambiado por un comportamiento no intencionado. El método de suma de comprobación puede comprobar si hay errores pero no protege los datos. Suma de verificación criptográfica: divida el archivo en archivos pequeños, calcule el valor de verificación CRC para cada bloque y luego agregue estos valores CRC como suma de verificación. Este mecanismo de control de integridad es difícil de romper siempre que se utilicen algoritmos adecuados. Sin embargo, este mecanismo es costoso y requiere mucho cálculo, y solo es adecuado para situaciones con una protección de integridad extremadamente alta. MIC (Código de integridad del mensaje (MIC): utiliza una función hash unidireccional simple para calcular un resumen del mensaje, que se envía con la información al receptor. El receptor vuelve a calcular el resumen y lo compara para verificar la integridad de la información durante la transmisión. La característica de esta función hash es que no hay dos entradas diferentes que puedan producir dos salidas idénticas. Por lo tanto, el archivo modificado no puede tener el mismo valor hash en diferentes funciones hash unidireccionales. La tecnología de no repudio se implementa de manera eficiente. y destino, utilizando un determinado protocolo de intercambio de datos para que ambas partes cumplan dos condiciones: el receptor puede identificar la identidad reclamada por el remitente, y el remitente no puede negar el hecho de que envió datos en el futuro, por ejemplo, las dos partes que se comunican. use un sistema de clave pública. El remitente usa la clave pública del receptor y su propia clave privada para cifrar la información, y el receptor usa su propia clave privada y la clave pública del remitente. Solo se puede leer después del descifrado, y lo mismo ocurre. para la recepción del destinatario Además, los métodos para evitar el no repudio incluyen: uso de tokens de terceros confiables, uso de marcas de tiempo, uso de terceros en línea, combinación de firmas digitales y marcas de tiempo, etc. Para garantizar la seguridad de la transmisión de datos. Se requieren tecnología de cifrado de transmisión, tecnología de autenticación de integridad de datos y tecnología de no repudio. Por lo tanto, para ahorrar inversión, simplificar la configuración del sistema y facilitar la administración y el uso, es necesario elegir medidas y equipos de tecnología de seguridad integrada. capaz de proporcionar servicios de cifrado para hosts o servidores de claves de sistemas de red a gran escala, proporcionar firmas digitales seguras y funciones de distribución automática de claves para sistemas de aplicaciones, admitir una variedad de funciones hash unidireccionales y algoritmos de código de verificación, y realizar datos Identificación de integridad .

La información almacenada por el sistema de seguridad de almacenamiento de datos en el sistema de información de la computadora incluye principalmente información de datos pura y diversa información de archivos funcionales. Para la protección de seguridad de información de datos pura, la protección de información de bases de datos es la más típica. La seguridad del terminal es muy importante para la protección de varios archivos funcionales. Seguridad de la base de datos: proporciona protección de seguridad para los datos y recursos administrados por el sistema de base de datos, que generalmente incluye los siguientes puntos. En primer lugar, la integridad física, que protege los datos de daños físicos, como cortes de energía, incendios, etc. El segundo es la integridad lógica, que puede mantener la estructura de la base de datos. Por ejemplo, la modificación de un campo no afectará a otros campos; el tercero, la integridad de los elementos, es decir, los datos contenidos en cada elemento son precisos; cifrado de datos; quinto, la autenticación del usuario garantiza que cada usuario esté correctamente identificado para evitar la intrusión ilegal del usuario; 6. Accesibilidad significa que los usuarios generalmente pueden acceder a la base de datos y todos los datos autorizados pueden rastrear quién ha accedido a la base de datos; Para lograr la protección de seguridad de la base de datos, una opción es proteger de forma segura el sistema de base de datos, es decir, se debe seguir un conjunto completo de políticas de seguridad del sistema desde el diseño, implementación, uso y administración del sistema; la segunda es basarse en las funciones proporcionadas por el; sistema de base de datos existente Construya módulos de seguridad diseñados para mejorar la seguridad de los sistemas de bases de datos existentes. Seguridad del terminal: resuelve principalmente el problema de protección de seguridad de la información de la computadora. Las funciones de seguridad generales son las siguientes. Autenticación basada en contraseñas y/o algoritmos criptográficos para evitar el uso ilegal de máquinas; control de acceso autónomo y obligatorio para evitar el acceso ilegal a archivos; gestión de permisos multinivel para evitar operaciones no autorizadas de dispositivos de almacenamiento para evitar copias ilegales de disquetes; arranque en disco duro; almacenamiento cifrado de datos y códigos de programas para evitar el robo de información; antivirus, ataques antivirus; seguimiento de auditoría estricto para facilitar la trazabilidad de los incidentes responsables. Los sistemas de auditoría de contenido de información realizan auditorías de contenido en tiempo real de la información que ingresa y sale de la red interna para prevenir o rastrear posibles fugas. Por lo tanto, para cumplir con los requisitos de la ley nacional de confidencialidad, en algunas redes importantes o confidenciales, debe