Red de Respuestas Legales - Directorio de abogados - ¿Qué debo aprender sobre la seguridad de la red?

¿Qué debo aprender sobre la seguridad de la red?

1. Seguridad de la red

Seguridad de la red significa que el hardware y el software del sistema de red y los datos del sistema están protegidos contra la destrucción, alteración o filtración por motivos accidentales o maliciosos, y que el sistema está Continuo y confiable, opera normalmente sin interrumpir los servicios de red. La seguridad de la red es esencialmente seguridad de la información en la red. En términos generales, todas las tecnologías y teorías relacionadas con la confidencialidad, integridad, disponibilidad, autenticidad y controlabilidad de la información en la red son áreas de investigación de la seguridad de la red. La seguridad de redes es una disciplina integral que involucra ciencias de la computación, tecnología de redes, tecnología de comunicaciones, tecnología de criptografía, tecnología de seguridad de la información, matemáticas aplicadas, teoría de números, teoría de la información y otras disciplinas.

El significado específico de seguridad de la red cambiará con el cambio de "ángulo". Por ejemplo, desde la perspectiva de los usuarios (individuos, empresas, etc.), esperan que la información que involucra privacidad personal o intereses comerciales esté protegida por la confidencialidad, integridad y autenticidad cuando se transmite a través de la red para evitar que otros u oponentes escuchen a escondidas. suplantación, manipulación, denegación y otros medios para vulnerar los intereses y la privacidad de los usuarios.

La ciberseguridad debe tener las siguientes cuatro características:

Confidencialidad: La característica de que la información no es divulgada ni utilizada por usuarios, entidades o procesos no autorizados.

Integridad: Características de los datos que no pueden modificarse sin autorización. Es decir, la información permanece inalterada, protegida de daños y pérdidas durante el almacenamiento o la transmisión.

Disponibilidad: Funciones a las que las entidades autorizadas pueden acceder y utilizar según sea necesario. Es decir, si se puede acceder a la información requerida cuando sea necesario. Por ejemplo, la denegación de servicio en un entorno de red, la interrupción del funcionamiento normal de la red y los sistemas relacionados, son todos ataques a la disponibilidad;

Controlabilidad: la capacidad de controlar la difusión de información y el contenido.

Desde la perspectiva de los operadores y administradores de red, esperan proteger y controlar el acceso, la lectura y la escritura de la información de la red local para evitar "trampillas", virus, acceso ilegal, denegación de servicio y ocupaciones ilegales. controlar los recursos de la red y otras amenazas para prevenir y defenderse de ataques de piratas informáticos de la red. Los departamentos de seguridad esperan filtrar y bloquear información ilegal, dañina o que involucre secretos de estado, evitando así la filtración de información confidencial, causando daño a la sociedad y grandes pérdidas al país. Desde una perspectiva ideológica y de educación social, los contenidos nocivos para la salud en Internet obstaculizarán la estabilidad social y el desarrollo humano y deben ser controlados.

Con el rápido desarrollo de la tecnología informática, el negocio procesado en computadoras también ha evolucionado desde operaciones matemáticas basadas en computadora única, procesamiento de archivos, procesamiento comercial interno y automatización de oficina simple basada en intranet hasta computadoras complejas de nivel empresarial. Los sistemas de procesamiento para intranets, extranets e Internet, el intercambio de información y el procesamiento comercial están en todo el mundo. Si bien las capacidades de procesamiento del sistema mejoran, las capacidades de conexión del sistema también mejoran constantemente. Sin embargo, con la mejora de la capacidad de conectar información y circulación, los problemas de seguridad basados ​​en las conexiones de red se han vuelto cada vez más prominentes. La seguridad general de la red se refleja principalmente en los siguientes aspectos: seguridad física de la red, seguridad de la topología de la red, seguridad del sistema de red, seguridad del sistema de aplicaciones y seguridad de la gestión de la red.

Por lo tanto, los problemas de seguridad informática deben eliminarse de raíz, al igual que la prevención de incendios y robos en todos los hogares. Las amenazas aparecen incluso antes de que usted piense que será un objetivo. Una vez que esto sucede, a menudo se lo toma por sorpresa y causa enormes pérdidas.

2. Análisis de seguridad de la red

2.1. Análisis de seguridad física

La seguridad física de la red es el requisito previo para la seguridad de todo el sistema de red. En la construcción de proyectos de redes de campus, dado que el sistema de red es un proyecto de corriente débil, el valor de tensión soportada es muy bajo. Por lo tanto, en el diseño y construcción de proyectos de redes, se debe dar prioridad a la protección del personal y los equipos de la red de los peligros de la electricidad, incendios y rayos, considerar la conexión entre el sistema de cableado y las líneas de iluminación, líneas eléctricas, líneas de comunicación y calefacción; ductos y distancia de los conductos de aire caliente y frío; se debe construir un sistema de protección contra rayos, no solo la protección contra rayos del edificio, sino también la de los cables aislados, los cables pelados, la puesta a tierra y la soldadura; protección contra rayos de equipos resistentes a corrientes y voltajes débiles, como computadoras. En términos generales, los riesgos para la seguridad personal incluyen principalmente accidentes ambientales como terremotos, inundaciones e incendios; errores o errores humanos; interferencias electromagnéticas de líneas; diseño de salas de informática Sistemas ambientales y de alarma, sensibilización en seguridad, etc. , así que trate de evitar riesgos de seguridad física en la red.

2.2. Análisis de seguridad de la estructura de la red

El diseño de la topología de la red también afecta directamente a la seguridad del sistema de red.

Si las redes interna y externa están interconectadas, la seguridad de las máquinas en la red interna se verá amenazada y también afectará a muchos otros sistemas en la misma red. La propagación a través de la red también afectará a otras redes conectadas a Internet/intranet; el impacto también puede afectar áreas sensibles a la seguridad, como el derecho y las finanzas. Por tanto, es necesario que aislamos los servidores públicos (WEB, DNS, EMAIL, etc.). ) de redes externas y otras redes comerciales internas para evitar fugas de información sobre la estructura de la red. Al mismo tiempo, se filtran las solicitudes de servicio de la red externa y solo se permite que los paquetes de datos de comunicación normales lleguen al host correspondiente. Otros servicios solicitados serán rechazados antes de llegar al host.

2.3. Análisis de seguridad del sistema

La llamada seguridad del sistema se refiere a si todo el sistema operativo de la red y la plataforma de hardware de la red son confiables y dignos de confianza. Me temo que no existe ningún sistema operativo absolutamente seguro entre el cual elegir. Ya sea Windows NT de Microsoft Fot o cualquier otro sistema operativo comercial UNIX, sus desarrolladores deben tener sus propias puertas traseras. Por tanto, podemos concluir que no existe un sistema operativo completamente seguro. Los diferentes usuarios deben realizar un análisis detallado de sus propias redes desde diferentes aspectos y elegir el sistema operativo más seguro posible. Por tanto, no sólo debemos elegir el sistema operativo y la plataforma hardware que sean lo más fiables posible, sino también configurar el sistema operativo de forma segura. Además, la autenticación durante el proceso de inicio de sesión (especialmente antes de llegar al servidor) debe reforzarse para garantizar la legitimidad del usuario; en segundo lugar, los permisos de operación del operador deben limitarse estrictamente y las operaciones realizadas por él deben limitarse al mínimo.

2.4. Análisis de seguridad de los sistemas de aplicaciones

La seguridad de los sistemas de aplicaciones está relacionada con aplicaciones específicas y cubre una amplia gama de áreas. La seguridad de los sistemas de aplicaciones es dinámica y cambia constantemente. La seguridad de las aplicaciones también implica la seguridad de la información, que incluye muchos aspectos.

-La seguridad de los sistemas de aplicaciones es dinámica y cambia constantemente.

La seguridad de las aplicaciones implica muchos aspectos. Para los sistemas de correo electrónico más utilizados actualmente en Internet, existen más de veinte soluciones, como sendmail, Netscape Messaging Server, Software.Com Post. Office, Lotus Notes, Exchange Server y SUN CIMS. Sus métodos de seguridad involucran LDAP, DES, RSA y otros métodos. Los sistemas de aplicaciones se desarrollan constantemente y los tipos de aplicaciones aumentan. En términos de seguridad del sistema de aplicaciones, la consideración principal es establecer una plataforma de sistema segura tanto como sea posible, descubrir y reparar continuamente vulnerabilidades a través de herramientas de seguridad profesionales y mejorar la seguridad del sistema.

-La seguridad de las aplicaciones implica la seguridad de la información y los datos.

La seguridad de la información implica fuga de información confidencial, acceso no autorizado, destrucción de la integridad de la información, falsificación, destrucción de la disponibilidad del sistema, etc. En algunos sistemas de red está involucrada una gran cantidad de información confidencial. Si alguna información importante es robada o destruida, su impacto económico, social y político será muy grave. Por lo tanto, los usuarios deben estar autenticados cuando utilizan computadoras, se deben autorizar los intercambios de información importante y las transmisiones deben estar cifradas. Utilice métodos de control de acceso y permisos de varios niveles para lograr la protección de la seguridad de los datos; utilice tecnología de cifrado para garantizar la confidencialidad e integridad de la información transmitida en Internet (incluidas las contraseñas y cuentas del administrador, la información cargada, etc.). ).

2.5. Análisis de riesgos de seguridad de la gestión

La gestión es la parte más importante de la seguridad de la red. Los derechos y responsabilidades poco claros, los sistemas de gestión de seguridad imperfectos y la falta de operatividad pueden causar riesgos de seguridad en la gestión. Cuando la red está sujeta a otros ataques o amenazas a la seguridad (como operaciones ilegales por parte de personas internas), no se pueden lograr la detección, el monitoreo, la generación de informes y la alerta temprana en tiempo real. Al mismo tiempo, cuando ocurre un accidente, no puede proporcionar la base para rastrear pistas y descifrar casos de ataques de piratas informáticos, es decir, hay una falta de controlabilidad y auditabilidad de la red. Esto requiere que llevemos a cabo registros multinivel de las actividades de acceso al sitio web y detectemos intrusiones ilegales de manera oportuna.

Para establecer un nuevo mecanismo de seguridad de la red, es necesario tener un conocimiento profundo de la red y proporcionar soluciones directas. Por tanto, la forma más viable es combinar un sistema de gestión sólido con una gestión estricta. Garantizar el funcionamiento seguro de la red y convertirla en una red de información con buena seguridad, escalabilidad y capacidad de gestión se ha convertido en la máxima prioridad. Una vez que los riesgos de seguridad mencionados anteriormente se hagan realidad, las pérdidas para toda la red serán difíciles de estimar. Por lo tanto, la construcción de seguridad de la red es una parte importante de la construcción de la red del campus.

3. Medidas de seguridad de la red

3.1. Medidas técnicas de seguridad

-Medidas físicas: como la protección de equipos clave de la red (como conmutadores, ordenadores centrales), Desarrollar reglas y regulaciones estrictas de seguridad de la red y adoptar medidas como protección radiológica, prevención de incendios e instalación de sistemas de alimentación ininterrumpida (UPS).

-Control de acceso: Autenticar y controlar estrictamente el acceso de los usuarios a los recursos de la red. Por ejemplo, autenticación de usuarios, cifrado de contraseñas, actualización y autenticación, configuración del acceso de usuarios a directorios y archivos, control de permisos de configuración de dispositivos de red, etc.

-Cifrado de datos: El cifrado es un medio importante para proteger la seguridad de los datos. El propósito del cifrado es garantizar que la información no pueda leerse si es interceptada. Para prevenir virus en la red informática, instale un sistema antivirus de red.

Otras medidas: Otras medidas incluyen filtrado de información, tolerancia a fallos, duplicación de datos, copia de seguridad de datos y auditoría. En los últimos años, se han propuesto muchas soluciones en torno a problemas de seguridad de la red, como la tecnología de cifrado de datos y la tecnología de firewall. El cifrado de datos consiste en cifrar los datos transmitidos en la red y luego descifrarlos y restaurarlos a los datos originales después de llegar al destino para evitar que usuarios ilegales intercepten y roben información. La tecnología de firewall controla el acceso a la red aislando y restringiendo el acceso a la red, protegiendo así los recursos de la red. Otras tecnologías de seguridad incluyen gestión de claves, firmas digitales, tecnología de autenticación, tecnología de tarjetas inteligentes y control de acceso.

3.2. Conciencia de seguridad

Tener conciencia de seguridad de la red es un requisito previo importante para garantizar la seguridad de la red. Muchos incidentes de seguridad de la red están relacionados con la falta de conciencia sobre la seguridad.

4. Casos de seguridad de redes

4.1. Descripción general

Con el rápido desarrollo de la tecnología informática, las redes de información se han convertido en una importante garantía para el desarrollo social. Las redes de información involucran muchos campos como el gobierno, el ejército, la cultura y la educación. Entre ellos, gran parte de la información almacenada, transmitida y procesada es información importante, como decisiones gubernamentales de macrocontrol, información comercial y económica, transferencias de fondos bancarios, acciones y valores, datos sobre recursos energéticos, datos de investigaciones científicas, etc. Gran parte de ella es información sensible, incluso secretos de estado. Esto conducirá inevitablemente a varios ataques provocados por el hombre en todo el mundo (como fuga de información, robo de información, manipulación de datos, eliminación de datos, virus informáticos, etc.). Al mismo tiempo, las entidades de la red también tendrán que resistir pruebas de este tipo. como inundaciones, incendios, terremotos y radiaciones electromagnéticas.

En los últimos años, los casos de delitos informáticos también han aumentado considerablemente y los delitos informáticos se han convertido en un problema internacional común. Según el informe del FBI, los delitos informáticos son uno de los mayores tipos de delitos comerciales, con un valor delictivo promedio de 45.000 dólares y una pérdida económica anual de 5.000 millones de dólares.

Los delitos informáticos son en su mayoría instantáneos, de gran alcance, profesionales y separados en el tiempo y el espacio. En circunstancias normales, a los delincuentes informáticos les resulta difícil dejar pruebas de sus delitos, lo que estimula en gran medida la aparición de delitos informáticos de alta tecnología.

Con el fuerte aumento de las tasas de delitos informáticos, los sistemas informáticos de varios países, especialmente los sistemas de red, se enfrentan a enormes amenazas y se han convertido en uno de los graves problemas sociales.

4.2.En el extranjero

A principios de 1996, según estadísticas investigadas conjuntamente por la Asociación de Seguridad Informática de San Francisco y el FBI, en los últimos 12 meses, el 53% de las empresas se habían visto afectadas. por Debido a los virus informáticos, el 42% de los sistemas informáticos corporativos han sido utilizados ilegalmente. Un equipo de investigación del Pentágono dijo que Estados Unidos sufre hasta 250.000 ataques al año.

A finales de 1994, ¿el hacker ruso Vladimir? Levine y sus socios lanzaron una serie de ataques contra Citibank en Estados Unidos desde computadoras conectadas en red en una pequeña empresa de software en San Petersburgo y robaron 110.000 dólares mediante transferencias electrónicas desde las computadoras centrales de Citibank en Nueva York.

El 17 de agosto de 1996, el servidor de red del Departamento de Justicia de Estados Unidos fue pirateado, la página de inicio del Departamento de Justicia de Estados Unidos se cambió a "Departamento de Injusticia de Estados Unidos" y la foto del Fiscal General ¿Se cambió a Adolf? Hitler cambió el emblema del Ministerio de Justicia por una esvástica y añadió una imagen de una chica pornográfica como la llamada asistente del Ministro de Justicia. Además, existen numerosos textos que atacan la política judicial estadounidense.

El 18 de septiembre de 1996, los piratas informáticos accedieron una vez más al servidor de red de la CIA y cambiaron su página de inicio de "CIA" a "Oficina Central de Estupidez".

El 29 de diciembre de 1996, unos piratas informáticos invadieron el sitio web de la Fuerza Aérea de los EE. UU. y cambiaron arbitrariamente su página de inicio. La introducción y los comunicados de prensa sobre la Fuerza Aérea fueron reemplazados por un cortometraje pornográfico y afirmaron que. lo que dijo el gobierno de Estados Unidos Todo es mentira. Obligó al Departamento de Defensa de Estados Unidos a cerrar más de otros 80 sitios web militares.

4.3. Nacional

En febrero de 1996, Chinanet, que acababa de ser lanzada, fue atacada con éxito.

A principios de 1997, un ISP en Beijing fue pirateado con éxito y se publicó un artículo sobre cómo acceder a Internet de forma gratuita en el área de discusión "Hacking and Decryption" de "Tsinghua, Shuimu" de la Universidad de Tsinghua. Estación BBS.

El 23 de abril de 1997, un usuario de PPP de Bell Internet Company al suroeste de Chad Hudson, Texas, EE. UU., invadió el servidor del Centro de Información de Internet de China, descifró la cuenta de cierre del sistema y convirtió la Internet china en a La página de inicio del centro de información se cambió por una calavera sonriente.

A principios de 1996, el Abierto de China fue atacado por un estudiante de posgrado de una universidad. En el otoño de 1996, un ISP de Beijing tuvo algunos conflictos con los usuarios. Los usuarios atacaron los servidores del ISP, provocando interrupciones del servicio durante varias horas.

5. Tipos de seguridad de la red

La seguridad del sistema operativo se refiere a garantizar la seguridad de los sistemas de procesamiento y transmisión de información. El objetivo es garantizar el funcionamiento normal del sistema, evitar daños y pérdidas de información almacenada, procesada y transmitida por el sistema debido al colapso y daño del sistema, y ​​evitar fugas de información, interferencias e interferencias de otros debido a fugas electromagnéticas.

Seguridad de la información del sistema de red. Incluyendo autenticación de contraseña de usuario, control de derechos de acceso de usuario, derechos de acceso a datos y control de modo, auditoría de seguridad, seguimiento de problemas de seguridad, prevención de virus informáticos y cifrado de datos.

La seguridad de la difusión de información en la red significa la seguridad de las consecuencias de la difusión de información. Incluyendo filtrado de información, etc. Se centra en prevenir y controlar las consecuencias de la difusión de información ilegal y nociva. Evitar que una gran cantidad de información se difunda de forma descontrolada y libre en la red pública de Internet.

Seguridad del contenido de información de la red. Se centra en proteger la confidencialidad, autenticidad e integridad de la información. Evite que los atacantes aprovechen las vulnerabilidades de seguridad del sistema para realizar escuchas, suplantaciones, engaños y otros comportamientos perjudiciales para los usuarios legítimos. Básicamente, protege los intereses y la privacidad de los usuarios.

6. Funciones de seguridad de la red

La seguridad de la red debe tener las siguientes cuatro características:

Confidencialidad: la información no es divulgada por usuarios, entidades, procesos o funciones no autorizados. usado.

Integridad: Características de los datos que no pueden modificarse sin autorización. Es decir, la información permanece inalterada, protegida de daños y pérdidas durante el almacenamiento o la transmisión.

Disponibilidad: Funciones a las que las entidades autorizadas pueden acceder y utilizar según sea necesario. Es decir, si se puede acceder a la información requerida cuando sea necesario. Por ejemplo, la denegación de servicio en un entorno de red, la interrupción del funcionamiento normal de la red y los sistemas relacionados, son todos ataques a la disponibilidad;

Controlabilidad: la capacidad de controlar la difusión de información y el contenido.

7. Factores que amenazan la seguridad de la red

Desastres naturales y accidentes; comportamiento humano, como uso inadecuado y mala conciencia de seguridad: debido a la intrusión o intrusión de piratas informáticos; , Como acceso ilegal, denegación de servicio por virus informáticos, conexión ilegal, etc. ; Fuga interna; Fuga externa; Pérdida de información; Espionaje electrónico, como análisis de flujo de información, robo de información, etc. Guerra de información; fallas en los protocolos de red, como problemas de seguridad con el protocolo TCP/IP, etc.

8. Niveles estructurales de seguridad de la red

8.1 Seguridad física

Desastres naturales (como rayos, terremotos, incendios, etc.), daños físicos (como como daño al disco duro), vencimiento de la vida útil del equipo, etc.), falla del equipo (como corte de energía, interferencia electromagnética, etc.), accidente. Las soluciones incluyen: medidas de protección, sistemas de seguridad, respaldo de datos, etc.

Fuga electromagnética, fuga de información, interferir con otros, ser interferido por otros, aprovechar la oportunidad para ingresar (como salir a mitad de camino después de ingresar al proceso de inspección de seguridad), fuga de rastros (como contraseñas y almacenamiento inadecuado de claves). ). Las soluciones incluyen: protección radiológica, contraseña de pantalla, destrucción oculta, etc.

Errores de operación (como borrar archivos, formatear el disco duro, borrar líneas, etc.), omisiones accidentales. Las soluciones incluyen: detección de estado, confirmación de alarma, recuperación de emergencia, etc.

La seguridad del entorno de la sala de ordenadores. Las características son: fuerte controlabilidad y alta pérdida. Solución: Fortalecer la gestión de salas de cómputo, gestión de operaciones, organización de seguridad y gestión de personal.

8.2 Control de Seguridad

Control de seguridad del sistema operativo del microordenador. Por ejemplo, la contraseña ingresada por el usuario al iniciar (algunas placas base de microcomputadoras tienen una "contraseña universal") y el control de acceso de lectura y escritura de archivos (como el mecanismo de control de atributos de archivo de los sistemas Unix). Se utiliza principalmente para proteger la información y los datos almacenados en el disco duro.

Control de seguridad del módulo de interfaz de red. Los procesos de comunicación de red desde otras máquinas se controlan de forma segura dentro del entorno de red. Incluye principalmente: autenticación de identidad, configuración y evaluación de permisos de clientes, registros de auditoría, etc.

Control de seguridad de los equipos de interconexión de redes. Supervise la información de transmisión y el estado operativo de todos los hosts en toda la subred. Configurado principalmente a través de software de administración de red o enrutador.

8.3 Servicio de Seguridad

Servicio de Autenticación de Pares

Servicio de Control de Acceso

Servicio de Seguridad de Datos

Integridad de Datos Sexual servicios

Servicio de autenticación del punto de origen de datos

Sin denegación de servicio

8.4 Mecanismo de seguridad

Mecanismo de cifrado

Mecanismo de firma digital

Mecanismo de control de acceso

Mecanismo de integridad de datos

Mecanismo de autenticación

Mecanismo de llenado del flujo de información

Mecanismo de control de enrutamiento

Mecanismo de notarización

9. Método de cifrado de red

Modo de cifrado de enlace

Modo de cifrado de nodo a nodo

p >

Modo de cifrado de extremo a extremo

10. Problemas de seguridad del protocolo TCP/IP

El flujo de datos del protocolo TCP/IP se transmite en texto claro.

Suplantación de dirección de origen o suplantación de IP.

Suplantación de enrutamiento de origen.

Ataque de protocolo de información de enrutamiento (ataque RIP).

Ataque de autenticación.

Suplantación de número de secuencia TCP.

Ataque de inundación TCP SYN, denominado ataque SYN.

Fácilmente engañado.

11 Herramientas de Seguridad de Red

Escáner: Es un programa que detecta automáticamente puntos débiles de seguridad en hosts remotos o locales. Un buen escáner vale más que 1.000 contraseñas.

Principio de funcionamiento: escáner de puerto TCP, selecciona el puerto TCP/IP y el servicio (como FTP), registra la respuesta del objetivo y puede recopilar información útil sobre el host de destino (si puede iniciar sesión de forma anónima, proporcionar algunos servicios). Lo que nos dice el escáner: puede descubrir debilidades internas en el host objetivo que pueden ser clave para destruirlo. Los administradores del sistema utilizan escáneres, lo que ayudará a fortalecer la seguridad del sistema. Si los piratas informáticos lo utilizan, será perjudicial para la seguridad de la red.

Propiedades del escáner: 1. Encuentre la máquina o red. 2. Una vez que encuentre una máquina, podrá encontrar los servicios que se ejecutan en esta máquina. 3. Pruebe qué servicios son vulnerables.

Los escáneres más populares en la actualidad son: 1. Escáner de seguridad de red NSS, 2. Programa de detección de puertos TCP súper optimizado, que puede registrar todos los puertos abiertos de la máquina especificada. 3. Herramienta de análisis de red para administradores de seguridad de Satanás. Jacquard. Los piratas informáticos pueden utilizar las siguientes herramientas para recopilar la información que necesitan:

El protocolo SNMP se utiliza para buscar las tablas de enrutamiento de enrutadores no seguros para conocer los detalles internos de la topología de red de la organización objetivo.

Programa TraceRoute, obtiene el número de redes y enrutadores que llegan al host de destino.

El protocolo Whois es un servicio de información que proporciona datos sobre todos los dominios DNS y el administrador del sistema responsable de cada dominio. (Pero estos datos suelen estar desactualizados).

El servidor DNS puede acceder a la tabla de direcciones IP del host y su correspondiente nombre de host.

El protocolo Finger puede proporcionar información detallada sobre los usuarios en un host específico (nombre de registro, número de teléfono, hora del último registro, etc.).

La utilidad Ping se puede utilizar para determinar la ubicación de un host específico y determinar si es accesible. Al utilizar esta sencilla herramienta dentro de un escáner, puede hacer ping a todas las direcciones de host posibles en su red, lo que le permite crear una lista de hosts que realmente residen en su red.

13. Firewall de Internet

Un firewall de Internet es un sistema (o un grupo de sistemas) que mejora la seguridad de la red interna de una organización.

El sistema de firewall determina a qué servicios internos pueden acceder los externos; qué servicios externos pueden acceder a qué servicios internos y a qué servicios externos pueden acceder los internos. Para que un firewall sea efectivo, toda la información que entra y sale de Internet debe pasar a través del firewall y ser inspeccionada por éste. Un firewall solo permite el paso de datos autorizados y el firewall en sí debe ser impermeable.

13.1 La relación entre los firewalls de Internet y las estrategias de seguridad

Un firewall no es solo una combinación de enrutadores, hosts bastión o cualquier dispositivo que proporcione seguridad a la red, sino también una parte del estrategia de seguridad.

La política de seguridad establece un sistema de defensa integral, que incluye incluso: informar a los usuarios de sus responsabilidades, acceso a la red, acceso a servicios, autenticación de usuarios local y remota, marcación de entrada y salida, cifrado de disco y datos. medidas de protección antivirus, formación de empleados, etc. Todas las áreas que puedan ser vulnerables a un ataque deben estar marcadas con el mismo nivel de seguridad.

Si sólo se configura un sistema de firewall sin una estrategia de seguridad integral, el firewall es inútil.

13.2 Ventajas de los Firewalls

Los firewalls de Internet son responsables de gestionar el acceso entre Internet y la red interna de una organización. Cuando no hay un firewall, cada nodo de la red interna está expuesto a otros hosts de Internet y es extremadamente vulnerable a los ataques. Esto significa que la seguridad de la intranet está determinada por la fortaleza de cada host, y la seguridad es igual al sistema más débil.

13.3 El papel de los firewalls de Internet

Los firewalls de Internet permiten a los administradores de red definir un "cuello de botella" central para evitar que usuarios ilegales (como piratas informáticos y saboteadores de redes) ingresen a la red interna. Los servicios con vulnerabilidades de seguridad tienen prohibido entrar y salir de la red para resistir ataques de diversas rutas. Los firewalls de Internet pueden simplificar la gestión de la seguridad. La seguridad de la red se fortalece en el sistema de firewall en lugar de distribuirse entre todos los hosts de la red interna.

Es conveniente monitorear la seguridad de la red y generar alertas en el firewall. Nota: Para una red interna conectada a Internet, la pregunta importante no es si la red será atacada, sino cuándo. ¿Quién está atacando? Los administradores de red deben auditar y registrar toda la información importante que pasa a través del firewall. Un firewall es inútil si el administrador de la red no puede responder a las alarmas de manera oportuna y revisar los registros periódicos. En este caso, el administrador de la red nunca sabrá si el firewall está comprometido.

Los firewalls de Internet se pueden utilizar como direcciones lógicas para implementar NAT (Network Address Translator). Por lo tanto, el uso de un firewall puede aliviar el problema del espacio de direcciones insuficiente y eliminar el problema de redireccionar cuando una organización cambia de ISP.

Un firewall de Internet es el mejor lugar para auditar y registrar el uso de Internet. Aquí es donde los administradores de red pueden proporcionar a la administración el costo de sus conexiones a Internet, identificar dónde están los posibles cuellos de botella del ancho de banda y proporcionar facturación a nivel de departamento según el modelo de contabilidad de la organización.

Alianza de Ciberseguridad de China/portal de información de seguridad y TI líder en China

14 Los riesgos de seguridad en Internet se reflejan principalmente en los siguientes aspectos:

1. Es una red abierta sin mecanismos de control. Los piratas informáticos a menudo invaden los sistemas informáticos de la red, roban datos y privilegios confidenciales, destruyen datos importantes o impiden que las funciones del sistema funcionen por completo hasta que quedan paralizadas.

2. La transmisión de datos por Internet se basa en protocolos de comunicación TCP/IP. Estos protocolos carecen de medidas de seguridad para evitar el robo de información durante la transmisión.

3. La mayoría de los servicios de comunicación en Internet son compatibles con el sistema operativo Unix. Los agujeros de seguridad evidentes en el sistema operativo Unix afectarán directamente a los servicios de seguridad.

4. La información electrónica almacenada, transmitida y procesada en computadoras no está protegida por sobre, ni firmada ni sellada como las comunicaciones por correo tradicionales. Si el origen y el destino de la información son ciertos, si el contenido ha sido alterado, si se ha filtrado, etc. , mantenido por el acuerdo de caballeros en el acuerdo de servicio respaldado por la capa de aplicación.

Los correos electrónicos se pueden leer, enviar mal y falsificar. Usar el correo electrónico para transmitir información confidencial importante puede ser muy peligroso.

6. La propagación de virus informáticos a través de Internet ha causado un daño enorme a los internautas.

Los virus pueden paralizar computadoras y sistemas de redes informáticas y causar pérdida de datos y archivos. Los virus que se propagan en Internet se pueden propagar a través de archivos FTP públicos anónimos o mediante correos electrónicos y archivos adjuntos.