Red de Respuestas Legales - Directorio de abogados - ¿Qué incluye la seguridad de la red?

¿Qué incluye la seguridad de la red?

Pregunta 1: ¿Qué aspectos incluye la seguridad de la red? 1. La seguridad de la red es un tema muy amplio.

1. Seguridad en la sala de ordenadores (fuego, agua, minas, insectos, entrada de personal)

2. Aislamiento de red (VLAN, detección de puertos)

3. Contraseña (varios métodos)

4. Filtrado de tráfico (qué está permitido y qué no)

Pero ahora, muchas redes sólo piensan en instalar un firewall. Incluso hay poca configuración y administración.

De hecho, las funciones que se utilizan actualmente en los firewalls se pueden implementar mediante un enrutador simple (por supuesto, la interfaz de caracteres es más problemática).

2. La seguridad de la red incluye muchas cosas, principalmente firewalls, detección de intrusiones, evaluación de riesgos, autenticación de cifrado, auditoría, VPNp y control de acceso. Si desea saber qué productos específicos están disponibles, puede visitar sitios relevantes como opsec. Trabajo en seguridad de redes en Singapur. No sé cómo es el mercado interno ahora, pero creo que con el desarrollo de. redes empresariales y comercio electrónico, la red Definitivamente existe un buen mercado para la seguridad. Recomiendo algunos productos para inspirar a otros

firewall: checkpoint y cisco pix

IDS: iss realsecure, CA etrust, NAI

Vulnerability Asses *** ent: ISS, NAI cybercop, webtrends

auditoría: tigre (software abierto)

Certificación: radio, ldap

Personalmente, creo que hacerlo bien no debería limitarse a las ventas del producto, como mucho es un proveedor, y lo mejor es brindar soluciones, proveedor de soluciones y consultoría

Pregunta 2: ¿Qué aspectos incluye la seguridad de la red 1. Sistema de seguridad empresarial (el más importante)?

2. Seguridad de los datos (mecanismo de copia de seguridad para prevención de desastres)

3. Seguridad de la transmisión (copia de seguridad en caliente de enrutamiento, NAT, ACL, etc.)

4. Servidor seguridad (incluida redundancia), zona DMZ, etc.)

5. Seguridad del firewall (implementación de hardware o software, espalda con espalda, DMZ, etc.)

6. Anti -seguridad antivirus

Pregunta 3: Red ¿Qué incluye la seguridad? Conocimiento de seguridad de la red: la clave para el desarrollo estable de la industria de Internet es resolver los problemas de seguridad de la red

Los problemas de seguridad de la red vienen uno tras otro, ensombreciendo la economía de Internet en rápido desarrollo y causando enormes pérdidas. Se puede decir que si Internet quiere seguir desarrollándose rápidamente, debe atravesar el rincón de la seguridad.

Si el aumento de las acciones del Nasdaq hace que la gente vea la magia de Internet detrás de la burbuja, entonces los continuos incidentes de seguridad de la red hacen que la gente empiece a pensar con calma en la realidad detrás de la magia: Internet. Los robos de equipos se producen sin cesar; los sitios web son pirateados con frecuencia; y oleada tras oleada de "ondas de choque" de virus hacen temblar a los usuarios de Internet. Los piratas informáticos y los virus se han convertido en palabras candentes en el mundo en línea hoy en día, y sus sucesivos ataques han hecho que Internet, ya frágil, sea aún más frágil. Esto nos dice que mientras las personas disfrutan de la información conveniente que ofrece Internet, deben tomarse en serio los problemas de seguridad de la red y resolverlos adecuadamente.

Según las últimas estadísticas, el 95% de los centros de administración de redes de mi país conectados a Internet han sido atacados o invadidos por piratas informáticos nacionales y extranjeros, y la cobertura y el alcance del daño están aumentando. Según un informe de 2002 de Symantec, una empresa internacional de seguridad en Internet, China se ha convertido incluso en la tercera fuente de piratas informáticos del mundo, con un 6,9% de los ataques internacionales en Internet procedentes de China. Por otro lado, a juzgar por los resultados del seguimiento diario del Centro Nacional de Respuesta a Emergencias contra Virus Informáticos, los virus informáticos están mostrando una tendencia extremadamente activa. En 2001, el 73% de las computadoras de mi país estaban infectadas con virus. En 2002, la cifra había aumentado a casi el 84%, y en el primer semestre de 2003, había aumentado al 85%.

Las estadísticas oficiales de Microsoft afirman que los problemas de seguridad de la red causaron directamente pérdidas de 13 mil millones de dólares a la economía global en 2002.

Como todos sabemos, la seguridad es la base de la supervivencia de la red. Sin activos de información seguros, es imposible realizar su propio valor. Como portador de información, también lo es Internet. Los peligros de la seguridad de la red son obvios y las causas de los problemas de seguridad de la red varían.

En primer lugar, los usuarios están paralizados en sus conceptos y carecen de la vigilancia correspondiente. El resultado de este concepto es que la administración no puede seguir el ritmo del desarrollo tecnológico, y mucho menos las precauciones específicas de seguridad de la red y la conciencia de prevención. . Debido a que los usuarios tienen una conciencia pasiva y permanente de la seguridad de la red, no saben qué medidas tomar para proteger eficazmente la seguridad de su información cuando surgen problemas de seguridad de la red. La mayoría de la gente cree que el uso de varios programas antivirus y cortafuegos puede garantizar la seguridad de la información de la red. Aunque este enfoque tiene cierto efecto, no puede garantizar la seguridad absoluta de la red. Se puede ver que para resolver eficazmente los problemas de seguridad de la red, lo primero es que los usuarios presten atención a los problemas de seguridad y mejoren la conciencia de seguridad, y construyan un "muro protector" para la red en un sentido ideológico.

En segundo lugar, la mayor parte del equipo de seguridad de red de mi país es importado y todavía no tenemos nuestros propios productos principales. Esto ha resultado en gran medida en una dependencia de los productos de seguridad de redes de empresas extranjeras y ha tenido un cierto impacto en la seguridad de la información de las redes de mi país. Por lo tanto, debemos fortalecer nuestras propias capacidades de investigación y desarrollo en tecnología de seguridad de redes y mejorar las capacidades operativas prácticas de seguridad de redes de nuestro país.

Pregunta 4: ¿Cuáles son los software de seguridad de red? Hay muchos, depende de lo que estés buscando.

Todas las respuestas anteriores incluían software antivirus, por lo que creo que tu respuesta no será satisfactoria.

Por ejemplo, el software D-D-O-S que necesita incluye Hoic, Loic y Xoic y, por supuesto, también hay software desarrollado por chinos que son menos eficientes.

Software de prueba de vulnerabilidades como Goolag Scanner

Por supuesto, también hay muchas herramientas en línea. Por ejemplo, Shodan puede encontrar cualquier cosa en la red, incluidas cámaras y servidores backend de sitios web. , algo así, proporcione una ubicación física detallada al registrarse.

OFCORS también cuenta con sistemas de penetración AnonymousOS y Rubik's Cube especialmente utilizados para ataques.

Depende de lo que quieras hacer. En cuanto a por qué se usa el símbolo de esquinas redondeadas, no lo verá si no lo usa.

Pregunta 5: ¿Cuáles son las partes principales de un sistema de seguridad de red común? Las redes grandes y complejas deben tener un sistema de seguridad de red integral.

1. Tecnología de firewall

Instala un firewall en la puerta de enlace, realiza filtrado de grupo y camuflaje de IP, y monitorea las comunicaciones dentro y fuera de la red.

2. Tecnología de autenticación de usuarios

A diferentes usuarios se les asignan diferentes permisos y se verifican periódicamente.

3. Tecnología de detección de intrusiones

4. Gestión de contraseñas

Cada usuario establece una contraseña y define el período de supervivencia de la contraseña. Se utilizan números simples, inglés, etc. no permitido

5. Protección antivirus

Establezca un firewall contra virus, instale software antivirus y verifique y elimine servidores y terminales de manera oportuna, restrinja los directorios compartidos y la lectura y escritura; permisos; restringir las descargas en línea y el uso de software pirateado;

6. Administración del sistema

Aplicar parches del sistema de manera oportuna; realizar evaluaciones periódicas de seguridad del servidor y parchear las vulnerabilidades; discos y unidades de CD-ROM; establezca una contraseña de encendido (en cmos); establezca una contraseña de protector de pantalla; use el formato ntfs en el sistema nt;

8. Tecnología proxy

Utilice un servidor proxy detrás del enrutador, dos Una tarjeta de red es interna y otra externa, estableciendo aislamiento físico y ocultando la IP interna.

9. El sistema utiliza redundancia de doble máquina y tecnología de matriz de discos.

Pregunta 6: ¿Qué incluye la gestión de seguridad de la red? La gestión de la seguridad de la red es algo sistemático con mucho contenido.

La gestión de la seguridad de la red generalmente se divide en estrategias de gestión y contenido de gestión específico. El contenido de gestión también incluye la gestión de la seguridad de límites, la gestión de la seguridad de la intranet, etc., aquí. ir Como referencia, puede conocer la gestión de seguridad de la información de la red de los administradores de red con medalla de oro:

ean-info/2009/0908/100

Al mismo tiempo, el específico El contenido implica:

p>

1. Conocimientos básicos clave de seguridad de la información

1. Protección de la información interna de las empresas

Conceptos básicos de gestión de seguridad de la información :

Tres elementos de la seguridad de la información Grupos, conceptos de identidad, autenticación, responsabilidad, autorización y privacidad, roles del personal

Principales objetivos de los controles de seguridad:

Conceptos de amenazas a la seguridad y vulnerabilidades del sistema, gestión de riesgos de los sistemas de información

2. Formas de fuga de información interna corporativa

Pérdidas accidentales

Actividades inapropiadas

Operaciones informáticas ilegales

Ataques de piratas informáticos:

Una breve historia de los piratas informáticos, clasificación de los ataques de piratas informáticos, proceso general de los ataques de piratas informáticos, métodos comunes de ataque de piratas informáticos

3. Métodos para evitar la fuga de información interna

Seguridad estructural (modelo PDR)

Evaluación de riesgos:

Evaluación de activos, análisis de riesgos, selección de medidas de seguridad, sistema de auditoría

Cultivo de la conciencia de seguridad

2. Utilice el equipo de seguridad existente para construir una red segura

1. Gestión de la seguridad de la intranet

Problemas que enfrenta la gestión de seguridad de la intranet

Las principales funciones implementadas por la gestión de seguridad de la intranet:

Gestión de activos de software y hardware, gestión del comportamiento, gestión del acceso a la red, gestión de vulnerabilidades de seguridad, gestión de parches y auditoría de diversas infracciones

2. Tecnologías y equipos de seguridad comunes

Antivirus:

Principales especificaciones técnicas de los sistemas antivirus, implementación de antivirus sistemas y tendencias de desarrollo de la tecnología antivirus

Firewall:

Introducción a la tecnología de firewall, aplicaciones típicas de firewalls, indicadores técnicos de firewalls y tendencias de desarrollo de firewalls

Tecnología VPN y criptografía:

Introducción a la criptografía, Introducción a las tecnologías de cifrado comunes, concepto de VPN, clasificación de VPN, tecnologías VPN comunes, construcción de sistemas VPN

Tecnología IPS e IDS :

Descripción general de la tecnología de detección de intrusiones, clasificación de los sistemas de detección de intrusiones y características, estructura de IDS y tecnologías clave, guía de aplicación de IDS, tendencias de desarrollo de IDS, concepto de sistema de prevención de intrusiones, aplicación de IPS

Escaneo de vulnerabilidades:

Descripción general del escaneo de vulnerabilidades, aplicación del escaneo de vulnerabilidades

Control de acceso:

Modelo de control de acceso, identificación y autenticación, contraseñas, biometría, protocolos de autenticación, métodos de control de acceso

Almacenamiento y copia de seguridad:

p>

Tecnología de copia de seguridad y almacenamiento de datos, plan de copia de seguridad de datos, plan de recuperación ante desastres

3 Función y ámbito de aplicación de los equipos de seguridad

Deficiencias de diversos equipos de seguridad

Construir un sistema de defensa integral

3. Establecimiento y mantenimiento del sistema de gestión de seguridad<. /p>

1. Implantación de la política de seguridad

Contenidos de la política de seguridad

Desarrollar políticas de seguridad

Gestión de personal

2 . Seguridad física

La importancia de la seguridad física

Amenazas a la seguridad física

Control de la seguridad física

3. Mantenimiento de la información de seguridad. sistemas

Gestión y mantenimiento de la seguridad

Monitoreo de redes internas y externas Entorno

Pregunta 7: ¿Cuáles son las principales tecnologías de seguridad de redes a las que se refiere la tecnología de seguridad de redes informáticas? como tecnología de seguridad de red y se refiere a los esfuerzos para resolver

Los medios técnicos, como cómo realizar eficazmente el control de intervención y cómo garantizar la seguridad de la transmisión de datos, incluyen principalmente tecnología de análisis de seguridad física, tecnología de análisis de seguridad de la estructura de la red, tecnología de análisis de seguridad del sistema, tecnología de análisis de seguridad de gestión y otros servicios y mecanismos de seguridad. Estrategia.

Clasificación de tecnologías

Tecnología de red virtual

La tecnología de red virtual se basa principalmente en la tecnología de conmutación LAN (conmutación ATM y Ethernet) desarrollada en los últimos años. La tecnología de conmutación convierte la tecnología LAN tradicional basada en transmisión en tecnología orientada a la conexión. Por lo tanto, el sistema de gestión de red tiene la capacidad de limitar el alcance de las comunicaciones LAN sin pasar por costosos enrutadores.

Tecnología de firewall

La tecnología de firewall de red es una tecnología que se utiliza para fortalecer el control de acceso entre redes y evitar que los usuarios de la red externa ingresen a la red interna y accedan a los recursos de la red interna a través de medios ilegales. Dispositivo de interconexión de red que protege el entorno operativo de la red interna. Comprueba los paquetes de datos transmitidos entre dos o más redes, como los métodos de enlace, de acuerdo con ciertas políticas de seguridad para determinar si la comunicación entre las redes está permitida y monitorea el estado operativo de la red.

Los productos de firewall incluyen principalmente hosts bastión, enrutadores de filtrado de paquetes, puertas de enlace de capa de aplicación (servidores proxy) y puertas de enlace de capa de circuito, firewalls de host blindados, hosts de doble hogar, etc.

Tecnología de protección antivirus

Los virus siempre han sido uno de los principales problemas en la seguridad de los sistemas de información. Debido a la extensa interconexión de Internet, la propagación de virus se ha acelerado enormemente.

Dividir las vías del virus en:

(1) Difundir a través de FTP y correo electrónico.

(2) Distribuido a través de disquetes, discos ópticos y cintas.

(3) Se propaga a través de la navegación web, principalmente sitios web maliciosos controlados por Java.

(4) Propagado mediante sistema groupware.

Las principales tecnologías de protección antivirus son las siguientes:

(1) Prevenir la propagación de virus.

Instalar software de filtrado de virus en firewalls, servidores proxy, servidores SMTP, servidores de red y servidores de software colaborativo. Instale un software de monitoreo de virus en su PC de escritorio.

(2) Comprobar y eliminar virus.

Utilice software antivirus para buscar y eliminar virus.

(3) Actualización de base de datos de virus.

La base de datos de virus debe actualizarse y distribuirse constantemente al sistema de escritorio.

(4) Instale software de escaneo de controles Java y ActiveX en firewalls, servidores proxy y PC, y prohíba la descarga e instalación no autorizada de controles.

Tecnología de detección de intrusos

Utilizando tecnología de firewall, a través de una configuración cuidadosa, generalmente puede proporcionar una protección de red segura entre las redes internas y externas y reducir los riesgos de seguridad de la red. Sin embargo, no basta con utilizar cortafuegos y seguridad de red:

(1) Los intrusos pueden buscar puertas traseras que puedan estar abiertas detrás del cortafuegos.

(2) El intruso puede estar dentro del firewall.

(3) Debido a limitaciones de rendimiento, los firewalls generalmente no pueden proporcionar capacidades de detección de intrusiones en tiempo real.

El sistema de detección de intrusiones es una nueva tecnología de seguridad de red que ha surgido en los últimos años. Su objetivo es proporcionar detección de intrusiones en tiempo real y tomar las medidas de protección correspondientes, como registrar evidencia para su seguimiento y recuperación, desconectando el sistema. red, etc

La razón por la que la capacidad de detección de intrusiones en tiempo real es importante es que, en primer lugar, puede hacer frente a ataques desde la red interna y, en segundo lugar, puede acortar el tiempo de intrusión de los piratas informáticos.

Los sistemas de detección de intrusos se pueden dividir en dos categorías: sistemas de detección de intrusos basados ​​en host y basados ​​en red.

Tecnología de escaneo de seguridad

Otro tipo importante de tecnología de seguridad de red es la tecnología de escaneo de seguridad. La tecnología de escaneo de seguridad, los firewalls y los sistemas de monitoreo de seguridad trabajan juntos para proporcionar una red altamente segura.

Las herramientas de análisis de seguridad también se dividen generalmente en escáneres basados ​​en servidor y basados ​​en red.

Tecnología de autenticación y firma digital

La tecnología de autenticación resuelve principalmente el problema del reconocimiento de identidad de las partes comunicantes en el proceso de comunicación de la red. La firma digital es una tecnología específica en la tecnología de autenticación de identidad. Al mismo tiempo, la firma digital también se puede utilizar para implementar requisitos de no repudio en el proceso de comunicación.

Tecnología VPN

1. Demanda empresarial de tecnología VPN

Las oficinas centrales corporativas y las sucursales utilizan la red de Internet para conectarse, porque Internet es una red pública. por lo tanto, se debe garantizar su seguridad. A la red privada implementada utilizando la red pública la llamamos red privada virtual (VPN).

2. Firma digital

La firma digital sirve como base para verificar la identidad del remitente y la integridad del mensaje. Los sistemas de clave pública (como RSA) se basan en pares de claves pública y privada como base para verificar la identidad del remitente y la integridad del mensaje. La CA utiliza la clave privada para calcular su firma digital y cualquiera puede verificar la autenticidad de la firma utilizando la clave pública proporcionada por la CA. La falsificación de firmas digitales es computacionalmente inviable.

3. IP...>>

Pregunta 8: ¿Qué aspectos incluye la seguridad de la red? Medio ambiente; intercambio de recursos; comunicaciones de datos; virus informáticos; gestión de redes.

Pregunta 9: ¿Cuáles son los problemas comunes de seguridad de la red? Se dividen en muchas categorías, como seguridad del sistema, seguridad web y seguridad inalámbrica. , seguridad de IoT y más. En lo que respecta a mi estudio personal, estudio la seguridad web. La llamada seguridad web es la seguridad común de nuestros sitios web.

Seguridad web: cuando los programadores del código fuente del sitio web escriben el código fuente, no filtran los parámetros asignados, lo que provocará muchas vulnerabilidades de seguridad. Las vulnerabilidades más comunes son las vulnerabilidades de inyección SQL, las vulnerabilidades XSS y los archivos. Contiene vulnerabilidades, vulnerabilidades no autorizadas, etc. De hecho, estas lagunas son fáciles de eliminar, pero los programadores cometen grandes errores debido a la pereza. Por supuesto, también aparecerán lagunas en la configuración del servidor, como recorrido de directorios comunes, descargas confidenciales, carga de archivos, lagunas de análisis, etc. Todas ellas se deben a una configuración incorrecta del servidor. Estas vulnerabilidades pueden permitir fácilmente a los atacantes obtener los datos que desean, como la cuenta y la contraseña del administrador del sitio web. Si la vulnerabilidad es grave, pueden escalar directamente los privilegios del servidor y obtener los del servidor. permisos de shell.

Seguridad del sistema: las vulnerabilidades de seguridad del sistema son generalmente vulnerabilidades de tipo permiso. Los usuarios no actualizan los parches de manera oportuna ni abren puertos confidenciales, servicios confidenciales, etc., que pueden ser explotados por piratas informáticos. , consulte Principio de vulnerabilidad de desbordamiento del búfer.

Seguridad inalámbrica y seguridad de Internet de las cosas, no las he estudiado en profundidad. Las inalámbricas de uso común de las que estamos hablando son wifl, o los atacantes pueden falsificar páginas, implantar troyanos, etc. obtener En cuanto a los permisos del host para conectarse al Wifl malicioso, los más comunes en Internet de las cosas son las máquinas expendedoras o algunos dispositivos inteligentes. En lo que respecta a las máquinas expendedoras, las máquinas expendedoras son al final un sistema sandbox. sigue siendo un sistema. Cuando los usuarios obtienen la capacidad de operar el sistema de alguna manera, ¿no podrán comprar lo que quieran, etc.?

Por supuesto. La seguridad de la red no se puede explicar en una o dos oraciones. A continuación se muestran algunos ejemplos comunes. Si no conoce los detalles, puede hacer preguntas y escribirlas a mano.