¿Qué incluye la seguridad de la red?
Pregunta 1: ¿Qué aspectos incluye la seguridad de la red? 1. La seguridad de la red es un tema muy amplio.
1. Seguridad en la sala de ordenadores (fuego, agua, minas, insectos, entrada de personal)
2. Aislamiento de red (VLAN, detección de puertos)
3. Contraseña (varios métodos)
4. Filtrado de tráfico (qué está permitido y qué no)
Pero ahora, muchas redes sólo piensan en instalar un firewall. Incluso hay poca configuración y administración.
De hecho, las funciones que se utilizan actualmente en los firewalls se pueden implementar mediante un enrutador simple (por supuesto, la interfaz de caracteres es más problemática).
2. La seguridad de la red incluye muchas cosas, principalmente firewalls, detección de intrusiones, evaluación de riesgos, autenticación de cifrado, auditoría, VPNp y control de acceso. Si desea saber qué productos específicos están disponibles, puede visitar sitios relevantes como opsec. Trabajo en seguridad de redes en Singapur. No sé cómo es el mercado interno ahora, pero creo que con el desarrollo de. redes empresariales y comercio electrónico, la red Definitivamente existe un buen mercado para la seguridad. Recomiendo algunos productos para inspirar a otros
firewall: checkpoint y cisco pix
IDS: iss realsecure, CA etrust, NAI
Vulnerability Asses *** ent: ISS, NAI cybercop, webtrends
auditoría: tigre (software abierto)
Certificación: radio, ldap
Personalmente, creo que hacerlo bien no debería limitarse a las ventas del producto, como mucho es un proveedor, y lo mejor es brindar soluciones, proveedor de soluciones y consultoría
Pregunta 2: ¿Qué aspectos incluye la seguridad de la red 1. Sistema de seguridad empresarial (el más importante)?
2. Seguridad de los datos (mecanismo de copia de seguridad para prevención de desastres)
3. Seguridad de la transmisión (copia de seguridad en caliente de enrutamiento, NAT, ACL, etc.)
4. Servidor seguridad (incluida redundancia), zona DMZ, etc.)
5. Seguridad del firewall (implementación de hardware o software, espalda con espalda, DMZ, etc.)
6. Anti -seguridad antivirus
Pregunta 3: Red ¿Qué incluye la seguridad? Conocimiento de seguridad de la red: la clave para el desarrollo estable de la industria de Internet es resolver los problemas de seguridad de la red
Los problemas de seguridad de la red vienen uno tras otro, ensombreciendo la economía de Internet en rápido desarrollo y causando enormes pérdidas. Se puede decir que si Internet quiere seguir desarrollándose rápidamente, debe atravesar el rincón de la seguridad.
Si el aumento de las acciones del Nasdaq hace que la gente vea la magia de Internet detrás de la burbuja, entonces los continuos incidentes de seguridad de la red hacen que la gente empiece a pensar con calma en la realidad detrás de la magia: Internet. Los robos de equipos se producen sin cesar; los sitios web son pirateados con frecuencia; y oleada tras oleada de "ondas de choque" de virus hacen temblar a los usuarios de Internet. Los piratas informáticos y los virus se han convertido en palabras candentes en el mundo en línea hoy en día, y sus sucesivos ataques han hecho que Internet, ya frágil, sea aún más frágil. Esto nos dice que mientras las personas disfrutan de la información conveniente que ofrece Internet, deben tomarse en serio los problemas de seguridad de la red y resolverlos adecuadamente.
Según las últimas estadísticas, el 95% de los centros de administración de redes de mi país conectados a Internet han sido atacados o invadidos por piratas informáticos nacionales y extranjeros, y la cobertura y el alcance del daño están aumentando. Según un informe de 2002 de Symantec, una empresa internacional de seguridad en Internet, China se ha convertido incluso en la tercera fuente de piratas informáticos del mundo, con un 6,9% de los ataques internacionales en Internet procedentes de China. Por otro lado, a juzgar por los resultados del seguimiento diario del Centro Nacional de Respuesta a Emergencias contra Virus Informáticos, los virus informáticos están mostrando una tendencia extremadamente activa. En 2001, el 73% de las computadoras de mi país estaban infectadas con virus. En 2002, la cifra había aumentado a casi el 84%, y en el primer semestre de 2003, había aumentado al 85%.
Las estadísticas oficiales de Microsoft afirman que los problemas de seguridad de la red causaron directamente pérdidas de 13 mil millones de dólares a la economía global en 2002.
Como todos sabemos, la seguridad es la base de la supervivencia de la red. Sin activos de información seguros, es imposible realizar su propio valor. Como portador de información, también lo es Internet. Los peligros de la seguridad de la red son obvios y las causas de los problemas de seguridad de la red varían.
En primer lugar, los usuarios están paralizados en sus conceptos y carecen de la vigilancia correspondiente. El resultado de este concepto es que la administración no puede seguir el ritmo del desarrollo tecnológico, y mucho menos las precauciones específicas de seguridad de la red y la conciencia de prevención. . Debido a que los usuarios tienen una conciencia pasiva y permanente de la seguridad de la red, no saben qué medidas tomar para proteger eficazmente la seguridad de su información cuando surgen problemas de seguridad de la red. La mayoría de la gente cree que el uso de varios programas antivirus y cortafuegos puede garantizar la seguridad de la información de la red. Aunque este enfoque tiene cierto efecto, no puede garantizar la seguridad absoluta de la red. Se puede ver que para resolver eficazmente los problemas de seguridad de la red, lo primero es que los usuarios presten atención a los problemas de seguridad y mejoren la conciencia de seguridad, y construyan un "muro protector" para la red en un sentido ideológico.
En segundo lugar, la mayor parte del equipo de seguridad de red de mi país es importado y todavía no tenemos nuestros propios productos principales. Esto ha resultado en gran medida en una dependencia de los productos de seguridad de redes de empresas extranjeras y ha tenido un cierto impacto en la seguridad de la información de las redes de mi país. Por lo tanto, debemos fortalecer nuestras propias capacidades de investigación y desarrollo en tecnología de seguridad de redes y mejorar las capacidades operativas prácticas de seguridad de redes de nuestro país.
Pregunta 4: ¿Cuáles son los software de seguridad de red? Hay muchos, depende de lo que estés buscando.
Todas las respuestas anteriores incluían software antivirus, por lo que creo que tu respuesta no será satisfactoria.
Por ejemplo, el software D-D-O-S que necesita incluye Hoic, Loic y Xoic y, por supuesto, también hay software desarrollado por chinos que son menos eficientes.
Software de prueba de vulnerabilidades como Goolag Scanner
Por supuesto, también hay muchas herramientas en línea. Por ejemplo, Shodan puede encontrar cualquier cosa en la red, incluidas cámaras y servidores backend de sitios web. , algo así, proporcione una ubicación física detallada al registrarse.
OFCORS también cuenta con sistemas de penetración AnonymousOS y Rubik's Cube especialmente utilizados para ataques.
Depende de lo que quieras hacer. En cuanto a por qué se usa el símbolo de esquinas redondeadas, no lo verá si no lo usa.
Pregunta 5: ¿Cuáles son las partes principales de un sistema de seguridad de red común? Las redes grandes y complejas deben tener un sistema de seguridad de red integral.
1. Tecnología de firewall
Instala un firewall en la puerta de enlace, realiza filtrado de grupo y camuflaje de IP, y monitorea las comunicaciones dentro y fuera de la red.
2. Tecnología de autenticación de usuarios
A diferentes usuarios se les asignan diferentes permisos y se verifican periódicamente.
3. Tecnología de detección de intrusiones
4. Gestión de contraseñas
Cada usuario establece una contraseña y define el período de supervivencia de la contraseña. Se utilizan números simples, inglés, etc. no permitido
5. Protección antivirus
Establezca un firewall contra virus, instale software antivirus y verifique y elimine servidores y terminales de manera oportuna, restrinja los directorios compartidos y la lectura y escritura; permisos; restringir las descargas en línea y el uso de software pirateado;
6. Administración del sistema
Aplicar parches del sistema de manera oportuna; realizar evaluaciones periódicas de seguridad del servidor y parchear las vulnerabilidades; discos y unidades de CD-ROM; establezca una contraseña de encendido (en cmos); establezca una contraseña de protector de pantalla; use el formato ntfs en el sistema nt;
8. Tecnología proxy
Utilice un servidor proxy detrás del enrutador, dos Una tarjeta de red es interna y otra externa, estableciendo aislamiento físico y ocultando la IP interna.
9. El sistema utiliza redundancia de doble máquina y tecnología de matriz de discos.
Pregunta 6: ¿Qué incluye la gestión de seguridad de la red? La gestión de la seguridad de la red es algo sistemático con mucho contenido.
La gestión de la seguridad de la red generalmente se divide en estrategias de gestión y contenido de gestión específico. El contenido de gestión también incluye la gestión de la seguridad de límites, la gestión de la seguridad de la intranet, etc., aquí. ir Como referencia, puede conocer la gestión de seguridad de la información de la red de los administradores de red con medalla de oro:
ean-info/2009/0908/100
Al mismo tiempo, el específico El contenido implica:
p>
1. Conocimientos básicos clave de seguridad de la información
1. Protección de la información interna de las empresas
Conceptos básicos de gestión de seguridad de la información :
Tres elementos de la seguridad de la información Grupos, conceptos de identidad, autenticación, responsabilidad, autorización y privacidad, roles del personal
Principales objetivos de los controles de seguridad:
Conceptos de amenazas a la seguridad y vulnerabilidades del sistema, gestión de riesgos de los sistemas de información
2. Formas de fuga de información interna corporativa
Pérdidas accidentales
Actividades inapropiadas
Operaciones informáticas ilegales
Ataques de piratas informáticos:
Una breve historia de los piratas informáticos, clasificación de los ataques de piratas informáticos, proceso general de los ataques de piratas informáticos, métodos comunes de ataque de piratas informáticos
3. Métodos para evitar la fuga de información interna
Seguridad estructural (modelo PDR)
Evaluación de riesgos:
Evaluación de activos, análisis de riesgos, selección de medidas de seguridad, sistema de auditoría
Cultivo de la conciencia de seguridad
2. Utilice el equipo de seguridad existente para construir una red segura
1. Gestión de la seguridad de la intranet
Problemas que enfrenta la gestión de seguridad de la intranet
Las principales funciones implementadas por la gestión de seguridad de la intranet:
Gestión de activos de software y hardware, gestión del comportamiento, gestión del acceso a la red, gestión de vulnerabilidades de seguridad, gestión de parches y auditoría de diversas infracciones
2. Tecnologías y equipos de seguridad comunes
Antivirus:
Principales especificaciones técnicas de los sistemas antivirus, implementación de antivirus sistemas y tendencias de desarrollo de la tecnología antivirus
Firewall:
Introducción a la tecnología de firewall, aplicaciones típicas de firewalls, indicadores técnicos de firewalls y tendencias de desarrollo de firewalls
Tecnología VPN y criptografía:
Introducción a la criptografía, Introducción a las tecnologías de cifrado comunes, concepto de VPN, clasificación de VPN, tecnologías VPN comunes, construcción de sistemas VPN
Tecnología IPS e IDS :
Descripción general de la tecnología de detección de intrusiones, clasificación de los sistemas de detección de intrusiones y características, estructura de IDS y tecnologías clave, guía de aplicación de IDS, tendencias de desarrollo de IDS, concepto de sistema de prevención de intrusiones, aplicación de IPS
Escaneo de vulnerabilidades:
Descripción general del escaneo de vulnerabilidades, aplicación del escaneo de vulnerabilidades
Control de acceso:
Modelo de control de acceso, identificación y autenticación, contraseñas, biometría, protocolos de autenticación, métodos de control de acceso
Almacenamiento y copia de seguridad:
p>
Tecnología de copia de seguridad y almacenamiento de datos, plan de copia de seguridad de datos, plan de recuperación ante desastres
3 Función y ámbito de aplicación de los equipos de seguridad
Deficiencias de diversos equipos de seguridad
Construir un sistema de defensa integral
3. Establecimiento y mantenimiento del sistema de gestión de seguridad<. /p>
1. Implantación de la política de seguridad
Contenidos de la política de seguridad
Desarrollar políticas de seguridad
Gestión de personal
2 . Seguridad física
La importancia de la seguridad física
Amenazas a la seguridad física
Control de la seguridad física
3. Mantenimiento de la información de seguridad. sistemas
Gestión y mantenimiento de la seguridad
Monitoreo de redes internas y externas Entorno
Pregunta 7: ¿Cuáles son las principales tecnologías de seguridad de redes a las que se refiere la tecnología de seguridad de redes informáticas? como tecnología de seguridad de red y se refiere a los esfuerzos para resolver
Los medios técnicos, como cómo realizar eficazmente el control de intervención y cómo garantizar la seguridad de la transmisión de datos, incluyen principalmente tecnología de análisis de seguridad física, tecnología de análisis de seguridad de la estructura de la red, tecnología de análisis de seguridad del sistema, tecnología de análisis de seguridad de gestión y otros servicios y mecanismos de seguridad. Estrategia.
Clasificación de tecnologías
Tecnología de red virtual
La tecnología de red virtual se basa principalmente en la tecnología de conmutación LAN (conmutación ATM y Ethernet) desarrollada en los últimos años. La tecnología de conmutación convierte la tecnología LAN tradicional basada en transmisión en tecnología orientada a la conexión. Por lo tanto, el sistema de gestión de red tiene la capacidad de limitar el alcance de las comunicaciones LAN sin pasar por costosos enrutadores.
Tecnología de firewall
La tecnología de firewall de red es una tecnología que se utiliza para fortalecer el control de acceso entre redes y evitar que los usuarios de la red externa ingresen a la red interna y accedan a los recursos de la red interna a través de medios ilegales. Dispositivo de interconexión de red que protege el entorno operativo de la red interna. Comprueba los paquetes de datos transmitidos entre dos o más redes, como los métodos de enlace, de acuerdo con ciertas políticas de seguridad para determinar si la comunicación entre las redes está permitida y monitorea el estado operativo de la red.
Los productos de firewall incluyen principalmente hosts bastión, enrutadores de filtrado de paquetes, puertas de enlace de capa de aplicación (servidores proxy) y puertas de enlace de capa de circuito, firewalls de host blindados, hosts de doble hogar, etc.
Tecnología de protección antivirus
Los virus siempre han sido uno de los principales problemas en la seguridad de los sistemas de información. Debido a la extensa interconexión de Internet, la propagación de virus se ha acelerado enormemente.
Dividir las vías del virus en:
(1) Difundir a través de FTP y correo electrónico.
(2) Distribuido a través de disquetes, discos ópticos y cintas.
(3) Se propaga a través de la navegación web, principalmente sitios web maliciosos controlados por Java.
(4) Propagado mediante sistema groupware.
Las principales tecnologías de protección antivirus son las siguientes:
(1) Prevenir la propagación de virus.
Instalar software de filtrado de virus en firewalls, servidores proxy, servidores SMTP, servidores de red y servidores de software colaborativo. Instale un software de monitoreo de virus en su PC de escritorio.
(2) Comprobar y eliminar virus.
Utilice software antivirus para buscar y eliminar virus.
(3) Actualización de base de datos de virus.
La base de datos de virus debe actualizarse y distribuirse constantemente al sistema de escritorio.
(4) Instale software de escaneo de controles Java y ActiveX en firewalls, servidores proxy y PC, y prohíba la descarga e instalación no autorizada de controles.
Tecnología de detección de intrusos
Utilizando tecnología de firewall, a través de una configuración cuidadosa, generalmente puede proporcionar una protección de red segura entre las redes internas y externas y reducir los riesgos de seguridad de la red. Sin embargo, no basta con utilizar cortafuegos y seguridad de red:
(1) Los intrusos pueden buscar puertas traseras que puedan estar abiertas detrás del cortafuegos.
(2) El intruso puede estar dentro del firewall.
(3) Debido a limitaciones de rendimiento, los firewalls generalmente no pueden proporcionar capacidades de detección de intrusiones en tiempo real.
El sistema de detección de intrusiones es una nueva tecnología de seguridad de red que ha surgido en los últimos años. Su objetivo es proporcionar detección de intrusiones en tiempo real y tomar las medidas de protección correspondientes, como registrar evidencia para su seguimiento y recuperación, desconectando el sistema. red, etc
La razón por la que la capacidad de detección de intrusiones en tiempo real es importante es que, en primer lugar, puede hacer frente a ataques desde la red interna y, en segundo lugar, puede acortar el tiempo de intrusión de los piratas informáticos.
Los sistemas de detección de intrusos se pueden dividir en dos categorías: sistemas de detección de intrusos basados en host y basados en red.
Tecnología de escaneo de seguridad
Otro tipo importante de tecnología de seguridad de red es la tecnología de escaneo de seguridad. La tecnología de escaneo de seguridad, los firewalls y los sistemas de monitoreo de seguridad trabajan juntos para proporcionar una red altamente segura.
Las herramientas de análisis de seguridad también se dividen generalmente en escáneres basados en servidor y basados en red.
Tecnología de autenticación y firma digital
La tecnología de autenticación resuelve principalmente el problema del reconocimiento de identidad de las partes comunicantes en el proceso de comunicación de la red. La firma digital es una tecnología específica en la tecnología de autenticación de identidad. Al mismo tiempo, la firma digital también se puede utilizar para implementar requisitos de no repudio en el proceso de comunicación.
Tecnología VPN
1. Demanda empresarial de tecnología VPN
Las oficinas centrales corporativas y las sucursales utilizan la red de Internet para conectarse, porque Internet es una red pública. por lo tanto, se debe garantizar su seguridad. A la red privada implementada utilizando la red pública la llamamos red privada virtual (VPN).
2. Firma digital
La firma digital sirve como base para verificar la identidad del remitente y la integridad del mensaje. Los sistemas de clave pública (como RSA) se basan en pares de claves pública y privada como base para verificar la identidad del remitente y la integridad del mensaje. La CA utiliza la clave privada para calcular su firma digital y cualquiera puede verificar la autenticidad de la firma utilizando la clave pública proporcionada por la CA. La falsificación de firmas digitales es computacionalmente inviable.
3. IP...>>
Pregunta 8: ¿Qué aspectos incluye la seguridad de la red? Medio ambiente; intercambio de recursos; comunicaciones de datos; virus informáticos; gestión de redes.
Pregunta 9: ¿Cuáles son los problemas comunes de seguridad de la red? Se dividen en muchas categorías, como seguridad del sistema, seguridad web y seguridad inalámbrica. , seguridad de IoT y más. En lo que respecta a mi estudio personal, estudio la seguridad web. La llamada seguridad web es la seguridad común de nuestros sitios web.
Seguridad web: cuando los programadores del código fuente del sitio web escriben el código fuente, no filtran los parámetros asignados, lo que provocará muchas vulnerabilidades de seguridad. Las vulnerabilidades más comunes son las vulnerabilidades de inyección SQL, las vulnerabilidades XSS y los archivos. Contiene vulnerabilidades, vulnerabilidades no autorizadas, etc. De hecho, estas lagunas son fáciles de eliminar, pero los programadores cometen grandes errores debido a la pereza. Por supuesto, también aparecerán lagunas en la configuración del servidor, como recorrido de directorios comunes, descargas confidenciales, carga de archivos, lagunas de análisis, etc. Todas ellas se deben a una configuración incorrecta del servidor. Estas vulnerabilidades pueden permitir fácilmente a los atacantes obtener los datos que desean, como la cuenta y la contraseña del administrador del sitio web. Si la vulnerabilidad es grave, pueden escalar directamente los privilegios del servidor y obtener los del servidor. permisos de shell.
Seguridad del sistema: las vulnerabilidades de seguridad del sistema son generalmente vulnerabilidades de tipo permiso. Los usuarios no actualizan los parches de manera oportuna ni abren puertos confidenciales, servicios confidenciales, etc., que pueden ser explotados por piratas informáticos. , consulte Principio de vulnerabilidad de desbordamiento del búfer.
Seguridad inalámbrica y seguridad de Internet de las cosas, no las he estudiado en profundidad. Las inalámbricas de uso común de las que estamos hablando son wifl, o los atacantes pueden falsificar páginas, implantar troyanos, etc. obtener En cuanto a los permisos del host para conectarse al Wifl malicioso, los más comunes en Internet de las cosas son las máquinas expendedoras o algunos dispositivos inteligentes. En lo que respecta a las máquinas expendedoras, las máquinas expendedoras son al final un sistema sandbox. sigue siendo un sistema. Cuando los usuarios obtienen la capacidad de operar el sistema de alguna manera, ¿no podrán comprar lo que quieran, etc.?
Por supuesto. La seguridad de la red no se puede explicar en una o dos oraciones. A continuación se muestran algunos ejemplos comunes. Si no conoce los detalles, puede hacer preguntas y escribirlas a mano.