Red de Respuestas Legales - Directorio de abogados - ¿Cuál es la especialidad en seguridad de redes?

¿Cuál es la especialidad en seguridad de redes?

La definición de seguridad de la red significa que el hardware y el software del sistema de red y los datos del sistema están protegidos contra ser destruidos, alterados o filtrados por motivos accidentales o maliciosos. El sistema funciona de forma continua, confiable y normal sin interrumpir los servicios de la red. . Tiene las características de confidencialidad, integridad, disponibilidad, controlabilidad y auditabilidad.

Clasificación de la industria de seguridad de red y requisitos de habilidades

Basado en diferentes especificaciones de seguridad, escenarios de aplicación, implementación técnica, etc. La seguridad se puede clasificar de varias maneras. Aquí podemos simplemente dividirla en seguridad de red, seguridad web, seguridad en la nube, seguridad móvil (teléfono móvil), seguridad de escritorio (computadora), seguridad de host (servidor), seguridad industrial, seguridad inalámbrica y seguridad de datos. y otras áreas diferentes. Lo siguiente se centra en la dirección de seguridad de la red/web/nube según las industrias y preocupaciones personales.

1? Seguridad de redes

La seguridad de redes es el campo más clásico y básico de la industria de la seguridad, y también es el campo donde actualmente las empresas de seguridad nacionales hacen fortuna. Las áreas técnicas estudiadas en este campo se centran principalmente en firewall/NGFW/UTM, puerta de enlace, detección/prevención de intrusiones, puerta de enlace VPN (IPsec/SSL), anti-DDOS, gestión del comportamiento en línea, equilibrio de carga/entrega de aplicaciones, análisis de tráfico, escaneo de vulnerabilidades. , etc. A través de los productos y tecnologías de seguridad de red mencionados anteriormente, podemos diseñar y proporcionar una arquitectura de red segura y confiable para proteger la infraestructura de red de diversas industrias, como gobiernos/empresas estatales, Internet, bancos, hospitales y escuelas.

Los proyectos de seguridad a gran escala (fat...) se concentran principalmente en la red gubernamental/red fiscal/red de seguridad social/red eléctrica... la red de telecomunicaciones/red de área metropolitana (MAN) requerida por operadores (Móviles/Telecom/China Unicom) ), redes financieras lideradas por bancos, redes de centros de datos requeridas por empresas de Internet, etc. Estas redes transportan infraestructura central y datos confidenciales de las personas. Una vez que se filtren o sean invadidos ilegalmente, el alcance del impacto no serán solo los asuntos de una empresa/compañía/organización, como datos confidenciales gubernamentales o militares, información de identidad de la seguridad social nacional, infraestructura de red troncal, información de cuentas de transacciones financieras, etc. .

Por supuesto, además de las anteriores, existen otras redes corporativas y redes educativas que también requieren de una gran cantidad de productos y servicios de seguridad. Los proyectos de seguridad de redes generalmente son proporcionados por empresas de seguridad de redes, integradores de sistemas, agentes de seguridad y redes, proveedores de servicios de TI y otras unidades técnicas con calificaciones de integración de sistemas informáticos, seguridad y otras calificaciones de la industria reconocidas a nivel nacional.

[Requisitos de habilidades]

Protocolos de red: TCP/IP, VLAN/Relay/MSTP/VRRP/QoS/802.1x, OSPF/BGP/MPLS/IPv6, SDN/Vxlan/ Openflow…

Implementación de equipos de seguridad y redes convencionales: Cisco/Huawei/H3C/Ruijie/Juniper/Fantasy, enrutador/switch, firewall, IDS/IPS, VPN, AC/AD…

Arquitectura y diseño de seguridad de red: diseño e implementación de red empresarial/red de telecomunicaciones/red gubernamental/red educativa/red de centro de datos...

Estándares de seguridad de la información, tierra dorada/proyecto de impuesto dorado... .

[Nota adicional]

No te dejes llevar por el ritmo de las películas y las noticias. Hay muchos ingenieros de seguridad que luchan en este campo, no aquellos que atacan a otros todos los días y escriben códigos de ataque y virus.

Además de la defensa y la seguridad, las tecnologías de piratería relacionadas también incluyen la seguridad de protocolos (ataque de intermediario arp, suplantación de inundación de dhcp, suplantación de STP, ataque de secuestro de DNS, versión débil de HTTP/VPN o man -ataque en el medio...), seguridad de acceso (inundación y suplantación de MAC, 802.1x, craqueo por fuerza bruta de WiFi...), seguridad de hardware (uso del kit de herramientas de filtración de la NSA para atacar firewalls conocidos, ejecución remota de código del dispositivo vulnerabilidades y contraseñas débiles de dispositivos de red.

Aprender esta dirección de seguridad no requiere demasiadas habilidades de programación informática (no tomar la ruta RD sino la ruta del ingeniero de servicios de seguridad). Requiere más dominar la arquitectura de red de seguridad común y analizar los protocolos y fallas de la red. , familiarizado con la configuración de la red y los equipos de seguridad;

2? Seguridad de la red

El campo limitado de la seguridad web es la tecnología de estudio [seguridad del sitio web]. En comparación con el campo [seguridad de la red], los usuarios comunes pueden percibirlo de manera más intuitiva. Por ejemplo, no se puede acceder al sitio web, las páginas del sitio web se manipulan maliciosamente, el sitio web se piratea y se filtran datos básicos (por ejemplo, se filtra la cuenta de usuario de Sina Weibo o Taobao, lo que provocará pánico y cambiará la contraseña). uno tras otro). Por supuesto, en un proyecto de seguridad a gran escala, la seguridad web es solo una rama y necesita complementarse [la seguridad de la red]. Sin embargo, la seguridad web se centra en las aplicaciones y los datos de la capa superior, y la seguridad de la red se centra en la seguridad de la red subyacente.

Con el rápido desarrollo de la tecnología web, desde el principio [¿No es la Web solo unas pocas páginas estáticas? Hoy en día [la Web es Internet], cada vez más servicios y aplicaciones se basan directamente en aplicaciones web, no sólo en un sitio web o foro corporativo. Hoy en día, casi todas las aplicaciones de red, como redes sociales, comercio electrónico, juegos, banca online, correo electrónico, ofimática... pueden proporcionarse directamente basándose en tecnología Web.

A medida que la Web se vuelve cada vez más importante, también están surgiendo métodos de ataque y tecnologías de defensa correspondientes en torno a la seguridad web, como WAF (firewall web), escaneo de vulnerabilidades web, antimanipulación de páginas web y prevención de intrusiones en sitios web. Y otros productos de seguridad web verticales también han aparecido uno tras otro.

¿[Requisitos de habilidades]? Hay demasiadas técnicas de seguridad web, porque para garantizar la dirección de la web, los principiantes deben tener conocimientos de tecnología de desarrollo web. Por ejemplo, para crear un sitio web mediante tecnologías front-end y back-end, como [seguridad de red], primero debe saber cómo construir una red. Bueno, la tecnología Web implica lo siguiente:

Protocolos de comunicación: TCP, HTTP, HTTPs.

Sistema operativo: Linux, Windows.

Configuración de servicios: arquitectura Apache, Nginx, LAMP, LNMP, MVC.

Base de datos: MySQL, SQL Server, Oracle.

Lenguaje de programación: lenguaje front-end (HTML/CSS/JavaScript) y lenguaje back-end (PHP/Java/ASP/Python).

3 Seguridad de terminales (seguridad móvil/seguridad de escritorio)

La seguridad móvil estudia principalmente la seguridad de productos de terminales móviles, como teléfonos móviles, tabletas y hardware inteligente, como iOS y Android. seguridad. Lo que a menudo llamamos "jailbreaking" es en realidad la categoría de seguridad móvil. El reciente brote mundial de gusanos informáticos de Windows, "Wanna Cry Ransomware" o "Panda Burning Incense", entra en la categoría de seguridad de escritorio.

Los aspectos técnicos de la seguridad de escritorio y la investigación de seguridad móvil se encuentran en el campo de la seguridad de endpoints. En pocas palabras, uno aprende sobre computadoras y el otro aprende sobre teléfonos móviles. A medida que nuestro trabajo y nuestra vida migran de la PC al móvil, la seguridad de los terminales también ha migrado de la seguridad del escritorio a la seguridad móvil. Los productos de seguridad para terminales más conocidos incluyen 360, Tencent, Kingsoft Antivirus, Rising, Symantec, McAfee y Norton.

Desde una perspectiva empresarial, la seguridad de terminales (seguridad móvil más seguridad de escritorio) es un negocio de A a C, y está más orientado a individuos y usuarios de terminales, la seguridad de la red, la seguridad web y la seguridad de la nube son más A; a negocios B para gobiernos y empresas. Por ejemplo: 360 es una empresa típica que se extiende desde el negocio de seguridad C hasta el negocio de seguridad B. Por ejemplo, 360 Enterprise Security ofrece productos y servicios de seguridad a gobiernos y empresas, mientras que el conocido 360 Security Guard y el antivirus están dirigidos principalmente a usuarios individuales.

4 Seguridad en la Nube

[Seguridad en la Nube]? Es otro campo de la seguridad basado en la tecnología de computación en la nube.

Los temas de investigación de seguridad en la nube incluyen: seguridad definida por software, seguridad hiperconvergente, seguridad de virtualización, seguridad de big data con aprendizaje automático... Actualmente existen muchos productos de seguridad basados ​​en la computación en la nube, que cubren seguridad de red original, seguridad web, seguridad móvil, etc. Las instrucciones incluyen firewall en la nube, anti-DDOS en la nube, escaneo de fugas en la nube, escritorio en la nube, etc. y Tencent Cloud, el escritorio en la nube de China.

La seguridad en la nube tiene que ver con la forma del producto y la entrega comercial, logrando la transformación de la seguridad del hardware al software y a la nube, reduciendo en gran medida el umbral para que las pequeñas y medianas empresas tradicionales utilicen productos de seguridad. En el pasado, un proyecto de seguridad costaba millones de dólares, pero basándose en la seguridad en la nube, se logra una verdadera adquisición flexible bajo demanda, lo que reduce en gran medida los costos de adquisición. Además, la seguridad en la era de la nube también ha traído más desafíos y cambios a la estandarización e implementación de industrias originales. Por ejemplo, para los servicios comerciales alojados en la nube, ¿cómo distinguir las responsabilidades y los límites de la construcción de seguridad de los proveedores y clientes de servicios en la nube? ¿Cómo realizar una evaluación de seguridad de la información para proyectos de seguridad en la nube?

Clasificación de puestos de seguridad de la red y requisitos de contratación

(1) Puestos de seguridad

Según la situación de contratación de la empresa de seguridad, los puestos de seguridad se pueden dividir en RD departamento y departamento de ingeniería, departamento de ventas. Diferentes empresas tienen diferentes nombres para los puestos de seguridad, que se clasifican según los nombres comunes en la industria de la siguiente manera:

Departamento de RD: RD de seguridad, investigación de defensa y ataques de seguridad, análisis inverso.

Departamento de Ingeniería: Ingeniero de Seguridad, Ingeniero de Operación y Mantenimiento de Seguridad, Ingeniero de Servicios de Seguridad, Soporte Técnico de Seguridad, Postventa de Seguridad, Ingeniero de Pruebas de Penetración, Ingeniero de Seguridad Web, Auditoría de Seguridad de Aplicaciones, Ingeniero de Seguridad Móvil.

Departamento comercial: ingeniero comercial de seguridad, ingeniero preventa de seguridad, ingeniero de soluciones técnicas.