¿Es fácil aprender sobre seguridad de redes?
La seguridad de la red es un tema integral que involucra ciencias de la computación, teoría de la información y otras disciplinas. Conocimientos básicos de seguridad de redes:
1. Introducción
Cuando se trata de seguridad de redes, la gente generalmente la considera una rama de la seguridad de la información. La seguridad de la información es un concepto más amplio: medidas tomadas para proteger el conocimiento, los hechos, los datos o las capacidades del uso no autorizado, mal uso, alteración o denegación de uso. Para decirlo sin rodeos, la seguridad de la información consiste en proteger la información sensible e importante del acceso y la adquisición ilegales, y de otras cosas ilegales. La seguridad de la red se refleja en los problemas de seguridad de la información en un entorno interconectado independiente de múltiples computadoras, incluyendo principalmente la seguridad de las computadoras independientes, la seguridad de las interconexiones (dispositivos, enlaces de comunicación, software de red, protocolos de red) y la seguridad de varias aplicaciones de red y servicios. Los siguientes son algunos problemas típicos de seguridad de la red que se pueden resolver:
1. Seguridad IP: los principales métodos de ataque incluyen escuchas pasivas de la red, suplantación de IP activa (falsificación y manipulación de mensajes) y ataques de enrutamiento (man-in). -the-middle attack);
2. Seguridad DNS: esto debería ser familiar para todos. Modifique la tabla de mapeo de DNS para engañar el tráfico de acceso de los usuarios;
3.Ataque DoS: los ataques de denegación de servicio iniciados por una única fuente de ataque ocupan principalmente recursos de la red y obligan al objetivo a fallar. Hoy en día, los ataques distribuidos de denegación de servicio (DDoS) lanzados por múltiples fuentes de ataque son más populares.
A los tres atributos básicos de la seguridad de la red: confidencialidad, integridad y disponibilidad, de hecho, también se le puede sumar la auditabilidad. La confidencialidad, también conocida como confidencialidad, se refiere principalmente a controlar la salida de información, es decir, garantizar que la información y la información no sean obtenidas ni utilizadas por personas no autorizadas. La principal medida preventiva es la integridad de la criptografía, es decir, la confiabilidad de la información; , la información no será Si es falsificada o manipulada, las principales medidas preventivas son la verificación y la disponibilidad de la tecnología de autenticación es para garantizar que el sistema se pueda utilizar normalmente; Las medidas de seguridad de la red a menudo se dividen en diferentes niveles según el modelo TCP/IP u OSI de la red. Por ejemplo, la capa de enlace de datos es responsable de establecer la comunicación punto a punto, la capa de red es responsable del enrutamiento y la capa de transporte es responsable de establecer canales de comunicación de un extremo a otro.
Los primeros problemas de seguridad ocurrieron en la plataforma informática y luego ingresaron gradualmente al nivel de la red. En seguridad informática, los sujetos controlan principalmente los derechos de acceso de los objetos y las redes contienen cuestiones de seguridad más complejas. Hoy en día, el desarrollo de aplicaciones de red está en pleno apogeo y el gobierno electrónico, el comercio electrónico y las finanzas electrónicas se están desarrollando rápidamente, lo que plantea desafíos para hacer frente a las amenazas a la seguridad.
Las principales aplicaciones de la criptografía en el campo de la seguridad de redes son la confidencialidad y la autenticación de identidad. Criptosistemas simétricos como DES y criptosistemas asimétricos como RSA El enfoque general es que RSA protege la clave DES y DES es responsable de la transmisión real de información. Debido a que DES se implementa rápidamente, RSA consume más recursos informáticos que RSA.
En segundo lugar, el análisis de riesgos
La principal tarea del análisis de riesgos es identificar los activos que deben protegerse y sus posibles amenazas. El primer paso es identificar los activos, incluidos los recursos físicos (estaciones de trabajo, servidores, equipos diversos, etc.), recursos de conocimiento (bases de datos, información financiera, etc.), así como recursos de tiempo y reputación. El segundo paso es analizar posibles fuentes de ataque, como empleados internos y enemigos externos. El tercer paso es especificar una estrategia de seguridad comprometida para el análisis anterior, ya que las medidas de seguridad suelen ser inversamente proporcionales al rendimiento del sistema. El riesgo se define como una amenaza de vulnerabilidad, que se refiere a la forma en que un atacante puede lograr un ataque. Una amenaza se refiere al comportamiento específico que permite un ataque, y ambos son parte integral del riesgo.
Las políticas de seguridad se pueden dividir en muchos tipos, tales como:
1. Política de información: como identificar información confidencial, clasificar información, marcar/almacenar/transmitir/destruir información confidencial;
2. Estrategias de seguridad del sistema y de la red: identificación y autenticación de usuarios, control de acceso, auditoría, conexiones de red, cifrado, etc.
3. Política de uso de ordenadores: propiedad del ordenador, propiedad de la información, derechos de licencia informática, etc.
4. Política de uso de Internet: política de correo electrónico (distinguir y filtrar correos electrónicos internos y externos).
5. Proceso de gestión de usuarios: proceso de nuevos empleados, proceso de transferencia de empleados, proceso de renuncia de empleados; ;
6. Programa de gestión del sistema: actualizaciones de software, escaneo de vulnerabilidades, comprobaciones de políticas, comprobaciones de inicio de sesión, seguimiento diario, etc.
7. Procedimientos de respuesta a incidentes: respuesta, autorización, documentación y prueba del programa;
8. Procedimientos de gestión de la configuración: estado inicial del sistema, procedimientos de control de cambios. Servicios de seguridad de la información de redes.
Los servicios de seguridad de la información de red se pueden dividir en: confidencial* *, completo* *, disponible* * y auditable* *. La privacidad* * se logra principalmente cifrando archivos mediante tecnología de criptografía, y la integridad * * se logra principalmente mediante código de verificación/tecnología hash, que puede garantizarse mediante * * copia de seguridad primaria ante desastres. La autenticación de identidad en un entorno de red, por supuesto, todavía depende de la criptografía. Una puede utilizar tecnología criptográfica y la otra depende de formas físicas de autenticación, como tarjetas de identificación. De hecho, es más seguro implementar la autenticación multifactor, no solo de una manera. Las firmas digitales se pueden utilizar para garantizar la integridad de la información. Por ejemplo, se puede utilizar RSA para las firmas digitales:
Si A envía información de M a B, primero cifra M con su propia clave (clave privada). y luego usa la clave pública de B para cifrar M. La clave se usa para cifrar M por segunda vez. Después de enviar a a B, B lo descifra una vez con su propia clave privada y luego lo descifra con la clave pública de A.
Kerberos utiliza un algoritmo criptográfico simétrico e implementa servicios de autenticación a través de un centro de distribución de claves de terceros confiable, que se ha convertido en el estándar de facto en la industria. Cuarto, arquitectura de seguridad
Al diseñar una arquitectura de seguridad, debe prestar atención a las siguientes cuestiones clave: sujetos y objetos, base informática confiable (TCB), límites de seguridad, monitores de referencia y núcleos de seguridad, dominios de seguridad. , privilegios mínimos, aislamiento y capas de recursos, ocultación y abstracción de datos, etc. De hecho, estos contenidos son todos principios del diseño de seguridad del sistema operativo. El sistema de red se basa principalmente en el modelo OSI y proporciona cinco tipos de servicios de seguridad:
1. Autenticación: autenticación de identidad de entidades pares y autenticación de datos primarios;
2.
3. Confidencialidad de los datos;
4. Integridad de los datos;
5. Cabe señalar aquí que tanto el remitente como el receptor. no se puede negar;
Mecanismos de seguridad de la arquitectura de seguridad OSI:
1. Mecanismos de seguridad específicos: mecanismo de cifrado, mecanismo de firma digital, mecanismo de control de acceso, mecanismo de integridad de datos, control de interruptor de autenticación, mecanismo de llenado de servicios de comunicación, mecanismo de control de enrutamiento y mecanismo de notarización;
2. Mecanismo de seguridad general: funciones confiables, etiquetas de seguridad, detección de eventos, auditoría y seguimiento de seguridad, y recuperación de seguridad;
Espero que le sea útil, tecnología de redes, tecnología de comunicación.