Red de Respuestas Legales - Directorio de abogados - ¿Cuáles son las tecnologías de control de seguridad de la red? Existen muchos tipos de tecnologías de control de seguridad de red y se superponen entre sí. Aunque no existe una base teórica completa y unificada, muchas tecnologías de control de seguridad de red pueden desempeñar un papel excelente en diferentes situaciones y para diferentes propósitos. La siguiente es una breve introducción a algunas tecnologías de control de seguridad de red comúnmente utilizadas. ⑴Tecnología de autenticación: el propósito de la autenticación es determinar si los visitantes del sistema y la red son usuarios legítimos. Para identificar a los visitantes se utilizan principalmente contraseñas, elementos que representan la identidad del usuario (como tarjetas magnéticas, tarjetas IC) o signos que reflejan las características fisiológicas del usuario (como huellas dactilares, huellas palmares, voces, escáneres de retina, etc.). ⑵ Control de acceso: el propósito del control de acceso es evitar que usuarios legítimos accedan a recursos del sistema y de la red más allá de sus permisos. Por lo tanto, el sistema debe determinar a qué recursos (como CPU, memoria, programas de dispositivos de E/S, archivos, etc.) tiene derechos de acceso el usuario y qué tipos de operaciones de acceso (como lectura, escritura, ejecución, etc.) el usuario puede realizar. Para ello, el sistema debe otorgar a los usuarios diferentes permisos, como usuarios comunes o usuarios de terminales o estaciones de trabajo con autorización especial, superusuarios, administradores del sistema, etc. El nivel de permiso del usuario se otorga en el momento del registro. ⑶ Tecnología de firewall: el firewall es una barrera que utiliza tecnología de red integral para establecer una barrera entre la red protegida y la red externa. Aísla la red protegida del sistema de red externo y evita intrusiones impredecibles y potencialmente destructivas. Es la única entrada y salida de información entre diferentes redes o dominios de seguridad de la red. Por ejemplo, establecer puntos de control entre dos redes puede controlar el flujo de información dentro y fuera de la red de acuerdo con la política de seguridad de la empresa, evitando que fluya información ilegal. La red protegida tiene una fuerte resistencia al ataque. Es la infraestructura que proporciona servicios de seguridad de la información y realiza la seguridad de la red y la información. ⑷Cifrado de datos: el cifrado de datos consiste en convertir datos de texto sin formato confidenciales en datos de texto cifrado difíciles de identificar de acuerdo con un determinado algoritmo criptográfico. Al utilizar diferentes claves, el mismo texto sin formato se puede cifrar en diferentes textos cifrados utilizando el mismo algoritmo de cifrado. Cuando sea necesario, los datos de texto cifrado se pueden restaurar a datos de texto sin formato utilizando la clave, lo que se denomina descifrado. Esto permite lograr la confidencialidad de los datos. El cifrado de datos se reconoce como el único método práctico para proteger la seguridad de la transmisión de datos y también es un método eficaz para proteger la seguridad de los datos almacenados. Es la última línea técnica de defensa en materia de protección de datos. 5. Contraseña de un solo uso: para resolver los numerosos problemas de las contraseñas fijas, los expertos en seguridad han propuesto un sistema de contraseña de un solo uso para proteger los recursos informáticos críticos. La idea principal de OTP es agregar factores inciertos al proceso de inicio de sesión para que la información transmitida durante cada proceso de inicio de sesión sea diferente, mejorando así la seguridad del proceso de inicio de sesión. Por ejemplo: Contraseña de inicio de sesión = MD5 (nombre de usuario + contraseña + hora). Después de recibir la contraseña de inicio de sesión, el sistema puede verificar la legitimidad del usuario realizando una verificación. [6] Autenticación del host: la autenticación del host utiliza la dirección IP para marcar si el cliente está permitido o prohibido. Una vez que el usuario inicia sesión en el servidor X, se utiliza un programa llamado X Host para controlar a los clientes desde esa IP para permitir conexiones. Pero la mayoría de los hosts admiten múltiples usuarios en un solo cliente, por lo que es imposible controlar un cliente y permitirle iniciar sesión mientras que otros no pueden. (7) Seguridad del protocolo de Internet: como dirección a largo plazo de las redes seguras, IPSec es un conjunto de servicios de protección y protocolos de seguridad basados ​​en criptografía. Debido a que no requiere cambios de aplicación o protocolo, puede implementar fácilmente IPSec en su red existente. IPSec utiliza el protocolo L2TP para proporcionar autenticación a nivel de máquina y cifrado de datos para conexiones VPN. IPSec negocia entre la computadora y su servidor de túnel remoto antes de establecer una conexión L2TP para contraseña y protección de datos. ⑻Red de servidores segura: para satisfacer las necesidades de cada vez más usuarios de protección de servidores al brindar servicios a Internet, el firewall de cuarta generación adopta una estrategia de protección de aislamiento para proteger servidores externos. Utiliza tarjetas de red para tratar servidores externos como redes independientes. Los servidores externos no sólo son parte de la red interna, sino que también están completamente aislados de la puerta de enlace interna. Esta es la tecnología de Secure Services Network (SSN), que puede administrar hosts en SSN de forma independiente o desde la red interna a través de FTP y Telnet. El método SSN proporciona mucha mejor seguridad que el método tradicional "DMZ" porque hay un firewall entre el SSN y la red externa, y un firewall entre el SSN y la red interna. Una vez destruido el SSN, la red interna seguirá protegida por el firewall.

¿Cuáles son las tecnologías de control de seguridad de la red? Existen muchos tipos de tecnologías de control de seguridad de red y se superponen entre sí. Aunque no existe una base teórica completa y unificada, muchas tecnologías de control de seguridad de red pueden desempeñar un papel excelente en diferentes situaciones y para diferentes propósitos. La siguiente es una breve introducción a algunas tecnologías de control de seguridad de red comúnmente utilizadas. ⑴Tecnología de autenticación: el propósito de la autenticación es determinar si los visitantes del sistema y la red son usuarios legítimos. Para identificar a los visitantes se utilizan principalmente contraseñas, elementos que representan la identidad del usuario (como tarjetas magnéticas, tarjetas IC) o signos que reflejan las características fisiológicas del usuario (como huellas dactilares, huellas palmares, voces, escáneres de retina, etc.). ⑵ Control de acceso: el propósito del control de acceso es evitar que usuarios legítimos accedan a recursos del sistema y de la red más allá de sus permisos. Por lo tanto, el sistema debe determinar a qué recursos (como CPU, memoria, programas de dispositivos de E/S, archivos, etc.) tiene derechos de acceso el usuario y qué tipos de operaciones de acceso (como lectura, escritura, ejecución, etc.) el usuario puede realizar. Para ello, el sistema debe otorgar a los usuarios diferentes permisos, como usuarios comunes o usuarios de terminales o estaciones de trabajo con autorización especial, superusuarios, administradores del sistema, etc. El nivel de permiso del usuario se otorga en el momento del registro. ⑶ Tecnología de firewall: el firewall es una barrera que utiliza tecnología de red integral para establecer una barrera entre la red protegida y la red externa. Aísla la red protegida del sistema de red externo y evita intrusiones impredecibles y potencialmente destructivas. Es la única entrada y salida de información entre diferentes redes o dominios de seguridad de la red. Por ejemplo, establecer puntos de control entre dos redes puede controlar el flujo de información dentro y fuera de la red de acuerdo con la política de seguridad de la empresa, evitando que fluya información ilegal. La red protegida tiene una fuerte resistencia al ataque. Es la infraestructura que proporciona servicios de seguridad de la información y realiza la seguridad de la red y la información. ⑷Cifrado de datos: el cifrado de datos consiste en convertir datos de texto sin formato confidenciales en datos de texto cifrado difíciles de identificar de acuerdo con un determinado algoritmo criptográfico. Al utilizar diferentes claves, el mismo texto sin formato se puede cifrar en diferentes textos cifrados utilizando el mismo algoritmo de cifrado. Cuando sea necesario, los datos de texto cifrado se pueden restaurar a datos de texto sin formato utilizando la clave, lo que se denomina descifrado. Esto permite lograr la confidencialidad de los datos. El cifrado de datos se reconoce como el único método práctico para proteger la seguridad de la transmisión de datos y también es un método eficaz para proteger la seguridad de los datos almacenados. Es la última línea técnica de defensa en materia de protección de datos. 5. Contraseña de un solo uso: para resolver los numerosos problemas de las contraseñas fijas, los expertos en seguridad han propuesto un sistema de contraseña de un solo uso para proteger los recursos informáticos críticos. La idea principal de OTP es agregar factores inciertos al proceso de inicio de sesión para que la información transmitida durante cada proceso de inicio de sesión sea diferente, mejorando así la seguridad del proceso de inicio de sesión. Por ejemplo: Contraseña de inicio de sesión = MD5 (nombre de usuario + contraseña + hora). Después de recibir la contraseña de inicio de sesión, el sistema puede verificar la legitimidad del usuario realizando una verificación. [6] Autenticación del host: la autenticación del host utiliza la dirección IP para marcar si el cliente está permitido o prohibido. Una vez que el usuario inicia sesión en el servidor X, se utiliza un programa llamado X Host para controlar a los clientes desde esa IP para permitir conexiones. Pero la mayoría de los hosts admiten múltiples usuarios en un solo cliente, por lo que es imposible controlar un cliente y permitirle iniciar sesión mientras que otros no pueden. (7) Seguridad del protocolo de Internet: como dirección a largo plazo de las redes seguras, IPSec es un conjunto de servicios de protección y protocolos de seguridad basados ​​en criptografía. Debido a que no requiere cambios de aplicación o protocolo, puede implementar fácilmente IPSec en su red existente. IPSec utiliza el protocolo L2TP para proporcionar autenticación a nivel de máquina y cifrado de datos para conexiones VPN. IPSec negocia entre la computadora y su servidor de túnel remoto antes de establecer una conexión L2TP para contraseña y protección de datos. ⑻Red de servidores segura: para satisfacer las necesidades de cada vez más usuarios de protección de servidores al brindar servicios a Internet, el firewall de cuarta generación adopta una estrategia de protección de aislamiento para proteger servidores externos. Utiliza tarjetas de red para tratar servidores externos como redes independientes. Los servidores externos no sólo son parte de la red interna, sino que también están completamente aislados de la puerta de enlace interna. Esta es la tecnología de Secure Services Network (SSN), que puede administrar hosts en SSN de forma independiente o desde la red interna a través de FTP y Telnet. El método SSN proporciona mucha mejor seguridad que el método tradicional "DMZ" porque hay un firewall entre el SSN y la red externa, y un firewall entre el SSN y la red interna. Una vez destruido el SSN, la red interna seguirá protegida por el firewall.

⑼Tecnología de escaneo de vulnerabilidades de seguridad de la red: la tecnología de detección de vulnerabilidades y evaluación de riesgos de seguridad ha atraído la atención de la industria de la seguridad de las redes porque puede predecir la posibilidad de que un sujeto sea atacado y demostrar específicamente el comportamiento y las consecuencias que ocurrirán. La aplicación de esta tecnología ayuda a identificar y detectar recursos conocidos del sistema, analizar posibles indicadores de ataques a los recursos, comprender las vulnerabilidades del propio sistema de soporte y evaluar todos los riesgos de seguridad existentes. La tecnología de escaneo de vulnerabilidades de red incluye principalmente ataques de simulación de red, detección de vulnerabilidades, procesos de servicio de informes, extracción de información de objetos, evaluación de riesgos, provisión de sugerencias de seguridad y medidas de mejora, etc. , para ayudar a los usuarios a controlar posibles incidentes de seguridad y eliminar al máximo los riesgos de seguridad. ⑽Tecnología antivirus de red: desde que se descubrieron los virus informáticos por primera vez en 1981, su número y peligrosidad han aumentado rápidamente en los últimos 20 años. Por lo tanto, cada vez más usuarios de computadoras y expertos en antivirus informáticos han comenzado a prestar atención a los problemas de los virus informáticos y han desarrollado muchos productos antivirus. En términos de detección, protección y eliminación de virus informáticos, China también ha formado un grupo industrial distintivo y capaz, que proporciona a la sociedad una serie de productos de protección antivirus nacionales como KILL98, Rising, KV300, VRV y Xingtian 98. ⑾Auditoría de seguridad: la tecnología de auditoría de seguridad escanea previamente las vulnerabilidades, utiliza una o varias herramientas de detección de seguridad (comúnmente llamadas escáneres) para verificar las vulnerabilidades de seguridad del sistema, obtiene un informe de inspección sobre los enlaces débiles del sistema y toma las medidas correspondientes para mejorar. la seguridad del sistema. La auditoría de seguridad es un método popular de detección de vulnerabilidades de seguridad del sistema en la industria y básicamente se ha convertido en el estándar de facto de la industria.