Red de Respuestas Legales - Directorio de abogados - El contenido del informe escrito a mano sobre seguridad de la red es breve.

El contenido del informe escrito a mano sobre seguridad de la red es breve.

Conocimientos sobre seguridad de redes: la naturaleza de la red

Conocimientos sobre seguridad de redes: la naturaleza de la red: Las redes informáticas no aparecieron con la aparición de las computadoras, sino con la demanda de la sociedad recursos Desarrollado a partir de la necesidad urgente de compartir, intercambiar información y entregarla oportunamente. Es el producto de la estrecha combinación de la tecnología informática moderna y la tecnología de la comunicación. Para ser más precisos, una red informática es un sistema que utiliza equipos de comunicación y líneas de comunicación para conectar computadoras y otros equipos que no están juntos, y utiliza el software correspondiente para compartir recursos e intercambiar información.

La red inicial solo significaba que varias computadoras en una unidad estaban conectadas entre sí con un cable para lograr compartir recursos locales e intercambiar información. La red actual conecta decenas de millones de computadoras en cientos de países del mundo, formando un enorme "monstruo" como una telaraña, que permite compartir recursos e intercambiar información en todo el mundo. Esto es Internet, también conocido como Internet Internacional. Para una organización, siempre que conecte la conexión externa de la red de la organización a Internet, la naturaleza de su red cambiará fundamentalmente y su extensión y connotación sufrirán cambios fundamentales. La red de la que hablamos hoy se refiere a Internet, y lo "online" también es Internet. ¿Cuáles son los beneficios del conocimiento de la seguridad de la red?

¿Cuáles son los beneficios del conocimiento de la seguridad de la red? Este beneficio en realidad se refleja en los dos aspectos de compartir recursos e intercambio de información y entrega oportuna. Tomemos como ejemplo el intercambio de recursos: una oficina o varias oficinas solo instalan una impresora sin retrasar el trabajo; una empresa o biblioteca solo compra un software costoso y todos en la empresa pueden usarlo a voluntad en una estación de tren o en una taquilla de avión; recopile información de boletos y colóquela en línea. Cualquiera puede consultarla en línea en cualquier momento para saber cuántos boletos hay disponibles para un determinado tren o vuelo. Cosas como ahorrar dinero y reducir la duplicación de trabajo son beneficios. Los beneficios del intercambio de información y la transmisión oportuna de información en la red son aún mayores. Gracias a la red informática, el Diario del Pueblo puede enviar las impresiones a varios sitios de impresión en China e incluso en el extranjero a los pocos minutos de terminar la impresión en Beijing. De esta manera, puede comenzar a imprimir desde el periódico alrededor de las 6 en punto. Por la mañana, Internet conoce las noticias que sucedieron media hora antes de que se imprimiera el periódico. También gracias a Internet, los agricultores de Huadu pueden vender flores a países de todo el mundo desde sus hogares. Los niños de Shaoguan pueden asistir a la escuela en línea de la escuela secundaria afiliada a la Universidad Normal de Guangzhou mientras están sentados en casa y recibir tutoría extracurricular de maestros especiales de todo el país. Se puede decir que es precisamente porque el intercambio de información a larga distancia y la transmisión oportuna se pueden realizar a través de la red. En este sentido, la red ha cambiado el tiempo y el espacio, la distancia entre las personas se ha acercado y la tierra se ha hecho más pequeña. , y la información se ha vuelto mucho más pequeña.

Contenido básico de la seguridad de la red

1. Ataques a la red

1 Los ataques a la red se pueden dividir aproximadamente en dos categorías: suministro de servicios y no servicios. ataques. Los medios de ataque se pueden dividir en ocho categorías: ataques de intrusión al sistema, ataques de desbordamiento de buffer, ataques de engaño, ataques de denegación de servicio, ataques de firewall, ataques de virus, ataques de caballos de Troya y ataques de puerta trasera.

2. Ataque de servicio (Application Dependent Attrack) se refiere a lanzar un ataque a un servidor que proporciona ciertos servicios para la red, provocando una "denegación de servicio" en el servidor y provocando que la red funcione de manera anormal. Los efectos de Attrack de denegación de servicio se manifiestan en el consumo de ancho de banda, consumo de recursos informáticos, fallas de sistemas y aplicaciones, etc., lo que provoca que los usuarios legítimos de un determinado servicio no puedan acceder a los servicios para los que tienen permiso.

3. Los ataques que no son de servicio (Application Independent Attrack) no se dirigen a un dispositivo de aplicación específico, sino que atacan protocolos de bajo nivel, como la capa de red. Este tipo de ataque a menudo aprovecha las vulnerabilidades en los protocolos y sistemas operativos al implementar protocolos para lograr el propósito del ataque. Es un método de ataque más sutil y peligroso.

2. Seguridad de la información

1. La seguridad de la información en la red incluye principalmente dos aspectos: seguridad del almacenamiento de información y seguridad de la transmisión de información.

2. La seguridad del almacenamiento de información se refiere a cómo garantizar que la información almacenada estáticamente en computadoras en red no sea utilizada ilegalmente por usuarios no autorizados de la red.

3. La seguridad de la transmisión de información se refiere a cómo garantizar que la información no se filtre ni sea atacada durante la transmisión de la red.

Las principales amenazas a la seguridad de la transmisión de información son: interceptación de información, manipulación de información y falsificación de información.

La principal tecnología para garantizar la seguridad de la información en los sistemas de red es el cifrado y descifrado de datos.