Conocimientos de seguridad de red
1. Seguridad personal
La seguridad física de la red es el requisito previo para la seguridad de todo el sistema de red. En la construcción de proyectos de redes de campus, dado que el sistema de red es un proyecto de corriente débil, el valor de tensión soportada es muy bajo. Por lo tanto, en el diseño y construcción de proyectos de redes, se debe dar prioridad a la protección del personal y los equipos de la red de los peligros de la electricidad, incendios y rayos, considerar la conexión entre el sistema de cableado y las líneas de iluminación, líneas eléctricas, líneas de comunicación y calefacción; ductos y distancia de los conductos de aire caliente y frío; se debe construir un sistema de protección contra rayos, no solo la protección contra rayos del edificio, sino también la de los cables aislados, los cables pelados, la puesta a tierra y la soldadura; protección contra rayos de equipos resistentes a corrientes y voltajes débiles, como computadoras. En términos generales, los riesgos para la seguridad personal incluyen principalmente accidentes ambientales como terremotos, inundaciones e incendios; errores o errores humanos; interferencias electromagnéticas de líneas; diseño de salas de informática Sistemas ambientales y de alarma, sensibilización en seguridad, etc. , por lo que debemos prestar atención a estos riesgos de seguridad y tratar de evitar los riesgos de seguridad física de la red.
2. Estructura de la red
El diseño de la topología de la red también afecta directamente a la seguridad del sistema de red. Si las redes interna y externa están interconectadas, la seguridad de las máquinas en la red interna se verá amenazada y también afectará a muchos otros sistemas en la misma red. La propagación a través de la red también afectará a otras redes conectadas a Inter/Intra; el impacto también puede afectar áreas sensibles a la seguridad, como el derecho y las finanzas. Por tanto, es necesario que aislamos los servidores públicos (WEB, DNS, EMAIL, etc.). ) de redes externas y otras redes comerciales internas para evitar fugas de información sobre la estructura de la red. Al mismo tiempo, se filtran las solicitudes de servicio de la red externa y solo se permite que los paquetes de datos de comunicación normales lleguen al host correspondiente. Otros servicios solicitados serán rechazados antes de llegar al host.
3. Seguridad del sistema
La llamada seguridad del sistema se refiere a si todo el sistema operativo de la red y la plataforma de hardware de la red son confiables y dignos de confianza. Me temo que no existe ningún sistema operativo absolutamente seguro entre el cual elegir. Ya sea Windows NT de Microsoft o cualquier otro sistema operativo comercial UNIX, sus desarrolladores deben tener sus propias puertas traseras. Por tanto, podemos concluir que no existe un sistema operativo completamente seguro. Los diferentes usuarios deben realizar un análisis detallado de sus propias redes desde diferentes aspectos y elegir el sistema operativo más seguro posible. Por tanto, no sólo debemos elegir el sistema operativo y la plataforma hardware que sean lo más fiables posible, sino también configurar el sistema operativo de forma segura. Además, la autenticación durante el proceso de inicio de sesión (especialmente antes de llegar al servidor) debe reforzarse para garantizar la legitimidad del usuario; en segundo lugar, los permisos de operación del operador deben limitarse estrictamente y las operaciones realizadas por él deben limitarse al mínimo.
4. Sistema de aplicaciones
La seguridad de los sistemas de aplicaciones está relacionada con aplicaciones específicas y cubre una amplia gama de áreas. La seguridad de los sistemas de aplicaciones es dinámica y cambia constantemente. La seguridad de las aplicaciones también implica la seguridad de la información, que incluye muchos aspectos.
5. La seguridad de los sistemas de aplicaciones es dinámica y cambia constantemente.
La seguridad de las aplicaciones implica muchos aspectos. Para el sistema de correo electrónico más utilizado en Internet, existen más de veinte soluciones, como sendmail, scape Messaging Server y Software Post. Oficina, Lotus Notes, Exchange Server, SUN, etc. Sus métodos de seguridad involucran LDAP, DES, RSA y otros métodos. Los sistemas de aplicaciones se desarrollan constantemente y los tipos de aplicaciones aumentan. En términos de seguridad del sistema de aplicaciones, la consideración principal es establecer una plataforma de sistema segura tanto como sea posible, descubrir y reparar continuamente vulnerabilidades a través de herramientas de seguridad profesionales y mejorar la seguridad del sistema.
6. La seguridad de las aplicaciones implica la seguridad de la información y los datos.
La seguridad de la información implica fuga de información confidencial, acceso no autorizado, destrucción de la integridad de la información, falsificación, destrucción de la disponibilidad del sistema, etc. En algunos sistemas de red está involucrada una gran cantidad de información confidencial. Si alguna información importante es robada o destruida, su impacto económico, social y político será muy grave.
Por lo tanto, los usuarios deben estar autenticados cuando utilizan computadoras, se deben autorizar los intercambios de información importante y las transmisiones deben estar cifradas. Utilice métodos de control de acceso y permisos de varios niveles para lograr la protección de la seguridad de los datos; utilice tecnología de cifrado para garantizar la confidencialidad e integridad de la información transmitida en Internet (incluidas las contraseñas y cuentas del administrador, la información cargada, etc.). ).
7. Gestión de riesgos
La gestión es la parte más importante de la seguridad de la red. Los derechos y responsabilidades poco claros, los sistemas de gestión de seguridad imperfectos y la falta de operatividad pueden causar riesgos de seguridad en la gestión. Cuando la red está sujeta a otros ataques o amenazas a la seguridad (como operaciones ilegales por parte de personas internas), no se pueden lograr la detección, el monitoreo, la generación de informes y la alerta temprana en tiempo real. Al mismo tiempo, cuando ocurre un accidente, no puede proporcionar la base para rastrear pistas y descifrar casos de ataques de piratas informáticos, es decir, hay una falta de controlabilidad y auditabilidad de la red. Esto requiere que llevemos a cabo registros multinivel de las actividades de acceso al sitio web y detectemos intrusiones ilegales de manera oportuna.
8. Para establecer un nuevo mecanismo de seguridad de la red, es necesario tener un conocimiento profundo de la red y proporcionar soluciones directas. Por tanto, la forma más viable es combinar un sistema de gestión sólido con una gestión estricta. Garantizar el funcionamiento seguro de la red y convertirla en una red de información con buena seguridad, escalabilidad y capacidad de gestión se ha convertido en la máxima prioridad. Una vez que los riesgos de seguridad mencionados anteriormente se hagan realidad, las pérdidas para toda la red serán difíciles de estimar.
2. ¿Cuáles son los conocimientos básicos para aprender sobre seguridad en la red?
Conocimientos básicos de seguridad de redes ¿Qué es la seguridad de redes? La seguridad de la red significa que el hardware y el software del sistema de red y los datos del sistema están protegidos contra destrucción, alteración o filtración por motivos accidentales o maliciosos. El sistema puede funcionar de forma continua, confiable y normal, y los servicios de red no se interrumpen. .
¿Qué es un virus informático? Un virus informático se refiere a un conjunto de instrucciones informáticas o códigos de programa insertados en un programa informático por un compilador, que destruye funciones o datos de la computadora, afecta el uso de la computadora y puede replicarse. ¿Qué es un caballo de Troya? El caballo de Troya es un tipo de software de control remoto de naturaleza maliciosa.
Los troyanos generalmente se dividen en lado de cliente y servidor. El cliente es una consola para varios comandos que se utilizan localmente y el servidor lo ejecutan otros. Solo la computadora que ha ejecutado el servidor puede controlarlo por completo.
Los caballos de Troya no infectan archivos como los virus. ¿Qué es un cortafuegos? ¿Cómo garantiza la seguridad de la red? Usar un firewall funcional es una forma de mantener segura su red.
Un firewall se refiere a una combinación de una serie de componentes configurados entre diferentes redes (como intranets confiables y redes públicas no confiables) o dominios de seguridad de red. Es la única entrada y salida de información entre diferentes redes o dominios de seguridad de red. Puede controlar (permitir, denegar y monitorear) el flujo de información dentro y fuera de la red de acuerdo con la política de seguridad de la empresa y tiene sólidas capacidades antiataques.
Es la infraestructura que proporciona servicios de seguridad de la información y realiza la seguridad de la red y la información. ¿Qué es una puerta trasera? ¿Por qué hay una puerta trasera? Una puerta trasera es un método para obtener acceso a un programa o sistema eludiendo los controles de seguridad.
Durante la fase de desarrollo del software, los programadores suelen crear puertas traseras en el software para poder modificar los fallos del programa. Si otras personas conocen la puerta trasera o no se elimina antes de que se lance el software, se convierte en un riesgo para la seguridad.
¿Qué es la detección de intrusiones? La detección de intrusiones es un complemento razonable del firewall, que ayuda al sistema a responder a los ataques de la red, amplía las capacidades de gestión de seguridad de los administradores del sistema (incluidas la auditoría de seguridad, el monitoreo, la identificación y respuesta a ataques) y mejora la integridad de la infraestructura de seguridad de la información. Recopila información de varios puntos clave en el sistema de la red informática, analiza la información y verifica si hay violaciones de las políticas de seguridad y signos de ataque en la red.
¿Qué es la monitorización de paquetes? ¿Qué hace? La monitorización de paquetes puede considerarse como una red informática equivalente a intervenir líneas telefónicas. Cuando alguien "escucha" una red, en realidad está leyendo e interpretando los paquetes que se transmiten a través de la red.
Si necesita enviar un correo electrónico o solicitar una página web desde una computadora en Internet, todas las computadoras que pasan pueden ver los datos que envía, y las herramientas de monitoreo de paquetes permiten que alguien intercepte los datos y los vea. .
¿Qué son los NIDS? NIDS (sistema de detección de intrusiones en la red) es la abreviatura de sistema de detección de intrusiones en la red. Se utiliza principalmente para detectar el comportamiento de intrusión de piratas informáticos y crackers a través de la red.
NIDS funciona de dos maneras: una se ejecuta en el host de destino para monitorear su propia información de comunicación y la otra se ejecuta en una máquina separada para monitorear la información de comunicación de todos los dispositivos de red, como los concentradores. y enrutador. ¿Qué es un paquete SYN? El primer paquete de la conexión TCP, un paquete de datos muy pequeño.
Los ataques SYN incluyen una gran cantidad de estos paquetes, que no pueden procesarse de manera efectiva porque parecen provenir de un sitio inexistente. ¿Qué significa cifrado? La tecnología de cifrado es el medio de seguridad y confidencialidad más utilizado. Utiliza medios técnicos para convertir datos importantes en una transmisión confusa (cifrada) y luego los restaura (descifra) utilizando el mismo medio o uno diferente después de llegar al destino.
La tecnología de cifrado incluye dos elementos: algoritmo y clave. Los algoritmos son pasos que combinan información ordinaria o comprensible con una serie de números (claves) para generar texto cifrado incomprensible. Una clave es un algoritmo utilizado para codificar y descifrar datos.
En términos de seguridad y confidencialidad, la seguridad de la comunicación de información de la red se puede garantizar mediante mecanismos de gestión y tecnología de cifrado de claves adecuados. ¿Qué son los gusanos? Los gusanos se originan a partir de virus que se propagan por Internet.
En 1988, Robert Morris, un estudiante de posgrado de 22 años de la Universidad de Cornell, envió un virus llamado "gusano" a través de Internet, provocando la caída de 6.000 sistemas y una pérdida estimada de 2 millones de dólares. 60 millones de dólares. A raíz del nacimiento de este gusano, se crearon equipos de emergencia informática en Internet.
Ahora la familia de gusanos ha crecido a miles, y la mayoría de estas decenas de millones de gusanos provienen de piratas informáticos. ¿Qué es un virus del sistema operativo? Este tipo de virus utilizará su propio programa para incorporarse al sistema operativo, lo cual es muy destructivo y puede provocar que todo el sistema se paralice.
Y debido a que infecta el sistema operativo, este virus reemplazará los módulos de programa legítimos del sistema operativo con sus propios fragmentos de programa cuando se ejecute. De acuerdo con las características del virus en sí, el estado y la función de los módulos de programa legítimos en el sistema operativo reemplazado en el sistema operativo y el método de reemplazo del virus que reemplaza el sistema operativo, el sistema operativo se destruye.
Al mismo tiempo, este virus también es altamente contagioso para los archivos del sistema. ¿Qué significa el gusano Morris? El autor es Robert Morris, estudiante de posgrado de primer año en la Universidad de Cornell.
Este programa tiene sólo 99 líneas. Aprovechando las deficiencias del sistema UNIX, use el comando finger para verificar la lista de usuarios en línea, luego descifre la contraseña del usuario, copie y difunda el programa fuente a través del sistema de correo y luego compile y genere el código. Los gusanos de red fueron diseñados originalmente para "vagar" de una computadora a otra cuando la red está inactiva sin causar ningún daño.
Cuando una máquina está sobrecargada, los programas pueden "tomar prestados recursos" de computadoras inactivas para lograr el equilibrio de carga de la red. En lugar de "pedir prestados recursos", el gusano Morris "agota todos los recursos".
¿Qué es DDoS? DDoS también es un ataque distribuido de denegación de servicio. Utiliza los mismos métodos que un ataque normal de denegación de servicio, pero tiene múltiples fuentes desde las cuales lanzar el ataque.
A menudo, los atacantes utilizan herramientas descargadas para penetrar en hosts desprotegidos. Una vez que el atacante obtiene los derechos de acceso adecuados al host, instala un servicio o proceso de software (en lo sucesivo denominado agente) en el host. Estos agentes permanecen inactivos hasta que reciben instrucciones del terminal maestro para lanzar un ataque de denegación de servicio contra un objetivo específico.
Con el uso generalizado de herramientas de piratería extremadamente dañinas, se pueden asociar ataques distribuidos de denegación de servicio.
3. ¿Cuánto sabes sobre seguridad de redes?
El conocimiento básico de la seguridad de la red incluye lo siguiente:
1. ¿Qué puede hacer para garantizar la seguridad de Internet antes de conectarse?
Primero, necesitas instalar un firewall personal. Al utilizar los controles de privacidad, puede elegir qué información debe mantenerse privada y no enviarse accidentalmente a sitios web no seguros.
De esta manera, también evita que los servidores del sitio web rastreen su dirección de correo electrónico y otra información personal sin su conocimiento. En segundo lugar, instale parches y actualizaciones para el sistema y otro software de manera oportuna. Básicamente, cuanto antes actualice, menor será el riesgo. Recuerde actualizar los datos del firewall de manera oportuna.
2. ¿Cómo prevenir ataques de hackers?
En primer lugar, utilice un programa antivirus de firewall personal para evitar ataques de piratas informáticos y compruebe si hay programas de piratas informáticos (software que se conecta a servidores externos y envía su información). Un firewall personal protege su computadora y sus datos personales de los piratas informáticos y evita que las aplicaciones se conecten automáticamente a sitios web y les envíen información. En segundo lugar, desactive las funciones de archivo e impresión cuando no necesite disfrutarlas. Archivar e imprimir son funciones muy útiles, pero esta función también puede exponer su computadora a piratas informáticos que buscan agujeros de seguridad. Una vez en su computadora, los piratas informáticos pueden robar su información personal.
3. ¿Cómo prevenir el envenenamiento informático?
En primer lugar, no abra archivos adjuntos de correo electrónico enviados por extraños ni archivos en software de mensajería instantánea. Estos archivos pueden contener caballos de Troya, lo que permite a los piratas informáticos acceder a sus documentos o incluso tomar el control de sus periféricos. También debes instalar un programa antivirus para protegerte de virus, troyanos y gusanos.
4. ¿Cómo garantizar la seguridad de la información al navegar por la web?
Al navegar de forma anónima, al iniciar sesión en el sitio web se generará un almacenamiento de información llamado cookie (un archivo temporal que puede guardar rastros de tu navegación). Muchos sitios web utilizan cookies para rastrear su actividad en Internet. Al utilizar su navegador, puede seleccionar en las preferencias la opción de apagar su ordenador para recibir cookies. (Abra el navegador IE, haga clic en Herramientas-Opciones internas, seleccione Privacidad en las opciones que se abren, deje la casilla de verificación Cookies sin marcar y haga clic en Aceptar).
5. ¿Cómo garantizar la seguridad de tu información al comprar online?
Cuando compres online, asegúrate de utilizar una conexión segura. Puede determinar si su conexión es segura verificando que el ícono de candado en la esquina de la ventana de su navegador esté cerrado. Lea la política de privacidad de este sitio web antes de realizar cualquier transacción o enviar información. Porque algunos sitios web venderán su información personal a terceros. No revele su información personal ni sus contraseñas a nadie mientras navega por Internet.
6. ¿Cómo prevenir el robo de contraseñas?
Cambie sus contraseñas con frecuencia y utilice una combinación de letras y números de siete dígitos para evitar que los piratas informáticos utilicen programas de software para buscar las contraseñas más utilizadas.
4. ¿Cómo garantizar la seguridad y confidencialidad de la red?
(1) Fortalecer el liderazgo organizacional y mejorar la conciencia de confidencialidad. El primero es fortalecer el liderazgo y enriquecer el equipo de talento confidencial. Los líderes de todos los niveles siempre deben adherirse al concepto de "nada es trivial en el trabajo confidencial", dar el ejemplo, tomar la iniciativa en dar el ejemplo y fortalecer la formación de equipos. Es necesario llevar a cabo capacitación profesional en tecnología de la información de manera regular para mejorar la calidad profesional y el nivel del personal de seguridad y cultivar un equipo de trabajo de seguridad de tiempo completo con una estructura razonable, excelentes habilidades y una especialidad y múltiples habilidades. El segundo es mejorar el sistema e implementar las responsabilidades laborales del personal. Para el uso y mantenimiento de computadoras, medios de almacenamiento, archivos y computadoras confidenciales en la red de seguridad pública, es necesario implementar la gestión del personal asignado y las responsabilidades asignadas, apegarse a los principios de "quién manda, quién es responsable". y "quién lo usa, quién es responsable", y aclara todos los niveles Responsabilidad de confidencialidad, los certificados de responsabilidad de confidencialidad se firman paso a paso para crear una atmósfera sólida de "todos respetan la confidencialidad y todos son responsables". El tercero es promover la educación y mejorar la concienciación sobre la confidencialidad. A través del aprendizaje organizado de las leyes y regulaciones de confidencialidad y el conocimiento de seguridad informática, podemos mejorar aún más la conciencia de prevención del personal confidencial y reducir los malentendidos y los puntos ciegos.
(2) Resaltar los puntos clave y hacer un buen trabajo en la gestión de la seguridad. El primero es prevenir y gestionar activamente las partes clave. Es necesario comenzar por mejorar las capacidades internas de prevención de la confidencialidad, y de acuerdo con los principios de prevención activa y resaltar los puntos clave, determinar el grado de confidencialidad y las medidas de confidencialidad específicas de acuerdo con las características y alcance del trabajo de cada unidad y departamento, y llevar a cabo evaluaciones de riesgos. El segundo es poner a las personas en primer lugar y fortalecer la gestión del personal confidencial. Gestionar archivos confidenciales, comunicaciones y otro personal involucrado en trabajos de confidencialidad, y realizar revisiones políticas periódicas para evitar que personas con pensamientos impuros, posiciones inestables o defectos de carácter dominen información secreta, y construir una base sólida para el trabajo de confidencialidad ideológicamente y desde la fuente. Línea de defensa.
Es decir, si se puede acceder a la información requerida cuando sea necesario.
Por ejemplo, la denegación de servicio en un entorno de red, que interrumpe el funcionamiento normal de la red y los sistemas relacionados, son todos ataques a la disponibilidad. Controlabilidad: la capacidad de controlar la difusión de información y el contenido. Auditabilidad: Proporcionar bases y medios cuando surgen problemas de seguridad. Desde la perspectiva de los operadores y administradores de redes, esperan proteger y controlar el acceso, lectura y escritura de la información de la red local para evitar amenazas como "trampillas", virus, acceso ilegal, denegación de servicio y ocupación ilegal de recursos de la red. y para prevenir y controlar los recursos de la red. Proteger contra ataques de piratas informáticos de la red.
Los departamentos de seguridad esperan filtrar y bloquear información ilegal, dañina o que involucre secretos de estado, evitando así la filtración de información confidencial, causando daños a la sociedad y grandes pérdidas al país. Desde una perspectiva ideológica y de educación social, los contenidos nocivos para la salud en Internet obstaculizarán la estabilidad social y el desarrollo humano y deben ser controlados.
Con el rápido desarrollo de la tecnología informática, el negocio procesado en computadoras también ha evolucionado desde operaciones matemáticas basadas en computadora única, procesamiento de archivos, procesamiento comercial interno y automatización de oficina simple basada en intranet hasta computadoras complejas de nivel empresarial. sistemas de procesamiento para intranet (Extra), extranet (extranet) e Internet (Inter), así como intercambio global de información y procesamiento comercial. Si bien las capacidades de procesamiento del sistema mejoran, las capacidades de conexión del sistema también mejoran constantemente.
Sin embargo, con la mejora de la capacidad de conectar información y circulación, los problemas de seguridad basados en las conexiones de red se han vuelto cada vez más prominentes. La seguridad general de la red se refleja principalmente en los siguientes aspectos: seguridad física de la red, seguridad de la topología de la red, seguridad del sistema de red, seguridad del sistema de aplicaciones y seguridad de la gestión de la red. Por lo tanto, los problemas de seguridad informática deben eliminarse de raíz, al igual que la prevención de incendios y robos en todos los hogares.
Las amenazas aparecen incluso antes de que usted piense que va a ser un objetivo. Una vez que esto sucede, a menudo se lo toma por sorpresa y causa enormes pérdidas.
6. Conocimientos de seguridad de la red
Seguridad física La seguridad física de la red es el requisito previo para la seguridad de todo el sistema de red.
1. Instalar firewall personal y parches y actualizaciones de software. Los firewalls protegen la confidencialidad de la información personal y evitan que se envíe a sitios web no seguros. También evita que los servidores del sitio web rastreen su dirección de correo electrónico y otra información personal sin su conocimiento. Básicamente, cuanto antes actualice, menor será el riesgo. Recuerde actualizar los datos del firewall de manera oportuna.
2. Desactivar la opción del ordenador para recibir cookies. Debido a que se generan cookies temporales cuando navegamos por la web, muchos sitios web utilizan cookies para rastrear sus actividades en línea. Abra su propio navegador, haga clic en Herramientas y luego en Inter Opciones. En las opciones que se abren, seleccione Privacidad, deje Cookies sin marcar y haga clic en el botón para confirmar.
No realice transacciones monetarias en computadoras utilizadas por muchas personas, como cibercafés, ya que esto puede filtrar información. Al mismo tiempo, no haga clic en enlaces desconocidos sin verificación.
4. Cuando utilice redes inalámbricas desconocidas en lugares públicos, trate de no realizar transferencias bancarias o transferencias Alipay o WeChat relacionadas con transacciones de dinero.
5. Medidas para prevenir el fraude en línea: No sea codicioso por pequeñas ganancias; utilice herramientas de pago seguras; no crea en información que le solicite pagar por adelantado con varios nombres; no comparta la información de su certificado con otros.
7. ¿Qué conocimientos de seguridad de redes tienes?
¿Qué es la seguridad de la red? La seguridad de la red significa que el hardware y el software del sistema de red y los datos del sistema están protegidos contra destrucción, alteración o filtración por motivos accidentales o maliciosos. El sistema puede funcionar de forma continua, confiable y normal, y los servicios de red no se interrumpen. .
¿Qué es un virus informático? Un virus informático se refiere a un conjunto de instrucciones informáticas o códigos de programa insertados en un programa informático por un compilador, que destruye funciones o datos de la computadora, afecta el uso de la computadora y puede replicarse. ¿Qué es un caballo de Troya? El caballo de Troya es un tipo de software de control remoto de naturaleza maliciosa.
Los troyanos generalmente se dividen en lado de cliente y servidor.
El cliente es una consola para varios comandos que se utilizan localmente y el servidor lo ejecutan otros. Solo la computadora que ha ejecutado el servidor puede controlarlo por completo.
Los caballos de Troya no infectan archivos como los virus. ¿Qué es un cortafuegos? ¿Cómo garantiza la seguridad de la red? Usar un firewall funcional es una forma de mantener segura su red.
Un firewall se refiere a una combinación de una serie de componentes configurados entre diferentes redes (como intranets confiables y redes públicas no confiables) o dominios de seguridad de red. Es la única entrada y salida de información entre diferentes redes o dominios de seguridad de red. Puede controlar (permitir, denegar y monitorear) el flujo de información dentro y fuera de la red de acuerdo con la política de seguridad de la empresa y tiene sólidas capacidades antiataques.
Es la infraestructura que proporciona servicios de seguridad de la información y realiza la seguridad de la red y la información. ¿Qué es una puerta trasera? ¿Por qué hay una puerta trasera? Una puerta trasera es un método para obtener acceso a un programa o sistema eludiendo los controles de seguridad.
Durante la fase de desarrollo del software, los programadores suelen crear puertas traseras en el software para poder modificar los fallos del programa. Si otras personas conocen la puerta trasera o no se elimina antes de que se lance el software, se convierte en un riesgo para la seguridad.
¿Qué es la detección de intrusiones? La detección de intrusiones es un complemento razonable del firewall, que ayuda al sistema a responder a los ataques de la red, amplía las capacidades de gestión de seguridad de los administradores del sistema (incluidas la auditoría de seguridad, el monitoreo, la identificación y respuesta a ataques) y mejora la integridad de la infraestructura de seguridad de la información. Recopila información de varios puntos clave en el sistema de la red informática, analiza la información y verifica si hay violaciones de las políticas de seguridad y signos de ataque en la red.
¿Qué es la monitorización de paquetes? ¿Qué hace? La monitorización de paquetes puede considerarse como una red informática equivalente a intervenir líneas telefónicas. Cuando alguien "escucha" una red, en realidad está leyendo e interpretando los paquetes que se transmiten a través de la red.
Si necesita enviar un correo electrónico o solicitar una página web desde una computadora en Internet, todas las computadoras que pasan pueden ver los datos que envía, y las herramientas de monitoreo de paquetes permiten que alguien intercepte los datos y los vea. . ¿Qué son los NIDS? NIDS (sistema de detección de intrusiones en la red) es la abreviatura de sistema de detección de intrusiones en la red. Se utiliza principalmente para detectar el comportamiento de intrusión de piratas informáticos y crackers a través de la red.
NIDS funciona de dos maneras: una se ejecuta en el host de destino para monitorear su propia información de comunicación y la otra se ejecuta en una máquina separada para monitorear la información de comunicación de todos los dispositivos de red, como los concentradores. y enrutador. ¿Qué es un paquete SYN? El primer paquete de la conexión TCP, un paquete de datos muy pequeño.
Los ataques SYN incluyen una gran cantidad de estos paquetes, que no pueden procesarse de manera efectiva porque parecen provenir de un sitio inexistente. ¿Qué significa cifrado? La tecnología de cifrado es el medio de seguridad y confidencialidad más utilizado. Utiliza medios técnicos para convertir datos importantes en una transmisión confusa (cifrada) y luego los restaura (descifra) utilizando el mismo medio o uno diferente después de llegar al destino.
La tecnología de cifrado incluye dos elementos: algoritmo y clave. Los algoritmos son pasos que combinan información ordinaria o comprensible con una serie de números (claves) para generar texto cifrado incomprensible. Una clave es un algoritmo utilizado para codificar y descifrar datos.
En términos de seguridad y confidencialidad, la seguridad de la comunicación de información de la red se puede garantizar mediante mecanismos de gestión y tecnología de cifrado de claves adecuados. ¿Qué son los gusanos? Los gusanos se originan a partir de virus que se propagan por Internet.
En 1988, Robert Morris, un estudiante de posgrado de 22 años de la Universidad de Cornell, envió un virus llamado "gusano" a través de Internet, provocando la caída de 6.000 sistemas y una pérdida estimada de 2 millones de dólares. 60 millones de dólares. A raíz del nacimiento de este gusano, se crearon equipos de emergencia informática en Internet.
Ahora la familia de gusanos ha crecido a miles, y la mayoría de estas decenas de millones de gusanos provienen de piratas informáticos. ¿Qué es un virus del sistema operativo? Este tipo de virus utilizará su propio programa para incorporarse al sistema operativo, lo cual es muy destructivo y puede provocar que todo el sistema se paralice.
Y debido a que infecta el sistema operativo, este virus reemplazará los módulos de programa legítimos del sistema operativo con sus propios fragmentos de programa cuando se ejecute. De acuerdo con las características del virus en sí, el estado y la función de los módulos de programa legítimos en el sistema operativo reemplazado en el sistema operativo y el método de reemplazo del virus que reemplaza el sistema operativo, el sistema operativo se destruye.
Al mismo tiempo, este virus también es altamente contagioso para los archivos del sistema. ¿Qué significa el gusano Morris? El autor es Robert Morris, estudiante de posgrado de primer año en la Universidad de Cornell.
Este programa tiene sólo 99 líneas. Aprovechando las deficiencias del sistema UNIX, use el comando finger para verificar la lista de usuarios en línea, luego descifre la contraseña del usuario, copie y difunda el programa fuente a través del sistema de correo y luego compile y genere el código. Los gusanos de red fueron diseñados originalmente para "vagar" de una computadora a otra cuando la red está inactiva sin causar ningún daño.
Cuando una máquina está sobrecargada, los programas pueden "tomar prestados recursos" de computadoras inactivas para lograr el equilibrio de carga de la red. En lugar de "pedir prestados recursos", el gusano Morris "agota todos los recursos".
¿Qué es DDoS? DDoS también es un ataque distribuido de denegación de servicio. Utiliza los mismos métodos que un ataque normal de denegación de servicio, pero tiene múltiples fuentes desde las cuales lanzar el ataque.
A menudo, los atacantes utilizan herramientas descargadas para penetrar en hosts desprotegidos. Una vez que el atacante obtiene los derechos de acceso adecuados al host, instala un servicio o proceso de software (en lo sucesivo denominado agente) en el host. Estos agentes permanecen inactivos hasta que reciben instrucciones del terminal maestro para lanzar un ataque de denegación de servicio contra un objetivo específico.
Con el uso generalizado de herramientas de piratería extremadamente dañinas, los ataques distribuidos de denegación de servicio pueden lanzar múltiples ataques contra un objetivo simultáneamente.