¿Qué incluye la tecnología de seguridad de red?
La tecnología de seguridad de redes informáticas, denominada tecnología de seguridad de redes, se refiere a medios técnicos dedicados a resolver problemas como cómo llevar a cabo eficazmente el control de intervención y cómo garantizar la seguridad de la transmisión de datos. Incluye principalmente la física. tecnología de análisis de seguridad y tecnología de análisis de seguridad de estructura de red, tecnología de análisis de seguridad de sistemas, tecnología de análisis de seguridad de gestión y otros servicios de seguridad y estrategias de mecanismos de seguridad.
Clasificación de tecnologías tecnología de red virtual
La tecnología de red virtual se basa principalmente en la tecnología de conmutación LAN (conmutación ATM y Ethernet) desarrollada en los últimos años. La tecnología de conmutación convierte la tecnología LAN tradicional basada en transmisión en tecnología orientada a la conexión. Por lo tanto, el sistema de gestión de red tiene la capacidad de limitar el alcance de las comunicaciones LAN sin pasar por costosos enrutadores. Tecnología de firewall La tecnología de firewall de red es un dispositivo de interconexión de red especial que se utiliza para fortalecer el control de acceso entre redes, evitar que los usuarios de la red externa ingresen a la red interna por medios ilegales, acceder a los recursos de la red interna y proteger el entorno operativo de la red interna. Se aplica a ambas partes. Los paquetes de datos transmitidos entre una o más redes, como enlaces, se inspeccionan de acuerdo con ciertas políticas de seguridad para determinar si la comunicación entre las redes está permitida y monitorear el estado operativo de la red.
Los productos de firewall principalmente son hosts bastión. , enrutadores de filtrado de paquetes, puertas de enlace de capa de aplicación (servidores proxy) y puertas de enlace de capa de circuito, firewalls de host blindados, hosts duales y otros tipos.
Tecnología de protección antivirus
Los virus siempre han sido uno de los principales temas de seguridad de los sistemas de información. Debido a la extensa interconexión de Internet, la propagación de virus se ha acelerado enormemente.
El virus se divide en:
(1) Se propaga a través de FTP y correo electrónico.
(2) Distribuido a través de disquetes, discos ópticos y cintas.
(3) Se propaga a través de la navegación web, principalmente sitios web maliciosos controlados por Java.
(4) Propagado a través de un sistema de software colaborativo.
Las principales tecnologías de protección antivirus son las siguientes:
(1) Prevenir la propagación de virus.
Instale software de filtrado de virus en firewalls, servidores proxy, servidores SMTP, servidores de red y servidores de software colaborativo. Instale un software de monitoreo de virus en su PC de escritorio.
(2) Comprobar y eliminar virus.
Utilice software antivirus para buscar y eliminar virus.
(3) Actualización de base de datos de virus.
La base de datos de virus debe actualizarse y distribuirse constantemente al sistema de escritorio.
(4) Instale software de escaneo de controles Java y ActiveX en firewalls, servidores proxy y PC, y prohíba la descarga e instalación no autorizada de controles. La tecnología de detección de intrusiones utiliza tecnología de firewall y, después de una configuración cuidadosa, generalmente puede proporcionar una protección de red segura entre las redes internas y externas y reducir los riesgos de seguridad de la red. Sin embargo, no basta con utilizar cortafuegos y seguridad de red:
(1) Los intrusos pueden buscar puertas traseras que puedan estar abiertas detrás del cortafuegos.
(2) El intruso puede estar dentro del firewall.
(3) Debido a limitaciones de rendimiento, los firewalls generalmente no pueden proporcionar capacidades de detección de intrusiones en tiempo real. El sistema de detección de intrusiones es una nueva tecnología de seguridad de red que ha surgido en los últimos años y tiene como objetivo proporcionar detección de intrusiones en tiempo real y tomar las medidas de protección correspondientes, como registrar evidencia para seguimiento y recuperación, desconectar la red, etc.
La razón por la que la capacidad de detección de intrusiones en tiempo real es importante es que, en primer lugar, puede hacer frente a ataques desde la red interna y, en segundo lugar, puede acortar el tiempo de intrusión de los piratas informáticos.
Los sistemas de detección de intrusos se pueden dividir en dos categorías: sistemas de detección de intrusos basados en host y basados en red. Tecnología de escaneo de seguridad
En la tecnología de seguridad de redes, otro tipo importante de tecnología es la tecnología de escaneo de seguridad. La tecnología de escaneo de seguridad, los firewalls y los sistemas de monitoreo de seguridad trabajan juntos para proporcionar una red altamente segura.
Las herramientas de análisis de seguridad también se dividen generalmente en escáneres basados en servidor y basados en red.
Tecnología de autenticación y firma digital
La tecnología de autenticación resuelve principalmente el problema del reconocimiento de identidad de ambas partes comunicantes en el proceso de comunicación de red. La firma digital es una tecnología específica en la tecnología de autenticación de identidad. Al mismo tiempo, la firma digital también se puede utilizar para implementar requisitos de no repudio en el proceso de comunicación. Tecnología VPN 1. Demanda empresarial de tecnología VPN
La red de Internet se utiliza para conectar la sede corporativa y las sucursales. Dado que Internet es una red pública, se debe garantizar su seguridad.
A la red privada implementada utilizando la red pública la llamamos red privada virtual (VPN).
2. Firma digital
La firma digital sirve como base para verificar la identidad del remitente y la integridad del mensaje. Los sistemas de clave pública (como RSA) se basan en pares de claves pública y privada como base para verificar la identidad del remitente y la integridad del mensaje. La CA utiliza la clave privada para calcular su firma digital y cualquiera puede verificar la autenticidad de la firma utilizando la clave pública proporcionada por la CA. La falsificación de firmas digitales es computacionalmente inviable.
3. IPSEC
IPSec, como marco de comunicación cifrada en IP v4 e IP v6, ha sido compatible con la mayoría de los fabricantes y se espera que se confirme como estándar del IETF en 1998. Estándares de Internet implementados por VPN.
IPSec proporciona principalmente capacidades de comunicación cifrada en la capa de red IP. Este estándar agrega un nuevo formato de encabezado a cada paquete IP, encabezado
de autenticación (AH) y carga útil
de seguridad encapsulada (ESP). IPsec utiliza ISAKMP/Oakley y SKIP para el intercambio de claves, la gestión y la negociación de comunicaciones cifradas (Asociación de Seguridad
).