Riesgos y contramedidas para la seguridad de la red
Para que la información de la red se ejecute en un buen entorno, es muy importante fortalecer la seguridad de la información de la red.
Para construir medidas de seguridad de la red y garantizar la seguridad de la red, es necesario analizar exhaustivamente las vulnerabilidades y amenazas de la red.
Sobre la base de la introducción de las vulnerabilidades y amenazas de la seguridad de la red, se describen brevemente las contramedidas técnicas de la seguridad de la red.
Palabras clave: amenazas a la vulnerabilidad de la seguridad de la red y contramedidas técnicas
Primero, la vulnerabilidad de la seguridad de la red
Debido a la amplia distribución de la red y la apertura de la arquitectura de la red , el * * * disfrute de los recursos de información y la * * * disponibilidad de canales de comunicación, las redes informáticas, especialmente la red de Internet, tienen muchas vulnerabilidades graves.
1. Una red indefensa tiene muchas lagunas y puertas traseras.
Las vulnerabilidades del sistema dejan una puerta trasera para los virus. Existen más o menos lagunas y puertas traseras en múltiples puertos de computadoras, diversos software e incluso algunos productos de seguridad, y la seguridad no se puede garantizar de manera confiable.
2. Radiación electromagnética
La radiación electromagnética muestra dos vulnerabilidades de la red: por un lado, es la radiación electromagnética generada por los equipos electrónicos y eléctricos alrededor de la red y los intentos premeditados. para interrumpir la transmisión de datos. Fuentes de radiación interferenciales; por otro lado, se pueden recibir y recuperar fugas de radiación electromagnética generadas por terminales, impresoras u otros equipos electrónicos en la red.
4. Interferencia cruzada
La función de la diafonía es generar ruido en la transmisión, lo que puede causar graves daños a las señales transmitidas en la red.
5. Falla de hardware
La falla de hardware provocará la interrupción del sistema de software y la interrupción de la comunicación, lo que provocará grandes pérdidas.
6. Fallos de software
Los paquetes de software de redes de comunicación contienen una gran cantidad de partes que gestionan la seguridad del sistema. Si estos programas de software están dañados, entonces el sistema es un sistema de red extremadamente inseguro.
7. Factores humanos
Las personas dentro del sistema roban datos confidenciales o destruyen recursos del sistema, o incluso destruyen directamente el sistema de red.
8. Escala de la red
Cuanto más grande es la red, más vulnerable es su seguridad.
9. Entorno ciberfísico
Esta vulnerabilidad proviene de desastres naturales.
10. Sistema de comunicación
En los sistemas de comunicación generales, obtener derechos de acceso es relativamente sencillo y siempre existen oportunidades.
Una vez que la información se envía desde el dispositivo de almacenamiento generador, se convertirá en contenido de análisis e investigación por parte de la otra parte.
En segundo lugar, las amenazas a la seguridad de la red
Las amenazas que enfrenta la red se pueden dividir aproximadamente en dos tipos: una es la amenaza a la información en la red; la segunda es la amenaza a la información en la red; los equipos en la red.
Hay muchas razones para estas dos amenazas: ataques provocados por el hombre y no provocados por el hombre, maliciosos y no maliciosos, internos y externos, etc. En resumen, hay tres tipos principales:
1. Errores humanos no intencionales
Como vulnerabilidades de seguridad causadas por una configuración de seguridad inadecuada del operador, falta de conocimiento de la seguridad del usuario, selección descuidada de la contraseña del usuario, Los usuarios que presten libremente sus cuentas a otros o las compartan con otros representarán una amenaza para la seguridad de la red.
2. Ataques maliciosos creados por el hombre
Esta es la mayor amenaza para las redes informáticas, y tanto los ataques de piratas informáticos como los delitos informáticos entran en esta categoría.
Este tipo de ataque se divide en los siguientes dos tipos: uno es un ataque activo, que destruye selectivamente la validez e integridad de la información a través de varios métodos; el otro es un ataque pasivo, que no afecta la información; normalidad de la red Mientras trabaja, intercepta, roba y descifra información confidencial importante.
Ambos ataques pueden causar grandes daños a las redes informáticas y provocar la fuga de datos confidenciales.
3. Vulnerabilidades y puertas traseras en el software de red
El software de red no puede estar 100% libre de defectos y vulnerabilidades.
Estas lagunas y fallas son precisamente la primera opción para atacar a los piratas informáticos. Los piratas informáticos que irrumpen en la red son las amargas consecuencias de medidas de seguridad imperfectas.
Además, los diseñadores y programadores de la empresa de software configuran la puerta trasera del software para su propia conveniencia. Generalmente, los forasteros no lo saben, pero una vez que se abre la puerta trasera, las consecuencias. será desastroso.
3. Contramedidas técnicas para la seguridad de la red
Una vez que una red no preparada sea atacada por ataques maliciosos, significará un desastre.
Esté preparado para el peligro en tiempos de paz, tome precauciones, supere las vulnerabilidades, contenga las amenazas y córtelas de raíz.
La ciberseguridad es la suma de todas las medidas para responder a las amenazas, superar vulnerabilidades y proteger los recursos de la red.
En respuesta a las amenazas a la seguridad desde diferentes aspectos, es necesario tomar diferentes contramedidas de seguridad.
Adoptar medidas integrales desde aspectos legales, institucionales, de gestión, técnicos y otros para complementarse entre sí para lograr mejores resultados en seguridad.
Las medidas técnicas son la barrera más directa. En la actualidad, las contramedidas técnicas más utilizadas y efectivas para la seguridad de la red son las siguientes:
1. Cifrado
El objetivo principal del cifrado es evitar la fuga de información no autorizada.
Existen tres métodos comunes de cifrado de red: cifrado de enlace, cifrado de punto final y cifrado de nodo.
El propósito del cifrado de enlaces es proteger la seguridad de la información del enlace entre los nodos de la red; el propósito del cifrado de puntos finales es proteger los datos desde los usuarios de origen hasta los usuarios de destino; el propósito del cifrado de nodos es proteger el origen; enlaces de transmisión entre el nodo y el nodo de destino.
El proceso de cifrado de la información se logra mediante diversos algoritmos de cifrado. Existen muchos tipos de algoritmos de cifrado, dependiendo de si el remitente y el receptor tienen la misma clave, se pueden dividir en algoritmos de cifrado convencionales y algoritmos de cifrado de clave pública. Sin embargo, en aplicaciones prácticas, las personas generalmente combinan algoritmos de cifrado convencionales y algoritmos de cifrado de clave pública para lograr no solo el cifrado, sino también firmas digitales, autenticación y otras funciones, y pueden resistir eficazmente la interceptación, el acceso ilegal, la destrucción de la integridad de la información, la suplantación y la negación. , repetición, etc.
Por tanto, la criptografía es la tecnología central de la seguridad de las redes de información.
2. Firma digital
El mecanismo de firma digital proporciona un método de autenticación para resolver problemas de seguridad como falsificación, denegación, falsificación y manipulación.
Las firmas digitales utilizan un protocolo de intercambio de datos que permite al remitente y al receptor de datos cumplir dos condiciones: el receptor puede identificar la identidad reclamada por el remitente no puede negar el hecho de que envió datos en el; futuro.
Las firmas de datos generalmente utilizan tecnología de cifrado asimétrico. El remitente cifra todo el texto sin formato para obtener un valor como firma.
El receptor utiliza la firma de clave pública del remitente para descifrar. Si el resultado es texto claro, la firma es válida, acreditando que la otra provincia es genuina.
Identificación
El propósito de la autenticación es verificar la identidad de un usuario o información.
Un identificador único para la identidad reclamada de una entidad, utilizado para autenticar sus solicitudes de acceso o garantizar que la información se origine o llegue a fuentes y destinos específicos.
La tecnología de autenticación puede verificar la integridad de los mensajes y resistir eficazmente amenazas como la falsificación, el acceso ilegal y la reproducción.
Según los diferentes objetos de autenticación, la tecnología de autenticación se puede dividir en autenticación de fuente de mensaje y autenticación mutua de las partes de la comunicación.
Existen muchos métodos de autenticación; utilice códigos de autenticación para verificar la integridad de los mensajes; utilice contraseñas, claves y mecanismos de control de acceso para identificar a los usuarios y evitar la suplantación de identidad y el acceso ilegal; .
Utilizando la firma digital unidireccional, se puede lograr la autenticación del origen del mensaje, la autenticación de la identidad de acceso y la autenticación de la integridad del mensaje.
4. Control de acceso
El control de acceso es la principal contramedida para la prevención y protección de la seguridad de la red. Su propósito es evitar el acceso ilegal, y el control de acceso toma varias medidas para garantizar que los recursos del sistema. no son accesos y usos no autorizados.
Esto generalmente se logra mediante un control centralizado basado en recursos, gestión de filtrado basada en direcciones de origen y destino y tecnología de visa de red.
5. Firewall
La tecnología de firewall es una tecnología de seguridad de aplicaciones basada en la tecnología moderna de redes de comunicación y de seguridad de la información. Se utiliza cada vez más en redes privadas y públicas en el entorno de Internet. de Internet.
La primera barrera entre los sistemas de red a gran escala e Internet es el firewall.
Los cortafuegos pueden gestionar eficazmente la seguridad de la red controlando y monitoreando el intercambio de información y el comportamiento de acceso entre redes. Sus funciones básicas son: filtrar datos dentro y fuera de la red; gestionar el comportamiento de acceso dentro y fuera de la red; bloquear algunos comportamientos prohibidos; registrar el contenido de la información y las actividades que pasan a través del firewall;
Con el desarrollo de la tecnología informática y de la comunicación, las redes informáticas se convertirán cada vez más en un medio importante de intercambio de información en la industria, la agricultura y la defensa nacional, y penetrarán en todas las áreas de la vida social.
Por lo tanto, es muy importante reconocer las vulnerabilidades y amenazas potenciales de la red y tomar fuertes contramedidas de seguridad para garantizar la seguridad de la red.
Materiales de referencia:
Zhang Shiyong. Principios y aplicaciones de seguridad de redes. Prensa científica de Beijing 2003.
[2]Cuí. Estrategia de Seguridad de la Información de Defensa. Beijing: Editorial Jincheng, 2000.
Simulación y aplicación de la evaluación de riesgos de seguridad de la red 2
Con la popularización y aplicación de Internet, los problemas de seguridad de la red se han vuelto cada vez más prominentes. Al adoptar una serie de tecnologías de prevención de seguridad de la red, como tecnología de firewall, tecnología de detección y prevención de intrusiones, tecnología de proxy, tecnología de cifrado de información y tecnología de defensa física, las personas han comenzado a utilizar métodos de evaluación de riesgos de seguridad de la red para ayudar a resolver los problemas de seguridad de la red.
Para mejorar la precisión de la evaluación de riesgos de seguridad de la red, se propone un modelo de evaluación basado en una máquina de vectores de soporte. Mediante análisis de simulación, se concluye que el modelo es factible y tiene cierto valor de aplicación.
Simulación de evaluación de riesgos de seguridad de redes de palabras clave
Hoy es la era de la información La aplicación de las redes informáticas ha penetrado en todos los campos de la sociedad, brindando una comodidad sin precedentes al trabajo y la vida de las personas.
Sin embargo, al mismo tiempo, los problemas de seguridad de la red son cada vez más prominentes. Cómo garantizar la seguridad de las operaciones de red a través de una serie de tecnologías y estrategias de seguridad prácticas y efectivas se ha convertido en un tema importante al que nos enfrentamos.
La tecnología de evaluación de riesgos de ciberseguridad ha atraído mucha atención en el campo de la seguridad de la información. Sin embargo, hasta ahora, esta tecnología todavía depende de la capacidad y experiencia del personal, carece de autonomía y eficacia y tiene una baja precisión de evaluación.
Construya un modelo de evaluación de riesgos de seguridad de la red basado en una máquina de vectores de soporte, combine el análisis cualitativo con el análisis cuantitativo y realice una evaluación integral de los riesgos de seguridad de la red a través de métodos integrales de análisis numérico para proporcionar una base para la gestión de la seguridad de la red.
1 Construcción de un modelo de evaluación de riesgos de seguridad de la red
La calidad del modelo de riesgos de seguridad de la red afecta directamente a los resultados de la evaluación. Basado en la máquina de vectores de soporte, combinado con la función del núcleo combinada con buena capacidad de generalización y capacidad de aprendizaje, cada característica de índice de la muestra del sistema de información se asigna a un espacio de características de alta dimensión, formando un hiperplano de clasificación óptimo y construyendo una red de información. riesgo de seguridad Un modelo de evaluación de clasificación de dos niveles.
La función kernel combinada se expresa como:
K(x, y)=d1Kpoly(x, y)+d2KRBF(x, y) d1+d2=1
Kpoly es una función kernel polinomial y KRBF es una función kernel de base radial.
La función del kernel combinada puede resaltar la información local cerca del punto de prueba y retener la información global lejos del punto de prueba.
Este artículo selecciona principalmente polinomios d=2 y d=4 con mejores capacidades de extrapolación.
Por otro lado, cuando %l=1, la función del núcleo no es fuerte, y cuando %l=0.5, la función del núcleo es fuerte, por lo que una combinación de la máquina de vectores de soporte d=2 y % Se elige l=0,5. Pruebe la función del núcleo combinada.
2 Investigación de simulación
2.1 Conjunto de datos y plataforma experimental
Antes de construir un modelo de evaluación de riesgos de seguridad de red, es necesario comprender en profundidad y resumir los factores que influyen. de seguridad de la red, en base a esto, determinar los indicadores de evaluación que puedan reflejar los atributos de seguridad y los niveles de riesgo de la red de los objetos que se están evaluando. Según los tres elementos de la seguridad de la red, activos (servicios de comunicación, servicios informáticos, información y datos, equipos e instalaciones), amenazas (manipulación de información, destrucción de información y recursos, robo y transferencia de información, fuga de información, pérdida de información e interrupción del servicio de red). ) y las vulnerabilidades (modelos de amenazas, especificaciones de diseño, vulnerabilidades de implementación, operación y configuración) se determinan como indicadores de evaluación de riesgos de seguridad de la red para construir una seguridad de red completa desde tres aspectos: capa de red, capa de transporte y capa física.
Los indicadores de evaluación de riesgos de seguridad de red seleccionados se dividen en cinco niveles: riesgo insignificante, riesgo aceptable, riesgo marginal, intercambio inaceptable y riesgo catastrófico.
Luego establezca un nivel de evaluación de la red y establezca el nivel de evaluación de riesgos de seguridad de la red en cuatro niveles: seguro, básico seguro, inseguro y muy inseguro.
Una vez determinados los indicadores de evaluación, se construye un conjunto de datos de muestra, es decir, un conjunto de muestras de entrenamiento y un conjunto de muestras de prueba.
Para verificar la viabilidad y eficacia del modelo, se construyó una red experimental basada en el entorno experimental de red eficaz utilizado en investigaciones anteriores y se diseñó la estrategia de control de acceso para cada nodo de la red experimental. . El nodo A es una PC en la red externa y representa a los usuarios de acceso fuera de la red de destino.
Servidor de información de red del nodo B, su servicio WWW está abierto a A y su servicio Rsh puede monitorear el flujo de datos del servicio WWW local. El nodo C es una base de datos y el servicio WWW del nodo B puede leer y escribir información en él; es una máquina de administración, que puede administrar el Nodo B a través del servicio Rsh y el servicio Snmp; el Nodo E es una computadora personal, y el administrador puede leer y escribir información en la base de datos del Nodo C.
2.2 Implementación de modelo de evaluación de riesgos de seguridad de red
Divida los datos en datos de entrenamiento y datos de prueba. Si cada dato de entrenamiento se puede expresar como un vector lineal de 1?6 dimensiones, es decir:
Rm=[Am, 0, Am, 1, Am, 2,...Am, 15]
Entonces, la matriz de indicadores de desempeño de seguridad de todo el sistema de información de la red es:
Rm=[R0, R1, R2,...Rm-1]
Los indicadores de rendimiento de seguridad de estos proyectos M La matriz se utiliza como conjunto de datos de entrenamiento, y el conjunto de datos de entrenamiento se usa para entrenar el modelo de evaluación de clasificación binaria, y se realiza una transformación no lineal para que los datos de entrenamiento sean linealmente separables. Mediante entrenamiento y aprendizaje, se encuentran vectores de soporte, se construye el hiperplano de clasificación óptimo y se obtiene la función de decisión del modelo. Luego, establezca la precisión mínima del error y el número máximo de tiempos de entrenamiento. Cuando la precisión del entrenamiento es menor que el error objetivo predeterminado, o el número de iteraciones de la red alcanza el número máximo de iteraciones, el entrenamiento se detiene y la red se guarda.
Se utiliza el método de análisis de componentes principales, es decir, "estandarización de datos de indicadores - cálculo de matriz de covarianza - solución de valores propios y valores U - determinación de componentes principales" para reducir la dimensionalidad de indicadores y eliminar información redundante, extraer menos indicadores completos para reflejar la información del indicador original tanto como sea posible y mejorar la precisión de la evaluación.
En la práctica, los primeros cinco componentes principales pueden representar 16 sistemas de indicadores.
Ingrese los valores de índice procesados por el análisis de componentes principales en el modelo entrenado, evalúe la red a evaluar y determine el nivel de seguridad de la red en función del valor del nivel de salida de la red.
2.3 Análisis y resultados experimentales
Después de probar el conjunto de muestras de prueba con la red entrenada, se obtienen los resultados de la prueba.
Los resultados muestran que el modelo de evaluación de clasificación de dos niveles basado en una máquina de vectores de soporte puede evaluar correctamente el nivel de seguridad de la red, con una precisión de evaluación de hasta el 100%. Los resultados se acercan más a la realidad y los resultados de la evaluación son completamente aceptables.
Aun así, en la gestión diaria sigue siendo necesario reforzar el mantenimiento y adoptar tecnologías de seguridad de red adecuadas para prevenir ataques de piratas informáticos y virus y garantizar el normal funcionamiento de la red.
3 Conclusión
En resumen, la tecnología de evaluación de riesgos de seguridad de la red es una de las medidas eficaces para resolver los problemas de riesgos de seguridad de la red.
Se propone un modelo de evaluación de clasificación de dos niveles basado en una máquina de vectores de soporte. Mediante análisis de simulación, se concluye que el modelo es factible y eficaz en la evaluación cuantitativa de los riesgos de seguridad de la red.
En el futuro, también se debe considerar el impacto de las medidas de seguridad existentes y los factores de gestión de seguridad en la seguridad de la red, y los datos de la red deben usarse para mejorar aún más el modelo de evaluación y los métodos de evaluación relacionados para lograr el propósito de mejorando el efecto de evaluación.
Referencia
[1] Bu Shan, Zhang Youdong. Tecnología de seguridad informática[M]. Prensa de Educación Superior, 2005, 10.
[2]Zhang Qianli. Nueva tecnología en seguridad de redes [M]. Prensa popular de correos y telecomunicaciones, 2003.
[3]Feng Dengguo. Principios y tecnologías de seguridad de redes[M]. Prensa de Ciencia y Tecnología, 2003, 9.