¿Qué es la seguridad de la red?
La seguridad de redes es una disciplina integral que involucra ciencias de la computación, tecnología de redes, tecnología de comunicaciones, tecnología de criptografía, tecnología de seguridad de la información, matemáticas aplicadas, teoría de números, teoría de la información y otras disciplinas.
La seguridad de la red significa que el hardware, el software y los datos del sistema de la red están protegidos contra motivos accidentales o maliciosos, y que el sistema se ejecuta de forma continua y confiable sin interrumpir los servicios de la red.
La seguridad de la red es esencialmente la seguridad de la información en la red. En términos generales, todas las tecnologías y teorías relacionadas con la confidencialidad, integridad, disponibilidad, autenticidad y controlabilidad de la información en la red son áreas de investigación de la seguridad de la red.
El significado específico de seguridad de la red cambiará con el cambio de "ángulo". Por ejemplo, desde la perspectiva de los usuarios (individuos, empresas, etc.), esperan que la información que involucra privacidad personal o intereses comerciales esté protegida por la confidencialidad, integridad y autenticidad cuando se transmite a través de la red para evitar que otros u oponentes escuchen a escondidas. suplantación, manipulación, denegación y otros medios para vulnerar los intereses y la privacidad de los usuarios. Buscando la destrucción.
Desde la perspectiva de los operadores y administradores de red, esperan proteger y controlar el acceso, la lectura y la escritura de la información de la red local para evitar "trampillas", virus, acceso ilegal, denegación de servicio y ocupaciones ilegales. controlar los recursos de la red y otras amenazas para prevenir y defenderse de ataques de piratas informáticos de la red.
Los departamentos de seguridad esperan filtrar y bloquear información ilegal, dañina o que involucre secretos de estado, evitando así la filtración de información confidencial, causando daños a la sociedad y grandes pérdidas al país.
Desde una perspectiva ideológica y de educación social, los contenidos nocivos para la salud en Internet obstaculizarán la estabilidad social y el desarrollo humano y deben ser controlados.
2. Es urgente mejorar la concienciación sobre la seguridad de la red.
Con el rápido desarrollo de la tecnología informática, las redes de información se han convertido en una importante garantía para el desarrollo social. Las redes de información involucran muchos campos como el gobierno, el ejército, la cultura y la educación. Entre ellos, gran parte de la información almacenada, transmitida y procesada es información importante, como decisiones gubernamentales de macrocontrol, información comercial y económica, transferencias de fondos bancarios, acciones y valores, datos sobre recursos energéticos, datos de investigaciones científicas, etc. Gran parte de ella es información sensible, incluso secretos de estado. Esto conducirá inevitablemente a varios ataques provocados por el hombre en todo el mundo (como fuga de información, robo de información, manipulación de datos, eliminación de datos, virus informáticos, etc.). Al mismo tiempo, las entidades de la red también tendrán que resistir pruebas de este tipo. como inundaciones, incendios, terremotos y radiaciones electromagnéticas.
En los últimos años, los casos de delitos informáticos también han aumentado considerablemente y los delitos informáticos se han convertido en un problema internacional común. Según el informe del FBI, los delitos informáticos son uno de los mayores tipos de delitos comerciales, con un valor delictivo promedio de 45.000 dólares y una pérdida económica anual de 5.000 millones de dólares.
Los delitos informáticos son en su mayoría instantáneos, de gran alcance, profesionales y separados en el tiempo y el espacio. En circunstancias normales, a los delincuentes informáticos les resulta difícil dejar pruebas de sus delitos, lo que estimula en gran medida la aparición de delitos informáticos de alta tecnología.
Con el fuerte aumento de las tasas de delitos informáticos, los sistemas informáticos de varios países, especialmente los sistemas de red, se enfrentan a enormes amenazas y se han convertido en uno de los graves problemas sociales.
3. Casos de seguridad de redes
A principios de 1996, según estadísticas investigadas conjuntamente por la Asociación de Seguridad Informática de San Francisco y el FBI, el 53% de las empresas se habían visto comprometidas en los últimos 12 años. meses debido a virus informáticos, el 42% de los sistemas informáticos corporativos han sido utilizados ilegalmente. Un equipo de investigación del Pentágono dijo que Estados Unidos sufre hasta 250.000 ataques al año.
A finales de 1994, ¿el hacker ruso Vladimir? Levine y sus socios lanzaron una serie de ataques contra Citibank en Estados Unidos desde computadoras conectadas en red en una pequeña empresa de software en San Petersburgo y robaron 110.000 dólares mediante transferencias electrónicas desde las computadoras centrales de Citibank en Nueva York.
El 17 de agosto de 1996, el servidor de red del Departamento de Justicia de Estados Unidos fue pirateado. La página de inicio del Departamento de Justicia de Estados Unidos se cambió a "Departamento de Injusticia de Estados Unidos" y la foto del Fiscal General fue eliminada. ¿Cambió a Adolf? Hitler cambió el emblema del Ministerio de Justicia por una esvástica y añadió una imagen de una chica pornográfica como la llamada asistente del Ministro de Justicia. Además, existen numerosos textos que atacan la política judicial estadounidense.
El 18 de septiembre de 1996, unos piratas informáticos accedieron al servidor web de la CIA y cambiaron la página de inicio de "CIA" a "Agencia Central de Inteligencia".
El 29 de febrero de 1996, No. 65438, los piratas informáticos invadieron el sitio web de la Fuerza Aérea de los EE. UU. y cambiaron la página de inicio a voluntad. La introducción y los comunicados de prensa de la Fuerza Aérea fueron reemplazados por una página pornográfica. cortometraje, afirmando que todo lo que dijo el gobierno de Estados Unidos era mentira. Obligó al Departamento de Defensa de Estados Unidos a cerrar más de otros 80 sitios web militares.
4. Casos de problemas de seguridad informática en Internet en China.
En febrero de 1996, Chinanet, que acababa de ser lanzada, fue atacada con éxito.
A principios de 1997, un ISP en Beijing fue pirateado con éxito. Se publicó un artículo sobre cómo acceder a Internet de forma gratuita a través de este ISP en el foro "Hacker and Decryption" de "Tsinghua, Shuimu" de la Universidad de Tsinghua. .
El 23 de abril de 1997, un usuario de PPP de Bell Internet Company al suroeste de Chad Hudson, Texas, EE. UU., invadió el servidor del Centro de Información de Internet de China, descifró la cuenta de cierre del sistema y convirtió la Internet china en a La página de inicio del centro de información se cambió por una calavera sonriente.
A principios de 1996, CHINANET fue atacada por un estudiante de posgrado de una universidad. En el otoño de 1996, un ISP de Beijing tuvo algunos conflictos con los usuarios. Los usuarios atacaron los servidores del ISP, provocando interrupciones del servicio durante varias horas.
5. Seguridad de la red en diferentes entornos y aplicaciones
La seguridad del sistema operativo se refiere a garantizar la seguridad de los sistemas de procesamiento y transmisión de información. El objetivo es garantizar el funcionamiento normal del sistema, evitar daños y pérdidas de información almacenada, procesada y transmitida por el sistema debido al colapso y daño del sistema, y evitar fugas de información, interferencias e interferencias de otros debido a fugas electromagnéticas.
Seguridad de la información del sistema de red. Incluyendo autenticación de contraseña de usuario, control de derechos de acceso de usuario, derechos de acceso a datos y control de modo, auditoría de seguridad, seguimiento de problemas de seguridad, prevención de virus informáticos y cifrado de datos.
La seguridad de la difusión de información en la red significa la seguridad de las consecuencias de la difusión de información. Incluyendo filtrado de información, etc. Se centra en prevenir y controlar las consecuencias de la difusión de información ilegal y nociva. Evitar que una gran cantidad de información se difunda de forma descontrolada y libre en la red pública de Internet.
Seguridad del contenido de información de la red. Se centra en proteger la confidencialidad, autenticidad e integridad de la información. Evite que los atacantes aprovechen las vulnerabilidades de seguridad del sistema para realizar escuchas, suplantaciones, engaños y otros comportamientos perjudiciales para los usuarios legítimos. Básicamente, protege los intereses y la privacidad de los usuarios.
6. Características de la seguridad de la red
La seguridad de la red debe tener las siguientes cuatro características:
Confidencialidad: la información no puede ser utilizada por usuarios, entidades o procesos no autorizados. de divulgación o uso.
Integridad: Características de los datos que no pueden modificarse sin autorización. Es decir, la información permanece inalterada durante el almacenamiento o la transmisión y no se daña ni se pierde.
Disponibilidad: Funciones a las que las entidades autorizadas pueden acceder y utilizar según sea necesario. Es decir, si se puede acceder a la información requerida cuando sea necesario. Por ejemplo, la denegación de servicio en un entorno de red, la interrupción del funcionamiento normal de la red y los sistemas relacionados, son todos ataques a la disponibilidad;
Controlabilidad: la capacidad de controlar la difusión de información y el contenido.
7. Principales amenazas a la seguridad de la red
Desastres naturales y accidentes;
Delitos informáticos;
Comportamientos humanos, como uso inadecuado, seguridad Poca concientización;
Comportamiento “hacker”: debido a intrusión o intrusión de piratas informáticos, como acceso ilegal, denegación de servicio por virus informáticos, conexiones ilegales, etc.
Fuga interna;
Fuga externa;
Pérdida de información;
Espionaje electrónico, como análisis de flujo de información, robo de información, etc. .
Guerra de información;
Defectos en los protocolos de red, como problemas de seguridad con el protocolo TCP/IP.
8. Niveles estructurales de seguridad de la red
8.1 Seguridad física
Desastres naturales (como rayos, terremotos, incendios, etc.), daños físicos (como como daño al disco duro), vencimiento de la vida útil del equipo, etc.), falla del equipo (como corte de energía, interferencia electromagnética, etc.), accidente. Las soluciones incluyen: medidas de protección, sistemas de seguridad, respaldo de datos, etc.
Fuga electromagnética, fuga de información, interferir con otros, ser interferido por otros, aprovechar la oportunidad para ingresar (como salir a mitad de camino después de ingresar al proceso de inspección de seguridad), fuga de rastros (como contraseñas y almacenamiento inadecuado de claves). ).
Las soluciones incluyen: protección radiológica, contraseña de pantalla, destrucción oculta, etc.
Errores de operación (como borrar archivos, formatear el disco duro, borrar líneas, etc.), omisiones accidentales. Las soluciones incluyen: detección de estado, confirmación de alarma, recuperación de emergencia, etc.
La seguridad del entorno de la sala de ordenadores. Las características son: fuerte controlabilidad y alta pérdida. Solución: Fortalecer la gestión de salas de cómputo, gestión de operaciones, organización de seguridad y gestión de personal.
8.2 Control de Seguridad
Control de seguridad del sistema operativo del microordenador. Por ejemplo, la contraseña ingresada por el usuario al iniciar (algunas placas base de microcomputadoras tienen una "contraseña universal") y el control de acceso de lectura y escritura de archivos (como el mecanismo de control de atributos de archivo de los sistemas Unix). Se utiliza principalmente para proteger la información y los datos almacenados en el disco duro.
Control de seguridad del módulo de interfaz de red. Los procesos de comunicación de red desde otras máquinas se controlan de forma segura dentro del entorno de red. Incluye principalmente: autenticación de identidad, configuración y evaluación de permisos de clientes, registros de auditoría, etc.
Control de seguridad de los equipos de interconexión de redes. Supervise la información de transmisión y el estado operativo de todos los hosts en toda la subred. Configurado principalmente a través de software de administración de red o enrutador.
8.3 Servicio de Seguridad
Servicio de Autenticación de Pares
Servicio de Control de Acceso
Servicio de Seguridad de Datos
Integridad de Datos Sexual servicios
Servicio de autenticación del punto de origen de datos
Sin denegación de servicio
8.4 Mecanismo de seguridad
Mecanismo de cifrado
Mecanismo de firma digital
Mecanismo de control de acceso
Mecanismo de integridad de datos
Mecanismo de autenticación
Mecanismo de llenado del flujo de información
Mecanismo de control de enrutamiento
Mecanismo de notarización
9. Método de cifrado de red
Modo de cifrado de enlace
Modo de cifrado de nodo a nodo
p >
Modo de cifrado de extremo a extremo
Problemas de seguridad de 10 y protocolos TCP/IP
Los flujos de datos del protocolo TCP/IP se transmiten en texto claro.
Suplantación de dirección de origen o suplantación de IP.
Suplantación de enrutamiento de origen.
Ataque de protocolo de información de enrutamiento (ataque RIP).
Ataque de autenticación.
Suplantación de número de secuencia TCP.
Ataque de inundación TCP SYN, denominado ataque SYN.
Fácilmente engañado.
11. Herramientas comunes de seguridad de red: escáner.
Escáner: Es un programa que detecta automáticamente vulnerabilidades de seguridad en hosts remotos o locales. Un buen escáner vale más que 1.000 contraseñas.
Principio de funcionamiento: escáner de puerto TCP, selecciona el puerto TCP/IP y el servicio (como FTP), registra la respuesta del objetivo y puede recopilar información útil sobre el host de destino (si puede iniciar sesión de forma anónima, proporcionar algunos servicios). Lo que nos dice el escáner: puede descubrir debilidades internas en el host objetivo que pueden ser clave para destruirlo. Los administradores del sistema utilizan escáneres, lo que ayudará a fortalecer la seguridad del sistema. Si los piratas informáticos lo utilizan, será perjudicial para la seguridad de la red.
Propiedades del escáner: 1. Encuentre la máquina o red. 2. Una vez que encuentre una máquina, podrá encontrar los servicios que se ejecutan en esta máquina. 3. Pruebe qué servicios son vulnerables.
Los escáneres más populares en la actualidad son: 1. Escáner de seguridad de red NSS, 2. Programa de detección de puertos TCP súper optimizado, que puede registrar todos los puertos abiertos de la máquina especificada. 3. Herramienta de análisis de red para administradores de seguridad de Satanás. Jacquard. Los piratas informáticos pueden utilizar las siguientes herramientas para recopilar la información necesaria:
El protocolo SNMP se utiliza para buscar las tablas de enrutamiento de enrutadores no seguros para conocer los detalles internos de la topología de red de la organización objetivo.
Programa TraceRoute, obtiene el número de redes y enrutadores que llegan al host de destino.
El protocolo Whois es un servicio de información que proporciona datos sobre todos los dominios DNS y el administrador del sistema responsable de cada dominio. (Pero estos datos suelen estar desactualizados).
El servidor DNS puede acceder a la tabla de direcciones IP del host y su correspondiente nombre de host.
El protocolo Finger puede proporcionar información detallada sobre los usuarios en un host específico (nombre de registro, número de teléfono, hora del último registro, etc.).
La utilidad Ping se puede utilizar para determinar la ubicación de un host específico y determinar si es accesible. Al utilizar esta sencilla herramienta dentro de un escáner, puede hacer ping a todas las direcciones de host posibles en su red, lo que le permite crear una lista de hosts que realmente residen en su red.
13. Firewall de Internet
Un firewall de Internet es un sistema (o un grupo de sistemas) que puede mejorar la seguridad de la red interna de una organización.
El sistema de firewall determina a qué servicios internos puede acceder el mundo exterior; quién desde el exterior puede acceder a qué servicios internos
y a qué servicios externos pueden acceder los internos. Para que un firewall sea efectivo, se debe bloquear toda la correspondencia que entra y sale de Internet.
Toda la información debe pasar a través del firewall y ser inspeccionada por el firewall. Un firewall solo permite el paso de datos autorizados y el propio firewall debe poder evitar la penetración.
13.1 La relación entre los firewalls de Internet y las estrategias de seguridad
Un firewall no es solo una combinación de enrutadores, hosts bastión o cualquier dispositivo que proporcione seguridad a la red, sino también una parte del estrategia de seguridad.
La política de seguridad establece un sistema de defensa integral, que incluye incluso: informar a los usuarios de sus responsabilidades, acceso a la red, acceso a servicios, autenticación de usuarios local y remota, marcación de entrada y salida, cifrado de disco y datos. medidas de protección antivirus, formación de empleados, etc. Todas las áreas que puedan ser vulnerables a un ataque deben estar marcadas con el mismo nivel de seguridad.
Si sólo se configura un sistema de firewall sin una estrategia de seguridad integral, el firewall es inútil.
13.2 Ventajas de los Firewalls
Los firewalls de Internet son responsables de gestionar el acceso entre Internet y la red interna de una organización. Cuando no hay un firewall, cada nodo de la red interna está expuesto a otros hosts de Internet y es extremadamente vulnerable a los ataques. Esto significa que la seguridad de la intranet está determinada por la fortaleza de cada host, y la seguridad es igual al sistema más débil.
13.3 El papel de los firewalls de Internet
Los firewalls de Internet permiten a los administradores de red definir un "cuello de botella" central para evitar que usuarios ilegales (como piratas informáticos y saboteadores de redes) ingresen a la red interna. Los servicios con vulnerabilidades de seguridad tienen prohibido entrar y salir de la red para resistir ataques de diversas rutas. Los firewalls de Internet pueden simplificar la gestión de la seguridad. La seguridad de la red se fortalece en el sistema de firewall en lugar de distribuirse entre todos los hosts de la red interna.
Es conveniente monitorear la seguridad de la red y generar alertas en el firewall. Nota: Para una red interna conectada a Internet, la pregunta importante no es si la red será atacada, sino cuándo. ¿Quién está atacando? Los administradores de red deben auditar y registrar toda la información importante que pasa a través del firewall. Un firewall es inútil si el administrador de la red no puede responder a las alarmas de manera oportuna y revisar los registros periódicos. En este caso, el administrador de la red nunca sabrá si el firewall está comprometido.
Los cortafuegos de Internet se pueden utilizar como direcciones lógicas para implementar NAT (Traductor de direcciones de red). Por lo tanto, el uso de un firewall puede aliviar el problema del espacio de direcciones insuficiente y eliminar el problema de redireccionar cuando una organización cambia de ISP.
Un firewall de Internet es el mejor lugar para auditar y registrar el uso de Internet. Aquí es donde los administradores de red pueden proporcionar a la administración el costo de sus conexiones a Internet, identificar dónde están los posibles cuellos de botella del ancho de banda y proporcionar facturación a nivel de departamento según el modelo de contabilidad de la organización.