¿Cuáles son las tecnologías para la seguridad de la información?
Clasificación de tecnologías
Tecnología de red virtual
La tecnología de red virtual se basa principalmente en la tecnología de conmutación LAN (conmutación ATM y Ethernet) desarrollada en los últimos años. La tecnología de conmutación convierte la tecnología LAN tradicional basada en transmisión en tecnología orientada a la conexión. Por lo tanto, los sistemas de gestión de redes tienen la capacidad de limitar el alcance de las comunicaciones LAN sin pasar por costosos enrutadores.
Tecnología de firewall
La tecnología de firewall de red es un dispositivo de interconexión de red dedicado que se utiliza para fortalecer el control de acceso entre redes y evitar que los usuarios de la red externa ingresen ilegalmente a la red interna a través de la red externa y accedan a la red. red interna y proteger el entorno operativo de la intranet. Verifica los paquetes de datos transmitidos entre dos o más redes de acuerdo con ciertas políticas de seguridad para determinar si se permite la comunicación entre las redes y monitorea el estado operativo de la red.
Los productos de firewall incluyen principalmente hosts bastión, enrutadores de filtrado de paquetes, gateways de capa de aplicación (servidores proxy) y gateways de capa de circuito, firewalls de host blindados, hosts de doble host, etc.
Tecnología de protección antivirus
Los virus siempre han sido uno de los principales problemas en la seguridad de los sistemas de información. Debido a la extensa interconexión de Internet, la propagación y la velocidad de los virus se han acelerado enormemente.
Las formas de transmisión de virus son:
(1) A través de FTP y correo electrónico.
(2) Distribuido a través de disquetes, discos ópticos y cintas.
(3) Se propaga a través de la navegación web, principalmente sitios web maliciosos de control de Java.
(4) Propagado a través de un sistema de software colaborativo.
Las principales tecnologías de protección antivirus son las siguientes:
(1) Prevenir la propagación de virus.
Instale software de filtrado de virus en firewalls, servidores proxy, servidores SMTP, servidores de red y servidores de software colaborativo. Instale un software de monitoreo de virus en su computadora de escritorio.
(2) Comprobar y eliminar virus.
Utilice software antivirus para buscar y eliminar virus.
(3) Actualización de la base de datos de virus.
Las bases de datos de virus deben actualizarse y distribuirse constantemente a los sistemas de escritorio.
(4) Instale software de escaneo de controles Java y ActiveX en firewalls, servidores proxy y PC, y prohíba la descarga e instalación no autorizada de controles.
Tecnología de detección de intrusiones
Al utilizar la tecnología de firewall, después de una configuración cuidadosa, generalmente puede proporcionar una protección de red segura entre las redes internas y externas y reducir los riesgos de seguridad de la red. Sin embargo, el uso de cortafuegos y seguridad de red por sí solo no es suficiente:
(1) Los intrusos pueden buscar posibles puertas traseras abiertas detrás del cortafuegos.
(2) El intruso puede estar dentro del firewall.
(3) Debido a limitaciones de rendimiento, los firewalls generalmente no pueden proporcionar capacidades de detección de intrusiones en tiempo real.
El sistema de detección de intrusos es una nueva tecnología de seguridad de redes que ha surgido en los últimos años. Su propósito es proporcionar detección de intrusiones en tiempo real y tomar las medidas de protección correspondientes, como registrar evidencia para seguimiento y recuperación, y desconectar la red.
La capacidad de detección de intrusiones en tiempo real es muy importante, en primer lugar, puede hacer frente a ataques desde la red interna y, en segundo lugar, puede acortar el tiempo de intrusión de los piratas informáticos.
Los sistemas de detección de intrusiones se pueden dividir en dos categorías: sistemas de detección de intrusiones basados en host y sistemas de detección de intrusiones basados en red.
Tecnología de escaneo de seguridad
En la tecnología de seguridad de red, otra tecnología importante es la tecnología de escaneo de seguridad. La tecnología de escaneo de seguridad combinada con firewalls y sistemas de monitoreo de seguridad puede proporcionar una red altamente segura.
Las herramientas de análisis de seguridad generalmente se dividen en escáneres basados en servidor y basados en red.
Tecnología de autenticación y firma digital
La tecnología de autenticación resuelve principalmente la identificación de identidad de ambas partes durante la comunicación de red. Como tecnología específica en la tecnología de autenticación de identidad, la firma digital también se puede utilizar para lograr requisitos de no repudio en el proceso de comunicación.
Tecnología de red privada virtual
1. Demanda empresarial de tecnología VPN
Las oficinas centrales y las sucursales de la empresa están conectadas a través de Internet. Debido a que Internet es una red pública, se debe garantizar su seguridad. A la red privada implementada por la red pública la llamamos red privada virtual (VPN).
2. Firma digital
La firma digital se utiliza como base para verificar la identidad del remitente y la integridad del mensaje. Los sistemas de claves públicas * * * (como RSA) se basan en pares de claves * * * privadas/públicas como base para verificar la identidad del remitente y la integridad del mensaje. La CA utiliza la clave privada para calcular su firma digital y cualquiera puede verificar la autenticidad de la firma con la clave pública proporcionada por la CA. La falsificación de firmas digitales es computacionalmente inviable.
3. IPSEC
IPSec, como marco de comunicación cifrada en IP v4 e IP v6, ha sido compatible con la mayoría de los fabricantes y se espera que sea confirmado como estándar del IETF en 1998. Se trata de estándares de Internet implementados por las VPN.
IPSec proporciona principalmente funciones de comunicación cifradas en la capa de red IP.
El estándar agrega nuevos formatos de encabezado, encabezado de autenticación (AH) y carga útil de seguridad encapsulada (ESP) a cada paquete IP. IPsec utiliza ISAKMP/Oakley y SKIP para intercambio de claves, administración y asociaciones de seguridad.