¿Cuál es el estado actual de la seguridad de la red? ¿Qué tipo de contramedidas existen?
Diferentes personas suelen llamar a un determinado período la "Era XX" desde diferentes perspectivas para enfatizar algo o algo.
Importante influencia de las personas en la sociedad. La red mencionada aquí se refiere al uso de computadoras y otros equipos de telecomunicaciones como terminales de usuario y redes de telecomunicaciones integradas modernas. Es un enlace de transmisión con equipos de conmutación y equipos de procesamiento como nodos y diversa información como cargas.
. Este tipo de red tiene un gran impacto en la economía, la política, la cultura, el ejército y la vida de las personas de la sociedad contemporánea.
Como resultado, cada vez más personas creen que nuestra sociedad ha entrado en la "Era de Internet".
A partir de los siguientes datos y ejemplos podemos comprobar que Internet tiene un gran impacto en la sociedad:
Hay más de 500 millones de usuarios de Internet en el mundo, y más de 45 Millones en China. Hay fotos.
El número de usuarios de la red privada.
Más de 45.000 virus informáticos han sido descubiertos en todo el mundo, provocando pérdidas económicas anuales de más de 65.438 dólares americanos + 0,6 billones.
El 2 de septiembre de 2002, el "China Youth Daily" publicó dos informes en línea. Hay un artículo que dice que la Sra. Zhang estuvo en Lijiang, Yunnan, el 24 de agosto.
El autobús en el que viajaba cayó a un valle y la Sra. Zhang sufrió una fractura por compresión de su tercera vértebra lumbar. Si no se trata a tiempo, podría quedar discapacitada permanentemente, lo cual está muy lejos.
Un amigo en Shenzhen pidió ayuda en línea y consiguió un vuelo chárter especial de la aviación civil, que permitió que el paciente fuera trasladado al Segundo Hospital Afiliado de Zhongshan, Guangzhou, el 26 de 2027.
La operación se llevó a cabo a tiempo el día 24 e Internet le dio tiempo de rescate; el otro artículo trata sobre la capital de 11:15 a 12:30 del 23 de julio.
El aeropuerto internacional quedó "paralizado" por fallo de red, retrasando 60 vuelos y más de 6.000 pasajeros, como mencionó el 5 de julio.
La Bolsa de Shenzhen estuvo cerrada durante varias horas debido a un grave incidente por fallo de red.
En la era de Internet, Internet ha traído oportunidades y desafíos sin precedentes a la sociedad. El funcionamiento normal de la red ha aportado enormes avances y riqueza a la sociedad, pero la inseguridad de la red también puede provocar desastres y pérdidas inesperados. La web se está acelerando.
Solo ampliando la cobertura, acelerando la penetración en diversos campos y acelerando los cambios en las reglas tradicionales se puede mejorar la seguridad de la red.
Solo buscando ventajas y evitando desventajas podremos seguir el ritmo de la era de Internet.
Los puntos principales de la seguridad de la red
Los objetivos de la seguridad de la red
Garantizar la seguridad física de la red, proteger físicamente la red y evitar que la red siendo destruido.
Garantizar la seguridad lógica de la red, es decir, utilizar el aislamiento lógico para garantizar la confidencialidad e integridad de la información.
Integridad, disponibilidad, controlabilidad, autenticidad (autorización
Iciudad) y no repudio. La confidencialidad garantiza que la información no pueda ser interpretada por personas no autorizadas; Fin
La integridad garantiza que la información no se agregará, eliminará, alterará ni destruirá; La disponibilidad garantiza que la información esté realmente destinada al funcionamiento normal de los usuarios autorizados; ;
La controlabilidad garantiza que la red y la información puedan monitorearse de manera segura; la autenticidad garantiza que la información recibida sea efectivamente enviada por el remitente
No es falsa; remitente La información que envió al destinatario no se puede negar y la prueba se puede obtener a través de evidencia digital.
La preservación de pruebas facilita a notarios y árbitros intervenir y gestionar la red conforme a la ley.
Para garantizar la seguridad de la gestión de la red, primero se debe elegir personas de confianza y, en segundo lugar, el departamento de gestión y los gerentes deben contar con suficiente gente.
Conocimientos suficientes en seguridad, formular leyes, reglamentos y sistemas correspondientes, fortalecer la gestión administrativa y centrarse en la prevención.
La seguridad no es absoluta.
La seguridad es un concepto estrechamente relacionado con el riesgo. Es seguro sólo dentro de un cierto rango de riesgo, no absoluto.
Seguridad.
Red* * *El disfrute y las amenazas cibernéticas son una pareja simbiótica. Cuanto mayor sea la apertura y el disfrute de la red, más amenazas enfrentará.
Cuanto más alto. En otras palabras, cuanto mayor sea la disponibilidad de la red, menos segura será. Las vulnerabilidades de seguridad son inevitables en Internet.
Los ataques a la red son inevitables, solo para reducir la probabilidad de ser vulnerado tanto como sea posible.
Ha surgido una guerra de información en redes.
La guerra de información en redes se refiere a la lucha militar por el control de la información en redes, con el propósito de paralizar el mando del enemigo.
Sistema de automatización.
Las formas de combate de la guerra de información en red incluyen la guerra de comando y control, la guerra electrónica, la guerra de inteligencia, la guerra psicológica, la guerra de piratas informáticos, etc.
En la Guerra del Golfo de 1991, el ejército estadounidense utilizó por primera vez virus informáticos en combate real y ganó, y comenzó la guerra de información en redes.
Utilizados por primera vez en la guerra; posteriormente, los aviones de combate chinos y estadounidenses se utilizaron en la guerra yugoslava en Kosovo y en la guerra rusa en Chechenia en 2001.
La colisión del avión fue el detonante de la guerra hacker entre China y Estados Unidos. Ocurrió durante los ataques terroristas del "11 de septiembre" en Estados Unidos en 20065438.
La sombra de la guerra de la información en redes.
Muchos expertos militares han estado estudiando diversos aspectos de la guerra de información en redes e incluso consideran que los ataques de información en redes son modernos.
El asesino de la guerra. Es concebible que en un futuro próximo el surgimiento de unidades de guerra cibernética e incluso ejércitos cibernéticos se complete en los establecimientos militares.
Posiblemente.
La criptografía es la tecnología central y básica de la seguridad de la información de la red.
La función principal de una contraseña es convertir los atributos confidenciales de la información en atributos públicos, de modo que la información confidencial pueda hacerse pública.
* * *Almacenamiento, transmisión e intercambio en la red.
La criptografía se puede utilizar para el cifrado de información, la autenticación de información, las firmas digitales, el control de autorizaciones, los túneles cifrados y la gestión de claves.
Por otro lado, quienes interceptan la información no pueden descifrarla utilizando los recursos informáticos disponibles actualmente.
El secreto está en la clave. Este es el principio básico de los criptógrafos. El interceptor puede interceptar el texto cifrado, pero no puede recuperarlo.
Llegando a la clave, debería ser imposible de descifrar.
El cifrado tiene procedimientos estrictos y algoritmos matemáticos, mientras que la decodificación requiere una rica experiencia, amplias asociaciones y habilidades adecuadas.
Sí. No existe una contraseña indescifrable en el mundo, pero a menudo está restringida por recursos materiales, recursos financieros, tiempo y condiciones.
Solo las personas inteligentes ganarán.
El cifrado simple sólo puede paralizarte a ti mismo y facilitar al enemigo. Es mejor no cifrar.
La ciberseguridad no se puede solucionar de una vez por todas.
La ciberseguridad y las ciberamenazas son un par de contradicciones que cambian y se desarrollan dinámicamente y avanzan en la lucha.
Las medidas de ciberseguridad no son la panacea, pero no hay nada imposible sin medidas de ciberseguridad.
El objetivo de la seguridad de la red es mejorar la durabilidad de la red, permitir algunas intrusiones ilegales, permitir que algunos componentes sean destruidos y están permitidos.
Aunque algunos componentes no son confiables, la red aún puede asignar recursos de manera razonable, reorganizar los recursos estructuralmente y aun así completar sus tareas principales.
.
La seguridad de la red debe mejorarse continuamente mediante la utilización de los últimos avances tecnológicos en evaluaciones periódicas, y no puede hacerse de una vez por todas.
Inversión en seguridad de redes
La industria de la seguridad de redes incluye dos partes: equipos de seguridad y servicios de seguridad. Los dispositivos de seguridad incluyen firewalls, software antivirus y cifrado.
Codificador, control de acceso, autenticación de seguridad, construcción de túnel cifrado, etc. Los servicios de seguridad incluyen consultoría de seguridad y evaluaciones de riesgos de seguridad.
, implementación de proyectos, soluciones globales, formación en seguridad, soporte técnico postventa, actualizaciones de productos, etc.
La inversión internacional en la industria de seguridad de redes representa alrededor del 10%-15% de la industria de redes, entre los que se encuentran equipos y servicios de seguridad.
La proporción de inversión es cercana a 1:1 , y el ratio de inversión en servicios de seguridad aumentará con el tiempo. Los expertos no esperan que en un futuro próximo haya un "110 en línea", una "policía en línea" y un "equipo de emergencia en línea".
Ser un usuario racional de la seguridad de la red
Los usuarios racionales deben cumplir con las leyes y regulaciones, implementar estándares y especificaciones técnicas de seguridad de la red relevantes; escuchar las consultas de expertos
Discutir, formular y desarrollar un plan de seguridad que esté coordinado con el desarrollo de la red; seleccionar y dominar cuidadosamente los indicadores de rendimiento reales de los productos; prestar atención a las operaciones de última tecnología, ajustar dinámicamente los planes de seguridad y tomar medidas de emergencia en materia de seguridad; medidas.
Contramedidas básicas para la seguridad de la red
Establecimiento de una arquitectura de seguridad de la red
La arquitectura de seguridad de la red es una base teórica que puede hacer que la construcción de la seguridad de la red sea eficaz y de mente abierta. Secuencial y completo.
Reflexivo y relativamente completo.
Algunos departamentos gubernamentales extranjeros, instituciones de investigación y empresas han propuesto algunos modelos de arquitectura de seguridad de red.
Sobre esta base, el Sr. Zhan propuso un modelo adecuado a las condiciones nacionales de China, a saber, WPDRRC (alerta temprana, protección, detección, respuesta y recuperación).
Y contraatacar). La alerta temprana se refiere a predecir posibles ataques a la red, evaluar los riesgos enfrentados y proporcionar una base para las decisiones de seguridad. Protección
Protección se refiere a adoptar diferentes niveles de protección de acuerdo con los diferentes niveles de requisitos de seguridad; para descubrir dinámicamente redes en tiempo real.
La naturaleza y el alcance de la amenaza; la respuesta se refiere a manejar incidentes que ponen en peligro la seguridad de manera oportuna y reducir el daño.
Como mínimo, la recuperación se refiere al uso de tolerancia a fallos, redundancia, reemplazo, reparación, garantía de coherencia y otras tecnologías para restaurar rápidamente la red.
Trabajar con normalidad; el contraataque se refiere a la capacidad de obtener pruebas criminales y los medios de ataque.
Aislamiento entre redes privadas e Internet
El 5 de agosto de 2002, la Oficina de Información del Estado emitió un documento exigiendo que “la red de gobierno electrónico consta de una intranet gubernamental y una externa red.
Las dos redes están orgánicamente aisladas, y la red externa del gobierno está lógicamente aislada de Internet. “Otros departamentos y unidades tienen acuerdos similares.
Requisitos.
El aislamiento físico significa que no hay flujo de datos entre las dos redes y no hay almacenamiento ni canal que se pueda disfrutar. Física
Las soluciones de implementación de aislamiento incluyen: solución de conmutación de terminales que admite hosts duales y un aislador físico con discos duales y tarjetas de red duales.
Caso; Solución de tarjeta de red aislada con función de aislamiento de red dual; el disco duro independiente se utiliza en la red externa y la unificación del lado del servidor en la red interna.
Solución de aislamiento de almacenamiento; posteriormente apareció una solución con placas base duales, CPU única y aislamiento mediante arquitectura de hardware. Usuarios
Tienen la flexibilidad de diseñar su propia solución de aislamiento físico, pero aún así no puede proteger contra descuidos inadvertidos y ataques intencionales desde dentro.
El aislamiento lógico significa que solo se permite el intercambio de datos legal entre las dos redes y no se permite que los flujos de datos ilegales ingresen a la red privada.
Neto. El aislamiento lógico se puede lograr mediante el uso de firewalls, puertas de enlace, etc. Por ejemplo, la red del campus e Internet están conectados entre sí a través de un firewall para evitar que
El firewall pueda bloquear la pornografía, el terrorismo, la propaganda de cultos y otra información en Internet desde la red del campus. Pero el firewall es externo.
En ausencia de defensa, todavía hay muchos puntos ciegos en la capacidad de reconocimiento de etiquetas del firewall, y el propio firewall a menudo tiene lagunas que permiten a los atacantes aprovecharlas.
Si hay lagunas, el cortafuegos. Si las reglas de filtrado no están definidas correctamente, se producirá "peces que se escapan de la red". Si el firewall no puede adaptarse a nuevas situaciones,
las actualizaciones instantáneas de las amenazas a la seguridad serán sólo nominales.
También cabe señalar que cerrar la red por seguridad es una pérdida de tiempo, por razones de seguridad, el aislamiento físico de la red externa convertirá la intranet en una "isla de información"”, reducir en gran medida la eficiencia del uso; utilizar una solución de seguridad relativamente completa para construir una red interna
Interconectada de forma segura con redes externas (incluida Internet), para que los usuarios de redes privadas también puedan disfrutar de los ricos recursos de Internet. esta es la red.
El desarrollo de redes es la última palabra para el "control de inundaciones de Dayu"
Tecnología de firewall
Un firewall es un tipo de comunicación entre una red dedicada e Internet, o la comunicación por Internet entre una parte y el resto sigue ciertas reglas.
Un sistema en el que el intercambio de información está sujeto a controles condicionales (incluido el aislamiento), evitando así comunicaciones no deseadas entre redes.
Los cortafuegos se pueden implementar mediante hardware, software o una combinación de software y hardware. Los firewalls se pueden segmentar según las aplicaciones.
Los firewalls empresariales y personales se pueden dividir en tipos de filtrado de paquetes y tipos de puertas de enlace de aplicaciones según principios técnicos, y también se pueden dividir en modos de trabajo.
Modo puente y modo enrutamiento.
Los firewalls pueden fortalecer el control de acceso y proporcionar filtrado de información, agentes especiales de capa de aplicación y estadísticas de análisis de registros para redes privadas.
Informar y realizar funciones como autenticación de dos factores "contraseña clave + contraseña de un solo uso del firewall" para los usuarios.
La intervención del firewall no debería tener un gran impacto en la eficiencia de la red. Debería poder prevenir o capturar intrusos ilegales durante el funcionamiento normal.
En particular, una vez que se vulnera un firewall, este debería poder reiniciarse y volver a las condiciones de trabajo normales, minimizando así el daño a la red.
Límite inferior.
Tecnología de control de acceso
El control de acceso es un método para determinar qué recursos de red (como memoria, E/S, CPU, datos)
Biblioteca, etc. . ) Qué tipo de autorización, qué tipo de mecanismo de acceso (como lectura, escritura, ejecución, etc.).
El control de acceso se puede dividir en control de acceso a identidad, control de acceso a contenido, control de acceso a reglas, control de acceso al entorno y control de acceso a datos.
Etiqueta y otros tipos.
Las tecnologías de control de acceso comunes incluyen contraseñas, etiquetas de permiso, etiquetas de seguridad, listas y matrices de control de acceso y persistencia de acceso.
Plazos de tiempo, etc.
El control de acceso debe seguir el principio de privilegio mínimo, es decir, los usuarios no tienen privilegios de acceso distintos a la autorización de acceso legal.
Sí, garantizar una prevención eficaz de las pérdidas de red provocadas por un acceso excesivo.
Vale la pena señalar que la fuerza del control de acceso no es muy alta y no será absolutamente segura, como la contraseña.
Generalmente es muy corto y tiene características que algunas personas conocen, por lo que es más fácil adivinarlo o romperlo.
Bit de inhabilitación de ejecución
Un virus informático es un programa agresivo que puede modificar o insertar copias de sí mismo en otros programas.
Para infectar redes informáticas, los virus suelen ser destructivos y se propagan rápidamente a través de intercambios de información en línea.
Paso uno: destruir la perfección de la información online.
Los virus informáticos tienen las características de implementación no autorizada, buen ocultamiento, fuerte contagio, naturaleza latente y profunda destructividad.
Las enfermedades de transmisión sexual están muy extendidas, se desencadenan de forma condicional y nuevos virus surgen en una corriente interminable.
El daño de los virus informáticos es diverso. Los programas de virus consumen recursos y ralentizan la red; los virus pueden interferir y cambiar.
Cambiar la imagen o el sonido del terminal del usuario para que el usuario no pueda trabajar con normalidad: Algunos virus también pueden destruir archivos, memoria y software.
Y el hardware, de modo que parte de la red queda paralizada; algunos virus configurarán un * * * área compartida remota en el disco duro para formar una puerta trasera, abriendo la puerta a los piratas informáticos.
La puerta de la comodidad.
La tecnología antivirus incluye cuatro aspectos: detección de virus (detección de virus), así como alarma e interceptación automáticas (eliminación de virus) (
virus), limpia y completa, y no daña la red Reparación de la red, rescatando datos perdidos en función de pistas relevantes y restaurando la red a su funcionamiento normal; la prevención de virus (inmunidad) generalmente utiliza parches de software para llenar continuamente las vulnerabilidades de la red para compensarlas;
Al mismo tiempo, el software antivirus debe actualizarse a tiempo para mantener su suficiente "poder letal".
Existen muchos tipos de virus de red y existen varios métodos de clasificación. Según el algoritmo de clasificación de virus, existen virus acompañantes (el más antiguo), virus "gusano" (como el virus Morris 1998) y virus parásitos (los virus recién descubiertos son básicamente todos virus).
Esto es todo), como virus fantasma, virus blindado, virus de estafa, virus de acción lenta, virus de daño leve, virus fago, antivirus.
Antivirus y virus integrales, etc. Es fácil para la mayoría de los internautas comprender que se divide en virus de Internet y virus según su aplicación.
Virus de correo electrónico, virus de macro, virus de Windows, virus de DOS, programas de hackers y otros virus de aplicaciones. El camino tiene un pie de altura.
El diablo está tan alto como el camino, y sólo el partido con "valentía + sabiduría + tenacidad" puede ganar la batalla contra el virus.
Tecnología de detección de intrusiones
La detección de intrusiones se considera una nueva generación de tecnología de seguridad de red después de los firewalls y el cifrado de información. La detección de intrusiones se refiere a detectar conexiones de red con características de intrusión en un determinado segmento de red (como en un firewall) lo antes posible, y alarmarlas y desconectarlas inmediatamente.
Desconectar o manipular de otro modo.
La detección de intrusiones es diferente de las características de intrusión que monitorea el firewall. El firewall monitorea las características estructurales del flujo de datos, como
dirección de origen, dirección de destino, número de puerto, etc. , estas características definitivamente se manifestarán en ubicaciones específicas en el flujo de datos; y la detección de intrusiones
A menudo es beneficioso monitorear las características de ataque contenidas en el contenido de los datos, como la aparición de una gran cantidad de ataques continuos. No hay códigos de relleno en el flujo de datos.
Reduzca la velocidad; los exploits que desbordan la vulnerabilidad de la zona media cambian el contenido del flujo de datos.
Pero aún quedan algunas entradas.
La intrusión no dará como resultado una serie de firmas de ataque en el flujo de datos, sino un patrón de comportamiento grupal anormal que debe dividirse.
Se puede encontrar un sistema de detección de intrusiones mediante un análisis exhaustivo.
La dificultad de la detección de intrusiones es que la suma del tiempo de detección y el tiempo de respuesta debe ser menor que el tiempo de ataque.
Con la mejora de la velocidad de la computadora, el tiempo suele ser de microsegundos. o incluso nivel de nanosegundos; si hay miles de características de ataque desconocidas, el algoritmo de detección de intrusiones también debe mejorarse en consecuencia: el ancho de banda de la red es cada vez mayor y el tráfico de datos en línea ya es enorme.
Masivo, detectar un flujo de datos tan grande es realmente como "encontrar una aguja en un pajar"; la detección de intrusiones debería descubrir rápidamente las intrusiones ilegales y capturarlas.
Es una guerra absoluta de alta tecnología que protege las características, evita la destrucción de pruebas y contraataca.
Red privada segura virtual (VPN)
VPN se refiere a un proveedor de servicios que utiliza una red pública (como Internet) para conectar múltiples subredes de usuarios a una red privada. VPN es una red lógica en lugar de una red física. Tiene los ricos recursos de la red pública y la seguridad y flexibilidad de la red privada.
Tener relaciones sexuales.
Actualmente, las redes públicas se basan en el Protocolo de Internet IP. Para resolver el problema de seguridad del flujo de datos IP, IETF (trabajador de Internet) desarrolló IPsec (estándar de seguridad IP). IPsec utiliza dos mecanismos de seguridad: uno es AH (encabezado de autenticación de IP), que realiza una verificación de contraseña segura en los datos de IP y además proporciona autenticación de integridad de datos y autenticación de fuente; el otro es ESP (carga útil de seguridad de encapsulación de datos de IP); ), que proporciona integridad y confidencialidad de los datos mediante el cifrado de datos IP, ESP se divide en cifrado de túnel.
(es decir, cifrar completamente todos los datos IP) y método de cifrado de la carga útil de datos IP.
Ipsec es un mecanismo de seguridad de un extremo a otro. Ipsec funciona en la tercera capa del protocolo de Internet, es decir, la capa de protocolo de Internet, porque
Este protocolo TCP (Protocolo de control de transmisión) en la cuarta capa puede funcionar en Ipsec sin ningún cambio.
Otras contramedidas de seguridad de la red
Además de las medidas anteriores, se deben tomar las siguientes contramedidas para la seguridad de la red:
Algoritmos de contraseña con la seguridad adecuada, las contraseñas son red siempre segura La piedra angular es el núcleo de todas las contramedidas de seguridad
Adoptar un sistema operativo seguro
Adoptar medidas de protección electromagnética, por un lado para evitar fugas y emisiones electromagnéticas; información útil, por otro lado para Tomar medidas antielectromagnéticas
Modos de transmisión de interferencias;
Tomar medidas de protección contra rayos;
Tomar medidas de protección física adecuadas;
Fortalecer la gestión administrativa, mejorar las reglas y regulaciones, seleccionar y emplear personas estrictamente y lidiar con las leyes e Internet.
Conclusión
Internet es un mundo vasto en el que podemos recorrer. Las salidas de red y las direcciones IP nos delimitan el territorio de la red. El mundo online
El bosque está lleno de diversos recursos útiles, pero también esconde muchas "trampas". Se está librando una guerra sin pólvora.
Lucha. "Conservarnos y destruir al enemigo" es nuestro principio básico. Para lograr la ciberseguridad, debemos seguir aprendiendo.
Mantenerse al día con el ritmo de desarrollo de la red; escuchar y respetar los consejos de los expertos y tomar decisiones de seguridad con cuidado; uso integral de múltiples pares de seguridad
Políticas para garantizar la seguridad de la red adecuada; mejora dinámica Contramedidas de seguridad; esforzarse por ocupar las alturas dominantes de la seguridad.