¿Qué incluye la seguridad de la red?
Pregunta 1: ¿Qué aspectos incluye la seguridad de la red? 1. Sistema de seguridad empresarial (el más importante)
2. Seguridad de los datos (mecanismo de respaldo para prevención de desastres)
3. Seguridad de transmisión (enrutamiento de respaldo en caliente, NAT, ACL, etc.)
4. Seguridad del servidor (incluida redundancia, área DMZ, etc.)
5. Seguridad del firewall (hardware o implementación de software, back-to-back, DMZ, etc.)
6. Seguridad antivirus
Pregunta 2: ¿Qué es la seguridad de la red? ¿Cuántos aspectos debe incluir la seguridad de la red? La seguridad de la red es una cuestión importante relacionada con la seguridad nacional y la democracia, la estabilidad social y la herencia y el desarrollo de la cultura nacional. Su importancia es cada vez más importante con la aceleración de la informatización global. “La puerta del hogar es la puerta del país”, y las cuestiones de seguridad son un asunto urgente.
La seguridad de redes es una disciplina integral que involucra ciencias de la computación, tecnología de redes, tecnología de comunicaciones, tecnología de criptografía, tecnología de seguridad de la información, matemáticas aplicadas, teoría de números, teoría de la información y otras disciplinas.
La seguridad de la red significa que el hardware, el software y los datos del sistema de la red están protegidos contra daños, alteraciones o filtraciones por motivos accidentales o maliciosos, y que el sistema funciona de forma continua, confiable y normal. no interrumpido.
La seguridad de la red es esencialmente la seguridad de la información en la red. En términos generales, todas las tecnologías y teorías relacionadas que involucran la confidencialidad, integridad, disponibilidad, autenticidad y controlabilidad de la información en la red son los campos de investigación de la seguridad de la red.
El significado específico de seguridad de red cambia con el cambio de "perspectiva". Por ejemplo: desde la perspectiva de los usuarios (individuos, empresas, etc.), esperan que la información que involucra privacidad personal o intereses comerciales esté protegida por la confidencialidad, integridad y autenticidad cuando se transmite en la red, para evitar a otras personas u oponentes. de escuchas ilegales, suplantación de identidad, manipulación, negación y otros medios infringen los intereses y la privacidad de los usuarios y causan intrusión y destrucción.
Desde la perspectiva de las operaciones y administradores de la red, esperan que el acceso, lectura y escritura de la información de la red local esté protegido y controlado para evitar "trampillas", virus, acceso ilegal, denegación de servicio y amenazas como como ocupación ilegal y control ilegal de los recursos de la red, y disuasión y defensa contra ataques de piratas informáticos de la red.
Los departamentos de seguridad y confidencialidad esperan filtrar y prevenir información ilegal, dañina o que involucre secretos de estado, para evitar la fuga de información confidencial, evitar daños a la sociedad y causar enormes consecuencias a la sociedad. pérdida.
Desde una perspectiva ideológica y de educación social, los contenidos nocivos para la salud en Internet obstaculizarán la estabilidad social y el desarrollo humano, y deben ser controlados.
2. Urge mejorar la concienciación sobre la seguridad de las redes
Con el rápido desarrollo de la tecnología informática, las redes de información se han convertido en una importante garantía para el desarrollo social. Las redes de información involucran muchos campos como el gobierno, el ejército, la cultura y la educación del país. Gran parte de la información almacenada, transmitida y procesada es importante, como decisiones de control macroeconómico, información económica comercial, transferencias bancarias de fondos, acciones y valores, datos sobre recursos energéticos, datos de investigaciones científicas y otra información importante. Mucha de ella es información sensible, incluso secretos de estado. Por lo tanto, inevitablemente atraerá varios ataques provocados por el hombre de todo el mundo (como fuga de información, robo de información, manipulación y eliminación de datos, virus informáticos, etc.). Al mismo tiempo, las entidades de la red también tienen que soportar pruebas como inundaciones, incendios, terremotos y radiación electromagnética.
En los últimos años, los casos de delitos informáticos también han aumentado considerablemente y los delitos informáticos se han convertido en un problema internacional común. Según un informe del FBI, los delitos informáticos son uno de los mayores tipos de delitos comerciales. El importe medio de cada delito es de 45.000 dólares estadounidenses. Los delitos informáticos causan pérdidas económicas de hasta 5.000 millones de dólares cada año.
Los delitos informáticos se caracterizan principalmente por la instantaneidad, la amplitud, el profesionalismo y la separación del tiempo y el espacio. Por lo general, a los delincuentes informáticos les resulta difícil dejar pruebas delictivas, lo que dificulta en gran medida la aparición de casos de delitos informáticos de alta tecnología.
El rápido aumento de la tasa de delitos informáticos ha hecho que los sistemas informáticos, especialmente los sistemas de red, en varios países se enfrenten a grandes amenazas y se haya convertido en uno de los graves problemas sociales.
3. Casos de seguridad de redes
A principios de 1996, según una encuesta conjunta realizada por la Asociación de Seguridad Informática de San Francisco y el FBI, el 53% de las empresas se habían visto afectadas por problemas informáticos. virus, el 42% de los sistemas informáticos corporativos se han utilizado ilegalmente en los últimos 12 meses. Un equipo de investigación del Pentágono afirmó que Estados Unidos padecía hasta 250.000 ataques al año.
A finales de 1994, el hacker ruso Vladimir Levin y sus socios lanzaron una serie de ataques contra el banco CITYBANK en Estados Unidos desde los ordenadores conectados en red de una pequeña empresa de software de San Petersburgo, robados de 11 millones de dólares. computadora central en Nueva York.
El 17 de agosto de 1996, el servidor de red del Departamento de Justicia de Estados Unidos fue pirateado y la página de inicio del "Departamento de Justicia de Estados Unidos" se cambió a "El Departamento de Injusticia de Estados Unidos" y la foto de el Secretario de Justicia fue cambiado a Adolf Hitler, reemplazó la insignia del Ministerio de Justicia con una esvástica y agregó una foto de una chica pornográfica como asistente del llamado Ministro de Justicia. Además, muchos documentos que atacan las políticas judiciales estadounidenses han quedado atrás...gt;gt;
Pregunta 3: ¿Qué es la seguridad de la red? La seguridad de la red se refiere al hardware, software y sistemas de la red. los datos están protegidos contra daños, alteraciones o fugas debido a razones accidentales o maliciosas. El sistema opera de manera continua, confiable y normal, y los servicios de red no se interrumpen. La seguridad de la red es esencialmente seguridad de la información en Internet. En términos generales, todas las tecnologías y teorías relacionadas que involucran la confidencialidad, integridad, disponibilidad, autenticidad y controlabilidad de la información en la red son los campos de investigación de la seguridad de la red. La seguridad de redes es una disciplina integral que involucra ciencias de la computación, tecnología de redes, tecnología de comunicaciones, tecnología de criptografía, tecnología de seguridad de la información, matemáticas aplicadas, teoría de números, teoría de la información y otras disciplinas.
Pregunta 4: ¿Cuáles son los objetivos de la seguridad de la red? 1. Instalar software antivirus y cortafuegos y actualizarlos a tiempo.
2. Desarrolla buenos hábitos en Internet y evita hacer clic en sitios web y correos electrónicos malos.
3. Antivirus regularmente y parchea el sistema de manera oportuna.
4. Aprenda conocimientos de seguridad de red y manténgase alejado de las herramientas de piratas informáticos.
Pregunta 5: ¿Qué aspectos incluye la seguridad de la red? Medio ambiente; intercambio de recursos; comunicaciones de datos; virus informáticos; gestión de redes
Pregunta 6: ¿Qué incluye la seguridad de la información en Internet? Abarca desde la seguridad de los secretos militares y políticos nacionales hasta los más pequeños, como la prevención de la filtración de secretos de empresas comerciales, la prevención de que los adolescentes busquen información inapropiada y la prevención de la filtración de información personal. El sistema de seguridad de la información en el entorno de la red es la clave para garantizar la seguridad de la información, incluidos los sistemas operativos de seguridad informática, diversos protocolos de seguridad, mecanismos de seguridad (firmas digitales, autenticación de información, cifrado de datos, etc.), hasta el sistema de seguridad, cualquier seguridad. la vulnerabilidad en él puede amenazar la seguridad global. Los servicios de seguridad de la información deben incluir al menos la teoría básica que respalda los servicios de seguridad de la red de información, así como la arquitectura del servicio de seguridad de la red basada en la nueva generación de arquitectura de red de información. En la era actual de Internet, los principales aspectos que la seguridad de la información debe prevenir incluyen: delitos informáticos, piratería informática, pérdida de información, espionaje electrónico (como análisis del flujo de información, robo de información, etc.), guerra de información y defectos del protocolo de red (como Protocolo TCP/IP), problemas de seguridad), rastreo (los rastreadores pueden espiar paquetes de datos que fluyen a través de la red), etc.
Pregunta 7: ¿Qué es la seguridad de la red? ¿Cuáles son los software de seguridad de red más utilizados? Red de exterior a interior: desde fibra óptica----gt; computadora cliente
Los dispositivos son: enrutador (puede proteger puertos, gestionar el ancho de banda y realizar ataques de inundación). prevención, etc.) ------- Firewall (incluido firewall ordinario y UTM, etc., que puede realizar la administración de puertos de capa 3 de red, IPS (detección de intrusiones), IDP (defensa de detección de intrusiones), certificación de auditoría de seguridad, anti- virus, correo electrónico antispam y antivirus, monitoreo de tráfico (QOS), etc.) ------- Administrador de comportamiento (puede realizar todas las funciones de UTM, así como algunas auditorías completas, grabación de red, etc. , esto es más poderoso) ------ --Switches centrales (pueden dividir VLAN, bloquear transmisiones y listas ACL básicas)
Métodos de conexión de red segura: MPLS VPN, línea dedicada SDH, VPN, etc. ahora son populares, entre las cuales las VPN son comunes (SSL VPN\ipsec VPN\PPTP VPN, etc.)
Pregunta 8: ¿Qué incluye la gestión de seguridad de la red? La gestión de la seguridad de la red es algo sistemático con mucho contenido.
La gestión de la seguridad de la red generalmente se divide en estrategias de gestión y contenido de gestión específico. El contenido de gestión también incluye la gestión de la seguridad de límites, la gestión de la seguridad de la intranet, etc., aquí. ir Como referencia, puede conocer la gestión de seguridad de la información de la red de los administradores de red con medalla de oro:
ean-info/2009/0908/100
Al mismo tiempo, el específico el contenido implica:
ean-info/2009/0908/100
p>
1. Conocimientos básicos clave de seguridad de la información
1. Información interna protección de las empresas
Conceptos básicos de la gestión de la seguridad de la información:
Tres elementos de la seguridad de la información Grupos, conceptos de identidad, autenticación, responsabilidad, autorización y privacidad, roles del personal
Principales objetivos de los controles de seguridad:
Conceptos de amenazas a la seguridad y vulnerabilidades del sistema, gestión de riesgos de los sistemas de información
2. Formas de fuga de información interna corporativa
Pérdidas accidentales
Actividades inapropiadas
Operaciones informáticas ilegales
Ataques de hackers:
Breve historia de los hackers, clasificación de los ataques de hackers, proceso general de ataques de piratas informáticos, métodos comunes de ataque de piratas informáticos
3. Métodos para evitar la fuga de información interna
Seguridad estructural (modelo PDR)
Evaluación de riesgos:
Evaluación de activos, análisis de riesgos, selección de medidas de seguridad, sistema de auditoría
Cultivo de la conciencia de seguridad
2. Utilice el equipo de seguridad existente para construir una red segura
1. Gestión de la seguridad de la intranet
Problemas que enfrenta la gestión de la seguridad de la intranet
Las principales funciones implementadas por la gestión de la seguridad de la intranet:
Gestión de activos de software y hardware, gestión de comportamiento, gestión de acceso a la red, gestión de vulnerabilidades de seguridad, gestión de parches y auditoría de diversas infracciones
2. Tecnologías y equipos de seguridad comunes
Antivirus:
Principales especificaciones técnicas de los sistemas antivirus, implementación de sistemas antivirus y tendencias de desarrollo de la tecnología antivirus
Firewall:
Introducción a la tecnología de firewall, aplicaciones típicas de firewall , indicadores técnicos de firewall y tendencias de desarrollo de firewall
Tecnología VPN y criptografía:
Introducción a la criptografía, Introducción a las tecnologías de cifrado comunes, concepto de VPN, clasificación de VPN, tecnologías VPN comunes , construcción de sistemas VPN
Tecnología IPS e IDS:
Descripción general de la tecnología de detección de intrusiones, clasificación de los sistemas de detección de intrusiones y características, estructura de IDS y tecnologías clave, guía de aplicaciones de IDS, tendencias de desarrollo de IDS , concepto de sistema de prevención de intrusiones, aplicación de IPS
Escaneo de vulnerabilidades:
Descripción general del escaneo de vulnerabilidades, aplicación del escaneo de vulnerabilidades
Control de acceso:
Modelos de control de acceso, identificación y autenticación, contraseñas, biometría
, protocolos de autenticación, métodos de control de acceso
Almacenamiento y respaldo:
Tecnología de respaldo y almacenamiento de datos, plan de respaldo de datos, plan de recuperación ante desastres
3. Funciones del equipo de seguridad y ámbito de aplicación
Deficiencias de diversos equipos de seguridad
Construcción de un sistema de defensa integral
3. Establecimiento y mantenimiento de un sistema de gestión de seguridad
1. Implantación de la política de seguridad
Contenidos de la política de seguridad
Formulación de la política de seguridad
Gestión de personal
2. Seguridad física
p>
La importancia de la seguridad física
Amenazas a la seguridad física
Control de la seguridad física
3. Mantenimiento de los sistemas de información de seguridad
Gestión y mantenimiento de la seguridad
Monitoreo del entorno de la red interna y externa
Pregunta 9: ¿Qué aspectos de la estrategia de seguridad de la red incluyen (1) Estrategia de seguridad física: Estrategia de seguridad física El propósito es proteger los sistemas informáticos, servidores de red, impresoras y otras entidades de hardware y enlaces de comunicación contra desastres naturales, sabotajes provocados por el hombre y ataques electrónicos para verificar la identidad y los derechos de uso del usuario y evitar que los usuarios operen más allá de su autoridad; el sistema informático tiene un buen entorno de trabajo de compatibilidad electromagnética; establecer un sistema de gestión de seguridad completo para evitar la entrada ilegal a la sala de control de la computadora y diversas actividades de robo y sabotaje.
(2) Estrategia de control de acceso: control de acceso a la red, control de permisos de la red, control de seguridad a nivel de directorio, control de seguridad de atributos, control de bloqueo y monitoreo de la red, control de seguridad de nodos y puertos de red.
(3) Control de firewall Un firewall es una medida técnica desarrollada recientemente para proteger la seguridad de la red informática. Es una barrera que se utiliza para evitar que los piratas informáticos accedan a la red de una organización. controlar la comunicación entrante/saliente. Se establece un sistema de monitoreo de comunicación de red correspondiente en el límite de la red para aislar las redes internas y externas y bloquear la intrusión de redes externas. Los firewalls actuales se dividen principalmente en tres categorías: firewalls de filtrado de paquetes, firewalls proxy y firewalls de doble host.
(4) Estrategia de cifrado de información Hay tres métodos de cifrado de red comúnmente utilizados: cifrado de enlace, cifrado de punto final y cifrado de nodo. El propósito del cifrado de enlaces es proteger la seguridad de la información del enlace entre los nodos de la red; el propósito del cifrado de puntos finales es proteger los datos desde los usuarios de origen hasta los usuarios de destino; el propósito del cifrado de nodos es proteger los datos desde los nodos de origen hasta los nodos de destino. protección entre enlaces de transmisión.
(5) Estrategia de gestión de la seguridad de la red En la seguridad de la red, además de adoptar las medidas técnicas anteriores, fortalecer la gestión de la seguridad de la red y formular reglas y regulaciones relevantes desempeñará un papel para garantizar la seguridad y la confiabilidad. funcionamiento de la red con un efecto muy eficaz. Las estrategias de gestión de la seguridad de la red incluyen: determinar el nivel de gestión de la seguridad y el alcance de la gestión de la seguridad; formular procedimientos de operación de la red y sistemas de gestión relevantes para el personal que entra y sale de la sala de computadoras, formular sistemas de mantenimiento del sistema de red y medidas de emergencia, etc.