Documento sobre seguridad de la información
/news_list.asp?id=17959amp;p=2
Resumen: Como todos sabemos, como red de información más grande del mundo, la apertura de los propios protocolos de Internet ha facilitado enormemente varios Una computadora en red amplía los recursos compartidos. Sin embargo, debido a que se descuidaron las cuestiones de seguridad en el diseño de los primeros protocolos de red y a la anarquía en su gestión y uso, la seguridad de Internet se ha visto gradualmente seriamente amenazada y se han producido con frecuencia incidentes de seguridad relacionados con ella. Las amenazas a la seguridad de la información de la red incluyen principalmente: acceso no autorizado, hacerse pasar por usuarios legítimos, destruir la integridad de los datos, interferir con el funcionamiento normal del sistema, utilizar la red para propagar virus, interceptar líneas, etc.
Este artículo presenta principalmente los conocimientos básicos sobre la seguridad de la información de la red: la vulnerabilidad de la seguridad de la información de la red, las tecnologías clave de la seguridad de la información de la red, los métodos y contramedidas de ataque comunes y la construcción de redes seguras. Y proponer y elaborar sus propias contramedidas a estos problemas. Con el desarrollo continuo de la tecnología de redes, los problemas de seguridad de la información de la red eventualmente se resolverán.
Palabras clave: seguridad de la información de la red, firewall, cifrado de datos, intranet
Con el rápido desarrollo de la tecnología informática, la red de información se ha convertido en una importante garantía para el desarrollo social. Las redes de información involucran muchos campos, como el gobierno, el ejército, la cultura y la educación del país. Gran parte de la información almacenada, transmitida y procesada es información importante, como decisiones gubernamentales de macrocontrol, información económica comercial, transferencias de fondos bancarios, valores bursátiles y recursos energéticos. datos, datos de investigaciones científicas, etc. Gran parte de ella es información confidencial o incluso secretos nacionales, por lo que inevitablemente atraerá varios ataques provocados por el hombre de todo el mundo (como filtración de información, robo de información, manipulación y eliminación de datos, virus informáticos, etc.). Por lo general, es difícil dejar pruebas criminales cuando se utilizan computadoras para cometer delitos, lo que también estimula en gran medida la aparición de casos de delitos informáticos de alta tecnología. El rápido aumento de la tasa de delitos informáticos ha hecho que los sistemas informáticos, especialmente los sistemas de red, en varios países se enfrenten a grandes amenazas y se haya convertido en uno de los graves problemas sociales.
La seguridad de la información de la red es un tema importante relacionado con la seguridad y soberanía nacional, la estabilidad social y la herencia y desarrollo de la cultura nacional. Su importancia es cada vez más importante con la aceleración de la informatización global. La seguridad de la información de la red es una disciplina integral que involucra ciencias de la computación, tecnología de redes, tecnología de la comunicación, tecnología de criptografía, tecnología de seguridad de la información, matemáticas aplicadas, teoría de números, teoría de la información y otras disciplinas. Significa principalmente que el hardware, el software del sistema de red y los datos del sistema están protegidos contra daños, alteraciones y fugas por motivos accidentales o maliciosos. El sistema funciona de forma continua, confiable y normal, y el servicio de red no se interrumpe. .
Este artículo analiza los principales problemas existentes en la seguridad de la información de la red actual desde los aspectos de la vulnerabilidad de la seguridad de la información de la red, las principales tecnologías de seguridad de la red, los métodos y contramedidas comunes de ataque de la red, la construcción de la seguridad de la red, etc., y analiza los problemas comunes. Los ataques a la red se propusieron desde una perspectiva técnica, con la esperanza de eliminar gradualmente los peligros ocultos en la seguridad de la información de la red a través de la construcción de seguridad de la red.
1. Vulnerabilidad de la seguridad de la información de la red
Internet se ha extendido a más de 180 países de todo el mundo, proporcionando a cientos de millones de usuarios servicios diversificados de redes y de información. En Internet, además del intercambio original y la difusión de información de texto, como correos electrónicos y foros de noticias, las tecnologías de comunicación como la telefonía por Internet, el fax por Internet, la estática y el vídeo se desarrollan y mejoran constantemente. En la sociedad de la información, los sistemas de información en red desempeñarán un papel cada vez más importante en la política, el ejército, las finanzas, el comercio, el transporte, las telecomunicaciones, la cultura y la educación. También está aumentando la dependencia de la sociedad de los sistemas de información en red. Varios sistemas completos de información de redes han hecho que la información secreta y la riqueza estén altamente concentradas en las computadoras. Por otro lado, estos sistemas de información de red dependen de redes informáticas para recibir y procesar información para lograr conexiones mutuas y gestión y control de objetivos. Obtener e intercambiar información a través de Internet se ha convertido en una característica importante de la sociedad de la información moderna. Internet está cambiando gradualmente los métodos de trabajo y los estilos de vida de las personas y se ha convertido en un tema en el desarrollo de la sociedad actual.
Sin embargo, los problemas de seguridad de Internet y la información de la red que han surgido con el desarrollo de la industria de la información también se han convertido en un tema candente que preocupa a los departamentos gubernamentales relevantes, las principales industrias y los líderes empresariales en varios países. . En la actualidad, las pérdidas económicas provocadas por la vulnerabilidad de los sistemas de información aumentan año tras año en todo el mundo, y los problemas de seguridad son cada vez más graves. Ante esta realidad, los departamentos gubernamentales y empresas pertinentes de varios países deben prestar atención a la cuestión de la seguridad de la red.
¿Por qué son tan graves los problemas de seguridad en Internet? ¿Cómo surgieron estos problemas de seguridad? Combinando muchos factores como la tecnología y la gestión, podemos resumirlo en cuatro aspectos: la apertura de Internet, su propia vulnerabilidad, la prevalencia de ataques y la dificultad de gestión.
(1) Internet es una red abierta y TCP/IP es un protocolo universal.
Se puede acceder a sistemas informáticos de diversas plataformas de hardware y software a través de varios medios. desde cualquier parte del mundo sin restricciones. Como resultado, diversas amenazas a la seguridad pueden afectar rápidamente a todos los rincones del mundo a través de Internet sin restricciones geográficas ni de plataforma.
(2) Los propios fallos de seguridad de Internet son la causa fundamental de la vulnerabilidad de Internet.
La vulnerabilidad de Internet se refleja en todos los aspectos de diseño, implementación y mantenimiento. Durante la etapa de diseño, debido a que Internet original solo se usó para una pequeña cantidad de grupos de usuarios confiables, las amenazas a la seguridad no se consideraron completamente durante el diseño. Internet y los sistemas informáticos conectados también dejaron una gran cantidad de agujeros de seguridad en la etapa de implementación. . En general, se cree que la cantidad de errores en el software es directamente proporcional al tamaño del software. A medida que las redes y el software relacionado se vuelven cada vez más complejos, contienen cada vez más agujeros de seguridad. Las vulnerabilidades de seguridad en la fase de mantenimiento de Internet y los sistemas de software también son objetivos importantes para los ataques de seguridad. Aunque el sistema proporciona ciertos mecanismos de seguridad, estos mecanismos de seguridad no juegan un papel efectivo debido a factores como las limitaciones a nivel técnico de los administradores o usuarios y la gran carga de trabajo de mantenimiento y gestión. Por ejemplo, la instalación predeterminada del sistema y las contraseñas débiles son una de las razones del éxito de una gran cantidad de ataques.
(3) La universalidad de las amenazas de Internet es otro aspecto de los problemas de seguridad.
Con el desarrollo de Internet, los medios para atacar Internet se están volviendo más simples y más comunes. En la actualidad, las funciones de las herramientas de ataque son cada vez más poderosas, pero el nivel de conocimiento requerido por los atacantes es cada vez menor, por lo que los atacantes son cada vez más comunes.
(4) Las dificultades de gestión también son una razón importante para los problemas de seguridad de Internet.
Específicamente para la gestión de seguridad interna de una empresa, se ve afectada por el rápido desarrollo de los negocios y el personal frecuente. Debido a la influencia de otros factores, la gestión de la seguridad también es muy compleja, con fenómenos frecuentes como una inversión insuficiente en mano de obra y políticas de seguridad poco claras. Expandiéndose a diferentes países, aunque los incidentes de seguridad generalmente no respetan las fronteras nacionales, la gestión de la seguridad está limitada por varios factores como el país, la geografía, la política, la cultura y el idioma. Es muy difícil rastrear los incidentes de seguridad transfronterizos.
2. Las principales tecnologías de seguridad de la red
(1) Tecnología de firewall
"Firewall" es un término figurado. De hecho, es una computadora. controlado La combinación de hardware y software establece una puerta de enlace de seguridad entre Internet y la intranet para proteger la intranet de intrusiones de usuarios ilegales. En realidad, es un vínculo entre Internet y la intranet (generalmente una red de área local o una red de área metropolitana). . ) barrera.
1. Implementación técnica de firewalls
La implementación técnica de firewalls generalmente se basa en la tecnología denominada "filtrado de paquetes", y los estándares para el filtrado de paquetes generalmente se formulan en base a políticas de seguridad. En los productos de firewall, los estándares de filtrado de paquetes generalmente los establecen los administradores de red en la lista de control de acceso del dispositivo de firewall. Los estándares generalmente basados en el control de acceso incluyen: la dirección de origen del paquete, la dirección de destino del paquete, la dirección de la solicitud de conexión (entrante o saliente), el protocolo del paquete de datos (como TCP/IP, etc.) y el tipo de solicitud de servicio (como ftp, www, etc.
Los cortafuegos también se pueden implementar mediante software de servidor proxy.
Los primeros firewalls desempeñaban principalmente el papel de proteger los hosts y fortalecer el control de acceso. Los firewalls actuales han integrado gradualmente los últimos resultados de las investigaciones en tecnología de seguridad de la información. Generalmente tienen funciones como cifrado, descifrado, compresión y descompresión. en Internet sobre seguridad. Ahora, la investigación sobre la tecnología de firewall se ha convertido en la principal dirección de investigación de la tecnología de seguridad de la información de redes.
2. Características del firewall
Físicamente hablando, un firewall es una colección de varios sistemas colocados entre dos redes. Estos componentes tienen las siguientes características:
(1) Todo desde dentro de los paquetes de datos. el exterior y desde el exterior hacia el interior deben pasar a través del firewall;
(2) Solo los paquetes de datos permitidos por la política de seguridad pueden pasar a través del firewall;
(3) El firewall En sí mismo debe tener la función de prevenir intrusiones, el firewall se utiliza principalmente para proteger la red segura de intrusiones de fuentes inseguras.
3. Uso de firewall
La seguridad de la red generalmente se logra a expensas de la apertura, la conveniencia y la flexibilidad de los servicios de red, y la configuración del firewall no es una excepción. Por un lado, la función de aislamiento del firewall fortalece la seguridad de la red interna, pero por otro lado, dificulta el intercambio de sistemas de información entre la red interna y la red externa. Por lo tanto, se debe utilizar software proxy para diversos servicios de información. Se puede conectar al firewall para enviar la información entre la red interna y la comunicación de la red externa, lo que no solo aumenta la sobrecarga de administración de la red, sino que también ralentiza la velocidad de transferencia de información. En respuesta a este problema, NetScreen Technology Company lanzó recientemente un firewall de tercera generación. Su procesador ASIC dedicado incorporado se utiliza para proporcionar políticas de acceso al firewall de hardware y procesamiento de algoritmos de cifrado de datos, lo que mejora en gran medida el rendimiento del firewall.
Cabe señalar que no todos los usuarios de la red necesitan instalar un firewall. En términos generales, se recomienda utilizar firewalls solo para redes empresariales y redes corporativas que tienen requisitos especiales para la seguridad de la red individual y necesitan estar conectadas a Internet. Además, los cortafuegos sólo pueden bloquear intrusiones procedentes de redes externas, pero la seguridad de las redes internas debe lograrse mediante un control y una gestión eficaces de las redes internas.
(2) Tecnología de cifrado de datos
1. El significado de la tecnología de cifrado de datos
La llamada tecnología de cifrado de datos utiliza métodos digitales para reorganizar los datos, lo que hace que sea muy difícil para cualquier persona, excepto el destinatario legítimo, recuperar el "mensaje" original. El propósito de esta tecnología es cifrar el flujo de datos durante la transmisión. Los métodos comúnmente utilizados incluyen el cifrado de línea y el cifrado de extremo a extremo. El primero se centra en la línea sin considerar el origen y el sumidero, y utiliza diferentes claves de cifrado para brindar protección de seguridad a la información confidencial a través de cada línea. Esto último significa que el remitente cifra la información mediante un software de cifrado especial y utiliza alguna tecnología de cifrado para cifrar el texto sin formato (es decir, el texto original) en texto cifrado (archivos cifrados). El contenido de estos archivos son algunos archivos visibles. que no comprende), y luego ingrese la encapsulación del paquete de datos TCP/IP y pase a través de Internet. Una vez que la información llegue al destino, el destinatario utilizará la clave correspondiente para descifrarla, de modo que el texto cifrado pueda restaurarse. texto plano de datos legibles.
2. Tecnologías de cifrado de datos más utilizadas
Actualmente, las tecnologías de cifrado más utilizadas son la tecnología de cifrado simétrico y la tecnología de cifrado asimétrico. La tecnología de cifrado simétrico se refiere al uso de una clave para cifrar y descifrar al mismo tiempo. La tecnología de cifrado asimétrica utiliza diferentes claves para cifrar y descifrar. Tiene un par de claves, llamadas "clave pública" y "clave privada". utilizarse por parejas, lo que significa que un archivo cifrado con la clave pública debe ser descifrado con la clave privada de la persona correspondiente, y viceversa.
3. El estado actual de desarrollo de la tecnología de cifrado de datos
En la transmisión de red, la tecnología de cifrado es un método de seguridad eficiente y flexible, que merece promoción en las redes empresariales. Actualmente, existen muchos algoritmos de cifrado, la mayoría de los cuales se originan en los Estados Unidos, pero están sujetos a restricciones según las leyes de control de exportaciones de ese país. El algoritmo comúnmente utilizado en el sistema financiero y la comunidad empresarial hoy en día es el estándar estadounidense de cifrado de datos DES. En los últimos años, la investigación de China sobre algoritmos de cifrado se ha centrado principalmente en el análisis de la seguridad de las contraseñas y la investigación práctica.
(3) Control de acceso
1. Verificación de identidad
La verificación de identidad es un tipo de verificación de coherencia y la verificación es un medio para establecer una prueba de coherencia. La verificación de identidad incluye principalmente la base de verificación, el sistema de verificación y los requisitos de seguridad. La tecnología de verificación de identidad es la primera tecnología de seguridad aplicada en las computadoras y todavía se usa ampliamente. Es la primera barrera para la seguridad de la información en Internet.
2. Control de acceso
El control de acceso estipula qué tipo de sujeto tiene qué tipo de poder de operación sobre qué tipo de objeto. El control de acceso es un aspecto importante de la teoría de la seguridad de la red, que incluye principalmente restricciones de personal, identificación de datos, control de permisos, control de tipos y análisis de riesgos. El control de acceso es también una de las primeras tecnologías de seguridad adoptadas. Generalmente se utiliza junto con la tecnología de autenticación para brindar a los usuarios con diferentes identidades diferentes permisos operativos para lograr una gestión jerárquica de la información en diferentes niveles de seguridad.
3. Métodos comunes de ataque a la red y contramedidas
Las vulnerabilidades de seguridad están en todas partes de la red. Incluso si se corrigen las antiguas vulnerabilidades de seguridad, seguirán surgiendo nuevas vulnerabilidades de seguridad. Los ciberataques aprovechan estas vulnerabilidades y fallos de seguridad existentes para atacar sistemas y recursos.
(1) Pasos del ataque a la red
1. Oculta tu ubicación
Los atacantes comunes utilizan los ordenadores de otras personas para ocultar sus verdaderas direcciones IP. Los atacantes sofisticados también utilizarán el servicio de transferencia no tripulado de llamadas 800 para conectarse a los ISP y luego utilizarán las cuentas de otras personas para acceder a Internet.
2. Encuentre el host de destino y analícelo.
El atacante primero debe encontrar el host de destino y analizarlo. Lo que realmente puede identificar un host en Internet es la dirección IP. El nombre de dominio es un nombre dado para facilitar la memoria de la dirección IP del host. Siempre que se utilicen el nombre de dominio y la dirección IP, el host de destino se puede encontrar sin problemas. . En este momento, los atacantes utilizarán algunas herramientas de escaneo para obtener fácilmente qué versión del sistema operativo está ejecutando el host de destino, qué cuentas tiene el sistema y qué versiones de programas de servidor como WWW, FTP, Telnet y SMTP son. completamente preparado para una invasión.
3. Obtenga la cuenta y la contraseña e inicie sesión en el host
Si un atacante quiere invadir un host, primero debe tener una cuenta y una contraseña para el host; de lo contrario, ni siquiera podrá iniciar sesión. Esto a menudo los obliga a intentar primero robar el archivo de la cuenta, descifrarlo, obtener la cuenta y la contraseña de un usuario y luego encontrar la oportunidad adecuada para ingresar al host con esta identidad. Por supuesto, utilizar ciertas herramientas o vulnerabilidades del sistema para iniciar sesión en el host también es una técnica común utilizada por los atacantes.
4. Obtener el control
Después de que los atacantes utilicen FTP, Telnet y otras herramientas para explotar las vulnerabilidades del sistema para ingresar al sistema host objetivo y obtener el control, harán dos cosas: borrar registros y dejar una puerta trasera. Cambiará ciertas configuraciones del sistema, colocará caballos de Troya u otros programas de control remoto en el sistema para poder volver a ingresar al sistema sin ser detectado en el futuro. La mayoría de los programas de puerta trasera están precompilados y solo necesita encontrar una manera de modificar la hora y los permisos antes de poder usarlos. Incluso el tamaño del nuevo archivo es exactamente el mismo que el del archivo original. Los atacantes generalmente utilizan rep para entregar estos archivos para no dejar registros FTB. Después de borrar registros, eliminar archivos copiados, etc. para ocultar sus rastros, el atacante comienza el siguiente paso.
5. Robar recursos y privilegios de la red
Después de que el atacante encuentre el objetivo del ataque, continuará con el siguiente ataque. Tales como: descargar información sensible; robar contraseñas de cuentas, números de tarjetas de crédito y otros robos económicos paralizando la red.
(2) Métodos comunes de ataques a la red
1. Intrusión de contraseña
La llamada intrusión de contraseña se refiere al uso de la cuenta y la contraseña de algunos usuarios legítimos para iniciar sesión en el host objetivo y luego llevar a cabo ataques. La premisa de este método es que primero debe obtener la cuenta de un usuario legítimo en el host y luego descifrar la contraseña del usuario legítimo.
2. Colocar programas troyanos
Los programas troyanos pueden invadir directamente las computadoras de los usuarios y causar daños. A menudo están disfrazados de programas de herramientas o juegos para inducir a los usuarios a abrir archivos adjuntos de correo electrónico con programas troyanos o acceder a ellos directamente desde el. Internet, una vez que el usuario abre los archivos adjuntos de estos correos electrónicos o ejecuta estos programas, permanecerán en sus computadoras como los caballos de Troya llenos de soldados que dejaron los antiguos troyanos fuera de la ciudad enemiga, y se instalarán en sus sistemas informáticos. Oculte un programa que pueda ejecutarse silenciosamente cuando se inicie Windows. Cuando te conectas a Internet, este programa notifica al atacante, informándole tu dirección IP y puerto predefinido. Después de recibir esta información, el atacante puede utilizar este programa oculto para modificar arbitrariamente la configuración de los parámetros de su computadora, copiar archivos, echar un vistazo al contenido de todo su disco duro, etc., controlando así su computadora.
3. Tecnología de engaño WWW
En Internet, los usuarios pueden utilizar IE y otros navegadores para acceder a varios sitios WEB, como leer grupos de noticias, consultar precios de productos, suscribirse a periódicos, comercio electrónico, etc. Sin embargo, los usuarios comunes pueden no pensar que estos problemas existen: la página web que están visitando ha sido manipulada por piratas informáticos y la información en la página web es falsa. Por ejemplo, un pirata informático reescribe la URL de la página web que el usuario desea navegar para que apunte al propio servidor del pirata informático. Cuando el usuario navega por la página web de destino, en realidad realiza una solicitud al servidor del pirata informático y el pirata informático puede lograr el propósito. de engaño.