Red de conocimiento del abogados - Respuesta jurídica de la empresa - ¿Busca un documento de seguridad para redes informáticas?

¿Busca un documento de seguridad para redes informáticas?

Resumen: Este artículo explica la importancia de desarrollar un sistema nacional de seguridad de la información en mi país y la necesidad de establecer un sistema de seguridad de red con características chinas basado en los cambios fundamentales en la connotación de seguridad de la red de información. Se analiza la clasificación de la tecnología de seguridad de firewall de red y sus principales características técnicas.

Palabras clave: Características técnicas del firewall de seguridad de red

1. Descripción general

En el siglo XXI, las computadoras de todo el mundo estarán conectadas a través de Internet. de seguridad de la información Ha habido un cambio fundamental. No sólo pasó de una defensa general a una prevención muy común, sino también de un campo especializado a ubicuo. Cuando la humanidad entre en la sociedad de la información y la sociedad en red del siglo XXI, nuestro país establecerá un sistema completo de seguridad de red, especialmente un sistema de seguridad de red con características chinas en términos de política y ley.

El sistema de seguridad de la información de un país en realidad incluye regulaciones y políticas nacionales, así como plataformas tecnológicas y de desarrollo de mercado. Al construir un sistema de defensa de la información, nuestro país debe centrarse en desarrollar sus propios productos de seguridad únicos. Si nuestro país quiere resolver verdaderamente los problemas de seguridad de la red, la mejor manera es desarrollar la industria de la seguridad nacional e impulsar la mejora general de la seguridad de la red de nuestro país. tecnología.

Los productos de seguridad de red tienen las siguientes características: en primer lugar, la seguridad de la red proviene de la diversificación de estrategias y tecnologías de seguridad. No sería seguro utilizar una tecnología y una estrategia unificadas, en segundo lugar, la seguridad de la red. Los mecanismos y tecnologías de seguridad. debe seguir cambiando; en tercer lugar, con la extensión de la red en todos los aspectos de la sociedad, hay cada vez más formas de ingresar a la red, por lo que la tecnología de seguridad de la red es una ingeniería de sistema muy compleja. Para ello, establecer un sistema de seguridad de red con características chinas requiere el apoyo de políticas y regulaciones nacionales y la investigación y el desarrollo conjuntos por parte del grupo. La seguridad y la antiseguridad son como dos aspectos contradictorios, siempre en ascenso, por lo que la industria de la seguridad también será una industria que continuará desarrollándose con el desarrollo de nuevas tecnologías en el futuro.

La seguridad de la información es un tema importante que enfrenta el desarrollo nacional. Con respecto a este tema, todavía no lo hemos considerado desde una perspectiva de planificación sistemática ni lo hemos desarrollado desde una perspectiva técnica, industrial y de políticas. El gobierno no sólo debería ver que el desarrollo de la seguridad de la información es parte de la industria de alta tecnología de mi país, sino también que la política de desarrollo de las industrias de seguridad es una parte importante del sistema de seguridad de la información. Incluso debería ver su influencia en mi país. El desarrollo futuro de la electrónica y la informatización del país desempeñará un papel muy importante.

2. Firewall

La tecnología de firewall de red es una tecnología que se utiliza para fortalecer el control de acceso entre redes y evitar que los usuarios de la red externa ingresen a la red interna y accedan a los recursos de la red interna a través de medios ilegales. Equipo especial de interconexión de red que protege el entorno operativo de la red interna. Verifica los paquetes de datos transmitidos entre dos o más redes, como los métodos de enlace, de acuerdo con ciertas políticas de seguridad para determinar si la comunicación entre las redes está permitida y monitorea el estado operativo de la red. ?

Los productos de firewall actuales incluyen principalmente hosts bastión, enrutadores de filtrado de paquetes, puertas de enlace de capa de aplicación (servidores proxy) y puertas de enlace de capa de circuito, firewalls de host blindados, hosts de doble alojamiento, etc.

Aunque los cortafuegos son actualmente un medio eficaz para proteger las redes de los ataques de piratas informáticos, también tienen deficiencias obvias: no pueden prevenir ataques a través de otros medios que no sean los cortafuegos y no pueden evitar desertores internos y usuarios inadvertidos. no puede impedir completamente la transmisión de software o archivos infectados por virus y no puede proteger contra ataques basados ​​en datos.

Desde que American Digital Company instaló el primer sistema de firewall comercial del mundo en Internet en 1986 y propuso el concepto de firewall, la tecnología de firewall se ha desarrollado rápidamente. Decenas de empresas nacionales y extranjeras han lanzado series de productos cortafuegos con diferentes funciones.

El firewall se encuentra en la parte inferior del sistema de seguridad de red de cinco capas y pertenece a la categoría de tecnología de seguridad de capa de red. En este nivel, la pregunta que hacen las empresas sobre el sistema de seguridad es: ¿Pueden todas las IP acceder al sistema de red interno de la empresa? Si la respuesta es "sí", significa que la intranet de la empresa no ha tomado las medidas correspondientes en la capa de red. .

Como primera barrera entre la red interna y la red pública externa, el firewall es uno de los primeros productos de seguridad de red en recibir la atención de las personas.

Aunque en teoría, los firewalls están en la base de la seguridad de la red y son responsables de la autenticación y transmisión de seguridad entre redes, con el desarrollo general de la tecnología de seguridad de la red y los cambios continuos en las aplicaciones de red, la tecnología de firewall moderna ha ido avanzando gradualmente más allá de la capa de red. Otros niveles de seguridad no solo deben completar las tareas de filtrado de los firewalls tradicionales, sino también proporcionar los servicios de seguridad correspondientes para diversas aplicaciones de red. Además, hay una variedad de productos de firewall que se están desarrollando en la dirección de la seguridad de los datos y la autenticación de usuarios, evitando virus e intrusiones de piratas informáticos.

Según las diferentes tecnologías utilizadas por los firewalls, podemos dividirlos en cuatro tipos básicos: tipo de filtrado de paquetes, traducción de direcciones de red-NAT, tipo de proxy y tipo de monitorización.

2.1. Tipo de filtrado de paquetes

El producto de tipo filtrado de paquetes es el producto principal del firewall y su base técnica es la tecnología de transmisión de paquetes en la red. Los datos en la red se transmiten en unidades de "paquetes". Los datos se dividen en paquetes de un cierto tamaño. Cada paquete contendrá información específica, como la dirección de origen, la dirección de destino y la fuente TCP/UDP de los datos. puerto y puerto de destino, etc. El firewall lee la información de la dirección en los paquetes de datos para determinar si estos "paquetes" provienen de un sitio seguro y confiable.

Una vez que se encuentra un paquete de datos de un sitio peligroso, el firewall rechazará los datos. Los administradores del sistema también pueden formular de manera flexible reglas de juicio basadas en condiciones reales.

Las ventajas de la tecnología de filtrado de paquetes son que es simple y práctica, con un bajo costo de implementación. Cuando el entorno de la aplicación es relativamente simple, puede garantizar la seguridad del sistema hasta cierto punto a un precio relativamente pequeño. costo.

Pero los defectos de la tecnología de filtrado de paquetes también son obvios. La tecnología de filtrado de paquetes es una tecnología de seguridad basada completamente en la capa de red. Solo se puede juzgar en función de la información de la red, como el origen, el destino y el puerto del paquete de datos. No puede identificar intrusiones maliciosas basadas en la capa de aplicación. Applets de Java y correos electrónicos. Vienen con virus. Los piratas informáticos experimentados pueden falsificar fácilmente direcciones IP y engañar a los cortafuegos de filtrado de paquetes.

2.2. Traducción de direcciones de red: NAT

La traducción de direcciones de red es un estándar para convertir direcciones IP en direcciones IP registradas, externas y temporales. Permite que una red interna con una dirección IP privada acceda a Internet. También significa que no se requiere que los usuarios obtengan una dirección IP registrada para cada máquina en su red.

El proceso de trabajo de NAT se muestra en la Figura 1:

Cuando la red interna accede a la red externa a través de la tarjeta de red de seguridad, se generará un registro de mapeo. El sistema asigna la dirección de origen saliente y el puerto de origen a una dirección y un puerto camuflados, lo que permite que la dirección y el puerto camuflados se conecten a la red externa a través de una tarjeta de red no segura, ocultando así la dirección de red interna real desde el exterior. Cuando la red externa accede a la red interna a través de una tarjeta de red no segura, no conoce el estado de la conexión de la red interna, solo solicita acceso a través de una dirección IP y un puerto abiertos. El firewall OLM determina si el acceso es seguro según reglas de mapeo predefinidas. Cuando se cumplen las reglas, el firewall considera que el acceso es seguro y puede aceptar la solicitud de acceso o asignar la solicitud de conexión a una computadora interna diferente. Cuando no se cumplen las reglas, el firewall considera que el acceso no es seguro y no puede aceptarse, y bloqueará las solicitudes de conexión externa. El proceso de traducción de direcciones de red es transparente para los usuarios y no requiere que los usuarios lo configuren. Los usuarios solo necesitan realizar operaciones regulares.

2.3. Tipo de proxy

El firewall de tipo proxy también se puede denominar servidor proxy. Su seguridad es mayor que la de los productos de filtrado de paquetes y ha comenzado a desarrollarse hacia la capa de aplicación. . El servidor proxy está ubicado entre el cliente y el servidor, bloqueando completamente el intercambio de datos entre los dos. Desde el punto de vista del cliente, el servidor proxy es equivalente a un servidor real; y desde el punto de vista del servidor, el servidor proxy es un cliente real. Cuando el cliente necesita utilizar datos en el servidor, primero envía una solicitud de datos al servidor proxy, luego el servidor proxy solicita datos del servidor en función de esta solicitud y luego el servidor proxy transmite los datos al cliente. Dado que no existe un canal de datos directo entre el sistema externo y el servidor interno, es difícil que intrusiones maliciosas externas dañen el sistema de red interno de la empresa.

La ventaja del firewall proxy es que tiene alta seguridad, puede detectar y escanear la capa de aplicación y es muy efectivo para lidiar con intrusiones y virus basados ​​en la capa de aplicación.

Su desventaja es que tiene un gran impacto en el rendimiento general del sistema, y ​​​​el servidor proxy debe configurarse uno por uno para todos los tipos de aplicaciones que pueda generar el cliente, lo que aumenta en gran medida la complejidad de la administración del sistema.

2.4. Tipo de monitoreo

El firewall de monitoreo es un producto de nueva generación. Esta tecnología ha superado la definición original de firewall. El firewall de monitoreo puede monitorear de manera activa y en tiempo real los datos en cada capa. Según el análisis de estos datos, el firewall de monitoreo puede determinar efectivamente la intrusión ilegal en cada capa. Al mismo tiempo, este tipo de productos de firewall de detección generalmente también tienen detectores distribuidos. Estos detectores se colocan en varios servidores de aplicaciones y otros nodos de la red. No solo pueden detectar ataques desde fuera de la red, sino también daños maliciosos desde dentro. También tiene un fuerte efecto preventivo. Según estadísticas de organizaciones autorizadas, una proporción considerable de los ataques contra sistemas de red se producen desde dentro de la red. Por lo tanto, los firewalls de monitoreo no solo superan la definición de firewalls tradicionales, sino que también superan las dos generaciones anteriores de productos en términos de seguridad.

Aunque los firewalls de monitoreo han superado los firewalls de filtrado de paquetes y servidores proxy en términos de seguridad, Sin embargo, debido a que el costo de implementación de la tecnología de firewall de monitoreo es alto y no es fácil de administrar, los productos de firewall que se utilizan actualmente siguen siendo principalmente productos proxy de segunda generación, pero los firewalls de monitoreo también han comenzado a usarse en algunos aspectos. Sobre la base de una consideración integral del costo del sistema y el costo de la tecnología de seguridad, los usuarios pueden utilizar selectivamente ciertas tecnologías de monitoreo. Esto no solo puede garantizar los requisitos de seguridad del sistema de red, sino también controlar eficazmente el costo total de propiedad del sistema de seguridad.

De hecho, como tendencia principal de los productos de firewall actuales, la mayoría de los servidores proxy (también llamados puertas de enlace de aplicaciones) también integran tecnología de filtrado de paquetes. La aplicación combinada de estas dos tecnologías obviamente tiene un mayor impacto que usarlas solas. Ventajas. Dado que este producto está basado en aplicaciones, las puertas de enlace de aplicaciones pueden proporcionar filtrado de protocolos. Por ejemplo, puede filtrar comandos PUT en conexiones FTP y, a través de aplicaciones proxy, las puertas de enlace de aplicaciones pueden prevenir eficazmente la fuga de información de la red interna. Es precisamente debido a estas características de las puertas de enlace de aplicaciones que las contradicciones en el proceso de solicitud se centran principalmente en el soporte efectivo de múltiples protocolos de aplicación de red y el impacto en el rendimiento general de la red.