Red de conocimiento del abogados - Preguntas y respuestas penales - Situación actual de la seguridad de la red en China

Situación actual de la seguridad de la red en China

Con el desarrollo de las redes informáticas, si bien brinda comodidad a las personas, también trae muchos "problemas", que incluyen principalmente: ataques humanos (como fuga de información, robo de información, manipulación y eliminación de datos, virus informáticos, etc.). Para proteger esta información, necesitamos un mecanismo completo de protección de seguridad de red. Entonces, ¿qué es exactamente la seguridad de las redes informáticas? ¿A qué problemas de seguridad de la red informática se enfrenta hoy? Ante muchos problemas de seguridad en la red, ¿qué medidas podemos tomar?

Introducción

Con el rápido desarrollo de la tecnología informática de Internet, el procesamiento comercial en las computadoras ha pasado de funciones de procesamiento independientes a funciones de procesamiento comercial e intercambio de información en todo el mundo de las LAN internas y globales. Internet. La información en red se ha convertido en una parte importante del desarrollo social. Involucrando muchos campos como gobierno, militar, economía, cultura, educación, etc. Entre ellos, gran parte de la información almacenada, transmitida y procesada es información importante, como decisiones gubernamentales de macrocontrol, información comercial y económica, transferencias de fondos bancarios, acciones y valores, datos sobre recursos energéticos, datos de investigaciones científicas, etc. Gran parte de ella es información sensible, incluso secretos de estado. Debido a la diversidad de redes informáticas, la amplia distribución de terminales y la apertura e interconexión de la red, esta información de la red es fácilmente vulnerable a diversos ataques provocados por el hombre en todo el mundo (como fuga de información, robo de información, ataques de datos). manipulación, eliminación de datos, virus informáticos, etc.) Para proteger esta información, necesitamos un mecanismo completo de protección de seguridad de la red. Entonces, ¿qué es exactamente la seguridad de las redes informáticas? ¿A qué problemas de seguridad de la red informática se enfrenta hoy? Ante muchos problemas de seguridad en la red, ¿qué medidas podemos tomar?

1. Definición de seguridad de redes informáticas

La Organización Internacional de Normalización (ISO) define "seguridad de redes informáticas" como: "la protección de seguridad técnica y de gestión de los sistemas de procesamiento de datos, Proteger el hardware y el software del sistema de red y los datos del sistema se dañen, alteren o se filtren por motivos accidentales o maliciosos, de modo que el sistema pueda funcionar de forma continua, confiable y normal, y el servicio de red no se interrumpa”.

La definición anterior de seguridad informática incluye seguridad física y seguridad lógica. El contenido de seguridad lógica puede entenderse como seguridad de la información en la red. A menudo nos referimos a la protección de la confidencialidad, integridad y disponibilidad de la información, mientras que el significado de seguridad de la red es una extensión de la seguridad de la información, es decir, la seguridad de la red. la protección de la información de la red protección de la confidencialidad, integridad y disponibilidad. En términos generales, todas las tecnologías y teorías relacionadas con la confidencialidad, integridad, disponibilidad, autenticidad y controlabilidad de la información en la red son áreas de investigación de la seguridad de la red.

La ciberseguridad debe tener las siguientes cinco características:

Confidencialidad: La característica de que la información no es divulgada ni utilizada por usuarios, entidades o procesos no autorizados.

Integridad: Características de los datos que no pueden modificarse sin autorización. Es decir, la información permanece inalterada, protegida contra daños y pérdidas durante el almacenamiento o la transmisión.

Disponibilidad: Funciones a las que las entidades autorizadas pueden acceder y utilizar según sea necesario. Es decir, si se puede acceder a la información requerida cuando sea necesario. Por ejemplo, la denegación de servicio en un entorno de red, la interrupción del funcionamiento normal de la red y los sistemas relacionados, son todos ataques a la disponibilidad;

Controlabilidad: la capacidad de controlar la difusión de información y el contenido.

Auditabilidad: Proporcionar bases y medios cuando surgen problemas de seguridad.

Por supuesto, el significado específico de seguridad de la red cambiará con el cambio de "perspectiva". Por ejemplo, desde la perspectiva de los usuarios (individuos, empresas, etc.), esperan que la información que involucra privacidad personal o intereses comerciales esté protegida por la confidencialidad, integridad y autenticidad cuando se transmite en la red para evitar que otros escuchen, suplanten o alteren. , y denegar y otros medios que atenten contra los intereses y la privacidad de los usuarios. Desde la perspectiva de los operadores y administradores de redes, esperan proteger y controlar el acceso, lectura y escritura de la información de la red local para evitar amenazas como "trampillas", virus, acceso ilegal, denegación de servicio y ocupación y control ilegal de Recursos de red. Bloquear y defenderse contra ataques de piratas informáticos. Los departamentos de seguridad esperan filtrar y bloquear información ilegal, dañina o que involucre secretos de estado, evitando así la filtración de información confidencial, causando daño a la sociedad y grandes pérdidas al país. Desde una perspectiva ideológica y de educación social, los contenidos nocivos para la salud en Internet obstaculizarán la estabilidad social y el desarrollo humano y deben ser controlados.

2. Estado actual de la seguridad de las redes informáticas

En los últimos años, con el rápido desarrollo de Internet, se ha mejorado aún más el disfrute de los recursos de las redes informáticas y la consiguiente seguridad de la información. Las cuestiones también son cada vez más destacadas. Según estadísticas del FBI, las pérdidas económicas causadas por problemas de ciberseguridad en Estados Unidos ascienden a 7.500 millones de dólares cada año. Por otro lado, en promedio, se produce una intrusión informática en la red cada 20 segundos en el mundo. En una gran cantidad de aplicaciones de Internet/Intranet, la seguridad de Internet/Intranet enfrenta enormes desafíos. De hecho, compartir recursos y seguridad siempre han sido una contradicción. En un entorno de red abierto, una gran cantidad de información fluye en línea, lo que proporciona a los delincuentes objetivos para atacar. Además, la diversidad de componentes de la red informática, la amplia distribución de terminales y la apertura e interconectividad de la red le brindan más comodidad. Utilizan diferentes métodos de ataque para acceder o modificar información confidencial que fluye en la red, irrumpir en los sistemas informáticos de los usuarios o departamentos gubernamentales y espiar, robar y manipular datos.

El fraude en Internet, que no está restringido por tiempo, lugar o condiciones, ha estimulado en cierta medida el crecimiento de la delincuencia debido a su "bajo costo y alta rentabilidad". Las actividades delictivas dirigidas a los sistemas de información informática están aumentando.

Desde una perspectiva humana (hacker), las amenazas comunes a la seguridad de las redes informáticas incluyen principalmente: fuga de información, destrucción de la integridad, denegación de servicio y abuso de la red.

Fuga de información: La fuga de información rompe la confidencialidad del sistema, lo que significa que la información se filtra a entidades no autorizadas. Las amenazas comunes que pueden conducir a la fuga de información incluyen: monitoreo de red, análisis de flujo de negocios, interceptación electromagnética, de radiofrecuencia, personal intencional o no, limpieza de medios, explotación de vulnerabilidades, infracción de autorización, intrusión física, virus, caballos de Troya, puertas traseras, software no autorizado y pesca en red.

Destrucción de la integridad: se puede lograr mediante la explotación de vulnerabilidades, infracción física, infracción de autorización, virus, troyanos, vulnerabilidades, etc.

Ataque de denegación de servicio: Acceso a información o recursos que pueden ser negados legalmente o retraso de operaciones urgentes.

Abuso de la red: los usuarios legítimos abusan de la red e introducen amenazas de seguridad innecesarias, incluidas conexiones externas ilegales, conexiones internas ilegales, riesgos móviles, abuso de dispositivos y abuso comercial.

Las amenazas comunes a la seguridad de las redes informáticas incluyen principalmente escuchas ilegales, reenvío, falsificación, manipulación, ataques de denegación de servicio, denegación de comportamiento, suplantación de identidad electrónica, acceso no autorizado y propagación de virus.

Escuchas furtivas: los atacantes obtienen información importante al monitorear los datos de la red, lo que lleva a la fuga de información de la red.

Retransmisión: El atacante obtiene parte o la totalidad de la información con antelación y la envía al destinatario posteriormente.

Manipulación: el atacante modifica, elimina e inserta la información de comunicación entre usuarios legítimos y luego envía la información falsificada al destinatario. Esto es pura destrucción de información. Estos infractores en línea se denominan infractores activos. El atacante activo causa el mayor daño.

Ataque de denegación de servicio: El atacante ralentiza o incluso paraliza de alguna manera la respuesta del sistema, impidiendo que los usuarios legítimos obtengan los servicios.

Denegación de conducta: La entidad comunicante niega la conducta que se ha producido.

Suplantación de identidad electrónica: atacar Internet haciéndose pasar por usuarios legítimos, ocultando así la verdadera identidad del atacante e incriminando a otros.

Acceso no autorizado: El uso de la red o de los recursos informáticos sin consentimiento previo se considera acceso no autorizado.

Difusión de virus: Los virus informáticos que se propagan a través de Internet son muy destructivos y difíciles de prevenir para los usuarios.

Por supuesto, además de los factores humanos, la seguridad de la red está determinada en gran medida por razones internas dentro de la red o las limitaciones del mecanismo de seguridad o las propias herramientas de seguridad. Sus principales manifestaciones son: cada mecanismo de seguridad tiene un determinado alcance de aplicación y entorno de aplicación. El uso de herramientas de seguridad se ve afectado por factores humanos. La puerta trasera del sistema es un área que las herramientas de seguridad tradicionales difícilmente pueden considerar. , puede haber errores. Esta serie de defectos lo hace más conveniente para quienes quieren atacar. Por lo tanto, se puede decir que los problemas de seguridad de la red son causados ​​por humanos.

3. Tecnología de seguridad de redes informáticas

Técnicamente hablando, la seguridad de las redes informáticas consta principalmente de antivirus, firewall, detección de intrusiones y otros componentes de seguridad. Ningún componente por sí solo puede garantizar la seguridad de la información de la red. El punto de partida de la tecnología de protección de red temprana es definir primero un límite de red claro y luego utilizar varios métodos de control para verificar la información que fluye a través del límite de la red. Solo la información que cumpla con los requisitos puede atravesar el límite de la red, logrando así el propósito. de prevenir ataques e intrusiones en la red. Actualmente, las tecnologías de seguridad de red maduras y ampliamente utilizadas incluyen principalmente tecnología de firewall, tecnología de cifrado de datos y tecnología antivirus. Las principales medidas de protección de la red son: 1. Firewall.

Un firewall es una tecnología de control de aislamiento que implementa el control de acceso a las comunicaciones de la red interna y externa a través de políticas de seguridad predefinidas. Las tecnologías de firewall más utilizadas incluyen tecnología de filtrado de paquetes, tecnología de detección de estado y tecnología de puerta de enlace de aplicaciones. La tecnología de filtrado de paquetes entrega selectivamente paquetes de datos en la capa de red. De acuerdo con la lógica de filtrado preestablecida del sistema, se verifica cada paquete de datos en el flujo de datos y, en función de la dirección de origen, la dirección de destino y el puerto utilizado por el paquete de datos, se toma una decisión sobre si se permite el paso de dichos paquetes de datos. La tecnología de detección de estado utiliza un mecanismo de detección de estado basado en conexión para procesar todos los paquetes de datos que pertenecen a la misma conexión como un flujo de datos completo para formar una tabla de estado de conexión e identificar todos los factores de estado de conexión en la tabla mediante la cooperación de la tabla de reglas y la tabla de estado. En comparación con la tabla de reglas de filtrado estático del firewall de filtrado de paquetes tradicional, tiene mayor flexibilidad y seguridad. La aplicación de la tecnología de puerta de enlace se implementa en la capa de aplicación. Conecta redes protegidas a otras redes mediante estaciones de trabajo que ejecutan un software especial de verificación de seguridad de datos de comunicaciones. Su propósito es ocultar los detalles específicos de la red protegida y proteger el host y sus datos.

2. Tecnología de control de acceso a autorización de usuarios y cifrado de datos.

En comparación con los firewalls, las tecnologías de control de acceso de autorización de usuarios y cifrado de datos son más flexibles y más adecuadas para redes abiertas. El control de acceso con autorización de usuario se utiliza principalmente para proteger información estática, requiere soporte a nivel de sistema y generalmente se implementa en el sistema operativo. El cifrado de datos se utiliza principalmente para proteger la información dinámica. Los ataques a datos dinámicos se pueden dividir en ataques activos y ataques pasivos. Los ataques activos, aunque inevitables, pueden detectarse eficazmente. Los ataques pasivos, aunque no se pueden detectar, se pueden evitar. La base de todo esto es el cifrado de datos.

El cifrado de datos es esencialmente un algoritmo de transformación que cambia y reemplaza datos basándose en símbolos. Esta transformación está controlada por una "clave". En los algoritmos de cifrado tradicionales, la clave de cifrado y la clave de descifrado son las mismas, o se puede inferir una de la otra, lo que se denomina "algoritmo de clave simétrica". Dichas claves deben mantenerse en secreto y ser conocidas únicamente por los usuarios autorizados. Los usuarios autorizados pueden utilizar esta clave para cifrar mensajes o descifrar información. DES es el algoritmo más representativo entre los algoritmos de cifrado simétrico. Si hay claves no relacionadas que forman un par de claves de cifrado/descifrado durante el proceso de cifrado/descifrado, el algoritmo de cifrado se denomina algoritmo de cifrado asimétrico o algoritmo de cifrado de clave pública, y las claves de cifrado/descifrado correspondientes se denominan clave pública y clave privada, respectivamente. . llave. En los algoritmos de cifrado de clave pública, la clave pública es pública y cualquiera puede cifrar información con la clave pública y luego enviar el texto cifrado al propietario de la clave privada. La clave privada se mantiene en secreto y se utiliza para descifrar información cifrada por la clave pública recibida. Actualmente se utilizan ampliamente algoritmos típicos de cifrado de clave pública, como RSA.

3. Creación de equipos de gestión de la seguridad.

En los sistemas de redes informáticas no existe una seguridad absoluta. Establecer un sistema de gestión de seguridad completo es una garantía importante para la seguridad de las redes informáticas. Sólo mediante los esfuerzos conjuntos de los administradores y usuarios de la red, utilizando todas las herramientas y tecnologías disponibles, podemos hacer todo lo posible para controlar y reducir todas las actividades ilegales y minimizar al máximo los factores inseguros. Al mismo tiempo, debemos continuar fortaleciendo la gestión estandarizada de las redes de información informática, fortalecer vigorosamente la construcción de tecnología de seguridad y fortalecer la conciencia de seguridad de los usuarios y administradores. Como recurso, algunos administradores han ignorado la dirección IP utilizada en la red. Para gestionar mejor la seguridad, los recursos de direcciones IP en la red deben gestionarse y asignarse de manera uniforme. Los usuarios que roban recursos de propiedad intelectual deben ser tratados con seriedad de acuerdo con el sistema de gestión. Sólo trabajando juntos se puede garantizar la seguridad y confiabilidad de las redes informáticas, garantizando así los intereses de la mayoría de los usuarios de la red.

En definitiva, la seguridad de las redes es un tema integral que involucra muchos aspectos como la tecnología, la gestión y el uso, incluyendo no sólo la seguridad del propio sistema de información, sino también medidas técnicas físicas y lógicas. Una tecnología sólo puede resolver un problema, pero no puede solucionarlo todo. Por lo tanto, establecer un sistema de seguridad de red con características chinas requiere el apoyo de políticas y regulaciones nacionales y la investigación y el desarrollo conjuntos del grupo. La seguridad y la antiseguridad son como dos aspectos contradictorios que siempre van en aumento, por lo que la industria de la seguridad también se desarrollará con el desarrollo de nuevas tecnologías en el futuro.

Referencias:

[1] Zhu, Zhang Shoulian. Tecnología de aplicación de redes informáticas [M]. Beijing: Patent Literature Press, 2001.

[2]Xie Xiren. Redes de computadoras (4ta edición) [M]. Beijing: Electronic Industry Press, 2003.

[3] Zhang Min, Xu Yuejin. "Tutorial del experimento de seguridad de red", Tsinghua University Press, junio de 2007.

[4] Xu Zhikun, Wang Wei et al. Tecnología de penetración de redes, Electronic Industry Press, 11 de mayo de 2005.

[5] Wu Xinhua, Zhai et al. , Los secretos ofensivos y defensivos de los piratas informáticos expuestos, Tsinghua University Press, 2006.

Wu Shizhong, Ma Fang, La verdad sobre la seguridad de la información en redes, Machinery Industry Press, 2001-9-1.

¿Estás estudiando seguridad de la información en redes? Búsqueda de Baidu → Zhongan Zhiyuan → Ingrese a la página de inicio → Comuníquese con el servicio de atención al cliente para registrar una cuenta → Descargue el cliente → Hay cursos sobre seguridad de redes por las tardes de lunes a viernes. Totalmente gratis. Las clases remotas no tienen costo, ¡puedes probarlo!

¡Además, también podrás obtener el Certificado de Ingeniero de Seguridad de la Información en Redes certificado por el Ministerio de Industria y Tecnologías de la Información!

Puedes ver a mucha gente diciendo que este lugar es una estafa. De hecho, sabrás lo que está pasando si lo piensas. Nuestro lugar es completamente libre, pero nuestra relación con algunas personas es conflictiva y denigrada. . .

Tomamos clases en línea y a distancia, ¡completamente gratis!