¿Qué es la seguridad de la red? ¿Cuáles son las principales amenazas a la seguridad de la red?
La ciberseguridad es una tecnología que protege computadoras, servidores, dispositivos móviles, sistemas electrónicos, redes y datos de ataques maliciosos. Esta tecnología también se llama seguridad de tecnologías de la información o seguridad de la información electrónica. En general, se cree que las amenazas actuales a la red son principalmente acceso no autorizado, fuga o pérdida de información, destrucción de la integridad de los datos, ataques de denegación de servicio y el uso de la red para propagar virus.
1. Acceso no autorizado
El uso de recursos de la red o de la computadora sin consentimiento previo se considera acceso no autorizado si evita intencionalmente el mecanismo de control de acceso al sistema, el equipo y los recursos de la red. o ampliar permisos sin autorización para acceder a información más allá de su autoridad. Las principales formas de acceso no autorizado son la suplantación de identidad, los ataques de identidad, los usuarios ilegales que ingresan al sistema de red para realizar operaciones ilegales y los usuarios legítimos que operan de manera no autorizada.
2. Fuga o pérdida de información
Los datos confidenciales se filtran o se pierden intencionalmente o no, lo que generalmente incluye información que se pierde o se filtra durante la transmisión, información que se pierde en el medio de almacenamiento o Fuga y robo de información sensible mediante el establecimiento de túneles encubiertos, etc. Por ejemplo, los piratas informáticos pueden interceptar información confidencial mediante fugas electromagnéticas o escuchas telefónicas, o inferir información útil, como contraseñas de usuario, números de cuentas y otra información importante, analizando parámetros como el flujo de información, el tráfico, la frecuencia y la duración de las comunicaciones.
3. Destruir la integridad de los datos
Robar el derecho a utilizar los datos por medios ilegales, eliminar, modificar, insertar o reenviar cierta información importante para obtener información que sea beneficiosa para la respuesta del atacante. . Agregar y modificar datos maliciosamente para interferir con el uso normal de los usuarios.
4. Ataques de denegación de servicio
Interfieren continuamente en el sistema de servicios de red, cambian su proceso de funcionamiento normal, ejecutan programas irrelevantes, ralentizan la respuesta del sistema o incluso paralizan el mismo, afectando al Uso normal del usuario, e incluso excluir a usuarios legítimos de ingresar al sistema de la red informática u obtener los servicios correspondientes.
5. Utilice la red para propagar virus
La destructividad de los virus informáticos que se propagan a través de la red es mucho mayor que la de un sistema independiente, y es difícil para los usuarios prevenirlo.
Factores que amenazan la seguridad de la red:
1. Vulnerabilidad del sistema operativo
Reflejado principalmente en la vulnerabilidad de la seguridad de la red y la vulnerabilidad de la seguridad de los sistemas de gestión de bases de datos. , el nivel de seguridad del DBMS es el nivel B2, entonces el nivel de seguridad del sistema operativo también debería ser el nivel B2, pero en la práctica esto a menudo no se hace debido a desastres naturales y provocados por el hombre, como terremotos, rayos, etc. Los desastres naturales pueden provocar, como mínimo, un caos empresarial o, en el peor de los casos, provocar interrupciones en el sistema o pérdidas inestimables.
2. La vulnerabilidad de los sistemas informáticos
Al igual que los sistemas operativos, esto generalmente se refiere al sistema operativo de la computadora.
3. Vulnerabilidad de la seguridad del protocolo
Existen muchos servicios basados en el protocolo TCP/IP. Los que la gente conoce más son los servicios WWW, los servicios FTP y los servicios de correo electrónico. , y los que están menos familiarizados incluyen el servicio TFTP, el servicio NFS, el servicio Finger, etc. Todos estos servicios tienen fallas de seguridad en diversos grados. Cuando los usuarios construyen una red segura y confiable, deben considerar qué servicios deben proporcionarse y cuáles deben prohibirse.
4. Vulnerabilidad de la seguridad del sistema de gestión de bases de datos
Esto generalmente se refiere a las fallas en el uso y administración de la base de datos. Generalmente se refiere a la baja conciencia de seguridad o falta de comprensión del DBA. de la base de datos. La copia de seguridad oportuna y otras razones conducen a la inseguridad de la base de datos.
5. Factores humanos
Por ejemplo, vulnerabilidades de seguridad causadas por una configuración de seguridad inadecuada del operador, falta de conciencia de seguridad de los usuarios o selección descuidada de la contraseña del usuario, prestar arbitrariamente sus cuentas a otros o compartirlas. información con otras personas supondrá una amenaza para la seguridad de la red. Por lo tanto, los operadores deben implementar correctamente políticas de seguridad para reducir pérdidas innecesarias o riesgos al sistema causados por factores humanos u operaciones inadecuadas.
6. Diversas amenazas externas
Desastres naturales y provocados por el hombre, como terremotos, rayos y otras amenazas externas incontrolables.