Red de conocimiento del abogados - Preguntas y respuestas penales - Presente los conocimientos básicos del sistema de red ~Gracias.

Presente los conocimientos básicos del sistema de red ~Gracias.

Los temas más candentes son Internet y la tecnología de cajeros automáticos con modo de transferencia asíncrona.

La aplicación de la tecnología de la información y las redes se ha convertido en un criterio importante para medir la fortaleza nacional y la competitividad corporativa del mundo.

Plan Nacional de Construcción de Infraestructura de la Información, NII se denomina autopista de la información.

Internet, Intranet, Extranet y el comercio electrónico se han convertido en puntos calientes en la investigación y aplicación de redes empresariales.

El objetivo principal de la construcción de una red informática es compartir recursos informáticos. Los recursos informáticos son principalmente hardware, software y datos.

Juzgamos si las computadoras están o están interconectadas a una red informática principalmente para ver si son "computadoras autónomas" independientes.

Un sistema operativo distribuido gestiona los recursos del sistema de forma global y puede programar automáticamente los recursos de la red para las tareas del usuario.

La principal diferencia entre sistemas distribuidos y redes informáticas no es su estructura física, sino el software de alto nivel.

Divididos según tecnología de transmisión: 1. red de transmisión. 2. Red de igual a igual.

El uso de almacenamiento, reenvío y enrutamiento de paquetes es una de las diferencias importantes entre las redes punto a punto y las redes de transmisión.

Clasificados por escala: red de área local, red de área metropolitana y red de área extensa.

La WAN (red remota) tiene las siguientes características:

1 Cumple con los requisitos de comunicación en ráfagas y de gran capacidad.

2. Cumplir con los requisitos de servicios empresariales integrales.

Interfaces de dispositivos abiertos y protocolos estandarizados.

Servicios completos de comunicación y gestión de redes.

La red X.25 es una red pública típica de conmutación de paquetes y una subred de comunicación ampliamente utilizada en las primeras redes de área amplia.

Los cambios se dan principalmente en los siguientes tres aspectos:

1 El medio de transmisión cambia de cable a fibra óptica.

La demanda de interconexión entre múltiples redes de área local es cada vez más fuerte.

Se ha mejorado mucho el equipamiento de usuario.

En fibra óptica con alta velocidad de transmisión de datos y baja tasa de error de bits, se utiliza un protocolo simple para reducir el retraso de la red, y el equipo del usuario completará las funciones necesarias de control de errores. Este es el trasfondo de la tecnología de continuación de tramas y retransmisión de tramas.

Los principales factores técnicos que determinan las características de una LAN son la topología de la red, los medios de transmisión y los métodos de control de acceso a los medios.

Desde la perspectiva del método de control de medios LAN, la LAN se puede dividir en LAN compartida y LAN conmutada.

La red de área metropolitana es una red de alta velocidad entre la red de área extensa y la red de área local.

FDDI es una red troncal de alta velocidad que utiliza fibra óptica como medio de transmisión y se puede utilizar para interconectar redes de área local y computadoras.

Diversas soluciones de construcción de redes de área metropolitana tienen varias similitudes: se utiliza fibra óptica como medio de transmisión, conmutadores de enrutamiento de alta velocidad o conmutadores ATM basados ​​en conmutación IP se utilizan como contactos de conmutación, y la capa de conmutación central y Se utiliza la capa de agregación empresarial y la capa de acceso como arquitectura.

La topología de la red informática es principalmente la topología de la subred de comunicación.

La topología de la red se puede dividir en:

La topología de la subred de comunicación de línea de 4 puntos. Estrella, anillo, árbol y malla.

La topología de la subred de comunicación de difusión. Autobuses, árboles, anillos, comunicaciones inalámbricas y comunicaciones por satélite.

Los medios de transmisión son la ruta física que conecta al emisor y al receptor en la red, y también es el portador que realmente transmite información en la comunicación.

Los medios de transmisión más utilizados incluyen pares trenzados, cables coaxiales, cables ópticos, canales de comunicación inalámbrica y comunicación por satélite.

El cable de par trenzado está compuesto por dos, cuatro u ocho hilos aislados dispuestos en una estructura en espiral regular.

Par trenzado apantallado STP y par trenzado no apantallado UTP.

Los cables de par trenzado apantallados están compuestos por una funda exterior, una capa de blindaje y varios pares de pares trenzados.

El par trenzado no apantallado consta de una funda exterior y varios pares de pares trenzados.

Cable Categoría III, Cable Categoría IV, Cable Categoría V.

Los cables de par trenzado sirven como líneas troncales de larga distancia, con una distancia máxima de hasta 15km. Cuando se utiliza en una LAN de 100 Mbps, la distancia máxima desde el concentrador es de 100 metros.

El cable coaxial está compuesto por un conductor interior, una capa protectora exterior, una capa aislante y una capa protectora exterior.

Se divide en: cable coaxial de banda base y cable coaxial de banda ancha.

Banda Ancha Monocanal: El cable coaxial de banda ancha también se puede utilizar para comunicaciones digitales de alta velocidad con un solo canal de comunicación.

Se hace referencia al cable óptico como cable óptico.

Consta de núcleo de fibra óptica, capa óptica y capa protectora exterior.

En el extremo transmisor de la fibra óptica se utilizan dos fuentes de luz principales: diodos emisores de luz (LED) y diodos láser de inyección (ILD).

La transmisión por fibra óptica se divide en monomodo y multimodo. La diferencia es que el ángulo con el eje óptico de soldadura fuerte es de propagación de rayo único o múltiple.

La fibra monomodo es mejor que la fibra multimodo.

Existen dos formas de propagar las ondas electromagnéticas: 1. Se propaga libremente en el espacio, todo ello a través de medios inalámbricos.

2. En un espacio limitado, la propagación depende de líneas existentes.

Comunicación móvil: comunicación entre objetos móviles y fijos, móviles y en movimiento.

Comunicación móvil significa:

1 Sistema de comunicación inalámbrica.

Sistema de comunicación por microondas.

La señal con una frecuencia de 100MHz-10GHz se llama señal de microondas y su longitud de onda de señal correspondiente es de 3m-3cm.

3 Sistema de comunicación móvil celular.

Los métodos de acceso múltiple incluyen principalmente: FDMA de acceso múltiple por división de frecuencia, TDMA de acceso múltiple por división de tiempo y CDMA de acceso múltiple por división de código.

Sistema de comunicación móvil por satélite.

Los satélites de comunicaciones comerciales se lanzan generalmente en una órbita geoestacionaria a 35.900 kilómetros sobre el ecuador.

Hay dos parámetros técnicos básicos que describen la comunicación de datos: tasa de transmisión de datos y tasa de error de bits.

La velocidad de transmisión de datos es uno de los indicadores importantes para describir el sistema de transmisión de datos. S=1/T.

La relación entre la velocidad máxima de transmisión de datos Rmax de señales binarias y el ancho de banda del canal de comunicación B (B=f, la unidad es Hz) se puede escribir como: Rmax=2*f (pb).

Al transmitir señales de datos en un canal con ruido térmico aleatorio, la relación entre la velocidad de transmisión de datos Rmax, el ancho de banda del canal b y la relación señal/ruido S/N es: Rmax = b * logχ (1+S/N).

La tasa de error de bits es la probabilidad de transmitir incorrectamente símbolos binarios en un sistema de transmisión de datos, que es aproximadamente igual a:

Pe=Ne/N (error dividido por el número total )

Para los sistemas de transmisión de datos reales, si los símbolos transmitidos no son símbolos binarios, deben convertirse en símbolos binarios para su cálculo.

Estas reglas, convenciones y estándares especificados para la transmisión e intercambio de datos en la red se denominan protocolos de red.

El protocolo se divide en tres partes: Sintaxis. Series de tiempo semánticas

El modelo jerárquico de una red informática y el conjunto de protocolos en cada capa se definen como la arquitectura de la red informática.

Utilizar una estructura en capas en una red informática tiene los siguientes beneficios:

Las capas de 1 son independientes entre sí.

2 Buena flexibilidad.

Cada capa se puede implementar utilizando la tecnología más adecuada y los cambios en la tecnología de implementación de cada capa no afectan a otras capas.

4Fácil de implementar y mantener.

5 favorece la promoción de la estandarización.

El estándar de arquitectura define un marco de siete capas para la interconexión de redes, a saber, la interconexión de sistemas abiertos ISO. En este marco, las funciones de cada capa se especifican con más detalle para lograr la interconexión, la interoperabilidad y el trasplante de aplicaciones en un entorno de sistema abierto.

El método utilizado en la formulación de estándares OSI es dividir todo el enorme y complejo problema en varios problemas pequeños que sean fáciles de manejar. Este es el método de arquitectura en capas. En OSI se adoptan tres niveles de abstracción: arquitectura, definición de servicio y especificación de protocolo.

OSI siete capas:

Capa física: el medio de transmisión física se utiliza principalmente para proporcionar conexiones físicas para que la capa de enlace de datos transmita de forma transparente flujos de bits.

3 Capa de enlace de datos. Establezca una conexión de enlace de datos entre entidades de comunicación, transmita datos en unidades de trama y adopte métodos de control de errores y control de flujo.

Capa de red: Selecciona la ruta más adecuada para los paquetes de datos a través de la subred de comunicación mediante algoritmos de enrutamiento.

Capa de transporte: proporciona a los usuarios servicios fiables de un extremo a otro y transmite mensajes de forma transparente.

Capa de sesión: organiza la comunicación entre dos procesos de sesión y gestiona el intercambio de datos.

Capa de presentación: maneja la presentación de la información intercambiada en dos sistemas de comunicación.

8 Capa de aplicación: La capa de aplicación es la capa más alta en el modelo de referencia OSI. Determinar la naturaleza de la comunicación entre procesos para satisfacer las necesidades de los usuarios.

El modelo de referencia TCP/IP se puede dividir en capa de aplicación, capa de transporte, capa de interconexión y capa de red host.

La capa de interconexión es la principal responsable de enviar paquetes de datos desde el host de origen al host de destino. El host de origen y el host de destino pueden estar o no en la misma red.

La función principal de la capa de transporte es ser responsable de la comunicación de un extremo a otro entre los procesos de la aplicación.

La capa de transporte del modelo de referencia TCP/IP define dos protocolos, a saber, el protocolo de control de transmisión TCP y el protocolo de datagramas de usuario UDP.

El protocolo TCP es un protocolo fiable orientado a la conexión. El protocolo UDP es un protocolo sin conexión y poco confiable.

La capa de red del host es responsable de enviar y recibir datagramas IP a través de la red.

Según la idea de estructura jerárquica, el resultado de la investigación de la modularización de la red informática es formar un conjunto de pilas de protocolos dependientes unidireccionales de arriba a abajo, también denominada familia de protocolos.

Los protocolos de la capa de aplicación se dividen en:

1. Uno se basa en TCP orientado a la conexión.

2. Un protocolo que se basa en UDP orientado a conexión.

Otro tipo de 10 se basa en los protocolos TCP y UDP.

NSFNET adopta una estructura jerárquica y se puede dividir en red troncal, red regional y red de campus.

Como principal fundamento técnico de la autopista de la información, la red de comunicación de datos tiene las siguientes características:

1. Cumplir con los requisitos de comunicación en ráfagas y de gran capacidad.

2. Cumplir con los requisitos de servicios empresariales integrales.

Interfaces de dispositivos abiertos y protocolos estandarizados.

Servicios completos de comunicación y gestión de redes.

La gente se refiere a la red pública de conmutación de paquetes que adopta los estándares de interfaz DTE y DCE especificados en la propuesta x.

Frame Relay es una tecnología que reduce el tiempo de procesamiento de los contactos.

Red Digital de Servicios Integrados;

Las principales diferencias entre RDSI-BA y RDSI-N son las siguientes:

2 N se basa en la red pública utilizada actualmente La red de conmutación telefónica.b consiste en utilizar fibra óptica como medio de transmisión para líneas troncales y bucles de usuario.

3 N adopta tecnología de multiplexación por división de tiempo síncrona y b adopta tecnología ATM de modo de transmisión asíncrona.

4 NLa velocidad de cada canal está predeterminada, b utiliza el concepto de canal y la velocidad no está predeterminada.

El modo de transferencia asincrónica ATM es una nueva generación de tecnología de transmisión de datos y conmutación de paquetes, y es un tema candente en la investigación y aplicación de tecnología de red actual.

Las principales características de la tecnología ATM son:

3 ATM es una tecnología orientada a la conexión que utiliza pequeñas unidades de transmisión de datos de longitud fija.

En las células se transmite diversa información y los cajeros automáticos pueden admitir comunicaciones multimedia.

5 ATM utiliza multiplexación por división de tiempo estadística para asignar dinámicamente la red. El retraso de transmisión de la red es pequeño y cumple con los requisitos de la comunicación en tiempo real.

6 ATM no tiene corrección de errores de enlace a enlace ni control de flujo, por lo que el protocolo es simple y la tasa de intercambio de datos es alta.

7 La velocidad de transmisión de datos de ATM es de 155 Mbps-2,4 Gbps.

Factores que promueven el desarrollo de la gestión del tráfico aéreo:

2 La demanda de ancho de banda de la red por parte de las personas es aumentando. Hazte más grande.

3 Requerimientos de los usuarios de flexibilidad en el uso de la inteligencia de banda ancha.

4 Necesidades del usuario para aplicaciones en tiempo real.

5. Es necesario estandarizar aún más el diseño y la construcción de la red.

La autopista de la información de un país se divide en: red troncal de banda ancha nacional, red troncal de banda ancha regional y red de acceso que conecta a los usuarios finales.

La tecnología que soluciona los problemas de acceso se llama tecnología de acceso.

Se pueden utilizar como tres tipos de redes de acceso de usuarios: red postal, red informática (la más prometedora) y red de radio y televisión.

La gestión de red incluye cinco funciones: gestión de configuración, gestión de fallos, gestión del rendimiento, gestión de facturación y gestión de seguridad.

El agente está ubicado en el dispositivo administrado y convierte comandos o solicitudes de información del administrador en instrucciones específicas para el dispositivo, completa las instrucciones del administrador o devuelve información sobre el dispositivo donde se encuentra.

El intercambio de información entre gerentes y agentes se puede dividir en dos tipos: operaciones de gestión de gerentes a agentes, notificaciones de eventos de agentes a gerentes.

El objetivo de la gestión de la configuración es dominar y controlar la información de configuración de la red y el sistema, así como la gestión del estado y la conexión de los dispositivos de red. Los equipos de red modernos constan de hardware y controladores de dispositivos.

La función más importante de la gestión de la configuración es mejorar el control del administrador de la red sobre la configuración de la red, lo que se logra proporcionando un acceso rápido a los datos de configuración del dispositivo.

Un fallo hace referencia a una situación anormal en la que se producen un gran número de errores graves que requieren reparación. La gestión de fallas es el proceso de localizar problemas o fallas en las redes informáticas.

La función principal de la gestión de fallos es mejorar la fiabilidad de la red proporcionando a los administradores de red herramientas para detectar rápidamente problemas e iniciar el proceso de recuperación. El etiquetado de fallas es un proceso inicial para monitorear los problemas de la red.

El objetivo de la gestión del rendimiento es medir y presentar todos los aspectos de las características de la red y mantener el rendimiento de la red en un nivel aceptable.

La gestión del desempeño incluye dos funciones: seguimiento y ajuste.

El objetivo de la gestión de facturación es realizar un seguimiento del uso de los recursos de la red por parte de usuarios individuales y grupales y cobrarles tarifas razonables.

La función principal de la gestión de facturación es que los administradores de red pueden medir y reportar información de facturación basada en usuarios individuales o grupales, asignar recursos y calcular el costo de los usuarios que transmiten datos a través de la red, y luego facturar a los usuarios.

El objetivo de la gestión de seguridad es controlar el acceso a la red de acuerdo con ciertos métodos, para garantizar que no se infrinja la red y que usuarios no autorizados no accedan a información importante.

La gestión de la seguridad consiste en restringir y controlar el acceso a los recursos de la red y a la información importante.

En el modelo de gestión de red, los administradores y agentes de la red necesitan intercambiar una gran cantidad de información de gestión. Este proceso debe seguir una especificación de comunicación unificada, que llamamos protocolo de gestión de red.

El protocolo de gestión de red es un protocolo de aplicación de red avanzado basado en una red física específica y su protocolo de comunicación básico, que sirve a la plataforma de gestión de red.

Actualmente, los protocolos estándar de gestión de red utilizados incluyen SNMP, CMIS/CMIP, LMMP, etc.

SNMP adopta el modo de monitoreo de bucle. Modo Agente/Estación de administración.

Los nodos de administración son generalmente computadoras a nivel de estación de trabajo que se utilizan en aplicaciones de ingeniería y tienen sólidas capacidades de procesamiento. Los nodos de agentes pueden ser cualquier tipo de nodo de la red. SNMP es un protocolo de capa de aplicación. En una red TCP/IP, utiliza los servicios de la capa de transporte y la capa de red para transmitir información a la capa de pares.

Las ventajas de CMIP son su alta seguridad y sus potentes funciones. No sólo se puede utilizar para transmitir datos de gestión, sino también para realizar determinadas tareas.

La seguridad de la información incluye cinco elementos básicos: confidencialidad, integridad, disponibilidad, controlabilidad y auditabilidad.

Nivel 3D1. Los estándares del sistema informático D1 no autentican a los usuarios. Como por ejemplo DOS. Windows 3.x y WINDOW 95 (no en modo grupo de trabajo). 7 de manzana

El nivel C1, también conocido como sistema de protección de seguridad selectiva, describe el nivel de seguridad típico utilizado en los sistemas Unix.

El nivel C1 requiere que el hardware tenga un cierto nivel de seguridad y los usuarios deben iniciar sesión en el sistema antes de usarlo.

La desventaja de la protección de nivel C1 es que permite a los usuarios acceder directamente al directorio raíz del sistema operativo.

9 El nivel C2 proporciona un control de acceso discrecional más granular que el sistema de nivel C1. Nivel mínimo de seguridad requerido para manejar información sensible. El nivel C2 también incluye un entorno de acceso controlado, lo que restringe aún más la capacidad del usuario para ejecutar ciertos comandos o acceder a ciertos archivos, y también agrega un nivel adicional de autenticación. Como el sistema UNIX. XENIX .Novell 3.0 o superior. WINDOWS NT.

El nivel 10 B1 se denomina protección de seguridad de marcas y el nivel B1 admite seguridad multinivel. Etiquetar significa que el objeto en Internet es identificable y está protegido en un plan de protección de seguridad. B1 es el primer nivel que requiere un amplio soporte de control de acceso. El nivel de seguridad es Confidencial y Máximo Secreto.

11 B2, también conocida como protección estructurada, requiere que todos los objetos de un sistema informático estén etiquetados y que a los dispositivos se les asigne un nivel de seguridad. Los componentes de hardware/software críticos para la seguridad de los sistemas Clase B2 deben basarse en un modelo de enfoque de seguridad formal.

La categoría 12 B3, también conocida como dominio de seguridad, requiere que la estación de trabajo o terminal del usuario se conecte al sistema de red a través de un canal confiable. Además, este nivel utiliza hardware para proteger el área de almacenamiento del sistema de seguridad.

Los componentes de seguridad críticos de un sistema de nivel B3 deben ser conscientes de todos los accesos de objetos al sujeto, ser a prueba de manipulaciones y ser lo suficientemente pequeños para facilitar el análisis y las pruebas.

El nivel de seguridad más alto de 30 A1 significa que el sistema proporciona la seguridad más completa, también conocida como diseño verificado. Las fuentes de todos los componentes que componen el sistema deben ser seguras, de modo de garantizar la integridad y seguridad del sistema. Las medidas de seguridad también deben garantizar que los componentes del sistema no sufran daños durante el proceso de venta.

La seguridad de la red es esencialmente la seguridad de la información en la red. Todas las tecnologías y teorías relacionadas con la confidencialidad, integridad, disponibilidad, autenticidad y controlabilidad de la información de la red son áreas de investigación de la seguridad de la red.

Las políticas de seguridad son reglas que se deben seguir para garantizar un cierto nivel de protección de seguridad en un entorno específico. El modelo de política de seguridad incluye tres componentes importantes para establecer un entorno de seguridad: leyes majestuosas, tecnología avanzada y una gestión estricta.

La seguridad de la red significa que el hardware, el software y los datos del sistema de la red están protegidos de ser destruidos, alterados o filtrados por motivos accidentales o maliciosos. El sistema puede continuar funcionando sin interrumpir los servicios de la red. de forma fiable y normal.

Todos los mecanismos para garantizar la seguridad incluyen las dos partes siguientes:

1. Realizar transformaciones relacionadas con la seguridad en la información transmitida.

Dos sujetos comparten información confidencial que no quieren que sus adversarios sepan.

Una amenaza a la seguridad es una persona, cosa, objeto o concepto que daña la confidencialidad, integridad, disponibilidad o legalidad de un recurso. Un ataque es la realización física de una amenaza.

Las amenazas a la seguridad se pueden dividir en dos categorías: intencionales y accidentales. Las amenazas intencionales se pueden dividir en dos categorías: pasivas y activas.

Una interrupción significa que los recursos del sistema están dañados o dejan de estar disponibles. Este es un ataque a la usabilidad.

La interceptación se produce cuando una entidad no autorizada obtiene acceso a un recurso. Este es un ataque a la confidencialidad.

La modificación se produce cuando una entidad no autorizada no sólo obtiene acceso sino que también altera el recurso. Este es un ataque a la integridad.

La falsificación es la inserción de objetos falsificados en un sistema por parte de una entidad no autorizada. Este es un ataque a la autenticidad.

Los ataques pasivos se caracterizan por escuchar o monitorear transmisiones. Su finalidad es obtener la información que se transmite. Los ataques pasivos incluyen: filtración de información, contenido y análisis de tráfico.

Los ataques activos incluyen la modificación de flujos de datos o la creación de flujos de datos incorrectos, incluida la suplantación de identidad, la reproducción, la modificación de información y la denegación de servicio.

La suplantación es cuando una entidad pretende ser otra entidad. Un ataque falso suele implicar otra forma de ataque activo. La reproducción implica la captura pasiva y la posterior retransmisión de unidades de datos para producir un efecto no autorizado.

Modificar un mensaje significa cambiar parte del mensaje real, o retrasar o reordenar el mensaje, lo que resulta en una operación no autorizada.

La denegación de servicio prohíbe el uso o administración normal de una instalación de comunicaciones. Este ataque tiene un objetivo específico. Otra forma de denegación de servicio es la interrupción de toda la red, lo que se puede lograr deshabilitando la red o degradando el rendimiento de la red mediante la sobrecarga de mensajes.

La forma de prevenir ataques activos es detectar el ataque y recuperarse de la interrupción o retraso causado por el ataque.

Desde la perspectiva de los protocolos de red de alto nivel, los métodos de ataque se pueden resumir en: ataques de servicio y ataques que no son de servicio.

Los ataques a servicios son ataques dirigidos a servicios de red específicos.

Los ataques que no son de servicio no tienen como objetivo un servicio de aplicación específico, sino que se basan en protocolos subyacentes, como la capa de red.

Los ataques que no son de servicio son un método de ataque más eficaz que explota vulnerabilidades en protocolos o sistemas operativos para lograr el propósito del ataque.

El objetivo básico de la seguridad de la red es lograr la confidencialidad, integridad, disponibilidad y legalidad de la información.

Principales amenazas alcanzables:

Amenazas de penetración: falsificación, elusión de controles e incumplimiento de autorización.

Amenaza implantada: Caballo de Troya, atrapado en la puerta.

Un virus es un programa que puede infectar a otros programas modificándolos. Los programas modificados contienen copias de programas virales para que puedan seguir infectando otros programas.

La tecnología antivirus de red incluye tres tecnologías: prevención de virus, detección de virus y antivirus de virus.

1Tecnología de prevención de virus.

Al permanecer en la memoria del sistema durante mucho tiempo, da prioridad al control del sistema, monitoreando y determinando si hay virus en el sistema, evitando así que virus informáticos entren al sistema informático y dañen el sistema. .

Estas tecnologías incluyen: cifrado de programas ejecutables, protección del sector de arranque, monitoreo del sistema y control de lectura y escritura.

2. Tecnología de detección de virus.

Tecnología de juicio característico de virus informáticos. Como autoeficacia, palabras clave, cambios en la longitud de los documentos, etc.

3. Tecnología de desinfección.

A través del análisis de virus informáticos se ha desarrollado un software con la función de eliminar programas virales y restaurar componentes originales.

Los métodos de implementación específicos de la tecnología antivirus de red incluyen escaneo y detección frecuentes de archivos en servidores de red, uso de chips antivirus en estaciones de trabajo y configuración de permisos de acceso a directorios y archivos de red.

Tres principios de gestión de la seguridad del sistema de información de la red:

1. El principio de responsabilidad de varias personas.

2. El principio de duración limitada.

3 Principio de separación de funciones.

La criptografía es la ciencia que estudia la seguridad de los sistemas criptográficos o de las comunicaciones, incluyendo las dos ramas de la criptografía y el criptoanálisis.

El mensaje que debe ocultarse se llama texto sin formato. La conversión de texto sin formato a otra forma oculta se denomina texto cifrado. Esta conversión se llama cifrado. El proceso inverso de cifrado se denomina descifrado grupal. El conjunto de reglas utilizadas para cifrar texto sin formato se denomina algoritmo de cifrado. El conjunto de reglas utilizadas para descifrar el texto cifrado se denomina algoritmo de descifrado. Los algoritmos de cifrado y descifrado suelen estar bajo el control de un conjunto de claves. La clave utilizada en el algoritmo de cifrado se convierte en clave de cifrado y la clave utilizada en el algoritmo de descifrado se denomina clave de descifrado.

Los criptosistemas suelen clasificarse desde tres aspectos independientes:

1. Según el tipo de operación que convierte el texto plano en texto cifrado, se divide en cifrados de sustitución y cifrados de transposición.

Todos los algoritmos de cifrado se basan en dos principios básicos: sustitución y desplazamiento.

Según la forma en que se procesa el texto sin formato, se puede dividir en cifrados de bloque y cifrados de secuencia.

Según el número de claves utilizadas se puede dividir en criptografía simétrica y criptografía asimétrica.

Si la clave de cifrado utilizada por el remitente es la misma que la clave de descifrado utilizada por el receptor, o la otra clave se puede extraer fácilmente de una de las claves, dicho sistema se denomina simétrico pero de clave o sistema de cifrado convencional. Si la clave de cifrado utilizada por el remitente es diferente de la clave de descifrado utilizada por el receptor, será difícil derivar una clave de la otra. Estos sistemas se conocen como sistemas de criptografía asimétrica, de doble clave o de clave pública.

El método de cifrado del cifrado en bloque consiste en agrupar primero secuencias de texto sin formato de longitud fija, y cada grupo de textos sin formato se opera con la misma clave y función de cifrado.

El núcleo del diseño de cifrado de bloques es construir un algoritmo que sea reversible y fuertemente lineal.

El proceso de cifrado del cifrado de secuencia consiste en convertir información original, como mensajes, voces, imágenes y datos, en secuencias de datos de texto sin formato y luego realizar una operación XOR con la secuencia de claves. Genere una secuencia de texto cifrado y envíela al destinatario.

La tecnología de cifrado de datos se puede dividir en tres categorías: cifrado simétrico, cifrado asimétrico y cifrado irreversible.

El cifrado simétrico utiliza una única clave para cifrar o descifrar datos.

El algoritmo de cifrado asimétrico, también conocido como algoritmo de cifrado público, se caracteriza por dos claves. Solo se pueden utilizar dos claves juntas para completar todo el proceso de cifrado y descifrado.

Otro uso del cifrado asimétrico se denomina "firma digital", es decir, la fuente de datos utiliza su clave privada para cifrar la verificación de datos y otras variables relacionadas con el contenido de los datos, mientras que el destinatario de los datos utiliza la correspondiente. La clave pública interpreta la "firma digital" y utiliza los resultados de la interpretación para verificar la integridad de los datos.

La característica del algoritmo de cifrado irreversible es que el proceso de cifrado no requiere una clave y los datos cifrados no se pueden descifrar. El mismo algoritmo irreversible solo puede obtener los mismos datos de entrada.

La tecnología de cifrado generalmente se aplica a la seguridad de la red de dos formas: servicios orientados a la red y servicios orientados a las aplicaciones.

La tecnología de cifrado para servicios de red generalmente funciona en la capa de red o en la capa de transporte, utilizando paquetes de datos cifrados para autenticar la información requerida por el enrutamiento de la red y otros protocolos de red, garantizando así la conectividad y disponibilidad de la red.

La tecnología de cifrado para servicios de aplicaciones de red es actualmente la tecnología de cifrado más popular.

Desde la perspectiva de la transmisión de la red de comunicaciones, la tecnología de cifrado de datos se puede dividir en tres categorías: modo de cifrado de enlace, modo de nodo a nodo y modo de extremo a extremo.

El cifrado de enlaces es el método principal para la seguridad general de las comunicaciones en la red.

El método de cifrado de nodo a nodo tiene como objetivo resolver la deficiencia de que los datos en el nodo son texto sin formato.

En el nodo intermedio, se instala un dispositivo de protección de cifrado y descifrado, que completa la conversión de una clave a otra.

En el modo de confidencialidad de extremo a extremo, los datos cifrados por el remitente no serán descifrados antes de llegar al nodo de destino final.

El proceso de intentar encontrar el texto plano o la clave se llama criptoanálisis.

Las permutaciones y transformaciones reales del algoritmo están determinadas por la clave.

El texto cifrado está determinado por la clave y el texto plano.

El cifrado simétrico tiene dos requisitos de seguridad:

1 requiere un algoritmo de cifrado sólido.

El remitente y el destinatario deben obtener una copia de la clave de forma segura.

La seguridad de los secretos normales depende de la confidencialidad de la clave, no de la confidencialidad del algoritmo.

El algoritmo IDEA se considera el mejor y más seguro algoritmo de cifrado de bloques en la actualidad.

El cifrado de clave pública también se denomina cifrado asimétrico.

Existen dos modelos básicos de sistemas de criptografía de clave pública, uno es el modelo de cifrado y el otro es el modelo de autenticación.

Normalmente, se utiliza una clave para el cifrado de clave pública y una clave diferente pero relacionada para el descifrado.

Las claves utilizadas en el cifrado tradicional se denominan claves secretas. El par de claves utilizado en el cifrado de clave pública se denomina clave pública o clave privada.

El sistema RSA se considera en teoría el sistema de criptografía de clave pública más maduro y completo.

La vida útil de una clave se refiere al período durante el cual se autoriza su uso.

De hecho, la forma más segura de guardar tus llaves es guardarlas en un lugar físicamente seguro.

El registro de clave implica vincular la clave generada a una aplicación específica.

La parte importante de la gestión de claves es resolver el problema de distribución de claves.

La destrucción de clave implica borrar todo rastro de la clave.

La tecnología de distribución de claves consiste en enviar la clave a un lugar donde otros en ambos lados del intercambio de datos no puedan verla.

Un certificado digital es un mensaje firmado digitalmente, normalmente utilizado para demostrar la validez de la clave pública de una entidad. Un certificado digital es una estructura digital con un formato común que vincula el identificador de un miembro a un valor de clave pública. La gente utiliza certificados digitales para distribuir claves públicas.

Número de serie: Identificador único para este certificado asignado por el emisor del certificado.

La autenticación es una tecnología importante para prevenir ataques activos y juega un papel importante en la seguridad de diversos sistemas de información en un entorno abierto.

La autenticación es el proceso de verificar la identidad reclamada de un usuario final o dispositivo.

El objetivo principal es:

Verificar que el remitente de la información es verdadero y no falso. A esto se le llama identificación de la fuente.

Verifique la integridad de la información para garantizar que no haya sido manipulada, reproducida o retrasada durante la transmisión.

El proceso de autenticación suele incluir cifrado e intercambio de claves.

La autenticación de nombre de cuenta y contraseña es el método de autenticación más común.

La autorización es el proceso de otorgar derechos de acceso a un usuario, grupo de usuarios o sistema específico.

El control de acceso limita la información de un sistema a personas o sistemas autorizados en la red.

Las tecnologías utilizadas en la autenticación incluyen principalmente la autenticación de mensajes, la autenticación de identidad y la firma digital.

La autenticación de mensajes incluye:

1 Verificar el origen y el destino del mensaje.

El contenido del correo electrónico ha sido manipulado accidental o intencionadamente.

El número de secuencia y actualidad del mensaje.

El método general de autenticación de mensajes es generar archivos adjuntos.

La autenticación se puede dividir aproximadamente en tres categorías:

Cosas que una persona sabe.

2 personal certificado

Características de tres personas.

El mecanismo de contraseña o PIN es un método de autenticación ampliamente investigado y utilizado, siendo también el mecanismo en el que se basan los sistemas de autenticación más prácticos.

Para hacer que las contraseñas sean más seguras, podemos proporcionar un enfoque más sólido cifrando la contraseña o modificando el método de cifrado. Este es el esquema de contraseña de un solo uso, así como los esquemas comunes de autenticación de contraseña S/KEY y token.

Este certificado es personal.

Dos formatos de firmas digitales:

2. Toda la información de la firma después de la conversión de la contraseña.

Un patrón de firma adjunto a un mensaje firmado o en una ubicación específica.

Para las conexiones, la única forma de mantener la autenticación es utilizar también el Servicio de integridad de la conexión.

Los cortafuegos generalmente se dividen en filtrado de paquetes, puertas de enlace de capa de aplicación y servicios proxy.

La tecnología de filtrado de paquetes selecciona paquetes de datos en la capa de red.

La puerta de enlace de la capa de aplicación establece funciones de filtrado y reenvío de protocolos en la capa de aplicación de la red.

El servicio proxy también se denomina puerta de enlace a nivel de enlace o canal TCP. Algunas personas también lo clasifican como puerta de enlace de capa de aplicación.

Un firewall es una serie de combinaciones invisibles establecidas entre diferentes redes o dominios de seguridad de red. Puede detectar, restringir y cambiar el flujo de datos que pasa a través del firewall y proteger los mensajes, estructuras y operaciones dentro de la red desde el exterior tanto como sea posible, logrando así protección de seguridad de la red.

El objetivo de diseño del firewall es:

1 el tráfico que entra y sale de la intranet debe pasar a través del firewall.

Solo el tráfico legal definido en la política de seguridad de la intranet puede entrar y salir del firewall.

El propio firewall debería impedir la penetración.

Un firewall puede prevenir eficazmente intrusiones externas. Su función en el sistema de red es:

1. Controlar el flujo de información y paquetes de datos dentro y fuera de la red.

Proporcione registros de uso y tráfico y registros de auditoría.

3 Oculta la IP interna y los detalles de la estructura de red.

Proporciona funcionalidad de red privada virtual.

En general, existen dos estrategias de diseño: permitir todos los servicios a menos que estén explícitamente prohibidos; deshabilitar todos los servicios a menos que estén explícitamente permitidos.

Tecnología firewall para implementar política de seguridad del sitio web:

3 control de servicios. Determine los tipos de servicios de Internet a los que se puede acceder tanto dentro como fuera de la valla.

Control de 4 direcciones. Realizar una solicitud de servicio específica y permitirla a través del firewall es una operación dirigida.

5 controles de usuario. Determinar si se deben proporcionar servicios en función del usuario que solicita acceso.

6.Control de conducta. Controlar cómo se utilizan servicios específicos.

Las políticas de red que afectan el diseño, la instalación y el uso de los sistemas de firewall se pueden dividir en dos niveles:

Las políticas de red avanzadas definen los servicios permitidos y prohibidos y cómo utilizarlos.

Las políticas de red de bajo nivel describen cómo el firewall restringe y filtra los servicios definidos en las políticas de alto nivel.