Preguntas de respuesta corta sobre seguridad de redes informáticas
1 ¿Cuáles son las principales funciones de un firewall? (Para obtener una respuesta corta, simplemente escriba el título y la primera oración a continuación, consulte entre llaves)
{(1) Barrera de seguridad de la red
Los cortafuegos pueden filtrar servicios inseguros para reducir los riesgos y mejorar enormemente la seguridad de las redes internas. }Dado que sólo los protocolos de aplicación seleccionados y autorizados pueden pasar a través del firewall, el entorno de red se vuelve más seguro. El firewall puede prohibir que protocolos inseguros como NFS entren y salgan de la red protegida, lo que imposibilita que los atacantes utilicen estos protocolos vulnerables para atacar la red interna. El firewall también protege la red de ataques basados en rutas, como ataques de enrutamiento de origen en opciones de IP y rutas de redireccionamiento ICMP. El firewall puede rechazar todos los tipos de paquetes de ataque anteriores y notificar la situación al administrador del firewall de manera oportuna.
(2) Fortalecer la estrategia de seguridad de la red
A través de la configuración de la solución de seguridad centrada en firewall. Todo el software de seguridad (como contraseñas, cifrado, autenticación de identidad, etc.) se puede configurar en el firewall. La gestión de seguridad centralizada a través de firewalls es más económica que distribuir los problemas de seguridad de la red entre hosts individuales. Por ejemplo, durante el acceso a la red, el sistema de contraseña de un solo uso y otros sistemas de autenticación de identidad no necesitan estar dispersos en varios hosts, sino centralizados en el firewall.
(3) Supervisar y auditar el acceso y el acceso a la red. Dado que todo el acceso debe pasar a través del firewall, el firewall no solo puede producir registros completos, sino también proporcionar datos estadísticos sobre el uso de la red. Cuando ocurren acciones sospechosas, el firewall puede emitir alarmas apropiadas y proporcionar información detallada sobre si la red está siendo monitoreada y atacada. Además, recopilar el uso y mal uso de una red también es una tarea muy importante. Esto no solo ayuda a comprender si el control del firewall puede resistir la detección y los ataques de atacantes, y si el control del firewall es suficiente y efectivo, sino que también ayuda a realizar análisis de demanda de red y análisis de amenazas.
(4) Prevenir la fuga de información interna
Al utilizar firewalls para dividir la red interna, puede aislar segmentos de red clave en la red interna y limitar la interacción entre diferentes departamentos en acceso mutuo a la red interna, garantizando así la seguridad de los datos sensibles dentro de la red. Además, la privacidad es un tema de gran preocupación en las redes internas. Los detalles discretos en una red interna pueden contener pistas sobre la seguridad y despertar el interés de atacantes externos, e incluso exponer ciertas lagunas de seguridad en la red interna. El uso de un firewall puede ocultar servicios que revelan detalles internos, como Finger, DNS, etc. Finger muestra el nombre de usuario, el nombre real, la hora del último inicio de sesión y el tipo de shell de todos los usuarios del host. Sin embargo, los atacantes pueden aprender muy fácilmente la información mostrada por Finger. Un atacante puede saber con qué frecuencia se utiliza un sistema, si los usuarios de este sistema están conectados a Internet, si este sistema llama la atención cuando es atacado, etc. Los firewalls también pueden bloquear la información DNS sobre las redes internas para que el mundo exterior no conozca el nombre de dominio y la dirección IP de un host.
2: El mensaje exacto a transmitir es el texto sin formato; el mensaje cifrado es el texto cifrado;
Clave: los parámetros involucrados en el algoritmo de cifrado de transformación: utilizado para el cifrado de datos A; conjunto de transformaciones matemáticas;
Algoritmo de descifrado: un conjunto de transformaciones matemáticas utilizadas para el descifrado;
3: ¿Cuál es el principio de la tecnología de detección de intrusos?
La tecnología de detección de intrusiones (IDS) se puede definir como un sistema que identifica y maneja el uso malicioso de los recursos informáticos y de red.
Incluyendo intrusiones desde fuera del sistema y comportamientos no autorizados de usuarios internos, es una tecnología diseñada y configurada para garantizar la seguridad de los sistemas informáticos que pueden descubrir e informar rápidamente fenómenos no autorizados o anormales en el sistema. Es una tecnología utilizada para detectar redes informáticas. . Tecnología que viola las políticas de seguridad
4. ¿Qué es un virus informático?
Virus informático (Virus informático) está claramente definido en las "Regulaciones de protección de seguridad del sistema de información informática de la República Popular China". Virus se refiere a "un programa informático compilado o insertado en un programa informático que destruye la computadora". funciona o destruye Datos, un conjunto de instrucciones de computadora o código de programa que afecta el uso de una computadora y es capaz de autorreplicarse”.
5. Describir las tendencias de desarrollo de la tecnología de seguridad de redes.
Desde una perspectiva técnica, los principales problemas que enfrentan actualmente los productos de seguridad de red en el proceso de desarrollo son: en el pasado, la gente se preocupaba principalmente por cuestiones de protección en el nivel básico de sistemas y redes, pero ahora la gente Estamos prestando más atención a la protección de la seguridad en el nivel de la aplicación. Problema, la protección de la seguridad ha aumentado desde la capa inferior o el nivel de datos simples hasta el nivel de la aplicación. Este problema de protección de la aplicación ha penetrado la relevancia del comportamiento empresarial y el alcance semántico del contenido de la información. Cada vez se han integrado más tecnologías de seguridad con las aplicaciones.
1. Tendencias de desarrollo de la tecnología de firewall
En una era en la que los ataques híbridos están proliferando, los firewalls de función única están lejos de satisfacer las necesidades empresariales. En cambio, tienen múltiples funciones de seguridad y se basan en múltiples funciones de seguridad. En defensa de la capa de protocolo de aplicación, baja tasa de detección de falsas alarmas, plataforma altamente confiable y de alto rendimiento y tecnología de administración unificada de componentes, las ventajas se reflejarán cada vez más, la tecnología UTM (Unified Threat Management, gestión unificada de amenazas) surgió a medida que los tiempos lo requieren.
A partir de la definición del concepto, UTM no sólo propone la forma de productos específicos, sino que también abarca una categoría lógica más profunda. A juzgar por la primera mitad de la definición, las puertas de enlace de seguridad multifuncionales, las puertas de enlace de seguridad integrales y los equipos de seguridad integrados propuestos por muchos fabricantes están en línea con el concepto de UTM y desde la segunda mitad de la definición, el concepto de UTM también; refleja que después de años de desarrollo, la industria de la seguridad de la información tiene un profundo conocimiento de la gestión de la seguridad y una investigación en profundidad sobre la disponibilidad y las capacidades de vinculación de los productos de seguridad.
Las funciones de UTM se muestran en la Figura 1. Dado que el equipo UTM es un dispositivo de seguridad conectado en serie, el equipo UTM en sí debe tener un buen rendimiento y una alta confiabilidad al mismo tiempo, bajo una gestión de producto unificada. plataforma, UTM Integra muchas funciones de productos como firewall, VPN, antivirus de puerta de enlace, IPS, ataques de denegación de servicio, etc., y realiza una variedad de funciones de defensa. Por lo tanto, la evolución hacia UTM será la tendencia de desarrollo de los firewalls. . Los equipos UTM deben tener las siguientes características.
(1) Defensa de la capa de protocolo de seguridad de la red. Como una simple segunda a cuarta capa de protección, los firewalls protegen y controlan principalmente información estática como IP y puertos. Sin embargo, la seguridad real no puede quedarse únicamente en la capa inferior. Necesitamos construir una capa superior, más fuerte y más confiable. El control de acceso tradicional, el muro también debe desempeñar un papel en la detección y gestión integral de amenazas externas como spam, denegación de servicio y ataques de piratas informáticos, y lograr protección de siete capas de protocolos, no solo de la segunda a la cuarta capa.
(2) Reducir la tasa de falsas alarmas mediante tecnología de detección de clasificación. Una vez que las falsas alarmas de los dispositivos de puerta de enlace conectados en serie sean demasiado altas, tendrá consecuencias catastróficas para los usuarios.
(3) Está respaldado por una plataforma de hardware altamente confiable y de alto rendimiento.
(4) Gestión unificada integrada. Dado que los equipos UTM integran múltiples funciones, deben contar con una plataforma que pueda ser controlada y administrada de manera uniforme para que los usuarios puedan administrarla de manera efectiva. De esta manera, la plataforma del equipo puede estandarizarse y escalarse, y los usuarios pueden administrar componentes en una plataforma unificada. Al mismo tiempo, la administración integrada también puede eliminar las islas de información causadas por la incapacidad de comunicarse entre productos de información, facilitando así la comunicación. lidiar con varios problemas. Puede proteger mejor la seguridad de la red de los usuarios cuando enfrentan diversas amenazas de ataque.
6. Describa brevemente el estado de la seguridad física en la seguridad de las redes informáticas y explique sus contenidos principales.
Actualmente, las amenazas a la seguridad en la red se pueden dividir a grandes rasgos en dos tipos: una es la amenaza a los datos de la red; la otra es la amenaza a los equipos de la red. Estas amenazas pueden provenir de varios factores: los ataques maliciosos de personal externo e interno son los mayores obstáculos para el buen desarrollo del comercio electrónico, los proyectos gubernamentales de Internet, etc.
El propósito de la seguridad física es proteger las entidades de hardware y los enlaces de comunicación, como enrutadores, estaciones de trabajo y servidores de red, contra desastres naturales, sabotajes provocados por el hombre y ataques de escuchas telefónicas. Sólo aislando físicamente la intranet y la red pública se puede proteger verdaderamente la red de información interna de las agencias gubernamentales y del partido contra los ataques de piratas informáticos desde Internet.
Antes de implementar el aislamiento físico, tomamos muchas medidas para la seguridad de la información de la red, como agregar firewalls y sistemas antivirus a la red, y realizar detección de intrusiones y escaneo de vulnerabilidades en la red. Debido a la extrema complejidad y limitaciones de estas tecnologías, estas tecnologías de análisis en línea no pueden proporcionar los altos requisitos de seguridad de datos impuestos por algunas instituciones (como militares, gubernamentales, financieras, etc.). Además, dicha protección basada en software es un mecanismo lógico muy susceptible a la manipulación por parte de entidades lógicas. Las siguientes entidades lógicas se refieren a piratas informáticos, usuarios internos, etc. Debido a esto, nuestra red confidencial no puede depender completamente de la protección de datos confidenciales basada en la probabilidad. Debe haber una puerta absolutamente segura para garantizar que la información en la red confidencial no se filtre ni se destruya. Esta es la función del aislamiento. .
7. ¿Cuáles son las principales tecnologías de seguridad de redes?
Medidas físicas Control de acceso Cifrado de datos Aislamiento de red Otras medidas incluyen filtrado de información, tolerancia a fallos, duplicación de datos, copia de seguridad y auditoría de datos, etc.
8. ¿características?
Virus informático se refiere a "un conjunto de instrucciones informáticas o códigos de programa compilados o insertados en un programa informático que destruye funciones informáticas o datos, afecta el uso de la computadora y es capaz de autorreplicarse. "
Características: Parasitaria, Contagiosa, Latente, Oculta, Destructiva, Activable
9 Hablemos de los principios básicos que se siguen en el diseño de seguridad de redes informáticas.
El principio general, el principio de eficacia y practicidad, el principio de evaluación de la seguridad, el principio de jerarquía y el principio de dinámica