Red de conocimiento del abogados - Ley de patentes - Conocimientos básicos completos de seguridad de red.

Conocimientos básicos completos de seguridad de red.

La seguridad de la red significa que el hardware, el software y los datos del sistema de la red están protegidos contra daños, alteraciones o fugas debido a razones accidentales o maliciosas, y que el sistema opera de manera continua, confiable y normal. no interrumpido. Ahora déjame llevarte a ver los conocimientos básicos de seguridad de red, espero que pueda ayudar a todos

↓↓↓Haga clic para obtener contenido relacionado con "seguridad de red"↓↓↓.

★? Resumen de las actividades de la Semana de Publicidad en Seguridad Cibernética ★

★ Reflexiones sobre el Aprendizaje en Educación en Seguridad Cibernética ★

★ Planes de Lecciones para Ciberseguridad Reuniones de clase temáticas sobre conocimientos de seguridad★

★★ Una colección completa de conocimientos sobre seguridad de redes★★

Conocimientos básicos de seguridad de redes

1. ¿Qué es un firewall? ¿Qué es un host bastión? ¿Qué es una DMZ?

Un firewall es un sistema o grupo de sistemas que aplica políticas de control de acceso entre dos redes.

Un host bastión es una computadora en una red que está configurada con precauciones de seguridad. El host bastión proporciona un punto de bloqueo para la comunicación entre redes. También se puede decir que sin un host bastión, no habrá. comunicación entre redes.

DMZ se convierte en la zona desmilitarizada o zona de alto el fuego, que es una subred añadida entre la red interna y la red externa.

2. ¿Cuál es la esencia de la seguridad de la red?

La seguridad de la red es esencialmente seguridad de la información en la red.

La seguridad de la información es la protección de la confidencialidad, integridad y disponibilidad de la información, incluida la seguridad física, la seguridad del sistema de red, la seguridad de los datos, la seguridad del contenido de la información y la seguridad de los equipos de la infraestructura de la información.

3. ¿Cuáles son las categorías de amenazas que enfrenta la seguridad de la red informática? Desde una perspectiva humana, ¿cuáles son los factores que amenazan la seguridad de la red?

Respuesta: ¿Cuáles son las amenazas que enfrenta? ¿Seguridad de la red informática? Las amenazas se pueden dividir principalmente en dos categorías: una es la amenaza a la información en la red y la otra es la amenaza al equipo en la red. Teniendo en cuenta los factores humanos, los factores que afectan la seguridad de la red incluyen:

(1) Errores humanos no intencionales.

(2) Ataques maliciosos creados por el hombre. Uno es ataque activo y el otro es ataque pasivo.

(3) Vulnerabilidades y "puertas traseras" del software de red.

4. ¿Qué incluye el ataque y la defensa de la red?

Ataque de la red: escaneo de la red, monitoreo, intrusión, puerta trasera, sigilo

Defensa de la red: Sistema operativo; configuración de seguridad, tecnología de cifrado, tecnología de firewall y tecnología de detección de intrusiones.

5. Analizar el protocolo TCP/IP y explicar posibles amenazas y métodos de defensa en cada capa.

Capa de red: ataques de suplantación de IP, medidas de protección; filtrado de firewall, parches

Capa de transporte: Capa de aplicación: bombas de correo electrónico, virus, troyanos, etc., métodos de defensa: autenticación, Escaneo de virus, educación sobre seguridad, etc.

6. Analice el sistema jerárquico de seguridad de la red

Desde el sistema jerárquico, la seguridad de la red se puede dividir en cuatro niveles de seguridad: seguridad física, seguridad lógica, seguridad del sistema operativo y Seguridad en Internet.

7. Analice la jerarquía de la seguridad de la información

La seguridad de la información se puede dividir en cinco niveles: algoritmos criptográficos seguros, protocolos de seguridad, seguridad de la red, seguridad del sistema y seguridad de las aplicaciones.

8. Describa brevemente el principio de la tecnología de escaneo de puertos

El escaneo de puertos envía paquetes de detección al puerto de servicio TCP/IP del host de destino y registra la respuesta del host de destino. Al analizar la respuesta para determinar si el puerto de servicio está abierto o cerrado, se pueden conocer los servicios o información que brinda el puerto. El escaneo de puertos puede monitorear las operaciones del host local capturando paquetes IP entrantes/salientes del host o servidor local. El escaneo de puertos solo puede analizar los datos recibidos y ayudarnos a descubrir algunas debilidades inherentes del host de destino, pero no proporciona pasos detallados para ingresar a un sistema.

9. ¿Cuál es el principio del ataque de desbordamiento del búfer?

El ataque de desbordamiento del búfer es un método de ataque sistemático que provoca un desbordamiento del búfer al escribir contenido más allá de la longitud del búfer del programa. , Destruyendo así la pila del programa, lo que hace que el programa pase a ejecutar otras instrucciones para lograr el propósito del ataque.

El método más común de ataque de desbordamiento del búfer es hacer que el desbordamiento del búfer de un programa especial ejecute un shell. Los comandos avanzados se pueden ejecutar a través de los permisos del shell. Si este programa especial tiene permisos del sistema, el atacante exitoso puede obtener un shell con permisos de shell y controlar el programa.

10. Enumere tres tipos de programas de puerta trasera y explique sus principios y métodos de defensa.

(1) Iniciar el servicio TELNET de forma remota. Método de defensa: preste atención a monitorear los servicios abiertos;

(2) Establezca servicios WEB y TELNET. Método de defensa: preste atención al monitoreo de los servicios abiertos;

(3) Permita que el usuario INVITADO discapacitado tenga derechos administrativos. Método de defensa: monitorear el registro del sistema.

11. Describa brevemente un ataque exitoso, que se puede dividir en varios pasos.

Ocultar IP - escanear sitios - obtener derechos de sistema o de administrador - instalar puertas traseras - en la red Invisible.

12. Describa brevemente el principio de la vulnerabilidad de inyección SQL

Utilice declaraciones SQL maliciosas (WEB carece de identificación de declaraciones SQL) para lograr ataques a la base de datos backend.

13. Analizar los problemas en el escaneo de vulnerabilidades y cómo solucionarlos

(1) Existen limitaciones en el problema de la base de reglas de configuración del sistema

Si el diseño de la base de reglas es inexacta, la precisión del pronóstico está fuera de discusión;

Está organizado y planificado en función de vulnerabilidades de seguridad conocidas, y muchas amenazas peligrosas a los sistemas de red provienen de vulnerabilidades desconocidas. de esta manera, si las reglas no se actualizan a tiempo, la precisión del pronóstico se reducirá en consecuencia.

Sugerencias de mejora: la biblioteca de reglas de configuración del sistema debe ampliarse y corregirse continuamente. La corrección de la biblioteca de vulnerabilidades del sistema, que actualmente se está abriendo, aún requerirá orientación y participación de expertos para lograrlo.

(2) Requisitos de información de la base de datos de vulnerabilidades

La información de la base de datos de vulnerabilidades es la base principal para el juicio basado en el escaneo de vulnerabilidades de las bases de datos de vulnerabilidades del sistema de red. Si se mejora la biblioteca de vulnerabilidades

, sugerencias: la información de la biblioteca de vulnerabilidades no solo debe ser completa y válida, sino también simple, de modo que incluso los propios usuarios puedan agregar y configurar fácilmente la biblioteca de vulnerabilidades, para lograr actualizaciones oportunas de las bibliotecas de vulnerabilidades.

14. Según los métodos de procesamiento de datos internos y externos del firewall, ¿cuáles son las dos categorías? Analice sus características técnicas respectivamente.

Según cómo el muro de protección maneja los datos internos y externos, se puede dividir aproximadamente en dos categorías: firewalls de filtrado de paquetes y firewalls proxy de aplicaciones.

El firewall de filtrado de paquetes también se llama enrutador de filtrado. Compara la información del encabezado del paquete con la tabla de reglas establecida por el administrador. Si hay una regla que no permite que se envíe un determinado paquete, el enrutador lo hará. deséchelo.

En el sistema de filtrado de paquetes, también incluye filtrado basado en dirección y filtrado basado en servicio.

El proxy de aplicación, también llamado gateway de aplicación, actúa sobre la capa de aplicación. Su característica es que "bloquea" completamente el flujo de comunicación de la red. Implementa el seguimiento y control programando un programa de agente especial para cada una. Servicio de aplicación. El papel del flujo de comunicación de la capa de aplicación.

Existen algunos tipos especiales de servidores proxy, principalmente proxies a nivel de aplicación y a nivel de bucle, servidores proxy públicos y dedicados y servidores proxy inteligentes.

15. ¿Qué es un proxy de aplicación? ¿Cuáles son las ventajas de los servicios de proxy?

El proxy de aplicación, también llamado puerta de enlace de aplicaciones, actúa en la capa de aplicación y se caracteriza por "bloquear por completo". " la red. Al programar un programa de agente especial para cada servicio de aplicación, se realiza la función de monitorear y controlar el flujo de comunicación de la capa de aplicación.

Los servidores proxy tienen las dos ventajas siguientes:

(1) Los servicios proxy permiten a los usuarios acceder "directamente" a Internet. Al utilizar servicios proxy, los usuarios se clasificarán como usuarios que acceden directamente a Internet. .

(2) Los servicios proxy son adecuados para el registro porque los servicios proxy siguen protocolos de prioridad y permiten que los servicios de registro se realicen de una manera especial y eficiente.

El resumen más completo de conocimientos sobre seguridad de redes informáticas de la historia

1. Amenazas a la seguridad que enfrentan las redes informáticas La comunicación en redes informáticas se enfrenta a las siguientes cuatro amenazas:

Intercepción: escuchas clandestinas de las comunicaciones de otras personas a través de la red.

Interrupción - Interrumpir intencionalmente las comunicaciones de otra persona en la red.

Tampering - Manipulación deliberada de mensajes transmitidos en la red.

Falsificación: la información falsificada se envía a través de una red. Los ataques que interceptan información se denominan ataques pasivos, mientras que los ataques que alteran la información y niegan a los usuarios el acceso a los recursos se denominan ataques activos.

2. Ataque pasivo y ataque activo Ataque pasivo

El atacante solo observa y analiza una determinada unidad de datos de protocolo PDU sin interferir con el flujo de información.

Ataque activo

Se refiere a que el atacante realiza diversos procesamientos en la PDU que pasa a través de una conexión, como por ejemplo:

Cambiar el flujo de mensajes

Denegación de servicio de mensajes

Inicialización de conexión falsificada

3. Objetivos de la seguridad de las comunicaciones en redes informáticas

(1) Impedir el análisis del contenido del mensaje

p >

(2) Prevenir el análisis de tráfico

(3) Detectar cambios en el flujo de mensajes

(4) Detectar denegación del servicio de mensajes

(5) Detectar conexiones de inicialización falsificadas.

4. Programa malicioso (programa fraudulento)

Virus informático: un programa que "infecta" otros programas. "Infección" significa copiarse a sí mismo o sus variantes modificando otros programas. y hazlo.

Gusano informático: programa que se envía a sí mismo de un nodo a otro a través de las capacidades de comunicación de la red e inicia un programa en ejecución.

Caballo de Troya: programa que realiza más funciones de las que dice realizar.

Bomba lógica: un programa que realiza otras funciones especiales cuando el entorno de ejecución cumple ciertas condiciones específicas.

5. Contenidos de la seguridad de las redes informáticas

Confidencialidad

Diseño de protocolos de seguridad

Control de acceso

6 . Criptografía de clave pública

La criptografía de clave pública utiliza diferentes claves de cifrado y claves de descifrado. Es una "derivación computacionalmente inviable de la clave de descifrado de un "criptosistema".

1. Clave pública y clave privada:

En el sistema de criptografía de clave pública, la clave de cifrado (clave pública) PK (Clave Pública) es información pública, y la clave de descifrado ( Es decir, la clave privada o clave secreta) SK (Clave Secreta) debe mantenerse confidencial.

El algoritmo de cifrado E (Encrypt) y el algoritmo de descifrado D también son públicos.

Aunque la clave secreta SK está determinada por la clave pública PK, SK no se puede calcular en función de PK.

consejos:

Es fácil generar pares de PK y SK en una computadora.

Es prácticamente imposible derivar SK a partir de una PK conocida, es decir, es "imposible computacional" pasar de PK a SK.

Los algoritmos de cifrado y descifrado son públicos.

7. Firma digital 1. La firma digital debe garantizar los tres puntos siguientes:

(1) Autenticación del mensaje: el receptor puede verificar la firma del remitente en el mensaje

;

p>

(2) Integridad del mensaje: el remitente no puede negar la firma del mensaje posteriormente

(3) No repudio: el receptor no puede falsificar la firma del mensaje; .

Existen muchas formas de implementar diversas firmas digitales. Pero es más fácil de implementar utilizando algoritmos de clave pública.

2. Implementación de la firma digital:

Debido a que nadie más excepto A puede tener la clave privada de A, nadie excepto A puede generar este texto cifrado.

Por lo tanto, B cree que el mensaje __ fue firmado por A y enviado.

Si A quiere negar el envío de un mensaje a B, B puede presentar el texto sin formato y el texto cifrado correspondiente al tercero. Un tercero puede usar fácilmente la clave pública de A para verificar que A efectivamente envió __ a B.

Por el contrario, si B falsifica __ en __', B no puede presentar el texto cifrado correspondiente delante de un tercero. Esto prueba que B falsificó el mensaje.

8. Autenticación

En el campo de la seguridad de la información, una medida importante para hacer frente a ataques pasivos es el cifrado, mientras que en ataques activos se requiere autenticación para hacer frente a manipulaciones y falsificaciones.

La autenticación de mensajes permite al destinatario de la comunicación verificar la autenticidad del mensaje recibido (remitente y contenido del mensaje, hora de envío, secuencia, etc.).

El propósito de la autenticación de mensajes se puede lograr mediante el uso de cifrado. Pero en las aplicaciones de red, no es necesario cifrar muchos mensajes. El receptor debería poder utilizar un método muy sencillo para identificar la autenticidad del mensaje.

Medios de autenticación

1 Autenticación de mensajes (utilizando el algoritmo MD (Message Digest) de resumen de mensajes combinado con firma digital)

2 Autenticación de entidad

9. Protocolo de seguridad de la capa de transporte 1. Secure Socket Layer SSL (Capa de conexión segura)

SSL puede cifrar y autenticar los datos transmitidos entre el cliente y el servidor de la World Wide Web.

SSL negocia el algoritmo de cifrado y la clave a utilizar durante la fase de contacto, así como la autenticación entre cliente y servidor.

Una vez finalizada la fase de contacto, todos los datos transferidos utilizan la clave de sesión acordada durante la fase de contacto.

SSL no sólo es compatible con todos los navegadores y servidores de la World Wide Web más utilizados, sino que también es la base del protocolo Transport Layer Security TLS (Transport Layer Security).

1.1 La ubicación de SSL

1.2 Las tres funciones de SSL:

(1) La autenticación del servidor SSL permite a los usuarios verificar la identidad del servidor. Los navegadores habilitados para SSL mantienen una tabla de autoridades de certificación (CA) confiables y sus claves públicas.

(2) Sesión SSL cifrada Todos los datos intercambiados entre el cliente y el servidor se cifran en el remitente y se descifran en el receptor.

(3) La autenticación de cliente SSL permite al servidor verificar la identidad del cliente.

2. Transacción Electrónica Segura SET (Transacción Electrónica Segura)

Las principales características de SET son:

(1) SET está diseñado para informes relacionados con pagos El texto está cifrado.

(2) El acuerdo SET involucra a tres partes, a saber, clientes, comerciantes y bancos comerciales. Toda la información confidencial intercambiada entre estas tres partes está cifrada.

(3) SET requiere que las tres partes tengan certificados. En una transacción SET, el comerciante no puede ver el número de tarjeta de crédito que el cliente transmite al banco comercial.

10. Firewall (cortafuegos)

Un firewall es un sistema compuesto por software y hardware. Es un enrutador especialmente programado que se utiliza para implementar una estrategia de control de acceso entre dos redes. Las políticas de control de acceso las formula la organización utilizando el firewall para adaptarse mejor a las necesidades de la organización.

La red dentro del firewall se denomina "red confiable", mientras que la Internet externa se denomina "red no confiable".

Los cortafuegos se pueden utilizar para abordar problemas de seguridad dentro de intranets y extranets.

La posición del firewall en la red interconectada

1. Funciones del firewall

El firewall tiene dos funciones: bloquear y permitir.

"Bloquear" es impedir que un determinado tipo de tráfico atraviese el firewall (de la red externa a la red interna, o viceversa).

"Permitir" es lo opuesto a "Bloquear".

Los cortafuegos deben ser capaces de identificar varios tipos de tráfico. Pero en la mayoría de los casos la función principal de un firewall es "bloquear".

2. Clasificación de la tecnología de firewall

(1) Firewall a nivel de red: se utiliza para evitar intrusiones externas ilegales en toda la red. En esta categoría entran los servidores de autorización y filtrado de paquetes. El primero verifica toda la información que fluye hacia la red y luego rechaza los datos que no cumplen con un conjunto de criterios preestablecidos, mientras que el segundo verifica si el inicio de sesión del usuario es legítimo.

(2) Firewall a nivel de aplicación: control de acceso desde el programa de aplicación. Las puertas de enlace de aplicaciones o servidores proxy se utilizan a menudo para diferenciar entre varias aplicaciones. Por ejemplo, sólo puede permitir aplicaciones que accedan a la World Wide Web, pero bloquear aplicaciones FTP.

¿Qué es el conocimiento de la seguridad de la red?

¿Qué es la seguridad de la red?

La seguridad de la red se refiere a la protección del hardware, el software y los datos de la red. El sistema no se dañará, modificará ni filtrará por motivos accidentales o maliciosos. El sistema podrá funcionar de forma continua, fiable y normal, y los servicios de red no se interrumpirán.

¿Qué es un virus informático?

Un virus informático se refiere a un conjunto de instrucciones informáticas insertadas por el programador en un programa informático que destruyen funciones de la computadora o destruyen datos, afectan el uso de la computadora y son capaces de autorreplicarse o de código de programa.

¿Qué es un troyano?

Un troyano es un software de control remoto malicioso. Los troyanos generalmente se dividen en del lado del cliente y del lado del servidor. El cliente es la consola para varios comandos utilizados localmente y el servidor lo ejecutan otros. Solo se puede controlar completamente la computadora que ha ejecutado el servidor. Los troyanos no infectan archivos como lo hacen los virus.

¿Qué es un firewall? ¿Cómo garantiza la seguridad de la red?

El uso de un firewall funcional es una forma de garantizar la seguridad de la red. Un firewall se refiere a una combinación de una serie de componentes configurados entre diferentes redes (como una intranet corporativa confiable y una red pública que no es confiable) o dominios de seguridad de red. Es la única entrada y salida de información entre diferentes redes o dominios de seguridad de red. Puede controlar (permitir, denegar, monitorear) el flujo de información dentro y fuera de la red de acuerdo con la política de seguridad de la empresa y tiene un fuerte antiataque. capacidades. Es la infraestructura que proporciona servicios de seguridad de la información y realiza la seguridad de la red y la información.

¿Qué es una puerta trasera? ¿Por qué existen las puertas traseras?

Una puerta trasera es un método para eludir los controles de seguridad para obtener acceso a un programa o sistema. Durante la etapa de desarrollo del software, los programadores suelen crear puertas traseras en el software para poder modificar los defectos del programa. Si otras personas conocen una puerta trasera o no se elimina antes de que se lance el software, se convierte en un riesgo para la seguridad.

¿Qué es la detección de intrusiones?

La detección de intrusiones es un complemento razonable del firewall, que ayuda al sistema a hacer frente a ataques de red y amplía las capacidades de gestión de seguridad de los administradores del sistema (incluida la auditoría de seguridad). , monitoreo e identificación y respuesta a ataques) para mejorar la integridad de la infraestructura de seguridad de la información. Recopila información de varios puntos clave en el sistema de la red informática, analiza la información y verifica si hay violaciones de las políticas de seguridad y signos de ataques en la red.

¿Qué es la monitorización de paquetes? ¿Qué hace?

La monitorización de paquetes puede considerarse como el equivalente de una red informática a una intervención telefónica. Cuando alguien está "escuchando" una red, en realidad está leyendo e interpretando los paquetes que se envían a través de la red. Si necesita enviar un correo electrónico o solicitar una página web desde una computadora en Internet, los datos que envía pueden ser vistos por la computadora por la que pasa la información, y las herramientas de monitoreo de paquetes permiten que alguien intercepte los datos y los vea.

Artículos relacionados con conocimientos básicos de seguridad de redes:

★ Colección completa de conocimientos básicos de seguridad de redes

★ Seguridad de red: resumen de puntos de conocimiento básicos de seguridad de red

★ Colección completa de habilidades básicas de redes informáticas

★ Conocimientos básicos de seguridad de red

★ Seguridad de red: ¿Qué se necesita para aprender conocimientos básicos de seguridad de red?

★ Conocimiento completo de seguridad y prevención de redes de área local

★ Conocimiento completo de redes informáticas

★ Conocimientos básicos de seguridad de redes informáticas

★ Gestión de seguridad de redes de información

★ Conocimientos básicos completos de seguridad de sistemas var _hmt = _hmt || = document.createElement("script"); hm.src = "/ hm.js?fff14745aca9358ff875ff9aca1296b3"; var s = document.getElementsByTagName("script")[0]; )();