Red de conocimientos turísticos - Conocimiento turístico - ¿Cómo garantizar la seguridad de la información?

¿Cómo garantizar la seguridad de la información?

Según Sina News, el operador del proyecto "Ciudad Inalámbrica" ​​de Beijing anunció hoy que la primera fase de su red ha comenzado su operación de prueba y estará abierta al público de forma gratuita desde ahora hasta los Juegos Olímpicos.

La cobertura de señal de la primera fase del proyecto "Beijing Wireless City" incluye la segunda circunvalación, la tercera circunvalación, el distrito de negocios CBD, Financial Street, el área de Zhongguancun, la zona de desarrollo económico y tecnológico de Wangjing. , Xuanwu Chunshu y Yizhuang, con una superficie de ***100 kilómetros cuadrados. A partir de hoy, los ciudadanos de Beijing pueden utilizar computadoras portátiles, PDA y otros productos electrónicos con capacidad WiFi para acceder a Internet de forma inalámbrica fuera del área de cobertura dentro del área de cobertura de la primera fase. La primera fase del proyecto Beijing Wireless City, que se centra en servir a los Juegos Olímpicos, proporcionará servicios de información olímpica, servicios de seguridad pública y otras aplicaciones para los Juegos Olímpicos de Beijing. Dentro del área de cobertura de la primera fase, durante los Juegos Olímpicos, el público en general y los turistas olímpicos podrán disfrutar de acceso gratuito a Internet inalámbrico de banda ancha en cualquier momento y lugar, y podrán transmitir rápidamente imágenes de vídeo a familiares y amigos en todo el país y en todo el mundo. para compartir su rica experiencia durante los Juegos Olímpicos.

Sin embargo, si bien la noticia genera entusiasmo en la gente, también la hace pensar.

Primero, el rendimiento. Las redes inalámbricas utilizan ondas de radio como medio para la transmisión de información. Estas ondas se transmiten a través de transmisores inalámbricos. Los edificios, vehículos, árboles y otros obstáculos pueden impedir la propagación de ondas electromagnéticas. Cuanto mayor sea la distancia de transmisión, más naturalmente se debilitará la señal. Esto puede conducir fácilmente al conocido fenómeno de "desconexión". Úselo con precaución para tareas o actividades urgentes. Además, la velocidad de transmisión máxima teórica de las redes inalámbricas es de 54 Mbit/s, pero en realidad sólo puede alcanzar los 20 Mbit/s, lo que sólo es adecuado para terminales personales y aplicaciones de red a pequeña escala.

En segundo lugar, la seguridad de la información es el punto más preocupante y cuestionado. En principio, las redes inalámbricas son más susceptibles a la intrusión que las redes cableadas porque la computadora del lado atacante y la computadora del lado atacante no necesitan estar conectadas al dispositivo de red. Sus ondas de radio no requieren ningún canal de conexión física. , y las señales son divergentes. Siempre que esté dentro del alcance efectivo del mismo enrutador o repetidor inalámbrico que usted, puede ingresar a su red interna y todos los datos transmitidos en esta red son transparentes para él. Si estos datos no están cifrados, los piratas informáticos pueden utilizar algunas herramientas de rastreo de paquetes para capturarlos, analizarlos y espiar su privacidad. Además, en términos de su historia de desarrollo, las redes inalámbricas son muy inferiores a las redes cableadas y sus teorías y soluciones de seguridad están lejos de ser completas.

Evidentemente, aunque la tecnología inalámbrica tiene muchas ventajas, su seguridad nunca puede compararse con la seguridad de las redes cableadas. A menos que se implemente el cifrado de extremo a extremo, no se pueden garantizar las llamadas comunicaciones verdaderamente seguras de las redes inalámbricas.

En términos generales, la protección de seguridad informática se refiere a la protección de periféricos, como firewalls y software antivirus, así como a software como Security Guard 360. De hecho, también existe una protección profunda del contenido principal de la computadora: el cifrado. La protección de los periféricos puede "perderse" porque no se inicia ni se actualiza, y puede ser atacada por algún medio técnico. La protección de cifrado del contenido principal es todo lo contrario: cuando el programa de cifrado y descifrado no se inicia, la información está cifrada y segura, y solo entrará en estado de ejecución después de que se inicie el programa.

Solo combinando medidas de protección periférica con medidas de protección de contenido central se puede construir una fortaleza de seguridad de la información de datos sólida y eficaz. En la actualidad, el cifrado basado en la tecnología PKI está reconocido como el método de cifrado más científico y fiable del mundo, y también es la tecnología clave y básica para el comercio electrónico. En el mercado, los "Productos de la serie de cifrado Big Wolf Dog" pueden considerarse como un ejemplo típico: no solo pueden cifrar datos almacenados en la computadora, sino que también pueden instalarse en el cliente de correo electrónico para realizar el cifrado de extremo a extremo. Cifrado de correos electrónicos interactivos en tiempo real. Elimina por completo las desventajas del uso del cifrado de certificados digitales tradicional, como operaciones complicadas, gestión de certificados difícil y la necesidad de conocimientos profesionales en la configuración del terminal. Previene de manera efectiva la fuga, el monitoreo y la manipulación de correos electrónicos, y tiene un contenido verdadero y confiable. seguridad completa.

Chen Ning, jefe del departamento de productos de IPC, el mayor fabricante de seguridad de la información en China, dijo en una entrevista: “Las empresas, departamentos, instituciones, etc. tienen una demanda creciente de servicios de acceso inalámbrico. Es la actual industria de seguridad de la información de alto nivel uno de los impulsores de la demanda de servicios de seguridad.

Debemos saber que las tecnologías de seguridad del sistema de red siempre se desarrollan simultáneamente con tecnologías que socavan la seguridad del sistema de red y requieren más atención. El uso de tecnología basada en PKI para cifrar, almacenar y transmitir datos puede garantizar fundamentalmente la seguridad de los datos. Sólo adoptando los medios técnicos necesarios y apropiados se podrá mejorar plenamente la disponibilidad y popularidad del acceso inalámbrico. ”