Red de conocimientos turísticos - Información de alquiler - Tecnologías relacionadas con la seguridad de la información

Tecnologías relacionadas con la seguridad de la información

Los productos de seguridad que actualmente son populares en el mercado y que pueden representar la dirección de desarrollo futuro generalmente incluyen las siguientes categorías:

◆ Autenticación de identidad del usuario: es la primera barrera para la seguridad y es la clave para varios aspectos de la seguridad. Un requisito previo para que tales medidas de seguridad sean efectivas. Las tecnologías de autenticación de identidad incluyen: contraseñas estáticas, contraseñas dinámicas (contraseñas de SMS, contraseñas dinámicas, tokens de teléfonos móviles), LLAVE USB, tarjetas IC, certificados digitales, iris de huellas dactilares, etc.

◆ Firewall: En cierto sentido, se puede decir que un firewall es un producto de control de acceso. Establece barreras entre la red interna y las redes externas inseguras, evita el acceso externo ilegal a los recursos internos y evita el acceso inseguro de interno a externo. Las principales tecnologías son: tecnología de filtrado de paquetes, tecnología de puerta de enlace de aplicaciones y tecnología de servicio de proxy. Los firewalls pueden evitar de manera más efectiva que los piratas informáticos utilicen servicios inseguros para atacar las redes internas. Pueden monitorear, filtrar, registrar e informar flujos de datos y aislar mejor la conexión entre las redes internas y externas. Sin embargo, puede tener sus propios problemas de seguridad y convertirse en un posible cuello de botella.

◆ Aislamiento de seguridad de la red: hay dos formas de implementar el aislamiento de la red, una es usar tarjetas de aislamiento y la otra es usar puertas de aislamiento de seguridad de la red. La tarjeta de aislamiento se utiliza principalmente para aislar una sola máquina y el controlador de aislamiento se utiliza principalmente para aislar toda la red. La diferencia entre los dos se puede encontrar en las referencias. Para conocer las diferencias entre el aislamiento de seguridad de la red y los firewalls, consulte Referencias.

◆ Enrutadores seguros: debido a que las conexiones WAN requieren dispositivos de enrutador dedicados, el tráfico de la red se puede controlar a través de enrutadores. La tecnología de lista de control de acceso se utiliza comúnmente para controlar el flujo de información de la red.

◆ Red privada virtual (VPN): la red privada virtual (VPN) utiliza tecnología de control de acceso y cifrado de datos para implementar dos o más intranets confiables en una interconexión de red de datos pública. La creación de una VPN normalmente requiere el uso de un enrutador o firewall cifrado para permitir la transmisión confiable de datos a través de un canal público.

◆ Servidor de seguridad: El servidor de seguridad se utiliza principalmente para la seguridad y confidencialidad del almacenamiento y transmisión de información en la LAN. Las funciones que implementa incluyen la gestión y control de los recursos de la LAN, la gestión de usuarios en la LAN. LAN, y todas las funciones relacionadas con la seguridad en la LAN. Auditoría y seguimiento de eventos.

◆ Organización de Visa Electrónica - Productos CA y PKI: La Organización de Visa Electrónica (CA) actúa como un tercero para la comunicación y proporciona servicios confiables de verificación de identidad para diversos servicios. La CA puede emitir certificados de visa electrónicos a los usuarios y proporcionarles funciones como autenticación de membresía y administración de claves. Los productos PKI pueden proporcionar más funciones y mejores servicios y se convertirán en la infraestructura informática para todas las aplicaciones. Los productos PKI pueden proporcionar más funciones y mejores servicios y se convertirán en un componente central de la infraestructura informática para todas las aplicaciones.

◆ Centro de gestión de seguridad: dado que existen muchos productos de seguridad en Internet y están distribuidos en diferentes ubicaciones, es necesario establecer un mecanismo y equipo de gestión centralizado, es decir, un centro de gestión de seguridad. Se utiliza para distribuir claves a cada dispositivo de seguridad de la red, monitorear el estado operativo de los dispositivos de seguridad de la red y es responsable de recopilar información de auditoría de los dispositivos de seguridad de la red.

◆Sistema de Detección de Intrusiones (IDS): Como complemento eficaz a los mecanismos de protección tradicionales (como control de acceso, reconocimiento de identidad, etc.), la detección de intrusiones es una cadena de retroalimentación indispensable en los sistemas de información.

◆Sistema de Prevención de Intrusiones (IPS): Prevención de intrusiones Como buen complemento al IDS, el sistema de prevención de intrusiones es un hardware de red informática que ocupa una posición importante en el desarrollo de la seguridad de la información.

◆Base de datos segura: dado que una gran cantidad de información se almacena en bases de datos informáticas, parte de la información es valiosa y confidencial y debe protegerse. Una base de datos segura garantiza la integridad, confiabilidad, validez, confidencialidad y auditabilidad de la base de datos, así como el control de acceso y la identificación de los usuarios.

◆ Sistema operativo seguro: proporciona una plataforma operativa segura para servidores clave en el sistema, formando servicios WWW seguros, servicios FTP seguros, servicios SMTP seguros, etc., y sirve como una base sólida para diversas seguridad de red. base de productos para garantizar la seguridad de estos productos de seguridad.

◆Cifrado de documentos gráficos DG: puede identificar de forma inteligente los datos confidenciales que se ejecutan en la computadora y cifrar automáticamente por la fuerza todos los datos confidenciales sin intervención manual. Refleja que todos somos iguales ante la seguridad. Resolver fundamentalmente el problema de la fuga de información

Las tecnologías principales en la industria de la seguridad de la información incluyen las siguientes: 1. Tecnología de detección y eliminación de virus 2. La tecnología de protección de seguridad incluye tecnología de protección de red (firewall, UTM, detección de intrusiones y prevención, etc.); tecnología de protección de aplicaciones (como tecnología de seguridad de interfaz de programa de aplicación, etc.) para evitar que usuarios de la red externa ingresen a la red interna; y acceder a la red interna a través de medios ilegales, y para evitar que los usuarios de la red externa ingresen y accedan a la red interna a través de medios ilegales. Los usuarios ingresan y acceden a la red interna a través de medios ilegales. Tecnologías relacionadas que utilizan medios ilegales para evitar que los usuarios de la red externa ingresen a la red interna, accedan a recursos internos y protejan el entorno operativo de la red interna. 3. La tecnología de auditoría de seguridad incluye auditoría de registros y auditoría de comportamiento. La auditoría de registros ayuda a los administradores a ver los registros de la red después de que ocurre un ataque para evaluar la racionalidad de la configuración de la red y la efectividad de las políticas de seguridad, rastrear y analizar la trayectoria de los ataques de seguridad y proporcionar medios para la defensa en tiempo real. Al auditar el comportamiento de la red de los empleados o usuarios, confirmamos el cumplimiento del comportamiento y garantizamos el cumplimiento de la información y el uso de la red. 4. Tecnología de detección y monitoreo de seguridad: Detectar y monitorear moderadamente el tráfico y el contenido de las aplicaciones en el sistema de información desde el segundo nivel hasta el séptimo nivel para evitar el abuso del tráfico de la red, la propagación de spam e información dañina. 5. Tecnología de descifrado y cifrado Cifrar y descifrar datos de información durante el proceso de transmisión o almacenamiento del sistema de información. 6. La tecnología de autenticación de identidad es una tecnología utilizada para determinar la legitimidad de la identidad de los usuarios o dispositivos que acceden o intervienen en los sistemas de información. Los métodos típicos incluyen nombre de usuario y contraseña, reconocimiento de identidad, certificados PKI y autenticación biométrica.

Servicios de seguridad de la información

Los servicios de seguridad de la información se refieren a servicios profesionales de tecnología de la información que garantizan la integridad, confidencialidad y disponibilidad de la información y los sistemas de información, incluida la consultoría, integración y supervisión de la seguridad de los sistemas de información. , evaluación, certificación, operación y mantenimiento, auditoría, capacitación y evaluación de riesgos, recuperación y respaldo ante desastres, respuesta a emergencias, etc. La seguridad de la información se puede establecer tomando medidas técnicas y de gestión eficaces para proteger las computadoras. La seguridad de la información puede proteger los sistemas de información y el hardware, software, datos y aplicaciones dentro de la red de daños, cambios y fugas accidentales o maliciosos mediante el establecimiento y la adopción de medidas técnicas y de gestión efectivas para garantizar que el sistema de información pueda continuar y funcionar con normalidad.

Un sistema de información informático seguro y eficaz puede soportar simultáneamente los cuatro atributos de seguridad básicos: confidencialidad, autenticidad, controlabilidad y disponibilidad. El objetivo básico de proporcionar servicios de seguridad de la información es ayudar al sistema de información a lograr todos los objetivos. arriba o la mayoría de las propiedades. La seguridad del comercio electrónico en su conjunto se puede dividir en dos partes: seguridad de la red informática y seguridad de las transacciones comerciales

(1) La seguridad de la red informática incluye:

(1) No relacionada con la configuración de seguridad del sistema operativo

No importa qué sistema operativo se utilice, existen algunos problemas de seguridad en las condiciones de instalación predeterminadas. Solo se puede lograr un cierto nivel de seguridad con una configuración de seguridad relevante y estricta específicamente para la seguridad del sistema operativo. No asuma que un sistema operativo con un sistema de contraseña segura instalado de forma predeterminada es seguro. Las vulnerabilidades y las "puertas traseras" del software de red son los objetivos principales de los ciberataques.

(2) El código del programa CGI no ha sido revisado

Si se trata de un problema CGI general, es relativamente fácil de prevenir, pero para algunos programas CGI especialmente desarrollados para sitios web o proveedores de software, muchos tienen graves problemas de CGI y, para los sitios web de comercio electrónico, los atacantes maliciosos utilizan las cuentas de otras personas para comprar en Internet, etc., lo que provocará graves consecuencias.

(3) Ataque de denegación de servicio (DoS, denegación de servicio)

Con el auge del comercio electrónico, los requisitos de DoS en tiempo real para los sitios web son cada vez mayores. o DDoS causarán graves daños al sitio web. La amenaza también está creciendo. El impacto de los ataques dirigidos a la parálisis de la red es más fuerte y más destructivo que cualquier forma tradicional de terrorismo y guerra, causando daños más rápidos y más amplios, mientras que el riesgo para los propios atacantes es muy pequeño, e incluso pueden desaparecer sin dejar rastro antes de que comience el ataque. sin dejar posibilidad al oponente de tomar represalias.

(4) Uso inadecuado de productos de seguridad

Aunque muchos sitios web utilizan algunos equipos de seguridad de red, estos productos no funcionan como deberían debido a problemas con los propios productos de seguridad o problemas de uso. . role. Los productos de muchos fabricantes de seguridad tienen requisitos muy altos para la formación técnica del personal de configuración, superando los requisitos técnicos de los administradores de red comunes. Incluso si los fabricantes inicialmente brindan a los usuarios una instalación y configuración correctas, una vez que el sistema cambia, los productos de seguridad relevantes deben hacerlo. puede cambiarse durante la configuración, es fácil causar muchos problemas de seguridad.

(5) Falta de un sistema estricto de gestión de seguridad de la red

Lo más importante acerca de la seguridad de la red es darle gran importancia ideológicamente a la seguridad dentro del sitio web o la red de área local. Un completo sistema de seguridad para garantizar. Establecer e implementar estrictos sistemas y estrategias de seguridad de redes informáticas es la base para lograr verdaderamente la seguridad de la red.

(2) La seguridad del procesamiento empresarial informático incluye:

(1) Robo de información

Dado que no se utilizan medidas de cifrado, la información de los datos está en texto sin formato en la red Transmisión, el intruso puede interceptar la información transmitida en la puerta de enlace o enrutador a través del cual pasa el paquete de datos. Mediante robos y análisis repetidos, se pueden descubrir patrones y formatos de información y se puede obtener el contenido de la información transmitida, lo que provoca la filtración de información transmitida en línea.

(2) Manipulación de la información

Una vez que el intruso ha dominado el formato y las reglas de la información, utilizará diversos medios y métodos técnicos para realizar modificaciones intermedias en los datos de información transmitidos. en la red y luego enviado al destino. Este enfoque no es nuevo y este tipo de trabajo se puede realizar en un enrutador o puerta de enlace.

(3) Suplantación

Debido a que dominan el formato de los datos y pueden alterar la información pasada, los atacantes pueden hacerse pasar por usuarios legítimos para enviar información falsa o acceder activamente a la información. Por lo general, a los usuarios remotos les resulta difícil distinguirlo.

(4) Daño malicioso

Debido a que los atacantes pueden acceder a la red, es posible modificar la información en la red, dominar la información de las máquinas en línea e incluso infiltrarse en la red. , con consecuencias muy graves. Una característica técnica importante del comercio electrónico es el uso de tecnología informática para transmitir y procesar información comercial. Por lo tanto, las contramedidas contra los problemas de seguridad del comercio electrónico se pueden dividir en dos partes: contramedidas de seguridad de redes informáticas y contramedidas de seguridad de transacciones comerciales.

1. Contramedidas de seguridad de la red informática

Las contramedidas de seguridad de la red informática incluyen principalmente tres aspectos: protección de la seguridad de la red, protección de la seguridad del servicio de aplicaciones y protección de la seguridad del sistema. Todos los aspectos deben considerarse juntos. Protección de la seguridad. incluye seguridad física, firewalls, seguridad de la información, seguridad web, seguridad de los medios, etc.

(1) Proteger la seguridad de la red.

La seguridad de la red consiste en proteger la seguridad del proceso de comunicación entre los sistemas de red del lado empresarial. Garantizar la confidencialidad, la integridad, la autenticación y el control de acceso son aspectos importantes de la seguridad de la red. Las principales medidas para proteger la seguridad de la red son las siguientes:

(1) Planificar integralmente las estrategias de seguridad de la plataforma de red.

(2) Desarrollar medidas de gestión de la seguridad de la red.

(3) Utilice un firewall.

(4) Registre toda la actividad en la red tanto como sea posible.

(5) Proteja cuidadosamente los equipos de red.

(6) Verificar la vulnerabilidad del sistema de plataforma de red.

(7) Establecer mecanismos confiables de identificación y verificación.

(2) Proteger la seguridad de la aplicación.

La protección de la seguridad de las aplicaciones es principalmente una medida de seguridad establecida para aplicaciones específicas (como servidores web, sistemas de software específicos de pagos en línea), que es independiente de cualquier otra medida de seguridad para la red. Si bien algunas de estas medidas de protección pueden ser alternativas o superponerse a las operaciones de seguridad de la red, como los navegadores web y los servidores web que cifran los paquetes de información de liquidación de pagos de la red en la capa de aplicación, todos los cuales están cifrados en la capa IP, muchas aplicaciones también tienen las suyas propias. requisitos de seguridad específicos.

Dado que la capa de aplicación en el comercio electrónico tiene los requisitos de seguridad más estrictos y complejos, las personas tienden a tomar varias medidas de seguridad en la capa de aplicación en lugar de en la capa de red.

Aunque la seguridad de la capa de red todavía tiene su lugar específico, no podemos confiar completamente en ella para resolver los problemas de seguridad de las aplicaciones de comercio electrónico. Los servicios de seguridad en la capa de aplicación pueden implicar la seguridad de aplicaciones como autenticación, control de acceso, confidencialidad, integridad de datos, no repudio, seguridad de red, intercambio electrónico de datos y pago en línea.

(iii) Proteger la seguridad del sistema.

Proteger la seguridad del sistema se refiere a proteger todo el sistema de comercio electrónico o sistema de pago en línea desde la perspectiva de la protección de la seguridad y está interrelacionado con la plataforma de hardware, el sistema operativo y diversas aplicaciones de software del sistema de red. La seguridad del sistema que implica pagos y liquidaciones en línea incluye las siguientes medidas:

(1) Verificar y confirmar vulnerabilidades de seguridad desconocidas en el software instalado, como software de navegador, software de billetera electrónica, software de pasarela de pago, etc.

(2) La combinación de tecnología y gestión minimiza el riesgo de penetración del sistema. Por ejemplo, se permiten conexiones después de múltiples autenticaciones, se deben auditar todos los datos de acceso y se debe llevar a cabo una estricta gestión de seguridad de los usuarios del sistema.

(3) Establecer registros de auditoría de seguridad detallados para detectar y rastrear ataques de intrusión, etc.

La seguridad de las transacciones comerciales se centra de cerca en diversos problemas de seguridad en las aplicaciones comerciales tradicionales en Internet y en cómo garantizar el progreso fluido del proceso de comercio electrónico basado en la seguridad de la red informática.

Se implementan diversos servicios de seguridad de transacciones comerciales a través de tecnología de seguridad, que incluyen principalmente tecnología de cifrado, tecnología de autenticación y protocolos de seguridad de comercio electrónico.

(1) Tecnología de cifrado.

La tecnología de cifrado es una medida de seguridad básica adoptada en el comercio electrónico, y ambas partes de la transacción pueden utilizarla según sea necesario durante la etapa de intercambio de información. La tecnología de cifrado se divide en dos categorías: cifrado simétrico y cifrado asimétrico.

(1) Cifrado simétrico.

El cifrado simétrico, también conocido como cifrado de clave privada, significa que el remitente y el receptor de información utilizan la misma clave para cifrar y descifrar datos. Su mayor ventaja es que tiene una rápida velocidad de cifrado/descifrado y es adecuado para cifrar grandes cantidades de datos, pero la gestión de claves es difícil. Si ambas partes que se comunican se aseguran de que la clave privada no se haya visto comprometida durante la fase de intercambio de claves, se puede lograr la confidencialidad y la integridad del mensaje cifrando la información confidencial, enviando un resumen del mensaje o un hash del mensaje con el mensaje.

(2) Cifrado asimétrico.

El cifrado asimétrico, también conocido como cifrado de clave pública, utiliza un par de claves para completar las operaciones de cifrado y descifrado respectivamente. Una clave se publica (es decir, la clave pública) y la otra se mantiene en secreto. por el usuario (es decir, clave privada). El proceso de intercambio de información es el siguiente: la Parte A genera un par de claves y revela una de ellas como clave pública a otras partes de la transacción. Después de que la Parte B obtiene la clave pública, utiliza la clave para cifrar la información y se la envía a la Parte. A. La parte A luego usa su propia clave privada guardada para descifrar la información cifrada.

(2) Tecnología de verificación.

La tecnología de autenticación se refiere al uso de medios electrónicos para demostrar la identidad del remitente y del destinatario y la integridad de sus archivos, es decir, para confirmar que las identidades de ambas partes no han sido alteradas durante la transmisión. o almacenamiento.

(1) Firma digital.

Las firmas digitales, también conocidas como firmas electrónicas, pueden desempeñar la función de autenticación, aprobación y verificación de documentos electrónicos al igual que las firmas manuscritas.

Su implementación consiste en combinar la función hash y el algoritmo de clave pública. El remitente genera un valor hash a partir del texto del mensaje y cifra el valor hash con su propia clave privada para formar la firma digital del remitente. el destinatario del mensaje como un archivo adjunto al mensaje; el destinatario del mensaje primero calcula el valor hash del mensaje original recibido y luego usa la clave pública para descifrar la firma pública del remitente.

(2) Certificado digital.

Un certificado digital es un archivo que contiene información del propietario de la clave pública y una clave pública firmada digitalmente por un centro de autoridad de certificación. La parte más importante de un certificado digital incluye la clave pública del usuario, más la identificación del propietario de la clave. del usuario, así como firmas de terceros confiables. El tercero generalmente es una autoridad de certificación (CA) en la que confían los usuarios, como departamentos gubernamentales e instituciones financieras. Los usuarios envían de forma segura sus claves públicas a una autoridad de certificación de claves públicas y obtienen un certificado, que luego pueden hacer público. Cualquiera que necesite la clave pública del usuario puede obtener el certificado y verificar la validez de la clave pública a través de la firma de confianza asociada. Los certificados digitales proporcionan una forma de verificar las identidades de ambas partes de una transacción marcando una serie de datos que los usuarios pueden utilizar para identificar a la otra parte.

(iii) Protocolo de seguridad del comercio electrónico.

Además de las diversas tecnologías de seguridad mencionadas anteriormente, también existe un conjunto completo de protocolos de seguridad para las operaciones de comercio electrónico. Los protocolos más maduros incluyen SET, SSL, etc.

(1) Protocolo de capa de conexión segura SSL.

El protocolo SSL se encuentra entre la capa de transporte y la capa de aplicación y consta del protocolo de registro SSL, el protocolo de intercambio SSL y el protocolo de alerta SSL. El protocolo de protocolo de enlace SSL se utiliza para establecer la seguridad antes de que el cliente y el servidor transmitan datos de la capa de aplicación. Cuando el cliente y el servidor se comunican por primera vez, las dos partes acuerdan el número de versión, el algoritmo de intercambio de claves, el algoritmo de cifrado de datos y el algoritmo hash a través del protocolo de protocolo de enlace, luego verifican la identidad de la otra parte y finalmente usan la clave negociada. algoritmo de intercambio para generar una clave secreta conocida solo por ambas partes. El cliente y el servidor generan cada uno los parámetros del algoritmo de cifrado de datos y el algoritmo hash en función del texto cifrado. ssl El protocolo de registro SSL cifra, comprime y calcula el código de verificación del mensaje MAC en función de los parámetros negociados en el protocolo de protocolo de enlace SSL y luego lo envía a la otra parte a través de la capa de transporte de red.

(2) Protocolo seguro de transacciones electrónicas SET.

El protocolo SET se utiliza para dividir y definir los derechos y obligaciones entre consumidores, comerciantes en línea, bancos y organizaciones de tarjetas de crédito entre las partes de transacciones en actividades de comercio electrónico, y proporciona estándares para el proceso de transmisión de información de transacciones.

El protocolo SET consta de tres documentos principales, a saber, la descripción comercial SET, la guía del programador SET y la descripción del protocolo SET. El protocolo SET garantiza la confidencialidad, la integridad de los datos y la legitimidad de la identidad del sistema de comercio electrónico.

El protocolo SET está diseñado específicamente para sistemas de comercio electrónico. Está ubicado en la capa de aplicación y su sistema de autenticación es muy completo y puede lograr autenticación multipartita. Durante el proceso de implementación de SET, la información de la cuenta del consumidor se mantiene confidencial ante el comerciante. Sin embargo, el protocolo SET es muy complejo y los datos de las transacciones requieren múltiples verificaciones, el uso de múltiples claves y múltiples cifrados y descifrados. Además, además de consumidores y comerciantes, el protocolo SET tiene otros participantes como emisores de tarjetas, adquirentes, autoridades de certificación y pasarelas de pago. La supervisión de proyectos de seguridad de la información es un servicio de garantía de seguridad de la información que se brinda a los propietarios durante las etapas de desarrollo y adquisición, así como las etapas de entrega e implementación de proyectos de seguridad de la información. Principalmente a través del control de calidad, control de progreso, gestión de contratos, gestión de información y coordinación durante la etapa de preparación del proyecto, etapa de implementación del proyecto y etapa de aceptación del proyecto, los proyectos de seguridad de la información se pueden completar a tiempo y con alta calidad bajo procesos científicos y estandarizados y dentro de un cierto rango de costos., Completarlo de manera garantizada y lograr los objetivos de seguridad de la información esperados del proyecto.

El modelo de supervisión de proyectos de seguridad de la información consta de tres partes, a saber, elementos de apoyo a la consulta de supervisión (estructura organizativa, instalaciones y equipos, conocimientos de seguridad y confidencialidad, gestión de calidad), proceso de la etapa de consulta de supervisión. y medidas de gestión de control ("Tres controles, dos direcciones y una coordinación", a saber, control de calidad, control de progreso, control de costos, gestión de contratos, gestión de información y coordinación organizacional).