Factores que amenazan la seguridad de la red
Pregunta 1: Describa los factores que amenazan la seguridad de la red 1. Vulnerabilidades del software: cada sistema operativo o software de red no puede estar exento de defectos y vulnerabilidades. Esto pone en riesgo nuestros ordenadores y se convierte en un objetivo una vez conectados a Internet. 2. Configuración incorrecta: la configuración de seguridad incorrecta causa vulnerabilidades de seguridad. Por ejemplo, si el software de firewall no está configurado correctamente, no funcionará en absoluto. Para una aplicación de red específica, cuando se inicia, se abre una serie de brechas de seguridad y muchas de las aplicaciones de software incluidas con el software también están habilitadas. A menos que el usuario desactive el programa o lo configure correctamente. De lo contrario, siempre existirán riesgos de seguridad. 3. Débil conciencia de seguridad: los usuarios que eligen sus contraseñas descuidadamente, o transfieren arbitrariamente su cuenta a otros o la comparten con otros representarán amenazas a la seguridad de la red. 4. Virus: El enemigo número uno de la seguridad de los datos actuales es el virus informático, que los programadores insertan en los programas informáticos para destruir funciones o datos de la computadora. Un conjunto de instrucciones de computadora o código de programa que afecta el funcionamiento normal del software y hardware de la computadora y es capaz de autorreplicarse. Los virus informáticos son contagiosos, parásitos, encubiertos, desencadenantes y destructivos. Por tanto, es urgente mejorar la prevención del virus. 5. Hackers: Otra amenaza a la seguridad de los datos informáticos proviene de los hackers (patrocinadores). Los piratas informáticos utilizan lagunas de seguridad en el sistema para ingresar ilegalmente a los sistemas informáticos de otras personas, lo cual es muy dañino. En cierto sentido, el daño que los piratas informáticos causan a la seguridad de la información es incluso más grave que el de los virus informáticos comunes.
Pregunta 2: 1. ¿Cuáles son los factores que amenazan la seguridad de la información de la red? Las amenazas a la seguridad que enfrentan las redes informáticas se pueden dividir aproximadamente en dos tipos: una es la amenaza a la red misma y la otra es la amenaza a la red. la amenaza a la información en la red. Las amenazas a la red misma incluyen amenazas a los equipos de red y a las plataformas del sistema de software de red; las amenazas a la información en la red incluyen no solo amenazas a los datos en la red, sino también amenazas al software de aplicación del sistema de información que procesa estos datos.
Hay muchos factores que afectan la seguridad de la red informática. Las amenazas a la seguridad de la red provienen principalmente de tres aspectos: errores humanos no intencionados, ataques humanos maliciosos y vulnerabilidades y "puertas traseras" del sistema de software de la red.
Los errores humanos involuntarios son una causa importante de inseguridad en la red. Los administradores de redes no sólo asumen pesadas responsabilidades a este respecto, sino que también enfrentan una presión cada vez mayor. Un poco de descuido y una configuración de seguridad inadecuada pueden provocar vulnerabilidades de seguridad. Además, los usuarios que no tienen una gran conciencia de seguridad y no operan de acuerdo con las normas de seguridad, como elegir contraseñas descuidadamente, transferir sus cuentas a otros o compartir sus cuentas con otros a voluntad, representarán una amenaza para la seguridad de la red.
Los ataques maliciosos creados por el hombre son la mayor amenaza a la que se enfrentan actualmente las redes informáticas. Los ataques provocados por el hombre se pueden dividir en dos categorías: uno es un ataque activo, que destruye selectivamente la validez e integridad de los sistemas y datos de varias maneras; el otro es un ataque pasivo, que no afecta la red ni los sistemas de aplicaciones en condiciones normales de funcionamiento. , interceptar, robar y descifrar para obtener información confidencial importante. Ambos ataques pueden causar un gran daño a las redes informáticas, provocando la parálisis de la red o la filtración de secretos.
Los sistemas de software de red no pueden estar 100% libres de defectos y lagunas. Además, muchos programas tienen "puertas traseras" configuradas por los programadores para mayor comodidad. Estas vulnerabilidades y "puertas traseras" son precisamente los objetivos preferidos de los ataques de los piratas informáticos.
Pregunta 3: ¿Cuáles son los factores que afectan la seguridad de la red? Principales factores que afectan la seguridad de la red
Dado que la red empresarial consta de una red interna, una red externa y una red de área amplia de la empresa, la estructura de la red es compleja y las amenazas provienen principalmente de: invasión de virus, intrusión ilegal de piratas informáticos, datos escuchas e interceptación, denegación de servicio, seguridad de la red interna, ataques de comercio electrónico, escaneo malicioso, descifrado de contraseñas, manipulación de datos, spam, suplantación de direcciones y daños a la infraestructura, etc.
Analicemos varios métodos típicos de ataque a la red:
1. Invasión de virus
Casi en todos los lugares donde hay computadoras, existe la posibilidad de que haya virus informáticos. Los virus informáticos suelen estar ocultos en archivos o códigos de programas, esperando oportunidades para replicarse, y pueden propagarse a través de muchos medios, como redes, discos y discos ópticos. Precisamente porque los virus informáticos se propagan muy rápidamente y tienen un gran impacto, sus daños atraen la atención de la mayoría de la gente.
Los virus varían en su toxicidad. En casos leves, solo mostrarán en broma algunos mensajes de advertencia en la máquina víctima, mientras que en casos severos, pueden dañar o poner en peligro la seguridad de una computadora personal o incluso la de la computadora. toda la red corporativa.
Algunos piratas informáticos liberan virus intencionalmente para destruir datos, pero la mayoría de los virus se propagan sin darse cuenta. Los empleados, sin saberlo, abren archivos adjuntos de correo electrónico infectados o descargan archivos cargados de virus, lo que resulta en la propagación del virus. Estos virus se propagan de una PC a otra, lo que dificulta su detección desde un punto central.
La forma más segura y efectiva de proteger cualquier tipo de red contra ataques de virus es instalar software antivirus en cada computadora de la red y actualizar periódicamente las definiciones de virus en el software. El software antivirus en el que los usuarios pueden confiar incluye Symantec, Norton y McAfee. Sin embargo, sin un sentido de urgencia, es fácil caer en el malentendido de seguir ciegamente un software antivirus.
Por lo tanto, las herramientas por sí solas no son suficientes. También debemos fortalecer la conciencia y prestar atención a la corrección de las operaciones; es importante cultivar la conciencia antivirus colectiva en la empresa, implementar estrategias antivirus unificadas, y responder de manera eficiente y oportuna a la invasión de virus.
2. La intrusión ilegal de los piratas informáticos
A medida que se denuncian más y más casos de piratería, las empresas tienen que ser conscientes de la existencia de los piratas informáticos. La intrusión ilegal por parte de piratas informáticos se refiere a los piratas informáticos que aprovechan las vulnerabilidades de seguridad en las redes corporativas para acceder ilegalmente a las redes internas corporativas o a los recursos de datos sin permiso y participar en actividades como eliminar, copiar o incluso destruir datos. En términos generales, las motivaciones y formas de intrusión comúnmente utilizadas por los piratas informáticos se pueden dividir en dos tipos.
Los piratas informáticos encuentran rutas desprotegidas hacia redes o computadoras personales, una vez dentro, pueden robar datos, destruir archivos y aplicaciones e impedir que usuarios legítimos utilicen la red, todo lo cual puede dañar a una organización. Las intrusiones ilegales de piratas informáticos tienen el potencial de dañar a las empresas, y las empresas deben tomar precauciones.
Los cortafuegos son la mejor forma de defenderse de los ataques de piratas informáticos. Los productos de firewall ubicados entre la intranet corporativa y el exterior pueden monitorear todo el tráfico que intenta ingresar a la red interna. Los firewalls, ya sean basados en hardware o software, pueden identificar, registrar y bloquear cualquier actividad sospechosa en la red que pueda conducir a intentos de intrusión ilegal. Los productos de firewall de hardware deben tener las siguientes funciones avanzadas:
●Inspección del estado del paquete: verifique los datos cuando el paquete de datos pasa a través del firewall para determinar si se le permite ingresar a la red de área local.
●Control de flujo: Gestione los datos entrantes según la importancia de los datos.
●Tecnología de red privada virtual (VPN): permite a usuarios remotos conectarse a la LAN de forma segura.
●Bloqueo de Java, ActiveX y Cookies: sólo permite ejecutar aplicaciones de sitios web confiables.
●Bloqueo de proxy (Proxyblocking): evita que los usuarios de LAN eviten el sistema de filtrado de Internet.
●Monitoreo de correo electrónico saliente (Outgoing-mailscreening): Puede bloquear el envío de correos electrónicos con palabras y frases específicas para evitar que los empleados corporativos filtren intencionalmente o no cierta información específica.
3. Escucha e interceptación de datos
Este método consiste en interceptar directa o indirectamente paquetes de datos específicos en la red y analizarlos para obtener la información requerida. Algunas empresas deben tomar medidas efectivas para evitar que datos importantes, como los números de tarjetas de crédito de los usuarios, sean interceptados a mitad de camino cuando se transmiten a redes de terceros. La tecnología de cifrado es la mejor manera de proteger los datos transmitidos contra escuchas externas. Puede convertir los datos en un código que solo el destinatario autorizado puede restaurar y leer.
La mejor manera de cifrar es utilizar tecnología de red privada virtual (VPN). Un enlace VPN...>>
Pregunta 4: Tema: Los principales factores que amenazan la seguridad de la red son __, __ y __. 1) Errores humanos no intencionales: por ejemplo, las vulnerabilidades de seguridad causadas por una configuración de seguridad inadecuada del operador, la falta de conocimiento de la seguridad por parte de los usuarios, la selección descuidada de la contraseña del usuario, la transferencia de cuentas por parte de los usuarios a otros o el uso compartido de sus cuentas con otros afectarán la seguridad de la red. amenaza.
(2) Ataques maliciosos creados por el hombre: esta es la mayor amenaza que enfrentan las redes informáticas, y los ataques de adversarios y los delitos informáticos entran en esta categoría. Este tipo de ataque se puede dividir en los siguientes dos tipos: uno es un ataque activo, que destruye selectivamente la validez e integridad de la información de varias maneras; el otro es un ataque pasivo, que no afecta el funcionamiento normal de la red; circunstancias, interceptar, robar y descifrar para obtener información confidencial importante. Ambos ataques pueden causar grandes daños a las redes informáticas y provocar la fuga de datos confidenciales.
(3) Lagunas y puertas traseras del software de red: el software de red no puede estar 100% libre de defectos. Sin embargo, estas lagunas y defectos son precisamente los primeros objetivos de ataque de los piratas informáticos. en la red son consecuencia de medidas de seguridad inadecuadas. Además, las puertas traseras del software las instalan los diseñadores y programadores de las empresas de software para su propia conveniencia y, por lo general, son desconocidas para los externos. Sin embargo, una vez que se abren, las consecuencias serán desastrosas.
Pregunta 5: Explique qué factores amenazan la seguridad de la red 20 puntos Hay muchos factores que afectan la seguridad de la red informática provienen principalmente de errores humanos no intencionados, ataques humanos maliciosos y sistemas de software de red. Tres factores de vulnerabilidades y "puertas traseras" se resumen a continuación:
(1) Amenazas de la propia red
1. Vulnerabilidades de seguridad del sistema de aplicaciones y del software. Es difícil garantizar la seguridad de los servidores web y los navegadores. Inicialmente, la gente introducía programas para hacer que la página de inicio cobrara vida. Sin embargo, muchas personas no sabían mucho sobre los paquetes de software cuando programaban. modificaciones apropiadas a los programas, de esta manera, muchos programas inevitablemente tendrán las mismas vulnerabilidades de seguridad. Y cada sistema operativo o software de red no puede ser perfecto, por lo que siempre se encuentra en una situación peligrosa, una vez conectado a la red, puede convertirse en blanco de ataque.
2. Política de seguridad. Las vulnerabilidades de seguridad resultan de una configuración de seguridad incorrecta. Por ejemplo, si el software de firewall está configurado incorrectamente, no funcionará en absoluto. Muchos sitios amplían involuntariamente los permisos de acceso a través de configuraciones de firewall, ignorando el hecho de que otros pueden abusar de estos permisos. El objetivo principal de la intrusión en la red es obtener permisos de almacenamiento, permisos de escritura y acceso a otros contenidos de almacenamiento del sistema, o usarlo como trampolín para ingresar más a otros sistemas, o dañar maliciosamente el sistema, provocando daños y perder capacidades de servicio. Para una aplicación de red específica, cuando se inicia, se abre una serie de brechas de seguridad y muchas de las aplicaciones incluidas con el software también se habilitan. A menos que el usuario desactive el programa o lo configure correctamente, los riesgos de seguridad persisten.
3. Puertas traseras y troyanos. En los sistemas informáticos, las puertas traseras se refieren a contraseñas de acceso establecidas deliberadamente en programas por productores de software y hardware para acceso no autorizado. Sin embargo, debido a la gran presencia de puertas traseras, representan una amenaza potencialmente grave para los sistemas informáticos en la red. El caballo de Troya es un tipo especial de programa de puerta trasera. Es una herramienta de piratería basada en control remoto y tiene las características de ocultación y no autorización. Si una computadora tiene instalado un programa de servidor de caballo de Troya, los piratas informáticos pueden usar el programa de controlador de caballo de Troya para ingresar. Esta computadora logra el propósito de controlar la computadora a través del programa del servidor de comandos.
Pregunta 6: Factores que afectan la seguridad de la red: desastres naturales y accidentes; comportamientos humanos, como uso inadecuado, mala conciencia de seguridad, etc.: debido a intrusión o intrusión de piratas informáticos, como como acceso ilegal, virus informáticos de denegación de servicio, conexiones ilegales, etc.; fugas externas de información, como análisis de flujo de información, robo de información, etc.; problemas de seguridad del protocolo, etc. Las amenazas incluyen principalmente dos tipos: amenazas de infiltración y amenazas implantadas. Las amenazas infiltradas incluyen principalmente: falsificación, control de elusión e infracción de autorización. Las amenazas implantadas incluyen: caballos de Troya y trampillas: configuran una determinada "característica". " en la red. Un determinado sistema o componente del sistema permite que se violen las políticas de seguridad cuando se proporcionan datos de entrada específicos. Actualmente, existen varios peligros ocultos importantes en la seguridad de la red de mi país: Los factores que afectan la seguridad de la red incluyen principalmente los siguientes aspectos: Factores de estructura de red. Hay tres topologías básicas: estrella, bus y anillo.
Antes de que una unidad establezca su propia intranet, es posible que cada departamento haya creado su propia red de área local y la topología puede ser completamente diferente. Al construir una intranet, para lograr la comunicación de información entre redes heterogéneas, a menudo es necesario sacrificar el establecimiento y la implementación de algunos mecanismos de seguridad, lo que plantea mayores requisitos de apertura de la red. Factores del protocolo de red Al construir una intranet, los usuarios inevitablemente protegerán la infraestructura de red original para ahorrar dinero. Además, para sobrevivir, las empresas de redes tienen requisitos cada vez más altos en cuanto a la compatibilidad de los protocolos de red, de modo que los protocolos de muchos fabricantes pueden interconectarse, ser compatibles y comunicarse entre sí. Si bien esto aporta beneficios a los usuarios y fabricantes, también conlleva riesgos para la seguridad. Por ejemplo, los programas dañinos transmitidos bajo un protocolo pueden propagarse rápidamente por toda la red. Factores geográficos: dado que la intranet puede ser una LAN o una WAN (una intranet significa que no es una red pública, sino una red privada), la red a menudo abarca interurbanos e incluso internacionales. La ubicación geográfica es compleja y la calidad de las líneas de comunicación es difícil de garantizar. Esto provocará daños y pérdida de información durante la transmisión, y también creará oportunidades para algunos "hackers". Factores de usuario Las empresas construyen sus propias intranets para acelerar el intercambio de información y adaptarse mejor a las necesidades del mercado. Después del establecimiento, el alcance de los usuarios definitivamente se ampliará desde empleados corporativos hasta clientes y personas que quieran conocer la empresa. El aumento de usuarios también representa una amenaza para la seguridad de la red, porque puede haber espías comerciales o "hackers". Al establecer una intranet, las redes de área local originales y las computadoras independientes están interconectadas, y los tipos de Se incrementan los hosts, como Workstations, servidores, incluso minicomputadoras, computadoras grandes y medianas. Dado que los sistemas operativos y los sistemas operativos de red que utilizan son diferentes, una vulnerabilidad en un determinado sistema operativo (por ejemplo, algunos sistemas tienen una o varias cuentas sin contraseña) puede causar importantes peligros ocultos para toda la red. La práctica de la política de seguridad de la unidad ha demostrado que el 80% de los problemas de seguridad se producen dentro de la red. Por lo tanto, las unidades deben otorgar gran importancia a la seguridad de sus propias intranets y deben formular un conjunto de reglas y regulaciones para la gestión de la seguridad. Factores Humanos Los factores humanos son el eslabón más débil en cuestiones de seguridad. Es necesario brindar la educación de seguridad necesaria a los usuarios, seleccionar personas con alta ética profesional como administradores de red y formular medidas específicas para mejorar la conciencia de seguridad. Otros factores, como los desastres naturales, también son factores que afectan la seguridad de la red.
Pregunta 7: El concepto de seguridad de la red y las principales fuentes de amenazas a la seguridad de la red.
2) Amenazas a la seguridad de la red interna
Como se puede ver en el diagrama de red anterior, toda la red informática del comité de planificación tiene una cierta escala y está dividida en múltiples niveles. Hay muchos nodos en la red. y las aplicaciones de red son complejas, la administración de la red es difícil. Estos problemas se reflejan principalmente en el segundo y tercer nivel de amenazas a la seguridad, que incluyen:
● La estructura real de la red no se puede controlar. p>
● Personal de administración de la red Incapaz de comprender el estado operativo de la red de manera oportuna
● Incapaz de comprender las vulnerabilidades de la red y posibles ataques
● Falta de; métodos de rastreo efectivos para ataques que han ocurrido o están ocurriendo;
p>
La seguridad de las redes internas involucra muchos factores como la tecnología, la aplicación y la administración solo descubriendo los problemas a tiempo y determinando el origen. de las amenazas a la seguridad de la red, ¿podemos formular una estrategia de seguridad integral y garantizar eficazmente la seguridad de la red?
a. La estructura real de la red no se puede controlar
Hay muchos usuarios en la red informática. y los niveles de aplicación de los usuarios varían mucho, lo que trae muchas dificultades a la administración. Las conexiones físicas de la red cambian a menudo. Este cambio se debe principalmente a las siguientes razones:
● Ajuste de la ubicación de la oficina, como. como reubicación, decoración, etc.;
● Ajuste del personal de aplicaciones de red, como la incorporación o transferencia de empleados
● Ajustes al equipo de red, como mejoras y actualizaciones de equipos; ;
● Errores humanos, como errores en la construcción de la red
Estos factores conducirán a fallas en la estructura de la red si los administradores de la red no pueden detectar los cambios a tiempo e incorporarlos a la red general. estrategia de seguridad, puede ocurrir una configuración incorrecta de la red, lo que resulta en una disminución en el rendimiento de la red. Lo que es más grave, puede causar graves peligros ocultos para la seguridad de la red y provocar pérdidas económicas directas. herramienta de escaneo eficaz para escanear la red con regularidad, descubrir cambios en la estructura de la red, corregir errores de manera oportuna y ajustar las políticas de seguridad de la red.
Es imposible comprender el estado operativo de la red. granja de redes de manera oportuna
La red es una plataforma de aplicaciones múltiples que ejecuta una variedad de aplicaciones, incluidos sistemas de sitios web, sistemas de automatización de oficinas, sistemas de correo electrónico, etc. Como administrador de red, debería poder Comprenda exhaustivamente el estado de ejecución de estas aplicaciones. Al mismo tiempo, debido a la gran cantidad de usuarios de la red, es probable que los usuarios ejecuten otras aplicaciones. Las consecuencias de esto pueden afectar el trabajo normal de la red y reducir la eficiencia de. Por otro lado, también puede dañar el sistema. La estrategia de seguridad general del sistema representa una amenaza para la seguridad de la red.
Por lo tanto, los administradores de red deben contar con herramientas efectivas para detectar errores a tiempo. cerrar aplicaciones ilegales y garantizar la seguridad de la red
c. Incapaz de comprender las vulnerabilidades de la red y los posibles ataques
Una vez construida la red, se debe formular una estrategia completa de seguridad y administración de la red. , pero la realidad es que no importa cuán experimentado sea el administrador de la red, es imposible confiar completamente en sus propias capacidades para establecer un sistema de seguridad muy completo. Las razones específicas son las siguientes:
● Incluso si. la política de seguridad formulada inicialmente ya es muy confiable. A medida que la estructura de la red y las aplicaciones continúan cambiando, la política de seguridad debe actualizarse de manera oportuna. Realice los ajustes correspondientes
Pregunta 8: Discuta los factores y tipos; representan amenazas a la seguridad de la red: errores humanos no intencionales: como vulnerabilidades de seguridad causadas por una configuración de seguridad inadecuada del operador; configuración irrazonable del control de acceso a recursos; algunos recursos pueden ser destruidos accidental o deliberadamente por la falta de conocimiento de la seguridad por parte de los usuarios; Los usuarios que transfieran sus cuentas a otros o las compartan con otros plantearán amenazas a la seguridad de la red.
Ataques maliciosos creados por el hombre: Esta es la mayor amenaza que enfrentan las redes informáticas. Los ataques adversarios y los delitos informáticos entran en esta categoría.
Este tipo de ataque se puede dividir en los dos tipos siguientes: uno es un ataque activo, que destruye selectivamente la validez e integridad de la información de varias maneras. Estos intrusos de red se denominan intrusos activos, y los intrusos activos interceptan información. paquetes en Internet y cambiarlos para invalidarlos, o agregar deliberadamente alguna información que sea beneficiosa para ellos mismos para engañar a la información, o iniciar sesión en el sistema para usar y ocupar una gran cantidad de recursos de la red, causando El consumo de recursos daña el Los intereses de los usuarios legítimos y los intrusos activos tienen el mayor efecto destructivo; el otro tipo son los ataques pasivos, que interceptan, roban y descifran para obtener información confidencial importante sin afectar el funcionamiento normal de la red. Destruir la información transmitida en la red se denomina agresor pasivo. Ambos ataques pueden causar grandes daños a las redes informáticas y provocar la fuga de datos confidenciales.
Vulnerabilidades y puertas traseras del software de red: el software de red no puede estar 100% libre de defectos. Sin embargo, estas lagunas y defectos son precisamente los objetivos preferidos por los piratas informáticos para atacar. causado por vulnerabilidades en el software de la red, lo que resulta en medidas de seguridad imperfectas. Además, las puertas traseras del software las instalan los programadores de las empresas de software para su propia conveniencia y, por lo general, son desconocidas para los forasteros. Sin embargo, una vez que se abre la puerta trasera, las consecuencias serán desastrosas.
Pregunta 9: ¿Cuáles son los principales factores que afectan la seguridad de la red? Las amenazas de virus, los ataques de piratas informáticos, la interceptación de datos y la denegación de servicio.