¿Qué conocimientos debería aprender para participar en la seguridad de la red?
La seguridad de la red significa que el hardware, el software y los datos del sistema de la red están protegidos contra motivos accidentales o maliciosos, y que el sistema se ejecuta de forma continua y confiable sin interrumpir los servicios de la red.
1. Descripción general de la seguridad de la red
Con el rápido desarrollo de la tecnología informática, el negocio procesado en computadoras también ha evolucionado desde una única operación matemática basada en computadora, procesamiento de archivos, negocio interno. El procesamiento y la automatización de oficinas basados en intranets simples se han convertido en sistemas de procesamiento informático de nivel empresarial basados en intranets complejas, extranets e Internet, con intercambio de información y procesamiento comercial en todo el mundo. Si bien las capacidades de procesamiento del sistema mejoran, las capacidades de conexión del sistema también mejoran constantemente. Sin embargo, con la mejora de la capacidad de conectar información y circulación, los problemas de seguridad basados en las conexiones de red se han vuelto cada vez más prominentes. La seguridad general de la red se refleja principalmente en los siguientes aspectos: seguridad física de la red, seguridad de la topología de la red, seguridad del sistema de red, seguridad del sistema de aplicaciones y seguridad de la gestión de la red.
Por lo tanto, los problemas de seguridad informática deben eliminarse de raíz, al igual que la prevención de incendios y robos en todos los hogares. Las amenazas aparecen incluso antes de que usted piense que será un objetivo. Una vez que esto sucede, a menudo se lo toma por sorpresa y causa enormes pérdidas.
2. Análisis de seguridad física
La seguridad física de la red es el requisito previo para la seguridad de todo el sistema de red. En la construcción de proyectos de redes de campus, dado que el sistema de red es un proyecto de corriente débil, el valor de tensión soportada es muy bajo. Por lo tanto, en el diseño y construcción de proyectos de redes, se debe dar prioridad a la protección del personal y los equipos de la red de los peligros de la electricidad, incendios y rayos, considerar la conexión entre el sistema de cableado y las líneas de iluminación, líneas eléctricas, líneas de comunicación y calefacción; ductos y distancia de los conductos de aire caliente y frío; se debe construir un sistema de protección contra rayos, no solo la protección contra rayos del edificio, sino también la de los cables aislados, los cables desnudos, la puesta a tierra y la soldadura; protección contra rayos de equipos resistentes a corrientes y voltajes débiles, como computadoras. En términos generales, los riesgos para la seguridad personal incluyen principalmente accidentes ambientales como terremotos, inundaciones e incendios; errores o errores humanos; interferencia electromagnética de líneas; diseño de salas de informática Sistemas ambientales y de alarma, sensibilización en seguridad, etc. , así que trate de evitar riesgos de seguridad física en la red.
3. Análisis de seguridad de la estructura de la red
El diseño de la topología de la red también afecta directamente a la seguridad del sistema de red. Si las redes interna y externa están interconectadas, la seguridad de las máquinas en la red interna se verá amenazada y también afectará a muchos otros sistemas en la misma red. La propagación a través de la red también afectará a otras redes conectadas a Internet/intranet; el impacto también puede afectar áreas sensibles a la seguridad, como el derecho y las finanzas. Por tanto, es necesario que aislamos los servidores públicos (WEB, DNS, EMAIL, etc.). ) de redes externas y otras redes comerciales internas para evitar fugas de información sobre la estructura de la red. Al mismo tiempo, se filtran las solicitudes de servicio de la red externa y solo se permite que los paquetes de datos de comunicación normales lleguen al host correspondiente. Otros servicios solicitados serán rechazados antes de llegar al host.
4. Análisis de seguridad del sistema
La llamada seguridad del sistema se refiere a si todo el sistema operativo de la red y la plataforma de hardware de la red son confiables y dignos de confianza. Me temo que no existe ningún sistema operativo absolutamente seguro entre el cual elegir. Ya sea Windows NT de Microsoft Fot o cualquier otro sistema operativo comercial UNIX, sus desarrolladores deben tener sus propias puertas traseras. Por tanto, podemos concluir que no existe un sistema operativo completamente seguro. Los diferentes usuarios deben realizar un análisis detallado de sus propias redes desde diferentes aspectos y elegir el sistema operativo más seguro posible. Por tanto, no sólo debemos elegir el sistema operativo y la plataforma hardware que sean lo más fiables posible, sino también configurar el sistema operativo de forma segura. Además, la autenticación durante el proceso de inicio de sesión (especialmente antes de llegar al servidor) debe reforzarse para garantizar la legitimidad del usuario; en segundo lugar, los permisos de operación del operador deben restringirse estrictamente y las operaciones realizadas por él deben limitarse al mínimo.
5. Análisis de seguridad de los sistemas de aplicaciones
La seguridad de los sistemas de aplicaciones está relacionada con aplicaciones específicas y cubre una amplia gama de áreas. La seguridad de los sistemas de aplicaciones es dinámica y cambia constantemente. La seguridad de las aplicaciones también implica la seguridad de la información, que incluye muchos aspectos.
-La seguridad de los sistemas de aplicaciones es dinámica y cambia constantemente.
La seguridad de las aplicaciones implica muchos aspectos.
Para los sistemas de correo electrónico que actualmente se utilizan ampliamente en Internet, existen más de veinte soluciones, como sendmail, Netscape Messaging Server, Software.Com Post. Office, Lotus Notes, Exchange Server y SUN CIMS. Sus métodos de seguridad involucran LDAP, DES, RSA y otros métodos. Los sistemas de aplicaciones se desarrollan constantemente y los tipos de aplicaciones aumentan. En términos de seguridad del sistema de aplicaciones, la consideración principal es establecer una plataforma de sistema segura tanto como sea posible, descubrir y reparar continuamente vulnerabilidades a través de herramientas de seguridad profesionales y mejorar la seguridad del sistema.
-La seguridad de las aplicaciones implica la seguridad de la información y los datos.
Ranking de software antivirus más reciente de 2006
Medalla de oro: BitDefender
Medalla de plata: Kaspersky
Medalla de bronce: F-Security Anti -Virus Virus
Cuarto lugar: PC-cillin
Quinto lugar: ESET Nod32
Sexto lugar: McAfee VirusScan
Séptimo lugar Nombre : Norton Antivirus
Octavo: AVG Antivirus
Noveno: eTrust EZ Antivirus
Décimo: Norman Virus Control
Undécimo puesto: AntiVirusKit
Décimo segundo lugar: AVAST!
Décimo Tercero: Panda Titanium
Décimo Cuarto: F-Prot
La seguridad de la información implica la fuga de información confidencial, el acceso no autorizado y la destrucción de la información Integridad, falsificación, violación de disponibilidad del sistema, etc. En algunos sistemas de red está involucrada una gran cantidad de información confidencial. Si alguna información importante es robada o destruida, su impacto económico, social y político será muy grave. Por lo tanto, los usuarios deben estar autenticados cuando utilizan computadoras, se deben autorizar los intercambios de información importante y las transmisiones deben estar cifradas. Utilice métodos de control de acceso y permisos de varios niveles para lograr la protección de la seguridad de los datos; utilice tecnología de cifrado para garantizar la confidencialidad e integridad de la información transmitida en Internet (incluidas las contraseñas y cuentas del administrador, la información cargada, etc.). ).
6. Análisis de riesgos de seguridad de la gestión
La gestión es la parte más importante de la seguridad de la red. Los derechos y responsabilidades poco claros, los sistemas de gestión de seguridad imperfectos y la falta de operatividad pueden causar riesgos de seguridad en la gestión. Cuando la red está sujeta a otros ataques o amenazas a la seguridad (como operaciones ilegales por parte de personas internas), no se pueden lograr la detección, el monitoreo, la generación de informes y la alerta temprana en tiempo real. Al mismo tiempo, cuando ocurre un accidente, no puede proporcionar la base para rastrear pistas y descifrar casos de ataques de piratas informáticos, es decir, la falta de controlabilidad y auditabilidad de la red. Esto requiere que llevemos a cabo registros multinivel de las actividades de acceso al sitio web y detectemos intrusiones ilegales de manera oportuna.
Para establecer un nuevo mecanismo de seguridad de la red, es necesario tener un conocimiento profundo de la red y proporcionar soluciones directas. Por tanto, la forma más viable es combinar un sistema de gestión sólido con una gestión estricta. Garantizar el funcionamiento seguro de la red y convertirla en una red de información con buena seguridad, escalabilidad y capacidad de gestión se ha convertido en la máxima prioridad. Una vez que los riesgos de seguridad mencionados anteriormente se hagan realidad, las pérdidas para toda la red serán difíciles de estimar. Por lo tanto, la construcción de seguridad de la red es una parte importante de la construcción de la red del campus.
7. Medidas de seguridad de la red
-Medidas físicas: como proteger los equipos clave de la red (como conmutadores, computadoras centrales), formular reglas y regulaciones estrictas de seguridad de la red, tomar protección contra la radiación, prevención de incendios, Instalar sistema de alimentación ininterrumpida (UPS) y otras medidas.
-Control de acceso: Autenticar y controlar estrictamente el acceso de los usuarios a los recursos de la red. Por ejemplo, autenticación de usuarios, cifrado de contraseñas, actualizaciones y autenticación, configuración del acceso de usuarios a directorios y archivos, control de permisos de configuración de dispositivos de red, etc.
-Cifrado de datos: El cifrado es un medio importante para proteger la seguridad de los datos. El propósito del cifrado es garantizar que la información no pueda leerse si es interceptada.
Para prevenir virus informáticos en la red, instale un sistema antivirus de red.
-Otras medidas: Otras medidas incluyen filtrado de información, tolerancia a fallos, duplicación de datos, copia de seguridad de datos y auditoría. En los últimos años, se han propuesto muchas soluciones en torno a problemas de seguridad de la red, como la tecnología de cifrado de datos y la tecnología de firewall. El cifrado de datos consiste en cifrar los datos transmitidos en la red y luego descifrarlos y restaurarlos a los datos originales después de llegar al destino para evitar que usuarios ilegales intercepten y roben información.
La tecnología de firewall controla el acceso a la red aislando y restringiendo el acceso a la red, protegiendo así los recursos de la red. Otras tecnologías de seguridad incluyen gestión de claves, firmas digitales, tecnología de autenticación, tecnología de tarjetas inteligentes y control de acceso.
La seguridad de redes es una disciplina integral que involucra ciencias de la computación, tecnología de redes, tecnología de comunicaciones, tecnología de criptografía, tecnología de seguridad de la información, matemáticas aplicadas, teoría de números, teoría de la información y otras disciplinas.
La seguridad de la red significa que el hardware, el software y los datos del sistema de la red están protegidos contra motivos accidentales o maliciosos, y que el sistema se ejecuta de forma continua y confiable sin interrumpir los servicios de la red.
La seguridad de la red es esencialmente la seguridad de la información en la red. En términos generales, todas las tecnologías y teorías relacionadas con la confidencialidad, integridad, disponibilidad, autenticidad y controlabilidad de la información en la red son áreas de investigación de la seguridad de la red.
El significado específico de seguridad de la red cambiará con el cambio de "ángulo". Por ejemplo, desde la perspectiva de los usuarios (individuos, empresas, etc.), esperan que la información que involucra privacidad personal o intereses comerciales esté protegida por la confidencialidad, integridad y autenticidad cuando se transmite a través de la red para evitar que otros u oponentes escuchen a escondidas. suplantación, manipulación, denegación y otros medios para vulnerar los intereses y la privacidad de los usuarios. Buscando la destrucción.
Desde la perspectiva de los operadores y administradores de red, esperan proteger y controlar el acceso, la lectura y la escritura de la información de la red local para evitar "trampillas", virus, acceso ilegal, denegación de servicio y ocupaciones ilegales. controlar los recursos de la red y otras amenazas para prevenir y defenderse contra ataques de piratas informáticos de la red.
Los departamentos de seguridad esperan filtrar y bloquear información ilegal, dañina o que involucre secretos de estado, evitando así la filtración de información confidencial, causando daños a la sociedad y grandes pérdidas al país.
Desde una perspectiva ideológica y de educación social, los contenidos nocivos para la salud en Internet obstaculizarán la estabilidad social y el desarrollo humano y deben ser controlados.
2. Es urgente mejorar la concienciación sobre la seguridad de la red.
Con el rápido desarrollo de la tecnología informática, las redes de información se han convertido en una importante garantía para el desarrollo social. Las redes de información involucran muchos campos como el gobierno, el ejército, la cultura y la educación. Entre ellos, gran parte de la información almacenada, transmitida y procesada es información importante, como decisiones gubernamentales de macrocontrol, información comercial y económica, transferencias de fondos bancarios, acciones y valores, datos sobre recursos energéticos, datos de investigaciones científicas, etc. Gran parte de ella es información sensible, incluso secretos de estado. Esto conducirá inevitablemente a varios ataques provocados por el hombre en todo el mundo (como fuga de información, robo de información, manipulación de datos, eliminación de datos, virus informáticos, etc.). Al mismo tiempo, las entidades de la red también tendrán que resistir pruebas de este tipo. como inundaciones, incendios, terremotos y radiaciones electromagnéticas.
En los últimos años, los casos de delitos informáticos también han aumentado considerablemente y los delitos informáticos se han convertido en un problema internacional común. Según el informe del FBI, los delitos informáticos son uno de los mayores tipos de delitos comerciales, con un valor delictivo promedio de 45.000 dólares y una pérdida económica anual de 5.000 millones de dólares.
Los delitos informáticos son en su mayoría instantáneos, de gran alcance, profesionales y separados en el tiempo y el espacio. En circunstancias normales, a los delincuentes informáticos les resulta difícil dejar pruebas de sus delitos, lo que estimula en gran medida la aparición de delitos informáticos de alta tecnología.
Con el fuerte aumento de las tasas de delitos informáticos, los sistemas informáticos de varios países, especialmente los sistemas de red, se enfrentan a enormes amenazas y se han convertido en uno de los graves problemas sociales.
3. Casos de seguridad de redes
A principios de 1996, según estadísticas investigadas conjuntamente por la Asociación de Seguridad Informática de San Francisco y el FBI, el 53% de las empresas se habían visto comprometidas en los últimos 12 años. meses debido a virus informáticos, el 42% de los sistemas informáticos corporativos han sido utilizados ilegalmente. Un equipo de investigación del Pentágono dijo que Estados Unidos sufre hasta 250.000 ataques al año.
A finales de 1994, ¿el hacker ruso Vladimir? Levine y sus socios lanzaron una serie de ataques contra Citibank en Estados Unidos desde computadoras conectadas en red en una pequeña empresa de software en San Petersburgo y robaron 110.000 dólares mediante transferencias electrónicas desde las computadoras centrales de Citibank en Nueva York.
El 17 de agosto de 1996, el servidor de red del Departamento de Justicia de Estados Unidos fue pirateado. La página de inicio del Departamento de Justicia de Estados Unidos se cambió a "Departamento de Injusticia de Estados Unidos" y la foto del Fiscal General fue eliminada. ¿Cambió a Adolf? Hitler cambió el emblema del Ministerio de Justicia por una esvástica y añadió una imagen de una chica pornográfica como la llamada asistente del Ministro de Justicia. Además, existen numerosos textos que atacan las políticas judiciales estadounidenses.
El 18 de septiembre de 1996, unos piratas informáticos accedieron al servidor web de la CIA y cambiaron la página de inicio de "CIA" a "Agencia Central de Inteligencia".
El 29 de febrero de 1996, 65438, los piratas informáticos invadieron el sitio web de la Fuerza Aérea de los EE. UU. y cambiaron la página de inicio a voluntad. La introducción y los comunicados de prensa de la Fuerza Aérea fueron reemplazados por un cortometraje pornográfico. , afirmando que el gobierno de Estados Unidos dijo Todo es mentira. Obligó al Departamento de Defensa de Estados Unidos a cerrar más de otros 80 sitios web militares.
4. Casos de problemas de seguridad informática en Internet en China.
En febrero de 1996, Chinanet, que acababa de ser lanzada, fue atacada con éxito.
A principios de 1997, un ISP en Beijing fue pirateado con éxito. Se publicó un artículo sobre cómo acceder a Internet de forma gratuita a través de este ISP en el foro "Hacker and Decryption" de "Tsinghua, Shuimu" de la Universidad de Tsinghua. .
El 23 de abril de 1997, un usuario de PPP de Bell Internet Company al suroeste de Chad Hudson, Texas, EE. UU., invadió el servidor del Centro de Información de Internet de China, descifró la cuenta de cierre del sistema y convirtió la Internet china en a La página de inicio del centro de información se cambió por una calavera sonriente.
A principios de 1996, CHINANET fue atacada por un estudiante de posgrado de una universidad. En el otoño de 1996, un ISP de Beijing tuvo algunos conflictos con los usuarios. Los usuarios atacaron los servidores del ISP, provocando interrupciones del servicio durante varias horas.
5. Seguridad de la red en diferentes entornos y aplicaciones
La seguridad del sistema operativo se refiere a garantizar la seguridad de los sistemas de procesamiento y transmisión de información. El objetivo es garantizar el funcionamiento normal del sistema, evitar daños y pérdidas de información almacenada, procesada y transmitida por el sistema debido al colapso y daño del sistema, y evitar fugas de información, interferencias e interferencias de otros debido a fugas electromagnéticas.
Seguridad de la información del sistema de red. Incluyendo autenticación de contraseña de usuario, control de derechos de acceso de usuario, derechos de acceso a datos y control de modo, auditoría de seguridad, seguimiento de problemas de seguridad, prevención de virus informáticos y cifrado de datos.
La seguridad de la difusión de información en la red significa la seguridad de las consecuencias de la difusión de información. Incluyendo filtrado de información, etc. Se centra en prevenir y controlar las consecuencias de la difusión de información ilegal y nociva. Evitar que una gran cantidad de información se difunda de forma descontrolada y libre en la red pública de Internet.
Seguridad del contenido de información de la red. Se centra en proteger la confidencialidad, autenticidad e integridad de la información. Evite que los atacantes aprovechen las vulnerabilidades de seguridad del sistema para realizar escuchas, suplantaciones, engaños y otros comportamientos perjudiciales para los usuarios legítimos. Básicamente, protege los intereses y la privacidad de los usuarios.
6. Características de la seguridad de la red
La seguridad de la red debe tener las siguientes cuatro características:
Confidencialidad: la información no puede ser utilizada por usuarios, entidades o procesos no autorizados. de divulgación o uso.
Integridad: Características de los datos que no pueden modificarse sin autorización. Es decir, la información permanece inalterada, protegida de daños y pérdidas durante el almacenamiento o la transmisión.
Disponibilidad: Funciones a las que las entidades autorizadas pueden acceder y utilizar según sea necesario. Es decir, si se puede acceder a la información requerida cuando sea necesario. Por ejemplo, la denegación de servicio en un entorno de red, la interrupción del funcionamiento normal de la red y los sistemas relacionados, son todos ataques a la disponibilidad;
Controlabilidad: la capacidad de controlar la difusión de información y el contenido.
7. Principales amenazas a la seguridad de la red
Desastres naturales y accidentes;
Delitos informáticos;
Comportamientos humanos, como uso inadecuado, seguridad Poca concientización;
Comportamiento “hacker”: debido a intrusión o intrusión de piratas informáticos, como acceso ilegal, denegación de servicio por virus informáticos, conexiones ilegales, etc.
Fuga interna;
Fuga externa;
Pérdida de información;
Espionaje electrónico, como análisis de flujo de información, robo de información, etc. .
Guerra de información;
Defectos en los protocolos de red, como problemas de seguridad con el protocolo TCP/IP.
8. Niveles estructurales de seguridad de la red
8.1 Seguridad física
Desastres naturales (como rayos, terremotos, incendios, etc.), daños físicos (como como daño al disco duro), vencimiento de la vida útil del equipo, etc.), falla del equipo (como corte de energía, interferencia electromagnética, etc.), accidente. Las soluciones incluyen: medidas de protección, sistemas de seguridad, respaldo de datos, etc.
Fuga electromagnética, fuga de información, interferir con otros, ser interferido por otros, aprovechar la oportunidad para ingresar (como salir a mitad de camino después de ingresar al proceso de inspección de seguridad), filtrar rastros (como el almacenamiento inadecuado de contraseñas y llaves).
Las soluciones incluyen: protección radiológica, contraseña de pantalla, destrucción oculta, etc.
Errores de operación (como borrar archivos, formatear el disco duro, borrar líneas, etc.), omisiones accidentales. Las soluciones incluyen: detección de estado, confirmación de alarma, recuperación de emergencia, etc.
La seguridad del entorno de la sala de ordenadores. Las características son: fuerte controlabilidad y alta pérdida. Solución: Fortalecer la gestión de salas de cómputo, gestión de operaciones, organización de seguridad y gestión de personal.
8.2 Control de Seguridad
Control de seguridad del sistema operativo del microordenador. Por ejemplo, la contraseña ingresada por el usuario al iniciar (algunas placas base de microcomputadoras tienen una "contraseña universal") y el control de acceso de lectura y escritura de archivos (como el mecanismo de control de atributos de archivo de los sistemas Unix). Se utiliza principalmente para proteger la información y los datos almacenados en el disco duro.
Control de seguridad del módulo de interfaz de red. Los procesos de comunicación de red desde otras máquinas se controlan de forma segura dentro del entorno de red. Incluye principalmente: autenticación de identidad, configuración y evaluación de permisos de clientes, registros de auditoría, etc.
Control de seguridad de los equipos de interconexión de redes. Supervise la información de transmisión y el estado operativo de todos los hosts en toda la subred. Configurado principalmente a través de software de administración de red o enrutador.
8.3 Servicio de Seguridad
Servicio de Autenticación de Pares
Servicio de Control de Acceso
Servicio de Seguridad de Datos
Integridad de Datos Sexual servicios
Servicio de autenticación del punto de origen de datos
Sin denegación de servicio
8.4 Mecanismo de seguridad
Mecanismo de cifrado
Mecanismo de firma digital
Mecanismo de control de acceso
Mecanismo de integridad de datos
Mecanismo de autenticación
Mecanismo de llenado del flujo de información
Mecanismo de control de enrutamiento
Mecanismo de notarización
9. Método de cifrado de red
Modo de cifrado de enlace
Modo de cifrado de nodo a nodo
p >
Modo de cifrado de extremo a extremo
Problemas de seguridad de 10 y protocolos TCP/IP
Los flujos de datos del protocolo TCP/IP se transmiten en texto claro.
Suplantación de dirección de origen o suplantación de IP.
Suplantación de enrutamiento de origen.
Ataque de protocolo de información de enrutamiento (ataque RIP).
Ataque de autenticación.
Suplantación de número de secuencia TCP.
Ataque de inundación TCP SYN, denominado ataque SYN.
Fácilmente engañado.
11. Herramientas comunes de seguridad de red: escáner.
Escáner: Es un programa que detecta automáticamente vulnerabilidades de seguridad en hosts remotos o locales. Un buen escáner vale más que 1000 contraseñas.
Principio de funcionamiento: escáner de puerto TCP, selecciona el puerto TCP/IP y el servicio (como FTP), registra la respuesta del objetivo y puede recopilar información útil sobre el host de destino (si puede iniciar sesión de forma anónima, proporcionar algunos servicios). Lo que nos dice el escáner: puede descubrir debilidades internas en el host objetivo que pueden ser clave para destruirlo. Los administradores del sistema utilizan escáneres, lo que ayudará a fortalecer la seguridad del sistema. Si los piratas informáticos lo utilizan, será perjudicial para la seguridad de la red.
Propiedades del escáner: 1. Encuentre la máquina o red. 2. Una vez que encuentre una máquina, podrá encontrar los servicios que se ejecutan en esta máquina. 3. Pruebe qué servicios son vulnerables.
Los escáneres más populares en la actualidad son: 1. Escáner de seguridad de red NSS, 2. Programa de detección de puertos TCP súper optimizado, que puede registrar todos los puertos abiertos de la máquina especificada. 3. Herramienta de análisis de red para administradores de seguridad de Satanás. Jacquard. Los piratas informáticos pueden utilizar las siguientes herramientas para recopilar la información necesaria:
El protocolo SNMP se utiliza para buscar las tablas de enrutamiento de enrutadores no seguros para conocer los detalles internos de la topología de red de la organización objetivo.
Programa TraceRoute, obtiene el número de redes y enrutadores que llegan al host de destino.
El protocolo Whois es un servicio de información que proporciona datos sobre todos los dominios DNS y el administrador del sistema responsable de cada dominio. (Pero estos datos suelen estar desactualizados).
El servidor DNS puede acceder a la tabla de direcciones IP del host y su correspondiente nombre de host.
El protocolo Finger puede proporcionar información detallada sobre los usuarios en un host específico (nombre de registro, número de teléfono, hora del último registro, etc.).
La utilidad Ping se puede utilizar para determinar la ubicación de un host específico y determinar si es accesible. Al utilizar esta sencilla herramienta dentro de un escáner, puede hacer ping a todas las direcciones de host posibles en su red, lo que le permite crear una lista de hosts que realmente residen en su red.
13. Firewall de Internet
Un firewall de Internet es un sistema (o un grupo de sistemas) que puede mejorar la seguridad de la red interna de una organización.
El sistema de firewall determina a qué servicios internos puede acceder el mundo exterior; quién desde el exterior puede acceder a qué servicios internos
y a qué servicios externos pueden acceder los internos. Para que un firewall sea efectivo, se debe bloquear toda la correspondencia que entra y sale de Internet.
Toda la información debe pasar a través del firewall y ser inspeccionada por el firewall. Un firewall solo permite el paso de datos autorizados y el propio firewall debe poder evitar la penetración.
13.1 La relación entre los firewalls de Internet y las estrategias de seguridad
Un firewall no es solo una combinación de enrutadores, hosts bastión o cualquier dispositivo que proporcione seguridad a la red, sino también una parte del estrategia de seguridad.
La política de seguridad establece un sistema de defensa integral, que incluye incluso: informar a los usuarios de sus responsabilidades, acceso a la red, acceso a servicios, autenticación de usuarios local y remota, marcación de entrada y salida, cifrado de disco y datos. medidas de protección antivirus, formación de empleados, etc. Todas las áreas que puedan ser vulnerables a un ataque deben estar marcadas con el mismo nivel de seguridad.
Si sólo se configura un sistema de firewall sin una estrategia de seguridad integral, el firewall es inútil.
13.2 Ventajas de los Firewalls
Los firewalls de Internet son responsables de gestionar el acceso entre Internet y la red interna de una organización. Cuando no hay un firewall, cada nodo de la red interna está expuesto a otros hosts de Internet y es extremadamente vulnerable a los ataques. Esto significa que la seguridad de la intranet está determinada por la fortaleza de cada host, y la seguridad es igual al sistema más débil.
13.3 El papel de los firewalls de Internet
Los firewalls de Internet permiten a los administradores de red definir un "cuello de botella" central para evitar que usuarios ilegales (como piratas informáticos y saboteadores de redes) ingresen a la red interna. Los servicios con vulnerabilidades de seguridad tienen prohibido entrar y salir de la red para resistir ataques de diversas rutas. Los firewalls de Internet pueden simplificar la gestión de la seguridad. La seguridad de la red se fortalece en el sistema de firewall en lugar de distribuirse entre todos los hosts de la red interna.
Es conveniente monitorear la seguridad de la red y generar alertas en el firewall. Nota: Para una red interna conectada a Internet, la pregunta importante no es si la red será atacada, sino cuándo. ¿Quién está atacando? Los administradores de red deben auditar y registrar toda la información importante que pasa a través del firewall. Un firewall es inútil si el administrador de la red no puede responder a las alarmas de manera oportuna y revisar los registros periódicos. En este caso, el administrador de la red nunca sabrá si el firewall está comprometido.
Los firewalls de Internet se pueden utilizar como direcciones lógicas para implementar NAT (Network Address Translator). Por lo tanto, el uso de un firewall puede aliviar el problema del espacio de direcciones insuficiente y eliminar el problema de redireccionar cuando una organización cambia de ISP.
Un firewall de Internet es el mejor lugar para auditar y registrar el uso de Internet. Los administradores de red pueden proporcionar a la administración el costo de una conexión a Internet, identificar dónde están los posibles cuellos de botella en el ancho de banda y proporcionar facturación a nivel de departamento según el modelo de contabilidad de la organización.