Colección de citas famosas - Colección de máximas - Presente los conocimientos básicos del sistema de red ~Gracias.

Presente los conocimientos básicos del sistema de red ~Gracias.

El tema más candente es INTERNET y la tecnología de cajeros automáticos en modo de transferencia asíncrona.

La aplicación de la tecnología de la información y las redes se ha convertido en un criterio importante para medir la fuerza nacional y la competitividad empresarial en el siglo XXI.

Plan Nacional de Construcción de Infraestructura de la Información, NII se denomina autopista de la información.

Internet, Intranet, Extranet y el comercio electrónico se han convertido en puntos calientes en la investigación y aplicación de redes empresariales.

El objetivo principal de establecer una red informática es compartir al máximo los recursos informáticos. Los recursos informáticos incluyen principalmente hardware, software y datos.

Cuando juzgamos si los ordenadores están o están interconectados en redes informáticas, nos fijamos principalmente en si son "ordenadores autónomos" independientes.

El sistema operativo distribuido gestiona los recursos del sistema de forma global y puede programar automáticamente los recursos de la red para las tareas del usuario.

La principal diferencia entre sistemas distribuidos y redes informáticas no es su estructura física, sino el software de alto nivel.

Según la tecnología de transmisión se divide en: 1. Red de transmisión. 2. Red de igual a igual.

El uso de almacenamiento, reenvío y enrutamiento de paquetes es una de las diferencias importantes entre las redes punto a punto y las redes de transmisión.

Clasificados por escala: red de área local, red de área metropolitana y red de área extensa.

La WAN (red remota) tiene las siguientes características:

1 Se adapta a los requisitos de gran capacidad y comunicación en ráfagas.

2 Adaptarse a los requerimientos de servicios integrales a las empresas.

3 Interfaces de dispositivo abiertas y protocolos estandarizados.

4 Servicios completos de comunicación y gestión de redes.

X. 25 es una red pública típica de conmutación de paquetes y una subred de comunicación ampliamente utilizada en las primeras redes de área amplia.

Los cambios se dan principalmente en los siguientes tres aspectos:

1. El medio de transmisión ha pasado del cable original a la fibra óptica.

2 Los requisitos para la interconexión de alta velocidad entre múltiples LAN son cada vez más fuertes.

3 Se ha mejorado mucho el equipamiento del usuario.

En fibras ópticas con altas velocidades de transmisión de datos y bajas tasas de error de bits, se utilizan protocolos simples para reducir los retrasos de la red, y el equipo del usuario completará las funciones necesarias de control de errores. Estos son los antecedentes de la tecnología FR y Frame Relay.

Los principales elementos técnicos que determinan las características de una LAN son la topología de la red, los medios de transmisión y los métodos de control de acceso a los medios.

Desde la perspectiva del método de control de medios LAN, la LAN se divide en LAN compartida y LAN conmutada.

La red de área metropolitana MAN es una red de alta velocidad entre la red de área amplia y la red de área local.

FDDI es una red troncal de alta velocidad que utiliza fibra óptica como medio de transmisión y se puede utilizar para interconectar redes de área local y computadoras.

Los distintos planes de construcción de redes de área metropolitana tienen varias similitudes: el medio de transmisión utiliza fibra óptica, los puntos de conmutación utilizan conmutadores de enrutamiento de alta velocidad o conmutadores ATM basados ​​en conmutación IP, y la capa de conmutación central se utiliza en la Estructura del sistema para la agregación empresarial y el modo de capa de acceso de tres capas.

La topología de la red informática es principalmente la configuración de la topología de la subred de comunicación.

La topología de red se puede dividir en:

Topología de subred de comunicación de línea de 4 puntos según el tipo de canal de comunicación en la subred de comunicación. Estrella, anillo, árbol, malla.

5 Topología de la subred de comunicación de difusión. Tipo de bus, tipo de árbol, tipo de anillo, comunicación inalámbrica y tipo de comunicación satelital.

Los medios de transmisión son la ruta física que conecta al emisor y al receptor en la red, y también es el portador que realmente transmite información en la comunicación.

Los medios de transmisión más utilizados son: pares trenzados, cables coaxiales, cables de fibra óptica y canales de comunicación inalámbrica y satelital.

El par trenzado está formado por dos, cuatro u ocho hilos aislados dispuestos en una estructura en espiral regular.

Par trenzado apantallado STP y par trenzado no apantallado UTP.

El par trenzado apantallado consta de una capa protectora exterior, una capa protectora y múltiples pares de pares trenzados.

El par trenzado sin blindaje consta de una capa protectora exterior y múltiples pares de pares trenzados.

Líneas Categoría 3, Líneas Categoría 4, Líneas Categoría 5.

El par trenzado se utiliza como línea de extensión remota, con una distancia máxima de hasta 15 kilómetros cuando se utiliza en una LAN de 100Mbps, la distancia máxima desde el hub es de 100 metros;

El cable coaxial consta de un conductor interior, una capa de blindaje exterior, una capa de aislamiento y una capa protectora exterior.

Se divide en: cable coaxial de banda base y cable coaxial de banda ancha.

Banda ancha monocanal: El cable coaxial de banda ancha también se puede utilizar para comunicaciones digitales de alta velocidad con un solo canal de comunicación.

El cable de fibra óptica se denomina cable óptico.

Está compuesto por núcleo de fibra óptica, capa óptica y capa protectora externa.

En el extremo del lanzamiento de la fibra se utilizan dos fuentes de luz principales: diodos emisores de luz (LED) y diodos láser de inyección (ILD).

La transmisión por fibra óptica se divide en monomodo y multimodo. La diferencia radica en el ángulo entre el eje óptico y la propagación de rayos de luz únicos y múltiples.

Fibra monomodo y fibra multimodo.

Existen dos formas de propagación de las ondas electromagnéticas: 1. Se propaga libremente en el espacio, tanto por medios inalámbricos.

2. En un espacio limitado, se extiende mediante alambre.

Comunicación móvil: comunicación entre objetos móviles y fijos, móviles y en movimiento.

Comunicación móvil significa:

1 Sistema de comunicación inalámbrica.

2 Sistema de comunicación por microondas.

Las señales con frecuencias entre 100MHz y 10GHz se denominan señales de microondas, y sus longitudes de onda de señal correspondientes son de 3m-3cm.

3 Sistema de comunicación móvil celular.

Los principales métodos de acceso múltiple son: acceso múltiple por división de frecuencia FDMA, acceso múltiple por división de tiempo TDMA y acceso múltiple por división de código CDMA.

4 Sistema de comunicación móvil por satélite.

Los satélites de comunicaciones comerciales generalmente se lanzan en una órbita sincrónica a 35.900 km sobre el ecuador.

Hay dos parámetros técnicos básicos que describen las comunicaciones de datos: la velocidad de transmisión de datos y la tasa de error de bits.

La velocidad de transmisión de datos es uno de los indicadores importantes para describir el sistema de transmisión de datos. S=1/T.

La relación entre la velocidad máxima de transmisión de datos Rmax de señales binarias y el ancho de banda del canal de comunicación B (B=f, la unidad es Hz) se puede escribir como: Rmax=2*f (bps)

Al transmitir señales de datos en un canal con ruido térmico aleatorio, la relación entre la velocidad de transmisión de datos Rmax, el ancho de banda del canal B y la relación señal-ruido S/N es: Rmax=B*LOG⒉ (1 S/N)

La tasa de error de bits es la probabilidad de que los símbolos binarios se transmitan incorrectamente en el sistema de transmisión de datos. Numéricamente es aproximadamente igual a:

Pe=Ne/N (. el número de errores transmitidos dividido por el total)

Para los sistemas de transmisión de datos reales, si la transmisión no son elementos de código binario, se deben convertir en elementos de código binario para el cálculo.

Estas reglas, convenciones y estándares especificados para la transmisión e intercambio de datos en la red se denominan protocolos de red.

El protocolo se divide en tres partes: Sintaxis. Semántica. Momento.

El modelo jerárquico de la red informática y el conjunto de protocolos en cada capa se definen como la arquitectura de la red informática.

Adoptar una estructura jerárquica en una red informática puede tener los siguientes beneficios:

1. Cada capa es independiente de las demás.

2 Buena flexibilidad.

3 Cada capa se puede implementar utilizando la tecnología más adecuada y los cambios en la tecnología de implementación de cada capa no afectarán a otras capas.

4 Fácil de implementar y mantener.

5 Propicio para promover la estandarización.

Este estándar de arquitectura define un marco de siete capas para la interconexión de redes, que es el modelo de referencia de interconexión de sistemas abiertos ISO. Las funciones de cada capa se especifican con más detalle en este marco para lograr interconectividad, interoperabilidad y portabilidad de aplicaciones en un entorno de sistema abierto.

El método utilizado en el proceso de formulación del estándar OSI es dividir todo el problema grande y complejo en una serie de problemas pequeños que sean fáciles de manejar. Este es el enfoque de arquitectura en capas. En OSI se adoptan tres niveles de abstracción: arquitectura, definición de servicio y especificación de protocolo.

OSI siete capas:

2 Capa física: utiliza principalmente medios de transmisión físicos para proporcionar conexiones físicas para que la capa de enlace de datos transmita de forma transparente flujos de bits.

3 Capa de enlace de datos. Establezca una conexión de enlace de datos entre entidades de comunicación, transmita datos en unidades de trama y adopte métodos de control de errores y control de flujo.

4 Capa de red: Utilice algoritmos de enrutamiento para seleccionar la ruta más adecuada para que los paquetes pasen a través de la subred de comunicación.

5 Capa de transporte: Proporciona a los usuarios servicios fiables de un extremo a otro y transmite mensajes de forma transparente.

6 Capa de sesión: organiza la comunicación entre dos procesos de sesión y gestiona el intercambio de datos.

7 Capa de presentación: se ocupa de la presentación de la información intercambiada entre dos sistemas de comunicación.

8 Capa de aplicación: La capa de aplicación es la capa más alta en el modelo de referencia OSI. Determinar la naturaleza de la comunicación entre procesos para satisfacer las necesidades de los usuarios.

El modelo de referencia TCP/IP se puede dividir en: capa de aplicación, capa de transporte, capa de interconexión y capa de red host.

La capa de interconexión es la principal responsable de enviar paquetes desde el host de origen al host de destino. El host de origen y el host de destino pueden estar en la misma red o no.

La función principal de la capa de transporte es ser responsable de la comunicación de un extremo a otro entre los procesos de la aplicación.

La capa de transporte del modelo de referencia TCP/IP define dos protocolos, a saber, el protocolo de control de transmisión TCP y el protocolo de datagramas de usuario UDP.

El protocolo TCP es un protocolo fiable orientado a la conexión. El protocolo UDP es un protocolo sin conexión y poco confiable.

La capa host-red es responsable de enviar y recibir datagramas IP a través de la red.

Según la idea de estructura jerárquica, el resultado de la investigación sobre la modularidad de las redes informáticas es la formación de un conjunto de pilas de protocolos con dependencias unidireccionales de arriba a abajo, también llamado familia de protocolos.

Los protocolos de la capa de aplicación se dividen en:

1. Un tipo se basa en TCP orientado a la conexión.

2. Un tipo se basa en el protocolo UDP orientado a conexión.

10 El otro tipo se basa tanto en el protocolo TCP como en el protocolo UDP.

NSFNET adopta una estructura jerárquica, que se puede dividir en red troncal, red regional y red de campus.

Como principal base técnica de la autopista de la información, la red de comunicación de datos tiene las siguientes características:

1. Puede adaptarse a los requisitos de gran capacidad y comunicación en ráfagas.

2 Adaptarse a los requerimientos de servicios integrales a las empresas.

3 Interfaces de dispositivo abiertas y protocolos estandarizados.

4 Servicios completos de comunicación y gestión de redes.

La gente adoptará X. 25 Se recomienda que la red pública de conmutación de paquetes estipulada en los estándares de interfaz DTE y DCE se denomine X. 25 netos.

Frame Relay es una tecnología que reduce el tiempo de procesamiento de los contactos.

Red Digital de Servicios Integrados RDSI:

Las principales diferencias entre RDSI-BA y RDSI-N son:

2 N se basa en la central telefónica pública actual en uso la red como base, y B utiliza fibra óptica como medio de transmisión troncal y de bucle de usuario.

3 N utiliza tecnología de multiplexación por división de tiempo síncrona y B utiliza tecnología ATM de modo de transferencia asíncrona.

4 La velocidad de cada canal en N está predeterminada, mientras que B utiliza el concepto de canal y la velocidad no está predeterminada.

El modo de transferencia asincrónica ATM es una nueva generación de tecnología de transmisión de datos y conmutación de paquetes, y es un tema candente en la investigación y aplicación de tecnología de red actual.

Las principales características de la tecnología ATM son:

3 ATM es una tecnología orientada a la conexión que utiliza pequeñas unidades de transmisión de datos de longitud fija.

4 Todo tipo de información se transmite en unidades de células, y los cajeros automáticos pueden soportar comunicaciones multimedia.

5 ATM utiliza multiplexación por división de tiempo estadística para asignar dinámicamente la red. El retraso de transmisión de la red es pequeño y se adapta a los requisitos de la comunicación en tiempo real.

6 ATM no tiene corrección de errores de enlace a enlace ni control de flujo, el protocolo es simple y la tasa de intercambio de datos es alta.

7 La velocidad de transmisión de datos del cajero automático es de 155 Mbps-2,4 Gbps.

Factores que promueven el desarrollo de los cajeros automáticos:

2 Los requisitos de ancho de banda de red de las personas continúan creciendo.

3 Requisitos de los usuarios para un uso flexible de la inteligencia de banda ancha.

4 Necesidades del usuario para aplicaciones en tiempo real.

5 Es necesaria una mayor estandarización del diseño y la construcción de redes.

La autopista de la información de un país se divide en: red troncal de banda ancha nacional, red troncal de banda ancha regional y red de acceso que conecta a los usuarios finales.

La tecnología que soluciona los problemas de acceso se llama tecnología de acceso.

Se pueden utilizar como tres tipos de redes de acceso de usuarios: redes postales y de telecomunicaciones, redes informáticas (las más prometedoras) y redes de radio y televisión.

La gestión de red incluye cinco funciones: gestión de configuración, gestión de fallos, gestión del rendimiento, gestión de facturación y gestión de seguridad.

El agente está ubicado dentro del dispositivo administrado y convierte comandos o solicitudes de información del administrador en instrucciones exclusivas del dispositivo, completa las instrucciones del administrador o devuelve información sobre el dispositivo donde se encuentra.

El intercambio de información entre gerentes y agentes se puede dividir en dos tipos: operaciones de gestión de gerentes a agentes, notificaciones de eventos de agentes a gerentes.

El objetivo de la gestión de la configuración es dominar y controlar la información de configuración de la red y el sistema, así como el estado y la gestión de la conexión de cada dispositivo de red. Los equipos de red modernos constan de hardware y controladores de dispositivos.

La función principal de la gestión de configuración es mejorar el control del administrador de la red sobre la configuración de la red, lo que se logra proporcionando un acceso rápido a los datos de configuración del dispositivo.

Una avería es una situación anormal en la que se producen un gran número de errores graves que necesitan ser reparados. La gestión de fallas es el proceso de localizar problemas o fallas en las redes informáticas.

La función principal de la gestión de fallos es mejorar la fiabilidad de la red proporcionando a los administradores de red herramientas para comprobar rápidamente los problemas e iniciar el proceso de recuperación. Una etiqueta de error es un proceso inicial que monitorea los problemas de la red.

El objetivo de la gestión del rendimiento es medir y presentar todos los aspectos de las características de la red para mantener el rendimiento de la red en un nivel aceptable.

La gestión del desempeño incluye dos funciones principales: seguimiento y ajuste.

El objetivo de la gestión de facturación es realizar un seguimiento del uso de los recursos de la red por parte de usuarios individuales y grupales y cobrar tarifas razonables.

La función principal de la gestión de facturación es que los administradores de red pueden medir y reportar información de facturación basada en usuarios individuales o grupales, asignar recursos y calcular el costo de los usuarios que transmiten datos a través de la red, y luego facturar a los usuarios.

El objetivo de la gestión de seguridad es controlar el acceso a la red de acuerdo con ciertos métodos para garantizar que no se infrinja la red y que usuarios no autorizados no accedan a información importante.

La gestión de la seguridad consiste en restringir y controlar el acceso a los recursos de la red y a la información importante.

En el modelo de gestión de red, es necesario intercambiar una gran cantidad de información de gestión entre los administradores y agentes de la red. Este proceso debe seguir una especificación de comunicación unificada. A esta especificación de comunicación la llamamos protocolo de gestión de red.

El protocolo de gestión de red es un protocolo de aplicación de red de alto nivel. Se basa en una red física específica y su protocolo de comunicación básico y sirve a la plataforma de gestión de red.

Los protocolos de gestión de red estándar utilizados actualmente incluyen: Protocolo simple de gestión de red SNMP, Servicio/Protocolo de información de gestión pública CMIS/CMIP y Protocolo de gestión personal de red de área local LMMP, etc.

SNMP utiliza monitoreo por turnos. Modo Agente/Estación de administración.

Los nodos de gestión son generalmente computadoras a nivel de estación de trabajo orientadas a aplicaciones de ingeniería y tienen fuertes capacidades de procesamiento.

Los nodos de agentes pueden ser cualquier tipo de nodo de la red. SNMP es un protocolo de capa de aplicación que utiliza servicios de capa de transporte y capa de red para transmitir información a su capa par en una red TCP/IP.

CMIP tiene las ventajas de alta seguridad y potentes funciones. No solo se puede utilizar para transmitir datos de gestión, sino también para realizar determinadas tareas.

La seguridad de la información incluye 5 elementos básicos: confidencialidad, integridad, disponibilidad, controlabilidad y auditabilidad.

Nivel 3D1. El estándar del sistema informático de nivel D1 no especifica ninguna autenticación de usuario. Por ejemplo DOS. WINDOS3. X y WINDOW 95 (no en modo grupo de trabajo). El sistema de Apple7. INCÓGNITA.

4 El nivel C1 proporciona protección de seguridad autónoma, que satisface las necesidades autónomas al separar usuarios y datos.

El nivel C1, también conocido como Sistema de protección de seguridad seleccionado, describe un nivel de seguridad típico utilizado en sistemas Unix.

El nivel C1 requiere que el hardware tenga un cierto nivel de seguridad y los usuarios deben iniciar sesión en el sistema antes de usarlo.

La desventaja del nivel de protección C1 es que los usuarios tienen acceso directo a la raíz del sistema operativo.

9 El nivel C2 proporciona un control de acceso autónomo más granular que los sistemas de nivel C1. El nivel mínimo de seguridad requerido para manejar información confidencial. El nivel C2 también incluye un entorno de acceso controlado, que restringe aún más la capacidad del usuario para ejecutar algunos comandos o acceder a ciertos archivos, y también agrega niveles de autenticación. Por ejemplo, sistema UNIX. XENIX. Novell 3.0 o superior. VENTANAS NT.

10 El nivel B1 se denomina protección de seguridad de marcas y el nivel B1 admite seguridad multinivel. Una etiqueta es un objeto en Internet que es identificable y protegido dentro de un plan de protección de seguridad. El nivel B1 es el primer nivel que requiere un amplio soporte de control de acceso. Hay niveles de seguridad, secreto, máximo secreto.

11 B2 también se denomina protección estructurada. Requiere que todos los objetos del sistema informático estén etiquetados y asigne niveles de seguridad a los dispositivos. Los componentes de hardware/software críticos para la seguridad de los sistemas de nivel B2 deben basarse en un modelo de enfoque de seguridad formal.

12 El nivel B3, también llamado dominio de seguridad, requiere que las estaciones de trabajo o terminales de los usuarios se conecten al sistema de red a través de canales confiables. Y este nivel utiliza hardware para proteger el área de almacenamiento del sistema de seguridad.

Los componentes de seguridad críticos de un sistema de nivel B3 deben comprender todo el acceso de objeto a sujeto, deben ser a prueba de manipulaciones y deben ser lo suficientemente pequeños para facilitar el análisis y las pruebas.

30 A1 es el nivel de seguridad más alto, lo que indica que el sistema proporciona la seguridad más completa, también llamado diseño verificado. Todos los componentes que componen el sistema deben contar con garantías de seguridad para garantizar la integridad y seguridad del sistema. Las medidas de seguridad también deben garantizar que los componentes del sistema no sufran daños durante el proceso de venta.

La seguridad de la red es esencialmente la seguridad de la información en la red. Todas las tecnologías y teorías relacionadas que involucran la confidencialidad, integridad, disponibilidad, autenticidad y controlabilidad de la información de la red son áreas de investigación de la seguridad de la red.

Las políticas de seguridad son reglas que se deben seguir para garantizar un cierto nivel de protección de seguridad en un entorno específico. El modelo de política de seguridad incluye tres componentes importantes para establecer un entorno de seguridad: leyes majestuosas, tecnología avanzada y una gestión estricta.

La seguridad de la red significa que el hardware, el software y los datos del sistema de red están protegidos contra ser destruidos, modificados o filtrados por motivos accidentales o maliciosos, de modo que el sistema pueda funcionar de forma continua, confiable y normal. , los servicios de red no se interrumpen.

Todos los mecanismos para garantizar la seguridad incluyen las dos partes siguientes:

1 Realizar transformaciones relacionadas con la seguridad en la información transmitida.

2 Los dos sujetos comparten información confidencial que no quieren que sus oponentes sepan.

Una amenaza a la seguridad es el daño causado por una persona, objeto, cosa o concepto a la confidencialidad, integridad, disponibilidad o legalidad de un recurso. Un ataque es la realización específica de una amenaza.

Las amenazas a la seguridad se dividen en dos categorías: intencionales y accidentales.

Las amenazas intencionales se pueden dividir en dos categorías: pasivas y activas.

Una interrupción es cuando los recursos del sistema se dañan o quedan inutilizables. Este es un ataque a la usabilidad.

La interceptación se produce cuando una entidad no autorizada obtiene acceso a un recurso. Este es un ataque a la confidencialidad.

La modificación se produce cuando una entidad no autorizada no sólo obtuvo acceso sino que también manipuló el recurso. Este es un ataque a la integridad.

La falsificación es la inserción de objetos falsificados en un sistema por parte de una entidad no autorizada. Este es un ataque a la autenticidad.

Los ataques pasivos se caracterizan por escuchar o monitorear transmisiones. Su finalidad es obtener la información que se transmite. Los ataques pasivos incluyen: filtración de información, contenido y análisis de tráfico, etc.

Los ataques activos implican modificar flujos de datos o crear flujos de datos incorrectos, que incluyen suplantación, reproducción, modificación de información y denegación de servicio.

La personalización es cuando una entidad pretende ser otra entidad. Los ataques de suplantación de identidad suelen implicar otra forma de ataque activo. La reproducción implica la captura pasiva de unidades de datos y su posterior retransmisión para producir un efecto no autorizado.

Modificar un mensaje significa cambiar parte del mensaje real, o retrasar o reordenar el mensaje, lo que resulta en operaciones no autorizadas.

La denegación de servicio prohíbe el uso o administración normal de las instalaciones de comunicaciones. Este ataque tiene un objetivo específico. Otra forma de denegación de servicio es la interrupción de toda la red, lo que se puede lograr deshabilitando la red o degradando el rendimiento de la red mediante la sobrecarga de mensajes.

Prevenir ataques activos implica detectar el ataque y recuperarse de la interrupción o retraso que causa.

Desde la perspectiva de los protocolos de red de alto nivel, los métodos de ataque se pueden resumir en: ataques de servicio y ataques que no son de servicio.

Los ataques a servicios son ataques dirigidos a un servicio de red específico.

Los ataques que no son de servicio no tienen como objetivo un servicio de aplicación específico, sino que se basan en protocolos de capa baja, como la capa de red.

Los ataques que no son de servicio aprovechan las vulnerabilidades en los protocolos o sistemas operativos al implementar protocolos para lograr el propósito del ataque, que es un medio de ataque más eficaz.

El objetivo básico de la seguridad de la red es lograr la confidencialidad, integridad, disponibilidad y legalidad de la información.

Principales amenazas alcanzables:

3 Amenazas de penetración: suplantación, control de elusión, infracción de autorización.

4 Amenazas implantadas: caballos de Troya, trampillas.

Un virus es un programa que puede infectar otros programas modificándolos. El programa modificado contiene una copia del programa virus, para que pueda seguir infectando otros programas.

La tecnología antivirus de red incluye tres tecnologías: prevención de virus, detección de virus y desinfección.

1 Tecnología de prevención de virus.

Al permanecer en la memoria del sistema, da prioridad para obtener el control del sistema, monitorea y determina si hay un virus en el sistema, y ​​luego evita que los virus informáticos ingresen al sistema informático y dañen el sistema. . Dichas tecnologías incluyen: programas ejecutables cifrados, protección del sector de arranque, monitoreo del sistema y control de lectura y escritura.

2. Tecnología de detección de virus.

Tecnología que determina las características de los virus informáticos. Como autovalidación, palabras clave, cambios en la longitud del archivo, etc.

3. Tecnología de desinfección.

A través del análisis de virus informáticos, se desarrolla software que puede eliminar programas virales y restaurar componentes originales.

Los métodos de implementación específicos de la tecnología antivirus de red incluyen escaneo y detección frecuentes de archivos en servidores de red, uso de chips antivirus en estaciones de trabajo y configuración de permisos de acceso a directorios y archivos de red.

Tres principios para la gestión de la seguridad del sistema de información de la red:

1. El principio de que varias personas sean responsables.

2 El principio de duración limitada.

3 Principio de separación de funciones.

El secreto es la ciencia que estudia los sistemas criptográficos o la seguridad de las comunicaciones. Contiene dos ramas: criptografía y criptoanálisis.

El mensaje que hay que ocultar se llama texto plano. El texto sin formato se transforma en otra forma oculta llamada texto cifrado. Esta transformación se llama cifrado. El proceso inverso de cifrado se denomina descifrado grupal.

El conjunto de reglas utilizadas para cifrar texto sin formato se denomina algoritmo de cifrado. El conjunto de reglas utilizadas al descifrar texto cifrado se denomina algoritmo de descifrado. Los algoritmos de cifrado y descifrado generalmente se realizan bajo el control de un conjunto de claves. La clave utilizada en el algoritmo de cifrado se denomina clave de cifrado y la clave utilizada en el algoritmo de descifrado se denomina clave de descifrado.

Los criptosistemas suelen clasificarse a partir de 3 aspectos independientes:

1 Según el tipo de operación que convierte texto plano en texto cifrado, se divide en: cifrados de reemplazo y cifrados de translocación.

Todos los algoritmos de cifrado se basan en dos principios generales: sustitución y translocación.

2 Según el método de procesamiento del texto plano, se puede dividir en: cifrado de bloque (cifrado de bloque) y cifrado de secuencia (cifrado de flujo).

3 Según el número de claves utilizadas se divide en: criptografía simétrica y criptografía asimétrica.

Un sistema se denomina simétrico si la clave de cifrado utilizada por el remitente y la clave de descifrado utilizada por el destinatario son las mismas, o una clave puede derivarse fácilmente de la otra, pero la clave o sistema de cifrado convencional . Si la clave de cifrado utilizada por el remitente y la clave de descifrado utilizada por el destinatario son diferentes y es difícil deducir una clave de la otra, dicho sistema se denomina sistema de cifrado asimétrico, de clave dual o de clave pública.

El método de cifrado del cifrado en bloque consiste en agrupar primero la secuencia de texto sin formato en grupos de longitud fija, y cada grupo de texto sin formato se opera con la misma clave y función de cifrado.

El núcleo del diseño del cifrado de bloques es construir un algoritmo que sea reversible y altamente lineal.

El proceso de cifrado del cifrado de secuencia consiste en convertir información original, como mensajes, voces, imágenes y datos, en una secuencia de datos de texto sin formato y luego realizar una operación XOR con la secuencia de claves. Genere una secuencia de texto cifrado y envíela al destinatario.

La tecnología de cifrado de datos se puede dividir en tres categorías: cifrado simétrico, cifrado asimétrico y cifrado irreversible.

El cifrado simétrico utiliza una única clave para cifrar o descifrar datos.

El algoritmo de cifrado asimétrico también se denomina algoritmo de cifrado público. Se caracteriza por dos claves. Sólo cuando se utilizan juntas se puede completar todo el proceso de cifrado y descifrado.

Otro uso del cifrado asimétrico se llama "firma digital", es decir, la fuente de datos utiliza su clave privada para cifrar la suma de validación de los datos u otras variables relacionadas con el contenido de los datos, mientras que el destinatario de los datos La "firma digital" se decodifica utilizando la clave pública correspondiente y el resultado se utiliza para verificar la integridad de los datos.

La característica del algoritmo de cifrado irreversible es que el proceso de cifrado no requiere una clave y los datos cifrados no se pueden descifrar. Solo los mismos datos de entrada a través del mismo algoritmo irreversible pueden obtener los mismos datos cifrados.

La tecnología de cifrado suele aplicarse a la seguridad de la red de dos formas: orientada a la red y orientada a servicios de aplicaciones.

La tecnología de cifrado para servicios de red generalmente funciona en la capa de red o en la capa de transporte, utilizando la transmisión de paquetes de datos cifrados para autenticar el enrutamiento de la red y otra información requerida por los protocolos de red para garantizar que la conectividad y la disponibilidad de la red no se vean comprometidas.

El uso de tecnología de cifrado para servicios de aplicaciones de red es actualmente un método más popular de uso de tecnología de cifrado.

Desde la perspectiva de la transmisión de la red de comunicaciones, la tecnología de cifrado de datos se puede dividir en tres categorías: método de cifrado de enlace, método de nodo a nodo y método de extremo a extremo.

El cifrado de enlaces es el principal método utilizado para la seguridad general de las comunicaciones en la red.

El método de cifrado de nodo a nodo es para resolver la deficiencia de que los datos en el nodo sean texto sin formato. Se instala un dispositivo de protección de cifrado y descifrado en el nodo intermedio. Este dispositivo completa la transferencia de uno. clave para otra transformación.

En la confidencialidad de un extremo a otro, los datos cifrados por el remitente no se descifran antes de llegar al nodo de destino final.

El proceso de intentar descubrir el texto plano o la clave se llama criptoanálisis.

Las permutaciones y transformaciones reales realizadas por el algoritmo están determinadas por la clave secreta.

El texto cifrado está determinado por la clave secreta y el texto plano.

El cifrado simétrico tiene dos requisitos de seguridad:

1 requiere un algoritmo de cifrado sólido.

2 El remitente y el destinatario deben obtener una copia de la clave de confidencialidad de forma segura.

La seguridad de los secretos convencionales depende de la confidencialidad de la clave, no de la confidencialidad del algoritmo.

El algoritmo IDEA se considera el mejor y más seguro algoritmo de cifrado de bloques en la actualidad.

El cifrado de clave pública también se denomina cifrado asimétrico.

La criptografía de clave pública tiene dos modelos básicos, uno es el modelo de cifrado y el otro es el modelo de autenticación.

Por lo general, el cifrado de clave pública utiliza una clave y una clave diferente pero relacionada para el descifrado.

La clave utilizada en el cifrado convencional se denomina clave secreta. El par de claves utilizado en el cifrado de clave pública se denomina clave pública o clave privada.

En teoría, el sistema RSA se considera el sistema de criptografía de clave pública más maduro y perfecto.

El ciclo de vida de una clave se refiere al período durante el cual se autoriza su uso.

En la práctica, la forma más segura de guardar las llaves es guardarlas en un lugar físicamente seguro.

El registro de clave implica vincular la clave generada a una aplicación específica.

La parte importante de la gestión de claves es resolver el problema de la distribución de claves.

La destrucción de claves implica borrar todos los rastros de una clave.

La tecnología de distribución de claves consiste en enviar la clave a las dos partes del intercambio de datos, donde otros no pueden verla.

Un certificado digital es un mensaje firmado digitalmente, que suele utilizarse para demostrar la validez de la clave pública de una entidad. Un certificado digital es una estructura digital con un formato público que vincula el identificador de un miembro a un valor de clave pública. Los certificados digitales se utilizan para distribuir claves públicas.

Número de serie: Identificador único para este certificado asignado por el emisor del certificado.

La autenticación es una tecnología importante para prevenir ataques activos y juega un papel importante en la seguridad de diversos sistemas de información en un entorno abierto.

La autenticación es el proceso de verificar la identidad reclamada de un usuario final o dispositivo.

Las principales finalidades son:

4 Verificar que el remitente de la información es real y no falso. A esto se le llama identificación de la fuente.

5 Verifique la integridad de la información para garantizar que no haya sido manipulada, reproducida o retrasada durante la transmisión.

El proceso de autenticación suele implicar cifrado e intercambio de claves.

El método de autenticación de nombre de cuenta y contraseña es el método de autenticación más utilizado.

La autorización es el proceso de otorgar derechos de acceso a un usuario, grupo de usuarios o sistema específico.

El control de acceso restringe el flujo de información en el sistema solo a personas o sistemas autorizados en la red.

Las tecnologías utilizadas para la autenticación incluyen principalmente: autenticación de mensajes, autenticación de identidad y firma digital.

El contenido de la autenticación de mensajes incluye:

1 Confirmar el origen y el destino del mensaje.

2 El contenido del mensaje es o ha sido manipulado accidental o intencionadamente.

3 El número de secuencia y el momento del mensaje.

El método general de autenticación de mensajes es: generar un archivo adjunto.

La autenticación de identidad se divide aproximadamente en tres categorías:

1 Algo que una persona sabe.

2 Certificado personal

3 Características personales.

El mecanismo de contraseña o PIN es un método de autenticación ampliamente investigado y utilizado, y es el mecanismo en el que se basan la mayoría de los sistemas de autenticación prácticos.

Para que la contraseña sea más segura, puede cifrarla o modificar el método de cifrado para proporcionar un método más sólido. Este es el esquema de contraseña de un solo uso. Los más comunes incluyen S/KEY y token. esquemas de autenticación de contraseñas.

El certificado es una posesión personal.

Dos formatos de firma digital:

2 Toda la información firmada que ha sido transformada criptográficamente.

3 Un patrón de firma adjunto después del mensaje firmado o en una posición específica.

La única forma de mantener la autenticación de una conexión es utilizar también el servicio de integridad de la conexión.

Los cortafuegos generalmente se dividen en varios tipos: filtrado de paquetes, puertas de enlace a nivel de aplicación y servicios proxy.

La tecnología de filtrado de paquetes selecciona paquetes de datos en la capa de red.

La puerta de enlace a nivel de aplicación establece funciones de filtrado y reenvío de protocolos en la capa de aplicación de red.

El servicio proxy también se denomina puerta de enlace a nivel de enlace o canal TCP. Algunas personas también lo clasifican como puerta de enlace a nivel de aplicación.

Un firewall es una serie de combinaciones invisibles configuradas entre diferentes redes o dominios de seguridad de red. Puede lograr protección de seguridad de la red detectando, restringiendo y cambiando el flujo de datos a través del firewall y protegiendo los mensajes internos, la estructura y el funcionamiento de la red desde el exterior tanto como sea posible.

Los objetivos de diseño del firewall son:

1. El tráfico que entra y sale de la intranet debe pasar a través del firewall.

2 Sólo el tráfico legal definido en la política de seguridad de la intranet puede entrar y salir del firewall.

3 El propio firewall debería impedir la penetración.

Un firewall puede prevenir eficazmente intrusiones externas. Su función en el sistema de red es:

1. Controlar el flujo de información y paquetes de información dentro y fuera de la red.

2 Proporcionar registros y auditorías de uso y tráfico.

3 Ocultar IP interna y detalles de estructura de red.

4 Proporciona función de red privada virtual.

Por lo general, existen dos políticas de diseño: permitir todos los servicios a menos que se prohíban explícitamente; deshabilitar todos los servicios a menos que se permitan explícitamente.

Tecnología firewall para implementar la política de seguridad del sitio:

3 Control de servicios. Determine los tipos de servicios de INTERNET a los que se puede acceder fuera y dentro de la cerca.

Control de 4 direcciones. Iniciar una solicitud de servicio específica y permitirle pasar a través del firewall son direccionales.

5 Control de usuario. El servicio se determina o presta en función del usuario que solicita el acceso.

6 Control de Conducta. Controlar cómo se utiliza un servicio en particular.

Las políticas de red que afectan el diseño, la instalación y el uso de los sistemas de firewall se pueden dividir en dos niveles:

Las políticas de red avanzadas definen los servicios permitidos y prohibidos y cómo utilizarlos.

Las políticas de red de bajo nivel describen cómo el firewall limita y filtra los servicios definidos en las políticas de alto nivel.