Colección de citas famosas - Libros antiguos - ¿Qué aspectos incluye la seguridad de la información?

¿Qué aspectos incluye la seguridad de la información?

Pregunta 1: ¿Cuáles son los tres aspectos principales de la seguridad del sistema de información? La seguridad de los sistemas de información informática confidencial incluye cuatro aspectos:

(1) Seguridad física. La seguridad física incluye principalmente seguridad ambiental, seguridad de equipos, seguridad de medios, etc. Se deben tomar precauciones técnicas efectivas en la sala de computadoras del centro de sistemas que maneja información confidencial, y los sistemas importantes también deben estar equipados con personal de seguridad para protección regional.

(2) Operación segura. La seguridad operativa incluye principalmente copia de seguridad y recuperación, detección y eliminación de virus, compatibilidad electromagnética, etc. Equipo principal, software, datos, fuente de alimentación, etc. Se debe realizar una copia de seguridad de los sistemas secretos y tener la capacidad de restaurar el funcionamiento del sistema en un corto período de tiempo. Se debe utilizar software antivirus aprobado por las autoridades nacionales pertinentes para una protección antivirus oportuna, incluidos antivirus para servidores y clientes.

(3) Seguridad de la información. Garantizar la confidencialidad, integridad, disponibilidad y no repudio de la información es la tarea central de la seguridad de la información.

(4)Gestión de la seguridad. La gestión de la seguridad de los sistemas de información informática confidencial incluye tres aspectos: organización de gestión, sistema de gestión y tecnología de gestión. Es necesario establecer una organización completa de gestión de seguridad, configurar personal de gestión de seguridad, formular sistemas estrictos de gestión de seguridad y utilizar tecnología avanzada de gestión de seguridad para gestionar todo el sistema de información informática confidencial.

Pregunta 2: ¿Qué incluye la seguridad de la información? De hecho, creo que la mayoría de las empresas no necesitan preocuparse demasiado por la definición de seguridad de la información, sólo por las medidas que deben tomarse. Si tiene una buena solidez técnica y financiera, puede encargarse de la seguridad de su información. De lo contrario, puede considerar comprar soluciones maduras existentes.

Recomiende la solución de seguridad de intranet de IP-guard.

IP-guard es un software de gestión de seguridad de intranet lanzado en 2001, con 18 funciones y 7 soluciones. Hay muchos casos exitosos de empresas reconocidas en todos los ámbitos de la vida, incluidas empresas reconocidas de Fortune 500, empresas japonesas reconocidas y empresas nacionales reconocidas.

Las principales funciones de IP-guard incluyen: cifrado transparente, gateway de seguridad, cifrado de solo lectura, mensajería instantánea, control de operación de documentos, gestión de impresión de documentos, control de correo electrónico, gestión de aplicaciones, tráfico de red, monitoreo de pantalla, y la gestión de activos espera.

IP-guard es adecuado para la prevención de fugas de información empresarial, control de comportamiento y operación y mantenimiento de sistemas. Hasta ahora, ha prestado servicios a más de 15.600 empresas nacionales y extranjeras y ha instalado más de 4,7 millones de ordenadores.

Pregunta 3: ¿Qué aspectos incluye la seguridad de la información empresarial? La seguridad de la información implica principalmente tres aspectos: la seguridad de la transmisión de la información, la seguridad del almacenamiento de la información y la auditoría del contenido de la información de la transmisión de la red.

Diferencia

La autenticación es el proceso de verificar el sujeto en la red. Generalmente hay tres formas de verificar la identidad del sujeto. Uno es el secreto que sólo el sujeto conoce, como contraseñas y claves; el segundo son los elementos que lleva el sujeto, como tarjetas inteligentes, tarjetas simbólicas, etc., tercero, solo el sujeto tiene características o habilidades únicas, como por ejemplo; huellas dactilares, voces, retinas o firmas.

Mecanismo de contraseña: La contraseña es un código acordado por ambas partes, que se supone que es conocido sólo por el usuario y el sistema. Las contraseñas a veces las elige el usuario y otras las asigna el sistema. Por lo general, el usuario primero ingresa cierta información del logotipo, como el nombre de usuario y el número de identificación, y luego el sistema le pide que ingrese una contraseña. Si la contraseña coincide con la contraseña del archivo del usuario, el usuario obtendrá acceso. Existen muchos tipos de contraseñas, como las contraseñas de un solo uso. El sistema genera una lista de contraseñas de un solo uso. Debes usar x la primera vez, Y la segunda, Z la tercera vez, y así sucesivamente. También hay contraseñas basadas en el tiempo, donde la contraseña correcta para el acceso cambia con el tiempo, y este cambio se basa en el tiempo y una clave de usuario secreta. Por eso las contraseñas cambian cada minuto y son más difíciles de adivinar.

Tarjeta Inteligente: El acceso requiere no sólo una contraseña sino también una tarjeta inteligente física. Verifique si el acceso al sistema está permitido antes de permitir la entrada al sistema. Una tarjeta inteligente tiene aproximadamente el tamaño de una tarjeta de crédito y normalmente consta de un microprocesador, memoria y dispositivos de entrada y salida. El microprocesador puede calcular el número único (ID) de la tarjeta y otros datos de forma cifrada. La identificación garantiza que la tarjeta es auténtica y que el titular de la tarjeta puede acceder al sistema. Para proteger su tarjeta inteligente contra pérdida o robo, muchos sistemas requieren una tarjeta inteligente y un PIN. Si solo tienes la tarjeta y no sabes el PIN, no podrás ingresar al sistema. Las tarjetas inteligentes son mejores que los métodos tradicionales de contraseña para la autenticación, pero son incómodas de llevar y cuesta más abrir una cuenta.

Identificación de características del sujeto: El método de identificación de características personales es altamente seguro. Actualmente, los equipos existentes incluyen: escáneres de retina, dispositivos de verificación de voz y reconocedores de manos.

Sistema de seguridad de transmisión de datos

El propósito de la tecnología de cifrado de transmisión de datos es cifrar el flujo de datos durante la transmisión para evitar escuchas, fugas, manipulación y destrucción en la línea de comunicación. Si distinguimos los niveles de comunicación de implementación del cifrado, el cifrado se puede implementar en tres niveles de comunicación diferentes, a saber, cifrado de enlace (cifrado por debajo de la capa de red OSI), cifrado de nodo y cifrado de extremo a extremo (cifrado de archivos antes de la transmisión y capa de red OSI). ). cifrado arriba).

Los más utilizados incluyen el cifrado de enlaces y el cifrado de extremo a extremo. El cifrado de enlaces se centra en los enlaces de comunicación independientemente del origen y el destino, proporcionando seguridad para la información confidencial mediante el uso de diferentes claves de cifrado en cada enlace. El cifrado de enlaces está orientado a nodos y es transparente para los sujetos de la red de alto nivel. Cifra información de protocolo de alto nivel (dirección, detección de errores, encabezado de trama y cola de trama), por lo que los datos son texto cifrado durante la transmisión, pero deben descifrarse en. el nodo central. Obtener información de enrutamiento. El cifrado de extremo a extremo significa que el remitente cifra automáticamente la información, la encapsula en paquetes TCP/IP y luego pasa a través de Internet como datos ilegibles e irreconocibles. Una vez que la información llega a su destino, se reorganiza y descifra automáticamente en datos legibles. El cifrado de extremo a extremo es para los principios avanzados de la red. No cifra la información del protocolo de capa inferior. La información del protocolo se transmite en texto sin formato, por lo que no es necesario descifrar los datos del usuario en el nodo central.

Tecnología de autenticación de integridad de datos Actualmente, para la información transmitida dinámicamente, muchos protocolos garantizan principalmente la integridad de la información al recibir y retransmitir errores y descartar paquetes de datos posteriores. Sin embargo, los ataques de piratería pueden alterar el contenido interno de los paquetes, por lo que se deben tomar medidas efectivas para controlar la integridad.

Autenticación de mensajes: similar al control CRC de la capa de enlace de datos, el campo (o dominio) del nombre del mensaje se combina en un valor de restricción a través de ciertas operaciones, lo que se denomina vector de verificación de integridad ICV del mensaje. (Vector de cheque integrado). Luego se encapsula con los datos para su cifrado. Durante la transmisión, dado que el intruso no puede descifrar el mensaje, es imposible modificar los datos y calcular un nuevo ICV al mismo tiempo. De esta forma, el receptor puede descifrar y calcular el ICV después de recibir los datos. Si es diferente del ICV en el texto claro, el mensaje se considera inválido.

Suma de comprobación: Uno de los métodos de control de integridad más simples y sencillos es utilizar una suma de comprobación para calcular el valor de la suma de comprobación del archivo y compararlo con el último valor calculado. Si son iguales, el documento no ha cambiado; si no son iguales, es posible que el documento haya sido cambiado por un comportamiento no intencionado. El método de suma de comprobación puede comprobar si hay errores, pero no...> & gt

Pregunta 4: ¿Qué incluye principalmente la seguridad de la información? La seguridad de la información incluye principalmente los siguientes cinco aspectos, a saber, garantizar la confidencialidad, la autenticidad, la integridad, la copia no autorizada y la seguridad de los sistemas parásitos.

Pregunta 5: ¿Qué dos aspectos incluye generalmente la seguridad de la información? Un aspecto es la seguridad de la información en sí, como evitar pérdidas, evitar que los archivos se eliminen accidentalmente, evitar que los archivos se dañen, etc.

Por otro lado, se refiere a la seguridad de los derechos de uso de la información, como evitar que la información sea robada y filtrada.

Pregunta 6: ¿Qué incluye la seguridad de la información en Internet? La seguridad de la información en sí misma cubre una amplia gama. Abarca desde secretos militares y políticos nacionales hasta prevenir la filtración de secretos de empresas comerciales, impedir que los adolescentes exploren información dañina y filtren información personal. El sistema de seguridad de la información en el entorno de la red es la clave para garantizar la seguridad de la información, incluidos los sistemas operativos de seguridad informática, diversos protocolos de seguridad, mecanismos de seguridad (firmas digitales, autenticación de información, cifrado de datos, etc.) e incluso sistemas de seguridad, cualquiera de los cuales. puede amenazar la seguridad global. Los servicios de seguridad de la información deben incluir al menos la teoría básica que respalda los servicios de seguridad de la red de información y la arquitectura del servicio de seguridad de la red basada en la nueva generación de arquitectura de red de información. En la era actual de Internet, los principales aspectos de la seguridad de la información incluyen: delitos informáticos, ataques de piratas informáticos, pérdida de información, espionaje electrónico (como análisis del tráfico de información, robo de información, etc.), guerra de información, defectos del protocolo de red (como TCP/IP). problemas de seguridad del protocolo), rastreo (los rastreadores pueden escuchar a escondidas los paquetes que fluyen a través de la red) y más.

Pregunta 7: ¿Qué incluye la seguridad de la red? El conocimiento de la seguridad de la red, el desarrollo estable de la industria de Internet y la solución de los problemas de seguridad de la red son clave.

Los problemas de seguridad de la red están surgiendo uno tras otro, ensombreciendo la economía de Internet en rápido desarrollo y causando enormes pérdidas. Se puede decir que si Internet quiere seguir desarrollándose rápidamente, debe superar el nivel de seguridad.

Si el aumento vertiginoso de las acciones del Nasdaq ha permitido a la gente ver la magia de Internet detrás de la burbuja, entonces los continuos incidentes de seguridad de la red han hecho que la gente piense con calma en la realidad detrás de la magia: el incidente de los equipos de los jugadores de juegos en línea. hay un sinfín de virus; los ataques de piratas informáticos a sitios web también son muy frecuentes; oleada tras oleada de "ondas de choque" de virus asustan a los internautas. Los piratas informáticos y los virus se han convertido en palabras de moda en el mundo en línea, y sus ataques han hecho que Internet, ya frágil, sea aún más vulnerable. Esto nos dice que si bien las personas disfrutan de la información conveniente que ofrece Internet, deben prestar atención y resolver adecuadamente los problemas de seguridad de la red.

Según las últimas estadísticas, el 95% de los centros de administración de redes de mi país conectados a Internet han sido atacados o invadidos por piratas informáticos nacionales y extranjeros, y el alcance y la extensión del daño están aumentando. Según un informe de la empresa de seguridad de Internet Symantec, en 2002 China se había convertido incluso en la tercera fuente de piratas informáticos del mundo: el 6,9% de los ataques en Internet procedían de China. Por otro lado, según los resultados del seguimiento diario del Centro Nacional de Respuesta a Emergencias contra Virus Informáticos, los virus informáticos son extremadamente activos. En 2001, el 73% de las computadoras de China estaban infectadas con virus, cifra que aumentó a casi el 84% en 2002 y al 85% en el primer semestre de 2003. Según estadísticas oficiales de Microsoft, en 2002 los problemas de seguridad de la red causaron directamente una pérdida de 1.300 millones de dólares a la economía mundial.

Como todos sabemos, la seguridad es la base de la red. Sin activos de información seguros, no se puede realizar su propio valor. Lo mismo ocurre con Internet como portador de información. Los peligros de la seguridad de la red son obvios y las causas de los problemas de seguridad de la red también son diferentes.

El primero es la parálisis de los conceptos de los usuarios y la falta de la correspondiente vigilancia. El resultado de este concepto es que la administración no puede seguir el ritmo del desarrollo tecnológico, y mucho menos tomar precauciones y concienciar sobre la seguridad de la red específica. Dado que la comprensión de los usuarios sobre la seguridad de la red es pasiva y de una vez por todas, cuando surgen problemas de seguridad de la red, no saben qué medidas tomar para proteger eficazmente la seguridad de su información. La mayoría de la gente cree que unos pocos programas antivirus y cortafuegos pueden garantizar la seguridad de la información de la red. Aunque este enfoque tiene cierto efecto, no garantiza la seguridad absoluta de la red. Se puede ver que para resolver eficazmente los problemas de seguridad de la red, los usuarios primero deben prestar atención a los problemas de seguridad, mejorar la conciencia de seguridad y construir ideológicamente un "muro protector" para la red.

En segundo lugar, la mayor parte del equipo de seguridad de red de China es importado y no existe ningún producto principal propio. Esto ha resultado en gran medida en una dependencia de los productos de seguridad de redes de empresas extranjeras y ha tenido cierto impacto en la seguridad de la información de las redes de mi país. Por lo tanto, debemos fortalecer nuestras propias capacidades de investigación y desarrollo en tecnología de seguridad de redes y mejorar las capacidades operativas prácticas de nuestro país en seguridad de redes.

Pregunta 8: ¿Qué aspectos incluye la seguridad de la información de las instituciones financieras? (1) Fuga de información: La información protegida se filtra o se revela a entidades no autorizadas.

(2) Destrucción de la integridad de la información: Se agregan, eliminan, modifican o destruyen datos sin autorización y sufren pérdidas.

(3) Denegación de servicio: se bloquea incondicionalmente el acceso legítimo de los usuarios de información a la información u otros recursos.

(4) Uso ilegal (acceso no autorizado): Los recursos son utilizados por personas no autorizadas o de manera no autorizada.

(5) Escuchando: Robar recursos de información e información sensible del sistema a través de todos los medios legales o ilegales posibles. Por ejemplo, monitorear señales transmitidas en líneas de comunicación o utilizar fugas electromagnéticas generadas por equipos de comunicación durante el funcionamiento para interceptar información útil. (6) Análisis del tráfico comercial: mediante el monitoreo a largo plazo del sistema, se utilizan métodos de análisis estadístico para estudiar parámetros como la frecuencia de la comunicación, la dirección del flujo de información de la comunicación y los cambios en el volumen total de la comunicación para descubrir información y patrones valiosos.

(7) Suplantación: Al engañar al sistema de comunicación (o al usuario), los usuarios ilegales pueden hacerse pasar por usuarios legítimos, o los usuarios con menos autoridad pueden hacerse pasar por usuarios con mayor autoridad. La mayoría de los hackers de los que hablamos habitualmente utilizan ataques falsos.

(8) Eludir los controles: los atacantes aprovechan los fallos o vulnerabilidades de seguridad del sistema para obtener permisos o privilegios no autorizados. Por ejemplo, un atacante descubre algunas "características" del sistema que deberían mantenerse en secreto, pero que en cambio quedan expuestas. Usando estas "características", los atacantes pueden eludir a los defensores en la línea de defensa y obtener acceso al interior del sistema.

(9) Infracción de autorización: una persona que está autorizada a utilizar un sistema o recurso para un determinado fin utiliza este derecho para otros fines no autorizados, también conocido como "ataque interno".

(10) Denegación: Se trata de un ataque por parte del usuario, que abarca un amplio espectro, como negar un mensaje que ha publicado, falsificar la carta de la otra parte, etc.

(11) Virus informático: Este es un programa que puede lograr funciones como infección e infracción durante el funcionamiento del sistema informático. Su comportamiento es similar a un virus, por eso se le llama virus informático.

(12) Las leyes y regulaciones de seguridad de la información no son perfectas: debido a que las leyes y regulaciones actuales que restringen el funcionamiento de la información no son perfectas y existen muchas lagunas, muchas personas eluden la ley, dando a los ladrones de información y saboteadores de la información una oportunidad que aprovechar.

Pregunta 9: ¿Qué es la seguridad de la información? ¿Cuáles son los contenidos básicos? Seis aspectos de la seguridad de la información: - Confidencialidad (C): la propiedad de que la información no se puede revelar a usuarios, entidades o procesos no autorizados - Integridad (I): la propiedad de que los datos no se pueden cambiar sin autorización, es decir, la información no se puede cambiar mientras se almacena o tiene la propiedad de permanecer sin cambios y no ser destruido o perdido durante la transmisión. - Disponibilidad (A): Características a las que pueden acceder las entidades autorizadas y utilizarlas según sea necesario, es decir, la información requerida debe ser accesible cuando sea necesario. -Autenticidad: la autenticidad del contenido -Verificabilidad: El control de acceso es controlable si tiene la capacidad de controlar la difusión y el contenido de la información. -Fiabilidad: confiabilidad del sistema Características de seguridad de la información: -Características ofensivas y defensivas: las tecnologías ofensivas y defensivas se mejoran alternativamente -Relatividad: la seguridad de la información siempre es relativa, la correcta -Características de apoyo: la seguridad de la información siempre es un obstáculo y no puede ser segura por el simple hecho de de seguridad. Las aplicaciones de seguridad son las precursoras - Dinámica: la seguridad de la información es un proceso continuo. Alcance de la seguridad de la información (cualquier escenario de aplicación de TI): - Gestión y tecnología - Contraseñas, ataque y defensa de la red, ocultamiento de información - Máquinas individuales, servidores, bases de datos, sistemas de aplicaciones - Recuperación ante desastres, respuesta a emergencias, gestión diaria - Tecnología y gestión de la seguridad de la información: - Establecimiento de sistemas de host seguros y sistemas de red son los principales métodos de tecnología de seguridad de la información; el establecimiento de un sistema de seguridad de la información es el método básico de gestión de la seguridad de la información. -La relación entre dos tercios de la tecnología y la gestión de siete puntos, pero actualmente existe una grave desconexión entre los dos: la estrategia de seguridad de la información y la estrategia de gestión están desconectadas, la "continuidad del negocio" se equipara con la "recuperación ante desastres" y la conciencia sobre la seguridad de la información. está insuficientemente cultivada.