Tecnologías relacionadas con la seguridad de la información
Los productos de seguridad que son relativamente populares en el mercado y pueden representar la dirección de desarrollo futuro generalmente incluyen las siguientes categorías:
◆ Autenticación de identidad del usuario: es la primera puerta a la seguridad. Las medidas de seguridad pueden funcionar bajo la premisa de que las tecnologías de autenticación de identidad incluyen: contraseñas estáticas, contraseñas dinámicas (contraseñas de SMS, contraseñas dinámicas, tokens de teléfonos móviles), LLAVES USB, tarjetas IC, certificados digitales, iris de huellas dactilares, etc.
◆Firewall: Se puede decir que un firewall es en cierto sentido un producto de control de acceso. Establece barreras entre la red interna y las redes externas inseguras, evita el acceso ilegal a recursos internos desde el mundo exterior y evita el acceso inseguro desde el interior al exterior. Las principales tecnologías son: tecnología de filtrado de paquetes, tecnología de puerta de enlace de aplicaciones y tecnología de servicio de proxy. Los firewalls pueden evitar de manera más efectiva que los piratas informáticos utilicen servicios inseguros para atacar las redes internas y pueden implementar funciones de monitoreo, filtrado, registro e informes del flujo de datos y aislar mejor la conexión entre las redes internas y las redes externas. Pero puede tener sus propios problemas de seguridad y también puede ser un posible cuello de botella.
◆Aislamiento de seguridad de la red: hay dos formas de aislamiento de la red, una se logra mediante el uso de una tarjeta de aislamiento y la otra se logra mediante el uso de un controlador de aislamiento de seguridad de la red. La tarjeta de aislamiento se utiliza principalmente para aislar una sola máquina y el controlador de acceso se utiliza principalmente para aislar toda la red. La diferencia entre los dos se puede encontrar en el material de referencia. La diferencia entre el aislamiento de seguridad de la red y el firewall se puede encontrar en los materiales de referencia.
◆Enrutador seguro: dado que la conexión WAN requiere un dispositivo enrutador dedicado, la transmisión de red se puede controlar a través del enrutador. La tecnología de lista de control de acceso se utiliza generalmente para controlar el flujo de información de la red.
◆Red Privada Virtual (VPN): La Red Privada Virtual (VPN) es una red de datos pública que utiliza tecnología de cifrado de datos y tecnología de control de acceso para lograr dos o más interconexiones internas confiables entre redes. La construcción de VPN generalmente requiere el uso de enrutadores o firewalls con funciones de cifrado para lograr una transmisión confiable de datos en canales públicos.
◆ Servidor de seguridad: El servidor de seguridad tiene como objetivo principal la seguridad y confidencialidad del almacenamiento y transmisión de información dentro de una LAN. Sus funciones de implementación incluyen la gestión y control de los recursos de la LAN, la gestión de usuarios en la LAN. y la gestión de todos los usuarios de la LAN. Auditoría y seguimiento de eventos relacionados con la seguridad.
◆ Agencia de visas electrónicas - Productos CA y PKI: como tercero para la comunicación, la agencia de visas electrónicas (CA) proporciona servicios de certificación confiables para diversos servicios. CA puede emitir certificados de visa electrónicos a los usuarios y proporcionarles funciones como verificación de identidad de miembros y administración de claves. Los productos PKI pueden proporcionar más funciones y mejores servicios y se convertirán en el componente central de la infraestructura informática para todas las aplicaciones.
◆ Centro de gestión de seguridad: dado que existen muchos productos de seguridad en Internet y están distribuidos en diferentes ubicaciones, es necesario establecer un conjunto de mecanismos y equipos de gestión centralizados, concretamente un centro de gestión de seguridad. Se utiliza para distribuir claves a varios dispositivos de seguridad de red, monitorear el estado operativo de los dispositivos de seguridad de red y es responsable de recopilar información de auditoría de los dispositivos de seguridad de red, etc.
◆Sistema de detección de intrusiones (IDS): La detección de intrusiones, como complemento eficaz de los mecanismos de protección tradicionales (como control de acceso, reconocimiento de identidad, etc.), forma una cadena de retroalimentación indispensable en los sistemas de información.
◆Sistema de prevención de intrusiones (IPS): la prevención de intrusiones, como buen complemento del IDS, el sistema de prevención de intrusiones es un hardware de red informática que ocupa una posición importante en el desarrollo de la seguridad de la información.
◆Base de datos segura: dado que una gran cantidad de información se almacena en bases de datos informáticas, parte de la información es valiosa y confidencial y debe protegerse. Una base de datos segura puede garantizar la integridad, confiabilidad, validez, confidencialidad, auditabilidad, control de acceso e identificación del usuario de la base de datos.
◆ Sistema operativo seguro: proporciona una plataforma operativa segura para servidores clave en el sistema, formando servicios WWW seguros, servicios FTP seguros, servicios SMTP seguros, etc., y sirve como una base sólida para diversas seguridad de red. productos para garantizar la seguridad del producto en sí.
◆Cifrado de documentos gráficos DG: puede identificar de forma inteligente los datos confidenciales que se ejecutan en la computadora y forzar automáticamente el cifrado de todos los datos confidenciales sin participación humana. Refleja que todos somos iguales ante la seguridad.
Resolver fugas de información desde la causa raíz
Las tecnologías principales en la industria de la seguridad de la información son las siguientes: 1. Tecnología de detección y eliminación de virus 2. La tecnología de protección de seguridad incluye tecnología de protección de red (firewall, UTM, detección de intrusiones y defensa, etc.); tecnología de protección de aplicaciones (como tecnología de seguridad de interfaz de aplicaciones, etc.), tecnologías relacionadas para evitar la entrada de usuarios de redes externas; la red interna por medios ilegales, acceder a recursos internos y proteger el entorno operativo de la red interna. 3. La tecnología de auditoría de seguridad incluye auditoría de registros y auditoría de comportamiento que ayuda a los administradores a ver los registros de la red después de un ataque, para evaluar la racionalidad de la configuración de la red y la efectividad de las políticas de seguridad, rastrear y analizar trayectorias de ataques de seguridad y proporcionar información real. -tiempo Proporcionar medios de defensa. Al auditar el comportamiento de la red de los empleados o usuarios, confirmamos el cumplimiento del comportamiento y garantizamos el cumplimiento de la información y el uso de la red. 4. Tecnología de detección y monitoreo de seguridad: Realizar de dos a siete capas de detección y supervisión y control adecuados del tráfico y el contenido de las aplicaciones en el sistema de información para evitar el abuso del tráfico de la red, la propagación de spam e información dañina. 5. Tecnología de descifrado y cifrado Cifrar y descifrar datos de información durante el proceso de transmisión o almacenamiento del sistema de información. 6. Tecnología de autenticación de identidad: Tecnología utilizada para determinar la legitimidad de la identidad de los usuarios o dispositivos que acceden o intervienen en los sistemas de información. Los métodos típicos incluyen nombre de usuario y contraseña, reconocimiento de identidad, certificados PKI y autenticación biométrica.
Servicios de seguridad de la información
Los servicios de seguridad de la información se refieren a servicios profesionales de tecnología de la información prestados para garantizar la integridad, confidencialidad y disponibilidad de la información y los sistemas de información, incluida la seguridad de los sistemas de información. La integración, supervisión, evaluación, certificación, operación y mantenimiento, auditoría, capacitación y evaluación de riesgos, recuperación y respaldo de desastres, respuesta a emergencias y otra seguridad de la información laboral pueden establecer y adoptar medios técnicos y de gestión efectivos para proteger los sistemas y redes de información informática. , el software, los datos y las aplicaciones no serán dañados, alterados o filtrados por motivos accidentales o maliciosos, garantizando que el sistema de información pueda funcionar de forma continua y normal.
Un sistema de información informático seguro y eficaz puede admitir simultáneamente los cuatro atributos de seguridad principales: confidencialidad, autenticidad, controlabilidad y disponibilidad. El objetivo básico de proporcionar servicios de seguridad de la información es ayudar a los sistemas de información a lograr todo lo anterior. O la mayor parte. La seguridad del comercio electrónico se puede dividir en dos partes en su conjunto: seguridad de la red informática y seguridad de las transacciones comerciales
(1) El contenido de la seguridad de la red informática incluye:
(1) No se ha realizado la operación Configuración de seguridad relacionada con el sistema
No importa qué sistema operativo se utilice, habrá algunos problemas de seguridad en las condiciones de instalación predeterminadas. Solo configuraciones de seguridad relevantes y estrictas dirigidas específicamente a la seguridad del sistema operativo. sistema se puede alcanzar un cierto nivel de seguridad. Nunca piense que una vez que el sistema operativo se instala de forma predeterminada y se combina con un sistema de contraseña segura, se considera seguro. Las vulnerabilidades y las "puertas traseras" del software de red son los objetivos preferidos de los ataques a la red.
(2) No se realizó ninguna auditoría del código del programa CGI
Si se trata de un problema CGI general, es un poco más fácil de prevenir, pero para algunos programas CGI especialmente desarrollados por sitios web o software proveedores, muchos tienen graves problemas de CGI. Para los sitios de comercio electrónico, habrá consecuencias graves, como que atacantes maliciosos pretendan utilizar las cuentas de otras personas para realizar compras en línea.
(3) Ataque de denegación de servicio (DoS, denegación de servicio)
Con el auge del comercio electrónico, los requisitos de DoS en tiempo real para los sitios web son cada vez mayores. o DDoS tiene un impacto grave en el sitio web. La amenaza está creciendo. El efecto de los ataques dirigidos a la parálisis de la red es más fuerte y más destructivo que cualquier método tradicional de terrorismo y guerra, causando daños más rápido y más amplio, mientras que el riesgo para los propios atacantes es muy pequeño, incluso puede desaparecer sin dejar rastro antes de que comience el ataque. dejando a la otra parte sin posibilidad de tomar represalias.
(4) Uso inadecuado de productos de seguridad
Aunque muchos sitios web utilizan algunos equipos de seguridad de red, estos productos no cumplen su función debido a problemas con los propios productos de seguridad o problemas de uso. Algunos efectos. Los productos de muchos fabricantes de seguridad tienen requisitos muy altos para la formación técnica del personal de configuración, superando los requisitos técnicos para el personal ordinario de administración de redes. Incluso si los fabricantes inicialmente brindan a los usuarios una instalación y configuración correctas, una vez que se cambia el sistema, la seguridad relacionada. Los productos deben modificarse durante la configuración, es fácil crear muchos problemas de seguridad.
(5) Falta de un sistema estricto de gestión de seguridad de la red
Lo más importante acerca de la seguridad de la red es darle gran importancia ideológicamente a las necesidades de seguridad dentro del sitio web o de la red de área local. estar garantizado por un completo sistema de seguridad. Establecer e implementar estrictos sistemas y estrategias de seguridad de redes informáticas es la base para lograr verdaderamente la seguridad de la red.
(2) La seguridad de las transacciones comerciales informáticas incluye:
(1) Robo de información
Dado que no se utilizan medidas de cifrado, la información de los datos se transmite en formato simple. texto en la red. El intruso puede interceptar la información transmitida en la puerta de enlace o enrutador a través del cual pasa el paquete de datos. A través de robos y análisis repetidos, se pueden encontrar los patrones y formatos de la información, y luego se puede obtener el contenido de la información transmitida, lo que provoca la fuga de información transmitida en línea.
(2) Manipulación de la información
Una vez que el intruso haya dominado el formato y las reglas de la información, utilizará diversos medios y métodos técnicos para modificar los datos de información transmitidos en la red. a mitad de camino y luego enviarlo al destino. Este método no es nuevo y se puede realizar en un enrutador o puerta de enlace.
(3) Suplantación
Debido a que el atacante domina el formato de los datos y puede alterar la información pasada, el atacante puede pretender ser un usuario legítimo para enviar información falsa o obtener información activamente, mientras que el control remoto a menudo es difícil para los usuarios notar la diferencia.
(4) Destrucción maliciosa
Dado que los atacantes pueden acceder a la red, pueden modificar la información de la red, dominar información confidencial en Internet e incluso infiltrarse en la red. las consecuencias son muy graves. Una característica técnica importante del comercio electrónico es el uso de tecnología informática para transmitir y procesar información comercial. Por lo tanto, las contramedidas para problemas de seguridad del comercio electrónico se pueden dividir en dos partes: medidas de seguridad de redes informáticas y medidas de seguridad de transacciones comerciales.
1. Medidas de seguridad de la red informática
Las medidas de seguridad de la red informática incluyen principalmente tres aspectos: proteger la seguridad de la red, proteger la seguridad del servicio de aplicaciones y proteger la seguridad del sistema. Cada aspecto debe considerar la seguridad física, el firewall, la seguridad de la información y la seguridad web. seguridad de los medios, etc.
(1) Proteger la seguridad de la red.
La seguridad de la red consiste en proteger la seguridad del proceso de comunicación entre los sistemas del lado de la red de las partes comerciales. Garantizar la confidencialidad, la integridad, la autenticación y el control de acceso son factores importantes en la seguridad de la red. Las principales medidas para proteger la seguridad de la red son las siguientes:
(1) Planificar integralmente la estrategia de seguridad de la plataforma de red.
(2) Desarrollar medidas de gestión de la seguridad de la red.
(3) Utilice un firewall.
(4) Registre todas las actividades en la red tanto como sea posible.
(5) Preste atención a la protección física de los equipos de red.
(6) Pruebe la vulnerabilidad del sistema de plataforma de red.
(7) Establecer un mecanismo confiable de identificación e identificación.
(2) Proteger la seguridad de la aplicación.
La protección de la seguridad de las aplicaciones es principalmente una medida de protección de seguridad establecida para aplicaciones específicas (como servidores web y sistemas de software de pago en línea). Es independiente de cualquier otra medida de protección de seguridad en la red. Aunque algunas medidas de protección pueden sustituir o superponerse a los servicios de seguridad de la red, como el cifrado de paquetes de información de liquidación y pago de la red por parte de navegadores web y servidores web en la capa de aplicación, que se cifran a través de la capa IP, muchas aplicaciones también tienen sus propias medidas. propios requisitos de seguridad específicos.
Dado que la capa de aplicación en el comercio electrónico tiene los requisitos de seguridad más estrictos y complejos, es más probable que se adopten varias medidas de seguridad en la capa de aplicación que en la capa de red.
Aunque la seguridad en la capa de red todavía tiene su lugar específico, las personas no pueden confiar completamente en ella para resolver la seguridad de las aplicaciones de comercio electrónico. Los servicios de seguridad en la capa de aplicación pueden involucrar la seguridad de aplicaciones como autenticación, control de acceso, confidencialidad, integridad de datos, no repudio, seguridad web, EDI y pago de red.
(3) Proteger la seguridad del sistema.
La protección de la seguridad del sistema se refiere a la protección de la seguridad desde la perspectiva del sistema de comercio electrónico general o del sistema de pago en línea y está interrelacionada con la plataforma de hardware del sistema de red, el sistema operativo, diversas aplicaciones de software, etc. La seguridad del sistema que implica pagos y liquidaciones en línea incluye las siguientes medidas:
(1) Verificar y confirmar vulnerabilidades de seguridad desconocidas en el software instalado, como software de navegador, software de billetera electrónica, software de pasarela de pago, etc.
(2) La combinación de tecnología y gestión garantiza que el sistema tenga un riesgo de penetración mínimo.
La conexión se permite solo después de pasar múltiples autenticaciones, todos los datos de acceso deben ser auditados y los usuarios del sistema deben estar estrictamente administrados en materia de seguridad.
(3) Establecer registros de auditoría de seguridad detallados para detectar y rastrear ataques de intrusión, etc.
La seguridad de las transacciones comerciales se centra estrechamente en diversos problemas de seguridad que surgen cuando se aplica el comercio tradicional en Internet. Sobre la base de la seguridad de la red informática, cómo garantizar el buen progreso del proceso de comercio electrónico.
Se implementan diversos servicios de seguridad de transacciones comerciales a través de tecnología de seguridad, que incluyen principalmente tecnología de cifrado, tecnología de autenticación y protocolos de seguridad de comercio electrónico.
(1) Tecnología de cifrado.
La tecnología de cifrado es una medida de seguridad básica adoptada en el comercio electrónico. Ambas partes de la transacción pueden utilizarla durante la etapa de intercambio de información según sea necesario. La tecnología de cifrado se divide en dos categorías, a saber, cifrado simétrico y cifrado asimétrico.
(1) Cifrado simétrico.
El cifrado simétrico también se denomina cifrado de clave privada, es decir, el remitente y el receptor de información utilizan la misma clave para cifrar y descifrar los datos. Su mayor ventaja es que tiene una rápida velocidad de cifrado/descifrado y es adecuado para cifrar grandes cantidades de datos, pero la gestión de claves es difícil. La confidencialidad y la integridad del mensaje se pueden lograr cifrando la información confidencial y enviando un resumen del mensaje o un hash del mensaje con el mensaje si las partes que se comunican pueden garantizar que la clave privada no se ha visto comprometida durante la fase de intercambio de claves.
(2) Cifrado asimétrico.
El cifrado asimétrico, también conocido como cifrado de clave pública, utiliza un par de claves para completar las operaciones de cifrado y descifrado respectivamente. Una de ellas se publica públicamente (es decir, la clave pública) y la otra se mantiene en secreto. por el usuario (es decir, la clave privada). El proceso de intercambio de información es: la Parte A genera un par de claves y revela una de ellas como clave pública a otras partes comerciales, quienes obtienen la clave pública, usan la clave para cifrar la información y luego la envían a la Parte B. R. Luego, la parte utiliza su propia clave privada para descifrar la información cifrada.
(2) Tecnología de autenticación.
La tecnología de autenticación es una tecnología que utiliza medios electrónicos para demostrar la identidad del remitente y del destinatario y la integridad de sus archivos, es decir, para confirmar que la información de identidad de ambas partes no ha sido manipulada durante transmisión o almacenamiento.
(1) Firma digital.
Las firmas digitales, también llamadas firmas electrónicas, pueden autenticar, aprobar y validar documentos electrónicos tal como se presenta una firma manuscrita. El método de implementación consiste en combinar la función hash y el algoritmo de clave pública. El remitente genera un valor hash a partir del texto del mensaje y cifra el valor hash con su propia clave privada para formar la firma digital del remitente, luego envía esta firma digital como una; adjunto al mensaje junto con el mensaje al destinatario del mensaje; el destinatario del mensaje primero calcula el valor hash del mensaje original recibido y luego usa la clave secreta pública del remitente para descifrar la firma digital adjunta al mensaje;
(2) Certificado digital.
Un certificado digital es un archivo que contiene información del propietario de la clave pública y una clave pública firmada digitalmente por una autoridad certificadora. Los componentes principales de un certificado digital incluyen una clave pública de usuario, además de la identidad del usuario del propietario de la clave. Identificador y firma de un tercero confiable El tercero generalmente es una autoridad de certificación (CA) en la que confían los usuarios, como departamentos gubernamentales e instituciones financieras. El usuario envía su clave pública a una autoridad certificadora de clave pública de forma segura y obtiene un certificado, y luego el usuario puede hacer público el certificado. Cualquiera que necesite la clave pública del usuario puede obtener este certificado y verificar la validez de la clave pública mediante la firma de confianza asociada. Los certificados digitales proporcionan una forma de verificar la identidad de cada parte a través de una serie de datos que marcan la información de identidad de las partes de la transacción, y los usuarios pueden utilizarla para identificar la identidad de la otra parte.
(3) Protocolos de seguridad para el comercio electrónico.
Además de las diversas tecnologías de seguridad mencionadas anteriormente, también existe un completo conjunto de protocolos de seguridad para el funcionamiento del comercio electrónico. Los protocolos más maduros incluyen SET, SSL, etc.
(1) Protocolo de capa de conexión segura SSL.
El protocolo SSL se encuentra entre la capa de transporte y la capa de aplicación y consta del protocolo de registro SSL, el protocolo de protocolo de enlace SSL y el protocolo de alerta SSL. El protocolo de protocolo de enlace SSL se utiliza para establecer un mecanismo de seguridad antes de que el cliente y el servidor realmente transmitan datos de la capa de aplicación.
Cuando el cliente y el servidor se comunican por primera vez, las dos partes llegan a un acuerdo sobre el número de versión, el algoritmo de intercambio de claves, el algoritmo de cifrado de datos y el algoritmo Hash a través del protocolo de protocolo de enlace, luego verifican la identidad de cada uno y finalmente usan la clave negociada. algoritmo de intercambio para generar Solo las dos partes conocen la información secreta. El cliente y el servidor generan cada uno un algoritmo de cifrado de datos y parámetros del algoritmo Hash en función de esta información secreta. El protocolo de registro SSL cifra, comprime y calcula el código de autenticación del mensaje MAC en función de los parámetros negociados por el protocolo de protocolo de enlace SSL y luego lo envía a la otra parte a través de la capa de transporte de red. El protocolo de alerta SSL se utiliza para comunicar mensajes de error SSL entre clientes y servidores.
(2) Protocolo seguro de transacciones electrónicas SET.
El protocolo SET se utiliza para dividir y definir los derechos y obligaciones entre consumidores, comerciantes en línea, bancos y organizaciones de tarjetas de crédito en actividades de comercio electrónico, y proporciona estándares de proceso de transmisión de información de transacciones. SET consta principalmente de tres archivos, a saber, la descripción comercial SET, la guía del programador SET y la descripción del protocolo SET. El protocolo SET garantiza la confidencialidad del sistema de comercio electrónico, la integridad de los datos y la legitimidad de la identidad.
El protocolo SET está especialmente diseñado para sistemas de comercio electrónico. Está ubicado en la capa de aplicación y su sistema de certificación es muy completo y puede lograr la certificación multipartita. En la implementación de SET, la información de la cuenta del consumidor se mantiene confidencial frente al comerciante. Sin embargo, el protocolo SET es muy complejo. Los datos de las transacciones requieren múltiples verificaciones, múltiples claves y múltiples cifrados y descifrados. Además, en el protocolo SET, además de consumidores y comerciantes, también hay otros participantes como emisores de tarjetas, adquirentes, centros de certificación y pasarelas de pago. La supervisión de proyectos de seguridad de la información es un servicio de aseguramiento de la seguridad de la información que se brinda al propietario durante las etapas de desarrollo y adquisición y las etapas de entrega e implementación de proyectos de seguridad de la información. Principalmente a través del control de calidad, control de progreso, gestión de contratos, gestión de información y coordinación durante la etapa de preparación del proyecto, etapa de implementación del proyecto y etapa de aceptación del proyecto, se promueven proyectos de seguridad de la información para garantizar la calidad y la calidad a tiempo dentro de un cierto rango de costos a través de métodos científicos y estandarizados. Completarlo en una cantidad adecuada para lograr los objetivos de seguridad de la información esperados del proyecto.
El modelo de supervisión de proyectos de seguridad de la información consta de tres partes, a saber, elementos de soporte de supervisión de consulta (estructura organizativa, instalaciones y equipos, conocimiento de garantía de seguridad, gestión de calidad), proceso de etapa de consulta de supervisión y medidas de gestión de control ("Tres controles, dos direcciones y una coordinación", a saber, control de calidad, control de progreso, control de costos, gestión de contratos, gestión de información y coordinación organizacional).