¿Qué conocimientos debería aprender para participar en la seguridad de la red?
¿Qué es la seguridad de la red?
La seguridad de la red se refiere a la protección del hardware, el software y los datos del sistema de la red contra cambios o fugas accidentales o maliciosas, el sistema continuará. para operar de manera confiable y normal, y los servicios de red no se verán interrumpidos.
1. Descripción general de la seguridad de la red
Con el rápido desarrollo de la tecnología informática, el negocio procesado en las computadoras también consiste en operaciones matemáticas y procesamiento de archivos basados en computadoras independientes e internas. Las redes basadas en conexiones simples, procesamiento comercial interno, automatización de oficinas, etc. se han convertido en sistemas de procesamiento informático de nivel empresarial basados en intranets complejas (Intranets), extranets corporativas (Extranets), Internet global (Internet) y el intercambio de información a nivel mundial. y procesamiento de negocios. Si bien las capacidades de procesamiento del sistema mejoran, las capacidades de conexión del sistema también mejoran constantemente. Sin embargo, si bien la capacidad de conexión, la información y la capacidad de circulación están mejorando, los problemas de seguridad basados en las conexiones de red se están volviendo cada vez más prominentes. La seguridad general de la red se refleja principalmente en los siguientes aspectos: seguridad física de la red, seguridad de la topología de la red y seguridad del sistema de la red. , seguridad del sistema de aplicaciones y seguridad de gestión de redes, etc.
Por lo tanto, las cuestiones de seguridad informática deben tomarse como medidas preventivas como las cuestiones de prevención de incendios y robos en todos los hogares. La amenaza ya ha aparecido antes de que siquiera pienses que te convertirás en un objetivo. Una vez que ocurre, a menudo te toman por sorpresa y causan grandes pérdidas.
2. Análisis de seguridad física
La seguridad física de la red es el requisito previo para la seguridad de todo el sistema de red. En la construcción de proyectos de redes de campus, dado que el sistema de red es un proyecto de corriente débil, el valor de tensión soportada es muy bajo. Por lo tanto, en el diseño y construcción de proyectos de redes, se debe dar prioridad a la protección de las personas y los equipos de la red contra la electricidad, los incendios y los rayos, considerar la relación entre el sistema de cableado y los cables de iluminación, cables de alimentación, líneas de comunicación, conductos de calefacción, y los conductos de aire caliente y frío entre sí; considerar la seguridad del sistema de cableado y los cables aislados, cables desnudos, puesta a tierra y soldadura. El sistema de protección contra rayos no solo considera la protección contra rayos del mismo. edificio, pero también considera la protección contra rayos de computadoras y otros equipos resistentes a corrientes y voltajes débiles. En términos generales, los riesgos de seguridad física incluyen principalmente accidentes ambientales como terremotos, inundaciones e incendios; errores o errores de operación humana; interferencia electromagnética de equipos; Por tanto, es necesario intentar evitar los riesgos de seguridad física de la red.
3. Análisis de seguridad de la estructura de la red
El diseño de la topología de la red también afecta directamente a la seguridad del sistema de red. Al comunicarse entre redes externas e internas, la seguridad de las máquinas de la red interna se ve comprometida, además de afectar a muchos otros sistemas de la misma red. La propagación a través de la red también afectará a otras redes conectadas a Internet/Intrant; el impacto también puede afectar a campos sensibles a la seguridad, como el derecho y las finanzas. Por lo tanto, cuando diseñamos, es necesario aislar los servidores públicos (WEB, DNS, EMAIL, etc.) de la red externa y otras redes internas del negocio para evitar la fuga de información de la estructura de la red, al mismo tiempo también debemos; filtrar las solicitudes de servicio de la red externa. Solo los paquetes de datos de comunicación normales pueden llegar al host correspondiente, y otros servicios de solicitud deben rechazarse antes de llegar al host.
4. Análisis de seguridad del sistema
La llamada seguridad del sistema se refiere a si todo el sistema operativo de la red y la plataforma de hardware de la red son confiables y dignos de confianza. En la actualidad, me temo que no existe ningún sistema operativo absolutamente seguro para elegir, ya sea Windows NT de Microsoft o cualquier otro sistema operativo comercial UNIX, su desarrollador debe tener su puerta trasera. Por tanto, podemos concluir que no existe un sistema operativo completamente seguro. Los diferentes usuarios deben realizar análisis detallados de sus redes desde diferentes aspectos y elegir un sistema operativo con la mayor seguridad posible. Por lo tanto, no sólo es necesario seleccionar el sistema operativo y la plataforma de hardware más confiable posible, sino también configurar el sistema operativo de manera segura.
Además, se debe fortalecer la autenticación del proceso de inicio de sesión (especialmente la autenticación antes de llegar al host del servidor) para garantizar la legitimidad del usuario. En segundo lugar, los permisos de operación del inicio de sesión deben restringirse estrictamente y las operaciones realizadas por ellos deben limitarse; al alcance mínimo.
5. Análisis de seguridad de los sistemas de aplicaciones
La seguridad de los sistemas de aplicaciones está relacionada con aplicaciones específicas y cubre una amplia gama de áreas. La seguridad de los sistemas de aplicaciones es dinámica y cambia constantemente. La seguridad de las aplicaciones también implica la seguridad de la información, que incluye muchos aspectos.
--La seguridad de los sistemas de aplicaciones es dinámica y cambia constantemente.
La seguridad de las aplicaciones implica muchos aspectos. Tomando el sistema de correo electrónico más utilizado en Internet en la actualidad, sus soluciones incluyen sendmail, Netscape Messaging Server, Software.Com Post.Office, Lotus Notes y Exchange Server. SUN CIMS, etc. no menos de 20 tipos. Sus métodos de seguridad implican varios métodos como LDAP, DES y RSA. Los sistemas de aplicaciones se desarrollan constantemente y los tipos de aplicaciones aumentan constantemente. Con respecto a la seguridad del sistema de la aplicación, la consideración principal es establecer una plataforma de sistema segura tanto como sea posible y descubrir y reparar continuamente vulnerabilidades a través de herramientas de seguridad profesionales para mejorar la seguridad del sistema.
--La seguridad de las aplicaciones implica la seguridad de la información y los datos.
Ranking de software antivirus más reciente de 2006
Premio de oro: BitDefender
Premio de plata: Kaspersky
Premio de bronce: F-Secure Anti -Virus
Cuarto lugar: PC-cillin
Quinto lugar: ESET Nod32
Sexto lugar: McAfee VirusScan
Séptimo lugar: Norton AntiVirus
Octavo lugar: AVG Anti-Virus
Noveno lugar: eTrust EZ Antivirus
Décimo lugar: Norman Virus Control
Undécimo lugar : AntiVirusKit
Décimo segundo lugar: AVAST!
Décimo tercer lugar: Panda Titanium
Décimo cuarto lugar: F- Prot
La seguridad de la información implica fugas de información confidencial, acceso no autorizado, destrucción de la integridad de la información, falsificación, daño a la disponibilidad del sistema, etc. En algunos sistemas de red, hay mucha información confidencial involucrada. Si se roba o destruye alguna información importante, sus impactos económicos, sociales y políticos serán graves. Por lo tanto, los usuarios deben estar autenticados cuando utilizan computadoras, se debe autorizar la comunicación de información importante y la transmisión debe estar cifrada. Utilice métodos de control de acceso y permisos de varios niveles para lograr la protección de la seguridad de los datos; utilice tecnología de cifrado para garantizar la confidencialidad y la integridad de la información transmitida en línea (incluidas las contraseñas y cuentas del administrador, la información cargada, etc.).
6. Análisis de riesgos de seguridad de la gestión
La gestión es la parte más importante de la seguridad de la red. Las responsabilidades y derechos poco claros, los sistemas de gestión de seguridad incompletos y la falta de operatividad pueden causar riesgos de seguridad en la gestión. Cuando ocurre un ataque en la red o la red está sujeta a otras amenazas a la seguridad (como operaciones ilegales por parte de personas internas, etc.), no se pueden realizar detección, monitoreo, informes y alerta temprana en tiempo real. Al mismo tiempo, cuando ocurre un accidente, es imposible proporcionar pistas de seguimiento de ataques de piratas informáticos y pruebas para resolver el caso, es decir, hay una falta de controlabilidad y revisabilidad de la red. Esto requiere que llevemos a cabo registros de varios niveles de las actividades de acceso al sitio y detectemos intrusiones ilegales de manera oportuna.
Para establecer un nuevo mecanismo de seguridad de red, debe tener un conocimiento profundo de la red y ser capaz de proporcionar soluciones directas. Por lo tanto, el enfoque más factible es desarrollar un sistema de gestión sólido y combinar una gestión estricta.
Se ha convertido en la máxima prioridad garantizar el funcionamiento seguro de la red y convertirla en una red de información con buena seguridad, escalabilidad y fácil gestión. Una vez que los riesgos de seguridad mencionados anteriormente se hagan realidad, el daño a toda la red será inestimable. Por lo tanto, la construcción de seguridad de la red es una parte importante del proceso de construcción de la red del campus.
7. Medidas de seguridad de la red
--Medidas físicas: por ejemplo, proteger los equipos clave de la red (como conmutadores, computadoras centrales, etc.), formular reglas y regulaciones estrictas de seguridad de la red. y adoptar medidas de protección radiológica, prevención de incendios e instalación de sistemas de alimentación ininterrumpida (UPS) y otras medidas.
--Control de acceso: autentica y controla estrictamente los permisos de los usuarios para acceder a los recursos de la red. Por ejemplo, realizar autenticación de identidad de usuario, cifrar, actualizar y autenticar contraseñas, establecer permisos para que los usuarios accedan a directorios y archivos, controlar permisos para la configuración de dispositivos de red, etc.
--Cifrado de datos: el cifrado es un medio importante para proteger la seguridad de los datos. La función del cifrado es garantizar que las personas no puedan comprender el significado de la información una vez interceptada.
Para prevenir virus informáticos en la red, instale un sistema antivirus de red.
--Otras medidas: Otras medidas incluyen filtrado de información, tolerancia a fallos, duplicación de datos, copia de seguridad y auditoría de datos, etc. En los últimos años, se han propuesto muchas soluciones en torno a problemas de seguridad de la red, como la tecnología de cifrado de datos y la tecnología de firewall. El cifrado de datos consiste en cifrar los datos transmitidos en la red y luego descifrarlos y restaurarlos a los datos originales después de llegar al destino. El propósito es evitar que usuarios ilegales intercepten y roben la información. La tecnología de firewall controla los derechos de acceso a la red aislando la red y restringiendo el acceso, protegiendo así los recursos de la red. Otras tecnologías de seguridad incluyen gestión de claves, firmas digitales, tecnología de autenticación, tecnología de tarjetas inteligentes y control de acceso, entre otras.
La seguridad de redes es una disciplina integral que involucra ciencias de la computación, tecnología de redes, tecnología de comunicaciones, tecnología de criptografía, tecnología de seguridad de la información, matemáticas aplicadas, teoría de números, teoría de la información y otras disciplinas.
La seguridad de la red significa que el hardware, el software y los datos del sistema de la red están protegidos contra daños, alteraciones o filtraciones por motivos accidentales o maliciosos, y que el sistema funciona de forma continua, confiable y normal. no interrumpido.
La seguridad de la red es esencialmente la seguridad de la información en la red. En términos generales, todas las tecnologías y teorías relacionadas que involucran la confidencialidad, integridad, disponibilidad, autenticidad y controlabilidad de la información en la red son los campos de investigación de la seguridad de la red.
El significado específico de seguridad de la red cambiará con el cambio de "ángulo". Por ejemplo: desde la perspectiva de los usuarios (individuos, empresas, etc.), esperan que la información que involucra privacidad personal o intereses comerciales esté protegida por la confidencialidad, integridad y autenticidad cuando se transmite en la red, para evitar a otras personas u oponentes. de escuchas ilegales, suplantación de identidad, manipulación, negación y otros medios infringen los intereses y la privacidad de los usuarios y causan intrusión y destrucción.
Desde la perspectiva de las operaciones y administradores de la red, esperan que el acceso, lectura y escritura de la información de la red local esté protegido y controlado para evitar "trampillas", virus, acceso ilegal, denegación de servicio y amenazas. como la ocupación ilegal y el control ilegal de los recursos de la red, y la disuasión y defensa contra ataques de piratas informáticos de la red.
Los departamentos de seguridad y confidencialidad esperan filtrar y prevenir información ilegal, dañina o que involucre secretos de estado, evitar la fuga de información confidencial, evitar daños a la sociedad y causar enormes consecuencias a la sociedad. pérdida.
Desde una perspectiva ideológica y de educación social, los contenidos nocivos para la salud en Internet obstaculizarán la estabilidad social y el desarrollo humano, y deben ser controlados.
2. Urge mejorar la concienciación sobre la seguridad de las redes
Con el rápido desarrollo de la tecnología informática, las redes de información se han convertido en una importante garantía para el desarrollo social. Las redes de información involucran muchos campos como el gobierno, el ejército, la cultura y la educación del país. Gran parte de la información almacenada, transmitida y procesada son importantes decisiones gubernamentales de macrocontrol, información económica comercial, transferencias de fondos bancarios, valores bursátiles, datos sobre recursos energéticos, datos de investigaciones científicas y otra información importante. Mucha de ella es información sensible, incluso secretos de estado.
Por lo tanto, inevitablemente atraerá varios ataques provocados por el hombre de todo el mundo (como fuga de información, robo de información, manipulación y eliminación de datos, virus informáticos, etc.). Al mismo tiempo, las entidades de la red también tienen que soportar pruebas como inundaciones, incendios, terremotos y radiación electromagnética.
En los últimos años, los casos de delitos informáticos también han aumentado considerablemente y los delitos informáticos se han convertido en un problema internacional común. Según un informe del FBI, los delitos informáticos son uno de los mayores tipos de delitos comerciales. El importe medio de cada delito es de 45.000 dólares estadounidenses. Los delitos informáticos causan pérdidas económicas de hasta 5.000 millones de dólares cada año.
Los delitos informáticos se caracterizan principalmente por la instantaneidad, la amplitud, el profesionalismo y la separación del tiempo y el espacio. Por lo general, a los delincuentes informáticos les resulta difícil dejar pruebas de sus delitos, lo que estimula en gran medida la aparición de casos de delitos informáticos de alta tecnología.
El rápido aumento de la tasa de delitos informáticos ha hecho que los sistemas informáticos, especialmente los sistemas de red, en varios países se enfrenten a grandes amenazas y se haya convertido en uno de los graves problemas sociales.
3. Casos de seguridad de redes
A principios de 1996, según una encuesta conjunta realizada por la Asociación de Seguridad Informática de San Francisco y el FBI, el 53% de las empresas se habían visto afectadas por problemas informáticos. virus, el 42% de los sistemas informáticos corporativos se han utilizado ilegalmente en los últimos 12 meses. Un equipo de investigación del Pentágono afirmó que Estados Unidos padecía hasta 250.000 ataques al año.
A finales de 1994, el hacker ruso Vladimir Levin y sus socios lanzaron una serie de ataques contra el banco CITYBANK en Estados Unidos desde los ordenadores conectados en red de una pequeña empresa de software de San Petersburgo, robados de 11 millones de dólares. computadora central en Nueva York.
El 17 de agosto de 1996, el servidor de red del Departamento de Justicia de Estados Unidos fue pirateado y la página de inicio del "Departamento de Justicia de Estados Unidos" se cambió a "Departamento de Injusticia de Estados Unidos" y la foto de el Secretario de Justicia fue cambiado a Adolf Hitler, reemplazó la insignia del Ministerio de Justicia con una esvástica y agregó una foto de una chica pornográfica como asistente del llamado Ministro de Justicia. Además, quedaron atrás muchos textos que atacaban las políticas judiciales estadounidenses.
El 18 de septiembre de 1996, unos piratas informáticos visitaron el servidor de red de la CIA y cambiaron su página de inicio de "Agencia Central de Inteligencia" a "Agencia Central de Inteligencia".
El 29 de diciembre de 1996, unos piratas informáticos invadieron el sitio web global de la Fuerza Aérea de EE. UU. y cambiaron arbitrariamente su página de inicio, los comunicados de prensa y otros contenidos de la Fuerza Aérea fueron reemplazados por un breve vídeo pornográfico, afirmando que Everything the US. lo que dice el gobierno es mentira. Esto obligó al Departamento de Defensa de Estados Unidos a cerrar más de otros 80 sitios web militares.
4. Casos de problemas de seguridad en la Internet informática de mi país
En febrero de 1996, Chinanet, que acababa de lanzarse, fue atacada y el ataque tuvo éxito.
A principios de 1997, un ISP en Beijing fue invadido con éxito por piratas informáticos y publicó un artículo sobre cómo acceder a Internet de forma gratuita a través del ISP en el área de discusión "Hackers y descifrado" de la Universidad de Tsinghua. Estación BBS "Shuimu Tsinghua".
El 23 de abril de 1997, un usuario de PPP de Southwestern Bell Internet Company en Richardson, Texas, EE. UU., invadió el servidor del China Internet Network Information Center y descifró la cuenta de cierre del sistema, reemplazando la página de inicio de. el Centro de Información de Internet de China con una calavera sonriente.
CHINANET fue atacada por un estudiante de posgrado de cierta universidad a principios de 1996; en el otoño de 1996, un ISP en Beijing tuvo algunos conflictos con sus usuarios y el usuario atacó el servidor del ISP, provocando la interrupción del servicio. durante varias horas.
5. Seguridad de la red en diferentes entornos y aplicaciones
La seguridad del sistema operativo significa garantizar la seguridad de los sistemas de procesamiento y transmisión de información. Se centra en garantizar el funcionamiento normal del sistema, evitar daños y pérdidas de la información almacenada, procesada y transmitida por el sistema debido al colapso y daño del sistema, y evitar fugas de información, interferencias e interferencias de otros debido a fugas electromagnéticas.
Seguridad de la información del sistema en la red.
Incluyendo autenticación de contraseña de usuario, control de derechos de acceso de usuarios, derechos de acceso a datos y control de métodos, auditoría de seguridad, seguimiento de problemas de seguridad, prevención de virus informáticos y cifrado de datos.
La seguridad de la difusión de información en Internet es la seguridad de las consecuencias de la difusión de información. Incluyendo filtrado de información, etc. Se centra en prevenir y controlar las consecuencias de la difusión de información ilegal y nociva. Evitar que una gran cantidad de información transmitida libremente en las redes públicas se salga de control.
Seguridad de los contenidos de la información en Internet. Se centra en proteger la confidencialidad, autenticidad e integridad de la información. Evite que los atacantes aprovechen las vulnerabilidades de seguridad del sistema para realizar escuchas, suplantaciones, fraudes y otros comportamientos que sean perjudiciales para los usuarios legítimos. Básicamente, protege los intereses y la privacidad de los usuarios.
6. Características de la seguridad de la red
La seguridad de la red debe tener las siguientes cuatro características:
Confidencialidad: no se filtra información a usuarios, entidades o procesos no autorizados, o características para su explotación.
Integridad: Característica de que los datos no pueden modificarse sin autorización. Es decir, la información permanece sin modificar, destruida y perdida durante el almacenamiento o transmisión.
Disponibilidad: Funciones a las que pueden acceder entidades autorizadas y utilizar bajo demanda. Es decir, si se puede acceder a la información requerida cuando sea necesario. Por ejemplo, la denegación de servicio en un entorno de red, el daño al funcionamiento normal de la red y los sistemas relacionados, etc. son todos ataques a la disponibilidad.
Controlabilidad: la capacidad de controlar la difusión y el contenido de la información; .
7. Principales amenazas a la seguridad de la red
Desastres naturales y accidentes;
Delitos informáticos
Comportamiento humano, como el uso inadecuado; mala conciencia de seguridad, etc.;
Comportamiento “hacker”: debido a intrusiones o intrusiones de piratas informáticos, como acceso ilegal, virus informáticos de denegación de servicio, conexiones ilegales, etc.
>Fugas internas;
p>Fugas externas;
Pérdida de información;
Espionaje electrónico, como análisis de flujo de información, robo de información, etc. p>
Guerra de información;
Defectos en los protocolos de red, como problemas de seguridad con el protocolo TCP/IP, etc.
8. Niveles estructurales de seguridad de la red
8.1 Seguridad física
Desastres naturales (como rayos, terremotos, incendios, etc.), daños físicos (como como daños en el disco duro, etc.), vencimiento de la vida útil del equipo, etc.), fallas del equipo (como cortes de energía, interferencias electromagnéticas, etc.), accidentes. La solución es: medidas de protección, sistemas de seguridad, respaldo de datos, etc.
Fuga electromagnética, fuga de información, interferir con otros, ser interferido por otros, aprovechar oportunidades (como salir a la mitad después de ingresar al proceso de seguridad), filtrar rastros (como claves de contraseña, etc.). conservó). La solución es: protección radiológica, contraseña de pantalla, destrucción oculta, etc.
Errores operativos (como borrar archivos, formatear discos duros, eliminar líneas, etc.), omisiones accidentales. La solución es: detección de estado, confirmación de alarma, recuperación de emergencia, etc.
La seguridad del entorno de la sala de sistemas informáticos. Las características son: fuerte controlabilidad y grandes pérdidas. Solución: Fortalecer la gestión de salas de cómputo, gestión de operaciones, organización de seguridad y gestión de personal.
8.2 Control de Seguridad
Control de seguridad del sistema operativo del microordenador. Por ejemplo, la contraseña ingresada por el usuario al inicio (algunas placas base de microcomputadoras tienen una "contraseña universal") y el control del acceso de lectura y escritura a los archivos (como el mecanismo de control de atributos de archivo de los sistemas Unix). Se utiliza principalmente para proteger la información y los datos almacenados en el disco duro.
Control de seguridad del módulo de interfaz de red. Controle de forma segura los procesos de comunicación de red desde otras máquinas en un entorno de red. Incluye principalmente: autenticación de identidad, configuración e identificación de permisos del cliente, registros de auditoría, etc.
Control de seguridad de los equipos de interconexión de redes. Supervise y controle de forma segura la información de transmisión y el estado operativo de todos los hosts en toda la subred. Esto se logra principalmente mediante software de administración de red o configuración del enrutador.
8.3 Servicio de seguridad
Servicio de autenticación de entidades pares
Servicio de control de acceso
Servicio de privacidad de datos
Integridad de datos Servicio
Servicio de autenticación del punto de origen de datos
Servicio sin denegación
8.4 Mecanismo de seguridad
Mecanismo de cifrado
Digital mecanismo de firma
Mecanismo de control de acceso
Mecanismo de integridad de datos
Mecanismo de autenticación
Mecanismo de llenado del flujo de información
Enrutamiento mecanismo de control
Mecanismo de notarización
9. Método de cifrado de red
Método de cifrado de enlace
Método de cifrado de nodo a nodo
Método de cifrado de extremo a extremo
10. Problemas de seguridad del protocolo TCP/IP
El flujo de datos del protocolo TCP/IP se transmite en texto sin formato.
Suplantación de dirección de origen o suplantación de IP.
Suplantación de enrutamiento de origen.
Enrutamiento de ataques al protocolo de información (ataques RIP).
Ataques de autenticación.
Suplantación de número de secuencia TCP.
Ataque de inundación TCP SYN, denominado ataque SYN.
Facilidad de suplantación de identidad.
11. Una herramienta de seguridad de red de uso común: escáner
Escáner: Es un programa que detecta automáticamente vulnerabilidades de seguridad de hosts remotos o locales. Un buen escáner equivale a mil. las contraseñas valen la pena.
Cómo funciona: escáner de puerto TCP, selecciona un puerto TCP/IP y un servicio (como FTP) y registra la respuesta del objetivo. Puede recopilar información útil sobre el host de destino (si puede iniciar sesión). de forma anónima, si presta determinados servicios). Lo que nos dice el escáner: puede descubrir las debilidades inherentes del host de destino. Estas debilidades pueden ser los factores clave que comprometan al host de destino. El uso de escáneres por parte de los administradores del sistema ayudará a fortalecer la seguridad del sistema. Si los piratas informáticos lo utilizan, será perjudicial para la seguridad de la red.
Atributos del escáner: 1. Encuentra una máquina o una red. 2. Una vez que se descubre una máquina, puede averiguar los servicios que se ejecutan en la máquina. 3. Pruebe qué servicios tienen vulnerabilidades.
Escáneres populares actualmente: 1. Escáner de seguridad de red NSS, 2. programa de detección de puertos TCP súper optimizado, que puede registrar todos los puertos abiertos de la máquina especificada. 3. Herramienta de análisis de red del administrador de seguridad SATAN. 4. JAKAL. 5. XSCAN.
12. Herramientas de recopilación de información comúnmente utilizadas por los piratas informáticos.
La recopilación de información es el primer paso para atravesar el sistema de red. Los piratas informáticos pueden utilizar las siguientes herramientas para recopilar la información requerida:
El protocolo SNMP se utiliza para consultar las tablas de enrutamiento de enrutadores no seguros para comprender los detalles internos de la topología de red de la organización objetivo.
El programa TraceRoute obtiene el número de redes y enrutadores pasados para llegar al host de destino.
Protocolo Whois, que es un servicio de información que proporciona datos sobre todos los dominios DNS y los administradores del sistema responsables de cada dominio. (Sin embargo, estos datos suelen estar desactualizados).
Servidor DNS, que puede acceder a la tabla de direcciones IP de los hosts y sus correspondientes nombres de host.
El protocolo Finger puede proporcionar información detallada sobre los usuarios en un host específico (nombre de registro, número de teléfono, hora del último registro, etc.).
La utilidad Ping se puede utilizar para determinar la ubicación de un host específico y si es accesible. El uso de esta sencilla herramienta en un escáner puede hacer ping a todas las direcciones de host posibles en la red, construyendo así un inventario de los hosts que realmente residen en la red.
13. Firewall de Internet
Un firewall de Internet es un sistema (o un grupo de sistemas) que puede mejorar la seguridad de la red interna de una organización.
El sistema de firewall determina a qué servicios internos puede acceder el mundo exterior; quién desde el exterior puede acceder a qué servicios internos y
y a qué servicios externos puede acceder el personal interno. . Para que un firewall sea efectivo, toda la información desde y hacia Internet debe pasar a través del firewall y ser inspeccionada por éste. Un cortafuegos sólo permite el paso de datos autorizados y el propio cortafuegos debe ser impermeable a la penetración.
13.1 La relación entre los firewalls de Internet y las políticas de seguridad
Un firewall no es solo una combinación de un enrutador, un host bastión o cualquier dispositivo que proporcione seguridad a la red. parte de una política de seguridad.
La política de seguridad establece un sistema de defensa integral, que incluye incluso: informar a los usuarios de sus responsabilidades, acceso a la red especificado por la empresa, acceso a servicios, autenticación de usuarios local y remota, marcación de entrada y salida, disco y cifrado de datos, medidas de protección antivirus y formación de empleados. Todas las ubicaciones que puedan ser vulnerables a un ataque deben protegerse con el mismo nivel de seguridad.
Si sólo se configura un sistema de firewall sin una estrategia de seguridad integral, el firewall será ineficaz.
13.2 Beneficios de los Firewalls
Los firewalls de Internet son los encargados de gestionar el acceso entre Internet y la red interna de la organización. Sin un firewall, cada nodo de la red interna está expuesto a otros hosts de Internet y es extremadamente vulnerable a los ataques. Esto significa que la seguridad de la red interna está determinada por la fortaleza de cada host y es tan segura como el sistema más débil entre ellos.
13.3 El papel del firewall de Internet
El firewall de Internet permite a los administradores de red definir un "punto de control" central para evitar que usuarios ilegales, como piratas informáticos y saboteadores de redes, ingresen a la red interna . Prohíba que los servicios vulnerables a la seguridad entren y salgan de la red y combata los ataques desde una variedad de rutas. Los firewalls de Internet pueden simplificar la gestión de la seguridad. La seguridad de la red se refuerza en el sistema de firewall en lugar de distribuirse en todos los hosts de la red interna.
El firewall puede monitorear fácilmente la seguridad de la red y generar alarmas. (Nota: para una red interna conectada a Internet, la pregunta importante no es si la red será atacada, sino ¿cuándo? ¿Quién está atacando?) El administrador de la red debe auditar y registrar toda la información importante que pasa a través del firewall. Si los administradores de red no pueden responder a las alarmas con prontitud y revisar los registros de rutina, el firewall no es efectivo. En este caso, el administrador de la red nunca sabrá si el firewall está comprometido.
El firewall de Internet se puede utilizar como dirección lógica para implementar NAT (Network Address Translator, traducción de direcciones de red). Por lo tanto, los cortafuegos se pueden utilizar para aliviar el problema de la escasez de espacio de direcciones y eliminar el problema de redireccionar cuando las organizaciones cambian de ISP.
Un firewall de Internet es un excelente lugar para auditar y registrar el uso de Internet. Los administradores de red pueden proporcionar a los departamentos de administración el costo de las conexiones a Internet aquí, identificar posibles cuellos de botella en el ancho de banda y proporcionar facturación a nivel de departamento según el modelo de contabilidad de la organización.