Galería de mapas mentales Ingeniero de Redes - Seguridad Cibernética
Este es un artículo sobre ingenieros de redes: mapas mentales de seguridad de redes, incluida la red privada virtual (VPN), tecnología de cifrado de información, conocimientos básicos de seguridad de redes, etc.
Editado a las 2023-11-10 16:41:14,Este es un mapa mental sobre una breve historia del tiempo. "Una breve historia del tiempo" es una obra de divulgación científica con una influencia de gran alcance. No sólo presenta los conceptos básicos de cosmología y relatividad, sino que también analiza los agujeros negros y la expansión. del universo. temas científicos de vanguardia como la inflación y la teoría de cuerdas.
¿Cuáles son los métodos de fijación de precios para los subcontratos de proyectos bajo el modelo de contratación general EPC? EPC (Ingeniería, Adquisiciones, Construcción) significa que el contratista general es responsable de todo el proceso de diseño, adquisición, construcción e instalación del proyecto, y es responsable de los servicios de operación de prueba.
Los puntos de conocimiento que los ingenieros de Java deben dominar en cada etapa se presentan en detalle y el conocimiento es completo, espero que pueda ser útil para todos.
Este es un mapa mental sobre una breve historia del tiempo. "Una breve historia del tiempo" es una obra de divulgación científica con una influencia de gran alcance. No sólo presenta los conceptos básicos de cosmología y relatividad, sino que también analiza los agujeros negros y la expansión. del universo. temas científicos de vanguardia como la inflación y la teoría de cuerdas.
¿Cuáles son los métodos de fijación de precios para los subcontratos de proyectos bajo el modelo de contratación general EPC? EPC (Ingeniería, Adquisiciones, Construcción) significa que el contratista general es responsable de todo el proceso de diseño, adquisición, construcción e instalación del proyecto, y es responsable de los servicios de operación de prueba.
Los puntos de conocimiento que los ingenieros de Java deben dominar en cada etapa se presentan en detalle y el conocimiento es completo, espero que pueda ser útil para todos.
la seguridad cibernética
Conceptos básicos de ciberseguridad
1. Amenazas comunes a la seguridad de la red Las amenazas comunes a la seguridad de la red incluyen: ● Escuchas (es decir, acceso no autorizado, fuga de información, robo de recursos, etc.) ● Suplantación (pretender ser otra entidad, como suplantación de sitio web, suplantación de IP, etc.) ● Repetición ● Destrucción de integridad ● Denegación de servicio ● Troyanos, virus ● Análisis de tráfico
2. Vulnerabilidades de seguridad de la red Por lo general, los intrusos buscan puntos débiles de seguridad en la red y entran silenciosamente a través de los huecos. Por lo tanto, la idea de desarrollar armas de contraataque para los piratas informáticos es descubrir las debilidades de seguridad en la red actual, demostrar y probar estos agujeros de seguridad y luego señalar cómo taparlos. En la actualidad la seguridad de los sistemas de información es muy débil, reflejado principalmente en la existencia de riesgos de seguridad en los sistemas operativos, redes informáticas y sistemas de gestión de bases de datos. Estos riesgos de seguridad se manifiestan en los siguientes aspectos. (1) Seguridad física. Cualquier lugar donde se pueda acceder físicamente a máquinas no autorizadas tendrá posibles problemas de seguridad, lo que permitirá a los usuarios acceder a hacer cosas que no tienen permitido hacer. (2) Vulnerabilidades de seguridad del software. El software "privilegiado" contiene código de programa malicioso que le permite obtener privilegios adicionales. (3) Uso incompatible de vulnerabilidades de seguridad. Cuando los administradores de sistemas combinan software y hardware, desde una perspectiva de seguridad, se puede considerar que el sistema puede tener graves riesgos de seguridad. El llamado problema de incompatibilidad consiste en conectar dos cosas no relacionadas pero útiles, lo que genera agujeros de seguridad. Una vez que el sistema está en funcionamiento, estos problemas son difíciles de detectar. (4) Elija una filosofía de seguridad adecuada. Se trata de una comprensión e intuición de los conceptos de seguridad. No se garantiza que el software perfecto, el hardware protegido y los componentes compatibles funcionen de manera adecuada y efectiva a menos que los usuarios seleccionen políticas de seguridad apropiadas y activen componentes que aumenten la seguridad de sus sistemas.
3. Ataques cibernéticos
Un ataque es cualquier acción no autorizada. Los ataques pueden variar desde simplemente hacer que el servidor no pueda proporcionar servicios normales hasta destruirlo por completo y tomar el control del mismo. El nivel de ataque que se puede llevar a cabo con éxito en una red depende de las medidas de seguridad tomadas por el usuario. La definición legal de ataque es "un ataque que ocurre sólo cuando la intrusión se completa y el intruso ya se encuentra dentro de la red objetivo". La opinión del experto es que "se consideran ataques todas las acciones que puedan dañar una red".
Clasificación de ciberataques
(1) Ataque pasivo. El atacante monitorea todos los flujos de información para obtener ciertos secretos. Estos ataques pueden basarse en la red (rastrear enlaces de comunicación) o en el sistema (reemplazar componentes del sistema con troyanos que capturan datos en secreto). Los ataques pasivos son los más difíciles de detectar, por lo que el objetivo de abordarlos es la prevención y el medio principal incluye el cifrado de datos. Este tipo de documento político implica la modificación o error de creación del flujo de datos.
(2) Ataque activo. Los atacantes intentan atravesar las defensas de seguridad de la red. Este tipo de ataque implica la modificación de flujos de datos o la creación de flujos de errores. Las principales formas de ataque incluyen suplantación, reproducción, suplantación de identidad, modificación de mensajes y denegación de servicio. Este tipo de ataque no se puede prevenir, pero es fácil de detectar, por lo que la atención se centra en la detección más que en la prevención. Los principales medios incluyen firewalls y tecnología de detección de intrusiones.
ataque de proximidad física
ataque interno
Ataque de distribución
caballo de Troya
C&C (comando y control) es la parte central de la botnet. Cuando los atacantes mantienen y administran la botnet, necesitan usar C&C para completar la comunicación con la botnet y lograr el control remoto.
4. Objetivos de las medidas de seguridad
(1)Control de acceso. Asegúrese de que la otra parte de la conversación (humana o computadora) tenga la autoridad para hacer lo que dice hacer. (2) Certificación. Asegúrese de que el recurso (humano o informático) del otro lado de la conversación sea quien dice ser. (3) Integridad. Asegúrese de que la información recibida coincida con la enviada. (4) Auditoría. Garantizar que cualquier transacción que se produzca pueda ser verificada posteriormente, y tanto el remitente como el destinatario crean que se produjo el intercambio, lo que es el llamado no repudio. (5) Confidencialidad. Asegúrese de que la información confidencial esté protegida contra escuchas ilegales.
5. Principales tecnologías de seguridad ● Cifrado de datos: recombina la información para que sólo el remitente y el receptor puedan restaurarla. ● Firma de datos: se utiliza para demostrar que efectivamente fue firmado por el remitente. ● Autenticación de identidad: Verificar la legitimidad del usuario. ● Firewall: Ubicado entre dos redes, controla la entrada y salida de paquetes de datos mediante reglas. ● Verificación de contenido: verifique la seguridad del contenido de los datos para evitar daños por virus y troyanos.
6. Conocimientos básicos de seguridad del sistema.
Cinco elementos básicos de seguridad ● Confidencialidad (garantizar que la información no quede expuesta a entidades o procesos no autorizados) ● Integridad (solo las personas autorizadas pueden modificar los datos y poder determinar si los datos son ha sido manipulado) ● Disponibilidad (las entidades autorizadas pueden acceder a los datos cuando sea necesario) ● Controlabilidad (puede controlar el flujo de información y el comportamiento dentro del alcance de la autorización) ● Auditabilidad (proporcionar la base y los medios para investigar los problemas de seguridad que surjan) Para Internet y las transacciones por Internet, los requisitos básicos de seguridad de la información son: ● Confidencialidad ● Integridad ● No repudio (todos los participantes no pueden negar ni negar las operaciones completadas)
4. Desde la perspectiva de la estructura de red de siete capas OSI: ● Utilizar tecnología antiespionaje en la capa física para mejorar la seguridad de las líneas de comunicación; ● Utilizar tecnología de confidencialidad de comunicación en la capa de enlace de datos para el cifrado de enlaces y utilizar L2TP y PPTP para implementar la comunicación de túnel de Capa 2; ● Usar firewalls en la capa de red para manejar el flujo de información dentro y fuera de los límites de la red, y usar IPSec para establecer canales cifrados transparentes y seguros; ● Usar SSL en la capa de transporte para abstraer y proteger servicios de seguridad de bajo nivel; ● Establecer una capa de middleware entre la capa de transporte y la capa de aplicación para implementar funciones de servicio de seguridad comunes y proporcionar servicios de seguridad como autenticación de identidad, control de acceso y cifrado de datos a la capa de aplicación mediante la definición de una interfaz de servicio de seguridad unificada.
ejercicio
[] Para evitar que la información transmitida entre el servidor WWW y el navegador sea escuchada, se puede tomar (D) para evitar que este evento suceda. A. Deshabilite el navegador para que no ejecute controles Active X B. Solicitar el certificado CA del servidor WWW C. Introduzca la dirección del servidor WWW en el área de sitios de confianza del navegador D. Cifrar la información transmitida mediante SSL
[ ]2017 42 AM Entre los siguientes comportamientos de ataque, el que es un ataque pasivo típico es (C). A. Ataque de denegación de servicio b. Intercepción de sesión C. Interferencia del sistema D. Modificar comando de datos Análisis: ●Los ataques pasivos son ataques a la confidencialidad del sistema, como escuchas ilegales, copia ilegal de archivos, etc., con el fin de obtener información de otras personas. Dividido en dos categorías: obtención del contenido del mensaje y análisis del flujo de negocio. ●Ataques activos: ataques de denegación de servicio (DoS), interferencia distribuida del sistema de denegación de servicio, ataques físicos de proximidad, se pueden clasificar como ataques activos o pasivos.
[ ] no es un ataque activo (A). A. Análisis de tráfico B. Reproducción C. Suplantación de dirección IP D. Denegación de servicio
Ataque DDOS: (Preguntas del examen en la segunda mitad de 2022) Como puede verse en la información que se muestra en la captura de pantalla, el intervalo de tiempo entre cada fila de datos interceptados es muy corto, lo que significa que se envía una gran cantidad de paquetes de datos en una unidad de tiempo. En la columna Origen, puede ver que la dirección de origen de cada paquete es diferente y en Destino, puede ver que la dirección de destino apunta al mismo host. A partir de esto se puede determinar que el ataque lanzado es DDoS. Formas de resolver ataques DDoS: Configure una política de acceso mínimo, compre servicios de limpieza de tráfico, detenga puertos de servicios innecesarios y habilite la función DDOS del firewall;
Tecnología de cifrado de información
1. Tecnología de cifrado de datos La tecnología de cifrado de datos se refiere al proceso de convertir información (texto sin formato) en texto cifrado sin sentido mediante claves de cifrado y funciones de cifrado, y el receptor utiliza la función de descifrado y la clave de descifrado para restaurar el texto cifrado a texto sin formato. Dependiendo de si la clave de cifrado y la clave de descifrado son iguales (si una se puede deducir de la otra), se pueden dividir en: ● Tecnología de cifrado simétrico (algoritmo de cifrado de clave privada) ● Tecnología de cifrado asimétrico (algoritmo de cifrado de clave pública)
2. Tecnología de cifrado simétrico DES/3DES/IDEA/AES/SM1/SM2/RC2/RC4/RC5 La tecnología de cifrado simétrico significa que la clave de cifrado y la clave de descifrado son las mismas o, aunque son diferentes, una se puede deducir fácilmente de la otra. ● Ventajas: velocidad rápida de cifrado y descifrado, alta potencia de cifrado y algoritmo abierto. ● Desventajas: Es difícil distribuir claves en secreto. La administración de claves es complicada cuando hay una gran cantidad de usuarios. Además, funciones como la autenticación de identidad no se pueden completar, lo que hace que sea inconveniente aplicarlas en un entorno de red abierto. Algoritmos de cifrado simétrico comunes: ● DES (Estándar de cifrado de datos): Es un cifrado de bloques iterativo. La entrada/salida es de 64 bits. Clave de 56 bits y un bit de paridad adicional de 8 bits. ● 3DES: debido a la corta longitud de la clave de DES, para mejorar la seguridad, el uso Un algoritmo que utiliza una clave de 112 bits para cifrar datos tres veces se llama 3DES. ● Algoritmo IDEA (Algoritmo de cifrado de datos internacional): tanto el texto sin formato como el texto cifrado son de 64 bits y la longitud de la clave es de 128 bits. PGP (Pretty Good Privacy) utiliza IDEA como algoritmo de cifrado de bloques y utiliza sus derechos de autor comerciales; Secure Socket Layer SSL (Secure Socket Layer) también incluye IDEA en su biblioteca de algoritmos de cifrado SSLRef; Ascom, propietario de la patente del algoritmo IDEA, también ha lanzado una serie de productos de seguridad basados en el algoritmo IDEA, que incluyen: complemento completo de Exchange basado en IDEA, chip de cifrado IDEA, paquete de software de cifrado IDEA, etc. ● AES (Estándar de cifrado avanzado) (Estándar de cifrado avanzado) La clave es la base para el cifrado y descifrado del algoritmo AES. Los algoritmos de cifrado simétrico son simétricos porque requieren la misma clave para cifrar y descifrar texto sin formato. Algoritmo de cifrado de bloques AES admite tres longitudes de clave: 128 bits, 192 bits y 256 bits ● Algoritmo de cifrado de flujo y RC4, otros son cifrado de bloque;
1.Estándar de cifrado de datos DES El algoritmo DES es un sistema de criptografía simétrica. El texto sin formato está agrupado por 64 bits y la clave tiene una longitud de 64 bits (clave de 56 bits, bits de paridad de 8 bits y los bits 8, 16,..., 64 son bits de verificación), Después de agrupar, los bloques de datos de 64 bits se codifican durante 16 rondas, utilizando diferentes La longitud de la subclave es de 48 bits, que se deriva de la clave completa de 56 bits.
2. Algoritmo de cifrado 3DES La norma define tres opciones clave: Opción clave 2: K1 y K2 son independientes y K3 = K1 Opción clave 3: las tres claves son iguales, es decir, K1 = K2 = K3
Algoritmo de cifrado de datos internacional IDEA IDEA se desarrolla sobre la base del algoritmo DES. Similar a 3DES, tanto el texto sin formato como el texto cifrado son de 64 bits, pero la clave de IDEA es de 128 bits.
3. Tecnología de cifrado asimétrico (algoritmo de cifrado de clave pública) RSA/ECC/SM2 La tecnología de clave asimétrica significa que la clave de cifrado y la clave de descifrado son completamente diferentes y es imposible De cualquiera de ellos se deduce el otro. ●La ventaja es que la administración de claves es simple, se pueden realizar funciones de autenticación de identidad y firma digital, y es la base central del comercio electrónico actual y otras tecnologías. ●Desventajas: El algoritmo es complejo y la velocidad y eficiencia del cifrado de datos son bajas. Algoritmo RSA El centro de administración de claves genera un par de claves RSA. Una se denomina clave privada y la guarda el usuario; la otra se denomina clave pública y puede hacerse pública. ●El uso de RSA para cifrar grandes cantidades de datos es demasiado lento, por lo que RSA se utiliza ampliamente para la distribución de claves. ●El algoritmo RSA se basa en un hecho muy simple de la teoría de números: es muy fácil multiplicar dos números primos grandes, pero es extremadamente difícil factorizar su producto (descomposición de números primos grandes). El algoritmo RSA resuelve una gran cantidad de problemas de administración de claves de usuarios de la red. Pero RSA no puede reemplazar a DES. Sus ventajas y desventajas se complementan entre sí: ●La clave de RSA es muy larga y la velocidad de cifrado es lenta; ●El cifrado DES es rápido y adecuado para cifrar mensajes más largos; Por lo tanto, al transmitir información, a menudo se utiliza una combinación de método de cifrado de clave privada y método de cifrado de clave pública. Se utilizan algoritmos de cifrado de clave privada como DES o IDEA para cifrar números de gran capacidad. transmitir claves privadas. La clave utilizada por el algoritmo de cifrado de claves.
La tecnología de cifrado de mi país.
ejercicio
[] 2017 First Half 37.38.PGP es una herramienta para el cifrado de correo electrónico que puede proporcionar servicios de cifrado de datos y firma digital. Utilice (B) para el cifrado de datos y (C) para la verificación de la integridad de los datos A. RSA B. IDEA C.MD5 D. SHA-1 Análisis: PGP es un software de cifrado de correo electrónico basado en el sistema de cifrado de clave pública RSA que genera aleatoriamente una clave de sesión IDEA de 128 bits para cifrar mensajes. Utilice RSA para cifrar la clave de sesión. Utilice MD5, un número binario de 128 bits, como "resumen de correo electrónico" para verificar la integridad del archivo.
[] La longitud de la clave del algoritmo de cifrado DES es de 56 bits y la longitud de la clave del triple DES es (C) Poco. A. 168B. 128 C. 112 D. 56
[] Entre las siguientes afirmaciones sobre el cifrado triple DES, la correcta es (B). A. El cifrado triple DES utiliza una clave para cifrar tres veces B. El cifrado triple DES utiliza dos claves para tres cifrados C. El cifrado triple DES utiliza tres claves para tres cifrados D. La longitud de la clave del cifrado triple DES es la longitud de la clave DES
Tecnología de autenticación y firmas digitales
La tecnología de autenticación se divide en dos tipos: autenticación de entidad y autenticación de mensajes. ●La autenticación de entidad sirve para identificar la identidad del interlocutor de comunicación y evitar la falsificación de firmas digitales. ●La autenticación de mensajes consiste en verificar si el mensaje ha sido manipulado durante la transmisión o el almacenamiento, generalmente utilizando el método de resumen de mensajes. ●Los métodos de autenticación incluyen autenticación de nombre de cuenta/contraseña, autenticación de algoritmo de resumen y autenticación basada en PKI.
1. Resumen de información Los resúmenes de información también se denominan resúmenes digitales. Se genera aplicando una función de cifrado Hash unidireccional al mensaje. Y los resultados de diferentes resúmenes de texto plano en texto cifrado siempre son diferentes. Si la información se cambia incluso en 1 bit durante el proceso de transmisión, el destinatario generará un nuevo resumen de la información recibida, que será diferente del resumen original. manera Puede saber si la información ha sido modificada. Por lo tanto el resumen de información asegura la integridad de la información. Los resúmenes de información se pueden utilizar para crear firmas digitales. El resumen de información es exclusivo de un archivo específico. Y diferentes documentos inevitablemente producirán diferentes resúmenes de información. Los algoritmos comunes de resumen de información incluyen ●MD5: la quinta versión del algoritmo de resumen de información. La entrada se agrupa en grupos de 512 bits y se procesa para producir una salida de 128 bits. ●SHA: Algoritmo Hash Seguro, que también se procesa en grupos de 512 bits y produce una salida de 160 bits. Se pueden utilizar para proteger la integridad de los datos. SHA-1 (inglés: Secure Hash Algorithm 1, nombre chino: Secure Hash Algorithm 1) es una función hash criptográfica diseñada por la Agencia de Seguridad Nacional de EE. UU. y publicada por el Instituto Nacional de Estándares y Tecnología (NIST) de EE. UU. para los estándares federales de procesamiento de datos. (FIPS). SHA-1 puede generar un valor hash de 160 bits (20 bytes) llamado resumen de mensaje. El valor hash generalmente se presenta como 40 dígitos hexadecimales.
2. Firma digital La firma digital se refiere al procesamiento del mensaje a transmitir a través de una función unidireccional para obtener una cadena alfanumérica que se utiliza para autenticar la fuente del mensaje y verificar si el mensaje ha cambiado. Junto con la tecnología de cifrado de datos, crea un sistema de cifrado comercial seguro. El cifrado de datos tradicional es el método más básico para proteger los datos. Sólo puede evitar que un tercero obtenga los datos reales (confidencialidad de los datos), mientras que las firmas digitales pueden resolver el problema. cuestiones de autenticación, falsificación, manipulación y suplantación de identidad (integridad de datos y no repudio). Las firmas digitales utilizan algoritmos de clave pública (tecnología de clave asimétrica). Proceso de firma digital: (1) El remitente A primero calcula el resumen del mensaje (MD) de la información (M) que se enviará a través de una función hash, es decir, extrae las características del texto original. (2) El remitente A cifra el texto original (M) y el resumen del mensaje (MD) con su propia clave privada (PrA), que debe completar la acción de firma. La información se puede expresar como PrA (M MD). (3) Luego use la clave pública (PB) del receptor B como clave para cifrar el paquete de información nuevamente para obtener PB (PrA (M MD)). (4) Cuando el destinatario lo recibe, primero lo descifra utilizando su propia clave privada PrB para obtener PrA(M MD) (5) Luego use la clave pública (PA) de A para descifrar. Si se puede descifrar, obviamente significa que los datos fueron enviados por A y, al mismo tiempo, se obtendrá el texto original M y el resumen del mensaje MD. (6) Luego calcule el resumen del mensaje para el texto original M, obtenga el nuevo MD y compárelo con el MD recibido. Consistente, indica que los datos no han sido alterados durante la transmisión.
Proceso de cifrado de clave pública y firma digital en aplicaciones prácticas.
La diferencia entre cifrado digital y firma digital ●El cifrado digital utiliza la clave pública del destinatario para cifrar y el destinatario utiliza su clave privada para descifrar. ●La firma digital es: cifrar la información resumida con la clave privada del remitente y enviarla al destinatario junto con el texto original. El receptor solo puede usar la clave pública del remitente para descifrar la información de resumen cifrada y luego usar la función HASH para generar una nueva información de resumen para el texto original recibido, que se compara con la información de resumen descifrada.
3. Protocolo RADIO RADIUS (Servicio de autenticación telefónica de usuario remoto) es un protocolo de transmisión de red que tiene en cuenta los tres servicios de autenticación, autorización y contabilidad. RADIUS es un protocolo de estructura C/S que se comunica a través de UDP. Se pueden utilizar varios métodos, como la autenticación de inicio de sesión PAP, CHAP o Unix.
ejercicio
[ ] Lo siguiente no pertenece al rol de firma digital (D). A. El receptor puede verificar la autenticidad de la fuente B del mensaje. El remitente no puede negar haber enviado el mensaje C. El receptor no puede falsificar ni alterar el mensaje D. Verificar la legitimidad del destinatario
[] Entre los siguientes algoritmos, (D) se puede utilizar para la autenticación de mensajes y (A) puede proporcionar firmas digitales. A. RSA B. IDEA C. RC4 D. MD5
[] El servidor AAA (servidor AAA) es un protocolo marco para procesar solicitudes de acceso de usuarios. Tiene tres funciones principales, pero no incluye (C). El protocolo que se utiliza habitualmente para implementar los servicios AAA es (B). A. Autenticación de identidad B. Autorización de acceso C. Cifrado de datos D. Contabilidad A. Kerberos B. RADIUS C. SSL D. IPSec
[] El siguiente algoritmo que se puede utilizar para la autenticación de mensajes es (C). A. DES B. PGP C. MD5D. KMI
[] (Pregunta de prueba 45 en la primera mitad de 2017) SHA-1 es un algoritmo que convierte información de entrada de diferentes longitudes en un resumen de longitud fija de (45) bits.
[] Lo siguiente no pertenece al algoritmo de autenticación de mensajes (C). A. MD5 B. SHA-1 C. RC4 D. HMAC Análisis: HMAC es un código de autenticación de mensajes de operación hash relacionado con claves. La operación HMAC utiliza un algoritmo hash, toma una clave y un mensaje como entrada y genera un resumen del mensaje como salida. Gerente sénior de proyectos Gerente sénior de proyectos Ren Shuo Ren Shuo
certificado digital
certificado digital Un certificado digital es una cadena de números que marca la información de identidad de las partes que se comunican en las comunicaciones por Internet. Es una forma de verificar la identidad de las entidades que se comunican en Internet. Funciona como nuestra tarjeta de identificación. Lo emite una organización autorizada CA (Autoridad de certificación) y las personas pueden usarlo para identificarse entre sí en línea. Un certificado digital es un archivo firmado digitalmente por una CA que contiene información del propietario de la clave pública y la clave pública. Los certificados digitales utilizan un sistema de clave pública, que utiliza un par de claves coincidentes para el cifrado y descifrado. Establezca dos claves por usuario: ●Clave privada: una clave privada que sólo usted conoce y que se utiliza para descifrar y firmar. ●Clave pública: divulgada por mí, utilizada para el cifrado y verificación de firmas. ● Enviar documentos confidenciales. El remitente utiliza la clave pública del receptor para cifrar y el receptor utiliza su clave privada para descifrar. ●Firma de datos. El destinatario puede confirmar la identidad del remitente a través del certificado digital y el remitente no puede negarla. Las firmas digitales garantizan que se descubran los cambios en la información.
Formato de certificado digital El formato de los certificados digitales utiliza generalmente el estándar internacional X.509. El certificado de clave pública del usuario X.509 lo crea una CA de autoridad certificadora confiable y la CA o el usuario lo almacena en el directorio público X.500 para que otros usuarios puedan acceder a él. Los certificados digitales incluyen el número de versión, el número de serie (el número de serie de cada certificado emitido por la CA es único), el identificador del algoritmo de firma, el nombre del emisor, la validez, el nombre del sujeto, la información de la clave pública del sujeto y el identificador único del emisor, el identificador único del sujeto, extendido. dominio, firma (es decir, el resultado de que la CA firme digitalmente los campos anteriores con su propia clave privada, es decir, la firma del certificado de usuario por parte del centro de CA).
Obtener certificado digital Siempre que cualquier usuario obtenga la clave pública del centro CA, podrá obtener la clave pública firmada por el centro CA para el usuario. Como el certificado no se puede falsificar, no es necesario imponer una protección especial al directorio donde se almacena el certificado.
Revocación de certificado El certificado debe revocarse si ha caducado, si se ha filtrado la clave privada del usuario, si el usuario ha dejado de utilizar los servicios del centro de CA original o si se ha filtrado la clave privada del centro de CA. En este momento, el centro de CA mantendrá una lista de revocación de certificados (CRL) para que todos puedan consultarla.
Sistema de gestión de claves La gestión de claves se refiere a cuestiones relacionadas con todo el proceso, desde la generación de claves hasta la destrucción, incluida la inicialización del sistema, generación de claves, almacenamiento, copia de seguridad/recuperación, carga, distribución, protección, actualización, control, pérdida, revocación y destrucción. Hay tres sistemas principales de gestión de claves: ●Mecanismo KMI adecuado para redes cerradas y representado por centros de gestión de claves tradicionales. ●Mecanismo PKI adecuado para redes abiertas ●Mecanismo SPK adecuado para redes privadas a gran escala.
[] El usuario B recibe el mensaje M firmado digitalmente por A. Para verificar la autenticidad del mensaje, primero necesita obtener el certificado digital del usuario A de la CA. El certificado digital contiene (A) y (A). se puede utilizar para verificar la autenticidad del certificado y luego usar (C) para verificar la autenticidad de M. A. Clave pública de A B. Clave privada de A C. Clave pública de B D. Clave privada de B A. Clave pública de CA B. Clave privada de B C. Clave pública de A D. Clave pública de B A. Clave pública de CA B. Clave privada de B C. Clave pública de A D. Clave pública de B
Red privada virtual (VPN)
Red privada virtual VPN Una red privada virtual es una extensión de la red empresarial en redes públicas como Internet. Crea una conexión privada segura en la red pública a través de un canal privado. Básicamente, una VPN es un canal virtual que se puede utilizar para conectar dos redes privadas, garantizar su seguridad mediante tecnología de cifrado confiable y existir como parte de la red pública.
Tecnologías clave de VPN ●Tecnología de túneles ●Tecnología de cifrado y descifrado ●Tecnología de gestión de claves ●Tecnología de autenticación de identidad
(1)Tecnología de túneles Es un protocolo de encapsulación de datos que encapsula un protocolo en otro protocolo para su transmisión, logrando así la transparencia del protocolo encapsulado al protocolo encapsulado. Según el nivel de trabajo, se divide en: ●Tecnología de túnel de capa 2 PPTP (Protocolo de túnel punto a punto)\L2F (Protocolo de reenvío de capa 2)\L2TP (Protocolo de túnel de capa 2) ●Tecnología de túnel de tres capas IPSec (protocolo de seguridad de capa IP)\Protocolo IP móvil\Protocolo de túnel virtual (VTP)
(2) Tecnología de cifrado y descifrado VPN puede utilizar la tecnología de cifrado y descifrado existente para lograr comunicaciones confidenciales y garantizar la seguridad de las comunicaciones personales y comerciales de la empresa.
Clasificación y aplicación de VPN.
¿Cuáles son las clasificaciones de la tecnología VPN? 1. Clasificación según el método de transmisión de datos: ●Modo de túnel: al incluir un nuevo encabezado de paquete de datos fuera del paquete de datos original, los datos se cifran y luego se transmiten. Generalmente se usa en escenarios como acceso remoto y conexión de redes privadas en diferentes regiones. ●Modo transparente: cifra los paquetes de datos directamente sin modificarlos. Generalmente se utiliza para garantizar la seguridad de la transmisión de la red pública. 2. Clasificación según tipo de red: ●VPN de acceso remoto: se utiliza para que los trabajadores remotos accedan a los recursos de la red interna corporativa. Por ejemplo, PPTP, L2TP, SSL VPN, etc. ●VPN punto a punto: establece una conexión VPN entre dos dispositivos para conectarse a LAN distribuidas en diferentes lugares. Por ejemplo, IPSec es adecuado para escenarios punto a punto. 3. Clasificación según protocolos de seguridad: ●Protocolo PPTP: encapsulado mediante el protocolo GRE, la intensidad del cifrado es baja y es adecuado para escenarios que no requieren alta seguridad. ●Protocolo L2TP: Basado en el protocolo PPTP, se agrega el protocolo L2TP para hacerlo más seguro y adecuado para escenarios que requieren seguridad media. ●Protocolo IPSec: alta potencia de cifrado y buena seguridad, pero la configuración es complicada y adecuada para escenarios que requieren un alto grado de seguridad.
PPTP (Protocolo de túnel punto a punto) es la abreviatura del Protocolo de túnel punto a punto en inglés. El número de puerto predeterminado es: 1723 (TCP). Es una tecnología de red que admite redes privadas virtuales multiprotocolo. segunda capa. A través de este protocolo, los usuarios remotos pueden acceder de forma segura a la red de la empresa a través del sistema operativo Microsoft Windows y otros sistemas equipados con protocolos punto a punto, y pueden conectarse telefónicamente al ISP local y conectarse de forma segura a la red de la empresa a través de Internet. L2TP (Protocolo de túnel de capa 2) es la abreviatura del Protocolo de túnel de capa 2 en inglés. El número de puerto predeterminado es: 1701 (UDP). Es un protocolo de túnel de Internet estándar industrial. Sus funciones son más o menos similares al protocolo PPTP. También puede procesar flujos de datos de red. Sin embargo, existen diferencias, por ejemplo, PPTP requiere que la red sea una red IP y L2TP requiere una conexión punto a punto orientada a paquetes; PPTP usa un único túnel y L2TP usa múltiples túneles. verificación de túnel, pero PPTP no la admite. El protocolo punto a punto (PPP) PPP es un protocolo de capa de enlace diseñado para enlaces simples, como la transmisión de paquetes de datos entre unidades pares. Este enlace proporciona operación full-duplex y entrega paquetes en secuencia. El propósito del diseño se utiliza principalmente para establecer conexiones punto a punto para enviar datos a través de líneas dedicadas o de acceso telefónico, lo que lo convierte en una solución común para conexiones simples entre varios hosts, puentes y enrutadores. PPP tiene las siguientes características: (1) PPP tiene la capacidad de asignar direcciones IP dinámicamente, lo que permite negociar las direcciones IP en el momento de la conexión; (2) PPP admite múltiples protocolos de red, como TCP/IP, NetBEUI, NWLINK, etc.; (3) PPP tiene capacidades de detección de errores, pero no tiene capacidades de corrección de errores, por lo que PPP es un protocolo de transmisión poco confiable; (4) No existe un mecanismo de retransmisión, la sobrecarga de la red es pequeña y la velocidad es rápida. (5) PPP tiene una función de verificación de identidad. (6) PPP se puede utilizar en varios tipos de medios físicos, incluidas líneas serie, líneas telefónicas, teléfonos móviles y fibras ópticas (como SDH, también se utiliza para el acceso a Internet).
Tecnología de túnel VPN ●PPTP: Lógicamente extiende la sesión PPP para formar un acceso telefónico remoto virtual. Al implementar el protocolo, se utiliza el mismo mecanismo de autenticación que PPP, incluido EAP (Protocolo de autenticación de identidad expandida), MS-CHAP (Protocolo de autenticación por desafío mutuo de Microsoft), CHAP (Protocolo de autenticación por desafío mutuo), SPAP (Protocolo de autenticación de contraseña de Shiva). PAP (Protocolo de autenticación de contraseña). Además, en Windows 2000, PPP utiliza MPPE (tecnología de cifrado punto a punto de Microsoft) para el cifrado, por lo que se debe utilizar la tecnología de autenticación EAP o MS-CHAP. ●L2F: Se puede establecer un método de comunicación VPN seguro multiprotocolo en una variedad de medios. Encapsula el protocolo de la capa de enlace para que la capa de enlace de la red sea completamente independiente del protocolo de la capa de enlace del usuario. ●L2TP: Es el producto de la combinación de PPTP y L2F. Una vez que el protocolo L2TP encapsula la trama PPP, se puede transmitir a través de IP, X.25, FR o ATM. Se debe utilizar el mismo mecanismo de autenticación que las conexiones PPP al crear un túnel L2TP. Combina las ventajas de L2F y PPTP y permite a los usuarios iniciar conexiones VPN desde el cliente o el servidor de acceso. ●IPSec: Es una estructura de seguridad compuesta de cuatro partes: protocolo de seguridad, protocolo de administración de claves, asociación de seguridad, algoritmo de autenticación y cifrado. El protocolo de seguridad agrega dos mecanismos de seguridad basados en contraseñas al protocolo IP: encabezado de autenticación (AH) y carga útil de seguridad encapsulada (ESP). AH: Es un código de autenticación de mensaje que se ha calculado antes de enviar el paquete IP. El remitente calcula el AH utilizando la clave de cifrado y el receptor lo verifica utilizando la misma (cifrado simétrico) u otra clave (cifrado asimétrico). ESP: encapsula y cifra todo el paquete IP, generalmente utilizando el algoritmo DES.
¿Qué servicios de seguridad puede proporcionar la tecnología IPSEC (Internet Protocol Security)? 1. Autenticación de identidad: IPSec puede verificar la identidad de ambas partes que se comunican para garantizar que solo los usuarios legítimos puedan acceder a los recursos protegidos. 2. Integridad de los datos: IPSec utiliza un algoritmo llamado función hash para codificar los datos y verificar si han sido manipulados. Si se produce algún cambio durante la transmisión de datos, el destinatario descubrirá que los datos están incompletos y se negará a procesarlos. 3. Confidencialidad de los datos: IPSec utiliza algoritmos de cifrado para cifrar los datos transmitidos y protegerlos de ser obtenidos por personas no autorizadas. 4. Protección contra ataques antirrepetición: cuando IPSec establece comunicación, solicita al remitente que envíe un identificador único, que cambiará durante cada comunicación. Este identificador protege los datos para que no se reutilicen, evitando que los atacantes aprovechen las desventajas de la reutilización de datos. 5. Prevenir ataques de denegación de servicio: IPSec puede limitar el tráfico de acuerdo con las políticas de seguridad, interceptar el tráfico no autorizado y reducir los ataques a recursos protegidos.
Arquitectura técnica IPSEC
[2020]● IPSec: Es una estructura de seguridad compuesta por cuatro partes: protocolo de seguridad, protocolo de administración de claves, asociación de seguridad, algoritmo de autenticación y cifrado. El protocolo completo agrega dos mecanismos de seguridad basados en contraseñas al protocolo IP: encabezado de autenticación (AH) y carga útil de seguridad encapsulada (ESP). (1) AH: es un código de autenticación de mensaje que se ha calculado antes de enviar el paquete IP. El remitente calcula AH utilizando una clave de cifrado y el receptor la verifica utilizando la misma (criptografía simétrica) u otra clave (criptografía asimétrica). (2) ESP: encapsula y cifra todo el paquete IP, generalmente utilizando el algoritmo DES.
Arquitectura VPN IPSec Protocolo de Seguridad: Responsable de proteger los datos, AH/ESP Modo de trabajo: modo de transmisión: para lograr protección de extremo a extremo, modo túnel: para lograr protección de sitio a sitio Intercambio de claves: IKE: realiza negociaciones para protocolos de seguridad Ah Comprobación de integridad de datos y verificación de origen, capacidad antirreproducción limitada y no puede proporcionar función de cifrado de datos ESP Garantizar la confidencialidad de los datos, la verificación de la integridad de los datos y la verificación de la fuente, y ciertas capacidades anti-repetición.
IKE (intercambio de claves por Internet) El protocolo es un protocolo que se utiliza para establecer un canal seguro en el protocolo de cifrado IPsec (seguridad del protocolo de Internet). Su función es establecer claves seguras y canales de autenticación para IPsec para garantizar que la comunicación y la transmisión de datos en Internet sean seguras y privadas. El protocolo IKE se utiliza en los siguientes aspectos: Confirme las partes comunicantes: el protocolo IKE utiliza certificados digitales o contraseñas previamente compartidas para establecer canales cifrados, lo que garantiza que solo las partes comunicantes confiables puedan comunicarse. Negociar reglas de cifrado: el protocolo IKE negocia reglas de cifrado, como algoritmos de cifrado, longitudes de claves y algoritmos hash para garantizar que se utilice la última tecnología de seguridad para cifrar los datos. Establecer claves: el protocolo IKE genera claves utilizadas para el cifrado y la autenticación IPsec. Mantener canales seguros: el protocolo IKE también es responsable de mantener canales seguros IPsec para garantizar que los datos durante la comunicación mantengan la confidencialidad, integridad y disponibilidad.
Dos modos de IPSec Modo de transporte Es el modo predeterminado de IPSec, también conocido como modo de extremo a extremo. Es adecuado para la comunicación IPSec entre dos hosts. En el modo de transmisión, solo se protege la carga útil IP, que puede ser el protocolo TCP/UDP/ICMP o el protocolo AH/ESP. El modo de transmisión solo proporciona protección de seguridad para el protocolo de capa superior. En este modo, ambos hosts que participan en la comunicación deben instalar el protocolo IPSec y no puede ocultar la dirección IP del host. Después de habilitar el modo de transmisión IPSec, IPSec agregará un encabezado AH/ESP o ambos encabezados delante del paquete de la capa de transporte para formar un paquete AH/ESP y luego agregará el encabezado IP para formar un paquete IP. En el lado receptor, primero se procesa IP, luego se procesa IPSec y finalmente los datos de carga útil se entregan al protocolo de capa superior. Modo túnel Utilice la comunicación de sitio a sitio entre dos puertas de enlace. Las dos puertas de enlace que participan en la comunicación en realidad brindan servicios de comunicación seguros para las computadoras en las dos redes que están delimitadas por ellas. El modo túnel proporciona protección para todo el paquete IP, brindando protección de seguridad para el protocolo IP en sí en lugar de solo el protocolo de capa superior. Normalmente, siempre que una de las dos partes que utilizan IPSec sea una puerta de enlace de seguridad, se debe utilizar el modo túnel. Una ventaja del modo túnel es que puede ocultar las direcciones IP de los hosts y servidores internos. La mayoría de las VPN utilizan el modo túnel porque no solo cifra el mensaje original completo, sino que también cifra parcial o totalmente las direcciones de origen y destino de la comunicación. Solo requiere la puerta de enlace de seguridad y no requiere la instalación de software VPN en el host interno. Durante este período, el primero completa todas las operaciones de cifrado, descifrado y negociación.
Encapsulación AH en modo de transporte
Encapsulación ESP en modo de transporte
Encapsulación AH en modo túnel
Encapsulación ESP en modo túnel
ejercicio
[ ] (2 puntos por cada espacio, 6 puntos en total) Dos computadoras deben negociar antes de comunicarse a través del protocolo IPSec. El resultado de la negociación se llama SA (Security Association). El protocolo IKE (Internet Key Exchange) divide el trabajo de negociación en dos. Etapas, la primera fase de negociación (1) modo SA (también conocido como IKE SA), crea un canal de comunicación seguro y autenticado y luego negocia (SA (también conocido como IPSec SA) en la segunda fase), que puede utilizar. este canal seguro para comunicarse. (1)~(2) Respuestas alternativas A. Principal B Rápido C. Transmisión D. Canal (3) Respuestas alternativas A.mostrar propuesta ike B.mostrar propuesta ipsec C.mostrar ike sa D.mostrar ike peer
[ ] (2 puntos por cada espacio, 4 puntos en total) Configuración de la política IPSec en la puerta de enlace de Windows Server 2008 R2, que incluye 4 pasos: creación de la política IPSec, (4), (5) y asignación de la política. (4)~(5) Respuestas alternativas A. Configurar la política de seguridad local D. Establecer la política de contraseña de la cuenta xB Crear una política de seguridad de IP E. Configurar las reglas del túnel xC.
Puntos clave para establecer un túnel ipsec
Puntos de configuración de VPN IPSec: ① Primero, debe asegurarse de que la red esté conectada, por lo que debe configurar la dirección IP de cada interfaz y el campo de enrutamiento correspondiente; ② se debe configurar la ACL y la ACL se utiliza para controlar el tráfico que ingresa al túnel VPN IP SEC; ③ configurar la propuesta de seguridad IPsec; ④ configurar el par IKE; ⑤ configurar la política de seguridad y combinar la ACL previamente definida; La propuesta de seguridad IPsec y los pares IKE están asociados; ⑥Aplicar política de seguridad en la interfaz
tecnología de firewall
cortafuegos Un firewall es un sistema de protección de la seguridad de la información compuesto por equipos de software o hardware entre una red interna y una red externa, o entre una red privada y una red pública. Permite o restringe el paso de los datos transmitidos de acuerdo con reglas específicas. El propósito de un firewall es evitar que comunicaciones no autorizadas entren o salgan de una red protegida.
Funciones de cortafuegos El firewall tiene las siguientes funciones: ●Función de control de acceso ●Función de control de contenido ●Función de registro integral ●Función de gestión centralizada
Diseño de ciberseguridad Sobre la base de proteger la red interna, también protegemos los servidores que brindan servicios al mundo exterior.
Zona DMZ: coloca servicios que requieren información confidencial no comercial a la que se debe acceder desde la red externa Servidores, como servidores web, servidores FTP, servidores de correo electrónico, puertas de enlace de aplicaciones esperar.
Tres modos de funcionamiento del firewall: Modo de enrutamiento: conexión externa en Capa 3 (la interfaz tiene dirección IP) Modo transparente: conexión externa a través de la capa 2 (la interfaz no tiene dirección IP) Modo mixto: el firewall tiene interfaces que funcionan tanto en modo enrutado como en modo transparente (algunas interfaces tienen direcciones IP, algunas interfaces no tienen direcciones IP)
estructura del cortafuegos Enrutador de protección (firewall de filtrado de paquetes) 2. Modo de host de doble orificio 3. Modo de host de protección 4. Modo de subred de protección
1. Enrutador escudo (firewall de filtrado de paquetes) El encabezado de cada paquete de datos recibido se juzga de acuerdo con las reglas de filtrado de paquetes. Los paquetes que coinciden con las reglas se reenvían de acuerdo con la información de enrutamiento; de lo contrario, se descartan. El filtrado de paquetes se implementa en la capa IP. El filtrado de paquetes se basa en la IP de origen. del paquete de datos Dirección, IP de destino. Dirección, tipo de protocolo (paquete TCP, paquete UDP, paquete ICMP), puerto de origen, puerto de destino y otra información del encabezado, así como la dirección de transmisión del paquete de datos y otra información para determinar si se permite el paso del paquete de datos.
●Ventajas: velocidad de procesamiento rápida, bajo costo y transparente para los usuarios. ●Desventajas: el mantenimiento es difícil, solo puede prevenir una pequeña cantidad de suplantación de IP y no respalda una protección efectiva. Las funciones de autenticación y registro de usuarios son limitadas. Agregar reglas de filtrado reducirá en gran medida el rendimiento de la hoja. No proporcionar un control total sobre la información. ●Ocasiones aplicables: Organizaciones con gestión no centralizada y aquellas sin políticas de seguridad centralizadas sólidas. Las instituciones y redes tienen menos hosts y dependen principalmente de la seguridad del host para evitar intrusiones.
2. Modo host de doble orificio Un host bastión equipado con al menos dos tarjetas de red se utiliza como firewall y se ubica entre las redes interna y externa para lograr una separación física.
●Ventajas: Mayor seguridad que los enrutadores blindados. ●Desventajas: si un intruso obtiene acceso al host de sitio dual, la red interna será invadida. Por lo tanto, es necesario contar con un sistema de autenticación de identidad sólido para bloquear información no confiable del exterior. Intrusión ilegal en la red.
3. Modo de host de escudo El modo de host blindado se refiere a un firewall formado por un enrutador separado y un host bastión en la red interna. Utiliza principalmente filtrado de paquetes para aislar las redes internas y externas y proteger la red interna. Este modo tiene dos barreras, una es el enrutador de protección y la otra es el host bastión.
4. Modo de subred blindada El modo de subred protegida utiliza dos enrutadores de protección y un host bastión para establecer una subred aislada entre las redes interna y externa, que se define como una red DMZ, denominada zona desmilitarizada.
Sistema de detección de intrusiones y sistema de prevención de intrusiones.
Detección de intrusiones La detección de intrusiones es la detección del comportamiento de intrusión. Recopila y analiza el comportamiento de la red, registros de seguridad, datos de auditoría e información sobre varios puntos clave del sistema informático para verificar si existen violaciones de las políticas de seguridad y signos de ataque en la red o el sistema.
Sistema de detección de intrusiones (sistema de detección de intrusiones IDS) Es una tecnología de seguridad de red que se protege activamente de ataques ilegales a redes y sistemas. Supervisa el estado operativo de las redes y sistemas de acuerdo con determinadas políticas de seguridad e intenta detectar varios intentos de ataque, comportamientos de ataque o resultados de ataques. posible, para garantizar la confidencialidad, integridad y disponibilidad de los recursos del sistema de red. IDS es una tecnología de protección de seguridad proactiva.
Funciones del IDS IDS incluye tres partes: extracción de datos, análisis de intrusiones y procesamiento de respuestas. Además, también se puede combinar con módulos funcionales como la base de conocimientos de seguridad y el almacenamiento de datos para proporcionar funciones de análisis de tecnología de detección de seguridad más completas.
clasificación IDS Los IDS se pueden clasificar según las fuentes de datos y los métodos de detección según diferentes. Existen diferentes métodos de clasificación IDS.
1. Clasificación basada en la fuente de datos. (1) Detección de intrusiones basada en host (2) Detección de intrusiones basada en red (3) tipo híbrido
(1) Detección de intrusiones basada en host (HIDS) El principio es descubrir eventos sospechosos basándose en los datos de auditoría y los registros del sistema del host. El sistema generalmente se ejecuta en el host o servidor monitoreado y detecta aspectos de seguridad del host, como archivos de registro del sistema operativo, archivos de registro de auditoría, archivos de registro de aplicaciones, etc., en tiempo real. Su efecto depende de la precisión de los datos y la determinación de la seguridad. eventos.
(2) Detección de intrusiones basada en red (NIDS) La fuente de datos son los paquetes de datos en la red. Configure la tarjeta de red de una máquina en modo promiscuo para monitorear todos los paquetes de datos en este segmento de la red y emitir juicios. Los sistemas de detección de intrusiones basados en la red son responsables de proteger todo el segmento de la red. Monitorea constantemente varios paquetes de datos en el segmento de red y realiza análisis característicos de cada paquete de datos sospechoso si el paquete de datos coincide con ciertas reglas integradas, el sistema de detección de intrusos emitirá una alarma o incluso cortará directamente la conexión de red. Los sistemas NIDS generalmente se colocan en las salidas de acceso de la intranet y la red externa de la empresa, como los enrutadores.
(3)IDS híbrido El IDS basado en host es adecuado para sistemas de red centrados en servidores de datos o aplicaciones para monitorear las operaciones del sistema por parte de los usuarios que han obtenido derechos de acceso al sistema. El IDS basado en red puede monitorear el comportamiento de intrusión y reconocimiento de usuarios fuera de la red. El IDS híbrido es una combinación de IDS basado en host y en red. Es complementario de las dos primeras soluciones. También proporciona una gestión centralizada de la detección de intrusiones y logra una detección integral del comportamiento de las intrusiones.
Los IDS deben implementarse en enlaces de derivación a través de los cuales debe fluir todo el tráfico de interés. El IDS se implementa lo más cerca posible del origen del ataque o lo más cerca posible de los recursos protegidos, como por ejemplo: ●En el conmutador del área del servidor; ●En el primer conmutador después del enrutador de acceso a Internet; ● En el conmutador LAN del segmento de red de protección de claves
2. Clasificación basada en métodos de detección (1) Detección de anomalías (2) Detección de uso indebido
Sistema de prevención de intrusiones (Sistema de prevención de intrusiones IPS) Es un sistema de bloqueo y prevención de intrusiones activo y activo. Se implementa en la entrada y salida de la red. Cuando se detecta un intento de ataque, el paquete de ataque se descarta automáticamente o se toman medidas para bloquear la fuente del ataque. La función de detección de IPS es similar a la de IDS, pero después de detectar un ataque, IPS tomará medidas para prevenirlo. Se puede decir que IPS es un nuevo producto de seguridad de red basado en el desarrollo de IDS.
Ventajas de la prevención de intrusiones: La prevención de intrusiones es una nueva tecnología de defensa de la seguridad que puede detectar y prevenir intrusiones. Después de detectar una intrusión en la red, puede descartar automáticamente los paquetes de intrusión o bloquear la fuente del ataque, evitando así fundamentalmente los ataques. Las principales ventajas de la prevención de intrusiones son las siguientes: ●Bloqueo de ataques en tiempo real: el dispositivo se implementa en la red en línea recta. Cuando se detecta una intrusión, puede interceptar las actividades de intrusión y el tráfico de red ofensivo en tiempo real para minimizar su intrusión en la red. ●Protección profunda: dado que los nuevos ataques están ocultos en la capa de aplicación del protocolo TCP/IP, la prevención de intrusiones puede detectar el contenido de la capa de aplicación del mensaje. También puede realizar análisis de protocolo y detección en el reensamblaje del flujo de datos de la red y analizar. y detectar el flujo de datos de la red según el tipo de ataque y la estrategia. Espere para determinar qué tráfico debe bloquearse. ●Protección integral: la prevención de intrusiones puede brindar protección contra gusanos, virus, troyanos, botnets, spyware, adware, ataques CGI (Common Gateway Interface), ataques de secuencias de comandos entre sitios, ataques de inyección, cruce de directorios, fuga de información e inclusión remota de archivos. Medidas de protección contra ataques, ataques de desbordamiento, ejecución de código, denegación de servicio, herramientas de escaneo, puertas traseras y otros ataques para defenderse integralmente contra diversos ataques y proteger la seguridad de la red. ●Defensa interna y externa: la prevención de intrusiones no sólo puede prevenir ataques desde fuera de la empresa, sino también prevenir ataques desde dentro de la empresa. El sistema puede detectar todo el tráfico que pasa y puede proteger tanto a los servidores como a los clientes. ●Actualización continua, protección precisa: la base de datos de firmas de prevención de intrusiones se actualizará continuamente para mantener el más alto nivel de seguridad.
La diferencia entre IPS e IDS IPS e IDS se implementan de manera diferente: ● Los productos IDS funcionan en modo bypass en la red. IDS (Sistema de detección de intrusiones) Sistema de detección de intrusiones, IDS detecta y alerta sobre datos anormales que pueden ser intrusiones, informa a los usuarios sobre las condiciones en la red en tiempo real y proporciona las soluciones y métodos de procesamiento correspondientes. Es un sistema de detección de intrusiones que se centra en la seguridad. funciones para la gestión de riesgos. ● Los productos IPS funcionan en serie en la red. El trabajo en serie garantiza que todos los datos de la red pasen a través del dispositivo IPS. El IPS detecta códigos maliciosos en el flujo de datos, verifica la política e intercepta los paquetes de información o flujos de datos antes de que se reenvíen al servidor. Es una función de seguridad enfocada al control de riesgos. La tecnología de prevención de intrusiones añade potentes funciones de defensa al IDS tradicional
Tipos de sistemas de prevención de intrusiones ● Prevención de intrusiones basada en host ● Prevención de intrusiones basada en red ● Prevención de intrusiones basada en aplicaciones
Desafíos que enfrentan los sistemas de prevención de intrusiones ● Punto único de falla ● Cuello de botella en el rendimiento ● Falsos positivos y falsos negativos.
ejercicio
[ ]La función principal del equipo IDS es (C). A. Autenticación de usuario B. Autenticación de mensajes C. Detección de intrusionesD. cifrado de datos
Tecnología y protocolos de seguridad de red.
tecnología PGP PGP es un protocolo de cifrado de correo electrónico basado en el sistema de cifrado de clave pública RSA. ●Úselo para cifrar correos electrónicos para evitar que personas no autorizadas los lean y para agregar firmas digitales a los correos electrónicos. Esto permite al destinatario identificar al remitente del correo electrónico y asegurarse de que el correo electrónico no haya sido manipulado. Combina los métodos de cifrado en cadena de RSA e IDEA. ●El proceso de trabajo de PGP consiste en utilizar una clave generada aleatoriamente (diferente para cada cifrado) para cifrar el texto sin formato mediante el algoritmo IDEA y luego cifrar la clave utilizando el algoritmo RSA. Por tanto, tiene la confidencialidad de RSA y la velocidad del algoritmo IDEA. Características principales de PGP: ●Utilice PGP para cifrar correos electrónicos y evitar lecturas ilegales. ●Capaz de agregar firmas digitales a los correos electrónicos cifrados, para que el destinatario esté aún más convencido del remitente del correo electrónico, sin necesidad de ningún canal confidencial para transmitir la clave por adelantado. ●Solo se puede firmar sin cifrado, lo que es adecuado para verificar la identidad del declarante al hacer una declaración pública y también puede evitar que el declarante la niegue. ●Capacidad para cifrar archivos, incluidos archivos gráficos, archivos de sonido y otros tipos de archivos.
Kerberos En un entorno de aplicaciones de red distribuida, para garantizar la seguridad de su uso, la estación de trabajo debe poder confirmar su identidad al servidor de manera confiable y segura; de lo contrario, surgirán muchos problemas de seguridad. La tecnología que soluciona este problema se llama autenticación de identidad. Las tecnologías de autenticación de identidad comunes incluyen ●Ambos usuarios especifican una clave compartida (la menos segura) ●Generar claves usando tarjetas inteligentes ●Usar el servicio Kerberos ●Utilice el servicio PKI (obtenga el certificado digital del centro CA) Cómo funciona Kerberos ●Kerberos no construye un protocolo de autenticación de identidad para cada servidor, pero proporciona un servidor de autenticación central para proporcionar servicios de autenticación de usuario a servidor y de servidor a usuario. ●El núcleo de Kerberos es utilizar la tecnología de cifrado DES para lograr el servicio de autenticación más básico.
El proceso de autenticación Kerberos se divide en 3 etapas y 6 pasos: La primera etapa: intercambio del servicio de autenticación, el cliente obtiene el ticket de permiso de acceso al servidor de autorización. ① El usuario A ingresa su nombre de usuario y lo envía al servidor de autenticación en texto claro. ②El servidor de autenticación devuelve una clave de sesión Ks y un ticket KTGS (A,Ks). Esta clave de sesión es única (también se puede generar usando una tarjeta inteligente) y estos dos paquetes de datos se cifran usando la clave del usuario A. Se le pedirá que ingrese su contraseña y descifre los datos al regresar. La segunda etapa (③④): intercambio del servicio de permiso de ticket, el cliente obtiene el ticket de permiso de acceso al servicio de la aplicación. ③El usuario A envía el ticket obtenido, el nombre del servidor de aplicaciones B al que se accederá y la marca de tiempo cifrada con la clave de sesión (utilizada para evitar ataques de retransmisión) al servidor de autorización (TGS). ④Después de recibirlo, el servidor de autorización (TGS) devuelve la clave de sesión para la comunicación entre A y B, incluida la clave de sesión KAB cifrada con la clave de A y la clave de B. La tercera etapa (⑤⑥): intercambio de autenticación entre el cliente y el servidor de aplicaciones, y el cliente finalmente obtiene los servicios de la aplicación. ⑤ El usuario A envía la clave de sesión cifrada con la clave B recibida de TGS al servidor B y adjunta una marca de tiempo cifrada con la clave de sesión KAB de ambas partes para evitar ataques de retransmisión. ⑥ El servidor B responde y completa el proceso de autenticación. Kerberos utiliza un mecanismo de cifrado continuo para evitar el secuestro de sesiones.
SSL SSL (Secure Sockets Layer) y su sucesor TLS (Transport Layer Security) son protocolos de seguridad que brindan seguridad para las comunicaciones de red y la integridad de los datos. SSL y TLS son protocolos de seguridad que funcionan en la capa de transporte y cifran las conexiones de red en la capa de transporte. (1) El protocolo SSL se divide en dos capas El protocolo de registro SSL se basa en un protocolo de transmisión confiable (como TCP) y brinda soporte para funciones básicas como encapsulación, compresión y cifrado de datos para protocolos de alto nivel. Protocolo de protocolo de enlace SSL Se basa en el protocolo de registro SSL y se utiliza para la autenticación de identidad, la negociación de algoritmos de cifrado y el intercambio de claves de cifrado entre las partes que se comunican antes de que comience la transmisión de datos real. (2) Servicios proporcionados por el protocolo SSL ●Autenticar usuarios y servidores para garantizar que los datos se envíen al cliente y servidor correctos. ●Cifre los datos para evitar que los roben a mitad de camino. ●Mantener la integridad de los datos y garantizar que no se modifiquen durante la transmisión.
HTTPS HTTPS es un canal HTTP destinado a la seguridad. Es una extensión del protocolo HTTP y una versión segura de HTTP. HTTPS es un protocolo que funciona en la capa de aplicación, número de puerto 443 La diferencia entre HTTPS y HTTP El protocolo HTTPS requiere solicitar un certificado de la CA. HTTP es un protocolo de transferencia de hipertexto, la información se transmite en texto sin formato, mientras que HTTPS es un protocolo de transmisión cifrado SSL seguro. HTTP y HTTPS utilizan métodos de conexión completamente diferentes y utilizan puertos diferentes. El primero es 80 y el segundo es 443. La conexión HTTP es muy simple y sin estado; el protocolo HTTPS es un protocolo de red creado a partir del protocolo SSL HTTP que puede realizar transmisión cifrada y autenticación de identidad, y es más seguro que el protocolo HTTP.
COLOCAR El protocolo SET se denomina Protocolo de Transacciones Electrónicas Seguras. En el proceso de transacciones en línea, todas las partes de la transacción esperan verificar la identidad de otras partes para evitar ser engañadas. En respuesta a esta situación, las dos principales organizaciones de tarjetas de crédito de Estados Unidos, Visa y MasterCard, desarrollaron conjuntamente un sistema de transacciones en línea basado en tarjetas bancarias para su uso en Internet. Norma de seguridad - SET. Utiliza criptografía de clave pública y el estándar de certificado digital X.509 para garantizar la seguridad de la información de compras en línea. seguridad ●El protocolo SET puede garantizar la confidencialidad de las transacciones electrónicas, la integridad de los datos, el no repudio del comportamiento de las transacciones y la legalidad de la identidad. ●Los participantes del protocolo SET incluyen: titulares de tarjetas, comerciantes, bancos (emisores de tarjetas), pasarelas de pago y centros de CA.
ejercicio
Ejemplo: Kerberos es un tipo de (C). A. Algoritmo de cifrado B. Algoritmo de firma C. Servicios de autenticación D. Virus
Ejemplo: lo siguiente ( ) no puede proporcionar una capa de seguridad de la capa de aplicación. A. S-HTTP B. PGP C. MIME D. CONJUNTO Análisis: S-HTTP (Protocolo seguro de transferencia de hipertexto) Protocolo seguro de transferencia de hipertexto. Es un protocolo para la comunicación segura de información y se utiliza junto con HTTP. MIME (Extensiones de correo de Internet multipropósito) tipo de extensión de correo de Internet multipropósito. Es un tipo de método que configura un archivo con una determinada extensión para que una aplicación lo abra. Cuando se accede al archivo con la extensión, el navegador utilizará automáticamente la aplicación especificada para abrirlo.
Ejemplo: PGP (Pretty Good Privacy) es un paquete de software de cifrado de correo electrónico que proporciona dos servicios: cifrado de datos y firma digital. Utiliza (A) para la autenticación de identidad y (A) (clave de 128 bits) para el cifrado de datos. ) para la verificación de la integridad de los datos. A. Certificado de clave pública RSA B. Certificado de clave privada RSA C. Certificado Kerboros D. Certificado de clave privada DES A. IDEA B. RSA C. DES D. Diffie Hellamn A. HASH B. MD5C. Triple DES D. SHA-1