Computer Network_xxr_7

Capítulo siete

Las amenazas que enfrentan las comunicaciones en las redes de computadoras se pueden dividir en dos categorías principales

Las amenazas que enfrentan las comunicaciones en las redes de computadoras se pueden dividir en dos categorías principales, a saber, los ataques pasivos (como la intercepción) y los ataques activos (como la interrupción, la manipulación y la falsificación). Los tipos de ataques activos incluyen cambios en el flujo de mensajes, denegación de servicio, inicialización forjada, programas maliciosos (virus, gusanos, troyanos, bombas lógicas, intrusiones de puerta trasera, software malicioso), etc.

La seguridad de la red informática tiene principalmente los siguientes contenidos

La seguridad de la red informática tiene principalmente los siguientes contenidos: confidencialidad, diseño de protocolos de seguridad y control de acceso.

La combinación de criptografía y criptografía es la criptografía.

La criptografía es el diseño de criptosistemas, y el criptoanálisis es la técnica de derivar texto plano o claves de textos cifrados sin conocer las claves.
La combinación de criptografía y criptografía es la criptografía. Si no importa cuántos textos cifrados obtenga el interceptor, el texto plano correspondiente no puede determinarse de manera única, este criptosistema se llama seguro incondicional (o teóricamente irrompible). Sin restricciones, casi todos los criptosistemas prácticos son actualmente frágiles. Si una contraseña en un sistema criptográfico no puede ser descifrada por los recursos informáticos disponibles dentro de un cierto período de tiempo, se dice que este sistema criptográfico es computacionalmente seguro.

Sistema criptográfico de clave simétrica

El criptosistema de clave simétrica es un criptosistema con la misma clave de cifrado y clave de descifrado (como el estándar de cifrado de datos DES y el estándar de cifrado avanzado AES). La confidencialidad de este cifrado depende solo de la confidencialidad de la clave, y el algoritmo es público.

Criptosistema de clave pública

El criptosistema de clave pública (también conocido como criptosistema de clave pública) utiliza diferentes claves de cifrado y claves de descifrado. La clave de cifrado (es decir, la clave pública) está abierta al público, mientras que la clave de descifrado (es decir, la clave privada o la clave secreta) debe mantenerse en secreto. El algoritmo de cifrado y el algoritmo de descifrado también son públicos. En la actualidad, el criptosistema de clave pública más famoso es el sistema RSA, que se basa en el problema de la descomposición de números grandes en la teoría de números. La seguridad de cualquier método de cifrado depende de la longitud de la clave y la cantidad de cálculo requerida para romper el texto cifrado, en lugar de simplemente en el sistema de cifrado (sistema de cifrado de clave pública o sistema de cifrado tradicional).

Firma digital

La firma digital debe garantizar que puede lograr las siguientes tres funciones: (1) autenticación del mensaje, es decir, el receptor puede verificar la firma del remitente en el mensaje;
(2) integridad del mensaje, es decir, el receptor confía en que los datos recibidos y El remitente envió exactamente lo mismo y no ha sido manipulado;
(3) Es innegable que el remitente no puede negar la firma del mensaje después.

Identificación

La autenticación es para verificar que la otra parte de la comunicación es efectivamente el objeto de la comunicación, no otros impostores. Autenticación y autorización son conceptos diferentes. El resumen de mensajes MD es un método simple para la autenticación de mensajes. Actualmente se usa ampliamente la gestión de claves SHA-1, que incluye: generación, distribución, inyección, verificación y uso de claves.

Distribución clave

La distribución de claves (o distribución de claves) es el mayor problema en la gestión de claves. La clave debe distribuirse a través de la ruta más segura. El método actual de distribución de claves comúnmente utilizado es configurar un centro de distribución de claves KDC. La autoridad de certificación CA es una institución de confianza que vincula la clave pública a su entidad correspondiente (persona o máquina). Cada entidad tiene un certificado de la CA, que contiene la clave pública y la información de identificación de su propietario (nombre de persona o dirección IP). Este certificado fue firmado digitalmente por la CA. Cualquier usuario puede obtener la clave pública de la autoridad de certificación CA de un lugar confiable.

Familia de protocolos IPsec

La familia de protocolos IPsec se puede usar en la capa de red. IPsec incluye el protocolo de cabecera de autenticación AH y el protocolo de carga de seguridad encapsulada ESP. El protocolo AH proporciona autenticación de origen e integridad de datos, pero no puede mantenerse confidencial. El protocolo ESP proporciona identificación de fuente, integridad de datos y confidencialidad. IPsec admite IPv4 e IPV6. En IPv6, AH y ESP forman parte del encabezado de la extensión. Los datagramas de IPsec funcionan en dos modos: transporte y túnel.

Los protocolos de seguridad de la capa de transporte son SSL (Secure Socket Layer) y TLS (Transport Layer Security)

Los protocolos de seguridad de la capa de transporte son SSL (Secure Socket Layer) y TLS (Transport Layer Security). La última versión de SSL es SSL3.0, que es el estándar de facto reconocido para proteger el tráfico HTTP en la World Wide Web. SSL no solo es compatible con todos los navegadores y servidores web de uso común, sino también con la base de TLS. PGP es un paquete completo de software de seguridad de correo electrónico, que incluye tecnologías de cifrado, autenticación, firma electrónica y compresión. PGP no utiliza ningún concepto nuevo, solo integra algunos algoritmos de cifrado existentes (como el algoritmo de cifrado de clave pública RSA o el algoritmo de resumen de mensajes MDS) juntos.

El firewall es un enrutador especialmente programado

Un firewall es un enrutador especialmente programado instalado entre un punto de red y el resto de la red. El propósito es implementar una estrategia de control de acceso. La red dentro del firewall se llama "red confiable", y la red fuera del firewall se llama "red no confiable". Hay dos funciones del cortafuegos: una está bloqueando (principal) y la otra está permitiendo. La tecnología de cortafuegos se divide en: cortafuegos a nivel de red para evitar intrusiones externas ilegales de toda la red (como filtros de paquetes y servidores de autorización); cortafuegos a nivel de aplicación para realizar el control de acceso (utilizando puertas de enlace de aplicaciones o servidores proxy para distinguir Diversas aplicaciones). El sistema de detección de intrusos IDS ha detectado la intrusión a tiempo antes de que la intrusión haya comenzado pero antes de que haya causado daño o antes de causar un daño mayor, para detener la intrusión lo antes posible y minimizar el daño.

Publicado 25 artículos originales · elogiado 0 · visitas 1527

Supongo que te gusta

Origin blog.csdn.net/qq_35459198/article/details/105398093
Recomendado
Clasificación