Seguridad de la red

Seguridad de la red

Las aplicaciones actuales de Internet han penetrado en todos los aspectos de la vida, como WeChat, QQ, realidad virtual, Didi Travel, viajes compartidos, etc. Sin embargo, el vigoroso desarrollo de varias aplicaciones también ha traído riesgos de seguridad, lo que hace que los incidentes de seguridad de la red se hayan convertido en la actualidad internacional. Uno de los temas candentes a los que el mundo presta más atención.
Inserte la descripción de la imagen aquí

Incidente de ciberseguridad

El alcance de los incidentes de seguridad de la red es muy amplio, como virus, vulnerabilidades, software de phishing, ataques de caballo de Troya, etc.
Inserte la descripción de la imagen aquí

Caso de incidente de seguridad

1. Yahoo tuvo más de 1.500 millones de información de usuarios filtrada en 2016. Al mismo tiempo, ocurrieron correos electrónicos de phishing, estafas de correo electrónico, filtraciones de correo electrónico y otros problemas.
Inserte la descripción de la imagen aquí

2. El incidente de "Mailgate" de 2016 y el incidente de Mailgate del candidato presidencial de 2016 expuesto por piratas informáticos llevaron indirectamente al fracaso del candidato en las elecciones de EE. UU. Este ataque utilizó los datos almacenados en el servidor privado Vulnerabilidades del sistema y vulnerabilidades del software, y finalmente logró robar el correo confidencial del gobierno.
Inserte la descripción de la imagen aquí

3. Virus de extorsión de Windows en 2017. En mayo de 2017, el virus de extorsión de Windows se extendió por todo el mundo. Los usuarios infectados se encuentran principalmente en el entorno de intranet de empresas y universidades. Los archivos comunes como documentos, imágenes y materiales del sistema Zhongzhao serán virus Cifrado, el virus utiliza el algoritmo asimétrico RSA. Sin una clave privada, no puede descifrar archivos y luego extorsiona a los usuarios por altos rescates de bitcoins. Los interminables incidentes de seguridad de la red nos hacen sentir que la seguridad de la red nunca ha estado tan cerca de nosotros como lo es hoy. Y estos casos son solo la punta del iceberg de las amenazas a la seguridad en las redes actuales.
Inserte la descripción de la imagen aquí
Los piratas informáticos han lanzado una amplia gama de ataques contra usuarios, aplicaciones, computadoras y redes
Inserte la descripción de la imagen aquí
. Los métodos de ataque contra el comportamiento de los usuarios a menudo utilizan la falta de conciencia de seguridad de la mayoría de los usuarios, y la información confidencial, como las contraseñas de las cuentas, no está protegida ni se ejecuta. Vulnerabilidades como la operación segura de terminales.
Inserte la descripción de la imagen aquí
Inserte la descripción de la imagen aquí
Este tipo de ataque se caracteriza por medios técnicos simples, varios tipos de ataques, y el alcance del ataque cubre a todos los usuarios del sistema de información, por lo que es amado por los atacantes y suele ser su primera opción de ataque.
Inserte la descripción de la imagen aquí

Desde sitios de phishing para compras en línea, hasta la divulgación de contraseñas de usuarios para ataques de caída de bases de datos, hasta la interminable aparición de fraudes en telecomunicaciones, estos son casos típicos de ataques de usuarios.
Cuando el ataque al comportamiento del usuario no es válido, el atacante intentará atacar la aplicación, como ataques de inyección y modificación de la página web.
El proceso consiste en que el atacante ataca las vulnerabilidades de seguridad de la aplicación, roba los datos de la aplicación o utiliza la aplicación para realizar Operaciones maliciosas, como ataques de inyección SQL y ataques de hemorragia cardíaca OpenSSL
Inserte la descripción de la imagen aquí

La gran cantidad de correos electrónicos no deseados que recibimos todos los días y muchas filtraciones de información de clientes de comercio electrónico son casos típicos de ataques a aplicaciones.
Inserte la descripción de la imagen aquí

Ataques contra hosts de computadoras, como caballos de Troya, vulnerabilidades del sistema y virus informáticos
Inserte la descripción de la imagen aquí

Los atacantes deben apuntar a diferentes tipos de sistemas operativos, aprovechar las vulnerabilidades y los riesgos de seguridad del propio sistema operativo y utilizar herramientas de ataque profesionales como caballos de Troya, gusanos, virus, etc., para lograr o destruir el sistema operativo.
Inserte la descripción de la imagen aquí
Inserte la descripción de la imagen aquí

"Panda Burning Incense", "Grey Pigeon" y "Extortion Virus", estos nombres familiares son todos casos típicos de ataques informáticos.

Por supuesto, el atacante todavía tiene un último truco asesino, como los ataques de denegación de servicio y los ataques man-in-the-middle, que son ataques contra la red.

Inserte la descripción de la imagen aquí
El proceso consiste en que el atacante apunta a las fallas de seguridad del propio protocolo para lograr el propósito de robar datos de la red e interrumpir los servicios normales, como el ataque de inundación utilizado por el propio protocolo TCP SYN.
Inserte la descripción de la imagen aquí

Inserte la descripción de la imagen aquí

A través de los ataques a las amenazas de seguridad cibernética convencionales, creo que todo el mundo tiene una comprensión completa de la seguridad técnica. Sin embargo, la seguridad no es un problema puramente técnico. Necesitamos verlo como un todo. Las llamadas no reglas no pueden hacer un círculo, también necesitamos un conjunto Un sistema de gestión de seguridad de la información integral, ISO27000 es un sistema de gestión de seguridad de la información ampliamente reconocido internacionalmente
Inserte la descripción de la imagen aquí

Es un sistema de gestión típico basado en la gestión de riesgos que pasa periódicamente evaluaciones de riesgos, auditorías internas, mediciones de eficacia y revisiones de gestión para garantizar que el SGSI entre en un ciclo de conciencia, logre la superación personal y revise los principales incidentes de ciberseguridad que han ocurrido en los últimos años. No es difícil encontrar que los piratas informáticos no solo están preocupados por el robo de diversos datos básicos, la infraestructura crítica, los gobiernos, las instituciones financieras y la industria energética se han convertido en nuevos objetivos para los ataques de los piratas informáticos.
Inserte la descripción de la imagen aquí

Hay cada vez más operaciones de piratería política respaldadas por el estado, y es una conclusión inevitable que la seguridad de la red se ha elevado a un nivel nacional.
Inserte la descripción de la imagen aquí

Los países desarrollados basados ​​en la información mundial han introducido sus propias leyes y reglamentos de seguridad y los organismos de gestión de la seguridad relacionados. El sistema y las normas de gestión de la seguridad de la información son la planificación general de los edificios de gran altura de seguridad empresarial. Una vez que comprendemos el sistema y las normas de gestión, cómo planificar en la empresa ¿Implementar un programa de seguridad?
Inserte la descripción de la imagen aquí

Soluciones de mejores prácticas para la seguridad de la información empresarial
Inserte la descripción de la imagen aquí

Dividimos el sistema en 5 niveles. El primero es la capa física. La capa física incluye instalaciones como líneas de comunicación, equipo de hardware físico y racks de salas de computadoras. Para garantizar la seguridad de la capa física, debe garantizar la confiabilidad de las líneas de comunicación. Para la seguridad de la sustitución y el desmontaje de equipos y la capacidad de hacer frente a una serie de desastres naturales, la seguridad de la capa física es la base de toda seguridad y no debe subestimarse. Sobre la base de la seguridad de la capa física es la seguridad de la capa de red.
Una solución integral de seguridad de la capa de red requiere una consideración integral de una serie de factores de seguridad, como la autenticación de identidad de la capa de red, el control de acceso, la transmisión de datos, el acceso remoto, la intrusión y los virus de red. La seguridad de la capa de red es la forma más importante de realizar la transmisión segura de datos e información. El vínculo clave también es la parte que debemos considerar de manera integral al planificar.
Inserte la descripción de la imagen aquí

Cuando los datos ingresan al sistema operativo a través de la capa de red, la seguridad se concentra en la capa del sistema operativo. Para las vulnerabilidades y defectos de sistemas operativos como Windows, Linux y Unix, cómo planificar la autenticación de identidad, el control de acceso, la detección y reparación de vulnerabilidades es la máxima prioridad Lo más importante es que la seguridad del sistema operativo es el nodo clave para el almacenamiento y procesamiento de datos, necesitamos fortalecer el sistema para evitar problemas antes de que sucedan.
Inserte la descripción de la imagen aquí

Además de los niveles anteriores, en la actualidad, la mayor amenaza en la red es la seguridad de la capa de aplicación. La seguridad de la capa de aplicación gira principalmente en torno a varias aplicaciones y servicios, centrándose en la seguridad del servicio web, la seguridad del sistema de correo y las aplicaciones de desarrollo propio. En términos de seguridad, su núcleo es resistir ataques maliciosos como virus, secuencias de comandos entre sitios y manipulación de datos.
Inserte la descripción de la imagen aquí

Con el rápido desarrollo de Internet móvil, la importancia de la seguridad de la capa de aplicación se ha vuelto cada vez más prominente. Por último, la seguridad de la información no es una mera solución técnica. El control de una empresa sobre toda la red también es muy importante. A nivel de gestión, nuestro trabajo de seguridad se refleja en Desarrollar un sistema de gestión de seguridad estricto, aclarar la división de responsabilidades de seguridad y la configuración razonable de las funciones del personal. Estas tareas pueden reducir en gran medida otros niveles de riesgos de seguridad. La defensa y la planificación integrales pueden permitir que nuestra empresa satisfaga las necesidades reales. Sistema de defensa en profundidad de seguridad de la información. En este punto, comenzamos con el análisis de la situación actual de las amenazas cibernéticas para comprender completamente el sistema de administración de seguridad de la información y los estándares de seguridad, y explicamos la importancia del sistema de defensa en profundidad de seguridad para la seguridad empresarial.
Inserte la descripción de la imagen aquí

A medida que adquiera conocimientos, piense también en cómo podemos implementar soluciones de seguridad en todos los niveles a través de productos de seguridad relacionados.

Supongo que te gusta

Origin blog.csdn.net/qq_39689711/article/details/107624621
Recomendado
Clasificación