Seguridad de la red: una descripción general de la seguridad de la información de la red.

Seguridad de la red: una descripción general de la seguridad de la información de la red

La seguridad de la información de la red es un tema integral que involucra la informática, la tecnología de redes, la tecnología de la comunicación, la tecnología de criptografía, la tecnología de seguridad de la información, las matemáticas aplicadas, la teoría de números, la teoría de la información y otras disciplinas.

Principalmente significa que el hardware y el software del sistema de red y los datos en el sistema están protegidos contra daños, cambios o filtraciones debido a razones accidentales o maliciosas, el sistema funciona de manera continua y confiable y el servicio de red no se interrumpe.


directorio :

Descripción general de la seguridad de la información de la red:

Atributos básicos de la seguridad de la información en la red:

Funciones básicas de la seguridad de la información en la red:

Requisitos técnicos básicos para la seguridad de la información en la red 1 .

Requisitos técnicos básicos para la seguridad de la información en la red 2 .

Gestión de la seguridad de la información de la red 1.

Gestión de la seguridad de la información de la red 2.

Gestión de la seguridad de la información de la red 3.

Leyes y reglamentos de seguridad de la información de red 1 .

Leyes y reglamentos de seguridad de la información de red 2 .

Leyes y reglamentos de seguridad de la información de red 3 .


Descripción general de la seguridad de la información de la red:

(1) Estado actual del desarrollo de la red: la creación de redes, la digitalización y la inteligencia son las características principales de la sociedad de la información, y ha llegado la era de Internet de todo.

(2) La seguridad de la información de la red en un sentido estricto se refiere específicamente al hecho de que cada componente de un sistema de información de la red cumple con los requisitos de los atributos de seguridad, a saber, confidencialidad, integridad, disponibilidad, no repudio y controlabilidad.

(3) La seguridad de la información de red en un sentido amplio es una gran seguridad que involucra seguridad nacional, seguridad urbana, seguridad económica, seguridad social, seguridad de producción y seguridad personal.

(4) Centrándose en los problemas de seguridad de la red, el contenido, los conceptos, los métodos y la duración de garantizar la seguridad de la información de la red están en constante evolución, y los nuevos cambios se manifiestan en tres aspectos:

★ 保证内容从单维度向多维度转变,保障的维度包含网络空间域、物理空间域、社会空间域;

★ 网络信息安全保障措施从单一性(技术) 向综合性(法律、政策、技术、管理、产业、教育)转变:

★ 保证时间维度要求涵盖网络系统的整个生命周期,保障响应速度要求不断缩短,网络信息安全
没有战时、平时之分,而是时时刻刻;

(5) Doce aspectos de la seguridad de la información de la red:

★ 网络强依赖性及网络安全关联风险凸显:

★ 网络信息产品供应链与安全质量风险;

★ 网络信息产品技术同质性与技术滥用风险:

★ 网络安全建设与管理发展不平衡、不充分风险:

★ 网络数据安全风险;

★ 高级持续威胁风险;

★ 恶意代码风险;

★ 软件代码和安全漏洞风险:
 
★ 人员的网络安全意识风险;

★ 网络信息技术复杂性和运营安全风险;

★ 网络地下黑产经济风险;

★ 网络间谍与网络战风险;

Atributos básicos de la seguridad de la información en la red:

Confidencialidad:  significa que la información de la red no se filtra a usuarios, entidades o programas no autorizados y puede evitar que personas no autorizadas obtengan información.

Integridad: Se refiere a las características de que la información o los sistemas de la red no se pueden cambiar sin autorización.

Disponibilidad: se refiere a las características con las que los usuarios con licencia legal pueden obtener información o servicios de la red de manera oportuna.

No repudio: se refiere a las características que impiden que los usuarios relevantes de los sistemas de información de la red nieguen sus actividades.

Controlabilidad: se refiere al atributo de que el sujeto responsable del sistema de información de red tiene la capacidad de administrarlo y controlarlo, y puede captar y controlar efectivamente el sistema de acuerdo con las reglas de autorización, de modo que el administrador pueda controlar efectivamente el comportamiento del sistema. y el uso de la información, que esté en línea con los requerimientos de la operación del sistema.

其他特性:
★ 真实性:是指网络空间信息与实际物理空间、社会空间的客观事实保持一致性.

★ 时效性:是指网络空间信息、服务及系统能够满足时间约束要求.

★ 合规性:是指网络信息、服务及系统符合法律法规政策、标准规范等要求.

★ 公平性:是指网络信息系统相关主体处于同等地位处理相关任务,任何一方不占据优势的特性要求.

★ 可靠性:是指网络信息系统在规定条件及时间下,能够有效完成预定的系统功能的特性.

★ 可生存性:是指网络信息系统在安全受损的情形下,提供最小化、必要的服务功能,能够支撑业务
继续运行的安全特性.

★ 隐私性:是指有关个人的敏感信息不对外公开的安全属性.

Funciones básicas de la seguridad de la información en la red:

(1) Los objetivos de seguridad de la información de la red se pueden dividir en objetivos de seguridad de la red macroscópicos y objetivos de seguridad de la red microscópicos:

★ 宏观的网络安全目标是指网络信息系统满足国家安全需求特性,符合国家法律法规政策要求,如
网络主权、网络合规等.

★ 微观的网络安全目标则指网络信息系统的具体安全要求.

(2) El objetivo específico de la seguridad de la red es garantizar que la información de la red y los sistemas de información relacionados estén libres de amenazas a la seguridad de la red, que los objetos de protección relevantes cumplan con los requisitos de atributos básicos de la seguridad de la red, que los comportamientos de los usuarios de la red cumplan con los requisitos de las leyes nacionales. leyes y reglamentos, y que el sistema de información de la red puede apoyar la operación continua de la seguridad empresarial, la seguridad de los datos está protegida de manera efectiva.

(3) Funciones básicas de la seguridad de la información de la red : para lograr los objetivos básicos de la seguridad de la información de la red, la red debe tener funciones básicas como defensa, monitoreo, respuesta de emergencia y recuperación:

★ 防御:是指采取各种手段和措施,使得网络系统具备阻止、抵御各种已知网络安全威胁的功能

★ 监测:是指采取各种手段和措施检测、发现各种已知或未知的网络安全威胁的功能

★ 应急:是指采取各种手段和措施针对网络系统中的突然事件,具备及时响应和处置网络攻击的功能

★ 恢复:是指采取各种手段和措施,针对已经发生的网络灾害事件,具备恢复网络系统运行的功能.

Requisitos técnicos básicos para la seguridad de la información en la red 1 .

(1) Seguridad del entorno físico : se refiere a la seguridad general de todo el hardware que soporta la operación del sistema de red, incluido el entorno, el equipo y las características del registro. Es la garantía básica para la seguridad, confiabilidad y operación ininterrumpida del sistema de red. Los requisitos de seguridad incluyen principalmente seguridad ambiental, seguridad de equipos, seguridad de medios de almacenamiento.

(2) Certificación de seguridad de la información de la red : es la premisa y la base para realizar el control de acceso a los recursos de la red, y es un método técnico importante para proteger eficazmente los objetos de gestión de la red. La función de la autenticación de red es identificar la autenticidad de la identidad de los visitantes de los recursos de la red y evitar que los usuarios accedan a los recursos de la red con identidades falsas.

(3) Control de acceso a la información de la red : es un método técnico clave para proteger eficazmente los objetos de gestión de la red de las amenazas. Hay dos objetivos principales: ★ Restringir la obtención o el uso de recursos de red por parte de usuarios ilegales ★ Evitar que los usuarios legales abusen de sus derechos y accedan a recursos de red más allá de su autoridad

(4) Seguridad y confidencialidad de la red : el propósito es evitar que los usuarios no autorizados accedan a la información en línea o al equipo de la red.

(5) Escaneo de vulnerabilidades de seguridad de la información de la red : los intrusos generalmente usan algunos programas para detectar lagunas de seguridad en el sistema de la red y luego usan las técnicas correspondientes para atacar a través de las lagunas de seguridad descubiertas. Por lo tanto, el sistema de red debe estar equipado con un sistema de exploración de vulnerabilidades o vulnerabilidades para monitorear si existen vulnerabilidades de seguridad en la red, de modo que los administradores de seguridad de la red puedan formular métodos de gestión de vulnerabilidades apropiados de acuerdo con el informe de detección de vulnerabilidades.


Requisitos técnicos básicos para la seguridad de la información en la red 2 .

(1) Protección de código malicioso: los códigos maliciosos pueden ingresar a computadoras personales o servidores a través de descargas de archivos en línea, correos electrónicos, páginas web, uso compartido de archivos y otros métodos de transmisión. La prevención de códigos maliciosos es un requisito de seguridad esencial para los sistemas de red.

(2) Seguridad del contenido de la información de la red: se refiere a la información y los datos transportados por los sistemas de información de la red relevantes que cumplen con los requisitos de las leyes y reglamentos, y evitan la propagación de información incorrecta e información no deseada. Las principales tecnologías incluyen filtrado de correo no deseado, dirección IP/ Filtrado de URL, análisis y procesamiento de lenguaje natural, etc.

(3) Monitoreo de la seguridad de la información de la red y alerta temprana : el papel del monitoreo de la seguridad de la red es descubrir las actividades de intrusión del sistema de red integrado y verificar la efectividad de las medidas de protección de seguridad, para informar al administrador de seguridad de la red a tiempo y tomar medidas efectivas contra intrusos para evitar daños Proliferar y ajustar las políticas de seguridad.

(4) Respuesta de emergencia de seguridad de la información de la red : Inevitablemente ocurrirán incidentes de seguridad de la información de la red, y se deben tomar algunas medidas para garantizar que el funcionamiento normal del sistema de la red pueda restaurarse en caso de un accidente. Al mismo tiempo, se lleva a cabo la recolección de evidencia electrónica de ataques cibernéticos para combatir las actividades delictivas cibernéticas.


Gestión de la seguridad de la información de la red 1.

(1) La gestión de la seguridad de la información de la red se refiere a la adopción de las medidas de seguridad adecuadas para los activos de la red a fin de garantizar la disponibilidad, la integridad, el control y el no repudio de los activos de la red, etc. La gestión está sujeta a factores humanos y naturales que provocan la interrupción de la red, la fuga de información o destrucción.

(2) Los objetos de gestión de seguridad de la información de red incluyen principalmente equipos de red, protocolos de comunicación de red, sistemas operativos de red, servicios de red y gestión de red segura, incluida la suma de todo el software y hardware que soportan la operación del sistema de red.

(3) La gestión de la seguridad de la información de la red implica la seguridad física, la seguridad de las comunicaciones de la red, la seguridad del sistema operativo, la seguridad del servicio de la red, la seguridad del funcionamiento de la red y la seguridad del personal.

(4) El objetivo de la gestión de la seguridad de la información de la red es garantizar la seguridad de la operación de la red y la seguridad de la información a través de las precauciones de seguridad adecuadas y cumplir con los requisitos de seguridad para el desarrollo comercial en línea.

(5) Los métodos de gestión de la seguridad de la red incluyen principalmente la gestión de riesgos, la protección jerárquica, la defensa en profundidad, la protección jerárquica, la respuesta de emergencia y los métodos PDCA, etc.


Gestión de la seguridad de la información de la red 2.

(1) Evitar riesgos: Separar la red interna de la red externa mediante dispositivos de aislamiento físico para evitar ataques desde la red externa.

(2) Transferir el riesgo: comprar un plan de seguro comercial o externalizar la seguridad.

(3) Reducir las amenazas: Instale paquetes de software antivirus para evitar ataques de virus.

(4) Eliminar puntos vulnerables: parchear el sistema operativo o fortalecer la conciencia de seguridad del personal.

(5) Reducir el impacto de las amenazas: adoptar múltiples líneas de comunicación para respaldo o formular planes de emergencia.

(6) Supervisión de riesgos: realice regularmente análisis de riesgos sobre el estado de seguridad del sistema de red y controle las posibles amenazas.

(7) La gestión de la seguridad de la información de la red generalmente sigue el siguiente flujo de trabajo:

(1)确定网络信息安全管理对象。

(2)评估网络信息安全管理对象的价值。

(3)识别网络信息安全管理对象的威胁。

(4)识别网络信息安全管理对象的脆弱性。

(5)确定网络信息安全管理对象的风险级别

(6)制定网络信息安全防范体系及防范措施

(7)实施和落实网络信息安全管理防范措施。

(8)运行/维护网络信息安全管理设备、配置

Gestión de la seguridad de la información de la red 3.

El soporte proporcionado por el sistema de gestión de seguridad de la información de la red en el ciclo de vida:


Leyes y reglamentos de seguridad de la información de red 1 .

(1) La evaluación de la gestión de la seguridad de la información de la red se refiere a la evaluación de las capacidades de gestión de la seguridad de la información de la red y si el trabajo de gestión cumple con las normas. Las evaluaciones comunes de gestión de la seguridad de la información de la red incluyen la evaluación de la protección del nivel de seguridad de la información de la red, la certificación del sistema de gestión de la seguridad de la información (ISMS), el modelo de madurez de la capacidad de ingeniería de seguridad del sistema (SSE-CMM), etc.

(2) Leyes de seguridad de la información de red y documentos de política : incluyen principalmente seguridad nacional, estrategia de seguridad de red, sistema de protección de seguridad de red, gestión de contraseñas, productos técnicos, servicio de nombre de dominio, protección de datos, evaluación de seguridad y otros aspectos.

(3) La "Ley de Seguridad de Redes de la República Popular China" fue aprobada por la 24ª reunión del Comité Permanente de la Duodécima Asamblea Popular Nacional de la República Popular China el 7 de noviembre de 2016, y entrará en vigor el 6 de junio . 1, 2017

(4) La Ley de Cifrado de la República Popular China entrará en vigor el 1 de enero de 2020 .

(5) Tomar medidas técnicas para monitorear y registrar el estado de operación de la red y los incidentes de seguridad de la red, y mantener registros de la red relevantes por no menos de seis meses de acuerdo con las regulaciones .


Leyes y reglamentos de seguridad de la información de red 2 .

(1) El trabajo principal de la protección del nivel de seguridad de la red se puede resumir como clasificación, archivo, rectificación de la construcción, evaluación del nivel, operación y mantenimiento.

(2) El trabajo de clasificación es para confirmar el objeto de clasificación, determinar el nivel apropiado y pasar la revisión de expertos y la revisión por parte del departamento competente;

(3) El trabajo de archivo consiste en preparar los materiales de archivo de acuerdo con las normas de gestión de la protección de grado e ir al órgano de seguridad pública local para su archivo y revisión;

(4) El trabajo de rectificación de la construcción se refiere al análisis de brechas de la situación real de los objetos protegidos actuales de acuerdo con los requisitos de grado correspondientes, la rectificación de los objetos protegidos de acuerdo con los elementos no conformes combinados con los requisitos de la industria y la construcción de tecnología de seguridad. y sistemas de gestión que cumplan con los requisitos de grado.

(5) Trabajo de evaluación de grado significa que la agencia de evaluación de protección de grado evalúa los objetos de protección de grado de acuerdo con los requisitos de grado correspondientes y emite el certificado de evaluación de protección de grado correspondiente.

(6) El trabajo de operación y mantenimiento se refiere a la supervisión y gestión de los asuntos relacionados con la seguridad de los objetos protegidos por parte del operador de protección de nivel de acuerdo con los requisitos del nivel correspondiente.

(7) El Centro de Certificación y Tecnología de Revisión de Seguridad de Redes de China (CCRC, anteriormente Centro de Certificación de Seguridad de la Información de China) es una agencia especializada responsable de implementar la revisión y certificación de seguridad de redes.

(8) El servicio de nombres de dominio es un servicio de red básico , que se refiere principalmente a actividades tales como operación y administración de servidores raíz de nombres de dominio, operación y administración de nombres de dominio de nivel superior, registro de nombres de dominio y resolución de nombres de dominio. Cuando se presente un incidente de seguridad de la red y de la información en el sistema de nombres de dominio, se deberá informar a la agencia administradora de telecomunicaciones dentro de las 24 horas. El nombre de dominio es el componente básico y la identidad importante de los sitios web gubernamentales.


Leyes y reglamentos de seguridad de la información de red 3 .

(1) El Centro Nacional de Coordinación de Tecnología de Respuesta a Emergencias de la Red Informática (CNCERT o CNCERT/CC) es la unidad líder en el sistema de respuesta a emergencias de la red informática de China y un centro nacional de emergencia . Las principales responsabilidades son: de acuerdo con la política de "prevención activa, descubrimiento oportuno, respuesta rápida y recuperación total", llevar a cabo la prevención, descubrimiento, alerta temprana y eliminación coordinada de incidentes de seguridad de la red de Internet, mantener la seguridad pública de Internet, y garantizar la seguridad de la infraestructura de información clave operación segura.

(2) Las fuentes de información sobre tecnología de seguridad de la red incluyen principalmente conferencias de seguridad de la red, revistas de seguridad de la red, sitios web de seguridad de la red y términos de seguridad de la red.

(3) Las cuatro principales conferencias académicas en el campo de la seguridad de la información de redes son: S&P, CCS, NDSS, USENIX Security.

(4) La terminología de seguridad de la información de red es una forma importante de adquirir conocimientos y tecnología de seguridad de red. Los términos comunes de seguridad de red se pueden dividir en tecnología básica, tecnología de evaluación de riesgos, tecnología de protección, tecnología de detección, tecnología de recuperación de respuesta y espera de tecnología de evaluación.

(5) La criptografía se usa comúnmente en términos técnicos básicos , como cifrado, descifrado, cifrado asimétrico, cifrado de clave pública, clave pública, etc.

(6) Los términos técnicos de la evaluación de riesgos incluyen denegación de servicio, denegación de servicio distribuida, manipulación de páginas web, phishing de páginas web, secuestro de nombres de dominio, secuestro de enrutamiento, spam, código malicioso, caballo de Troya, gusano de red, botnet, etc.

(7) Los términos de tecnología de protección incluyen control de acceso, cortafuegos, sistema de detección de intrusos, etc.

(8) Los términos de tecnología de detección incluyen detección de intrusiones, exploración de vulnerabilidades, etc.

(9) Los términos técnicos de respuesta y recuperación incluyen respuesta de emergencia, recuperación de desastres, copia de seguridad, etc.

(10) Los términos técnicos de evaluación incluyen pruebas de caja negra, pruebas de caja blanca, pruebas de caja gris, pruebas de penetración y pruebas de fuzz.

    

      

Libros de Estudio: Ingeniero en Seguridad de la Información...

Supongo que te gusta

Origin blog.csdn.net/weixin_54977781/article/details/130475328
Recomendado
Clasificación