2.4 Nuevas tecnologías para la seguridad de la red

Referencia de datos: oficial CISP 

Tabla de contenido

  • seguridad informática en la nube
  • Seguridad de grandes datos
  • Seguridad de Internet móvil
  • seguridad IoT
  • Seguridad Industrial en Internet

1. Seguridad informática en la nube

1. Definición de computación en la nube

        La computación en la nube se refiere a un modo de acceder a grupos de recursos compartidos físicos o virtuales escalables y flexibles a través de la red, y la adquisición y administración de recursos de autoservicio a pedido. En la computación en la nube, los recursos de cómputo incluyen el poder de cómputo, el espacio de almacenamiento y el ancho de banda de la red. Los usuarios pueden obtener y liberar estos recursos en cualquier momento de acuerdo con sus necesidades, sin invertir y mantener su propio equipo de hardware. ————"Pautas de seguridad del servicio de computación en la nube de tecnología de seguridad de la información" (GB/T 31167-2014)

2. Funciones de cálculo

◇ Autoservicio bajo demanda

  • En el caso de que la participación del personal en los servicios en la nube sea nula o menor, los clientes pueden obtener los recursos informáticos requeridos de acuerdo con sus necesidades, como determinar de forma independiente el tiempo y la cantidad de ocupación de los recursos.

◇ Acceso ubicuo

  • A través del mecanismo de acceso estándar, los clientes utilizan varios terminales como computadoras, teléfonos móviles y tabletas para utilizar los servicios en cualquier momento y en cualquier lugar a través de la red.

◇ Agrupación de recursos

  • Los proveedores de servicios en la nube proporcionan recursos (como recursos informáticos, recursos de almacenamiento, recursos de red, etc.) a múltiples clientes, y estos recursos físicos y virtuales se asignan o reasignan dinámicamente según las necesidades del cliente.

◇ Rápida escalabilidad

  • Los clientes pueden adquirir y liberar recursos informáticos de manera rápida, flexible y conveniente según sea necesario. Para los clientes, este recurso es "ilimitado" y la cantidad requerida de recursos se puede obtener en cualquier momento.

◇ Servicio medible

  • La computación en la nube puede controlar o cuantificar automáticamente los recursos de acuerdo con una variedad de métodos de medición (como pago por uso o uso de recarga, etc.), y los objetos de medición pueden ser el espacio de almacenamiento, el poder de cómputo, el ancho de banda de la red o las cuentas, etc.

3. Formulario de servicio de computación en la nube

En la actualidad, las principales formas de servicio de la computación en la nube son:

  • SaaS (Software as a Service), software como servicio;
  • PaaS  (Platform as a Service), plataforma como servicio;
  • IaaS (infraestructura como servicio), servicios de infraestructura.

4. Amenazas a la seguridad de la plataforma de computación en la nube

5. Marco del sistema de tecnología de seguridad informática en la nube

6. Computación en la nube confiable

2. Seguridad de los grandes datos

1. Definición de grandes datos

2. Big data es una característica de

3. Amenazas a la seguridad de los grandes datos

4. Riesgos de seguridad de los grandes datos

5. Seguridad del ciclo de vida de Big Data

  • Etapa de recopilación de datos : identificación y registro de la fuente de datos, recopilación legal de datos, gestión de estandarización de datos, definición de responsabilidades de gestión de datos, clasificación y clasificación de datos e identificación del cumplimiento de la retención de datos.
  • Etapa de almacenamiento de datos : seguridad de la arquitectura de almacenamiento, seguridad de almacenamiento lógico, seguridad de acceso al almacenamiento, seguridad de copia de datos, seguridad de archivo de datos, etc.;
  • Etapa de procesamiento de datos : seguridad de procesamiento distribuido de datos, seguridad de análisis de datos, procesamiento de cifrado de datos, procesamiento de desensibilización de datos y trazabilidad de datos, etc.
  • Etapa de distribución de datos : seguridad de transmisión de datos, control de acceso a datos, procesamiento de desensibilización de datos, etc.
  • Etapa de eliminación de datos : eliminar metadatos, datos originales y copias, desconectar el enlace del flujo de datos en tiempo real con el exterior, etc.

6. Requisitos de gestión de protección de seguridad de big data

4.1 La organización de los objetivos de gestión de la seguridad de los grandes datos reconoce el valor de los grandes datos al tiempo que garantiza la seguridad de los datos. Las organizaciones deben:

  • a) Para cumplir con los requisitos de las leyes, reglamentos y normas para la protección de datos personales y la protección de datos
  • b) Satisfacer los requisitos de protección de datos de las partes relacionadas con big data.
  • c) A través de medios técnicos y de gestión, asegurar que los riesgos de seguridad de datos bajo su propio control y gestión sean controlables.

4.2 Los principales contenidos de la gestión de seguridad de big data incluyen:

  • a) Requisitos claros de seguridad de datos : las organizaciones deben analizar los nuevos problemas que enfrentan la confidencialidad, integridad y disponibilidad de datos en el entorno de big data, y analizar el posible impacto de las actividades de big data en la seguridad nacional, el impacto social, los intereses públicos, la vida personal y la propiedad. seguridad, etc. impactos, y especificar las necesidades de seguridad de datos para abordar esos problemas e impactos.
  • b) Clasificación y clasificación de datos : la organización primero debe clasificar y clasificar los datos, y seleccionar las medidas de seguridad apropiadas de acuerdo con las diferentes clasificaciones de datos.
  • c) Aclarar los requisitos de seguridad para las actividades de big data : la organización debe comprender las características de las principales actividades de big data, las operaciones de datos que pueden estar involucradas y aclarar los requisitos de seguridad para las principales actividades de datos.
  • d) Evaluación de los riesgos de seguridad de big data : además de realizar evaluaciones de riesgos de seguridad del sistema de información, las organizaciones también deben evaluar los riesgos de seguridad de big data en términos de vulnerabilidades potenciales del sistema, uso malicioso, consecuencias y otros factores adversos en el entorno de big data, así como como contramedidas.

Para obtener orientación sobre estos contenidos, consulte "GB/37393-2019 Information Security Technology Big Data Security Management Guidelines". Esta guía proporciona requisitos específicos y orientación sobre la gestión de la seguridad de los macrodatos para ayudar a las organizaciones a garantizar la seguridad de los datos y al mismo tiempo darse cuenta del valor de los macrodatos.

7. Tecnología de protección de seguridad de Big Data

1) Tecnología de protección de anonimato de publicación de datos

  • Anonimizando los datos, ocultando la información confidencial y la identidad personal, asegurando la protección de la privacidad en el proceso de publicación e intercambio de datos.

2) Tecnología de protección de anonimato de redes sociales

  • Para los datos de redes sociales, se utiliza un algoritmo de protección de la privacidad para anonimizar la información de identidad del usuario y los datos relacionados para evitar que se filtre la privacidad personal.

3) Tecnología de marca de agua de datos

  • Integre información de identificación única en big data y realice funciones como protección de derechos de autor de datos, verificación de autenticidad de datos y trazabilidad de datos a través de la detección y extracción de marcas de agua de datos.

4) Tecnología de trazabilidad de datos

  • A través del seguimiento y monitoreo de datos, identifique y restaure la fuente de datos, para realizar la trazabilidad y responsabilidad de los datos.

5) Tecnología de minería de roles

  • Mediante el análisis y la minería de roles y patrones de comportamiento en big data, se identifican posibles comportamientos anormales y riesgosos, para dar una alerta temprana y responder a las amenazas de seguridad.

6) Control de Acceso Adaptativo al Riesgo

  • A través del análisis de big data y la tecnología de aprendizaje automático, las características de comportamiento y el estado de riesgo de los usuarios se evalúan dinámicamente en tiempo real, a fin de ajustar dinámicamente los derechos de acceso y proteger los datos del acceso no autorizado y el comportamiento malicioso.

3. Seguridad de Internet móvil

1. El concepto de Internet móvil

Internet móvil hereda las características de desarrollo y colaboración de Internet de escritorio y las características de tiempo real, privacidad, portabilidad, precisión y ubicación de Internet móvil.

A nivel técnico , la Internet móvil toma IP de banda ancha como tecnología central y es una red de telecomunicaciones básica abierta que puede proporcionar simultáneamente servicios comerciales como voz, datos y multimedia.

A nivel de terminal , Internet móvil se refiere en términos generales a los usuarios que utilizan terminales móviles, como teléfonos móviles, netbooks y notebooks, para obtener comunicaciones móviles y servicios de Internet a través de redes móviles; en sentido estricto, se refiere a los usuarios que utilizan terminales móviles para navegar por sitios de Internet. y sitios web móviles a través de redes móviles, para obtener otros servicios de datos y servicios de información tales como información multimedia y personalizada.

El desarrollo y la popularización de Internet móvil ha brindado a las personas un intercambio de información más conveniente y rico, una experiencia de entretenimiento y servicios comerciales, ha promovido la innovación y el desarrollo de aplicaciones móviles y ha cambiado la forma en que las personas viven y trabajan.

2. Amenazas a la seguridad de Internet móvil

3. Riesgos de seguridad de Internet móvil

Riesgos de seguridad de los canales abiertos

        La apertura del canal de comunicación inalámbrica hace posible que el contenido de la comunicación sea interceptado, manipulado o suplantado la identidad del usuario. Los atacantes podrían explotar estas vulnerabilidades para obtener información confidencial o realizar actividades fraudulentas.

Riesgos de seguridad de las aplicaciones de Internet móvil

        Dado que Internet móvil es un campo relativamente nuevo, las leyes y regulaciones pertinentes no son perfectas, y la comprensión de la industria sobre los riesgos de seguridad también es insuficiente. Una gran cantidad de desarrollo de aplicaciones móviles carece de consideraciones de seguridad, no incorpora la seguridad en el ciclo de vida del software y carece de análisis de riesgos de seguridad en los procesos comerciales, etc., lo que da como resultado la existencia de muchos sistemas comerciales frágiles, lo que infringe los intereses personales de más y más usuarios.

Riesgos de seguridad de los terminales de usuario de Internet móvil

        La funcionalidad cada vez mayor de los dispositivos móviles ha llevado a una acumulación de riesgos de seguridad. Los atacantes pueden aprovechar las debilidades o vulnerabilidades de los dispositivos móviles para obtener acceso a la información personal de los usuarios o tomar el control del dispositivo.

Problemas de seguridad causados ​​por el modelo operativo

        Con el fin de atraer los clics y la retención de los usuarios, algunas aplicaciones pueden agregar o permitir tácitamente que los usuarios envíen contenido censurable (como discurso pornográfico, falso, exagerado o ilegal). Esto puede hacer que los usuarios se sientan engañados u ofendidos.

4. Protección de seguridad de Internet móvil

5. Seguridad de la terminal de Internet móvil

6. Seguridad de la red de Internet móvil

4. Seguridad IoT

1. El concepto de Internet de las Cosas

El Internet de las cosas es una red         que conecta varios elementos a través de Internet para realizar el intercambio de información y la comunicación, a fin de realizar la identificación, el posicionamiento, el seguimiento, la supervisión y la gestión inteligentes . A través de Internet de las cosas, varios dispositivos, sensores y objetos en el mundo físico se pueden conectar a Internet para realizar la transmisión de datos entre dispositivos, monitoreo remoto y control.

        La idea central de Internet de las cosas es conectar varias cosas y dispositivos en el mundo físico con Internet para realizar la recopilación, transmisión, almacenamiento y análisis de datos . De esta forma, podemos obtener y monitorizar el estado y situación de los objetos en tiempo real, y realizar el control y gestión remota de equipos. La tecnología IoT tiene una amplia gama de aplicaciones que abarca muchos campos, como la automatización del hogar, la ciudad inteligente, la automatización industrial y el transporte inteligente.

        El desarrollo de Internet de las cosas ha traído muchas innovaciones y comodidades, pero también enfrenta algunos desafíos, como problemas de privacidad y seguridad, estándares e interoperabilidad, etc. Por lo tanto, para promover el desarrollo de Internet de las cosas, es necesario formular los estándares correspondientes, fortalecer la protección de la seguridad de la red y promover la interoperabilidad y la seguridad de los datos entre varios dispositivos y sistemas.

2. Riesgos de seguridad de IoT

Problema de fuga de privacidad

  • Una gran cantidad de sensores y dispositivos en Internet de las cosas recopilan y transmiten una gran cantidad de datos personales, incluida información confidencial como la ubicación, el estado de salud y los hábitos de vida. Si estos datos son obtenidos por personas u organizaciones no autorizadas, puede dar lugar a graves problemas de fuga de privacidad.

Vulnerabilidades de seguridad de la plataforma

  • Las vulnerabilidades de seguridad en las plataformas IoT y los servicios en la nube pueden provocar fugas de datos, control remoto de dispositivos o ataques maliciosos. Los atacantes pueden explotar estas vulnerabilidades para obtener información confidencial o interrumpir el funcionamiento normal de los sistemas IoT.

Gestión de Seguridad de la Información y Movilidad de Terminales

  • Los dispositivos terminales IoT son móviles y se pueden conectar a Internet en cualquier momento y en cualquier lugar. Esto aumenta la dificultad de la gestión de la seguridad de la información, ya que los dispositivos finales pueden conectarse a redes no confiables y correr el riesgo de que se acceda a ellos a través de redes no seguras.

Dificultades de mantenimiento y vulnerabilidades de los equipos

  • La cantidad de dispositivos en Internet de las cosas está creciendo rápidamente, lo que dificulta la actualización y el mantenimiento de estos dispositivos. Es posible que las vulnerabilidades de los dispositivos terminales no se solucionen durante mucho tiempo, lo que brinda a los atacantes la oportunidad de explotar las vulnerabilidades y aumenta el riesgo de ataques al sistema.

Para hacer frente a estos riesgos de seguridad, IoT necesita tomar una serie de medidas de seguridad. Esto incluye comunicaciones encriptadas, autenticación y contraseñas seguras, plataformas y servicios seguros en la nube, actualizaciones periódicas y correcciones del firmware y el software del dispositivo, y el desarrollo y la aplicación de prácticas de privacidad y protección de la información confidencial. Además, los usuarios y las organizaciones también deben fortalecer la conciencia de seguridad y tomar las medidas adecuadas para proteger la seguridad de la información personal y los sistemas de IoT. 

3. Arquitectura de seguridad de Internet de las cosas 

 

4. Seguridad de la capa de percepción

Características arquitectónicas de la capa de percepción.

  1. Las unidades de detección tienen una funcionalidad limitada, especialmente los elementos sensores inalámbricos . Las unidades de percepción suelen tener capacidades informáticas y de almacenamiento bajas, así como suministros de energía limitados. Esto limita su funcionalidad y poder de procesamiento, y requiere consideraciones de diseño para entornos con recursos limitados.

  2. Múltiples unidades de detección forman una red de sensores local . Para obtener una información y una cobertura más completas, las unidades de detección múltiples suelen formar una red de sensores local. Estas unidades pueden comunicarse y cooperar para realizar la recopilación, el intercambio y el procesamiento de datos.

Las amenazas de seguridad en la capa de percepción incluyen:

  1. El nodo de puerta de enlace de la capa de percepción está controlado de forma malintencionada . El nodo de puerta de enlace conecta la capa de percepción y otras capas de la red. Si se controla maliciosamente, se perderá la seguridad de toda la capa de percepción . Los atacantes pueden alterar los datos, robar privacidad o realizar otros actos maliciosos.

  2. Los nodos ordinarios en la capa de percepción se controlan maliciosamente . Los nodos ordinarios en la capa de percepción pueden ser controlados por el atacante, y el atacante puede obtener la clave del nodo o manipular su operación, afectando así la operación normal de la red de percepción y la confiabilidad de los datos.

  3. Se capturan los nodos ordinarios de la capa de percepción . Incluso si un nodo normal no se controla maliciosamente, si el nodo se captura físicamente, el atacante puede obtener los datos almacenados en el nodo o realizar otras formas de ataque.

  4. Los nodos en la capa de percepción son atacados por DoS desde la red . Los nodos de la capa de conocimiento pueden convertirse en el objetivo de ataques distribuidos de denegación de servicio (DoS), los atacantes envían una gran cantidad de solicitudes o tráfico malicioso para que los nodos no puedan funcionar normalmente.

5. Seguridad de la capa de transporte

 ● Mecanismo de seguridad de la capa de transporte

  • Confidencialidad de extremo a extremo : mecanismo de autenticación, mecanismo de acuerdo de claves, mecanismo de selección de algoritmos de confidencialidad y mecanismo de gestión de claves
  • Confidencialidad de nodo a nodo : autenticación, acuerdo clave, consumo de energía y eficiencia

● Arquitectura de seguridad de la capa de transporte

  • Establecer un mecanismo de autenticación de nodos; establecer un mecanismo de confidencialidad e integridad de datos; establecer un mecanismo de confidencialidad de flujo de datos de acuerdo con los requisitos; establecer un mecanismo de detección y prevención de ataques DDoS
  • Compatibilidad o consistencia basada en IMSI, autenticación entre dominios/redes para el mecanismo AKA en redes móviles
  • Técnicas criptográficas correspondientes: gestión de claves, cifrado extremo a extremo y cifrado punto a punto, algoritmos y protocolos criptográficos, etc.
  • Establecer mecanismos de confidencialidad, autenticación e integridad para las comunicaciones de difusión y multidifusión.

6. Seguridad de la capa de procesamiento

● Arquitectura de seguridad de la capa de procesamiento

  • Servicios de integridad y confidencialidad de datos de alta calidad
  • Detección de intrusos y detección de virus
  • Medios de procesamiento fiables y muy inteligentes
  • Mecanismo confiable de administración de claves, incluida la combinación de PKI y clave simétrica
  • Mecanismo de autenticación confiable y esquema de administración de claves
  • Consulta de texto cifrado, minería de datos, computación multipartita segura, computación en la nube segura, etc.
  • Análisis y prevención de instrucciones maliciosas, control de acceso y mecanismo de recuperación ante desastres
  • Seguimiento de registros confidenciales y análisis de comportamiento, establecimiento de un modelo de comportamiento malicioso
  • Mecanismos de identificación, localización y seguimiento de dispositivos móviles
  • Copia de seguridad y restauración de archivos de dispositivos móviles 

7. Seguridad de la capa de aplicación

● Marco de seguridad de la capa de aplicación

  • Mecanismos efectivos de control de acceso a la base de datos y filtrado de contenido.
  • Tecnología de protección de la información de privacidad en diferentes escenarios
  • Tecnología de destrucción segura de datos
  • Técnicas efectivas de análisis forense de datos
  • Rastreo de traición y otra información Mecanismos de rastreo de fugas
  • Tecnología de protección de la propiedad intelectual para dispositivos electrónicos y software seguros 

5. Seguridad industrial en Internet

 1. El "incidente del virus Stuxnet" en la central nuclear iraní

2. La red eléctrica de Ucrania sufrió un ataque de virus

3. La seguridad de la red de control industrial pone en peligro la seguridad nacional

4. Explicación de los términos del sistema de control industrial

Sistemas de control industrial (Sistemas de control industrial, denominados ICS)

  • Es un sistema de gestión y control de procesos comerciales compuesto por varios componentes de control automático y componentes de monitoreo y adquisición de datos en tiempo real, que se utiliza para garantizar la operación automática, el control de procesos y el monitoreo de la infraestructura.

Controlador lógico programable (PLC)

  • Es un dispositivo que puede controlar varios tipos de maquinaria o procesos de producción a través de entradas/salidas digitales o analógicas, que pueden programarse.

Sistema de control distribuido (DCS para abreviar)

  • Es un nuevo tipo de sistema de control por computadora relativo al sistema de control centralizado.Se desarrolla y evoluciona sobre la base del sistema de control centralizado y tiene las características de distribución.

Sistema de control de supervisión y adquisición de datos (Supervisory Control And Data Acquisition, denominado SCADA)

  • Es un DCS basado en computadora y un sistema de monitoreo de automatización de energía. Es ampliamente utilizado y se puede utilizar en muchos campos, como la adquisición de datos, el control de monitoreo y el control de procesos en energía eléctrica, metalurgia, petróleo, industria química, gas, ferrocarril y otros campos.

Estos sistemas juegan un papel clave en la industria, ayudando a lograr la automatización, la eficiencia y la seguridad. Brindan capacidades integrales de gestión y control para procesos industriales al controlar y monitorear equipos, procesos de producción y adquisición de datos en tiempo real. Este sistema integrado optimiza los procesos de producción, mejora la utilización de los recursos y garantiza la seguridad y la confiabilidad a través de funciones de alarma y monitoreo de datos oportunos.

5. Características de la red de control industrial

        Las características de la red de control industrial determinan que las medidas de protección de la seguridad de la información (como firewalls, eliminación de virus, etc.) basadas en la red de la oficina y el diseño de Internet no pueden proteger eficazmente la seguridad de la red de control industrial.

Diferentes protocolos de comunicación de red.

  • Un gran número de sistemas de control industrial utilizan protocolos privados

Altos requisitos de estabilidad del sistema

  • La ciberseguridad crea falsos positivos iguales a los ataques

El entorno operativo del sistema es diferente.

  • El entorno operativo del sistema de control industrial es relativamente atrasado.

costoso de actualizar

  • Los problemas de seguridad no se pueden parchear como las redes de oficina o Internet.

Alta estructura de red y estabilidad de comportamiento

  • A diferencia de los frecuentes cambios de Internet y la red de oficinas.

6. Cobertura de la red del sistema de control industrial

 

7. Fuentes de amenazas cibernéticas a los sistemas de control industrial

8. Sistema de seguridad de Internet industrial

● Siete tareas principales:

  • Promover la implementación de responsabilidades de seguridad industrial en Internet;
  • Cree un sistema de gestión de seguridad de Internet industrial
  • Mejorar el nivel de protección de seguridad de Internet industrial empresarial;
  • Fortalecimiento de las capacidades de protección de seguridad de datos de Internet industrial
  • Construir medios de tecnología de seguridad de Internet industrial nacional;
  • Fortalecer las capacidades de servicio público para la seguridad de Internet industrial
  • Promover la innovación tecnológica de seguridad de Internet industrial y el desarrollo industrial.

● Cuatro salvaguardas

  • Fortalecer el liderazgo organizacional y mejorar los mecanismos de trabajo.
  • Aumentar el apoyo y optimizar el entorno de innovación.
  • Dar pleno juego al papel del mercado y reunir fuerzas de varias partes.
  • Fortalecer la publicidad y la educación, y acelerar la capacitación del personal.

Supongo que te gusta

Origin blog.csdn.net/weixin_43263566/article/details/132091748
Recomendado
Clasificación