Que Computadora Comprar

Red de Seguridad

Es posible dividir la seguridad de red en dos categorías generales:

1) Los métodos utilizados para proteger los datos, ya que transita por una red

2) Los métodos que controlan los paquetes que pudieran transitar a la red

Mientras tanto afectan drásticamente el tráfico de ir y venir de un sitio, pero sus objetivos son muy diferentes.

1) Seguridad de Tránsito:

No hay sistemas en uso, que mantienen la información de seguro, ya que transita por una red pública. Número de métodos está disponible para cifrar el tráfico entre los sitios. Dos métodos generales son los siguientes:

Las redes privadas virtuales:

Se construye una red privada mediante el uso de TCP / IP para apoyar a los niveles más bajos de una segunda pila TCP / IP. En una forma de encapsular el tráfico IP se envían a través de diversas formas de redes físicas. Cada sistema que se conecta a la red física implementa un estándar para el envío de mensajes IP a través de ese enlace. Las normas para la transmisión de paquetes IP a través de los distintos tipos de vínculos existen y los más comunes son Ethernet y enlaces punto a punto. Una vez que un paquete IP se recibe se le da a las capas superiores de la pila TCP / IP para su procesamiento.

Cuando una red privada virtual está diseñado, los niveles más bajos del protocolo TCP / IP se desarrolló utilizando una red TCP / IP. Hay una variedad de maneras de lograr este equilibrio, que entre la abstracción y la eficiencia. Esto proporciona un beneficio en términos de transferencia segura de datos es sólo un paso más lejos como VPN permite un control completo sobre la capa física. Es completamente dentro del poder del diseñador de la red para cifrar la conexión en la capa física. Al permitir este tráfico todos de cualquier tipo a través de VPN se cifrará si es a nivel de aplicación o en las capas más bajas de la pila. Las principales ventajas de las VPN son: ofrecen espacio de direcciones privadas y también proporcionan el cifrado de paquetes o sobre la cabeza de traducción que se realiza en sistemas dedicados a la reducción de la carga colocada en máquinas de producción.

Nivel de cifrado de paquetes:

Otra forma consiste en cifrar el tráfico en una capa superior de la pila TCP / IP es Packet Nivel de cifrado. El número de los métodos actuales para la autenticación y encriptación de telnet y sesiones rlogin, que son ejemplos de cifrado en el nivel más alto de la pila (la capa de aplicación). Los beneficios de la encriptación de tráfico en la capa superior es que la sobrecarga del procesador de hacer frente a una VPN se reduce, la compatibilidad con las aplicaciones actuales no se ve afectado y es mucho más fácil de compilar un programa cliente que admite el cifrado de capa de aplicación que para construir una VPN.

Métodos anteriores tienen repercusión en el rendimiento de los hosts, que implementan los protocolos y en las redes que conectan a los anfitriones. La forma más sencilla de encapsular o la conversión de un paquete en una nueva forma requiere de la CPU en tiempo y utiliza la capacidad de red adicional. El cifrado es un proceso intensivo de la CPU y los paquetes cifrados que se rellena a una longitud uniforme a la garantía de la solidez de algunos algoritmos. Además, ambos métodos tienen efectos en otras áreas que requieren ser considerados antes de cualquier elección que se haga en cuanto a qué es mejor para un caso particular.

2) la regulación del tráfico

La forma más común de la seguridad de la red en Internet es la regulación del tráfico. Si no los paquetes, que hacen algo malicioso a un host remoto llegar allí, el host remoto no se verán afectados. La regulación de Tráfico ofrece la pantalla entre los ejércitos y sitios remotos. Esto ocurre en tres áreas básicas: routers, firewalls y servidores. Cada uno ofrece servicio similar en diferentes puntos de la red.

a) la regulación del tráfico del router:

Toda la regulación del tráfico que tiene lugar en un servidor de router o de terminal se basa en las características del paquete. Esto no contienen pasarelas de aplicación, pero no contiene la traducción de direcciones.

b) Servidor de seguridad de la regulación del tráfico:

Mediante la regulación del tráfico o puertas de enlace de filtrado se realiza

c) la regulación del tráfico del host:

En el destino de una regulación del tráfico de paquetes se lleva a cabo. En la regulación del tráfico, los ejércitos están desempeñando un papel más pequeño con la llegada de los routers y firewalls de filtrado.

Filtros y listas de acceso

La regulación del flujo de paquetes entre dos sitios es un concepto bastante simple en la superficie. Para cualquier router o firewall, no es difícil de decidir no sólo para enviar todos los paquetes de un sitio en particular. Algunas técnicas básicas son

i) La restricción del acceso, pero no en la salida:

Todos los paquetes se envían a destino sockets UDP o TCP. Desde los hosts remotos paquetes intentarán llegar a uno de los puertos conocidos. Estos puertos son observados por las aplicaciones, que ofrecen servicios tales como transferencia de correo, entrega, Noticias de Usenet, la hora, Servicio de Nombre de Dominio y varios protocolos de acceso. No es importante para los routers o firewalls modernos sólo para permitir este tipo de paquetes a través de la máquina específica que ofrece un servicio determinado. Los intentos de enviar cualquier otro tipo de paquete no será permitido. Esto protege a los servidores internos, pero todavía permite que todos los paquetes para salir.

ii) el problema de los paquetes que regresan:

A menos que el usuario remoto utiliza una aplicación segura, el cifrado como S / Key Los usuarios remotos no entrar en sus sistemas. Mediante el uso de los usuarios de Telnet o FTP puede conectarse a sitios remotos. Restringir las conexiones remotas a un tipo de paquete y permitir que cualquier tipo de conexión de salida. Debido a la naturaleza de los protocolos interactivos, deben consultar un número de puerto único para utilizar una vez se establece una conexión.

Nuevos routers y firewalls modernos apoyar la posibilidad de abrir una pequeña ventana de forma dinámica para estos paquetes que pasar por si los paquetes han sido recientemente transmitida desde un host interno al servidor externo en el mismo puerto. Esto permite que las conexiones que se inician internamente para conectar y niega los intentos de conexión externa a menos que se desee.

iii) Los filtros dinámicos de la ruta:

Cuando un conjunto particular de circunstancias se producen, una técnica reciente nueva ofrece la posibilidad de añadir dinámicamente conjuntos completos de filtros de ruta para un sitio remoto. Mediante el uso de estas técnicas, es posible que los routers de forma automática detecta actividad sospechosa y negar el acceso de una máquina o todo el sitio por un tiempo corto. En muchos casos, esto evitará que cualquier tipo de ataque automatizado en un sitio.

Filtros y listas de acceso se llevó a cabo en los tres tipos de sistemas, aunque son más comunes en los routers.

Conclusión

Hay dos tipos de seguridad de la red de seguridad de tránsito y la regulación del tráfico que al combinarse pueden ayudar a la garantía que la información correcta es transportada de forma segura en el lugar correcto. Debe quedar claro que no es un requisito para garantizar que los anfitriones que reciben la información adecuada va a procesar, esto eleva el espectro completo de la seguridad del host: una amplia zona, que varía enormemente en cada sistema. Con el crecimiento en el uso comercial de Internet, seguridad de la red se está convirtiendo en vital para el desarrollo de Internet. De Seguridad se convertirá en parte integral de nuestro día a día el uso de Internet y otras redes.