Loading

Module 1: Capa física

Apuntes
Study Reminders
Support
Text Version

Seguridad de red: Visión general

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Seguridad de red: Visión general
Hola. Por lo tanto, vamos a continuar nuestra discusión sobre Redes de Computación y Protocolo de Internet. Hoy vamos a discutir sobre un tema de llamada Seguridad de la Red; o por ver más bien inicialmente vamos a discutir como una seguridad del Sistema de Computación por sí mismo lo quequeremos decir, y luego vamos a ver la Seguridad de la Red. Por lo tanto, para decir que nosotros como el curso está preocupado, puede que no sea dentro del mismo núcleo del curso general de las redes de computadoras y el protocolo de Internet, y pero lo que pensamos que sin hablar odiscutir algo sobre la seguridad de la red, el fenómeno general puede no ser completo, bien.Así que, pensamos que vamos a añadir uno si es posible 2 conferencias en el ordenador por sí mismo esta seguridad de la red, a la derecha. Y pero para tu comodidad que lo más probable es que no incluya estos en tu examen per se. Entonces, eso es más una cosa que nos gusta decir quepara ver los aspectos de seguridad y cuáles son los enfoques, pero no se molesten en los exámenes.Entonces, ¿por qué esto se está volviendo importante? Porque ver hoy día ’ s empresas o hoy ’ s empresas o hoy en día la interacción día a día se están convirtiendo en dependientes no sólo de los ordenadores, sino más dependientes de las actividades a nivel de red o redes de ordenadores,bien sea que esté reservando un billete, o incluso pagando sus diferentes facturas de su utilidad como facturas de electricidad y billetes de agua y tipo de cosas.Incluso enviando mensajes o buscando cosas, mirando de la información para algunos aspectos y en todas partes lo que vemos esto es un omnipresente; como, si incluso mirar a los sectores de la banca. Así que, más o menos vamos a un escenario en el que no hay que visitar banco en ningún momento, todo lo que está haciendo en el sistema. Por lo tanto, en otro sentido, esto se convierte en un hecho que se convierte en una parte y por venta de nuestra no sólo la red o organización empresarial. También es una parte que se convierte en parte y por venta de nuestro día a día derecho si es requisito o infoentretenimiento, donde vemos que la seguridad se convierte en la red esta se convierte en un aspecto importante.
Y en varias como varias actividades, están ahí hay algún tipo de transacción financiera está involucrada, a la derecha. Y cada vez que hay una transacción financiera implica, eso se vuelve importante para hacerlo seguro, correcto, o el tiempo en todas las lagunas están allí. Puedo decir quela red es per se está protegida de la red. Entonces no hay ningún derecho de resquicio. Por lo tanto, si hay un agujero de bucle está allí, donde hay una oportunidad de agujero de bucle está allí, o qué tipo de cita de ataques de comillas puede estar allí en la infraestructura de nuestra red general; si es sóloafectar la red o también los sistemas de cosas, y diferentes aspectos de las cosas.Así que, la seguridad se está convirtiendo en una necesidad en lugar de otro tipo de asunto de las cosas, a la derecha. Si usted mira los cursos académicos generales, esta seguridad de la red, seguridad informática, seguridad de la información, estos se están convirtiendo en un tema no sólo una línea de citas verticales por completo.Así que no es posible cubrir todo, pero vamos a tratar de abrir o mirar la cosa que diferentes aspectos del aspecto de seguridad. Por lo tanto, en esta conferencia inicialmente trataremos de ver que lo que son los diferentes aspectos de la seguridad, que está relacionado con la seguridad informática y la seguridad de la información de, y la seguridad de la red también y luego lo específicamente que necesitamos para ver el, cómo cuáles son los mecanismos y la forma en que podemos hacer nuestra infraestructura o la red asegurada.
Entonces, ¿qué vemos que, cuando miramos la seguridad por sí misma, entonces lo que estamos tratando de ver? Principalmente 3 aspectos que queremos ver en la confidencialidad, la integridad y la disponibilidad, bien. Así que, estas son las cosas si estas son puenteadas decimos que la seguridad está puenteadala derecha. Por lo tanto, confidencialmente trata de mantener los datos y el recurso oculto a la derecha, por lo que es confidencial. Por lo tanto, si usted es si le estoy enviando un mensaje a usted, o usted ’ re enviando un mensaje a mí, así que si es medio para mí sólo así que debe ser mantenido confidencial. No debería haber nadie que esté escuchando este mensaje o leyendo este mensaje, correcto. Por lo tanto, la confidencialidad manteniendo los datos y los recursos ocultos o la integridad confidencial, lo que decimos que la integridad del nivel de datos es que el mensaje lo que estoy enviando debería estar llegando aal destino de la misma manera. Por lo tanto, que los datos no están siendo manipulados correctamente. Si estoyenviando un mensaje, por lo que la integridad del nivel de datos está ahí. Hay otra cuestión de origenintegridad o lo que decimos autenticación; como, cómo sé que quién está enviando es una persona correcta, bien. Por lo tanto, si digo conseguir un mensaje de que hoy en día habrá unalgo que diga que el poder corte y apague el sistema, o algo, entonces yo cómo séque es de la correcta autenticación de esa cosa, a la derecha.Por lo tanto, esto también es una cuestión de integridad y luego la disponibilidad, permitiendo el acceso a los datosy los recursos adecuados. Yo digo que no hay nadie mirando los datos, ningún cuerpo temperando los datos de, no hay un mensaje que viene en la misma cosa, pero lo que hago hay una enorme cantidad deque hay alguna manera u otra no hago que la cosa esté disponible para usted, a la derecha. Como lo queme refiero a decir eso, yo si hay un ataque como este por el cual no se puede acceder a Internet.De lo contrario todo está funcionando bien. No hay cuestión de integridad o confidencialidad,pero Internet no es accesible debido a algún problema, a la derecha. Puede haber un problema físicode interrumpir las cosas o puede haber algún otro problema de decir que mucho tráficoaumenta la congestión, etc.Así que, hay lo que decimos que un ataque a la disponibilidad el recurso no está disponible, lo que permite el acceso dea los datos y recursos es la disponibilidad. Por lo tanto, si ve esta CIA, principalmentegobierna todo lo anterior, ya sea relacionado con la red, si está relacionado con la computadora, paraque importa cualquier tipo de documento relacionado.
(Consulte la hora de la diapositiva: 07:18)
Ahora, ¿cuáles son los diferentes tipos de ataques de seguridad que pueden existir? Por lo tanto, si ve allípuede ser típicamente 4 categoría de las cosas. Una es la interrupción como, por lo tanto, si la interrupción, la intercepción de, la modificación, la fabricación, la derecha.(Consulte el tiempo de la diapositiva: 07:36)
Por lo tanto, estos son los 4 tipos, el modelo básico es que se envía un mensaje al destino de origen a. Por lo tanto, la interrupción es el ataque a la disponibilidad correcta; por lo que se bloquea de alguna manerau otra, ya sea físicamente o a través de la congestión o algo que de modo que el mensajeno puede llegar al destino.
Por lo tanto, a veces podemos decir que se trata de un tipo de denegación de servicio. Así que, si usted no puede esto alas cosas. Hay un ataque a otro tipo de lo que es la interceptación. Por lo tanto, ataque a la confidencialidad deA C enviando a D, pero que se interceptó y también es que estoy escuchando, o un atacante deestá escuchando las cosas, por lo que es un ataque a la confidencialidad.(Consulte el tiempo de la diapositiva: 08:19)
Puede haber un ataque a la modificación. S está enviando algo a D, está siendointerceptado y modificado por I y enviado a D. Por lo tanto, es un ataque a la integridad, la integridad de los datos deestá ahí. Y puede haber una fabricación, yo estoy enviando a D pretendiendo ser S a la derecha.Así que, yo estoy enviando a D pretendiendo ser S; eso significa, hay un ataque a la autenticidad deese origen particular. Por lo tanto, no puedo otra persona que pretenda ser alguien más. Por lo tanto,son el tipo de ataques que pueden estar allí.
(Consulte la hora de la diapositiva: 09:06)
Y si mira el tipo de revelaciones, por lo que una es la revelación es un tipo de amenazas, una es la revelación deque está nevando. Engaño, modificación, spoofing, repudio al origen,negación de recibo y tipo de cosas son engaño, derecho.Así que, esto puede ser engaño. Existe una amenaza de interrupción de los servicios; es decir, puede ser una amenazade interrupción. Y puede haber una amenaza de usurpación, esa modificación spoofingretrasa la denegación del servicio. Por lo tanto, estas son las diferentes categorías de amenazas. Entonces, ¿qué erestratando de ver? ¿Cuáles son los diferentes tipos de ataque, cuáles son los diferentes tipos de ataque de seguridad de, cuáles son los diferentes tipos de problemas de seguridad y cuáles son los distintos tipos de amenazas de seguridad de, a la derecha.
(Consulte la hora de la diapositiva: 09:57)
¿Y entonces qué intentamos hacer? Tratamos de hacer algunas políticas y mecanismos quecumplir mi mecanismo que hará cumplir mi política. Como, por lo que tengo alguna política de seguridad, esto puede suceder que esto no suceda, etcétera, y debería haber un mecanismopara hacer cumplir. Por lo tanto, la política dice lo que no está permitido. Por lo tanto, lo que está permitido y lo queno está permitido. Esto define la seguridad del sistema de sitio etc. El mecanismo eshacer cumplir la política de aplicación de las políticas es mediante mecanismo, y puedeser una composición de políticas, conflictos de políticas, discrepancias pueden crear seguridadvulnerabilidades correctas.Así que, puede haber si hay una política y hay un mecanismo para implementar las cosas de, si hay una política conflictiva, entonces puede haber una vulnerabilidad de seguridad puedesurgir a la derecha. Por lo tanto, se convierte en sistema se vuelve vulnerable. Entonces, ¿por qué la política puedeen conflicto? Debido a que a veces el en una gran organización o un gran sistema, las políticas puedenno estar todo a nivel mundial decidido, esto es a destajo decidido. Pero cuando se decide por decisión,cuando se integran las cosas, puede haber un problema en el conflicto de la política.Puede haber otra manera en que la política puede no ser un conflicto, pero mientras se implementa de una manera distribuidaque puede estar en conflicto con las cosas. Al igual que yo les daré un ejemplo,suponga que la política de IIT Kharagpur dice que durante un período de tiempo digamos, horas de clase o a mitad de la noche de, no debería haber ninguna conexión a Internet desde la sala a Internet, derecho.
Sin embargo, esta es una política sin embargo la misma en el mismo documento de política que hay;sin embargo, que se conecta de los laboratorios a Internet no está restringido, porque eso espermitido. Por lo tanto, desde el salón de residencias o los estudiantes las hostilidades pueden ser restringidas dicen que esto esel; ahora la política sabia esto es documentado por la implementación de la implementación de la políticaen el servidor de seguridad particular de la sala o su interruptor que es la seguridad habilitada. Yotra cosa que implementamos en el conmutador departamental o en el departamento dicen que son 4más interruptor.Ahora, vea que puedo hacer que esto no restrinja la sala para acceder al servidor departamental, yhacer un salto desde el servidor departamental a Internet. Por lo tanto, en cierto sentido he violadola política. Pero como tal el mecanismo de implementación general puede no ser tan difícil de hacerque, a la derecha. Ahora es posible que no sea esa recta adelante para hacer en eso, pero hay una manera decrear esto lo que decimos que es una vulnerabilidad, correcto. La vulnerabilidad también puede surgir sies algo en lo que las políticas son contradictorias. Veremos algunas de las cosas.(Hora de la diapositiva: 13:00)
Ahora bien, qué objetivo de seguridad, lo que queremos antes de todo lo que queremos evitar,evitar que los atacantes violen las políticas de seguridad. Si tengo una política de seguridad,prevenga.Así que, es incluso si miramos a nuestra normalidad decir lo que decimos seguridad de nuestro edificioen particular, campus en particular, etcétera olvidarse de la red que es también las cosasallí. Por lo tanto, es una prevención para evitar la violación de la política de seguridad, si hay otra
es que, es una detección, si hay un ataque la violación del atacante de la detección de la política de seguridad de, debería ser capaz de averiguar que dónde están las cosas del atacante. Yentonces otro aspecto es la recuperación, detener el ataque, acceder y reparar el daño, continuar con la función decorrectamente, incluso si el ataque tiene éxito.Así que, es un caso de continuar con la función incluso hay un ataque a la cosa, así queesto es una llamada recuperación. Por lo tanto, la prevención, la detección, la recuperación son 3 componentes de un objetivo de seguridad típico de.(Consulte la hora de la diapositiva: 14:05)
Ahora hay otras cocosas que surgen. Hay un concepto de que hay un concepto de confianzay la suposición. Subyace todos los aspectos de la seguridad. Así que, digamos en nuestra cosa normal si estoyteniendo un guardia de seguridad en la entrada del edificio, confío en que guardia, bien. Ytambién asumo algunas de las cosas bien. Como es probable que el atacante entre a través de esto, yocreo que el atacante será esta categoría, esta categoría de guardia o mecanismo capaz de resolverloy tipo de cosas.Por lo tanto, hay subyacentes cualquier cosa de seguridad, ya sea seguridad de la red o seguridad de la computadora ootra seguridad, tengo algún tipo de confianza en algunas de las cosas. Y tambiénsupongo que este es el entorno general en el que las cosas son necesarias para trabajar, justo. Por lo tanto,el basado en que queremos formular políticas de particionamiento sin ambigüedades, el sistemaestado correcto. Por lo tanto, digo que este es el estado de seguridad, este es un estado no de seguridad, capturando correctamentelos requisitos de seguridad. Por lo tanto, si quiero ver que un edificio en particular o decir
IIT Kharagpur qué es la infraestructura de red de requisitos de seguridad de IITKharagpur, en primer lugar necesito saber que lo que es el requisito.Y luego si quiero implementar dividirlos o particionarlos en un estado del sistema en particular, quesi este sistema va a este sistema, y este estado al estado y tipo de cosas, entonceses; cuáles son las consecuencias de seguridad. Y, por último, debería tener algunos mecanismosque suponen hacer cumplir esta política. El mecanismo de soporte funciona correctamente. Por lo tanto, tengo políticas y mecanismos dey allí basados en la confianza y la suposición.(Consulte el tiempo de la diapositiva: 15:49)
Así que, tipos de mecanismos. Supongamos que se trata de un conjunto de estados accesibles. Así que, ¿qué ves?Que cualquier sistema o red es un sistema dinámico y activo, correcto.Así que, en el sentido de que, cada actividad que está pasando en las cosas que podemos pensar en el sistemava de un estado a otro derecho, por ejemplo, por simplicidad tengo una computadora portátil.Así que, instalo un sistema operativo particular, entonces pongo los parches de seguridad. Por lo tanto, mientras queinstala el sistema operativo, es en algún estado S1, cuando hago un parche de los parches de seguridad,va a algún estado S2, entonces pongo otra aplicación sobre el mismo sistema, por lo quepuede traer alguna vulnerabilidad, puede que no traiga alguna vulnerabilidad, pero va a alguna S3.Y así que eso significa, y yo sigo trabajando con las cosas poner pen drive etcétera, etcéterair en lo que decimos en diferentes niveles de o diferentes tipos de estados de seguridad, a la derecha.
Lo mismo es válido para la derecha de la red, tiene diferentes módulos añadir dispositivos, añadir dispositivos de nivelde red, cambiar el sistema operativo de nivel de red, mejorar esas cosas, parchecon un nuevo tipo de cosas, y va a ir al estado. Así que, si miro la red general IITKharagpur, entonces es un, ¿qué decimos? Cosa viva, justo es que va en el estadodiferente. Por lo tanto, digo el estado S1 S2 y S3. Por lo tanto, nuestro objetivo es que si es que debe serdentro del estado seguro. Por lo tanto, digo que el conjunto de estado accesible es identificado por este diagrama,y el conjunto de estado asegurado es este. Por lo tanto, estos están establecidos de estado accesible, por lo que si digo lo que sea, siempre estoy dentro del estado seguro.Así que, si el estado seguro es un super conjunto del estado accesible, entonces estoy seguro. Puede serdirectamente exactamente como, cualquiera que sea, está en la correlación directa de las cosas o de uno a unohaciendo (Hora de Referencia: 18:09) el estado preciso. Se puede traer como algunos de los algunos del estadoalcanzable fuera del perímetro de seguridad entonces lo que decimos? Es una seguridad de alto nivel, pero hay algunas cosas de seguridad que están más allá de este tipo de cosas. Por lo tanto, estees cierto para definitivamente para la seguridad de la red es cierto para cualquier tipo de aspectos de seguridad correctos;por lo que nuestra cosa básica que debería estar rondando este dos; si siempre es bueno si puedoponerlo como este derecho. Pero como entendemos, la seguridad es un asunto costoso.
Así que, poniéndolos juntos; así que lo que tenemos tenemos amenazas basadas en las amenazas quemarco las políticas. Para implementar políticas, diseñamos especificaciones. Las especificaciones son con la ayuda dede especificación que diseñamos el esquema de seguridad general o los mecanismos, yimplementar esos mecanismos y luego operacionalizar a la derecha. Y luego si hay ysigue en bucle diferente. Por lo tanto, de ahí va la implementación o el cambio de diseño o
cambio de especificación o cambio de política, o mientras se opera puede generar nuevas amenazasa la derecha. Por lo tanto, se trata de una cosa muy dinámica y algo animada. No debo decir completamentetiempo real, o algún tipo de en su tiempo real o algo vivo que es muy dinámico ycosas mutablesdel tipo correcto de las cosas.(Consulte el tiempo de la diapositiva: 02:35)
Establecer todo el conjunto es decir dar todas esas cosas. Por lo tanto, si miramos los ataques, entonces hayampliamente 2 categoría de ataque. Uno es un ataque pasivo; otro es un ataque activo. Por lo tanto, el ataque pasivo deobtiene información que se transmite, por lo que algunas de las escuchas. Por lo tanto, hayallí acerca de que decimos que es olfateando y haciendo y recopilando información, pero no eslo que implica un ataque activo. Son más información que recopila el tipo de información. Por lo tanto,que puede ser un software que está residiendo y llevando información sobre la redque es etcétera, etcétera, y seguir transmitiendo al alguien, para que pueda lanzar un ataque activo de.Así que, 2 tipos de liberación de contenido de mensajes, puede ser deseable evitar que el oponenteaterrice el contenido de un sistema de transmisión. Por lo tanto, que está sujeta al análisis de tráfico de cosas de. El oponente puede determinar la ubicación e identidad del host que comunica, observar la frecuencia y la longitud de los mensajes, etcétera. Por lo tanto,puede analizar el tráfico y tratar de ver qué tipo de cosas hay. Por lo tanto, puede ser 2cosas muy difíciles de atacar detectar este tipo de ataques pasivos, porque no son perse, por lo que cualquier manifiesto en el sistema. Por lo tanto, tienen que recopilar información y pasar
a alguien más y eso va para un ataque activo. Por lo tanto, no están inmediatamente involucrados encosa. Por lo tanto, algún tipo de espionaje y tipo de cosas en la red en el nivel de red de.(Consulte el tiempo de la diapositiva: 24:10)
Por lo tanto, el ataque activo por otro lado implica alguna modificación de la corriente de datos ocrea cualquier corriente falsa y tipo de cosas. Por lo tanto, es un ataque activo 4 categorías sonla repetición puede estar ahí que es enmascarada, una identidad pretende ser una identidad diferente,reproducir la captura pasiva de las unidades de datos. Y es la posterior retransmisión para producirun efecto no autorizado. Por lo tanto, es el tipo de repetición de ataque que puede ser la modificación, alguna partedel mensaje legítimo se altera. Por lo tanto, se modifica, puede ser una denegación de servicio,impide el uso normal de los recursos de comunicación.Por lo tanto, puede haber una denegación de servicio a la derecha. Por lo tanto, dos ataques muy, lo que decimos cita sin citarataque popular por lo que decir para crear una denegación de servicio todo está en su lugar, pero ustedno puede acceder a la información. Por lo tanto, hay un ataque de denegación de servicio.
(Consulte la hora de la diapositiva: 25:06)
Entonces, ¿qué se basa en esto? Si observa los servicios de seguridad de diferencias, es la confidencialidad de. Por lo tanto, algún tipo de servicio de privacidad de llamadas de servicio, autenticación que ha creado oenvía los datos para buscar la autenticación? La integridad tiene los datos no ha sido el mensajeno se ha alterado, el no-repudio la orden es final es esto es una cosa típica como,como si digo instrucción sobre el por Internet sobre un mensaje al banco.Y decir transferencia x cantidad de dinero de mi cuenta a algún míster algo, abc ’ s cuenta de derecha. Por lo tanto, algunos (Tiempo de Referencia: 25:49) la transferencia bancaria en base a la cosa, luego yo más tarde digo que nunca dije esto, justo nunca le dije que para transferir las cosas. ¿Cómo creaste las cosas bien? Por lo tanto, eso requiere una especie de no repudio. Eso es tiempo como puedo garantizar que la orden es final. Compro un billete, billete de avión o billete de avión o autobús a través de algún servicio de Internet, y luego digo que nunca compré ese derecho.Así que, ¿cómo puedo decir que sólo lo hice, alguien más no tiene esto, si el banco no se ha hecho bien. Entonces, entonces el banco hay diferentes mecanismos como uno va a la firma digital. Si usted recuerda que ahora no es lo que se requiere de lo contrario necesitamos hacer algo mientras que la compra de algo de es una fuente departamental deslizar su tarjeta de crédito o tarjeta de débito, ellos le darán un papel donde usted firme y ellos mantendrán eso signo y dar las cosas.Entonces, por qué es que usted piensa que son no es posible que miles de deslices van a los bancos y el tipo de cosas. Es básicamente si hay alguna alegación de que no es entonces van a mostrar que ver esto es un derecho de signo. Entonces, este es un caso de no repudio. Así que, lo que usamos método de OTP, o a veces ese activo el giro medio para entrar en las cosas. Entonces, se dice que el orden lo que he dado es final, puedes seguir adelante con las cosas. Hay otro aspecto a lo que llamamos los mecanismos de control de acceso.Por lo tanto, están accediendo a las cosas a través de Internet que establece que es lo que será el mecanismo de control de acceso correcto. Por lo tanto, hay diferentes tipos de mecanismo de control de acceso como control de acceso obligatorio, control de acceso discrecional, muy popular es un control de acceso basado en roles, basado en mi rol a lo que puedo acceder se define como basado en el rol que puedo acceder a este tipo de conjunto de datos o a esta parte de la red y tipo de cosas bien.Por lo tanto, esto es control de acceso también evitar el mal uso de las fuentes.Entonces, por último, tenemos la disponibilidad. Así que, la permanencia en el no borrado de las cosas como. Por lo tanto, el papel de la seguridad: una infraestructura de seguridad proporciona confidencialidad, protección contra la pérdida de privacidad, integridad, disponibilidad, autenticidad, autorización, no repudio y protección de la seguridad contra el deterioro de los daños y el robo. Por lo tanto, estos son el papel de las características de seguridad que es cierto para otro sistema de computación, también verdadero para nuestros sistemas de red. Y también hemos visto tipo de ataques. Uno muy popular en estos días es una ingeniería social o phishing. Rotura física de los robos de robo de ins etcetera está allí ataque físicoataque de contraseña. Ataque de desbordamiento de búfer, a la derecha desbordando el buffer y yendo al otro segmento y tipo de cosas.Comando tipo inyección de cosas como un nosotros o ese tipo de inyección de SQL. Denegación de servicios, explotación de lógica de aplicación defectuosa, si hay una lógica de aplicación defectuosa en los sistemas, si es allí entonces puedo hacer un ataque al tipo de cosas. El espionaje, la manipulación de paquetes y la fabricación, puertas traseras y estos son los diferentes tipos de ataques lo que es posible. Por lo tanto, con esta cosa si tratamos de ver que lo que es nuestro esquema de seguridad de la red. Por lo tanto, funciona como para determinar la política de seguridad de la red. Digamos, si tomo una infraestructura de TI, ¿cuáles son las políticas de seguridad de la red? Implementar la política de seguridad de red. Así que y hay otro que, por lo que uno está determinando entonces la implementación, entonces otro aspecto es el reconocimiento, luego la exploración de vulnerabilidad, pruebas de penetración, investigación post ataque.Así que, estos son los diferentes; estos son los diferentes lo que decimos pasos hacia la seguridad de una red. Por lo tanto, verá en el paso uno por uno que cuáles son los diferentes aspectos del derecho de seguridad de la red. Por lo tanto, cómo ir al respecto esta seguridad de red aspectos Así, el paso del estado uno es determinar la política de seguridad. Por lo tanto, la política de seguridad es una hoja de ruta de seguridad completa, la política de uso correcto para los servidores de redes, etcétera, la formación de usuarios sobre la compartición de Por lo tanto, lo que decimos hacer que el usuario sea consciente de estas son las cosas. Puede haber una política de privacidad de datos mantenidos.Así que, si almacenaba los datos, cuál es la política de privacidad una planificación de actualizaciones, auditorías etcétera que también es importante. Por lo tanto, existe la política del usuario del servidor de red, etcétera. Por lo tanto, la formación del usuario sobre el usuario que hace que el usuario sea consciente de las cosas; la política de privacidad de los datos mantenidos datos o los datos almacenados, la programación de las actualizaciones de los portátiles las cosas estarán allí.Así que, debe ser allí el diseño de la red debe reflejar esta política. Por lo tanto, siempre que diseñemos debe reflejar, la producción de reemplazo de servidores de archivos de base de datos Colocación y protección de la base de datos, servidores de archivos por qué se va a colocar, si será en la zona de despeje o donde se ubicará la zona de distensión.Por lo tanto, hay un concepto de zona desmilitarizada. Veremos más adelante. Por lo tanto, lo que decimos que ver si IIT Kharagpur es una red segura; si usted quiere hacer esta red IIT Kharagpur seguro. Entonces, ¿cuál es mi punto de salida? Normalmente, los puntos de salida son los direccionadores por los que se conectan las cosas al mundo externo. Por lo tanto, lo que quiero decir es cuál es mi objetivo básico, quiero básicamente asegurar estas cosas de salida. O y así, en otro sentido quiero hacer esta zona militarizada.
Así que, para decir lo correcto, estas son mi zona militarizada. Así que, pero algunas de las cosas que quiero exponer como mi servidor web quiero exponer, la gente debería ver que mi página web y otras cosas. Puede haber diferentes otras de las aplicaciones que la gente puede querer trabajar desde el exterior que va a ser expuesto. Por lo tanto, estos deben ser puestos en algún lugar lo que decimos zona de distensión. Por lo tanto, esto es importante para ver cuáles son los diferentes escenarios de esta zona desmilitarizada. Por lo tanto, el diseño de la red debe reflejar esta política en caso de que esta política se coloque de reglas y cortafuegos; el despliegue de sistemas de detección de intrusiones.Entonces, ¿dónde pongo el cortafuegos? ¿Cuáles deben ser las reglas del muro de fuego? Y debería haber un despliegue del sistema de detección de intrusiones. Por lo tanto, si hay una intrusión es cómo detectar ese sistema, más bien hay otro tipo de sistemas llamado sistema de protección de intrusiones IPS.Así que, la implementación de la política de seguridad; por lo que la implementación de una política de seguridad incluye la instalación y configuración de cortafuegos. Puede que haya una manera diferente de manejar esto. Por lo tanto, no vamos a los detalles de las cosas. Por lo tanto, las tablas IP son una configuración común de firewall libre para Linux, algunos de ustedes pueden ser trabajados en él o conociéndolo. Deben crearse reglas para el tráfico entrante. Deben crearse reglas para el tráfico saliente. Como, puedo decir que el tráfico entrante sólo http está permitido, donde como saliente puedo permitir que permitimos el telnet ftp tipo de cosas.
Por lo tanto, ambas reglas deben estar en el cortafuegos. Trataremos de ver esas cosas cuando veamos ese pequeño aspecto algunos aspectos de la configuración del firewall. Instalación y configuración de IDSes así o de sistemas de detección de sistemas de intrusión. Por lo tanto, hay diferentes herramientas que algunos freewares están disponibles, algunos son cosas pagadas están disponibles, a la derecha. Por lo tanto, uno no es un IDSes gratuito y actualizable para varias plataformas. La mayoría de los IDSes envían alertas a los archivos de registro regularmente. Por lo tanto, se registra graves eventos anti-guardia de correo electrónico de paginación y derecho de teléfono.Así que, por estas 2 cosas que estamos tratando de mirar es el único aspecto es que la determinación de la política de seguridad. Digamos, cuáles serán las diferentes políticas de seguridad. Otro aspecto es cómo implementar las políticas de seguridad. Así que, estas son 2 cosas son importantes, aparte de otra falta llegará a que otros aspectos de las cosas. Así que, cuando enmarcamos un derecho de red. Así que, cuando tratamos de tratar de diseñar una red. Por lo tanto, junto con el rendimiento, la eficiencia, la accesibilidad, la escalabilidad, también tenemos que tener en cuenta que lo que debería ser mi política de seguridad, mientras se implementa, o el despliegue de la red, si esas políticas de seguridad se implementan en el sistema o no es necesario que se vea en la derecha.Entonces, ¿qué haremos? Continuaremos nuestra discusión sobre la seguridad de la red en nuestra conferencia posterior, y teniendo en cuenta que nuestra infraestructura básica de red en la cosa. También intentaremos ver algunos aspectos de las cosas como cualquier cosa que hayamos visto que, en la capa TCP/IP, lo que podemos hacer con esas cosas con las cosas de seguridad, a la derecha. Ahora vemos la capa de TCP/IP o la capa de OSI per se no habla de los aspectos de seguridad. Y la seguridad viene, además, para hacerlo debemos tener cuidado de que los dispositivos intermediarios que da este paquete con no debe haber ningún problema con el standardright. Si hay un problema o si hay una intervención o hay una interferencia con el estándar de que el paquete no puede ser reenviado a la derecha del siguiente salto. Por lo tanto, hay una loa consideración que hay que examinar. Trataremos de ver algunos aspectos de las cosas que se mantienen como una sensación general de lo que son los aspectos de seguridad de la red.Gracias.