Red de Respuestas Legales - Conocimientos legales - ¿Quién sabe qué es la seguridad de la red?

¿Quién sabe qué es la seguridad de la red?

La seguridad de la red significa que el hardware, el software y los datos del sistema de red están protegidos contra motivos accidentales o maliciosos, y que el sistema funciona de forma continua y confiable sin interrumpir los servicios de la red.

1. Descripción general de la seguridad de la red

Con el rápido desarrollo de la tecnología informática, el negocio procesado en computadoras también ha evolucionado desde una única operación matemática basada en computadora, procesamiento de archivos, negocio interno. El procesamiento y la automatización de oficinas basados ​​en intranets simples se han convertido en sistemas de procesamiento informático de nivel empresarial basados ​​en intranets, extranets e Internet complejas, con intercambio de información y procesamiento comercial en todo el mundo. Si bien las capacidades de procesamiento del sistema mejoran, las capacidades de conexión del sistema también mejoran constantemente. Sin embargo, con la mejora de la capacidad de conectar información y circulación, los problemas de seguridad basados ​​en las conexiones de red se han vuelto cada vez más prominentes. La seguridad general de la red se refleja principalmente en los siguientes aspectos: seguridad física de la red, seguridad de la topología de la red, seguridad del sistema de red, seguridad del sistema de aplicaciones y seguridad de la gestión de la red.

Por lo tanto, los problemas de seguridad informática deben eliminarse de raíz, al igual que la prevención de incendios y robos en todos los hogares. Las amenazas aparecen incluso antes de que usted piense que será un objetivo. Una vez que esto sucede, a menudo se lo toma por sorpresa y causa enormes pérdidas.

2. Análisis de seguridad física

La seguridad física de la red es el requisito previo para la seguridad de todo el sistema de red. En la construcción de proyectos de redes de campus, dado que el sistema de red es un proyecto de corriente débil, el valor de tensión soportada es muy bajo. Por lo tanto, en el diseño y construcción de proyectos de redes, se debe dar prioridad a la protección del personal y los equipos de la red de los peligros de la electricidad, incendios y rayos, considerar la conexión entre el sistema de cableado y las líneas de iluminación, líneas eléctricas, líneas de comunicación y calefacción; ductos y distancia de los conductos de aire caliente y frío; se debe construir un sistema de protección contra rayos, no solo la protección contra rayos del edificio, sino también la de los cables aislados, los cables pelados, la puesta a tierra y la soldadura; protección contra rayos de equipos resistentes a corrientes y voltajes débiles, como computadoras. En términos generales, los riesgos para la seguridad personal incluyen principalmente accidentes ambientales como terremotos, inundaciones e incendios; errores o errores humanos; interferencias electromagnéticas de líneas; diseño de salas de informática Sistemas ambientales y de alarma, sensibilización en seguridad, etc. , así que trate de evitar riesgos de seguridad física en la red.

3. Análisis de seguridad de la estructura de la red

El diseño de la topología de la red también afecta directamente a la seguridad del sistema de red. Si las redes interna y externa están interconectadas, la seguridad de las máquinas en la red interna se verá amenazada y también afectará a muchos otros sistemas en la misma red. La propagación a través de la red también afectará a otras redes conectadas a Internet/intranet; el impacto también puede afectar áreas sensibles a la seguridad, como el derecho y las finanzas. Por tanto, es necesario que aislamos los servidores públicos (WEB, DNS, EMAIL, etc.). ) de redes externas y otras redes comerciales internas para evitar fugas de información sobre la estructura de la red. Al mismo tiempo, se filtran las solicitudes de servicio de la red externa y solo se permite que los paquetes de datos de comunicación normales lleguen al host correspondiente. Otros servicios solicitados serán rechazados antes de llegar al host.

4. Análisis de seguridad del sistema

La llamada seguridad del sistema se refiere a si todo el sistema operativo de la red y la plataforma de hardware de la red son confiables y dignos de confianza. Me temo que no existe ningún sistema operativo absolutamente seguro entre el cual elegir. Ya sea Windows NT de Microsoft Fot o cualquier otro sistema operativo comercial UNIX, sus desarrolladores deben tener sus propias puertas traseras. Por tanto, podemos concluir que no existe un sistema operativo completamente seguro. Los diferentes usuarios deben realizar un análisis detallado de sus propias redes desde diferentes aspectos y elegir el sistema operativo más seguro posible. Por tanto, no sólo debemos elegir el sistema operativo y la plataforma hardware que sean lo más fiables posible, sino también configurar el sistema operativo de forma segura. Además, la autenticación durante el proceso de inicio de sesión (especialmente antes de llegar al servidor) debe reforzarse para garantizar la legitimidad del usuario; en segundo lugar, los permisos de operación del operador deben limitarse estrictamente y las operaciones realizadas por él deben limitarse al mínimo.

5. Análisis de seguridad de los sistemas de aplicaciones

La seguridad de los sistemas de aplicaciones está relacionada con aplicaciones específicas y cubre una amplia gama de áreas. La seguridad de los sistemas de aplicaciones es dinámica y cambia constantemente. La seguridad de las aplicaciones también implica la seguridad de la información, que incluye muchos aspectos.

-La seguridad de los sistemas de aplicaciones es dinámica y cambia constantemente.

La seguridad de las aplicaciones implica muchos aspectos.

Para los sistemas de correo electrónico más utilizados actualmente en Internet, existen más de veinte soluciones, como sendmail, Netscape Messaging Server, Software.Com Post. Office, Lotus Notes, Exchange Server y SUN CIMS. Sus métodos de seguridad involucran LDAP, DES, RSA y otros métodos. Los sistemas de aplicaciones se desarrollan constantemente y los tipos de aplicaciones aumentan. En términos de seguridad del sistema de aplicaciones, la consideración principal es establecer una plataforma de sistema segura tanto como sea posible, descubrir y reparar continuamente vulnerabilidades a través de herramientas de seguridad profesionales y mejorar la seguridad del sistema.

-La seguridad de las aplicaciones implica la seguridad de la información y los datos.

Ranking de software antivirus más reciente de 2006

Medalla de oro: BitDefender

Medalla de plata: Kaspersky

Medalla de bronce: F-Security Anti -Virus Virus

Cuarto lugar: PC-cillin

Quinto lugar: ESET Nod32

Sexto lugar: McAfee VirusScan

Séptimo lugar Nombre : Norton Antivirus

Octavo: AVG Antivirus

Noveno: eTrust EZ Antivirus

Décimo: Norman Virus Control

Undécimo lugar: AntiVirusKit

Décimo segundo lugar: AVAST!

Décimo Tercero: Panda Titanium

Décimo Cuarto: F-Prot

La seguridad de la información implica la fuga de información confidencial, el acceso no autorizado y la destrucción de la información Integridad, falsificación, violación de disponibilidad del sistema, etc. En algunos sistemas de red está involucrada una gran cantidad de información confidencial. Si alguna información importante es robada o destruida, su impacto económico, social y político será muy grave. Por lo tanto, los usuarios deben estar autenticados cuando utilizan computadoras, se deben autorizar los intercambios de información importante y las transmisiones deben estar cifradas. Utilice métodos de control de acceso y permisos de varios niveles para lograr la protección de la seguridad de los datos; utilice tecnología de cifrado para garantizar la confidencialidad e integridad de la información transmitida en Internet (incluidas las contraseñas y cuentas del administrador, la información cargada, etc.). ).

6. Análisis de riesgos de seguridad de la gestión

La gestión es la parte más importante de la seguridad de la red. Los derechos y responsabilidades poco claros, los sistemas de gestión de seguridad imperfectos y la falta de operatividad pueden causar riesgos de seguridad en la gestión. Cuando la red está sujeta a otros ataques o amenazas a la seguridad (como operaciones ilegales por parte de personas internas), no se pueden lograr la detección, el monitoreo, la generación de informes y la alerta temprana en tiempo real. Al mismo tiempo, cuando ocurre un accidente, no puede proporcionar la base para rastrear pistas y descifrar casos de ataques de piratas informáticos, es decir, hay una falta de controlabilidad y auditabilidad de la red. Esto requiere que llevemos a cabo registros multinivel de las actividades de acceso al sitio web y detectemos intrusiones ilegales de manera oportuna.

Para establecer un nuevo mecanismo de seguridad de la red, es necesario tener un conocimiento profundo de la red y proporcionar soluciones directas. Por tanto, la forma más viable es combinar un sistema de gestión sólido con una gestión estricta. Garantizar el funcionamiento seguro de la red y convertirla en una red de información con buena seguridad, escalabilidad y capacidad de gestión se ha convertido en la máxima prioridad. Una vez que los riesgos de seguridad mencionados anteriormente se hagan realidad, las pérdidas para toda la red serán difíciles de estimar. Por lo tanto, la construcción de seguridad de la red es una parte importante de la construcción de la red del campus.

7. Medidas de seguridad de la red

-Medidas físicas: como proteger los equipos clave de la red (como conmutadores, computadoras centrales), formular reglas y regulaciones estrictas de seguridad de la red, tomar protección contra la radiación, prevención de incendios, Instalar sistema de alimentación ininterrumpida (UPS) y otras medidas.

-Control de acceso: Autenticar y controlar estrictamente el acceso de los usuarios a los recursos de la red. Por ejemplo, autenticación de usuarios, cifrado de contraseñas, actualización y autenticación, configuración del acceso de usuarios a directorios y archivos, control de permisos de configuración de dispositivos de red, etc.

-Cifrado de datos: El cifrado es un medio importante para proteger la seguridad de los datos. El propósito del cifrado es garantizar que la información no pueda leerse si es interceptada.

Para prevenir virus informáticos en la red, instale un sistema antivirus de red.

-Otras medidas: Otras medidas incluyen filtrado de información, tolerancia a fallos, duplicación de datos, copia de seguridad de datos y auditoría. En los últimos años, se han propuesto muchas soluciones en torno a problemas de seguridad de la red, como la tecnología de cifrado de datos y la tecnología de firewall. El cifrado de datos consiste en cifrar los datos transmitidos en la red y luego descifrarlos y restaurarlos a los datos originales después de llegar al destino para evitar que usuarios ilegales intercepten y roben información.

La tecnología de firewall controla el acceso a la red aislando y restringiendo el acceso a la red, protegiendo así los recursos de la red. Otras tecnologías de seguridad incluyen gestión de claves, firmas digitales, tecnología de autenticación, tecnología de tarjetas inteligentes y control de acceso.

La seguridad de redes es una disciplina integral que involucra ciencias de la computación, tecnología de redes, tecnología de comunicaciones, tecnología de criptografía, tecnología de seguridad de la información, matemáticas aplicadas, teoría de números, teoría de la información y otras disciplinas.

La seguridad de la red significa que el hardware, el software y los datos del sistema de la red están protegidos contra motivos accidentales o maliciosos, y que el sistema se ejecuta de forma continua y confiable sin interrumpir los servicios de la red.

La seguridad de la red es esencialmente la seguridad de la información en la red. En términos generales, todas las tecnologías y teorías relacionadas con la confidencialidad, integridad, disponibilidad, autenticidad y controlabilidad de la información en la red son áreas de investigación de la seguridad de la red.

El significado específico de seguridad de la red cambiará con el cambio de "ángulo". Por ejemplo, desde la perspectiva de los usuarios (individuos, empresas, etc.), esperan que la información que involucra privacidad personal o intereses comerciales esté protegida por la confidencialidad, integridad y autenticidad cuando se transmite a través de la red para evitar que otros u oponentes escuchen a escondidas. suplantación, manipulación, denegación y otros medios para vulnerar los intereses y la privacidad de los usuarios. Buscando la destrucción.