Red de Respuestas Legales - Directorio de abogados - Problemas de red para empresas de comercio electrónico

Problemas de red para empresas de comercio electrónico

¡Esto debería deberse a un ataque al protocolo de intranet! Todos tenemos esta vulnerabilidad en Ethernet. Una vez que aparezca un virus de protocolo de red, ¡su red quedará indefensa!

Actualmente existen una gran cantidad de ataques y engaños a la red en las redes de área local. Las principales razones por las que no se puede acceder a la red son:

(1) Hay una gran cantidad de suplantación de protocolo de red en la LAN, lo que hará que su host sea engañado con información falsa y no pueda encontrar el dispositivo real o responder a la solicitud. Por ejemplo: suplantación de ARP con la que todo el mundo está familiarizado.

(2) Hay una gran cantidad de ataques de protocolo y tráfico en la red, y aparecen canales de red, lo que hace que la tarjeta de red o el conmutador no puedan transmitir o intercambiar datos. Entonces el host de su computadora no puede acceder al servidor. Por ejemplo, ataques de protocolo de red, como ataques DDOS y ataques de inundación SYN.

Soluciones tradicionales: (1), el enlace ARP puede aliviar el problema hasta cierto punto.

Nota: Actualmente existen siete formas de ataques de red o suplantación de identidad utilizando el protocolo arp, especialmente el ARP de segunda generación que eliminará su vinculación. Por lo tanto, la unión de ARP sólo trata los síntomas pero no la causa raíz (el efecto puede no ser seguro).

(2). Una forma sencilla es rehacer el sistema para poder eliminar este programa de ataque de protocolo.

Nota: Requiere tiempo y esfuerzo, pero el problema definitivamente estará resuelto para entonces. Se comunicará con usted a través de varios canales y definitivamente surgirá el mismo problema en el futuro.

La solución que encontré que puede resolver completamente el problema de la inaccesibilidad del servidor de red es: usar la solución de seguridad de red de inmunidad de patrulla para instalar el "controlador de inmunidad de terminal" en la tarjeta de red de cada computadora en la red. La MAC del terminal se toma de la tarjeta de red física en lugar del sistema, lo que previene eficazmente la clonación y falsificación de MAC; el controlador del terminal implementa un control bidireccional, que no solo resiste las amenazas externas a la máquina, sino que, lo que es más importante, suprime los ataques de la máquina. De esta forma, la suplantación del protocolo de red y los ataques excesivos se interceptan directamente en la tarjeta de red y se puede acceder con normalidad.

Dicho esto, me gustaría presentarles brevemente la solución de seguridad de Road Patrol Immune Network. De hecho, hay una gran cantidad de ataques a los protocolos de red en las redes de muchas empresas, lo que provoca que algunas aplicaciones (las impresoras de red no puedan conectarse, el acceso a los servidores internos sea rápido y lento, las llamadas de voz no sean claras e incluso las computadoras se comporten como vacas viejas). ) no funcione correctamente. Para estas personas, incluyéndome a mí, pensé que era causado por un virus del sistema o un ataque de red externo. Sólo después de hablar con profesionales lo entenderás. En pocas palabras, el 80% de muchos problemas de red son causados ​​por problemas de red interna (ataques de protocolo de red). Las soluciones tradicionales (cortafuegos, sistemas de detección de intrusos y antivirus) son principalmente defensas pasivas contra redes externas, virus troyanos del sistema y virus de archivos, y no tienen soluciones efectivas para los ataques a los protocolos de red. La solución de red inmune de patrulla no es un producto único, sino un conjunto completo de componentes que consta de software y hardware, protocolos de seguridad de intranet y políticas de seguridad. Consta de módulo de acceso, centro de operaciones, controlador de inmunidad terminal, protocolo de seguridad de intranet y política de seguridad. Los problemas de ataque se pueden resolver desde la perspectiva de la intranet, respondiendo a la tendencia actual de ataques de red complejos y diversificados y más ataques provenientes de la intranet, y resolviendo de manera más efectiva las amenazas de la red. A través de esta solución, nuestra red puede volverse fuerte, autodefensa y administrada.