¿Qué incluye principalmente la seguridad de la red?
Los contenidos relacionados con la seguridad de la red incluyen: 1. Ataques de red; 2. Seguridad de la información; 3. Problemas de anti-repudio; 4. Prevención de seguridad de la red interna; 6. Copia de seguridad de datos de la red; espera de recuperación ante desastres.
1. Ataques a la red
1. Los ataques a la red se pueden dividir aproximadamente en dos categorías: suministro de servicios y ataques que no son de servicio. Los medios de ataque se pueden dividir en ocho categorías: ataques de intrusión al sistema, ataques de desbordamiento de buffer, ataques de engaño, ataques de denegación de servicio, ataques de firewall, ataques de virus, ataques de caballos de Troya y ataques de puerta trasera.
2. Ataque de servicio (Application Dependent Attrack) se refiere a lanzar un ataque a un servidor que proporciona ciertos servicios para la red, provocando una "denegación de servicio" en el servidor y provocando que la red funcione de manera anormal. Los efectos de Attrack de denegación de servicio se manifiestan en el consumo de ancho de banda, consumo de recursos informáticos, fallas de sistemas y aplicaciones, etc., lo que provoca que los usuarios legítimos de un determinado servicio no puedan acceder a los servicios para los que tienen permiso.
3. Los ataques que no son de servicio (Application Independent Attrack) no se dirigen a un dispositivo de aplicación específico, sino que atacan protocolos de bajo nivel, como la capa de red. Este tipo de ataque a menudo aprovecha las vulnerabilidades en los protocolos y sistemas operativos al implementar protocolos para lograr el propósito del ataque. Es un método de ataque más sutil y peligroso.
2. Seguridad de la información
1. La seguridad de la información en la red incluye principalmente dos aspectos: seguridad del almacenamiento de información y seguridad de la transmisión de información.
2. La seguridad del almacenamiento de información se refiere a cómo garantizar que la información almacenada estáticamente en computadoras en red no sea utilizada ilegalmente por usuarios no autorizados de la red.
3. La seguridad de la transmisión de información se refiere a cómo garantizar que la información no se filtre ni sea atacada durante la transmisión de la red.
Las principales amenazas a la seguridad de la transmisión de información son: interceptar información, escuchar información a escondidas, alterar información y falsificar información.
La principal tecnología para garantizar la seguridad de la información en los sistemas de red es el cifrado y descifrado de datos.
3. Cuestión anti-repudio
El anti-repudio se refiere a cómo evitar que el usuario de la fuente de información no reconozca la información que ha enviado, o que el usuario no reconozca la información después de aceptarla. Se necesitan métodos como la autenticación de identidad, las firmas digitales, los sobres digitales y la confirmación de terceros para garantizar la legalidad de la transmisión de información de la red y evitar que se produzca un repudio.
4. Precauciones de seguridad de la red interna
Las precauciones de seguridad de la red interna se refieren a cómo evitar que los usuarios con identidades legítimas filtren intencionalmente o no comportamientos que sean perjudiciales para la seguridad de la red y la información.
Para solucionar los factores de inseguridad dentro de la red, debemos partir de dos aspectos: por un lado, monitorear el estado operativo de la red y el estado de trabajo del usuario en cualquier momento a través de un software de administración de red, y monitorear la red extremadamente importante. recursos (hosts, bases de datos, discos, etc.) registrar y auditar el estado de uso, por otro lado, especificar y mejorar el uso de la red y el sistema de gestión, y fortalecer la capacitación y gestión de los usuarios;
5. Antivirus de red
Los virus actuales se pueden dividir aproximadamente en 6 categorías: virus de arranque, virus de archivos ejecutables, virus de macro, virus híbridos, virus troyanos y virus del lenguaje de Internet. El antivirus de red debe resolverse desde dos aspectos: tecnología antivirus y gestión de usuarios.
6. Copia de seguridad de datos de red y recuperación ante desastres
No importa cuán poderosa sea una empresa, es imposible evitar desastres de red, algunos de los cuales se consideran desastres evitables (como errores de administrador y eliminación accidental de datos), algunos desastres son inevitables, como cortes de energía inesperados y daños en las líneas. Alipay y WeChat también sufrieron varias interrupciones el año pasado. Por lo tanto, la copia de seguridad de los datos de la red y la recuperación ante desastres son extremadamente importantes.
En el entorno operativo de red real, las funciones de copia de seguridad y recuperación de datos son muy importantes. Aunque se pueden evitar desde una perspectiva preventiva, es imposible garantizar completamente que el sistema no fallará.