Título de periódico escrito a mano sobre seguridad de la red
En esta actividad, el profesor dio conferencias en cada clase y brindó a los estudiantes una cierta comprensión de la seguridad de la información de la red y el fraude a través de PPT. A través de casos específicos individuales, señaló el fraude en Internet, es decir, otros utilizan medios ilegales como la falsificación, el robo de información, la manipulación de datos y la destrucción de virus para destruir datos de terminales, enviar información falsa y falsificar información de transacciones. También enfatizó la poca conciencia de los estudiantes sobre la prevención de la seguridad de la información y la situación actual de la educación en seguridad que no es optimista. Al mismo tiempo, esta conferencia también enseñó a los estudiantes medidas preventivas específicas al enfatizar las cuestiones de seguridad de la información. Díganos que al navegar por Internet, debemos prestar atención a distinguir la información, alejarnos de la mala información y navegar por Internet de manera civilizada. Y manténgase alerta ante información fraudulenta y desarrolle buenos hábitos de seguridad y conciencia de autoprotección.
La conclusión exitosa de esta actividad magistral guió a los estudiantes a mejorar sus capacidades de seguridad de la red y su conciencia de autoprevención, y también les permitió dominar algunas medidas preventivas. Refleja la preocupación de la escuela por los estudiantes, ayuda a construir un sistema universitario seguro en general con seguridad local, seguridad global y seguridad inteligente, y crea una buena atmósfera escolar.
Contenido básico de la seguridad de la red
1. Ataques a la red
1 Los ataques a la red se pueden dividir aproximadamente en dos categorías: suministro de servicios y no servicios. ataques. Los medios de ataque se pueden dividir en ocho categorías: ataques de intrusión al sistema, ataques de desbordamiento de buffer, ataques de engaño, ataques de denegación de servicio, ataques de firewall, ataques de virus, ataques de caballos de Troya y ataques de puerta trasera.
2. Ataque de servicio (Application Dependent Attrack) se refiere a lanzar un ataque a un servidor que proporciona ciertos servicios para la red, provocando una "denegación de servicio" en el servidor y provocando que la red funcione de manera anormal. Los efectos de Attrack de denegación de servicio se manifiestan en el consumo de ancho de banda, consumo de recursos informáticos, fallas de sistemas y aplicaciones, etc., lo que provoca que los usuarios legítimos de un determinado servicio no puedan acceder a los servicios para los que tienen permiso.
3. Los ataques que no son de servicio (Application Independent Attrack) no se dirigen a un dispositivo de aplicación específico, sino que atacan protocolos de bajo nivel, como la capa de red. Este tipo de ataque a menudo aprovecha las vulnerabilidades en los protocolos y sistemas operativos al implementar protocolos para lograr el propósito del ataque. Es un método de ataque más sutil y peligroso.
2. Seguridad de la información
1. La seguridad de la información en la red incluye principalmente dos aspectos: seguridad del almacenamiento de información y seguridad de la transmisión de información.
2. La seguridad del almacenamiento de información se refiere a cómo garantizar que la información almacenada estáticamente en computadoras en red no sea utilizada ilegalmente por usuarios no autorizados de la red.
3. La seguridad de la transmisión de información se refiere a cómo garantizar que la información no se filtre ni sea atacada durante la transmisión de la red.
Las principales amenazas a la seguridad de la transmisión de información son: interceptación de información, manipulación de información y falsificación de información.
La principal tecnología para garantizar la seguridad de la información en los sistemas de red es el cifrado y descifrado de datos.
3. Cuestión anti-repudio
El anti-repudio se refiere a cómo evitar que el usuario de la fuente de información no reconozca la información que ha enviado, o que el usuario no reconozca la información después de aceptarla. Se necesitan métodos como la autenticación de identidad, las firmas digitales, los sobres digitales y la confirmación de terceros para garantizar la legalidad de la transmisión de información de la red y evitar que se produzca un repudio.
4. Precauciones de seguridad de la red interna
A veces escuchamos noticias como esta: se filtró información de clientes de una determinada empresa y se descubrió que fue causada por un robo de back-end por parte de un empleado dimitido de la empresa. La prevención de seguridad dentro de la red se refiere a cómo evitar que los usuarios con identidades legítimas filtren intencionalmente o no comportamientos que sean perjudiciales para la seguridad de la red y de la información. Para solucionar los factores de inseguridad dentro de la red, debemos partir de dos aspectos: por un lado, monitorear el estado operativo de la red y el estado de trabajo del usuario en cualquier momento a través de un software de administración de red, y registrar y auditar el estado de uso de recursos de red extremadamente importantes. (hosts, bases de datos, discos, etc.); Los dos aspectos son especificar y mejorar el sistema de gestión y uso de la red, y fortalecer la capacitación y gestión de los usuarios.
5. Antivirus de red
Los virus actuales se pueden dividir aproximadamente en 6 categorías: virus de arranque, virus de archivos ejecutables, virus de macro, virus híbridos, virus troyanos y virus del lenguaje de Internet. El antivirus de red debe resolverse desde dos aspectos: tecnología antivirus y gestión de usuarios.
6. Copia de seguridad de datos de red y recuperación ante desastres
No importa cuán poderosa sea una empresa, es imposible evitar desastres de red, algunos de los cuales se consideran desastres evitables (como errores de administrador y eliminación accidental de datos), algunos desastres son inevitables, como cortes de energía inesperados y daños en las líneas. Alipay y WeChat también sufrieron varias interrupciones el año pasado. Por lo tanto, la copia de seguridad de los datos de la red y la recuperación ante desastres son extremadamente importantes.
En el entorno operativo de red real, las funciones de copia de seguridad y recuperación de datos son muy importantes. Aunque se pueden evitar desde una perspectiva preventiva, es imposible garantizar completamente que el sistema no fallará.