¿Cómo hacer un buen trabajo en la gestión de la seguridad de la red?
El límite del sistema de información es el área límite entre el sistema de información empresarial y los datos externos. Es la primera barrera para garantizar la seguridad de los datos. Para garantizar la seguridad de los datos en el límite del sistema de información, es necesario implementar los siguientes equipos y medidas de seguridad: primero, configurar un equipo de firewall eficiente y seguro en el lado de la red, filtrar el tráfico bidireccional que pasa a través del límite mediante políticas de acceso. y políticas de bloqueo, y evitar que piratas informáticos desconocidos accedan a la información del sistema. El segundo es implementar equipos antiataques activos IPS avanzados. Al configurar paquetes comunes de coincidencia de ataques de red y detectar tráfico bidireccional en la capa de aplicación, se puede reducir de manera efectiva el riesgo de ataques de virus, gusanos y troyanos. En tercer lugar, los principales equipos de control del tráfico deberían estar equipados para proteger el uso normal del ancho de banda de salida fronteriza controlando el tráfico anormal. El cuarto es implementar un sistema de auditoría de dispositivos fronterizos y un sistema de análisis de registros, recopilar periódicamente registros en ejecución y registros de operación de dispositivos de red y dispositivos de seguridad, y emitir informes de registro. Al analizar los informes de registro, los administradores de seguridad de la información pueden evaluar los ataques sufridos por los sistemas de información, la efectividad de las reglas de límites de la red y el estado operativo de los equipos, a fin de elaborar los planes de seguridad correspondientes para el siguiente paso.
2. Dominio de terminal de escritorio
El dominio de terminal de escritorio está formado por los terminales de trabajo de escritorio de los empleados y es un foco de incidentes de seguridad de la información confidencial. La protección de seguridad del dominio del terminal de escritorio es la segunda barrera de defensa de la seguridad, que incluye principalmente los tres aspectos siguientes:
Primero, la seguridad del sistema operativo del terminal de escritorio. El sistema operativo utilizado por la mayoría de las computadoras personales de la empresa es Windows XP o Windows Vista de Microsoft. En respuesta a los ataques de piratas informáticos, Microsoft lanza periódicamente parches de seguridad del sistema. Se debe implementar un conjunto de servidores de parches Microsoft WSUS en la intranet e intranet de información, y se deben descargar parches de seguridad del sistema operativo con regularidad.
La segunda es la estrategia antivirus del sistema. Los virus informáticos son el principal culpable de la parálisis del sistema informático. Las estrategias antivirus se implementan a través de servidores antivirus desplegados en la intranet y extranet de la información. Implemente servidores antivirus en la intranet de información y la intranet de información respectivamente, instale clientes antivirus en dispositivos de PC en la intranet de información y la intranet de información y actualice automáticamente la base de datos antivirus desde el servidor antivirus de forma regular.
El tercero es la seguridad de los medios de almacenamiento móviles. Los medios móviles sin una protección eficaz son un medio eficaz de propagación de virus y también son los principales culpables de la filtración de secretos empresariales y secretos de Estado. La empresa debería implementar un sistema de almacenamiento móvil seguro para cifrar unidades USB. Todos los empleados utilizan unidades flash USB seguras para evitar los riesgos de mover medios.
3. Dominio del sistema de aplicaciones
El dominio del sistema de aplicaciones consta de servidores que ejecutan sistemas de aplicaciones empresariales y bases de datos que almacenan datos de aplicaciones empresariales. La protección de la seguridad del dominio del sistema de aplicaciones es la tercera barrera de defensa de la seguridad. Los dispositivos de firewall deben implementarse entre dominios de sistemas de aplicaciones y límites del sistema, entre terminales de escritorio y entre dominios de sistemas de aplicaciones con diferentes niveles de protección de seguridad. El personal de mantenimiento del sistema de aplicaciones debe contar cuidadosamente las aplicaciones del sistema, proporcionar aplicaciones de puerto detalladas y formular estrategias prácticas de acceso y bloqueo.
En Internet, muchas personas desconocen la seguridad o el peligro. Todos piensan que mientras utilicen una capa de sistemas de seguridad todo estará bien. De hecho, ni siquiera una capa puede detener la intrusión de virus y piratas informáticos. ¡Ahora hablemos de algunas prácticas y métodos de gestión de la seguridad de la red!
En primer lugar, la seguridad personal
Además de asegurar los bloqueos de los ordenadores, preste más atención a la prevención de incendios y coloque cables y redes en lugares relativamente ocultos. También necesitamos preparar un UPS para garantizar que la red pueda operar en voltaje continuo. En electrónica, el voltaje máximo es un concepto muy importante. Cuando el voltaje máximo es alto, puede quemar aparatos eléctricos y forzar la paralización de la red. Al voltaje máximo más bajo, la red simplemente no puede funcionar. El uso de un UPS puede eliminar estos accidentes. Además, se debe trabajar para evitar que los ratones muerdan los cables de red.
2. Seguridad del sistema (seguridad de contraseña)
Deberíamos intentar utilizar una combinación de letras mayúsculas y minúsculas, números y símbolos especiales, pero recuerda que he visto a muchos webmasters así. . La configuración de su contraseña es realmente compleja y muy segura, pero a menudo no puede recordarla y tiene que revisar su computadora portátil cada vez. Además, será mejor que no utilicemos contraseñas vacías o en blanco, que algunos piratas informáticos pueden ver fácilmente.
También podremos añadir contraseñas a salvapantallas y aplicaciones importantes para garantizar la doble seguridad.
En tercer lugar, parches
Necesitamos actualizar los parches del sistema de manera oportuna. La mayoría de los virus y piratas informáticos ingresan a través de vulnerabilidades del sistema. Por ejemplo, la infame onda de oscilación que arrasó el mundo el 1 de mayo de este año aprovechó la vulnerabilidad ms04-011 de Microsoft. También está el virus slammer que siempre ha sido imposible de eliminar en SQL Server, y también llega a través de vulnerabilidades de SQL. Por lo tanto, los sistemas y aplicaciones deben parchearse de manera oportuna, como IE, OUTLOOK, SQL, OFFICE y otras aplicaciones.
Además, debemos desactivar servicios innecesarios, como TELNET, y cerrar la cuenta de Guset.
En cuarto lugar, instale un software antivirus.
El análisis antivirus analiza todos los archivos, el contenido del correo electrónico y los archivos ejecutables. exe. Los resultados del análisis incluyen la eliminación de virus, la eliminación de archivos infectados o la colocación de archivos y virus infectados en una carpeta de cuarentena.
Por lo tanto, debe saber que todas las máquinas de toda la red, desde servidores de sitios web hasta servidores de correo y servidores de archivos, deben instalar software antivirus y mantener los códigos de definición de virus más recientes. Sabemos que una vez que un virus ingresa a una computadora, se replicará locamente y se propagará por la red, causando un gran daño e incluso provocando que el sistema colapse y pierda toda la información importante. Por lo tanto, se debe implementar un antivirus centralizado en todas las computadoras de toda la red al menos una vez por semana, y las carpetas que aíslan los virus se deben borrar periódicamente.
Actualmente, muchos productos de puerta de enlace, como los cortafuegos, tienen funciones antivirus. Por ejemplo, el firewall Fortigate, propiedad del presidente de Screen, Xie Qing, tiene una función antivirus.
5. Procedimiento de solicitud
Todos sabemos que más de la mitad de los virus llegan a través del correo electrónico, por lo que además de instalar un software antivirus en el servidor de correo electrónico, también debes protegerlo. Outlook en la PC. Deberíamos estar más atentos. Cuando recibas esos correos electrónicos sin título, o correos electrónicos de personas que no conoces, o correos electrónicos que están todos en inglés, como happy99, money, y tienen archivos adjuntos, te sugiero que los elimines directamente, porque más del 90% de ellos son virus. Hace algún tiempo, me encontré con esta situación en un departamento gubernamental. Tres personas de su unidad siguieron recopilando correos electrónicos y milagrosamente recibieron más de 2.000 correos electrónicos en una hora, lo que provocó que el buzón explotara. Al principio, sospecharon que los piratas informáticos habían obtenido acceso a su red. Cuando finalmente se les preguntó a estas personas, todos dijeron que habían recibido correos electrónicos y archivos adjuntos. Cuando abren el archivo adjunto, siguen recibiendo correo hasta que el buzón se estropea. Finalmente se descubrió que fue causado por un virus.
Además de no revisar estos correos electrónicos, también debes utilizar la función de lista negra y la función de filtrado de correo electrónico en Outlook.
Cuando visitas una página web, entran muchos hackers. ¿Te pasa esto a menudo? Cuando abres una página web, aparecerán muchas ventanas y no podrás cerrarlas. Esto significa que un pirata informático ha obtenido acceso a su computadora y está intentando tomar el control de ella.
Por lo tanto, necesitamos mejorar la seguridad de IE, eliminar con frecuencia algunas cookies y archivos fuera de línea y desactivar esos controles ActiveX.
Sexto, servidor proxy
El servidor proxy se utilizó por primera vez para acelerar el acceso a los sitios web que visitamos con frecuencia. Debido a que el servidor proxy tiene un efecto de almacenamiento en búfer, algunas correspondencias entre los sitios web y las direcciones IP. Se puede guardar aquí.
Para entender el servidor proxy, primero debemos entender cómo funciona:
Entorno: en la LAN, hay una máquina con dos tarjetas de red que actúa como servidor proxy, y otras computadoras lo pasan Accede a la red.
1. Una máquina en la intranet quiere acceder a Sina, por lo que envía la solicitud al servidor proxy.
2. El servidor proxy verifica la solicitud enviada, incluidos los encabezados y el contenido, y luego elimina el contenido innecesario o ilegal.
3. El servidor proxy vuelve a ensamblar el paquete y envía la solicitud a la siguiente puerta de enlace.
4. Sina respondió a la solicitud y encontró la dirección IP correspondiente.
5. El servidor proxy aún verifica si el título y el contenido son legales y elimina el contenido inapropiado.
6. Reorganizar la solicitud y enviar el resultado a la máquina en la intranet.
Se puede ver que la ventaja del servidor proxy es que puede ocultar la máquina en la intranet, evitar ataques directos de piratas informáticos y guardar la IP pública. La desventaja es que tiene que pasar por el servidor cada vez, lo que ralentizará la velocidad de acceso. Además, cuando un servidor proxy es atacado o dañado, otras computadoras no podrán acceder a la red.
Séptimo, firewall
Hablando de firewall, como su nombre lo indica, es un firewall. El principio de funcionamiento más básico de un firewall es el filtrado de paquetes. De hecho, los cortafuegos ya habían aparecido antes de que se propusiera el filtrado de paquetes.
El filtrado de paquetes consiste en comprobar si el paquete de encabezado contiene datos ilegales y lo bloquearemos.
Para dar un ejemplo sencillo, si hay un concierto de Andy Lau en el polideportivo y el revisor está sentado en la puerta, primero comprobará si su entrada coincide con la entrada de hoy y luego la arrancará. el correcto y te lo doy te diré donde es el concierto y como llegar. Este es básicamente el flujo de trabajo del filtrado de paquetes.
Es posible que escuches a menudo a tu jefe decir: Necesitamos agregar una máquina que pueda prohibir sitios web que no queremos y que pueda prohibir algunos correos electrónicos. A menudo nos envía spam y virus, pero ningún jefe diría: añadir una máquina para bloquear los paquetes de datos a los que no queremos acceder. En realidad, esto es lo que significa. A continuación, recomendamos varias herramientas de filtrado de paquetes de uso común.
La herramienta de filtrado de paquetes más común es el router.
Además, existen herramientas de filtrado de paquetes en el sistema, como ipchain en LinuxTCP/IP.
Windows 2000 viene con filtros de filtrado TCP/IP, etc. , a través del cual podemos filtrar paquetes no deseados.
Los cortafuegos son probablemente las herramientas de filtrado de paquetes más utilizadas. Hoy en día, tanto los firewalls de software como los firewalls de hardware tienen la función de filtrado de paquetes. A continuación, nos centraremos en los cortafuegos.
El firewall mejora la seguridad de la red a través de los siguientes aspectos:
1. Configuración de políticas
Las configuraciones de políticas incluyen permitir y prohibir. Por ejemplo, permitir a nuestros clientes enviar y recibir correos electrónicos y permitirles acceder a algunos sitios web necesarios.
Por ejemplo, los cortafuegos suelen configurarse para permitir que las máquinas de la intranet accedan a sitios web, envíen y reciban correo electrónico, descarguen materiales desde FTP, etc. De esta forma abriremos los puertos 80, 25, 110, 21, abriremos HTTP, SMTP, POP3, FTP, etc.
La prohibición se refiere a servicios a los que nuestros clientes tienen prohibido acceder. Por ejemplo, prohibimos a los clientes de correo electrónico acceder al sitio web, por lo que les damos 25, 110 y 80 de descuento.
2. NAT
NAT, que es la traducción de direcciones de red, se utiliza cuando las máquinas de nuestra intranet quieren acceder a sitios web que no tienen direcciones IP públicas. El proceso de trabajo es así. Una máquina 192.168.0.10 en la intranet quiere acceder a Sina. Cuando llega al firewall, éste lo cambia a una dirección IP pública y se apaga. Normalmente, asignamos a cada estación de trabajo una dirección IP pública.
El filtrado de paquetes y los servidores proxy mencionados anteriormente deben usarse en firewalls. Ambos tienen sus ventajas y desventajas. El filtrado de paquetes solo verifica el contenido del encabezado, mientras que un servidor proxy verifica el contenido además del encabezado. Cuando la herramienta de filtrado de paquetes está apagada, todos los paquetes de datos ingresarán a la intranet. Cuando el servidor proxy está apagado, las máquinas de la intranet no podrán acceder a la red.
Además, el firewall también proporciona cifrado, autenticación y otras funciones. También puede proporcionar funciones VPN para usuarios externos.
Octava Zona Desmilitarizada
La Zona Desmilitarizada fue originalmente una zona de alto el fuego propuesta durante la Guerra Civil Coreana. Pero en la seguridad de nuestra red, DMZ se utiliza para colocar sitios web, servidores de correo, servidores DNS, servidores FTP, etc.
Podemos salir a través de DMZ, que proporciona un canal para que entren los piratas informáticos, por lo que es necesario que agreguemos un segundo firewall para fortalecer la seguridad de nuestra red.
El problema que esto trae es que al descargar de Internet, primero se debe verificar la seguridad y hay que esperar un rato durante la descarga.
Noveno, IDS
Después de usar firewalls y antivirus, utilizamos IDS para prevenir ataques de piratas informáticos.
IDS analiza eventos de ataque, objetivos de ataque y fuentes de ataque. Estos los podremos utilizar para resistir ataques y minimizar el daño.
Actualmente el IDS no es tan común como los firewalls, pero será una tendencia en los próximos años, y algunos gobiernos ya han comenzado a utilizarlo.
Reconocidos fabricantes nacionales de IDS como Jinnuo Network Security, Zoomlion Lumeng y Venustech.
Décimo, VPN
En el pasado, siempre contactábamos con sucursales extranjeras por teléfono y correo electrónico. La sucursal utiliza acceso telefónico a Internet para buscar algunos archivos desde la oficina central, es decir, utiliza un protocolo punto a punto, que es seguro pero costoso. Una VPN puede resolver este problema.
Undécimo, analizar los registros y registros de tiempo
Siempre debemos verificar los registros del firewall, los registros de detección de intrusiones y verificar si los componentes actualizados del software antivirus son los más recientes.