Cómo hablar sobre la comprensión de la seguridad de la red
En los últimos años, Internet se ha vuelto cada vez más popular. Es una herramienta conveniente y un rico recurso para que las personas trabajen, estudien y vivan. Sin embargo, debemos señalar que aunque la red es poderosa, también tiene su lado frágil y vulnerable. Según estadísticas del FBI, las pérdidas económicas causadas por problemas de seguridad de la red en los Estados Unidos ascienden a 7.500 millones de dólares cada año, y en todo el mundo se produce un incidente de intrusión informática en Internet cada 20 segundos en promedio. En nuestro país, las intrusiones de piratas informáticos y los daños causados por virus informáticos también causan enormes pérdidas económicas cada año. Si bien las personas aprovechan Internet, no pueden ignorar la seguridad de la red. Como escuela, cómo establecer un sistema de red de campus relativamente seguro merece nuestra atención e investigación.
El establecimiento del sistema de seguridad de la red del campus se basa principalmente en tres aspectos: primero, leyes majestuosas; segundo, tecnología avanzada, tercero, gestión estricta;
Desde una perspectiva técnica, las medidas de seguridad más utilizadas actualmente incluyen tecnología de aislamiento de red interna y externa, tecnología de cifrado, autenticación de identidad, control de acceso, enrutamiento seguro, antivirus de red, etc. Estas tecnologías desempeñan un cierto papel defensivo a la hora de prevenir intrusiones ilegales en el sistema. Como tecnología para aislar redes internas y externas, los servidores proxy y los firewalls se utilizan ampliamente en la construcción de seguridad de redes de campus.
La situación actual de la red
Nuestra escuela es una escuela secundaria de primer nivel en la ciudad. Actualmente existen dos aulas online y más de 200 ordenadores del despacho docente. La primera fase del proyecto de red del campus estableció una red de información informática para la enseñanza y la investigación científica en toda la escuela, logrando la creación de redes informáticas en el campus, el intercambio de recursos de información y la interconexión con Internet internacional a través de la Internet pública de China (CHINANET). La estructura de la red del campus es: las conexiones entre los edificios del campus utilizan fibra óptica multimodo, con el centro de gestión de la red como centro y irradiando a otros edificios y edificios. El conmutador 3Com 4900 es el conmutador principal; el conmutador secundario es el 3Com 3300.
Posibles riesgos de seguridad
En ese momento, los riesgos y vulnerabilidades de seguridad de la red del campus eran:
1. La red del campus estaba conectada a Internet a través de. CHINANET. Mientras disfruta de la comodidad de Internet, también corre el riesgo de ser atacado.
2. También existen grandes riesgos de seguridad en la red del campus. Dado que los usuarios internos están familiarizados con las estructuras de red y los patrones de aplicaciones, las amenazas a la seguridad desde dentro son mayores. Hoy en día, existen muchas herramientas de ataque de piratas informáticos en Internet y las características psicológicas de cada estudiante determinan la posibilidad de utilizar estas herramientas para llevar a cabo ataques.
3. El sistema operativo actual tiene vulnerabilidades de seguridad, lo que representa una amenaza para la seguridad de la red. El sistema operativo instalado en el servidor de la red de nuestra escuela es Windows2000 Server. Su versatilidad y operatividad lo convierten en el sistema más inseguro: vulnerabilidades en su propio sistema, vulnerabilidades del navegador y vulnerabilidades de IIS, todas las cuales son dañinas para la red original. amenaza.
4. Con la gran popularidad de las aplicaciones informáticas en los campus, cada vez hay más nodos conectados a la red del campus y la mayoría de estos nodos no toman ciertas medidas de protección, lo que puede provocar la propagación de virus y pérdida de información en cualquier momento, corrupción de datos, ataques a la red, parálisis del sistema y otras consecuencias graves.
Por lo tanto, es particularmente importante construir un sistema de protección de seguridad de la información necesario y establecer un mecanismo de seguridad de red eficaz.
Medidas y Soluciones
Con base en las características estructurales de la red de nuestro campus y los riesgos de seguridad que enfrenta, decidimos adoptar los siguientes planes y medidas de seguridad.
Primero, implementación del agente de seguridad
El agente de seguridad (ISA) se implementa entre Internet y la intranet en la red del campus. Tiene la función de un firewall y forma una barrera de seguridad. entre la intranet y la intranet. Entre ellos, WWW, MAIL, FTP y DNS están conectados a servidores externos en el proxy de seguridad y están aislados de las redes interna y externa. Entonces, los usuarios públicos que ingresan a través de Internet solo pueden acceder a algunos servicios públicos (como WWW, MAIL, FTP, DNS, etc.), lo que no solo protege los recursos de la red interna del acceso ilegal o la destrucción por parte de usuarios externos no autorizados, sino que también evita que los usuarios internos abusen de los recursos externos y también pueden rastrear y auditar los eventos de seguridad que ocurren en la red. La configuración del cliente de seguridad se puede configurar de acuerdo con los siguientes principios para mejorar la seguridad de la red:
1. De acuerdo con la política de seguridad y los objetivos de seguridad de la red del campus, planifique y establezca reglas de filtrado de seguridad correctas para filtrar el contenido de Revisión de paquetes IP, incluidos protocolos, puertos, direcciones de origen, direcciones de destino, direcciones de flujo, etc. Está estrictamente prohibido el acceso ilegal innecesario a la red del campus desde la red pública. En general, seguimos el principio de que "la combinación beneficia a ambas partes y el desarrollo beneficia a ambas".
2. El agente de seguridad está configurado para filtrar paquetes IP con direcciones de red interna que ingresan a Internet para evitar la falsificación de direcciones de origen y ataques de tipo de enrutamiento de origen que salen de la red interna utilizando paquetes de direcciones IP ilegales; para protegerse contra ataques externos iniciados por la red interna.
3. Establezca una tabla de correspondencia entre las direcciones IP y las direcciones MAC de las computadoras de la intranet en el agente de seguridad para evitar el robo de direcciones IP.
4. Verifique el registro de acceso del agente de seguridad con regularidad para detectar ataques y registros incorrectos de Internet de manera oportuna y guarde los registros durante 90 días.
5. Permitir que se configure el proxy de seguridad configurando la tarjeta de red para mejorar la seguridad de la gestión del proxy de seguridad.
En segundo lugar, el despliegue de sistemas de detección de intrusiones.
Las capacidades de detección de intrusiones son un factor importante para medir si un sistema de defensa es completo y eficaz. Un sistema de detección de intrusiones potente y completo puede compensar las deficiencias de la defensa relativamente estática del firewall. Detección en tiempo real de diversos comportamientos de redes externas y redes del campus, detección oportuna de varios posibles intentos de ataque y toma de las medidas correspondientes. En concreto, conectar el motor de detección de intrusos al interruptor central. El sistema de detección de intrusiones integra funciones de detección de intrusiones, gestión de red y monitoreo de red, y puede capturar todos los datos transmitidos entre redes internas y externas en tiempo real. Utilice la base de datos de firmas de ataques incorporada, la coincidencia de patrones, el análisis inteligente y otros métodos para detectar comportamientos de intrusión y anomalías en la red, y registre eventos relevantes en la base de datos como base para que los administradores de red los analicen posteriormente. Si la situación es grave, el sistema puede emitir una alarma en tiempo real para que los administradores escolares puedan tomar medidas oportunas.
En tercer lugar, el sistema de escaneo de vulnerabilidades
El sistema de escaneo de vulnerabilidades más avanzado se utiliza para verificar periódicamente la seguridad de estaciones de trabajo, servidores, conmutadores, etc. y proporcionar informes de análisis de seguridad detallados y confiables a los administradores de sistemas basados en los resultados de la inspección, lo cual es una base importante para mejorar el nivel general de seguridad de la red.
En cuarto lugar, implementación del producto antivirus en línea Norton
En esta solución antivirus de red, el objetivo final que queremos lograr es prevenir la infección, la propagación y los ataques de virus en todo el entorno local. red de área. Para lograrlo, debemos tomar medidas antivirus adecuadas en toda la red donde los virus puedan infectarse y propagarse. Al mismo tiempo, para implementar y administrar de manera efectiva y rápida todo el sistema antivirus de la red, debe poder realizar instalación remota, actualización inteligente, alarma remota, administración centralizada, eliminación distribuida y otras funciones.
1. Configurar un servidor Windows 2000 eficiente en el centro de red de la escuela, instalar Norton Software Network Edition System Center y ser responsable de administrar las computadoras en más de 200 sitios host.
2. Instalar el cliente de versión de red del software antivirus Norton en más de 200 hosts en diversas unidades de gestión y docencia.
3. Después de instalar Norton Antivirus Network Edition, configure todos los clientes de la red para realizar comprobaciones antivirus periódicas en la consola del administrador para garantizar que todos los clientes puedan realizar comprobaciones antivirus incluso cuando no haya conexión a Internet. antivirus regularmente.
4. El centro de gestión de red es responsable de actualizar toda la red del campus. Para mayor seguridad y comodidad de administración, el centro del sistema del centro de red obtiene automáticamente los archivos de actualización más recientes (incluidos códigos de definición de virus, motores de escaneo, archivos de programa, etc.) del sitio web de Norton de forma regular y luego distribuye automáticamente la última actualización. archivos a más de 200 sitios web más. La versión de red del software antivirus Norton se actualiza automáticamente en el cliente y el servidor de la red anfitriona, de modo que toda la base de datos antivirus de la escuela esté siempre actualizada.
5. Divida la red privada virtual (VLAN) interna, configure grupos de direcciones legales para VLAN internas válidas, abra los puertos correspondientes para diferentes VLAN y evite tormentas de transmisión.
6. Actualice Windows2000 Server, IE y otros parches de software en tiempo real para reducir las vulnerabilidades; implemente un sistema de registro de nombre real para computadoras personales de oficina.
7. Gestión de la seguridad
Como dice el refrán, "Tres puntos de tecnología, siete puntos de gestión". La gestión de la seguridad es la base para garantizar la seguridad de la red, y la tecnología de seguridad es una. medida auxiliar para coordinar con la dirección de seguridad. Hemos establecido un modelo de gestión de seguridad de la red del campus y formulado sistemas de gestión de seguridad detallados, como sistemas de gestión de salas de ordenadores, sistemas de prevención de virus, regulaciones de acceso a Internet, etc. Al mismo tiempo, preste atención a la seguridad personal, evite daños violentos al equipo y protéjase contra incendios, rayos, humedad, polvo y robos. y tomar medidas efectivas para garantizar la implementación del sistema.
En los últimos años, a través de la implementación gradual de las medidas anteriores, nuestra red de campus escolares puede operar de manera segura y normal, brindando una gran ayuda para el desarrollo fluido de la educación y la enseñanza escolares, y está mejorando cada vez más. .