Red de Respuestas Legales - Derecho de patentes - ¿Cómo lidiar con las amenazas a la seguridad de la red desde dentro de la empresa? (1) Principales amenazas a la seguridad de la red El funcionamiento confiable de los sistemas de red se basa en el buen funcionamiento de las subredes de comunicación, el hardware y los sistemas operativos de la computadora, el software de diversas aplicaciones y otros aspectos y niveles. Por tanto, sus riesgos provendrán de posibles amenazas a puntos clave de la empresa, que pueden provocar el fallo de la función general. Porque en este entorno informático distribuido de red de área amplia, en comparación con la LAN anterior, el entorno de host y el entorno independiente, los problemas de seguridad se han vuelto cada vez más complejos y prominentes. Por lo tanto, el análisis de riesgos de seguridad de la red se ha convertido en la base para formular una seguridad eficaz. estrategias de gestión y selección de medidas efectivas de implementación de tecnología de seguridad. La seguridad no puede basarse enteramente en la educación ideológica o en la confianza, sino en? ¿Privilegio mínimo? Entonces qué. ¿Supervisarse unos a otros? Reducir el alcance de los intermediarios para la información confidencial, tratar de eliminar el problema de que los usuarios tengan que confiar o ser confiados por otros para utilizar los recursos y establecer un sistema completo de control de seguridad y un sistema de autenticación. A través del análisis anterior de la estructura de la red, no es difícil ver que la red actual es de gran escala y de estructura compleja. Varios hosts y aplicaciones se ejecutan en la red y utilizan varios dispositivos de red al mismo tiempo. necesidades de diversos servicios, está estrechamente relacionada con muchas otras redes conectadas. Por lo tanto, creemos que la seguridad de la red informática debe considerarse desde los siguientes niveles: El primer nivel son las conexiones de redes externas y el acceso a datos, que incluyen: conexiones de usuarios móviles que viajan por negocios. Servicios públicos * * * proporcionados por sitios web de servidores de alojamiento. La red ofimática utiliza ADSL para conectarse a Internet. La segunda capa, conexiones de red interna, incluye sitios web de servidores de alojamiento y redes de ofimática conectadas a través de líneas dedicadas DDN. La tercera capa es la conexión entre diferentes departamentos en el mismo segmento de red. Esto se refiere principalmente a los problemas de seguridad de hosts y estaciones de trabajo en diferentes departamentos dentro del mismo segmento de red, es decir, conectados al mismo concentrador o conmutador. Entre ellos, ¿las amenazas de ataques a la red externa provienen principalmente de la primera capa y los problemas de seguridad de la red interna se concentran en la segunda y tercera capa? A continuación analizaremos en detalle la seguridad de las redes externas e internas. (2) Amenazas a la seguridad de la red externa y la red interna Amenazas a la seguridad de la red externa Debido a las necesidades comerciales, la red está conectada a la red externa. Estas conexiones se concentran en la primera capa de amenazas a la seguridad, que incluyen: La conexión entre. La red interna y estas redes externas están conectadas directamente, la red externa puede acceder directamente al host en la red interna. Dado que no existen medidas de aislamiento entre las redes internas y externas, los sistemas internos son más vulnerables a los ataques. Manténgase conectado con los usuarios de dispositivos móviles mientras viaja. Debido a las necesidades comerciales, los empleados de la empresa a menudo necesitan viajar y los usuarios móviles utilizan el ISP local para conectarse a Internet y acceder a la red interna. En este momento, los usuarios ilegales de Internet también pueden acceder a la intranet a través de diversos medios. Esta conexión hace que la red interna de una empresa sea vulnerable a ataques desde Internet. Una vez que ocurre un ataque, el host de la red OA será destruido primero. Además, al utilizar líneas DDN para conectar el sitio web del servidor de alojamiento y la red OA, el intruso puede continuar atacando el sitio web del servidor de alojamiento. Los medios de ataque y el daño que pueden causar son diversos, como modificar páginas web, o incluso utilizar servidores para atacar sitios web de otras empresas, provocando daños a la reputación corporativa. El virus liberado ocupa recursos del sistema, lo que hace que el host no pueda completar el trabajo correspondiente, lo que provoca que el sistema o incluso toda la red se paralice. ¿liberar? ¿Caballo de Troya? , obtener el control del sistema y luego atacar toda la red interna de la empresa. Roban información empresarial y obtienen ingresos ilegales, y este tipo de ataque es difícil de detectar para las empresas. Para los ataques anteriores, podemos utilizar antivirus, firewall y tecnología anti-piratería para prevenirlos. Servicios públicos * * * proporcionados por el sitio web del servidor de alojamiento al mundo exterior Debido a la necesidad de la empresa de una transmisión adecuada, la red empresarial proporciona servicios públicos * * * al mundo exterior. En este caso, se deben tomar medidas preventivas integrales para resistir eficazmente los ataques de piratas informáticos. Las principales formas de este tipo de daño incluyen: modificar las páginas del sitio web o incluso utilizar este servidor para atacar los sitios web de otras empresas, causando daños a la reputación de la empresa. La red de ofimática utiliza ADSL para conectarse a Internet y los usuarios internos utilizan el servidor de acceso telefónico ADSL como puerta de enlace para conectarse a Internet. En este caso, el sistema de seguridad de red tradicional no puede resolver los problemas de seguridad de la red y se deben confiar en medidas preventivas integrales para resistir eficazmente los ataques de piratas informáticos. En resumen, las principales formas de destrucción de la red externa son los ataques maliciosos y el robo de información por parte de usuarios externos ilegales. Los virus se propagan por Internet y los virus se transmiten por correo electrónico. La intranet carece de medios eficaces para monitorear el sistema y evaluar la seguridad del sistema de red y del sistema operativo. Actualmente, existen vulnerabilidades de seguridad de red en muchos sistemas operativos populares, como servidores Unix, servidores NT, Windows, PC de escritorio y controles maliciosos Java/ActiveX que pueden existir al navegar por páginas web desde Internet. (2) Amenazas a la seguridad de las redes internas Como se puede ver en el diagrama de red anterior, la red informática de toda la empresa tiene una cierta escala y está dividida en múltiples niveles. Hay muchos nodos en la red, las aplicaciones de red son complejas y la gestión de la red es difícil. Estos problemas se reflejan principalmente en amenazas de seguridad secundarias y terciarias, que incluyen: Incapacidad para controlar la estructura real de la red. El personal de administración de la red no puede comprender el estado operativo de la red de manera oportuna. No hay forma de comprender las vulnerabilidades de la red y los posibles ataques. Faltan medios eficaces para rastrear los ataques que han ocurrido o están ocurriendo. La seguridad de las redes internas involucra muchos factores como la tecnología, la aplicación y la gestión. Sólo descubriendo los problemas a tiempo y determinando la fuente de las amenazas a la seguridad de la red podremos formular estrategias de seguridad integrales y garantizar eficazmente la seguridad de la red.

¿Cómo lidiar con las amenazas a la seguridad de la red desde dentro de la empresa? (1) Principales amenazas a la seguridad de la red El funcionamiento confiable de los sistemas de red se basa en el buen funcionamiento de las subredes de comunicación, el hardware y los sistemas operativos de la computadora, el software de diversas aplicaciones y otros aspectos y niveles. Por tanto, sus riesgos provendrán de posibles amenazas a puntos clave de la empresa, que pueden provocar el fallo de la función general. Porque en este entorno informático distribuido de red de área amplia, en comparación con la LAN anterior, el entorno de host y el entorno independiente, los problemas de seguridad se han vuelto cada vez más complejos y prominentes. Por lo tanto, el análisis de riesgos de seguridad de la red se ha convertido en la base para formular una seguridad eficaz. estrategias de gestión y selección de medidas efectivas de implementación de tecnología de seguridad. La seguridad no puede basarse enteramente en la educación ideológica o en la confianza, sino en? ¿Privilegio mínimo? Entonces qué. ¿Supervisarse unos a otros? Reducir el alcance de los intermediarios para la información confidencial, tratar de eliminar el problema de que los usuarios tengan que confiar o ser confiados por otros para utilizar los recursos y establecer un sistema completo de control de seguridad y un sistema de autenticación. A través del análisis anterior de la estructura de la red, no es difícil ver que la red actual es de gran escala y de estructura compleja. Varios hosts y aplicaciones se ejecutan en la red y utilizan varios dispositivos de red al mismo tiempo. necesidades de diversos servicios, está estrechamente relacionada con muchas otras redes conectadas. Por lo tanto, creemos que la seguridad de la red informática debe considerarse desde los siguientes niveles: El primer nivel son las conexiones de redes externas y el acceso a datos, que incluyen: conexiones de usuarios móviles que viajan por negocios. Servicios públicos * * * proporcionados por sitios web de servidores de alojamiento. La red ofimática utiliza ADSL para conectarse a Internet. La segunda capa, conexiones de red interna, incluye sitios web de servidores de alojamiento y redes de ofimática conectadas a través de líneas dedicadas DDN. La tercera capa es la conexión entre diferentes departamentos en el mismo segmento de red. Esto se refiere principalmente a los problemas de seguridad de hosts y estaciones de trabajo en diferentes departamentos dentro del mismo segmento de red, es decir, conectados al mismo concentrador o conmutador. Entre ellos, ¿las amenazas de ataques a la red externa provienen principalmente de la primera capa y los problemas de seguridad de la red interna se concentran en la segunda y tercera capa? A continuación analizaremos en detalle la seguridad de las redes externas e internas. (2) Amenazas a la seguridad de la red externa y la red interna Amenazas a la seguridad de la red externa Debido a las necesidades comerciales, la red está conectada a la red externa. Estas conexiones se concentran en la primera capa de amenazas a la seguridad, que incluyen: La conexión entre. La red interna y estas redes externas están conectadas directamente, la red externa puede acceder directamente al host en la red interna. Dado que no existen medidas de aislamiento entre las redes internas y externas, los sistemas internos son más vulnerables a los ataques. Manténgase conectado con los usuarios de dispositivos móviles mientras viaja. Debido a las necesidades comerciales, los empleados de la empresa a menudo necesitan viajar y los usuarios móviles utilizan el ISP local para conectarse a Internet y acceder a la red interna. En este momento, los usuarios ilegales de Internet también pueden acceder a la intranet a través de diversos medios. Esta conexión hace que la red interna de una empresa sea vulnerable a ataques desde Internet. Una vez que ocurre un ataque, el host de la red OA será destruido primero. Además, al utilizar líneas DDN para conectar el sitio web del servidor de alojamiento y la red OA, el intruso puede continuar atacando el sitio web del servidor de alojamiento. Los medios de ataque y el daño que pueden causar son diversos, como modificar páginas web, o incluso utilizar servidores para atacar sitios web de otras empresas, provocando daños a la reputación corporativa. El virus liberado ocupa recursos del sistema, lo que hace que el host no pueda completar el trabajo correspondiente, lo que provoca que el sistema o incluso toda la red se paralice. ¿liberar? ¿Caballo de Troya? , obtener el control del sistema y luego atacar toda la red interna de la empresa. Roban información empresarial y obtienen ingresos ilegales, y este tipo de ataque es difícil de detectar para las empresas. Para los ataques anteriores, podemos utilizar antivirus, firewall y tecnología anti-piratería para prevenirlos. Servicios públicos * * * proporcionados por el sitio web del servidor de alojamiento al mundo exterior Debido a la necesidad de la empresa de una transmisión adecuada, la red empresarial proporciona servicios públicos * * * al mundo exterior. En este caso, se deben tomar medidas preventivas integrales para resistir eficazmente los ataques de piratas informáticos. Las principales formas de este tipo de daño incluyen: modificar las páginas del sitio web o incluso utilizar este servidor para atacar los sitios web de otras empresas, causando daños a la reputación de la empresa. La red de ofimática utiliza ADSL para conectarse a Internet y los usuarios internos utilizan el servidor de acceso telefónico ADSL como puerta de enlace para conectarse a Internet. En este caso, el sistema de seguridad de red tradicional no puede resolver los problemas de seguridad de la red y se deben confiar en medidas preventivas integrales para resistir eficazmente los ataques de piratas informáticos. En resumen, las principales formas de destrucción de la red externa son los ataques maliciosos y el robo de información por parte de usuarios externos ilegales. Los virus se propagan por Internet y los virus se transmiten por correo electrónico. La intranet carece de medios eficaces para monitorear el sistema y evaluar la seguridad del sistema de red y del sistema operativo. Actualmente, existen vulnerabilidades de seguridad de red en muchos sistemas operativos populares, como servidores Unix, servidores NT, Windows, PC de escritorio y controles maliciosos Java/ActiveX que pueden existir al navegar por páginas web desde Internet. (2) Amenazas a la seguridad de las redes internas Como se puede ver en el diagrama de red anterior, la red informática de toda la empresa tiene una cierta escala y está dividida en múltiples niveles. Hay muchos nodos en la red, las aplicaciones de red son complejas y la gestión de la red es difícil. Estos problemas se reflejan principalmente en amenazas de seguridad secundarias y terciarias, que incluyen: Incapacidad para controlar la estructura real de la red. El personal de administración de la red no puede comprender el estado operativo de la red de manera oportuna. No hay forma de comprender las vulnerabilidades de la red y los posibles ataques. Faltan medios eficaces para rastrear los ataques que han ocurrido o están ocurriendo. La seguridad de las redes internas involucra muchos factores como la tecnología, la aplicación y la gestión. Sólo descubriendo los problemas a tiempo y determinando la fuente de las amenazas a la seguridad de la red podremos formular estrategias de seguridad integrales y garantizar eficazmente la seguridad de la red.

Autor: Gu Internet y motores de búsqueda Tecnología de TI Optimización de sitios web en línea Henan SEO Marketing Blog Compartir aprendizaje, todos los derechos reservados Dirección de aprendizaje: //