Colección de citas famosas - Colección de consignas - Medidas de seguridad de la intranet

Medidas de seguridad de la intranet

La intranet es el componente principal de las aplicaciones de red y su seguridad recibe cada vez más atención. Según estadísticas incompletas, al construir una intranet, el 15% del capital extranjero se utiliza para fortalecer la seguridad de la red de la intranet. En el mercado de TI de China, los proveedores de seguridad mantienen un fuerte impulso de crecimiento. Aunque la proporción de inversión de los operadores en seguridad de intranet no es tan alta como la de los países extranjeros, todavía mantiene una tendencia de crecimiento continuo. Hay muchas formas de mejorar la seguridad de su intranet y este artículo analizará algunas de ellas. En los sistemas de intranet, los datos son cada vez más importantes para los usuarios. De hecho, los factores que conducen a la pérdida, daño o manipulación de datos informáticos van mucho más allá de los virus conocidos o los ataques maliciosos. Las operaciones incorrectas de los usuarios, los cortes de energía inesperados del sistema y otros desastres más específicos pueden causar a los usuarios más que virus directos y ataques de piratas informáticos. causar mayores pérdidas.

Para mantener la seguridad de la intranet corporativa, es necesario hacer una copia de seguridad de los datos importantes para evitar que el sistema falle debido a diversas fallas de software y hardware, ataques de virus y daños de piratas informáticos, y que, por lo tanto, sufra grandes pérdidas. .

Para proteger los datos, es fundamental elegir un software de copia de seguridad con funciones completas y uso flexible. Hoy en día, se utilizan muchos programas de copia de seguridad; La seguridad de los datos se puede proteger completamente con la ayuda de varios programas de recuperación ante desastres. La ventaja de utilizar una puerta de enlace proxy es que el intercambio de paquetes de red no se produce directamente entre las redes interna y externa. Las computadoras internas deben pasar a través de una puerta de enlace proxy para acceder a Internet, de modo que los operadores puedan restringir más fácilmente el acceso de las computadoras dentro de la red a redes externas en el servidor proxy.

El uso de diferentes estándares de protocolo en ambos extremos del servidor proxy también puede evitar el acceso ilegal desde el mundo exterior. Además, la puerta de enlace del servicio proxy puede autenticar paquetes y confirmar contraseñas y otros controles de seguridad. La elección del firewall debe ser adecuada. Para las redes de microempresas, podemos elegir un firewall personal adecuado para microempresas de productos como Norton Internet Security, PCcillin y Skynet Personal Firewall.

Para las empresas con redes internas, pueden optar por realizar configuraciones relevantes en el enrutador o comprar un producto de firewall más potente. Como ocurre con casi todos los productos de enrutadores, algunos ataques se pueden bloquear mediante firewalls integrados y la aplicación de firewalls de hardware puede mejorar aún más la seguridad. Para garantizar la seguridad de la red, también podemos utilizar las medidas de seguridad proporcionadas por el sistema operativo de la red. Tomando Windows como ejemplo, debemos registrar un nombre de usuario, establecer una contraseña de inicio de sesión, establecer permisos de acceso y contraseñas para directorios y archivos, para controlar qué directorios y archivos los usuarios solo pueden operar, o configurar el control de acceso a nivel de usuario y acceder a Internet a través del host.

Al mismo tiempo, se puede reforzar la protección de la confidencialidad de la información de la base de datos. Existen dos formas de organización de datos en la red: archivos y bases de datos. Debido a que los datos carecen del *disfrute de la organización de archivos, las bases de datos se han convertido ahora en la principal forma de almacenamiento de datos en red. Dado que el sistema operativo no tiene medidas de seguridad especiales para la base de datos y los datos de la base de datos se almacenan en un formato legible, también se deben adoptar los métodos correspondientes para la seguridad de la base de datos. El correo electrónico es la principal forma que tienen las empresas de transmitir información y la transmisión de correo electrónico debe estar cifrada. Dirigido a los canales de fuga de las computadoras y sus dispositivos periféricos y componentes de red, como fugas electromagnéticas, terminales ilegales, robo de electricidad, efecto de magnetismo residual dieléctrico, etc. También se pueden tomar las medidas de seguridad correspondientes.

Desde la perspectiva del ataque

Gran parte de las amenazas a la seguridad de los sistemas de redes informáticas provienen de ataques de denegación de servicio y ataques de virus informáticos. Para proteger la seguridad de la red, también puede partir de estos aspectos.

Una forma efectiva de lidiar con ataques de "denegación de servicio" es permitir solo el tráfico de red relacionado con todo el sitio web para evitar dichos ataques de piratas informáticos, especialmente para los paquetes ICMP, incluidas las instrucciones de ping, que deben bloquearse. .

Al instalar un sistema de detección de intrusos ilegales, se puede mejorar el rendimiento del firewall, monitorear la red, implementar acciones de interceptación en tiempo real y analizar y filtrar paquetes de datos y contenido. . Cuando un ladrón invade, el servicio puede cancelarse de manera inmediata y efectiva, evitando así de manera efectiva el robo de información confidencial corporativa. Al mismo tiempo, se debe restringir el acceso a la red a los usuarios ilegales y se deben estipular los derechos de acceso de las estaciones de trabajo con direcciones IP a los equipos de la red local para evitar que personas ajenas modifiquen ilegalmente la configuración de los equipos de la red. A juzgar por la tendencia de desarrollo de los virus, los virus han pasado de un único modo de transmisión y un único comportamiento a un amplio "nuevo virus" que se basa en la propagación de Internet, integra múltiples métodos de comunicación, como correo electrónico e infección de archivos, e integra piratas informáticos y troyanos. y otros métodos de ataque ".

Los virus informáticos tienen las siguientes características: están más estrechamente integrados con Internet e Intranet y se propagan a través de todos los medios disponibles (como correo electrónico, LAN, gestión remota, herramientas de mensajería instantánea, etc.). ); Todos los virus tienen características mixtas. Combinan las características de infecciones de archivos, gusanos, virus troyanos y programas de piratas informáticos, y su capacidad destructiva aumenta considerablemente. Debido a su rápida propagación, ya no persigue el ocultamiento, sino que se centra más en el engaño; explotar las vulnerabilidades del sistema se convertirá en una forma poderosa de propagación del virus.

Por lo tanto, al elegir productos antivirus para intranet, debe considerar los siguientes puntos: Los métodos antivirus deben estar completamente integrados con Internet, no solo el escaneo manual tradicional y el monitoreo de archivos, sino también el los clientes de capa de red y correo electrónico realizan monitoreo en tiempo real para prevenir intrusiones de virus; los productos deben tener servicios completos de actualización en línea para que los usuarios tengan las últimas capacidades antivirus en cualquier momento para brindar protección crítica a las aplicaciones que a menudo son atacadas por los fabricantes de productos; debe tener capacidades de respuesta rápida La red de detección de virus puede proporcionar soluciones tan pronto como aparece un virus, los fabricantes pueden brindar consultas antivirus completas e instantáneas, mejorar el conocimiento y el estado de alerta antivirus de los usuarios y permitirles comprender las características y soluciones; de nuevos virus por primera vez. En realidad, cuando los intrusos atacan objetivos de intranet, el 90% de ellos descifrarán las contraseñas de los usuarios comunes como primer paso. Tomando el sistema Unix o el sistema Linux como ejemplo, primero use el "nombre de host remoto con el dedo" para encontrar la cuenta de usuario en el host y luego use el método exhaustivo del diccionario para atacar. Este proceso de decodificación lo completa el programa. Puedes aprender todas las palabras del diccionario en unas diez horas.

Si este método no funciona, el intruso buscará cuidadosamente los vínculos débiles y las vulnerabilidades del objetivo y esperará la oportunidad de apoderarse del archivo oculto o de la contraseña en el objetivo que almacena la contraseña. Luego se utiliza un programa especializado para descifrar el algoritmo de cifrado DES y analizar la contraseña.

En una intranet, los administradores del sistema deben prestar atención a la gestión de todas las contraseñas, como mantener el número de contraseñas el mayor tiempo posible; no elegir información obvia como contraseñas; no utilizar la misma contraseña en diferentes sistemas; Al ingresar su contraseña, debe hacerlo sin nadie más; es mejor tener letras mayúsculas y minúsculas, caracteres y números en su contraseña. Cambie su contraseña regularmente. Utilice un programa para descifrar contraseñas para verificar si el archivo oculto; es seguro. Las contraseñas irregulares brindan mayor seguridad. Los nueve aspectos anteriores son sólo una parte de las diversas medidas para garantizar la seguridad de la intranet. Para abordar mejor los problemas de seguridad de la intranet, necesitamos una visión más amplia de los problemas de seguridad de la intranet. En términos de seguridad, para hacer frente a desafíos de "seguridad" más graves que antes, la seguridad no debería limitarse a "prevenir", "matar" o "prevenir", sino que debería aplicar dinámica y activamente los desafíos de seguridad, por lo que una buena Los sistemas y medidas de gestión de seguridad de la red interna son necesarios para garantizar la seguridad de la intranet.