Seguridad de la red de ofimática
Resumen: Con la popularización de la tecnología de redes informáticas, se ha convertido en una necesidad urgente utilizar Internet para realizar la automatización de oficinas y aplicar la automatización de oficinas a instituciones con altos requisitos de seguridad, como el gobierno y el ejército. La llamada automatización de oficinas se refiere al uso de microcomputadoras y periféricos relacionados para administrar y transmitir de manera efectiva diversa información para lograr el propósito de mejorar la eficiencia del trabajo. La red de automatización de oficinas es una red local de tamaño pequeño y mediano. El sistema de red de automatización de oficinas es una parte importante del sistema de oficina automatizado sin papel. Al implementar oficinas en red, debido a la gran cobertura, la combinación de usuarios y los diferentes niveles de gestión, a menudo resulta imposible garantizar la transmisión y gestión segura de los documentos oficiales en la red. También hay algunas personas que se especializan en actividades de sabotaje de información en Internet, lo que causa enormes pérdidas al país y a las empresas. Por lo tanto, fortalecer la seguridad de la red y evitar que la información sea filtrada, modificada y robada ilegalmente se ha convertido en un problema urgente que debe resolverse. en la popularización y aplicación de la ofimática en red. Este artículo resume los problemas de seguridad comunes y sus consecuencias en las redes de automatización de oficinas, analiza métodos para resolver estos problemas de seguridad y proporciona estrategias de seguridad basadas en aspectos internos de la red.
1. Prólogo
La red interna de ofimática de una empresa es generalmente una intranet basada en el protocolo TcrilP y adopta los estándares de comunicación de Internet y el modelo de circulación de información web. y por lo tanto extremadamente fácil de usar. Sin embargo, la apertura ha provocado problemas de seguridad, como intrusiones en el sistema y virus. Una vez que los problemas de seguridad no se resuelven adecuadamente, pueden ocurrir consecuencias graves, como la filtración de secretos comerciales, daños a los equipos, pérdida de datos y parálisis del sistema, lo que tendrá un gran impacto negativo en las actividades comerciales normales. Por lo tanto, las empresas necesitan un sistema de red de automatización de oficinas más seguro.
La seguridad de los sistemas de ofimática incluye la seguridad de los equipos de red, los equipos de soporte, la seguridad de los datos, la seguridad de las comunicaciones y la seguridad del entorno operativo. También incluye la seguridad de cada computadora dentro de la red y el funcionamiento normal de la misma. funciones de la computadora, etc. La solución a los problemas de seguridad de la red de automatización de oficinas debe centrarse principalmente en tres aspectos: alerta temprana, protección y recuperación ante desastres. Los siguientes aspectos se analizarán por separado en términos de alerta temprana de seguridad, protección de seguridad de datos, prevención de intrusiones, prevención de virus y datos. recuperación.
2. Problemas de seguridad comunes en las redes de ofimática
(1) La propagación e infección de virus de red
Con el avance y popularización de las computadoras y las redes, Los virus informáticos también surgen constantemente. El número total ha superado los 20.000 tipos y el número aumenta a un ritmo de 300 tipos por mes. Su destructividad también está aumentando y los virus de red son aún más destructivos. Una vez que el disco duro del servidor de archivos está infectado por un virus, puede causar daños al sistema y pérdida de datos, haciendo que el servidor de red no pueda iniciarse, que las aplicaciones y los datos no puedan usarse correctamente e incluso paralizar toda la red, causando pérdidas inconmensurables. . Los virus de Internet generalmente tienen un fuerte mecanismo de regeneración y pueden propagarse e infectar a través de Internet. Una vez infectado un programa de utilidad, el virus se propagará rápidamente por la red e infectará otros programas. Las pérdidas causadas por la parálisis de la red provocada por virus de red son difíciles de estimar. Una vez que un servidor de red está infectado, el tiempo necesario para desintoxicarlo será decenas de veces mayor que el de una sola máquina.
(2) Intrusión de la tecnología de red de piratas informáticos
Las redes de automatización de oficinas actuales utilizan básicamente Ethernet basado en tecnología de transmisión. En la misma Ethernet, los paquetes de datos de comunicación entre dos nodos cualesquiera no solo pueden ser recibidos por las tarjetas de red de los dos nodos, sino también interceptados por la tarjeta de red de cualquier nodo en la misma Ethernet. Además, para facilitar el trabajo, las redes de automatización de oficinas están equipadas con puertos de entrada y salida que están interconectados con la red externa e Internet. Por lo tanto, los piratas informáticos en la red externa e Internet solo necesitan hacerlo. invadir cualquier parte de la red de automatización de oficinas Cuando el nodo escucha, puede capturar todos los paquetes de datos que ocurren en esta Ethernet, descomprimirlos y analizarlos, y robar información clave, mientras que los piratas informáticos en esta red pueden interceptar fácilmente cualquier paquete de datos, y así; creando información de robo.
(3) Daño a los datos del sistema
En los sistemas de redes de automatización de oficinas, existen muchos factores que pueden causar daños a los datos.
La primera es la intrusión de piratas informáticos. Los piratas informáticos se introducen en la red por varias razones, entre ellas, la intrusión maliciosa puede causar muchos tipos de daños a la red. Uno de los peligros es la destrucción de datos, que puede destruir los datos del área de arranque del disco duro del servidor, eliminar o sobrescribir la base de datos original, destruir datos de la aplicación, etc. El segundo es el daño causado por virus. Los virus pueden atacar el área de datos del sistema, incluido el sector de arranque maestro del disco duro, el sector de arranque, la tabla FAT, el directorio de archivos, etc. Los virus también pueden atacar el área de datos del archivo, provocando que los datos del archivo se eliminen. código de programa renombrado, reemplazado o parcialmente perdido, los virus de archivos de datos perdidos también pueden atacar CMOS y destruir datos en el sistema CMOS. El tercero es el daño por desastre, que resulta en daños a los datos debido a desastres naturales, cortes repentinos de energía, fuertes vibraciones, mal funcionamiento, etc. La destrucción y pérdida de datos importantes provocará dificultades comerciales y un enorme desperdicio de mano de obra, recursos materiales y financieros.
3. Estrategia de seguridad de la red
(1) Aviso de seguridad de la red
El sistema de aviso de seguridad de la red ofimática se divide en dos partes: aviso de intrusión y aviso de virus . En el sistema de alerta de intrusiones, la detección de intrusiones puede analizar y determinar si los paquetes de datos transmitidos en la red están autorizados. Una vez que se detecta información de intrusión, se emitirá una advertencia para reducir las amenazas a la red. Integra importantes datos de seguridad generados por escaneos de red, escaneos de Internet, escaneos de sistemas, monitoreo en tiempo real y firewalls de terceros para proporcionar análisis internos y externos e identificar fuentes de riesgo en la red real y respuesta directa. Proporciona informes de gestión de riesgos de seguridad empresarial, que se centran en áreas importantes de gestión de riesgos, como riesgos en tiempo real, condiciones de ataque, vulnerabilidades de seguridad y análisis de ataques. Proporciona informes detallados de alarmas de intrusión, que muestran información de alarmas de intrusión (como direcciones IP de intrusión y; Dirección IP de destino, puerto de destino, características del ataque) y rastrear y analizar tendencias de intrusión para determinar el estado de seguridad de la red; la información se puede enviar a bases de datos relevantes como base para la toma de decisiones sobre la seguridad de la red; El sistema de alerta temprana de virus implementa un escaneo continuo e ininterrumpido de todos los paquetes de datos que ingresan y salen de la red, y monitorea todos los archivos que ingresan y salen de la red las 24 horas del día. Cuando se encuentra un virus, puede generar inmediatamente un mensaje de alarma para notificarlo. administrador y puede localizar, la ubicación del puerto rastrea el origen de los virus y genera potentes registros e informes de escaneo para registrar y rastrear todas las actividades de virus en la red dentro de un período de tiempo específico.
(2) Protección de seguridad de datos
① Protección de seguridad contra intrusiones: para una base de datos, su integridad física, integridad lógica y la integridad de los elementos de datos son muy importantes. Los datos de la base de datos se pueden dividir en dos categorías: datos de información pura y datos de archivos funcionales. La protección contra intrusiones debe considerar principalmente los siguientes principios: protección de seguridad y equipos físicos, incluida la protección de seguridad de servidores, líneas de comunicación cableadas e inalámbricas; , Se deben implementar diferentes datos de diferentes tipos e importancia en diferentes servidores tanto como sea posible. Los datos importantes deben administrarse de manera distribuida. El servidor debe estar protegido mediante medidas razonables de control de acceso y autenticación de identidad, y se deben registrar registros de acceso. Los datos importantes en el sistema deben tener medidas de cifrado y verificación en la base de datos. Los usuarios deben tener políticas de autorización claras para el acceso a los datos para garantizar que los usuarios solo puedan abrir archivos dentro de sus propios permisos; utilizar tecnología de auditoría y rastreo para evitar que personas ilegales obtengan datos del sistema desde fuera del sistema o que los usuarios legítimos evadan los informes de advertencia del sistema. el sistema bajo supervisión de protección de seguridad del cliente, la seguridad del cliente requiere principalmente la capacidad de cooperar con las medidas de seguridad del servidor para proporcionar funciones de autenticación de identidad, cifrado, descifrado, firma digital y verificación de la integridad de la información, y hacer cumplir varias funciones a través del software. Cambie periódicamente las contraseñas del cliente. para evitar posibles pérdidas causadas por fugas de contraseñas.
②Protección de seguridad contra daños por virus y desastres: para la protección de datos contra virus y daños por desastres, existen dos categorías principales de métodos de protección más efectivos: protección física y copia de seguridad de datos.
Para evitar que los virus y los desastres destruyan los datos, primero debemos configurar medidas de protección física en el equipo central de la red, incluida la configuración de módulos de redundancia de energía y copias de seguridad redundantes de los puertos del conmutador; en segundo lugar, utilizar duplicación de discos o matrices de discos para almacenar datos para evitar la destrucción física; fallas en el disco que causan la pérdida de datos; además, se deben utilizar otros medios físicos para realizar copias de seguridad de datos importantes, incluidas copias de seguridad de datos en tiempo real y copias de seguridad periódicas, de modo que se pueda lograr una recuperación oportuna y efectiva después de la pérdida de datos.
(3) Prevención de intrusiones
Para prevenir eficazmente intrusiones ilegales, se debe implementar aislamiento de red interna y externa, control de acceso, aislamiento de red interna y gestión de segmentación.
① Aislamiento de redes internas y externas: Configurar un aislamiento físico entre la red ofimática interna y la red externa para lograr el aislamiento de las redes internas y externas es la forma más importante, efectiva y económica de proteger la la seguridad de la red ofimática una de las medidas. La primera capa de protección de aislamiento es el enrutador. El enrutador filtra las direcciones IP y los servicios bloqueados. Primero puede bloquear todas las direcciones IP y luego permitir selectivamente que algunas direcciones ingresen a la red de automatización de oficina.
La segunda capa de protección de aislamiento es el firewall. La mayoría de los firewalls tienen un mecanismo de autenticación, independientemente del tipo de firewall, en general, deben tener las siguientes cinco funciones básicas: filtrar datos que ingresan y salen de la red; gestionar comportamientos de acceso que ingresan y salen de la red; bloquear cierto contenido de información de registros comerciales; y actividades que pasan a través del firewall; detectar y alertar sobre ataques a la red.
②Control de acceso: las redes públicas automatizadas deben adoptar medidas de seguridad de control de acceso y dividir toda la estructura de la red en tres partes, la red interna, el área de aislamiento y la red externa. Establezca diferentes métodos de control de acceso para cada parte. Entre ellos: la red interna es un área que no está abierta al mundo exterior. No proporciona ningún servicio al mundo exterior, por lo que los usuarios externos no pueden detectar su dirección IP y es difícil atacarla. El área de cuarentena brinda servicios al mundo exterior y toda la información abierta del sistema se coloca en esta área. Debido a su apertura, se convierte en el objetivo de los ataques de los piratas informáticos. Sin embargo, debido a que está aislada de la red interna, no puede ser atacada. incluso si es atacado pondrá en peligro la red interna. Esto protege doblemente los recursos de la red interna contra infracciones y también facilita a los administradores monitorear y diagnosticar fallas de la red.
③ Gestión de segmentación y aislamiento de la red interna: la segmentación de la red interna es una medida importante para garantizar la seguridad y también es una medida básica. Su ideología rectora es aislar a los usuarios ilegales de los recursos de la red. con el fin de restringir el acceso ilegal por parte de los usuarios. La red de automatización de oficinas se puede segmentar según las necesidades del departamento o del negocio. La segmentación de la red se puede realizar de dos maneras: segmentación física o segmentación lógica: la segmentación física generalmente se refiere a dividir la red en varios segmentos de red desde la capa física y la capa de enlace de datos. , cada segmento de red no puede comunicarse directamente entre sí; la segmentación lógica se refiere a segmentar todo el sistema en la capa de red. Y puede lograr el aislamiento de subred. En aplicaciones reales, el aislamiento generalmente se logra combinando la segmentación física con la segmentación lógica. Después de tomar las medidas de seguridad adecuadas, las subredes pueden acceder entre sí. Para las redes TCP/IP, la red se puede dividir en varias subredes IP. Cada subred debe conectarse a través de dispositivos como enrutadores, conmutadores de enrutamiento, puertas de enlace o firewalls. Se utilizan los mecanismos de seguridad de estos dispositivos intermedios (incluido el software y el hardware). para controlar cada subred. Acceso entre subredes. Aquí, los firewalls se utilizan para aislar un segmento de la red interna de otro segmento de la red, lo que puede limitar el impacto de los problemas de seguridad de la red local en la red global.
(4) Prevención de virus
En comparación con la protección de virus independientes, la prevención y el control de los virus de la red son más difíciles. La prevención y el control de los virus de la red deben integrarse estrechamente. gestión de red. La característica más importante del antivirus de red radica en la función de administración de la red. Sin la función de administración, será difícil completar la tarea del antivirus de la red. Sólo la combinación de gestión y prevención puede garantizar el normal funcionamiento del sistema. La prevención de virus informáticos radica en mejorar los mecanismos de seguridad de los sistemas operativos y del software de aplicación. En el entorno de red, los virus se propagan rápidamente y es difícil eliminarlos con sólo productos antivirus independientes. Es necesario contar con productos antivirus integrales adecuados para redes de área local y redes de área amplia.
Para prevenir y controlar los virus informáticos, se puede instalar un servidor de prevención de virus de red en el sistema de red de automatización de oficina, se puede instalar un software de prevención de virus de red en el servidor de red interno y se puede instalar un software antivirus para un entorno independiente. instalado en una sola máquina. El objetivo de instalar un servidor de protección antivirus de red es escanear todos los archivos que entran y salen de la red en tiempo real. El servidor de prevención de virus de la red debe detectar y filtrar el intercambio de datos entre la red local y otras redes, el intercambio de datos entre estaciones de trabajo y servidores de la red local y el intercambio de datos entre estaciones de trabajo de la red local, asegurando así la detección en tiempo real de los virus de la red. prevenir.
(5) Recuperación de datos
Después de que los datos del sistema de automatización de oficina se dañan, el grado de recuperación de datos depende del plan de copia de seguridad de datos. El propósito de la copia de seguridad de datos es restaurar completamente los datos y la información del sistema necesarios para ejecutar el sistema informático lo más rápido posible. Los mecanismos de respaldo que se pueden seleccionar de acuerdo con los requisitos de seguridad del sistema incluyen: almacenamiento, respaldo y recuperación de datos automáticos de gran capacidad y alta velocidad en tiempo real; La copia de seguridad no solo desempeña una función de protección en caso de falla del hardware del sistema de red o error humano, sino que también desempeña una función de protección en caso de acceso no autorizado por parte de intrusos o ataques a la red y daños a la integridad de los datos. recuperación de desastres del sistema.
Con el intercambio cada vez más frecuente de información entre varios departamentos de la empresa, entre empresas y a nivel internacional, la cuestión de la seguridad de las redes ofimáticas se ha puesto en la agenda importante como una estrategia de seguridad técnicamente viable y diseñada. que sea razonable en términos de tecnología y equilibrado en términos de inversión se ha convertido en una parte importante de una red de automatización de oficinas exitosa.