Cómo hacer un buen trabajo en la gestión de la seguridad de la red
Primero, la seguridad física
Además de garantizar que haya un bloqueo del ordenador, debemos prestar más atención a la prevención de incendios y colocar cables y redes en lugares relativamente ocultos. También necesitamos preparar un UPS para garantizar que la red pueda funcionar con un voltaje continuo. En electrónica, el voltaje máximo es un concepto muy importante. Cuando el voltaje máximo es alto, puede quemar los aparatos eléctricos y forzar la paralización de la red. Cuando el voltaje máximo es mínimo, la red no funciona en absoluto. El uso de UPS puede eliminar estos accidentes. Además, debemos evitar que los ratones mastiquen los cables de red.
En segundo lugar, seguridad del sistema (seguridad de contraseña)
Deberíamos intentar utilizar una combinación de letras mayúsculas y minúsculas, números y símbolos especiales, pero debes recordarlo tú mismo. He visto muchos Para un administrador de red de este tipo, la configuración de su contraseña es realmente compleja y segura, pero a menudo no puede recordarla y tiene que revisar su computadora portátil cada vez. Además, es mejor no utilizar contraseñas vacías o con espacios, que algunos piratas informáticos pueden ver fácilmente.
También podremos añadir contraseñas a salvapantallas y aplicaciones importantes para garantizar la doble seguridad.
Tercero, parche
Necesitamos actualizar los parches del sistema de manera oportuna. La mayoría de los virus y piratas informáticos ingresan a través de vulnerabilidades del sistema. Por ejemplo, el Primero de Mayo de este año es notorio en todas partes. el mundo. La onda oscilante llegó explotando la vulnerabilidad ms04-011 de Microsoft. También hay virus en SQL Server que no se pueden eliminar, pero también ingresan a través de vulnerabilidades de SQL. Por lo tanto, debemos aplicar los últimos parches al sistema y a las aplicaciones de manera oportuna, como IE, OUTLOOK, SQL, OFFICE y otras aplicaciones.
Además, debemos cerrar servicios innecesarios, como TELNET, y cerrar cuentas de Guset.
Cuarto, instale un software antivirus
El análisis antivirus consiste en analizar todos los archivos y contenidos de correo electrónico en la máquina, así como los archivos ejecutables con .exe. Los resultados del análisis incluyen la eliminación. Virus, elimine archivos infectados o coloque archivos y virus infectados en una carpeta de cuarentena. Por lo tanto, debemos instalar software antivirus en todas las máquinas de toda la red, desde servidores de sitios web hasta servidores de correo, servidores de archivos y máquinas cliente, y mantener los códigos de definición de virus más recientes. Sabemos que una vez que un virus ingresa a una computadora, se copiará a sí mismo con locura y se propagará por toda la red, causando un daño enorme e incluso provocando que el sistema colapse y pierda todos los datos importantes. Por lo tanto, debemos implementar un antivirus centralizado en todas las computadoras de toda la red al menos una vez por semana y limpiar periódicamente las carpetas que aíslan los virus.
Hoy en día, muchos cortafuegos y otros productos de puerta de enlace tienen funciones antivirus. Por ejemplo, el cortafuegos Fortigate, propiedad del presidente de netscreen, Xie Qing, tiene funciones antivirus.
Quinto, aplicación
Todos sabemos que más de la mitad de los virus llegan a través del correo electrónico, por lo que además de instalar un software antivirus en el servidor de correo, también debemos protegerlo. Outlook en PC, debemos estar más atentos a la hora de recibir correos electrónicos sin título, o de personas que no conoces, o todos en inglés, como happy99, money, y con un archivo adjunto. Se recomienda borrar el correo directamente y. No haga clic en el archivo adjunto, porque más del 90% es un virus. Me encontré con una situación así en un departamento gubernamental. Tres personas de su unidad seguían recibiendo correos electrónicos. Milagrosamente, recibieron más de 2.000 correos electrónicos en una hora. Como resultado, el buzón finalmente explotó. habían ingresado a su correo electrónico, cuando finalmente les pregunté a estas personas, todos dijeron que habían recibido un correo electrónico y un archivo adjunto. Cuando abrieron el archivo adjunto, continuaron recibiendo correos electrónicos hasta que el buzón finalmente explotó. Al final se descubrió que el culpable era un virus.
Además de no revisar estos correos electrónicos, también debemos hacer uso de la función de lista negra y de filtrado de correo electrónico en Outlook.
Muchos piratas informáticos entran cuando visita una página web. ¿Se encuentra a menudo con esta situación? Cuando abre una página web, aparecen muchas ventanas continuamente y no puede cerrarlas, lo que significa que. El hacker ha entrado en su computadora y está tratando de controlarla.
Por lo tanto, necesitamos aumentar la seguridad de IE, eliminar con frecuencia algunas cookies y archivos fuera de línea y desactivar esos controles Active X.
Sexto, servidor proxy
El primer propósito de utilizar un servidor proxy es acelerar el acceso a los sitios web que visitamos con frecuencia, porque los servidores proxy tienen funciones de almacenamiento en búfer y pueden retener la correspondencia aquí. entre algunos sitios web y direcciones IP.
Para comprender el servidor proxy, primero debe comprender su principio de funcionamiento:
Entorno: hay una máquina en la LAN equipada con tarjetas de red duales, que actúa como un servidor proxy. y otras computadoras acceden a él a través de su red.
1. Una máquina en la intranet quiere acceder a Sina, por lo que envía la solicitud al servidor proxy.
2. El servidor proxy verifica la solicitud entrante, incluido el encabezado y el contenido, y luego elimina el contenido innecesario o inconsistente.
3. El servidor proxy reintegra el paquete de datos y luego envía la solicitud a la puerta de enlace del siguiente nivel.
4. Sina responde a la solicitud y encuentra la dirección IP correspondiente.
5. El servidor proxy aún verifica si el título y el contenido son legales y elimina el contenido inapropiado.
6. Reintegre la solicitud y luego envíe el resultado a la máquina en la intranet.
De esto se puede ver que la ventaja del servidor proxy es que puede ocultar las máquinas en la intranet, lo que puede evitar ataques directos de piratas informáticos y guardar direcciones IP públicas. La desventaja es que tiene que pasar por el servidor cada vez, por lo que la velocidad de acceso será más lenta. Además, cuando el servidor proxy es atacado o dañado, otras computadoras no podrán acceder a la red.
Séptimo, Firewall
Cuando se trata de firewall, como su nombre indica, es un muro de protección contra incendios. El principio de funcionamiento más fundamental de un firewall es el filtrado de paquetes. De hecho, antes de que se propusiera el filtrado de paquetes, ya habían aparecido los cortafuegos.
El filtrado de paquetes consiste en comprobar si el paquete de datos del encabezado contiene datos ilegales y lo bloqueamos.
Por poner un ejemplo sencillo, si hay un concierto de Andy Lau en el polideportivo, el inspector de entradas está sentado en la puerta. Primero comprueba si tu entrada corresponde a la entrada de hoy y luego arranca la derecha. Tira y pone el resto. Te lo doy, y luego te digo dónde es el concierto y cómo llegar. Este es básicamente el flujo de trabajo del filtrado de paquetes.
Es posible que escuche a menudo a su jefe decir: si desea agregar una máquina, puede prohibir sitios web que no queremos, puede prohibir algunos correos electrónicos y, a menudo, nos envía spam y virus, etc. , pero ningún jefe lo hará Dijo: Queremos agregar una máquina que pueda prohibir paquetes de datos a los que no queremos acceder. Esto es lo que realmente significa. A continuación, recomendamos varias herramientas de filtrado de paquetes de uso común.