¿Qué incluye el mantenimiento de la seguridad de la red informática? ¿La solución?

Incluyendo: (1) Seguridad física de la red: como las condiciones físicas de la computadora, los estándares de seguridad del entorno físico y las instalaciones, la instalación y configuración del hardware de la computadora, equipos auxiliares y líneas de transmisión de red, etc. (2) Seguridad del software: como proteger el sistema de red contra intrusiones ilegales, el software del sistema y el software de aplicación contra copias ilegales, manipulación y protección contra virus, etc. (3) Seguridad de los datos: como proteger la seguridad de los datos de la red información contra el acceso ilegal, proteger su integridad y coherencia, etc. (4) Gestión de la seguridad de la red: como el manejo seguro de emergencias durante el tiempo de ejecución, etc., incluida la adopción de tecnología de seguridad informática, el establecimiento de un sistema de gestión de la seguridad, la realización de auditorías de seguridad, realizar análisis de riesgos, etc.

1 Utilice tecnología de firewall de red

Este es un método utilizado para fortalecer el control de acceso entre redes y evitar que los usuarios de la red externa ingresen a la red interna a través de medios ilegales y accedan a los recursos de la red interna. Equipo especial de interconexión de red que protege el entorno operativo de la red interna. Verifica los paquetes de datos transmitidos entre dos o más redes, como los métodos de enlace, de acuerdo con ciertas políticas de seguridad para determinar si la comunicación entre las redes está permitida y monitorea el estado operativo de la red. Como medio de seguridad de límites, los firewalls desempeñan un papel importante en la protección de la seguridad de la red. Aísla la red interna de Internet u otras redes externas, restringe el acceso mutuo a la red y se utiliza para proteger la red interna.

2 Control de acceso

El control de acceso es la principal estrategia para la prevención y protección de la seguridad de la red. Su tarea principal es garantizar que los recursos de la red no se utilicen ni se acceda ilegalmente. Generalmente se implementa utilizando tecnologías como control centralizado basado en recursos, gestión de filtrado basado en recursos y direcciones de destino y visas de red. En la actualidad, los principales métodos para el control de acceso a la red incluyen: filtrado de direcciones MAC, aislamiento de VLAN, IEEE802. Autenticación Q, listas de control de acceso basadas en direcciones IP y controles de firewall, etc.

3 Autenticación de identidad

La autenticación de identidad es un componente necesario de cualquier computadora segura. La autenticación de identidad debe poder identificar con precisión a la otra parte y también debe proporcionar autenticación bidireccional. La autenticación, es decir, demostrar la identidad de uno al otro. La autenticación de identidad en un entorno de red es más complicada porque ambas partes verifican sus identidades a través de la red en lugar de en contacto directo. Al mismo tiempo, una gran cantidad de piratas informáticos pueden atacar en cualquier momento y en cualquier lugar. Intentan penetrar en la red, interceptar las contraseñas de usuarios legítimos y hacerse pasar por ellos para ingresar a la red con identidades legales. Por lo tanto, se utilizan métodos basados ​​en cifrado de clave simétrica o cifrado de clave pública. Se utilizan habitualmente, así como tecnología de criptografía de alta tecnología para la verificación de identidad.

4 Software antivirus

Incluso con firewalls, autenticación de identidad y medidas de cifrado, las personas todavía están preocupadas por ser atacadas por virus y piratas informáticos. Con el desarrollo de redes informáticas, virus y virus. Los piratas informáticos llevan cada vez más paquetes de datos y correos electrónicos de programas. Cuando estos archivos se abren o ejecutan, la computadora puede infectarse con virus. Si instala software antivirus, puede prevenir y detectar algunos virus y programas de piratas informáticos.

5 Configuración de seguridad del navegador

Establece el nivel de seguridad y ten cuidado con las Cookies. Las cookies son algunos datos escritos en el disco duro por algunos sitios web durante la navegación. Registran la información específica del usuario. Cuando el usuario regresa a esta página, esta información (llamada información de estado) se puede reutilizar. Pero la razón para prestar atención a las cookies no es porque la información se pueda reutilizar, sino por la fuente de la información reutilizada: el disco duro. Así que tenga mucho cuidado o simplemente desactive esta función. Tomando IE5 como ejemplo, los pasos son: Seleccionar. Haga clic en "Opciones de Internet" en el menú "Herramientas", seleccione la pestaña "Seguridad" y podrá especificar configuraciones de seguridad para el contenido web en diferentes áreas. Haga clic en "Nivel personalizado" a continuación para ver la protección contra factores inseguros como cookies y Java.

6 Tecnología de tarjetas inteligentes

La llamada tarjeta inteligente es un tipo de medio, generalmente como una tarjeta de crédito, en posesión de un usuario autorizado y al que el usuario le asigna un 1. : 1 contraseña o contraseña Esta contraseña es consistente con la contraseña registrada en el servidor de red interno. Cuando la función de contraseña y identidad se usan juntas, la confidencialidad de la tarjeta inteligente es bastante efectiva.