En términos de tecnología, la tecnología de seguridad de redes informáticas incluye principalmente tecnología de escaneo en tiempo real, tecnología de monitoreo en tiempo real, firewall, tecnología de protección e inspección de integridad, tecnología de informes y análisis de virus y tecnología de gestión de seguridad del sistema. En conjunto, se pueden tomar las siguientes contramedidas a nivel técnico:
1) Establecer un sistema de gestión de seguridad. Mejorar la calidad técnica y la ética profesional del personal, incluidos los administradores y usuarios de sistemas. Para departamentos e información importantes, es un método simple y eficaz realizar estrictamente comprobaciones de virus al inicio y realizar copias de seguridad de los datos de manera oportuna.
2) Control de acceso a la red. El control de acceso es la principal estrategia para la prevención y protección de la seguridad de la red. Su tarea principal es garantizar que no se utilicen ni se acceda ilegalmente a los recursos de la red. Es una de las estrategias centrales más importantes para garantizar la seguridad de la red. El control de acceso implica una amplia gama de tecnologías, incluido el control de acceso a la red, el control de permisos de la red, el control a nivel de directorio, el control de atributos y otros medios.
3) Copia de seguridad y recuperación de bases de datos. La copia de seguridad y recuperación de bases de datos son operaciones importantes para que los administradores de bases de datos mantengan la seguridad e integridad de los datos. Las copias de seguridad son la forma más fácil y a prueba de accidentes de restaurar una base de datos. La recuperación es el uso de copias de seguridad para restaurar datos después de un accidente. Hay tres estrategias principales de copia de seguridad: copia de seguridad únicamente de la base de datos, copia de seguridad de la base de datos y del registro de transacciones y copia de seguridad incremental.
4) Aplicar la tecnología de criptografía. La aplicación de la tecnología criptográfica es la tecnología central de la seguridad de la información y los medios criptográficos proporcionan una garantía confiable para la seguridad de la información. Las firmas digitales basadas en contraseñas y la autenticación de identidad son actualmente uno de los métodos más importantes para garantizar la integridad de la información. Las tecnologías criptográficas incluyen principalmente la criptografía clásica, la criptografía de clave única, la criptografía de clave pública, las firmas digitales y la gestión de claves.
5) Cortar la ruta de transmisión. Desinfecte a fondo los discos duros y las computadoras infectados, no utilice discos U ni programas de origen desconocido y no descargue información sospechosa de Internet a voluntad.
6) Mejorar las capacidades de la tecnología antivirus de la red. Realice filtrado en tiempo real instalando un firewall antivirus. Realice escaneos y monitoreo frecuentes de archivos en servidores de red, use tarjetas antivirus en estaciones de trabajo y fortalezca la configuración de permisos de acceso a archivos y directorios de red. En una red, restrinja los archivos que solo el servidor puede ejecutar.
7) Desarrollar y mejorar sistemas operativos de alta seguridad. Es más seguro desarrollar un sistema operativo con alta seguridad y que no proporcione un caldo de cultivo para los virus. La gestión de la seguridad de las redes informáticas depende no sólo de las tecnologías de seguridad y las medidas preventivas adoptadas, sino también de las medidas de gestión que se toman y de la intensidad de la implementación de las leyes y reglamentos de protección de la seguridad informática. Sólo combinando estrechamente ambos aspectos la seguridad de las redes informáticas puede ser verdaderamente eficaz.
La gestión de la seguridad de las redes informáticas incluye la educación en seguridad para los usuarios de computadoras, el establecimiento de las correspondientes instituciones de gestión de la seguridad, la mejora y el fortalecimiento constantes de las funciones de gestión de las computadoras y el fortalecimiento de la legislación y la aplicación de la ley sobre computadoras y redes. Fortalecer la gestión de la seguridad informática, fortalecer las leyes, regulaciones y conceptos morales de los usuarios y mejorar la conciencia de seguridad de los usuarios de computadoras son medidas muy importantes para prevenir delitos informáticos, resistir los ataques de piratas informáticos y prevenir la interferencia de virus informáticos.
Esto requiere educación jurídica continua para los usuarios de computadoras, incluida la ley de seguridad informática, la ley de delitos informáticos, la ley de confidencialidad, la ley de protección de datos, etc., para aclarar los derechos y obligaciones que los usuarios de computadoras y los administradores de sistemas deben cumplir. y cumplir conscientemente con los principios de los sistemas de información legales, usuarios legales, divulgación de información, utilización de información y restricción de recursos, luchar conscientemente contra todas las actividades ilegales y criminales, mantener la seguridad de las computadoras y sistemas de redes, y mantener la seguridad de los sistemas de información. Además, los usuarios de computadoras y todo el personal también deben ser educados para cumplir conscientemente todas las reglas y regulaciones establecidas para mantener la seguridad del sistema, incluidos los sistemas de gestión de personal, los sistemas de gestión y mantenimiento de operaciones, los sistemas de gestión y control de procesamiento de computadoras y diversos sistemas de gestión de información. sistema de gestión de seguridad de salas de ordenadores, aeronaves dedicadas y estricta división del trabajo y otros sistemas de gestión. Para garantizar la seguridad y confiabilidad de los sistemas de redes informáticas, es necesario garantizar que las entidades del sistema tengan condiciones ambientales físicas seguras. Este entorno seguro se refiere a la sala de ordenadores y sus instalaciones, que incluyen principalmente lo siguiente:
1) Condiciones ambientales del sistema informático.
Existen requisitos específicos y estándares estrictos para las condiciones ambientales seguras de los sistemas informáticos, incluida la temperatura, la humedad, la limpieza del aire, la corrosión, los daños causados por insectos, las vibraciones y los golpes, las interferencias eléctricas, etc.
2) Selección del entorno del emplazamiento de la sala de informática. Es muy importante elegir una ubicación de instalación adecuada para su sistema informático. Afecta directamente a la seguridad y confiabilidad del sistema. Al elegir el sitio de una sala de computadoras, preste atención a su seguridad ambiental externa, confiabilidad geológica, resistencia del sitio a interferencias electromagnéticas, evite fuentes de vibraciones fuertes y fuentes de ruido fuertes, y evite estar ubicado en los pisos inferiores o al lado de edificios de gran altura y Equipos que utilizan agua. Preste atención también a la gestión de entradas y salidas.
3) Protección de seguridad de la sala de ordenadores. La protección de seguridad de la sala de computadoras son las medidas y contramedidas de seguridad tomadas contra desastres físicos en el medio ambiente y para evitar que personas o grupos no autorizados destruyan, alteren o roben instalaciones de red y datos importantes. Para lograr la seguridad regional, en primer lugar se debe considerar el control de acceso físico para identificar la identidad de los usuarios de acceso y verificar su legalidad; en segundo lugar, los visitantes deben limitar su alcance de actividades; en tercer lugar, los periféricos de los equipos del centro de sistemas de cómputo deben ser considerados; El círculo de protección de seguridad multicapa para evitar intrusiones violentas ilegales debe tener instalaciones para resistir diversos desastres naturales en el edificio donde se encuentra el cuarto equipo.
La seguridad de las redes informáticas es una ingeniería de sistemas compleja que involucra muchos factores, como tecnología, equipos, administración y sistemas. La formulación de soluciones de seguridad debe comprenderse en su conjunto. Las soluciones de seguridad de red integran varias tecnologías de seguridad de sistemas de información de redes informáticas, integrando tecnología de sistema operativo seguro, tecnología de firewall, tecnología de protección antivirus, tecnología de detección de intrusos, tecnología de escaneo de seguridad, etc., para formar un sistema de protección de seguridad de red completo y coordinado. Debemos prestar igual atención a la gestión y la tecnología. La tecnología de seguridad debe combinarse con medidas de seguridad, fortalecer la legislación informática y la aplicación de la ley, establecer mecanismos de respaldo y recuperación y formular estándares de seguridad correspondientes. Además, dado que los virus informáticos, los delitos informáticos y otras tecnologías no respetan las fronteras nacionales, se debe llevar a cabo una cooperación internacional suficiente para abordar conjuntamente los delitos informáticos y los virus informáticos cada vez más rampantes.