El significado específico de seguridad de la red cambiará con el cambio de "ángulo". Por ejemplo, desde la perspectiva de los usuarios (individuos, empresas, etc.), esperan que la información que involucra privacidad personal o intereses comerciales esté protegida por la confidencialidad, integridad y autenticidad cuando se transmite a través de la red para evitar que otros u oponentes escuchen a escondidas. suplantación, manipulación, denegación y otros medios para vulnerar los intereses y la privacidad de los usuarios.
La ciberseguridad debe tener las siguientes cinco características:
Confidencialidad: La característica de que la información no es divulgada ni utilizada por usuarios, entidades o procesos no autorizados.
Integridad: Característica de que los datos no pueden modificarse sin autorización. Es decir, la información permanece inalterada, protegida de daños y pérdidas durante el almacenamiento o la transmisión.
Disponibilidad: Funciones a las que las entidades autorizadas pueden acceder y utilizar según sea necesario. Es decir, si se puede acceder a la información requerida cuando sea necesario. Por ejemplo, la denegación de servicio en un entorno de red, la interrupción del funcionamiento normal de la red y los sistemas relacionados, son todos ataques a la disponibilidad;
Controlabilidad: la capacidad de controlar la difusión de información y el contenido.
Auditabilidad: Proporcionar bases y medios cuando surgen problemas de seguridad.
Desde la perspectiva de los operadores y administradores de red, esperan proteger y controlar el acceso, la lectura y la escritura de la información de la red local para evitar "trampillas", virus, acceso ilegal, denegación de servicio y ocupaciones ilegales. controlar los recursos de la red y otras amenazas para prevenir y defenderse contra ataques de piratas informáticos de la red. Los departamentos de seguridad esperan filtrar y bloquear información ilegal, dañina o que involucre secretos de estado, evitando así la filtración de información confidencial, causando daño a la sociedad y grandes pérdidas al país. Desde una perspectiva ideológica y de educación social, los contenidos nocivos para la salud en Internet obstaculizarán la estabilidad social y el desarrollo humano y deben ser controlados.
Con el rápido desarrollo de la tecnología informática, el negocio procesado en computadoras también ha evolucionado desde operaciones matemáticas basadas en computadora única, procesamiento de archivos, procesamiento comercial interno y automatización de oficina simple basada en intranet hasta computadoras complejas de nivel empresarial. sistemas de procesamiento para intranets, extranets e Internet, intercambio de información y procesamiento comercial en todo el mundo. Si bien las capacidades de procesamiento del sistema mejoran, las capacidades de conexión del sistema también mejoran constantemente. Sin embargo, con la mejora de la capacidad de conectar información y circulación, los problemas de seguridad basados en las conexiones de red se han vuelto cada vez más prominentes. La seguridad general de la red se refleja principalmente en los siguientes aspectos: seguridad física de la red, seguridad de la topología de la red, seguridad del sistema de red, seguridad del sistema de aplicaciones y seguridad de la gestión de la red.
Por lo tanto, los problemas de seguridad informática deben eliminarse de raíz, al igual que la prevención de incendios y robos en todos los hogares. Las amenazas aparecen incluso antes de que usted piense que será un objetivo. Una vez que esto sucede, a menudo se lo toma por sorpresa y causa enormes pérdidas.
Análisis de seguridad física
La seguridad física de la red es el requisito previo para la seguridad de todo el sistema de red. En la construcción de proyectos de redes de campus, dado que el sistema de red es un proyecto de corriente débil, el valor de tensión soportada es muy bajo. Por lo tanto, en el diseño y construcción de proyectos de redes, se debe dar prioridad a la protección del personal y los equipos de la red de los peligros de la electricidad, incendios y rayos, considerar la conexión entre el sistema de cableado y las líneas de iluminación, líneas eléctricas, líneas de comunicación y calefacción; ductos y distancia de los conductos de aire caliente y frío; se debe construir un sistema de protección contra rayos, no solo la protección contra rayos del edificio, sino también la de los cables aislados, los cables desnudos, la puesta a tierra y la soldadura; protección contra rayos de equipos resistentes a corrientes y voltajes débiles, como computadoras.
En términos generales, los riesgos para la seguridad personal incluyen principalmente accidentes ambientales como terremotos, inundaciones e incendios; errores o errores humanos; interferencia electromagnética de líneas; diseño de salas de informática Sistemas ambientales y de alarma, sensibilización en seguridad, etc. , así que trate de evitar riesgos de seguridad física en la red.
Análisis de seguridad de la estructura de la red
El diseño de la topología de la red también afecta directamente a la seguridad del sistema de red. Si las redes interna y externa están interconectadas, la seguridad de las máquinas en la red interna se verá amenazada y también afectará a muchos otros sistemas en la misma red. La propagación a través de la red también afectará a otras redes conectadas a Internet/intranet; el impacto también puede afectar áreas sensibles a la seguridad, como el derecho y las finanzas. Por tanto, es necesario que aislamos los servidores públicos (WEB, DNS, EMAIL, etc.). ) de redes externas y otras redes comerciales internas para evitar fugas de información sobre la estructura de la red. Al mismo tiempo, se filtran las solicitudes de servicio de la red externa y solo se permite que los paquetes de datos de comunicación normales lleguen al host correspondiente. Otros servicios solicitados serán rechazados antes de llegar al host.
Análisis de seguridad del sistema
La llamada seguridad del sistema se refiere a si todo el sistema operativo de la red y la plataforma de hardware de la red son confiables y dignos de confianza. Me temo que no existe ningún sistema operativo absolutamente seguro entre el cual elegir. Ya sea Windows NT de Microsoft Fot o cualquier otro sistema operativo comercial UNIX, sus desarrolladores deben tener sus propias puertas traseras. Por tanto, podemos concluir que no existe un sistema operativo completamente seguro. Los diferentes usuarios deben realizar un análisis detallado de sus propias redes desde diferentes aspectos y elegir el sistema operativo más seguro posible. Por tanto, no sólo debemos elegir el sistema operativo y la plataforma hardware que sean lo más fiables posible, sino también configurar el sistema operativo de forma segura. Además, la autenticación durante el proceso de inicio de sesión (especialmente antes de llegar al servidor) debe reforzarse para garantizar la legitimidad del usuario; en segundo lugar, los permisos de operación del operador deben restringirse estrictamente y las operaciones realizadas por él deben limitarse al mínimo.
Análisis de seguridad de los sistemas de aplicaciones
La seguridad de los sistemas de aplicaciones está relacionada con aplicaciones específicas y cubre una amplia gama de áreas. La seguridad de los sistemas de aplicaciones es dinámica y cambia constantemente. La seguridad de las aplicaciones también implica la seguridad de la información, que incluye muchos aspectos.
-La seguridad de los sistemas de aplicaciones es dinámica y cambia constantemente.
La seguridad de las aplicaciones implica muchos aspectos. Para los sistemas de correo electrónico que actualmente se utilizan ampliamente en Internet, existen más de veinte soluciones, como sendmail, Netscape Messaging Server, Software.Com Post. Office, Lotus Notes, Exchange Server y SUN CIMS. Sus métodos de seguridad involucran LDAP, DES, RSA y otros métodos. Los sistemas de aplicaciones se desarrollan constantemente y los tipos de aplicaciones aumentan. En términos de seguridad del sistema de aplicaciones, la consideración principal es establecer una plataforma de sistema segura tanto como sea posible, descubrir y reparar continuamente vulnerabilidades a través de herramientas de seguridad profesionales y mejorar la seguridad del sistema.
-La seguridad de las aplicaciones implica la seguridad de la información y los datos.
La seguridad de la información implica fuga de información confidencial, acceso no autorizado, destrucción de la integridad de la información, falsificación, destrucción de la disponibilidad del sistema, etc. En algunos sistemas de red está involucrada una gran cantidad de información confidencial. Si alguna información importante es robada o destruida, su impacto económico, social y político será muy grave. Por lo tanto, los usuarios deben estar autenticados cuando utilizan computadoras, se debe autorizar el intercambio de información importante y la transmisión debe estar cifrada. Utilice métodos de control de acceso y permisos de varios niveles para lograr la protección de la seguridad de los datos; utilice tecnología de cifrado para garantizar la confidencialidad e integridad de la información transmitida en Internet (incluidas las contraseñas y cuentas del administrador, la información cargada, etc.). ).
Análisis de riesgos de seguridad de gestión
La gestión es la parte más importante de la seguridad de la red. Los derechos y responsabilidades poco claros, los sistemas de gestión de seguridad imperfectos y la falta de operatividad pueden causar riesgos de seguridad en la gestión. Cuando la red está sujeta a otros ataques o amenazas a la seguridad (como operaciones ilegales por parte de personas internas), no se puede lograr la detección, el monitoreo, la generación de informes y la alerta temprana en tiempo real.
Al mismo tiempo, cuando ocurre un accidente, no puede proporcionar la base para rastrear pistas y descifrar casos de ataques de piratas informáticos, es decir, hay una falta de controlabilidad y auditabilidad de la red. Esto requiere que llevemos a cabo registros multinivel de las actividades de acceso al sitio web y detectemos intrusiones ilegales de manera oportuna.
Para establecer un nuevo mecanismo de seguridad de la red, es necesario tener un conocimiento profundo de la red y proporcionar soluciones directas. Por tanto, la forma más viable es combinar un sistema de gestión sólido con una gestión estricta. Garantizar el funcionamiento seguro de la red y convertirla en una red de información con buena seguridad, escalabilidad y capacidad de gestión se ha convertido en la máxima prioridad. Una vez que los riesgos de seguridad mencionados anteriormente se hagan realidad, las pérdidas para toda la red serán difíciles de estimar. Por lo tanto, la construcción de seguridad de la red es una parte importante de la construcción de la red del campus.