Este artículo estudia el significado de ospf.

Como todos sabemos, la seguridad es la base de la red. Sin activos de información seguros, es imposible realizar su propio valor. Lo mismo ocurre con Internet como portador de información. Los peligros de la seguridad de la red son obvios y las causas de los problemas de seguridad de la red también son diferentes.

El Capítulo 1 es el prefacio

Capítulo 2 Descripción general de la seguridad de la red

Capítulo 3 Soluciones de seguridad de la red

Capítulo 4 Casos de aplicación típicos

Capítulo 5: Tendencias de desarrollo futuro de las soluciones de seguridad de redes

El Capítulo 1 es el Prefacio

Los operadores de redes actuales están experimentando una En la era de la explosión de la información, la columna vertebral de la red El ancho de banda se duplica cada seis a nueve meses en promedio. Los servicios de datos, como tipo de servicios dominante, requieren e impulsan cambios fundamentales en la estructura de la red. La aparición de Internet óptica ha sentado una nueva base para las aplicaciones de red basadas en tecnología IP. Con la popularización de las redes, la aplicación de la tecnología de redes de información y la expansión de los sistemas comerciales clave, la seguridad de los sistemas comerciales en la industria de las telecomunicaciones se ha convertido en un tema importante que afecta la eficiencia de la red. La apertura, la internacionalidad y la libertad de Internet no sólo aumentan la libertad de aplicación, sino que también plantean mayores requisitos de seguridad. Debido a los cambios en la situación internacional, se ha intensificado la posibilidad de una "guerra cibernética". Garantizar la seguridad de las redes y la información está directamente relacionado con la seguridad económica del país e incluso con la seguridad nacional. Por lo tanto, cómo proteger los sistemas de redes de información de ataques de piratas informáticos y espías se ha convertido en una cuestión importante que debe considerarse para el desarrollo saludable de las redes de infraestructura de telecomunicaciones nacionales.

En el nuevo entorno del mercado de las telecomunicaciones, la diversificación de las necesidades y la personalización del consumo de información se han convertido paulatinamente en tendencias inevitables, especialmente en el campo de las comunicaciones de datos. Después de varios años de arduo trabajo, la escala y el nivel técnico de la red pública de comunicación de datos han dado un salto. El número de usuarios ha seguido creciendo a gran velocidad y los usuarios de servicios de información se han desarrollado con particular rapidez. ha seguido aumentando y ha comenzado a desplazarse hacia los usuarios corporativos; el proyecto gubernamental de Internet avanza sin problemas. El sistema de certificación de seguridad de China Telecom pasó la evaluación conjunta del Comité de Gestión de Criptozoología de China y el Ministerio de Industria de la Información y ha llevado a cabo una cooperación efectiva con el sector financiero. Telecom también brinda servicios de acceso a Internet, servicios de telefonía IP y otros servicios. La red portadora IP lleva una plataforma unificada para imágenes, voz y datos, enfatizando Qos, VPN y facturación, convirtiéndose en una red portadora multiservicio en la nueva era. La dirección de desarrollo de las comunicaciones de datos de China Telecom son los servicios de red y los servicios personalizados. Este tipo de red es en realidad muy rica en funciones, como negocios de tarjetas de valor almacenado, plataformas de autenticación de comercio electrónico, redes privadas virtuales, etc. Y todo ello depende de la protección de la seguridad de la red. Sin seguridad, el servicio personalizado es imposible. Sólo cuando se perfeccione la plataforma básica de telecomunicaciones, se fortalezcan sus funciones y se garanticen los aspectos de seguridad, se podrán brindar servicios verdaderamente personalizados.

Debido a la particularidad del sector de las telecomunicaciones, la transmisión de información importante es la base de todo el sistema de comunicaciones nacional. Su seguridad es particularmente importante. Debido a que algunas de nuestras tecnologías todavía están muy por detrás de las de países extranjeros, casi todas las redes existentes o en construcción en China son productos de fabricantes extranjeros. Sólo mediante el uso de productos de seguridad de la información desarrollados por mi país y productos de seguridad con derechos de autor independientes podremos realmente tomar la iniciativa en el campo de batalla de la información y prevenir fundamentalmente todo tipo de ataques y destrucción ilegales y maliciosos. La mayoría de las redes informáticas actuales basan sus mecanismos de seguridad en mecanismos de seguridad de la capa de red, pensando que la seguridad de la red son solo firewalls, máquinas de cifrado y otros equipos. Con la expansión de la interconexión de redes y la diversificación de aplicaciones específicas, este mecanismo de seguridad es muy limitado para el entorno de red. Ante diversas amenazas, debemos tomar medidas efectivas para garantizar la seguridad de las redes informáticas. Debemos tener un conocimiento profundo de la red, realizar análisis rigurosos de los requisitos de seguridad y proponer soluciones de seguridad completas. Basado en el entorno de red específico y las aplicaciones de las redes de telecomunicaciones, este programa presenta cómo establecer una solución completa de seguridad de red para el sector de las telecomunicaciones.

Capítulo 2 Descripción general de la seguridad de la red

Definición de seguridad de la red

¿Qué es la seguridad de la red informática? Aunque este término es muy popular ahora, no mucha gente lo entiende correctamente. De hecho, no es fácil definir correctamente la seguridad de una red informática. La dificultad radica en llegar a una definición completa y válida. En términos generales, seguridad significa "evitar riesgos y peligros". En informática, la seguridad consiste en evitar:

Usuarios no autorizados accedan a la información.

Intentos no autorizados de destruir o alterar información

Esto se puede reformular como "La seguridad es la capacidad de un sistema para proteger la confidencialidad y la integridad de la información y los recursos del sistema".

Tenga en cuenta que el alcance de la segunda definición incluye los recursos del sistema, es decir, CPU, disco duro, programas y otra información.

En la industria de las telecomunicaciones, el significado de seguridad de la red incluye: la confiabilidad de los equipos clave; la seguridad de la estructura y el enrutamiento de la red; tener funciones de monitoreo, análisis y respuesta automática de la red; son normales; puede Proteger la seguridad de los servidores abiertos de redes de telecomunicaciones (como servidores de acceso telefónico, etc.) y los datos de la red. La clave es cumplir con los requisitos de la red de telecomunicaciones y garantizar su seguridad sin afectar la eficiencia de la red.

Aplicaciones de red específicas en la industria de las telecomunicaciones (combinadas con casos típicos)

El posicionamiento técnico de toda la red de telecomunicaciones es utilizar fibra óptica como principal medio de transmisión e IP como principal protocolo de comunicación. Por ello, a la hora de elegir productos de seguridad, debemos cumplir con los requisitos de las redes de telecomunicaciones. Por ejemplo, el firewall debe cumplir con varios protocolos de enrutamiento, garantías de QOS, implementación de tecnología MPLS, requisitos de velocidad, redundancia y otros requisitos. Éstas son las primeras cuestiones que los operadores de telecomunicaciones deben considerar. Las redes de telecomunicaciones proporcionan canales, por lo que la optimización IP es particularmente importante, incluyendo al menos los siguientes elementos:

Optimización IP de la estructura de la red. La arquitectura de red se basa en IP y se refleja en la arquitectura jerárquica de la capa de red, que puede reducir la dependencia de los sistemas de transmisión tradicionales.

Optimización del protocolo de enrutamiento IP.

Optimización del reenvío de paquetes IP. Es adecuado para las características de las redes de banda ancha de alta velocidad a gran escala y de Internet de próxima generación, y proporciona mecanismos de búsqueda de rutas y reenvío de paquetes de alta velocidad.

Optimización del ancho de banda. Bajo un control de QoS razonable, el ancho de banda de la fibra óptica se utiliza al máximo.

Optimización de la estabilidad. Maximice la capacidad de la transmisión óptica para cambiar rápidamente durante la recuperación de fallas, restaurar rápidamente las conexiones de red, evitar perturbaciones en toda la red causadas por la fluctuación de la tabla de enrutamiento y brindar confiabilidad y estabilidad que cumplan con los requisitos de las redes de banda ancha de alta velocidad.

Los requisitos técnicos del proyecto de Internet móvil de una provincia se analizan desde los aspectos de capacidad de carga de la red troncal, confiabilidad, QoS, escalabilidad, interconexión de red, protocolos de comunicación, administración de red, seguridad y soporte multiservicio. .

Capacidad de carga de la red troncal

El equipo de enrutador troncal de alta gama utilizado en la red troncal puede proporcionar 155 M de puertos POS. Además, se admite la tecnología Dense Wavelength Division Multiplexing (DWDM) para proporcionar un mayor ancho de banda. La velocidad de conexión entre el núcleo de la red y el punto de agregación de información es de 155 M y todas las conexiones son de fibra óptica.

La capacidad de conmutación sin bloqueo del equipo de la red troncal tiene capacidad suficiente para cumplir con la conmutación de velocidad de línea entre puertos de alta velocidad sin pérdida de paquetes. El módulo de conmutación o el módulo de interfaz del equipo de la red troncal debe proporcionar suficientes mecanismos de control de congestión y almacenamiento en búfer para evitar la pérdida de paquetes en la congestión directa.

Confiabilidad y capacidades de autorreparación

Incluyendo redundancia de enlaces, redundancia de módulos, redundancia de equipos, redundancia de enrutamiento y otros requisitos. Para una red troncal IP de banda ancha de nivel de operador, como un proyecto provincial de Internet móvil, es esencial considerar su confiabilidad y capacidades de autorreparación.

Redundancia de enlaces. Existe un método confiable de redundancia de línea entre los equipos troncales. Se recomienda utilizar el modo de redundancia de equilibrio de carga, es decir, en circunstancias normales, ambas conexiones proporcionan transmisión de datos y sirven como respaldo entre sí. Refleja plenamente las ventajas de utilizar la tecnología de fibra óptica y no provocará un deterioro instantáneo de la calidad del servicio ni interrupciones del mismo.

Redundancia de módulos. Todos los módulos y componentes ambientales del equipo troncal deben tener una función de respaldo activo 1+1 o 1:n y el tiempo de conmutación debe ser inferior a 3 segundos. Todos los módulos son intercambiables en caliente. El sistema tiene más del 99,999% de disponibilidad.

Redundancia de equipos. Proporciona la capacidad de formar dispositivos virtuales a partir de dos o más dispositivos. Cuando uno de los dispositivos deja de funcionar debido a una falla, el otro dispositivo automáticamente se hace cargo de su trabajo y las tablas de enrutamiento de otros nodos ya no se recalculan, lo que mejora la estabilidad de la red. El tiempo de conmutación es inferior a 3 segundos para garantizar que no haya errores de tiempo de espera para la mayoría de las aplicaciones IP.

Redundancia de enrutamiento. El diseño estructural de la red debería proporcionar suficientes funciones de redundancia de enrutamiento, pero las características de redundancia anteriores aún no pueden resolver el problema. El flujo de datos debería poder encontrar otras rutas para llegar a la dirección de destino. En un entorno de red suficientemente complejo, cuando cambian las conexiones de red, el tiempo de convergencia de la tabla de enrutamiento debe ser inferior a 30 segundos.

Control de la congestión y garantía de la calidad del servicio

El control de la congestión y la calidad del servicio (QoS) son cualidades importantes de las redes de servicio público. Debido a la diversidad de métodos de acceso, tasas de acceso, métodos de aplicación y atributos de datos, las ráfagas de tráfico de datos en la red son inevitables.

Por lo tanto, es muy importante que la red controle la congestión y trate de manera diferente los flujos de datos con diferentes atributos.

Clasificación empresarial. El equipo de red debe admitir de 6 a 8 categorías de servicios (CoS). Cuando el terminal de usuario no proporciona información de clasificación de servicios, el equipo de red debería clasificar automáticamente el servicio basándose en el segmento de red del usuario, el tipo de aplicación y el tamaño del tráfico.

Control de tasa de acceso. Los servicios que acceden a esta red deben cumplir con sus compromisos de tarifa de acceso. Los datos que exceden la tasa comprometida se eliminan o se marcan como prioridad más baja.

Mecanismo de cola. Tiene mecanismos de cola avanzados para controlar la congestión y maneja diferentes clases de servicios de manera diferente, incluidos diferentes retrasos y diferentes tasas de pérdida de paquetes.

Control de congestión avanzado. Cuando hay una congestión real en la red, una gran cantidad de pérdida instantánea de paquetes provocará la retransmisión de una gran cantidad de datos TCP al mismo tiempo, lo que agravará la congestión de la red y provocará inestabilidad en la red. Los equipos de red deben tener tecnología avanzada para tomar automáticamente las medidas correspondientes para controlar la congestión antes de que ocurra la congestión de la red, a fin de evitar la pérdida masiva instantánea de paquetes.

Reserva de recursos. Para aplicaciones especiales muy importantes, debería ser posible garantizar su QoS reservando recursos de ancho de banda.

Ampliación de la densidad portuaria. La densidad de puertos del dispositivo debe satisfacer las necesidades de interconexión entre dispositivos durante la expansión de la red.

Escalabilidad de la red

La escalabilidad de la red incluye la escalabilidad de las capacidades de conmutación de los equipos, la escalabilidad de la densidad de puertos, la escalabilidad del ancho de banda de la red troncal y la escalabilidad de la red.

Expansión cambiaria. La capacidad de conmutación debe tener la capacidad de continuar ampliando múltiples capacidades sobre la base existente para adaptarse a la rápida expansión de los servicios de datos.

Expansión del ancho de banda del backbone. El ancho de banda troncal debe tener altas capacidades de expansión de ancho de banda para adaptarse a la rápida expansión de los servicios de datos.

Expansión de escala de red. La arquitectura de la red, la planificación del protocolo de enrutamiento y las capacidades de procesamiento de enrutamiento de la CPU del dispositivo deberían poder satisfacer las necesidades de esta red que cubre toda la provincia.

Interconexión con otras redes

Asegurar una conexión perfecta con cmnet de exportación nacional y extranjera e Internet.

Protocolos de comunicación compatibles

Soporta principalmente el protocolo TCP/IP, pero también soporta IPX, DECNET, APPLE-TALK y otros protocolos. Proporcionar software de comunicación de red de nivel de servicio y sistemas operativos de Internet.

Soporta RIP, RIPv2, OSPF, IGRP, EIGRP, "Estado Islámico" y otros protocolos de enrutamiento. Según las necesidades de la escala de la red, se debe admitir el protocolo de enrutamiento OSPF. Sin embargo, debido a que el protocolo OSPF consume una gran cantidad de CPU y memoria, y el futuro de esta red es muy grande y complejo, se debe adoptar una división regional y una planificación de enrutamiento razonables (como un resumen del sitio web) para garantizar la estabilidad de la red.

Admite protocolos de enrutamiento entre dominios como BGP4 para garantizar una interconexión confiable con otras redes IP.

Soporta el estándar MPLS, lo que facilita el uso de MPLS para desarrollar servicios de valor añadido, como VPN, ingeniería de tráfico, etc.

Sistema de seguridad y gestión de red

Admite la gestión de red unificada de varios dispositivos de red en todo el sistema de red.

Admite gestión de fallas, gestión de facturación, gestión de configuración, gestión del rendimiento y gestión de seguridad.

Admite la gestión a nivel de sistema, incluido el análisis y la planificación del sistema; admite la gestión basada en políticas, y las modificaciones de las políticas se pueden reflejar inmediatamente en todos los dispositivos relacionados.

Los dispositivos de red admiten permisos de administración de múltiples niveles y mecanismos de autenticación, como RADIUS y TACACS+.

Garantizar una seguridad adecuada para la gestión de red, autenticación y contabilidad, y otros segmentos de la red.

Soportar servicios IP de valor añadido

El desarrollo de la tecnología y una gran cantidad de requisitos de aplicaciones de usuario inducirán una gran cantidad de nuevos servicios basados ​​en redes IP. Por lo tanto, los operadores necesitan una plataforma de servicios simple e integrada para generar servicios rápidamente. La tecnología MPLS es precisamente uno de esos medios para facilitar que los operadores de telecomunicaciones realicen operaciones comerciales rápidas y a gran escala.

Retraso en la transmisión

A medida que disminuyen los costos del ancho de banda, los nuevos proveedores de servicios de telecomunicaciones considerarán la capacidad del sistema como una consideración importante al planificar sus redes. Sin embargo, cabe señalar que la tecnología IP en sí misma no está orientada a la conexión y su característica principal es que es probable que se produzca congestión en situaciones de emergencia. Por lo tanto, incluso en redes de gran ancho de banda, se debe considerar plenamente el impacto del retardo de transmisión de la red de extremo a extremo en esos servicios sensibles al tiempo.

Por ejemplo, según los estándares ITU-T, las aplicaciones VoIP de extremo a extremo requieren un retraso de menos de 150 ms. Para las redes operativas orientadas a aplicaciones reales, especialmente cuando aumenta la carga de la red, es más importante garantizar los requisitos de retraso. La clave para garantizar esto es utilizar la capacidad de control de retardo del dispositivo, es decir, si su capacidad de retardo se controla dentro del rango tolerable de servicios sensibles en condiciones de carga pequeña y sobrecarga grande.

RAS (Confiabilidad, Disponibilidad, Capacidad de Servicio)

RAS es un tema que se debe considerar en las redes de nivel de operador. Cómo proporcionar una red con una disponibilidad de servicio del 99,999% es el tema principal. en la planificación y diseño de redes. En el diseño de la confiabilidad de la red, el punto clave es no paralizar toda la red debido a un único punto de falla, especialmente para la red troncal de una provincia, como China Mobile. Por lo tanto, es necesario proporcionar una solución global desde equipos de un solo nodo hasta equipos de extremo a extremo. Los enrutadores de la serie Cisco7500 tienen la mayor confiabilidad de un solo nodo, que incluye respaldo de redundancia de energía, respaldo del panel de control, respaldo de la matriz de conmutación, diseño de ventilador razonable y otras funciones de manera integral, Cisco puede garantizar la confiabilidad a nivel de canal al proporcionar tecnología de ingeniería de tráfico MPLSFRR y MPLS. conmutación de protección para garantizar la disponibilidad del servicio de extremo a extremo en la mayor medida posible.

Red Privada Virtual

La Red Privada Virtual es actualmente muy utilizada y también es una principal vía para que los operadores obtengan ganancias. Además de las tecnologías originales basadas en túneles, como IPSec y L2TP, Cisco también utiliza MPLSVPN basado en nuevos estándares para construir intranets y extranets, y proporciona servicios de operador a través de la tecnología MPLSVPN. Esto abre una nueva vía en términos de escalabilidad y operatividad de la red. Al mismo tiempo, simplifica enormemente los procedimientos operativos de la red, reduciendo así considerablemente los costos operativos. Además, la adopción de la tecnología de Cisco en múltiples AS y múltiples dominios de protocolo intradominio permitirá a A-Province Mobile expandir su implementación de servicios VPN MPLS a medida que su red continúa creciendo y colaborando con otros operadores para permitir capacidades comerciales más amplias.

Aseguramiento de la calidad del servicio

Mecanismos comunes de colas de Internet, como cola de clientes, cola de prioridad, CBWFQ, WRR, WRED, etc. No puede cumplir plenamente con los indicadores de retraso de extremo a extremo requeridos por los servicios sensibles al retraso. Por lo tanto, al utilizar la tecnología MDRR/WRED, se puede generar una cola de prioridad separada para servicios sensibles al retraso para garantizar los requisitos de retraso. Al mismo tiempo, también proporciona soporte de cola especial para aplicaciones basadas en multidifusión, avanzando así hacia un verdadero tiempo real en línea; Las aplicaciones multimedia han dado un paso adelante.

Basándonos en el análisis anterior de aplicaciones típicas en la industria de las telecomunicaciones, creemos que los elementos anteriores son los problemas que más preocupan a los operadores. Cuando desarrollamos soluciones de seguridad de red para ellos, debemos considerar si cumplen con los requisitos anteriores y no afectan el uso normal de las redes de telecomunicaciones. Podemos ver que las redes de telecomunicaciones tienen requisitos muy altos para los productos de seguridad de red.

Análisis de riesgos de seguridad de la red

Continuarán surgiendo una variedad de nuevos riesgos creados por piratas informáticos en respuesta a las vulnerabilidades de seguridad de la red. Estos riesgos son causados ​​por una variedad de factores y están estrechamente relacionados con la estructura del sistema de red y las aplicaciones del sistema. La siguiente es una descripción de clasificación de seguridad física, seguridad de red, seguridad de sistema, seguridad de aplicaciones y seguridad de gestión:

Análisis de riesgos de seguridad física

Creemos que la seguridad física del La red es todo el sistema de red. Premisa de seguridad. Los riesgos para la seguridad física incluyen principalmente:

Terremotos, inundaciones, incendios y otros incidentes ambientales causan daños a todo el sistema.

El fallo de alimentación provoca que el dispositivo se quede sin energía, provocando que el sistema operativo no arranque o que se pierda información de la base de datos.

La radiación electromagnética puede provocar el robo o la lectura de información.

No se puede garantizar el aislamiento físico de varias redes con diferentes niveles de confidencialidad.

2. Análisis de riesgos de seguridad de la red

Si no se toman ciertas medidas de protección de seguridad entre la red interna y la red externa, la red interna será vulnerable a ataques de la red externa. Incluyendo riesgos de Internet y riesgos de unidades subordinadas.

Si no existe un control de acceso correspondiente entre diferentes departamentos o usuarios en la LAN interna, también pueden producirse fugas de información o ataques ilegales. Según las estadísticas de la encuesta, el 70% de los incidentes de seguridad de la red que han ocurrido provienen de fuentes internas. Por tanto, el riesgo de seguridad de la intranet es más grave. Los empleados internos están familiarizados con la estructura y las aplicaciones de la red de su propia empresa.

Es probable que los autoataques o la filtración de información importante, así como la colusión interna y externa, se conviertan en las amenazas de seguridad más mortales que conducen a ataques al sistema.

3. Análisis de riesgos de seguridad del sistema

La llamada seguridad del sistema generalmente se refiere a la seguridad de los sistemas operativos de red y los sistemas de aplicaciones. Los sistemas operativos o sistemas de aplicaciones actuales, ya sea Windows o cualquier sistema operativo comercial UNIX o sistema de aplicaciones desarrollado por otros fabricantes, deben tener sus propias puertas traseras. Y debe haber agujeros de seguridad en el propio sistema. Estas "puertas traseras" o vulnerabilidades de seguridad presentan importantes riesgos de seguridad. Por lo tanto, debemos evaluar correctamente nuestros propios riesgos de red y desarrollar las soluciones de seguridad correspondientes basadas en nuestros propios riesgos de red.

4. Aplicación del análisis de riesgos de seguridad

La seguridad de los sistemas de aplicaciones implica muchos aspectos. Los sistemas de aplicación son dinámicos y cambian constantemente. La seguridad de las aplicaciones también es dinámica. Por ejemplo, cuando se agregan nuevas aplicaciones, definitivamente aparecerán nuevas vulnerabilidades de seguridad y se deben realizar algunos ajustes en la política de seguridad y mejora continua.

4.1 Aplicación de Servidor Abierto

El Centro Provincial de Telecomunicaciones es responsable de los servicios de convergencia, gestión de redes, gestión empresarial y de información de la provincia, por lo que el equipo incluye gestión de usuarios, servidor de contabilidad y autenticación. servidor, servidor de seguridad, servidor de administración de red, servidor DNS y otros servidores públicos provinciales, que brindan navegación, búsqueda, descarga y otros servicios. Dado que los usuarios externos normalmente pueden acceder a estos servidores públicos, si no se adopta algún control de acceso, los intrusos malintencionados pueden aprovechar las vulnerabilidades de seguridad (otros protocolos abiertos, números de puerto, etc.) para controlar estos servidores públicos, o incluso utilizar la red del servidor público. como puente para invadir la LAN interna y robar o destruir información importante. Los datos registrados en estos servidores son muy importantes, y se debe garantizar al 100% su seguridad para completar funciones como contabilidad y autenticación.

4.2 Propagación de virus

Internet es una de las mejores y más rápidas formas de propagación de virus. Los programas de virus pueden colarse en las intranets mediante descargas en línea, correos electrónicos, el uso de CD o disquetes pirateados y la entrega manual. Una vez que un host de la red está infectado por un virus, es muy probable que el programa antivirus se propague rápidamente a todos los hosts de la red en un período de tiempo muy corto. Algunos virus empaquetarán automáticamente algunos archivos en su sistema y los enviarán automáticamente a la bandeja de salida. Puede provocar factores inseguros como fuga de información, pérdida de archivos y fallos de la máquina.

4.3 Almacenamiento de información

Debido a desastres naturales u otros accidentes, el servidor de la base de datos se daña. No emplear sistemas seguros de copia de seguridad y recuperación adecuados puede provocar la pérdida de datos o, al menos, una interrupción del servicio a largo plazo.

4.4 Análisis de riesgos de seguridad de la gestión

La gestión es la parte más importante de la seguridad de la red. Los derechos y responsabilidades poco claros, los sistemas de gestión de seguridad imperfectos y la falta de operatividad pueden causar riesgos de seguridad en la gestión.

Por ejemplo, algunos empleados o administradores pueden permitir casualmente que empleados no locales o incluso personas externas entren a la sala de computadoras, o los empleados pueden revelar intencionalmente o no alguna información importante que conocen, pero no existe un sistema correspondiente para restringir la gestión. Cuando la red está sujeta a otros ataques o amenazas a la seguridad (como operaciones ilegales por parte de personas internas), no se pueden lograr la detección, el monitoreo, la generación de informes y la alerta temprana en tiempo real. Al mismo tiempo, cuando ocurre un accidente, no puede proporcionar la base para rastrear pistas y descifrar casos de ataques de piratas informáticos, es decir, hay una falta de controlabilidad y auditabilidad de la red. Esto requiere que llevemos a cabo registros multinivel de las actividades de acceso al sitio web y detectemos intrusiones ilegales de manera oportuna.

Para establecer un nuevo mecanismo de seguridad de red, es necesario tener un conocimiento profundo de la red y proporcionar soluciones directas. Por tanto, el enfoque más viable es combinar sistemas de gestión con soluciones tecnológicas.