2) Amenazas a la seguridad de la red interna
Como se puede ver en el diagrama de red anterior, toda la red informática del comité de planificación tiene una cierta escala y está dividida en múltiples niveles. Hay muchos nodos, aplicaciones de red complejas y una gestión de red difícil. Estos problemas se reflejan principalmente en el segundo y tercer nivel de amenazas a la seguridad, que incluyen:
● La estructura real de la red no se puede controlar;
● p >
● Los administradores de red no pueden comprender el estado operativo de la red de manera oportuna
● No pueden comprender las vulnerabilidades de la red y los posibles ataques; conocimiento de los ataques que han ocurrido o están ocurriendo Métodos de rastreo efectivos;
La seguridad de las redes internas involucra muchos factores, como la tecnología, la aplicación y la administración, solo descubriendo los problemas a tiempo y determinando el origen de las amenazas a la seguridad de la red. ¿Podemos formular una estrategia de seguridad integral y garantizar eficazmente la seguridad de la red?
La estructura real de la red no se puede controlar
Hay muchos usuarios en la red informática y la aplicación. Los niveles de usuarios varían mucho, lo que trae muchas dificultades a la gestión. Las conexiones físicas de la red cambian a menudo, y estos cambios se deben principalmente a las siguientes razones:
● Ajustes en la ubicación de la oficina, como reubicación, decoración, etc. .;
● Ajustes del personal de aplicaciones de red, como la incorporación o transferencia de empleados;
● Ajustes al equipo de red, como mejoras y actualizaciones de equipos;
● Errores humanos, como errores en la construcción de la red.
Estos factores conducirán a cambios en la estructura de la red si el administrador de la red no puede descubrirlos a tiempo e incorporarlos a la estrategia general de seguridad de la red. Es probable que se produzca una configuración inadecuada de la red, lo que provocará una disminución del rendimiento de la red y, lo que es más grave, una amenaza grave para la seguridad de la red, lo que provocará pérdidas económicas directas.
Por lo tanto, necesitamos un análisis eficaz. herramienta para escanear la red periódicamente, descubrir cambios en la estructura de la red, corregir errores de manera oportuna y ajustar las estrategias de seguridad de la red.
b.
La red es una plataforma de múltiples aplicaciones que ejecuta una variedad de aplicaciones, incluidos sistemas de sitios web, sistemas de automatización de oficinas, sistemas de correo electrónico, etc. Como administradores de red deben poder comprender completamente el funcionamiento de estas aplicaciones. Al mismo tiempo, debido a la gran cantidad de usuarios de la red, es probable que los usuarios ejecuten otras aplicaciones. Las consecuencias de esto pueden afectar el funcionamiento normal de la red y, por otro lado, reducir la eficiencia del sistema. también puede socavar la política de seguridad general del sistema y representar una amenaza para la seguridad de la red.
Por lo tanto, los administradores de red deben tener herramientas efectivas para detectar errores a tiempo, cerrar aplicaciones ilegales y garantizar la seguridad de la red
c. Incapaz de comprender las vulnerabilidades de la red y los posibles ataques
Una vez construida la red, se debe formular una estrategia completa de administración y seguridad de la red, pero la situación real es que no importa cuán experimentado sea. Es imposible para los administradores de redes establecer un sistema de seguridad muy completo confiando completamente en sus propias capacidades. Las razones específicas son las siguientes:
● Incluso si la estrategia de seguridad formulada inicialmente ya es muy confiable, como lo demuestra la estrategia. La estructura y la aplicación de la red continúan evolucionando y cambiando, y la política de seguridad también debe ajustarse en consecuencia de manera oportuna;