Imágenes seleccionadas del Informe de Blackboard de seguridad de red 01
Imágenes seleccionadas del Informe de Blackboard de seguridad de red 02
Imágenes seleccionadas del Informe de Blackboard de seguridad de red 03 p>
Principales problemas de seguridad de la red
Riesgos de seguridad
1. Internet es una red abierta y no controlada. Los piratas informáticos a menudo invaden los sistemas informáticos de la red o roban datos confidenciales. y apropiarse indebidamente de privilegios, destruir datos importantes o impedir que las funciones del sistema se utilicen por completo hasta que queden paralizadas.
2. La transmisión de datos por Internet se basa en protocolos de comunicación TCP/IP. Estos protocolos carecen de medidas de seguridad para evitar que la información durante la transmisión sea robada.
3. La mayoría de los servicios de comunicación en Internet son compatibles con el sistema operativo Unix. Los problemas obvios de vulnerabilidad de seguridad en el sistema operativo Unix afectarán directamente a los servicios de seguridad.
4. La información electrónica almacenada, transmitida y procesada en computadoras aún no está protegida por sobres ni firmada y sellada como las comunicaciones tradicionales por correo electrónico. Si la fuente y el destino de la información son verdaderos, si el contenido ha sido alterado, si se ha filtrado, etc., se mantienen mediante un acuerdo de caballeros en el acuerdo de servicio respaldado por la capa de aplicación.
5. Existe la posibilidad de que los correos electrónicos sean leídos, entregados por error y falsificados. Existen grandes peligros al utilizar el correo electrónico para transmitir información confidencial importante.
6. La propagación de virus informáticos a través de Internet causa un gran daño a los usuarios de Internet. Los virus pueden paralizar las computadoras y los sistemas de redes informáticas y causar pérdida de datos y archivos. Los virus se pueden propagar en Internet mediante transferencias de archivos FTP públicas y anónimas o mediante correos electrónicos y archivos adjuntos.
Formas de ataque
Hay cuatro formas principales de interrumpir, interceptar, modificar y falsificar.
La interrupción tiene como objetivo la disponibilidad. Destruye los recursos del sistema y hace que la red no esté disponible.
La interceptación utiliza la confidencialidad como objetivo del ataque y los usuarios no autorizados obtienen acceso a los recursos del sistema a través de algún medio.
La modificación toma la integridad como objetivo del ataque. Los usuarios no autorizados no sólo obtienen acceso sino que también modifican los datos.
La falsificación tiene como objetivo la integridad y los usuarios no autorizados insertan datos falsificados en datos transmitidos normalmente.
Soluciones de seguridad de red
1. Implementación de un sistema de detección de intrusiones
La capacidad de detección de intrusiones es un factor importante para medir si un sistema de defensa es completo y eficaz. potentes y completos. Los sistemas de detección de intrusiones pueden compensar las deficiencias de los firewalls en una defensa relativamente estática. Realice una detección en tiempo real de diversos comportamientos de la red externa y la red del campus, descubra rápidamente varios posibles intentos de ataque y tome las medidas correspondientes. En concreto, el motor de detección de intrusos está conectado al interruptor central. El sistema de detección de intrusiones integra funciones de detección de intrusiones, gestión de red y monitoreo de red. Puede capturar todos los datos transmitidos entre redes internas y externas en tiempo real. Utiliza la biblioteca de firmas de ataques incorporada y utiliza métodos de análisis inteligente y coincidencia de patrones para detectar ataques. que ocurren en la red y los fenómenos anormales se registran en la base de datos como base para el análisis posterior de los administradores de la red. Si la situación es grave, el sistema puede emitir una alarma en tiempo real para que los administradores de la escuela puedan tomar medidas de respuesta oportunas. .
2. Sistema de escaneo de vulnerabilidades
Utilice el sistema de escaneo de vulnerabilidades más avanzado para realizar controles de seguridad periódicos en estaciones de trabajo, servidores, conmutadores, etc., y proporcionar información detallada y confiable a los administradores del sistema. basados en los resultados de la inspección, los informes de análisis de seguridad proporcionan una base importante para mejorar el nivel general de seguridad de la red.
3. Implementación de productos antivirus en versión de red
En esta solución antivirus de red, en última instancia tenemos que lograr un objetivo: eliminar la infección, la propagación y la aparición de virus en el sistema. Toda la red de área local, para lograr esto, debemos tomar medidas antivirus adecuadas en toda la red donde los virus puedan infectarse y propagarse. Al mismo tiempo, para implementar y administrar de manera efectiva y rápida el sistema antivirus de toda la red, debe poder realizar instalación remota, actualización inteligente, alarma remota, administración centralizada, eliminación distribuida y otras funciones.