Palabras clave del artículo: Contramedidas de seguridad de las redes informáticas
Resumen: este artículo lleva a cabo una discusión en profundidad de los problemas existentes en la seguridad de las redes informáticas y propone las mejoras correspondientes y Precauciones.
Con el rápido desarrollo de la construcción de información informática, las computadoras se han utilizado ampliamente en diversos campos del trabajo y la vida diaria, como agencias gubernamentales, escuelas, hospitales, comunidades y familias. Pero lo que sigue es que la seguridad de las redes informáticas también se encuentra bajo una amenaza sin precedentes. Los virus informáticos están por todas partes, los piratas informáticos proliferan y es imposible prevenirlos. Este artículo propondrá las precauciones de seguridad correspondientes para abordar los problemas existentes en la seguridad de las redes de información informática.
1. Contramedidas técnicas
En términos de tecnología, la tecnología de seguridad de redes informáticas incluye principalmente tecnología de escaneo en tiempo real, tecnología de monitoreo en tiempo real, firewalls, tecnología de protección y detección de integridad, y Análisis e informes de situación de virus Tecnologías y técnicas de gestión de seguridad de sistemas. En conjunto, se pueden tomar las siguientes contramedidas a nivel técnico:
1) Establecer un sistema de gestión de seguridad. Mejorar la calidad técnica y la ética profesional del personal, incluidos los administradores y usuarios de sistemas. Para departamentos e información importantes, es un método simple y eficaz para verificar estrictamente si hay virus y realizar copias de seguridad de los datos de manera oportuna.
2) Control de acceso a la red. El control de acceso es la principal estrategia para la prevención de la seguridad de la red. Su tarea principal es garantizar que no se utilicen ni se acceda ilegalmente a los recursos de la red. Es una de las estrategias centrales más importantes para garantizar la seguridad de la red. El control de acceso implica una amplia gama de tecnologías, incluido el control de acceso a la red, el control de permisos de la red, el control a nivel de directorio y el control de atributos.
3) Copia de seguridad y recuperación de bases de datos. La copia de seguridad y recuperación de bases de datos son operaciones importantes para que los administradores de bases de datos mantengan la seguridad e integridad de los datos. La copia de seguridad es la forma más fácil e inesperada de restaurar una base de datos. La recuperación es la operación de utilizar copias de seguridad para restaurar datos después de un incidente. Hay tres estrategias principales de copia de seguridad: copia de seguridad únicamente de la base de datos, copia de seguridad de la base de datos y del registro de transacciones y copia de seguridad incremental.
4) Aplicar la tecnología de criptografía. La aplicación de la tecnología criptográfica es la tecnología central de la seguridad de la información, y los medios criptográficos proporcionan una garantía confiable para la seguridad de la información. La firma digital basada en contraseña y la autenticación de identidad son actualmente uno de los métodos más importantes para garantizar la integridad de la información. La criptografía incluye principalmente criptografía clásica, criptografía de clave única, criptografía de clave pública, firmas digitales y gestión de claves.
5) Cortar la ruta de transmisión. Desinfecte minuciosamente los discos duros y las computadoras infectados, no utilice unidades flash USB ni programas de fuentes desconocidas y no descargue información de red sospechosa a voluntad.
6) Mejorar las capacidades tecnológicas antivirus de la red. Realice filtrado en tiempo real instalando un firewall antivirus. Escanee y supervise con frecuencia archivos en servidores de red, utilice tarjetas antivirus en estaciones de trabajo y ajuste la configuración de permisos de acceso a archivos y directorios de red. En una red, restrinja los archivos que solo puede ejecutar el servidor.
7) Desarrollar y mejorar sistemas operativos de alta seguridad. Desarrollar un sistema operativo con alta seguridad no proporciona un caldo de cultivo para virus y es más seguro.
2. Contramedidas de Gestión
La gestión de la seguridad de las redes informáticas no sólo depende de las tecnologías de seguridad y medidas preventivas adoptadas, sino que también depende de las medidas de gestión adoptadas y de la implementación de la seguridad informática. intensidad de las leyes y reglamentos de protección. Sólo integrando estrechamente ambos aspectos la seguridad de las redes informáticas puede ser eficaz. La gestión de la seguridad de las redes informáticas incluye brindar educación sobre seguridad a los usuarios de computadoras, establecer las correspondientes instituciones de gestión de la seguridad, mejorar y fortalecer constantemente las funciones de gestión de las computadoras y fortalecer la legislación y la aplicación de la ley en materia de computadoras y redes. Fortalecer la gestión de la seguridad informática, fortalecer las leyes, regulaciones y conceptos morales de los usuarios y mejorar la conciencia de seguridad de los usuarios de computadoras son medidas muy importantes para prevenir delitos informáticos, resistir ataques de piratas informáticos y prevenir la interferencia de virus informáticos.
Esto requiere educación jurídica continua para los usuarios de computadoras, incluidas leyes de seguridad informática, leyes sobre delitos informáticos, leyes de confidencialidad, leyes de protección de datos, etc. , aclarar los derechos y obligaciones que deben cumplir los usuarios de computadoras y los administradores de sistemas, respetar conscientemente los principios de legalidad de los sistemas de información, usuarios legales, divulgación de información, utilización de la información, restricciones de recursos, etc., luchar conscientemente contra todas las actividades ilegales y criminales, y mantener sistemas informáticos y de redes, Seguridad del sistema de información. Además, también se debe educar a los usuarios de computadoras y a todo el personal para que cumplan conscientemente diversas reglas y regulaciones establecidas para mantener la seguridad del sistema, incluidos los sistemas de gestión de personal, sistemas de gestión de operación y mantenimiento, sistemas de gestión de control de procesamiento informático, diversos sistemas de gestión de datos y sistemas informáticos. sistema de gestión de seguridad de habitaciones, aviones especiales y estricto sistema de gestión de división del trabajo, etc.
3. Medidas de seguridad física
Para garantizar la seguridad y confiabilidad del sistema de red informática, es necesario garantizar que la entidad del sistema tenga un entorno físico seguro. Este ambiente de seguridad se refiere a la sala de cómputo y sus instalaciones, las cuales incluyen principalmente lo siguiente:
1) Condiciones ambientales del sistema informático. Condiciones ambientales seguras para los sistemas informáticos, incluida la temperatura, la humedad, la limpieza del aire, la corrosión, las plagas, las vibraciones y los golpes, las interferencias eléctricas, etc. , debe haber requisitos específicos y estándares estrictos.
2) Selección del entorno del sitio de la sala de informática. Es muy importante elegir una ubicación de instalación adecuada para su sistema informático. Afecta directamente a la seguridad y confiabilidad del sistema. Al seleccionar la ubicación de la sala de computadoras, se debe prestar atención a su seguridad ambiental externa, confiabilidad geológica y capacidades de interferencia antielectromagnética, para evitar fuentes fuertes de vibración y ruido, y para evitar estar ubicada en la parte superior del edificio o en la planta baja o al lado del equipo de agua. Preste atención también a la gestión de entradas y salidas.
3) Protección de seguridad de la sala de ordenadores. La protección de seguridad de la sala de computadoras es una medida y contramedida de seguridad para evitar desastres físicos en el medio ambiente y que personas o grupos no autorizados destruyan, alteren o roben instalaciones de red y datos importantes. Para lograr la seguridad regional, primero debemos considerar el control de acceso físico, identificar la identidad de los usuarios de acceso y verificar su legalidad; en segundo lugar, se deben restringir las actividades de los turistas; en tercer lugar, establecer un círculo de protección de seguridad multicapa fuera del territorio; dispositivo central del sistema informático para evitar intrusiones violentas ilegales el edificio donde se ubica el cuarto dispositivo debe tener instalaciones para resistir diversos desastres naturales;
La seguridad de las redes informáticas es una ingeniería de sistemas compleja que involucra tecnología, equipos, administración, sistemas y muchos otros factores. La formulación de soluciones de seguridad requiere una comprensión general. Las soluciones de seguridad de red integran varias tecnologías de seguridad de sistemas de información de redes informáticas, incluida tecnología de sistema operativo seguro, tecnología de firewall, tecnología de protección antivirus, tecnología de detección de intrusiones y tecnología de escaneo de seguridad, para formar un sistema de protección de seguridad de red completo y coordinado. Se debe prestar igual atención tanto a la gestión como a la tecnología, se debe combinar la tecnología de seguridad con medidas de seguridad, se debe fortalecer la legislación informática y la aplicación de la ley, se deben establecer mecanismos de respaldo y recuperación y se deben formular los estándares de seguridad correspondientes. Además, dado que los virus informáticos, los delitos informáticos y otras tecnologías no respetan las fronteras nacionales, es necesario llevar a cabo una cooperación internacional suficiente para hacer frente a los delitos informáticos y los virus informáticos cada vez más rampantes.
Materiales de referencia:
Zhang Qianli. Nueva tecnología en seguridad de redes [M]. Prensa de Telecomunicaciones y Correos del Pueblo de Beijing 2003.
[2]Dongyang largo. Tecnología y aplicaciones de seguridad de red[M]. Guangzhou: Prensa de la Universidad Tecnológica del Sur de China, 2006.
[3]Chang Jianping, Jin Huiyun, Lou Meizhi, Seguridad de redes y delitos informáticos[M] Beijing: Prensa de la Universidad de Seguridad Pública del Pueblo de China, 2002