¿Cómo redactar el informe de propuesta para la tesis de graduación "Discusión sobre seguridad de redes de área local"? ¡Puedes enviarlo directamente a mi correo electrónico y obtener muchos puntos extra! ¡Gracias a todos! Discusión sobre estrategias de control de seguridad de redes en campus [Resumen] La universidad digital se ha convertido en el principal objetivo de la construcción y desarrollo de la información de las universidades. Como principal portador de la construcción de información, la seguridad de la red del campus se ha convertido en un tema principal que no puede ignorarse en la construcción de la red universitaria. Este artículo presenta las estrategias de control correspondientes basadas en la situación actual y las características de la seguridad de la red en colegios y universidades. [Palabras clave] Red; política de seguridad; datos; Con el continuo desarrollo de la economía, la ciencia y la tecnología de mi país, la informatización educativa y las redes universitarias, como métodos y entornos educativos en la era de Internet, se han convertido en la dirección del desarrollo educativo. Con la rápida expansión de la escala de la red universitaria y el rápido crecimiento de los usuarios de la red, la seguridad de la red del campus se ha convertido en un tema principal que no puede ignorarse en la construcción actual de la red universitaria. 2 Estado actual de la seguridad de la red del campus en colegios y universidades 2.1 Problemas de seguridad de los sistemas operativos Los sistemas operativos de red ampliamente utilizados actualmente incluyen principalmente UNIX, WINDOWS, Linux, etc. Estos sistemas operativos tienen varios problemas de seguridad y muchos virus informáticos nuevos se infectan aprovechando las vulnerabilidades de los sistemas operativos. Si el sistema operativo no se actualiza a tiempo y se llenan varias lagunas, la computadora se infectará repetidamente incluso si se instala un software antivirus. 2.2 Los virus dañan los sistemas informáticos. Los virus afectan el funcionamiento normal de los sistemas informáticos, destruyen el software del sistema y los sistemas de archivos, destruyen los recursos de la red, reducen drásticamente la eficiencia de la red e incluso provocan la parálisis de los sistemas informáticos y de la red. campus. 2.3 Hackers En los estándares de la industria de seguridad de la República Popular China y la República Popular China, un hacker se define como "una persona que realiza acceso no autorizado a un sistema informático". Esta es también la comprensión actual de los hackers por parte de la mayoría de la gente. La mayoría de los piratas informáticos no analizan el código fuente del sistema operativo o el software de la aplicación, no encuentran vulnerabilidades ni escriben sus propias herramientas, pero pueden utilizar de manera flexible las ricas herramientas listas para usar que tienen. Los métodos de piratería comunes incluyen: monitoreo de puertos, escaneo de puertos, intrusión de contraseñas, bombas JAVA, etc. 2.4 La intrusión de contraseñas facilita la gestión y la facturación. En términos generales, las escuelas asignarán una cuenta a cada maestro y estudiante que acceda a Internet y asignarán los permisos correspondientes según su alcance de aplicación. Algunas personas utilizan medios anormales para robar las contraseñas de otras personas con el fin de acceder a contenidos a los que no deberían acceder o para traspasar el costo del acceso a Internet a otros, lo que genera confusión en la gestión de costos. 2.5 Acceso anormal o destrucción interna En colegios y universidades, algunas personas destruyen o manipulan archivos de personal para tomar represalias; algunas personas cambian la configuración del programa, lo que provoca un caos en el sistema; algunas personas exceden su autoridad para manejar deberes oficiales y roban información confidencial para beneficio personal; algunos estudiantes utilizan métodos anormales para utilizar otros métodos para obtener respuestas a ejercicios u obtener el contenido del examen antes del examen, lo que hace que la práctica docente normal carezca de sentido. Estos riesgos de seguridad socavan gravemente el orden de gestión de la escuela. 2.6 Difundir información errónea Una vez conectada la red del campus, los profesores y los estudiantes pueden acceder a Internet en sus propias computadoras a través de la red del campus. En la actualidad, todo tipo de información en Internet es mixta y los sitios web que contienen pornografía, violencia y contenidos de culto están desbordados. Estos mensajes tóxicos violan los estándares morales humanos y las leyes y regulaciones pertinentes, y causan un gran daño a los estudiantes que están formando su visión del mundo y su visión de la vida. 2.7 Daño al equipo El daño al equipo se refiere principalmente al daño al equipo de hardware de la red. Los equipos que intervienen en la red del campus se encuentran distribuidos por todo el campus, lo que dificulta su gestión. Cualquier instalación situada en un lugar que no pueda cerrarse con llave puede sufrir daños intencionados o no, provocando graves consecuencias de paralización total o parcial de la red del campus. 2.8 Limitar el uso de servidores confidenciales Dado que hay una gran cantidad de bases de datos y archivos importantes en servidores confidenciales, como los de finanzas, deben estar físicamente aislados de la red del campus debido a preocupaciones sobre problemas de seguridad, lo que hace que el software de la aplicación no pueda funcionar. su verdadero papel. 2.9 Cuestiones más allá de la tecnología La red del campus es un entorno de red especial. Con la expansión de la escala de las redes de campus, la mayoría de los colegios y universidades básicamente han logrado el acceso a Internet para oficinas de enseñanza e investigación, residencias de estudiantes y casas de profesores. A medida que los sitios de Internet se expanden, la regulación de la red se vuelve más difícil. Dado que algunos estudiantes universitarios están interesados en el conocimiento de las redes y tienen un alto nivel de conocimiento profesional, y algunos estudiantes de posgrado incluso estudian seguridad de redes, atacar la red del campus se ha convertido en su primera opción para mostrar sus talentos y practicar lo que han aprendido. En segundo lugar, muchos profesores y estudiantes tienen poca conciencia sobre la seguridad de las redes informáticas y falta de conocimientos sobre seguridad.
Las reglas y regulaciones de la escuela no son lo suficientemente completas para regular y restringir efectivamente el comportamiento en línea de los estudiantes y el personal. 3Política de seguridad de la red del campus La política de seguridad se refiere a las reglas que se deben seguir para garantizar un cierto nivel de protección de seguridad en un entorno específico. Las estrategias de seguridad incluyen una gestión estricta, tecnología avanzada y leyes pertinentes. Las políticas de seguridad determinan los métodos y medios para garantizar la seguridad del sistema de red. Es decir, primero debemos saber qué necesitamos, desarrollar un plan estratégico adecuado para satisfacer las necesidades y luego considerar cómo implementarlo técnicamente. 3.1 Política de seguridad física Garantizar la seguridad física de varios dispositivos en el sistema de red informática es un requisito previo para la seguridad de toda la red. La seguridad física es el proceso de proteger los equipos, las instalaciones y otros medios de las redes informáticas de incidentes ambientales como terremotos, inundaciones e incendios, así como de daños causados por errores o errores humanos y diversos delitos informáticos. Su propósito es proteger los sistemas informáticos, servidores web, impresoras y otras entidades de hardware y equipos de red de capa de enlace de comunicación contra desastres naturales, sabotajes provocados por el hombre y ataques de cableado. Incluye principalmente dos aspectos: 3.1.1 Seguridad ambiental. La protección de seguridad del entorno donde se encuentra el sistema garantiza que el sistema informático tenga un entorno de trabajo de buena compatibilidad electromagnética. 3.1.2 Seguridad de los equipos. Incluyendo protección contra robo, antivandalismo, fuga de radiación de información electromagnética, interferencia antielectromagnética y protección de la fuente de alimentación del equipo. 3.2 Política de control de acceso. La tarea principal del control de acceso es garantizar que los recursos de la red no se utilicen ni se acceda ilegalmente. Es una de las estrategias centrales más importantes para garantizar la seguridad de la red. 3.2.1 Control de acceso a la red. El control de acceso a la red proporciona la primera capa de control de acceso para el acceso a la red, controlando qué usuarios pueden iniciar sesión en el servidor y obtener control de los recursos de la red cuando los usuarios pueden acceder a la red y desde qué estaciones de trabajo los usuarios pueden acceder a la red. 3.2.2 Control de acceso a la red. El control de acceso a la red es una medida de protección de seguridad contra operaciones ilegales de la red. A los usuarios y grupos de usuarios se les conceden ciertos derechos. Las redes controlan a qué directorios, subdirectorios, archivos y otros recursos pueden acceder los usuarios y grupos; usted puede especificar qué pueden hacer los usuarios con esos archivos, directorios y dispositivos. 3.2.3 Control de seguridad a nivel de directorio. Las redes deberían permitir a los usuarios controlar su acceso a directorios, archivos y dispositivos. Los permisos especificados por el usuario a nivel de directorio son efectivos para todos los archivos y subdirectorios. El usuario puede especificar aún más los permisos de los archivos en subdirectorios y directorios. 3.2.4 Control de seguridad de atributos. Al trabajar con archivos, directorios y dispositivos de red, los administradores de sistemas de red deben especificar atributos de acceso para archivos, directorios, etc. Los controles de seguridad de atributos pueden asociar un atributo determinado con los archivos, directorios y dispositivos de red de un servidor de red. La seguridad de atributos proporciona mayor seguridad basada en la seguridad de permisos. 3.2.5 Control de seguridad del servidor de red. La conexión en red permite realizar una variedad de operaciones en la consola del servidor. Los usuarios pueden usar la consola para cargar y desinstalar módulos, instalar y eliminar software y otras operaciones. El control de seguridad del servidor de red incluye establecer una contraseña para bloquear la consola del servidor y evitar que usuarios ilegales modifiquen, eliminen información importante o destruyan datos; puede establecer el límite de tiempo para iniciar sesión en el servidor y el intervalo de tiempo para la detección y cierre de visitantes ilegales; 3.2.6 Monitorización de la red y control de bloqueo. Los administradores de red deben monitorear la red y los servidores deben registrar el acceso de los usuarios a los recursos de la red. Para el acceso ilegal a la red, el servidor debe alarmar en forma de gráficos, texto o sonido para atraer la atención del administrador de la red. Si un delincuente intenta acceder a la red, el servidor de la red debería registrar automáticamente el número de intentos de acceder a la red. Si el número de accesos ilegales alcanza el valor establecido, la cuenta se bloqueará automáticamente. 3.2.7 Control de seguridad de puertos y nodos de la red. Un puerto es un "portal" virtual a través del cual la información ingresa y reside en una computadora. Los puertos de los servidores de la red suelen estar protegidos por dispositivos de devolución de llamada automática y módems silenciosos, y la identidad del nodo se identifica de forma cifrada. Se utilizan dispositivos de devolución de llamada automática para evitar la suplantación de usuarios legítimos y módems silenciosos para evitar que los marcadores automáticos de los piratas informáticos ataquen las computadoras. La red a menudo controla el servidor y el cliente, y los usuarios deben llevar códigos de autorización (como tarjetas inteligentes, tarjetas magnéticas y generadores de contraseñas seguras) para confirmar su identidad. Una vez verificada la identidad del usuario, se le permite ingresar al cliente. Luego, el cliente y el servidor se autentican entre sí.