Red de conocimiento de abogados - Derecho de sociedades - Tesis de graduación; Diseño e implementación de seguridad de intranet LAN;

Tesis de graduación; Diseño e implementación de seguridad de intranet LAN;

Información relacionada:

Análisis y estrategia de seguridad de la intranet empresarial

1 Análisis de antecedentes

Cuando se trata de seguridad de la información de la red, las personas. Naturalmente, me vienen a la mente los daños causados ​​por virus y los ataques de piratas informáticos. De hecho, este no es el caso. Las pérdidas causadas por el robo de información a gobiernos y empresas superan con creces las pérdidas causadas por virus y ataques de piratas informáticos: más de dos tercios de las amenazas a la seguridad provienen de filtraciones y ataques. delitos internos, no virus y causados ​​por piratas informáticos extranjeros.

Actualmente, los gobiernos, empresas y otras organizaciones sociales generalmente adoptan tecnologías tradicionales de protección de seguridad fronteriza de intranet en la construcción de protección de seguridad de red, es decir, configurando firewalls fronterizos tipo puerta de enlace, autenticación AAA y detección de intrusiones en el borde de la red de la organización Las tecnologías de protección de seguridad de límites de red, como el IDS del sistema, monitorean y protegen las intrusiones de la red, resisten ataques desde fuera de la organización, evitan que los recursos de red y de información de la organización se dañen y garantizan el progreso efectivo del negocio de la organización. procesos.

Esta estrategia de solución tiene como objetivo prevenir intrusiones externas, pero no tiene ningún efecto sobre la protección de seguridad contra daños a los recursos de la red corporativa y los recursos de información y actividades ilegales desde dentro de la red. Para aquellos dispositivos terminales que deben moverse con frecuencia en un entorno de red externo con una protección de seguridad débil, la tecnología de protección de seguridad basada en límites de red de la empresa está fuera de su alcance, poniendo así en peligro la seguridad de la red interna. Por un lado, a menudo hay personas en las empresas que utilizan módems de acceso telefónico, teléfonos móviles o tarjetas de red inalámbrica para acceder a Internet de forma privada, y estas máquinas generalmente se colocan en la intranet de la empresa. La existencia de esta situación conlleva enormes amenazas potenciales. a la red empresarial Por otro lado, los piratas informáticos pueden utilizar diversas vulnerabilidades en redes privadas virtuales (VPN), LAN inalámbricas, sistemas operativos y aplicaciones de red para eludir el firewall fronterizo de la empresa e invadir la red interna de la empresa, lanzando ataques que paralizan la red; red interna, derribar servidores importantes y causar daños y robar datos importantes dentro de la empresa.

2. Análisis de riesgos de seguridad de la intranet

El entorno de red de las empresas modernas se basa en el actual entorno de red abierta en rápido desarrollo. Como sugiere el nombre, el entorno abierto no solo proporciona a las empresas. la era de la información Es una ventana para interactuar con el mundo exterior y también proporciona una forma conveniente para que personas externas ingresen al área central de la empresa: el sistema de información empresarial, que expone la red empresarial a diversas amenazas y riesgos: los virus y gusanos dañan el sistema, el software del sistema y el software de aplicación. Los malos actores utilizan sus propias vulnerabilidades de seguridad para robar recursos de información empresarial, y las políticas de seguridad empresarial no se pueden implementar; Las redes abiertas realmente implementadas brindan a las empresas seguridad de la información y representan una enorme amenaza.

1. Intrusión de virus y gusanos

En la actualidad, las amenazas de virus y gusanos que enfrentan las redes abiertas tienen las características de velocidad de propagación rápida, amplio alcance, alta destructividad, muchos tipos y cambios rápidos Incluso el software antivirus y la tecnología de detección de intrusiones más avanzados no pueden completar de forma independiente y efectiva la protección de seguridad. Especialmente para los nuevos tipos y nuevas variantes de virus y gusanos, la tecnología de protección siempre va por detrás de la invasión de nuevos virus y gusanos.

Los virus y gusanos pueden invadir fácilmente la red interna de una empresa a través de varios canales. Además de explotar las vulnerabilidades en las medidas de protección de seguridad de la red empresarial, la mayor amenaza proviene de varias aplicaciones peligrosas de los usuarios de la red interna: Instalación de antivirus. software; instalar software antivirus pero no actualizarlo a tiempo; los usuarios de la red, después de instalar sus propios sistemas de escritorio de oficina, se conectan a entornos de red peligrosos, especialmente Internet, sin tomar ninguna medida de protección efectiva; entorno de red y luego conectarse a la red corporativa sin tomar ninguna medida de protección, los usuarios de escritorio que utilizan diversos medios de datos, medios de software, etc. en el terminal pueden introducir virus y gusanos en la red corporativa sin saberlo, causando pérdidas inconmensurables a la infraestructura de información empresarial y negocio empresarial.

2. Riesgos ocultos de las vulnerabilidades del software

Las redes empresariales suelen estar compuestas por un gran número y una amplia variedad de sistemas de software, incluidos software de sistema, sistemas de bases de datos, software de aplicaciones, etc. , especialmente aquellos que existen en la gran mayoría de Las diversas aplicaciones de software en el escritorio del usuario final son numerosas y complicadas, y cada sistema de software tiene vulnerabilidades de software inevitables, potenciales o conocidas. No importa qué parte de la vulnerabilidad se explote, causará daño a la empresa. En casos leves, puede poner en peligro dispositivos individuales. En casos graves, puede convertirse en un medio para atacar toda la red empresarial y poner en peligro la seguridad de toda la empresa. red empresarial.

3. Configuración de seguridad del sistema débil

Varios sistemas de software utilizados en la construcción de redes empresariales tienen sus propias políticas de seguridad predeterminadas y configuraciones de seguridad mejoradas, como políticas de cuentas y políticas de auditoría, salvapantallas. política, restricciones de acceso anónimo, restricciones para establecer conexiones de acceso telefónico, etc. La aplicación correcta de estas configuraciones de seguridad juega un papel importante en la mejora de la protección de seguridad de varios sistemas de software. Sin embargo, en el entorno de red empresarial real, estas configuraciones de seguridad se ignoran, especialmente aquellos usuarios finales de la red, lo que resulta en la seguridad de la red. La configuración del sistema de software se convierte en un "punto débil" y, en ocasiones, puede convertirse en una vulnerabilidad de configuración grave, completamente expuesta al mundo exterior. Por ejemplo, el "ataque de aplicación de contraseñas" utilizado en algunos ataques al sistema de software aprovecha los riesgos de seguridad del uso habitual de contraseñas débiles. Los piratas informáticos utilizan la información limitada proporcionada al exterior en la instalación predeterminada de varias aplicaciones de red para obtener la información necesaria. para ataques, etc.

4. Protección de seguridad de acceso a redes vulnerables

El control de acceso a la red tradicional se realiza en los límites de la red empresarial o en los límites de diferentes subredes de diferentes intranets empresariales después de la red. Una vez confirmada la identidad del usuario de acceso, éste podrá realizar diversas operaciones de acceso a la intranet corporativa. Existen vulnerabilidades ilimitadas de seguridad de la red empresarial en dicha política de control de acceso. Por ejemplo, los usuarios móviles legítimos de la red empresarial utilizan conexiones VPN, acceso telefónico remoto, AP inalámbrico, acceso Ethernet, etc. en un entorno de red externo con una protección de seguridad deficiente. El método de acceso establece un canal seguro entre la red externa y la intranet corporativa.

Otro problema tradicional de control de acceso a la red proviene de la red empresarial, especialmente para redes empresariales grandes con miles de terminales de usuario e infinitas aplicaciones de red. Actualmente, es difícil para los administradores de redes empresariales controlar con precisión la red empresarial. Esta realidad conlleva riesgos de seguridad: los empleados utilizan aplicaciones de red sin el permiso de la empresa, como servidores de correo para enviar y recibir correos electrónicos, que pueden filtrar datos confidenciales de la empresa o infectar los virus de correo electrónico internos de la empresa; terminal para enviar y recibir correos electrónicos de forma privada. Al utilizar aplicaciones de red no autorizadas, es posible descargar software que contiene códigos maliciosos como virus y caballos de Troya, infectando así la red interna y provocando la fuga o daño de datos sensibles en la red interna.

5. Intrusión en la red empresarial

En esta etapa, existen ocho tipos de tecnologías de ataque de piratas informáticos, incluidos ataques de intrusión al sistema, ataques de desbordamiento de búfer, ataques de engaño, ataques de denegación de servicio y firewall. ataques, ataques de virus, ataques de camuflaje/caballo de Troya, ataques de puerta trasera.

Para las intranets corporativas que adoptan varias medidas de protección de seguridad tradicionales, no existe una garantía infalible para los usuarios móviles que pasan de la intranet corporativa a un entorno de red externo con una protección de seguridad débil, las garantías de seguridad empeorarán seriamente; Cuando los usuarios móviles se conectan a la intranet corporativa, se introducirán varias intrusiones en la red corporativa.

6. Falta de integridad de seguridad de las computadoras de los usuarios finales

Con la popularización y el desarrollo de la tecnología de red, cada vez más empleados utilizarán computadoras para trabajar fuera de la red privada corporativa. los trabajadores necesitan volver a conectarse a la red interna de la empresa para obtener los datos necesarios para su trabajo. Dado que estos usuarios de dispositivos móviles están fuera de la protección de las redes privadas, es probable que se vean comprometidos por piratas informáticos o infectados con virus de red. Al mismo tiempo, si las inversiones en seguridad existentes de una empresa (como software antivirus, diversos parches, configuraciones de seguridad, etc.) no funcionan correctamente, los empleados de la terminal se convertirán en piratas informáticos si no actualizan la base de datos de firmas de virus a tiempo. manera o desinstalar software de seguridad sin permiso. Un trampolín para atacar la red interna.

3. Estrategia de implementación de seguridad en la intranet

1. Protección multinivel contra virus y gusanos

Los virus y gusanos han sido durante mucho tiempo responsables de incidentes dañinos de seguridad en la red. En el campo de la seguridad de la red, no existe una solución fundamental. Las razones son múltiples. Algunas son razones humanas, como no instalar software antivirus, las bases de datos de virus no se actualizan a tiempo, etc. software antivirus, sistemas de prevención de intrusiones, etc. La tecnología de seguridad a menudo se queda atrás en la protección contra nuevos tipos y mutaciones de virus y gusanos. El daño parece inevitable, pero podemos controlar el grado de daño siempre que adoptemos medidas de protección específicas y efectivas por diferentes razones, el daño de los virus y gusanos a las empresas se reducirá al mínimo, o incluso no se reducirá en absoluto. . dañar. De esta manera, es difícil protegerse contra las amenazas de virus y gusanos confiando únicamente en una tecnología de protección única y sencilla.

2. Gestión de parches y configuración de seguridad transparente y automatizada para usuarios finales

Para compensar y corregir las vulnerabilidades de seguridad del software del sistema y del software de aplicaciones que se ejecutan en los equipos terminales de la red empresarial. , la seguridad de toda la red empresarial no se verá comprometida debido a vulnerabilidades en sistemas de software individuales. Es absolutamente necesario fortalecer la gestión de actualizaciones de parches y configuraciones de seguridad del sistema en la estrategia de gestión de seguridad de la empresa.

Los usuarios pueden administrar de forma centralizada las actualizaciones de parches y las estrategias de configuración del sistema para sistemas de software de dispositivos terminales de red empresarial a través de la consola de administración, y definir las descargas de parches de terminales. La estrategia de actualización de parches y la estrategia de configuración de seguridad mejorada del sistema terminal se distribuyen al agente de seguridad que se ejecuta en cada dispositivo terminal. El agente de seguridad ejecuta estas políticas para garantizar que la actualización del parche del sistema terminal y la configuración de seguridad sean completas y efectivas. Es completamente transparente para los usuarios finales, lo que reduce los problemas de los usuarios finales y los riesgos de seguridad de la red empresarial, mejora la eficiencia y eficacia general de la actualización de parches y la gestión de la configuración de seguridad de la red empresarial y realiza la configuración de seguridad y parches. Implementación de estrategias de gestión de la red empresarial efectivas.

3. Control integral de acceso a la red

Para resolver los riesgos de seguridad causados ​​por el acceso de los usuarios de redes externas tradicionales a la red empresarial y la incapacidad de los administradores de seguridad de la red empresarial para controlar la seguridad. Los problemas que el comportamiento de la red interna de los empleados trae a la red empresarial no solo resuelven eficazmente el problema de control de acceso de los empleados de la empresa que acceden a la red empresarial desde la intranet empresarial y la red externa a través de varios métodos de acceso a la red, sino que también controlan eficazmente el control de acceso a los límites de la red tradicional. No existen medidas de protección de seguridad de acceso a la red sin resolver, pero se utilizan tecnologías como el control de acceso fronterizo y el control de acceso a la capa de acceso para implementar un control de acceso integral. Cuando un usuario de la red externa accede a la red corporativa, verifique si el estado de la política de seguridad del cliente cumple con la política de seguridad corporativa general y permita el acceso a la red externa que cumpla con los requisitos. Un completo sistema de detección de acceso a la red.

4. Garantía de integridad de la seguridad del dispositivo terminal

La aplicación de la integridad del host es un componente clave para garantizar la seguridad de la red empresarial. La integridad del host garantiza que los clientes conectados a la red corporativa estén ejecutando las aplicaciones y archivos de datos necesarios. La industria de la seguridad de la información ha desarrollado una variedad de productos de seguridad basados ​​en host para garantizar la seguridad de las redes y la información empresarial y prevenir ataques que explotan las debilidades y vulnerabilidades en las tecnologías, aplicaciones y sistemas operativos de conexión de red. Y ha adoptado plenamente los avances tecnológicos en firewalls personales, detección de intrusiones, antivirus, integridad de archivos, cifrado de archivos y parches de seguridad para proteger eficazmente los dispositivos empresariales. Sin embargo, sólo después de garantizar completamente el estado de la aplicación, el nivel de actualización y la integridad de las políticas de estas tecnologías de seguridad podrá disfrutar de los beneficios que estas tecnologías de seguridad aportan a la seguridad de la red empresarial. Si un dispositivo terminal empresarial no puede exigir la integridad del host, el dispositivo no puede considerarse un dispositivo confiable en la red empresarial.

Solo como referencia, aprenda de usted mismo

Espero que le resulte útil