Constellation Knowledge Network - Ziwei Dou Shu - ¿Qué dos medidas se pueden tomar para el control de acceso de seguridad lógica?

¿Qué dos medidas se pueden tomar para el control de acceso de seguridad lógica?

Obtenga una vista previa de los siguientes 17 ejercicios en grupo antes de la clase para adquirir conocimientos. En la próxima clase, seleccionaremos preguntas al azar en forma de dibujos grupales y un estudiante del grupo responderá la pregunta de inmediato. Si responde correctamente, todos los miembros del equipo recibirán 10 puntos. Cuando el grupo responde preguntas, otros estudiantes prestan atención y luego pueden brindar respuestas adicionales. Si la respuesta complementaria es correcta, todos los grupos de respuestas complementarias recibirán 1 punto. Si las respuestas de un grupo están incompletas, nadie en la clase agregará nada, y finalmente el profesor lo agregará, y toda la clase restará 1 punto.

Tabla de grupos: el grupo A1 incluye estudiantes con asientos A1, B1, C1 y D1; el grupo A2 incluye estudiantes con asientos A2, B2, C2 y D, y así sucesivamente; Estudiantes E1, F1, G1; el grupo E2 incluye estudiantes de las plazas E2, F2 y G2, etc.

Título:

1. ¿Qué dos medidas se pueden tomar para el control de acceso de seguridad lógica?

2. ¿Cuáles son las dos medidas de seguridad para el cifrado de la información?

3. ¿Cuáles son las mejores medidas para prevenir la electricidad estática en la seguridad física?

4. ¿Qué tres métodos se pueden utilizar para prevenir fugas electromagnéticas?

5. Los virus informáticos * * * tienen siete características. ¿Cuáles cuatro características son comunes a todos los virus?

6. Analice cómo utilizar correctamente el software antivirus. (Puede discutir esto: ¿Es mejor instalar más software antivirus en la computadora? ¿Es el software antivirus omnipotente, siempre que esté instalado, puede detectar y prevenir todos los virus? ¿Es necesario actualizar la base de datos de virus a tiempo? , etc.)

7. Hable sobre las funciones y características (incluidas las diferencias) del software antivirus y el firewall, respectivamente.

8. La seguridad de la información informática se divide en seguridad física y seguridad lógica. ¿Qué incluye la seguridad física y lógica? Y juzgue a qué tipo de seguridad personal pertenecen las siguientes situaciones. Una computadora no está conectada a Internet y nadie descarga información de ella, pero la información es robada.

9. ¿Qué medidas se deben tomar para mantener el entorno informático?

10. Hay un virus que la mayoría de las personas no pueden detectar después de ingresar a la computadora, pero estallará en un momento determinado y destruirá el sistema informático. Con base en la situación anterior, ¿cuáles son las características del virus?

11. Además del software antivirus, ¿a qué más debemos prestar atención cuando nos enfrentamos a virus informáticos? (brevemente)

12. ¿Cuáles son los delitos informáticos actuales? A menudo recibimos algunos correos electrónicos no deseados y discutimos por qué los recibimos. ¿Qué clase de pecado debería ser?

13. ¿Qué aspectos se deben tomar para prevenir los delitos informáticos? Entre ellas, ¿qué tipo de medidas preventivas incorpora la Convención Juvenil de Internet?

14. ¿Cuáles son los productos de seguridad de redes informáticas actuales? ¿Cuál es la diferencia entre firewall y productos de detección de intrusiones en la red?

15. Analice y mencione cinco programas antivirus famosos en el país y en el extranjero.

16. ¿Cuál es la definición de virus informático?

17. Discuta la diferencia esencial entre virus informáticos y troyanos informáticos.

Selección del servidor de un sitio web educativo

A la hora de seleccionar un servidor de un sitio web educativo, además de factores como funciones, rendimiento, precio, etc., es más importante tener en cuenta la seguridad. requisitos. Hay muchos servidores, pero sus capacidades de seguridad son diferentes. Para que su sitio web educativo sea seguro, debe elegir un servidor que cumpla con los requisitos de seguridad. Los requisitos de seguridad para los sitios web de educación en línea generalmente incluyen:

(1) Menor vulnerabilidad

(2) Capacidades limitadas que solo pueden ser administradas por usuarios autorizados.

(3) La capacidad de denegar el acceso a información no publicada en el servidor.

(4) La capacidad de cerrar servicios de red innecesarios en el sistema operativo o software del servidor.

5] La capacidad de controlar el acceso a varios programas ejecutables externos (como scripts CGI, complementos de servidor).

[6] La capacidad de registrar la actividad del servidor del sitio web educativo para detectar intrusiones o intentos de intrusión.

2 Principios de aplicación y división de la segmentación de redes educativas y la red virtual (VLAN)

Para las redes de área local, la segmentación de redes y VLAN son medidas efectivas para garantizar la seguridad de las redes educativas.

2.1 La segmentación de la red educativa mejora el rendimiento de la seguridad.

La segmentación de la red educativa es una medida importante y básica para garantizar la seguridad. Su ideología rectora es aislar a los usuarios ilegales de los recursos de la red, logrando así el propósito de restringir el acceso ilegal de los usuarios. La segmentación de la red educativa se puede dividir en segmentación física y segmentación lógica:

La segmentación física generalmente se refiere a dividir la red entre la capa física y la capa de enlace de datos (la primera y segunda capa en el modelo ISO/OSI). Dividido en varios segmentos de red, la comunicación directa entre segmentos de red no es posible. En la actualidad, muchos conmutadores tienen ciertas capacidades de control de acceso y pueden realizar la segmentación física de la red.

La segmentación lógica se refiere a segmentar todo el sistema en la capa de red (la tercera capa en el modelo ISO/OSI). Por ejemplo, para una red TCP/IP, la red se puede dividir en varias subredes IP. Las subredes deben estar conectadas a través de enrutadores, conmutadores de enrutamiento, puertas de enlace o firewalls, y los mecanismos de seguridad de estos dispositivos intermedios (incluidos el software y el hardware) deben estar conectados. utilizarse para controlar el acceso entre las respectivas redes. En la aplicación real, se puede utilizar un método que combina la segmentación física y la segmentación lógica para lograr el control del rendimiento de seguridad del sistema de red.

2.2 Uso de VLAN para cambiar el rendimiento de la seguridad

Ethernet se basa esencialmente en el mecanismo de transmisión, pero después de aplicar la tecnología de conmutación y VLAN, en realidad se transforma en comunicación punto a punto. A menos que se configure un puerto de escucha, no habrá problemas con el monitoreo y la inserción (reemplazo) en el intercambio de información.

Los beneficios del mecanismo operativo anterior para la seguridad de la red son obvios:

La información sólo llega al lugar correcto. Por lo tanto, la mayoría de los métodos de intrusión basados ​​en la supervisión de la red están bloqueados.

A través del control de acceso establecido por la red virtual, los nodos de la red fuera de la red virtual no pueden acceder directamente a los nodos dentro de la red virtual.

2.3 Principios de división entre VLAN

El propósito de la partición de VLAN es garantizar la seguridad del sistema. Por lo tanto, la VLAN se puede dividir según la seguridad del sistema; el sistema del servidor principal se puede dividir en VLAN, como servidor de base de datos, servidor de correo electrónico, etc. Las VLAN también se pueden dividir según la configuración de las instituciones y objetos educativos. Por ejemplo, la red donde se encuentra el administrador del servidor de la institución educativa se puede usar de forma independiente como una VLAN líder (LVLAN), y otras VLAN se pueden usar como otras VLAN o varias VLAN para controlar el flujo de información unidireccional entre las LVLAN. y otras VLAN, es decir, permitir que la LVLAN vea información relacionada con otras VLAN, otras VLAN no pueden acceder a la información de LVLAN. La conexión dentro de una VLAN se logra mediante conmutación y la conexión entre VLAN se logra mediante enrutamiento.

3 Configuración del servidor host y software del servidor

3.1 El servidor del sitio web educativo está aislado de la red interna.

Un servidor público es un ordenador accesible al público. No importa qué tan bien configurado esté un host y su software de aplicación, siempre habrá alguien que encuentre nuevos puntos de intrusión. Los intrusos pueden observar o capturar comunicaciones de red entre hosts internos u obtener acceso a hosts internos para obtener información más detallada. Por lo tanto, el host del servidor debe estar aislado de la red interna, como se muestra en la Figura 1.

Figura 1 Estructura de red del servidor WEB

3.2 Mantener una copia confiable del contenido del sitio web educativo en un host más seguro.

Cuando la integridad de la información del servidor se ve comprometida, se necesita una copia confiable para restaurarla. Se recomienda almacenar copias confiables de la información en un host más seguro que esté aislado del host del servidor (es decir, en una red interna dentro de un firewall de red) y no sea accesible para ningún otro usuario (ya sea interno o externo), excepto el administrador del sitio.

3.3 El servidor del sitio web educativo solo proporciona servicios de red básicos.

Las computadoras modernas tienen la capacidad de proporcionar una variedad de servicios y aplicaciones. Si se proporcionan varios servicios y aplicaciones en un host al mismo tiempo, el rendimiento de seguridad del host se verá debilitado. Por lo tanto, el servidor del sitio educativo debe configurarse de la siguiente manera:

(1). Cierre los servicios y aplicaciones tanto como sea posible y luego habilite selectivamente esos servicios educativos básicos;

2. Asegúrese de que desea admitir funciones del servidor educativo (como scripts CGI);

(3) Si existen otros métodos que proporcionen la misma funcionalidad, elija un método más seguro;

(4) Una vez que se alcance el mínimo, limitar los servicios y aplicaciones educativos para garantizar que estén disponibles en el host;

5. Después de determinar todas las opciones de configuración, generar y registrar comprobaciones de cifrado u otras comprobaciones de integridad del software crítico del sistema. .

3.4 Configurar el servidor del sitio web educativo para mejorar la seguridad.

Dado que diferentes organizaciones tienen diferentes requisitos para los sitios públicos, el software del servidor proporciona varias opciones de configuración de software para satisfacer las necesidades de los diferentes sitios. Los ajustes de configuración predeterminados pueden ser óptimos para un sitio "típico", lo cual, por supuesto, es una optimización imaginada por el proveedor, generalmente basada en requisitos de rendimiento o facilidad de instalación. Sin embargo, al instalar software de servidor para un sitio web educativo, el servidor debe configurarse cuidadosamente de acuerdo con los requisitos de seguridad.

(1). Configure la función de registro del servidor del sitio educativo.

El archivo de registro del servidor del sitio educativo registra la información del comportamiento de respuesta del servidor a cada solicitud. Se puede obtener información útil del usuario e información de seguridad analizando estos registros. Actualmente existen muchas herramientas de análisis de archivos de registro, la mayoría de las cuales pueden analizar dos formatos de archivos de registro estándar, a saber, "formato de registro común" y "formato de registro común extendido". El servidor debe configurarse para generar archivos de registro en cualquier formato.

2. Configurar el servicio de red auxiliar del servidor del sitio educativo.

El servidor del sitio web de educación general puede proporcionar otros servicios de red al mismo tiempo, como protocolo de transferencia de archivos (FTP), protocolo gopher, correo electrónico o carga de archivos desde el cliente, etc. Para aumentar la seguridad del servidor del sitio web educativo, se recomienda desactivar todos los servicios auxiliares si estos servicios no son necesarios.

⑷. Configurar la gestión local o remota del servidor del sitio web educativo.

La consola host del sitio educativo se utiliza para administrar sitios educativos. Puede controlar la transmisión de red entre el servidor del sitio educativo (fuera del firewall) y la estación de trabajo de administración (dentro del firewall) para aumentar la seguridad.

Sin embargo, en muchos casos, la gestión del servidor de los sitios web educativos debe realizarse de forma remota. En este momento, es necesario garantizar que:

1. El host del servidor tenga sólidas capacidades de autenticación para los usuarios, especialmente para evitar la transmisión de contraseñas de texto claro a menos que sea una contraseña de un solo uso.

②. El host del servidor solo permite la administración remota desde hosts remotos específicos.

(3). No debe haber dicha información en la transmisión de red entre el host de administración y el servidor. Si la información es interceptada por un intruso, puede obtener acceso al servidor o a la red interna.

5. Determinar el tipo de control de acceso que proporciona el sistema operativo.

Algunos sistemas operativos pueden restringir el acceso remoto a archivos en los servicios del sitio web educativo. Estos procesos pueden restringirse al acceso de solo lectura a algunos archivos y no se permite el acceso a algunos archivos.

[6]. Utilice el control de acceso a archivos para lograr:

①Los archivos de contenido del sitio web de educación pública solo se pueden leer y no se pueden escribir mediante el proceso de administración del servidor.

(2) El proceso de administración del servidor no puede escribir en el directorio donde se almacena el contenido del sitio web educativo.

③Los archivos de contenido de los sitios web de educación pública solo pueden escribirse mediante el proceso de administración del servidor.

④El archivo de registro del servidor del sitio web educativo puede ser escrito por el proceso del servidor, pero no puede leerse como el contenido del sitio web educativo.

⑤ Los archivos de registro del servidor del sitio educativo solo pueden ser leídos por el proceso de administración.

⑥ Cualquier archivo temporal generado por el proceso del servidor del sitio web educativo (como los archivos necesarios para generar páginas dinámicas) debe restringirse a subdirectorios específicos.

Una vez. No se permiten servicios de listado de directorios.

Según el Protocolo de sitios web educativos (http), las URL que terminan con una barra diagonal son solicitudes para enumerar archivos en el directorio. En términos generales, el servidor no puede responder a dicha solicitud, incluso si todos los archivos de este directorio están listos para su publicación. Esta solicitud implica un intento de localizar información a través de métodos proporcionados por un sitio web no educativo. Cuando la navegación es difícil o los enlaces están rotos, los usuarios pueden intentar reordenar. Los intrusos pueden utilizar este método para localizar información oculta en la interfaz de sitios web educativos. Puede encontrar dichas solicitudes en los archivos de registro del servidor.

⑻. Configure el servidor para que no pueda servir archivos fuera del número especificado de directorios de archivos.

La implementación concreta se puede seleccionar a través de la configuración del propio software del servidor o a través del sistema operativo. Debe evitar el uso de enlaces o alias en árboles de directorios de archivos porque representan hosts de servidores u otros archivos en la red.

9. Asegúrese de que los archivos de registro del servidor o los archivos de configuración no se puedan utilizar como archivos de contenido para sitios web de educación pública.

Los archivos de registro deben almacenarse en el host del servidor y no transferirse a otro host en la red interna. Asimismo, los archivos de configuración del servidor o los archivos de referencia deben guardarse en el host del servidor.

Utilice las opciones de configuración del servidor y los controles de acceso del sistema operativo para garantizar que estos archivos no se puedan transferir a los usuarios, incluso si los usuarios conocen los nombres (URL) de los archivos. Si es posible, coloque estos archivos fuera del árbol del directorio de datos públicos.

⑽ Una vez completadas todas las selecciones de configuración, se debe generar la verificación de contraseña u otra información básica de verificación completa para el software del servidor.

4 Gestión del servidor de sitios web de educación en línea

4.1 Gestión de servidores de sitios web de educación en modo seguro

La gestión del servidor de sitios web educativos incluye agregar contenido nuevo al servidor y verificar el registros del servidor, instalación de nuevos programas externos, cambio de configuraciones del servidor, etc. Esta gestión se puede realizar en la consola del servidor o en otro host de la red. No importa dónde lo administre, debe garantizar su seguridad, especialmente si utiliza un host remoto para administrar el servidor.

⑴ Al elegir un host remoto para administrar el servidor del sitio web educativo, este debe administrarse de manera segura.

① El servidor del sitio educativo debe tener una función de autenticación de usuario sólida y evitar el uso de texto sin cifrar para transmitir contraseñas.

② El servidor del sitio educativo es administrado por un host específico y la autenticación del host no depende de la información de resolución de la red, como la dirección IP o el nombre DNS.

③ Durante el proceso de transmisión de red entre el host del administrador y el servidor, no se debe proporcionar al intruso información sobre el acceso al servidor o a la red interna.

⑵ Si está permitido, puede utilizar medios de almacenamiento extraíbles para copiar el contenido del sitio web educativo al servidor del sitio web educativo.

(3). Cuando los archivos de registro del servidor necesitan verificarse en otro host, los archivos de registro deben transferirse a ese host de manera segura.

⑷ Cuando la configuración del servidor o el contenido del sitio web cambian, se deben generar nuevas comprobaciones de cifrado u otra información de verificación completa.

4.2 Comprobar directorios y archivos en busca de cambios inesperados.

El sistema de archivos en un entorno de red contiene una gran cantidad de software y archivos de datos. Los cambios inesperados en directorios y archivos, especialmente aquellos con acceso restringido, indican que se ha producido algún tipo de intrusión. Para ocultar su presencia en el sistema, los intrusos suelen sustituir el programa original del sistema por un programa con la misma función y modificar el archivo de registro o generar un nuevo archivo en el sistema. Por lo tanto, al verificar la información de cambios de los directorios y archivos del sistema, las intrusiones se pueden detectar lo antes posible.

(1). Establecer prioridades y planes de inspección de los archivos del sistema.

(2).Datos de referencia autorizados para archivos y directorios clave, que incluyen:

Ubicación en el sistema de archivos

Rutas opcionales

. El contenido del archivo, la entrada del directorio.

La longitud real y unidades asignadas (si es posible).

La hora y fecha de creación y modificación final de archivos y directorios

Configuración de propiedad y derechos de acceso

⑶ Según el plan establecido, los atributos y Contenido de los archivos Compare con datos de referencia autorizados para verificar la integridad de directorios y archivos.

(4). Compruebe si faltan archivos o directorios.

5. Compruebe si hay nuevos documentos y directorios.

[6].Investigue la causa de cualquier cambio inesperado descubierto.

4.3 Verificar los registros del sistema y de la red

Los archivos de registro registran actividades anormales e inesperadas en el sistema y la red. Los intrusos a menudo dejan sus propias huellas en los archivos de registro, por lo que se deben verificar periódicamente los registros del sistema y de la red. es una forma de detectar intrusos. Los archivos de registro varían según el sistema operativo, las aplicaciones en ejecución y la configuración. La Tabla 1 proporciona la información contenida en un archivo de registro típico.

上篇: 下篇: Un conjunto completo de modismos de cuatro caracteres adecuados para nombrar
Artículos populares