¿Qué medidas preventivas se toman para la seguridad de la red militar?
1. Establecer un sistema de gestión de seguridad. Mejorar la calidad técnica y la profesionalidad del personal, incluidos los administradores y usuarios del sistema. Para departamentos e información importantes, es un método simple y eficaz para verificar estrictamente si hay virus y realizar copias de seguridad de los datos de manera oportuna.
2.Control de acceso a la red. El control de acceso es la principal estrategia para la prevención de la seguridad de la red. Su tarea principal es garantizar que no se utilicen ni se acceda ilegalmente a los recursos de la red. Es una de las estrategias centrales más importantes para garantizar la seguridad de la red. El control de acceso implica una amplia gama de tecnologías, incluido el control de acceso a la red, el control de permisos de la red, el control a nivel de directorio y el control de atributos.
3. Copia de seguridad y recuperación de bases de datos. La copia de seguridad y recuperación de bases de datos son operaciones importantes para que los administradores de bases de datos mantengan la seguridad e integridad de los datos. La copia de seguridad es la forma más fácil e inesperada de restaurar una base de datos. La recuperación es la operación de utilizar copias de seguridad para restaurar datos después de un incidente. Hay tres estrategias principales de copia de seguridad: copia de seguridad únicamente de la base de datos, copia de seguridad de la base de datos y de los registros de transacciones, y copias de seguridad incrementales.
4. Aplicar tecnología de cifrado. La aplicación de la tecnología criptográfica es la tecnología central de la seguridad de la información, y los medios criptográficos proporcionan una garantía confiable para la seguridad de la información. La firma digital basada en contraseña y la autenticación de identidad son actualmente uno de los métodos más importantes para garantizar la integridad de la información. La criptografía incluye principalmente criptografía clásica, criptografía de clave única, criptografía de clave pública, firmas digitales y gestión de claves.
5. Método de corte. Desinfecte minuciosamente los discos duros y las computadoras infectados, no utilice unidades flash USB ni programas de fuentes desconocidas y no descargue información de red sospechosa a voluntad.
6. Mejorar las capacidades de la tecnología antivirus de la red. Realice filtrado en tiempo real instalando un firewall antivirus. Escanee y supervise con frecuencia archivos en servidores de red, utilice tarjetas antivirus en estaciones de trabajo y ajuste la configuración de permisos de acceso a archivos y directorios de red. En una red, restrinja los archivos que solo puede ejecutar el servidor.
7. Desarrollar y mejorar sistemas operativos altamente seguros. Desarrollar un sistema operativo con alta seguridad no proporciona un caldo de cultivo para virus y es más seguro.