Red de conocimiento informático - Consumibles informáticos - Necesito una copia de las ideas y el diseño del plan de establecimiento y ajuste de la red de área local, el plan de asignación de direcciones IP y el diagrama de topología de la red. Cuanto más completo, mejor, los expertos pueden ayudar.

Necesito una copia de las ideas y el diseño del plan de establecimiento y ajuste de la red de área local, el plan de asignación de direcciones IP y el diagrama de topología de la red. Cuanto más completo, mejor, los expertos pueden ayudar.

Le envié un correo electrónico

Plan de diseño de seguridad de la red LAN

1. Dibuje el diagrama de topología de la LAN basado en este plan de diseño y explíquelo.

El diagrama de topología es el siguiente:

Análisis de topología: la topología de este diseño se basa en un conmutador central en el medio, conectado externamente al enrutador0, enrutador2 y servidor DNS (que proporciona resolución de nombre de dominio), servidor DHCP (asigna una dirección IP a la LAN), enrutador3 (utilizado como enrutador de red externo, conectado a Internet a través de él) y un host administrador (a través del cual se puede administrar y configurar el equipo de red) . Además, la función del Router2 es permitir el acceso mutuo entre diferentes Vlan asignadas debajo de él. También es necesario configurar Firewall, ACL, NAT, etc. en el Router3, principalmente por la seguridad y facilidad de administración de la red. Lo anterior es sólo un diseño preliminar de la red.

2. Al diseñar y planificar soluciones de seguridad del sistema de red LAN, se deben seguir los siguientes principios:

El principio de equilibrio entre necesidades, riesgos y costos: Para cualquier red, absoluto La seguridad es difícil de lograr, no es necesariamente necesaria. Realizar una investigación real en una red (incluidas tareas, rendimiento, estructura, confiabilidad, mantenibilidad, etc.), realizar un análisis cualitativo y cuantitativo de las amenazas que enfrenta la red y los riesgos que puede soportar, y luego formular especificaciones y medidas. la política de seguridad de este sistema.

Principio de coherencia: el principio de coherencia significa principalmente que los problemas de seguridad de la red deben existir al mismo tiempo que todo el ciclo de trabajo (o ciclo de vida) de la red, y la arquitectura de seguridad formulada debe ser coherente con los requisitos de seguridad de la red. . El diseño del sistema de red seguro (incluido el diseño preliminar o detallado) y los planes de implementación, verificación, aceptación, operación, etc. de la red, deben tener contenido y medidas de seguridad. De hecho, las contramedidas de seguridad de la red deben considerarse al comienzo de la construcción de la red, como. No sólo es más fácil y mucho más económico considerar medidas de seguridad una vez construida la red.

Principio de facilidad de operación: Las medidas de seguridad requieren que los humanos las completen. Si las medidas son demasiado complejas y los requisitos para las personas son demasiado altos, la seguridad en sí se reducirá. En segundo lugar, la adopción de medidas no puede afectar al normal funcionamiento del sistema.

Múltiples principios de protección: Ninguna medida de seguridad es absolutamente segura y puede ser vulnerada. Pero establezca un sistema de protección múltiple, y cada capa de protección se complementará entre sí. Cuando se viola una capa de protección, otras capas de protección aún pueden proteger la seguridad de la información.

3. Métodos y diseño antivirus

Primero: qué amenazas puede traer el virus

Una vez envenenado, puede causar daños al sistema y a los datos. fugas o daños, o disponibilidad reducida del servicio. Las soluciones antivirus se centran en las amenazas causadas por infecciones con virus, spyware o adware. El término "virus" se utiliza a menudo para describir un tipo específico de código malicioso. Una solución antivirus adecuadamente analizada y planificada protege contra una amplia gama de códigos maliciosos o no autorizados. ?

Segundo: ¿De qué maneras o vectores los virus representan una amenaza para nosotros?

El vector de los virus es la forma de atacar al objetivo. Comprender los vectores de amenazas explotados por códigos maliciosos, spyware y adware puede ayudar a las organizaciones a diseñar soluciones antivirus para prevenir la infección por códigos no autorizados y detener su propagación. Los portadores de amenazas comunes incluyen redes (incluidas redes externas y redes internas), clientes móviles (incluidos clientes invitados y computadoras de empleados conectados a la red, etc.), aplicaciones (incluidos correo electrónico, HTTP y aplicaciones, etc.) y medios móviles (incluidos Unidades flash USB, unidades extraíbles, tarjetas de memoria flash, etc.).

Tercero: Cómo prevenir eficazmente la intrusión de virus

Software antivirus: se utiliza para eliminar, aislar y prevenir la propagación de códigos maliciosos.

Mecanismos de seguridad: Las soluciones de firewall no brindan una protección adecuada para servidores, clientes y redes contra amenazas de virus, spyware y adware. Los virus evolucionan constantemente y el código malicioso está diseñado para explotar fallas en las redes, los sistemas operativos y las aplicaciones de nuevas maneras. Agregar parches y actualizar el software de manera oportuna es de gran ayuda para la seguridad de la red.

Cuatro métodos y diseños antitroyanos

Uno: Crear cuentas restringidas

Las nuevas cuentas agregadas con el comando "net?user" tienen sus permisos predeterminados. son "grupo USUARIOS", por lo que solo puede ejecutar programas aprobados y no puede agregar ni eliminar programas ni modificar la configuración del sistema a voluntad. Esto puede evitar el daño de la mayoría de los caballos de Troya y páginas web maliciosas.

Dos: Las páginas web maliciosas son la principal vía para que el sistema se infecte con virus troyanos y complementos maliciosos, por lo que es necesario realizar algunas configuraciones de protección para IE. La instalación de 360 ​​Secure Browser puede hacer esto de manera efectiva.

Tres:

1. Impedir que se inicien programas. Muchos virus troyanos se cargan e inician a través del registro. Por lo tanto, puede prohibir que los virus y troyanos modifiquen los elementos de inicio del registro a través de la configuración de permisos.

2. Deshabilitar el inicio del servicio

Algunos virus troyanos avanzados se cargarán a través de los servicios del sistema. Para ello, se puede prohibir el permiso del virus troyano para iniciar el servicio.

Puede expandir la rama "HKEY_LOCAL_?MACHINE\SYSTEM\CurrentControlSet\?Services" en secuencia, establecer el permiso de "Lectura" de la cuenta actual en "Permitir" y cancelar su permiso de "Control total".

5. Métodos y diseños para prevenir ataques de piratas informáticos

1. ¿Ocultar la dirección IP? Los piratas informáticos suelen utilizar algunas tecnologías de detección de red para ver la información de nuestro host. El objetivo principal es obtener la dirección IP del host en la red. La dirección IP es un concepto muy importante en la seguridad de la red. Si un atacante conoce su dirección IP, significa que ha preparado un objetivo para su ataque. Puede lanzar varios ataques contra esta IP, como ataques DoS (denegación de servicio). , Ataques de desbordamiento de floop, etc. La forma principal de ocultar su dirección IP es utilizar un servidor proxy.

En comparación con la conexión directa a Internet, el uso de un servidor proxy puede proteger la dirección IP de los usuarios de Internet, garantizando así la seguridad de Internet. El principio del servidor proxy es configurar una "estación de transferencia" entre el cliente (la computadora donde el usuario accede a Internet) y el servidor remoto (por ejemplo, el usuario quiere acceder al servidor WWW remoto cuando el cliente). realiza una solicitud de servicio al servidor remoto, el servidor proxy primero intercepta la solicitud del usuario y luego el servidor proxy reenvía la solicitud de servicio al servidor remoto, logrando así la conexión entre el cliente y el servidor remoto. Obviamente, después de usar un servidor proxy, otros usuarios solo pueden detectar la dirección IP del servidor proxy en lugar de la dirección IP del usuario. Esto logra el propósito de ocultar la dirección IP del usuario y garantiza la seguridad en línea del usuario. Hay muchos sitios web que proporcionan servidores proxy gratuitos y también puedes utilizar herramientas como cazadores de proxy para encontrarlos tú mismo.

2. Cierre los puertos innecesarios

Los piratas informáticos a menudo escanean los puertos de su computadora cuando ingresan. Si se instala un programa de monitoreo de puertos (como Netwatch), el programa de monitoreo mostrará advertencias. Si encuentra este tipo de intrusión, puede utilizar una herramienta de software para cerrar los puertos no utilizados. Por ejemplo, utilice "Norton Internet Security" para cerrar los puertos 80 y 443 utilizados para proporcionar servicios web. También se pueden cerrar otros puertos que no se utilizan habitualmente. .

3. Cambie la cuenta de administrador

La cuenta de administrador tiene los permisos más altos del sistema. Una vez que se utiliza esta cuenta, las consecuencias serán desastrosas. Uno de los métodos comunes utilizados por los piratas informáticos es intentar obtener la contraseña de la cuenta de Administrador, por lo que debemos reconfigurar la cuenta de Administrador.

Primero, establecemos una contraseña segura y compleja para la cuenta de Administrador, luego cambiamos el nombre de la cuenta de Administrador y luego creamos una cuenta de Administrador sin derechos de administrador para engañar al intruso. De esta manera, al intruso le resultará difícil descubrir qué cuenta tiene realmente derechos de administrador, lo que reduce el riesgo hasta cierto punto.

6. Métodos y diseños para prevenir ataques de virus arp en LAN

1. Instalar el firewall arp o habilitar la protección LAN ARP, como 360 Security Guard y otras herramientas para eliminar virus arp, y descárguelos en tiempo real Instale parches de vulnerabilidad del sistema y cierre servicios innecesarios para reducir los ataques de virus.

2. Utilice conmutadores o enrutadores multicapa: La capa de acceso utiliza un conmutador de tercera capa para el enrutamiento basado en el intercambio de direcciones IP. Dado que la tecnología de conmutación de tercera capa utiliza el protocolo de conmutación y enrutamiento IP, la dirección MAC de la capa de enlace anterior y el protocolo ARP no son válidos, por lo que los ataques de suplantación de ARP no funcionarán en este entorno de conmutación.

7. Características de este diseño

La implementación de este diseño es simple y práctica, y su operación es muy conveniente y es muy consistente con el diseño de seguridad de la red local pequeña. Redes de área en las escuelas y pueden satisfacer plenamente las necesidades de los estudiantes comunes. Requerido

8. Experiencia

A través de este diseño, revisé cuidadosamente la información y aprendí muchos conocimientos. Una comprensión más profunda de los virus, troyanos, piratas informáticos y ataques de piratas informáticos también ha aumentado mi interés en estos aspectos. Lo más importante es que sé cómo construir y proteger una red segura.