Red de conocimiento informático - Material del sitio web - ¿Cómo entender la tecnología de tres puntos y la gestión de siete puntos en la gestión de la seguridad informática?

¿Cómo entender la tecnología de tres puntos y la gestión de siete puntos en la gestión de la seguridad informática?

“Tecnología de terceros puntos, gestión de siete puntos” es un dicho sabio en el campo de la seguridad de la red. Su significado original es: el 30% de la seguridad de la red depende del equipo de seguridad de la información del sistema informático y el soporte técnico, mientras que el 70%. % depende de los usuarios La mejora de la concienciación en la gestión de la seguridad y la actualización de los modelos de gestión. Específicamente para la versión en línea del software antivirus, tres puntos dependen de la tecnología antivirus y siete puntos dependen de la gestión centralizada de la red. Quizás la afirmación anterior no sea exacta, pero puede usarse para enfatizar la administración centralizada de la red y la importancia del sistema antivirus de la red.

En principio, los virus informáticos y el software antivirus mantienen una relación de "lanza" y "escudo". La tecnología antivirus se actualiza con la actualización continua de los virus informáticos. En otras palabras, la aparición de software antivirus en línea va acompañada de la aparición de virus de red. Por lo tanto, "China Computer News" y el Centro de Evaluación de Software de China llevaron a cabo una evaluación de nueve programas antivirus en línea actualmente populares en el mercado.

Nuevas características de los virus en Internet

Los virus han causado un daño enorme a la industria de TI desde su aparición. Con el desarrollo continuo de la tecnología de TI y la actualización de la tecnología de red, los virus son. También se vuelve cada vez más poderoso en varios aspectos, como la contagiosidad, la prevalencia, el engaño, la nocividad, la naturaleza latente y la terquedad. Para los virus informáticos en el entorno de Internet, creemos que tienen principalmente las siguientes características de desarrollo:

La propagación a través de aplicaciones de red (como correo electrónico, descarga de archivos, navegación web) se ha convertido en la propagación de virus informáticos. camino principal. Varios virus recientes que se han extendido ampliamente, como "Love Bug", "Code Red" y "Nimda", han elegido Internet como su principal canal de transmisión.

Explotan vulnerabilidades en sistemas operativos y aplicaciones. Estos virus son principalmente "Code Red" y "Nimda". Debido a una vulnerabilidad en el navegador IE, los correos electrónicos infectados con el virus "Nimda" pueden activar el virus sin necesidad de abrir manualmente los archivos adjuntos. Hasta ahora, incluso muchos expertos en antivirus siempre han creído que los correos electrónicos con archivos adjuntos de virus, siempre y cuando no lo hagan. Si no abre el archivo adjunto, el virus no causará daño. "Code Red" aprovecha las vulnerabilidades del software del servidor IIS de Microsoft para propagarse.

Se pueden utilizar diversos métodos de transmisión, como el virus "Nimda", para la transmisión, incluidos archivos, correos electrónicos, servidores web, uso compartido de redes, etc.

La nueva tecnología de producción de virus se diferencia de los virus tradicionales en que muchos virus nuevos se implementan utilizando los últimos lenguajes y tecnologías de programación, y son fáciles de modificar para producir nuevas variantes, evadiendo así la búsqueda. de software antivirus. Además, los nuevos virus utilizan Java, ActiveX, VB Script y otras tecnologías para acechar en las páginas HTML y activarse al navegar por Internet. Aunque el virus "Kakworm" fue descubierto ya en enero del año pasado, su tasa de infección se ha mantenido alta porque se propaga aprovechando fallas en los controles ActiveX. Las computadoras con IE5 u Office2000 pueden resultar infectadas. La aparición de este virus hace que el método original anti-correo electrónico de eliminar directamente los archivos adjuntos de correo electrónico que contienen virus sin abrirlos sea completamente ineficaz. Lo que es aún más preocupante es que una vez que este virus adquiera las características maliciosas de otros virus informáticos, es probable que cause más daño que cualquier virus informático existente.

Seductor Los virus informáticos actuales aprovechan al máximo la curiosidad de las personas. Por ejemplo, el virus "Naked Wife" que alguna vez causó estragos por un tiempo tenía el tema "Naked Wife" en inglés, el texto del correo electrónico era "Mi esposa nunca ha sido así" y el archivo adjunto del correo electrónico llevaba un archivo ejecutable. llamado "Esposa desnuda". Cuando el usuario ejecuta este archivo, el virus se activa. Otro ejemplo es que la popularidad del virus "Kournikova" se basa en el encanto de la "belleza del tenis" Kournikova.

Las formas de los virus son diversas. Los análisis de virus muestran que, aunque constantemente se producen nuevos virus, los ataques de virus anteriores siguen siendo comunes y se desarrollan en dibujos animados, ICQ, etc. Además, los nuevos virus se disfrazan mejor. Por ejemplo, el tema cambia durante la transmisión. Muchos virus se disfrazan de programas de uso común o escriben códigos de virus dentro de archivos sin cambiar la longitud, para paralizar a los usuarios de computadoras. El archivo adjunto del virus de la página de inicio no es un documento HTML, sino un script VB malicioso. Una vez ejecutado, enviará una copia del correo electrónico envenenado a todas las direcciones de correo electrónico en la libreta de direcciones del usuario.

Los virus tradicionales que dañan diversas máquinas atacan principalmente a máquinas individuales, mientras que "Code Red" y "Nimda" pueden causar congestión de la red o incluso parálisis, dañando directamente el sistema de red. Otro peligro proviene del virus en la víctima; Para algunos departamentos, el daño causado por abrir la puerta trasera, como la filtración de secretos, puede exceder el daño causado por el virus mismo.

Es precisamente por estas características de los virus informáticos que ha propiciado la aparición de una nueva generación de software antivirus de red. Como dice el refrán, la punta de la lanza debe estar afilada.

La nueva tendencia del software antivirus online

El desarrollo de virus informáticos es cada vez más rampante. Precisamente porque la "lanza" está cada vez más afilada, las capacidades protectoras de nuestro "escudo". "También se están volviendo cada vez más fuertes. Potente, su tendencia de desarrollo es la siguiente.

La administración centralizada, el antivirus distribuido, la administración remota de seguridad centralizada de la red de área local y el uso de la consola móvil se pueden controlar a través de la configuración de cuenta y contraseña. Y la tecnología de distribución avanzada utiliza recursos locales y motores antivirus locales para realizar un análisis antivirus integral, oportuno y eficiente y eliminar todos los archivos en los nodos locales, al tiempo que protege la privacidad del usuario, reduce la carga de transmisión de la red y evita la corrupción debido a archivos a gran escala. transferencias causadas por la congestión de la red. Actualmente, existen dos métodos populares de administración centralizada en el software antivirus: centrado en políticas, como se muestra en la Figura 1, donde las estrategias antivirus se implementan en dominios de políticas lógicas. Generalmente, un servidor de políticas (o servidor central) es responsable de. Al implementar estrategias antivirus de red, este método se puede separar de la topología de la red y la implementación es más flexible y está centrada en el servidor, como se muestra en la Figura 2, y el servidor de red físico es el centro del antivirus de red; Gestión de virus. Este método está integrado con la topología de la red, la gestión es más conveniente.

Los dos métodos anteriores tienen sus ventajas. El método de software antivirus de red a elegir se basa principalmente en las necesidades reales del usuario.

Figura 1 Método de administración centralizada centrado en políticas

Aplicación de tecnología de base de datos y tecnología LDAP A medida que el trabajo antivirus de red se vuelve cada vez más complejo, algunos fabricantes de software antivirus de red han comenzado a utilizar La tecnología de base de datos y la tecnología LDAP llevan a cabo funciones tales como almacenamiento de registros y políticas, administración de usuarios, etc., lo que no solo mejora las capacidades de administración de usuarios, las capacidades de organización de políticas, mejora la velocidad de invocación de políticas, sino que también facilita la expansión futura al análisis de registros y otros. aspectos.

Soporte multimotor Cuando hablamos de seguridad de red, solo puede ser relativamente segura pero no absoluta. En cuanto a los motores antivirus, no podemos decir que cualquier tecnología o motor antivirus pueda hacerlo. detectar y matar cualquier virus. Por lo tanto, para la tecnología multimotor, el uso de múltiples tecnologías antivirus para el antivirus de red puede mejorar efectivamente la tasa de éxito del antivirus de red, pero inevitablemente aumentará la complejidad del software antivirus de red.

Figura 2 Método de gestión centralizada centrada en el servidor

Interceptación de virus en la entrada La mayoría de las amenazas a la seguridad de la red provienen de correos electrónicos y cartas enviadas en forma de transmisiones. Muchos expertos recomiendan instalar un software de filtrado de servidores proxy para protegerse contra mensajes inapropiados. En la actualidad, muchos fabricantes están desarrollando software relacionado, que se configura directamente en la puerta de enlace de la red para estandarizar de manera flexible el contenido del sitio web, filtrar sitios web defectuosos y restringir la navegación interna. Estas tecnologías también pueden proporcionar información sobre el acceso de los usuarios internos al sitio web y generar informes gráficos. Los administradores del sistema también pueden configurar el tamaño de los archivos descargados por individuos o departamentos. Además, la tecnología de gestión de correo electrónico puede evitar que los correos electrónicos entren en la red interna a través de la puerta de enlace de Internet y puede filtrar los correos electrónicos con contenido inapropiado enviados desde dentro para evitar el uso inadecuado del ancho de banda de la red. La interceptación de virus en la entrada se ha convertido en una dirección importante para el desarrollo de futuros productos antivirus de red.

Solución integral Debido al continuo aumento de aplicaciones de redes informáticas, las vías de intrusión de virus informáticos están aumentando para algunos enlaces de red, como servidores Linux y UNIX, aunque el sistema en sí es relativamente menos susceptible a la intrusión de virus. es relativamente bajo, pero también se ha convertido en un caldo de cultivo y lugar de nacimiento para el almacenamiento de virus. Por lo tanto, el sistema antivirus de la red se desarrollará desde un solo dispositivo o un solo sistema hasta una solución general y se integrará orgánicamente con el sistema de seguridad de la red. Ya sea el servidor, el servidor de correo o el cliente, todo debe estar protegido. En la actualidad, el software antivirus de red existente normalmente se puede ampliar a la protección antivirus para servidores de archivos, servidores de correo y servidores Lotus.

Personalización personalizada El modelo de personalización personalizada significa que la forma final del producto antivirus de red está especialmente formulada de acuerdo con las características de la red empresarial.

Para los usuarios, este producto antivirus de red personalizado es específico y dirigido. No es sólo un producto personalizado y de seguimiento, sino también un producto de servicio. Este tipo de personalización refleja la transformación del antivirus de red de un modelo de producto tradicional a un modelo de servicio moderno. Y la mayoría de los fabricantes de antivirus de red ya no consideran las ventas únicas de productos antivirus como su principal fuente de ingresos, sino que obtienen beneficios continuos proporcionando continuamente servicios personalizados a los usuarios.

Escalabilidad Debido a la tendencia actual de combinar anti-piratería y antivirus, los sistemas antivirus de red se están desarrollando cada vez más hacia la integración con firewalls, detección de intrusiones, escaneo de seguridad y administración de redes SNMP. Esta es una tendencia de desarrollo del software antivirus de red actual.

Instalación remota o instalación distribuida Dado que el software antivirus de red puede requerir la instalación de módulos antivirus en docenas o incluso cientos o miles de servidores cliente en diferentes áreas físicas, es necesario exigir a los administradores que lo hagan. instalarlos localmente. No es realista. Actualmente, el sistema generalmente proporciona dos métodos para la instalación remota de clientes. Uno es instalar clientes por lotes de forma remota a través de comandos de control remoto del sistema Windows. e instalarlo ellos mismos. Cualquier método debe implementarse a través de medios de gestión y medios técnicos

Resumen de evaluación

Para recomendar un excelente software antivirus de red a la mayoría de los usuarios finales. , "China Computer News" se asoció con China Software El centro de evaluación realizó una prueba especial del software antivirus de red. Los fabricantes que participaron en la prueba incluyen Trend Micro, Panda Software, National Network Alliance (NAI), Chaohua Technology, Venustech, Los nueve productos de Jiaotong University Mingtai, Guanqun Jinchen, Jiangmin Technology y Simon Tieke cubren básicamente los principales fabricantes de software antivirus actuales en el país y en el extranjero. Los productos reflejan básicamente la tecnología antivirus de red nacional e internacional más avanzada (el producto enviado). Esta vez se prueba la versión para pequeñas y medianas empresas para 25 usuarios).

Dado que para el software antivirus de red, la administración es más importante que las capacidades antivirus, y considerando las limitaciones de tiempo y ciclo, la prueba de este tema se centra en la capacidad de administración y seguridad de los productos de software antivirus de red. En términos de cuatro aspectos: compatibilidad y facilidad de uso, durante el proceso de prueba, las capacidades antivirus y la eficiencia del software antivirus de red no estuvieron profundamente involucradas. La siguiente es una breve introducción a los cuatro indicadores evaluados.

La capacidad de administración se detalla en la Tabla 1, Tabla 2, Tabla 3 y Tabla 4, que reflejan las capacidades de administración del software antivirus de red, que incluyen principalmente funciones de administración centralizada, funciones de administración antivirus y mantenimiento de actualizaciones. funciones de administración y alarmas Varias partes principales, como el software antivirus y las funciones de administración de registros, son el reflejo de las capacidades antivirus del software antivirus de red en el nivel de administración.

La seguridad se detalla en la Tabla 5. Se refiere principalmente a consideraciones como la autenticación del usuario y el cifrado de la transmisión de datos de gestión. También implica algunos medios obligatorios que el administrador debe imponer al cliente.

Consulte la Tabla 6 para obtener detalles de compatibilidad. Se refiere principalmente a la compatibilidad de varios componentes utilizados para la administración, el servicio y el antivirus con el sistema operativo, lo que refleja directamente la escalabilidad y facilidad de uso del antivirus de red. -software o soluciones antivirus.

La facilidad de uso se detalla en la Tabla 7. Se refiere principalmente a si se ajusta a los hábitos de uso del usuario. Por ejemplo, como software vendido en China, el factor más importante en la facilidad de uso es el. cuestión de la localización china Existen requisitos para que los documentos de usuario sean fáciles de entender y tengan imágenes y textos, lo que puede garantizar de manera efectiva que los usuarios dominen los métodos de uso básicos y las habilidades del software antivirus de red en un corto período de tiempo.

Las características anteriores son un todo orgánico que se complementan entre sí. Algunas características, como la seguridad y la facilidad de uso, son una contradicción que debe equilibrarse. Es decir, los productos con alta seguridad suelen tener. menor facilidad de uso. Esta disminución es inevitable y necesitamos encontrar un punto de equilibrio basado en la industria, el campo y la escala de aplicación del producto. ¡Echemos un vistazo al estilo de nueve programas antivirus de red!

Referencia:/200511/57914.htm