Red de conocimiento informático - Conocimiento del nombre de dominio - ¿Cómo evitar la pérdida de datos?

¿Cómo evitar la pérdida de datos?

Con el desarrollo de la informatización, los datos se han convertido cada vez más en la base central de toma de decisiones para las operaciones diarias de empresas e instituciones, y la seguridad de la red ha atraído cada vez más atención de la gente.

La importancia de la seguridad de los datos

Algunas investigaciones institucionales muestran que perder 300 MB de datos significa una pérdida de 130.000 yuanes para el departamento de marketing y 160.000 yuanes para el departamento financiero. El departamento de ingeniería puede llegar a 800.000. Si los datos clave perdidos por la empresa no se restauran dentro de los 15 días, la empresa puede ser eliminada. CIH y los "bichos del amor" han causado miles de millones de dólares en pérdidas a la comunidad internacional. Ha habido casos en China en los que los usuarios eliminaron accidentalmente datos válidos sin realizar una copia de seguridad, lo que provocó que la empresa cerrara y los volviera a ingresar manualmente, lo que provocó pérdidas de cientos de miles de yuanes a la empresa. Lamentablemente, esto no es una casualidad. De vez en cuando se suceden lecciones similares, lo que demuestra lo importante que es garantizar la seguridad de la información y los datos.

Amenazas a la seguridad de los datos

En principio, cualquier acceso no autorizado a los datos almacenados en la base de datos - lectura o escritura no autorizada - adición, eliminación, modificaciones, etc., son todas amenazas o Daño a la seguridad de los datos de la base de datos. Por otro lado, cuando las empresas normales necesitan acceder a la base de datos, los usuarios autorizados normalmente no pueden obtener los servicios de datos de la base de datos, lo que también se denomina amenaza o daño a la seguridad de la base de datos. Porque obviamente, ambas situaciones infringirán los derechos e intereses de los usuarios legítimos de la base de datos, o la información será robada, o el servicio proporcionará información incorrecta debido a la destrucción de la información, o simplemente se negará a brindar el servicio.

Las amenazas o violaciones a la seguridad de las bases de datos se pueden dividir a grandes rasgos en las siguientes categorías:

1. Desastres naturales: accidentes y desastres naturales o inesperados, como terremotos, inundaciones, incendios, etc. . Provoca daños en el hardware, lo que a su vez provoca daños y pérdida de datos.

2. Negligencia humana: daños involuntarios causados ​​por usuarios autorizados, especialmente en el caso de operaciones por lotes.

3. Destrucción maliciosa: destrucción, daño y otras conductas por parte de programadores maliciosos, personal de soporte técnico y personal que realiza funciones de gestión de bases de datos.

4. Comportamiento delictivo: hurto, hurto autoinfligido, espionaje industrial, empleados que venden secretos de empresa y datos de listas de correo, etc.

5. Violaciones de privacidad: Curiosidad irresponsable, los competidores ven datos y obtienen datos con fines políticos y legales.

En resumen, si partimos de las fuentes de amenazas a la seguridad de los datos que enfrentan las empresas, incluyen principalmente: seguridad de la intranet, seguridad del proceso de transmisión, seguridad del cliente, seguridad del servidor y seguridad de la base de datos.

Seguridad de la red interna

Las investigaciones muestran que casi todas las empresas han comenzado a prestar atención a la seguridad de la red externa y han comprado equipos como firewalls, con la esperanza de bloquear factores inseguros de Internet. Sin embargo, los ataques e intrusiones dentro de las intranets siguen siendo rampantes. Los hechos han demostrado que las inseguridades dentro de una empresa dan mucho más miedo que los peligros externos.

Las amenazas a la seguridad a las que se enfrenta la intranet incluyen:

1. La instalación generalizada de aplicaciones informáticas sin permiso puede conducir fácilmente a la infección de las redes de información con troyanos y virus, así como a la infección. uso de piratería Litigio causado por software;

2. Los equipos de hardware de la computadora (como la memoria y el disco duro, etc.) se modifican a voluntad, lo que provoca dificultades en la gestión de los activos de software y de hardware de la información; /p>

3. Comparación del comportamiento en línea Es confuso, difícil de administrar y realizar estadísticas, y el acceso a sitios web no saludables no se puede detectar y bloquear a tiempo, y la información confidencial de la empresa también puede filtrarse a través de la red; /p>

4. Cambios ilegales en direcciones IP o direcciones MAC, causando caos en la red interna de la empresa

5. Computadoras externas acceden ilegalmente a la red interna, causando riesgos de seguridad de la información; >

6. Establecer conexiones de red de forma privada a través de acceso telefónico por módem, acceso telefónico ADSL y acceso telefónico inalámbrico, lo que genera riesgos de seguridad internos en la red.

7. Los medios son difíciles de controlar y se han convertido en una fuente importante de infecciones de virus en redes internas.

Además, cada vez hay más terminales informáticos dentro de la unidad, y el escritorio es el componente principal de la red de información de la intranet y el lugar principal donde se inician los incidentes de seguridad. Por lo tanto, la gestión de la seguridad del escritorio también lo ha hecho. convertirse en una parte importante de los componentes de gestión de seguridad de la intranet.

Estrategia de seguridad de CTBS para la intranet

CTBS utiliza dos estrategias de seguridad para garantizar la seguridad de la intranet. Por un lado, la puerta de enlace de acceso seguro SSL VPN garantiza que la red interna no esté sujeta a ataques externos. SSL VPN logra la seguridad de la transmisión a través de un protocolo de cifrado. El cliente y el servidor intercambian certificados. Si el cliente acepta el certificado del servidor, se genera una clave maestra y todas las comunicaciones posteriores se cifran, lo que permite el cifrado entre el cliente y el servidor. Al mismo tiempo, SSL VPN es una VPN basada en la capa de aplicación. Sólo se permite el uso de aplicaciones abiertas y no otorga derechos de acceso ilimitados a los usuarios conectados. Por lo tanto, el riesgo de ataques externos al negocio principal de la intranet de la empresa se puede reducir considerablemente.

Además, CTBS proporciona soluciones de gestión centralizada para el comportamiento en línea en vista de las amenazas a la seguridad causadas por la gestión caótica y difícil del comportamiento en línea, y la posibilidad de fuga de datos centrales en la intranet. Su principio operativo es instalar aplicaciones como el navegador IE y el sistema de correo en el servidor CTBS. Todos los usuarios de la LAN acceden a Internet accediendo al navegador IE publicado en el servidor CTBS. El cliente no necesita instalar el navegador IE ni conectarse. al servidor CTBS Al acceder a Internet, todas las actividades de Internet se completan a través del servidor CTBS. Cada comportamiento en línea de todos los usuarios en la LAN será registrado en detalle por el servidor CTBS, logrando fundamentalmente una gestión centralizada del comportamiento en línea.

Las estrategias de seguridad duales de CTBS pueden resolver respectivamente las amenazas de seguridad externas y de contenido que enfrenta la intranet de la empresa, garantizando fundamentalmente la seguridad de la intranet de la empresa.

Seguridad del proceso de transmisión

En las circunstancias actuales, la implementación de proyectos gubernamentales de acceso a Internet y de acceso corporativo a Internet, y la aplicación generalizada del comercio electrónico han llevado a que cada vez más Dado que se transmiten datos confidenciales a través de la red, la seguridad de la red se está convirtiendo en una necesidad cada vez más urgente.

Los riesgos de seguridad de Internet se reflejan principalmente en los siguientes aspectos:

1. Internet es una red abierta y no controlada. Los piratas informáticos a menudo invaden los ordenadores de la red. robar datos confidenciales y apropiarse indebidamente de privilegios, destruir datos importantes o impedir que las funciones del sistema se utilicen por completo hasta que queden paralizadas.

2. La transmisión de datos por Internet se basa en protocolos de comunicación TCP/IP. Estos protocolos carecen de medidas de seguridad para evitar que la información durante la transmisión sea robada.

3. La mayoría de los servicios de comunicación en Internet son compatibles con el sistema operativo Unix. Los problemas obvios de vulnerabilidad de seguridad en el sistema operativo Unix afectarán directamente a los servicios de seguridad.

4. La información electrónica almacenada, transmitida y procesada en computadoras aún no ha sido protegida por sobres ni firmada y sellada como las comunicaciones tradicionales por correo electrónico. Si la fuente y el destino de la información son verdaderos, si el contenido ha sido alterado, si se ha filtrado, etc., se mantienen mediante un acuerdo de caballeros en el acuerdo de servicio respaldado por la capa de aplicación.

5. Existe la posibilidad de que los correos electrónicos sean leídos, entregados por error y falsificados. Existen peligros importantes al utilizar el correo electrónico para transmitir información confidencial importante.

6. La propagación de virus informáticos a través de Internet causa un gran daño a los usuarios de Internet. Los virus pueden paralizar las computadoras y los sistemas de redes informáticas y causar pérdida de datos y archivos. Los virus se pueden propagar en Internet mediante transferencias de archivos FTP públicas y anónimas o mediante correos electrónicos y archivos adjuntos.

Estrategia de seguridad CTBS para el proceso de transmisión

Comunicación CTBS utiliza tecnología avanzada SBC (modelo de computación basada en servidor) para transmitir solo el teclado, el mouse y la pantalla entre el servidor y el cliente. Pantalla y datos de información periférica necesarios del terminal del cliente, en lugar del archivo publicado en sí. Incluso si estos datos se interceptan ilegalmente durante el proceso de transmisión, siguen siendo un montón de códigos inútiles. Es básicamente imposible obtener información valiosa de estos códigos. . CTBS garantiza la seguridad del proceso de transmisión de datos a través de una arquitectura técnica avanzada.

Además, CTBS también utiliza tecnología de cifrado SSL para cifrar los datos transmitidos entre redes, añadiendo otra capa de seguridad para la transmisión de la red.

Seguridad del cliente

En las aplicaciones de Internet, las instituciones comerciales y los usuarios empresariales tienen mayores requisitos de seguridad de la red. La mayoría de estos usuarios "se centran en la situación general" y se centran en establecer firewalls como defensa. métodos. , compre software antivirus, pero ignore la seguridad del cliente. Entre las 20 principales amenazas a la seguridad de Internet publicadas en 2007 por la American System Network Security Association (SANS), las amenazas a la seguridad de los clientes ocuparon el primer lugar. Estos incluyen: navegadores web, software de Office, clientes de correo electrónico, reproductores multimedia.

El contenido activo en las páginas web se ha utilizado ampliamente en la actualidad y la inseguridad del contenido activo es la principal amenaza para el cliente. El contenido activo de una página web se refiere a un programa que está incrustado en una página web estática y es transparente para el usuario. Puede completar algunas acciones, mostrar imágenes dinámicas, descargar y reproducir música, vídeos, etc. Cuando un usuario usa un navegador para ver una página web con contenido activo, estas aplicaciones se descargan y ejecutan automáticamente en la máquina cliente. Si estos programas se usan de manera maliciosa, pueden robar, cambiar o eliminar información en la máquina cliente. Utilizando principalmente Java Applet y tecnología ActiveX.

Estrategia de seguridad para clientes

Para la seguridad del cliente, CTBS tiene múltiples medidas de protección de seguridad, como múltiples métodos de autenticación, enlace de direcciones MAC y códigos de verificación del cliente para mejorar la capacidad de ataque; proporcionar protección de seguridad multinivel estableciendo políticas de usuario, políticas de aplicaciones y políticas de acceso a recursos y mejorar la seguridad del sistema ocultando a los usuarios del sistema;

Vale la pena mencionar especialmente que CTBS proporciona bloqueo de contraseña dinámica y tecnología de contraseña dinámica para garantizar la seguridad del cliente. Si un pirata informático quiere descifrar la contraseña de un usuario, primero debe obtener físicamente el bloqueo de contraseña dinámico del usuario y, en segundo lugar, obtener el código PIN del usuario. De esta manera, el pirata informático debe infiltrarse en la casa del usuario (los piratas informáticos también deben aprender las técnicas). de ladrones comunes) y robar el bloqueo de contraseña dinámico antes de descifrar el código PIN.

Aún no se puede utilizar sin el código PIN del usuario. En circunstancias normales, el bloqueo dinámico de contraseña tiene ciertas funciones de protección de seguridad. Si el código PIN se ingresa incorrectamente 10 veces, se bloqueará automáticamente y no se podrá utilizar. utilizarse. Esto también garantiza la seguridad física del bloqueo de contraseña dinámica.

La tecnología de contraseña dinámica puede resolver perfectamente el problema de seguridad de los usuarios del cliente, porque no importa qué método utilicen, los piratas informáticos no pueden robar fácilmente la contraseña del usuario. Incluso si el pirata informático roba la contraseña una vez, no puede iniciar sesión y. úsalo.

Si el usuario aún no tiene la suficiente confianza en la seguridad del cliente, CTBS también se puede combinar con el sistema biométrico y utilizar dispositivos externos como ratones para huellas dactilares y discos U para huellas dactilares para permitir que el personal de inicio de sesión verifique su identidad a través de huellas dactilares antes de ingresar al sistema, garantizando así que el acceso del cliente esté totalmente autorizado y sea absolutamente seguro.

Seguridad del servidor

En los últimos años, los servidores han estado expuestos a mayores riesgos que antes. Cada vez más virus, piratas informáticos maliciosos y espías comerciales se dirigen a los servidores. A medida que la escala de las empresas continúa expandiéndose, incluso una supervisión de seguridad pequeña e inimaginable puede exponer fácilmente a la empresa trabajadora a amenazas potenciales. Obviamente, los problemas de seguridad del servidor no se pueden ignorar.

La seguridad del servidor se puede dividir en sentido estricto y sentido amplio. La seguridad del servidor en sentido estricto se refiere a la seguridad del sistema operativo en el que se basa el servidor. La seguridad del servidor en sentido amplio incluye, además de; seguridad del sistema operativo, seguridad del hardware, seguridad de aplicaciones y seguridad de datos, etc. - De hecho, como núcleo de las necesidades de almacenamiento y procesamiento de datos, la seguridad del servidor implica demasiados enlaces.

Puede haber vulnerabilidades en los servidores de aplicaciones, sistemas operativos de servidores y servidores de bases de datos, y los usuarios malintencionados pueden utilizar estas vulnerabilidades para obtener información importante. Las vulnerabilidades en el servidor se pueden considerar desde los siguientes aspectos:

1. Los archivos confidenciales o datos importantes en el servidor (como archivos que almacenan nombres de usuario y contraseñas) se colocan en áreas no seguras y se pueden obtener fácilmente después. siendo invadido.

2. La información valiosa almacenada en la base de datos (como datos confidenciales comerciales, información del usuario, etc.) puede filtrarse fácilmente si la configuración de seguridad de la base de datos no es adecuada.

3. Existen algunas vulnerabilidades en el propio servidor, que los piratas informáticos pueden utilizar para invadir el sistema, destruir algunos datos importantes e incluso provocar la parálisis del sistema.

4. Los programadores, intencionalmente o no, omiten errores en el sistema, creando condiciones para los piratas informáticos ilegales.

El sistema de gestión de seguridad para servidores puede incluir el establecimiento de un mecanismo de refuerzo de seguridad del servidor, el fortalecimiento de la gestión de cuentas y contraseñas del sistema, el cierre de puertos innecesarios del sistema, el filtrado de paquetes de datos incorrectos, el establecimiento de un sistema de revisión de registros del sistema y el uso de control remoto cifrado. gestión, actualización oportuna de parches de seguridad del sistema, etc. Lo más importante es establecer conciencia sobre la seguridad y formular un plan de seguridad de la información.

Política de seguridad CTBS para servidores

La plataforma del sistema CTBS tiene un módulo de puerta de enlace incorporado para la conversión y control de puertos. Solo es necesario abrir un puerto (80 o 443). mundo exterior para lograr un único El puerto pasa a través del firewall, minimizando así los riesgos de seguridad de la red y garantizando la seguridad del servidor.

Seguridad de bases de datos

Con el rápido desarrollo de la tecnología informática, las bases de datos se utilizan ampliamente en diversos campos, pero esto conlleva problemas de seguridad de los datos. Los problemas de seguridad de las bases de datos siempre han sido una pesadilla para los administradores de bases de datos. La pérdida de datos de la base de datos y la intrusión de usuarios ilegales en la base de datos han agotado física y mentalmente a los administradores de bases de datos.

Los sistemas de bases de datos modernos tienen una variedad de características y configuraciones de rendimiento que pueden usarse indebidamente o comprometer la confidencialidad, validez e integridad de los datos. En primer lugar, todos los sistemas modernos de bases de datos relacionales son "direccionables por puerto", lo que significa que cualquiera con las herramientas de consulta adecuadas puede conectarse directamente a la base de datos y evadir los mecanismos de seguridad del sistema operativo. Por ejemplo: se puede acceder a las bases de datos Oracle 7.3 y 8 desde los puertos 1521 y 1526 mediante el protocolo TCP/IP. La mayoría de los sistemas de bases de datos también tienen cuentas y contraseñas predeterminadas conocidas que admiten varios niveles de acceso a los recursos de la base de datos. A partir de la combinación de estos dos datos simples, es probable que muchos sistemas de bases de datos importantes se vean amenazados. Desafortunadamente, los intrusos de alto nivel no han dejado de atacar las bases de datos. ,

Además, las instalaciones deficientes de seguridad de la base de datos no solo pondrán en peligro la seguridad de la base de datos, sino que también afectarán el sistema operativo del servidor y otros sistemas de crédito.

Se puede decir que hay tantas amenazas a la seguridad de los datos, que están en todas partes y son impactantes, por lo que necesita una solución general de seguridad de los datos. En respuesta a los problemas de seguridad y las necesidades de aplicaciones mencionados anteriormente, la tecnología de la comunicación proporciona una solución general para la seguridad de los datos, que puede aportar enormes ventajas técnicas y comerciales a las empresas.

Estrategia de seguridad de CTBS para bases de datos

CTBS utiliza tecnología de separación de datos para aislar la base de datos del servidor de publicación de la base de datos real para lograr una deriva dinámica. La base de datos real no mira directamente a la red. Garantizar la seguridad de la base de datos.

Además, CTBS tiene una función de copia de seguridad y recuperación para evitar daños al hardware causados ​​por desastres naturales o accidentes, que a su vez pueden provocar daños y pérdidas de datos. Mantenga su base de datos segura y protegida sin importar la situación.

La seguridad de los datos empresariales es muy importante y las empresas enfrentan muchas amenazas a la seguridad de los datos. Por lo tanto, cómo garantizar la seguridad de los datos se ha convertido en un indicador importante para evaluar la eficacia de los departamentos de TI empresariales modernos. La seguridad de los datos es el resultado de la prevención capa por capa y la cooperación simultánea entre múltiples enlaces. No todas las precauciones de seguridad pueden completarse con un solo enlace. Un sistema seguro debe estar compuesto por la seguridad de la intranet, la seguridad del proceso de transmisión, la seguridad del cliente, la seguridad del servidor y la seguridad de la base de datos. Por lo tanto, elegir una solución general de seguridad de datos factible es la forma fundamental de resolver los problemas de seguridad de los datos.