當前位置:首頁 » 安全設置 » 網路安全與技術封鎖
擴展閱讀
蘋果手機剪輯變速軟體 2024-11-27 21:57:24

網路安全與技術封鎖

發布時間: 2024-06-03 01:18:26

❶ 保護內網安全的方法

內網是網路應用中的一個主要組成部分,其安全性也受到越來越多的重視。今天就給大家腦補一下內網安全的保護方法。

對於大多數企業區域網來說,路由器已經成為正在使用之中的最重要的安全設備之一。一般來說,大多數網路都有一個主要的接入點。這就是通常與專用防火牆一起使用的「邊界路由器」。

經過恰當的設置,邊緣路由器能夠把幾乎所有的最頑固的壞分子擋在網路之外。如果你願意的話,這種路由器還能夠讓好人進入網路。不過,沒有恰當設置的路由器只是比根本就沒有安全措施稍微好一點。

在下列指南中,我們將研究一下你可以用來保護網路安全的9個方便的步驟。這些步驟能夠保證你擁有一道保護你的網路的磚牆,而不是一個敞開的大門。

1.修改默認的口令!

據國外調查顯示,80%的安全突破事件是由薄弱的口令引起的。網路上有大多數路由器的廣泛的默認口令列表。你可以肯定在某些地方的某個人會知道你的生日。SecurityStats.com網站維護一個詳盡的可用/不可用口令列表,以及一個口令的可靠性測試。

2.關閉IP直接廣播(IP Directed Broadcast)

你的伺服器是很聽話的。讓它做什麼它就做什麼,而且不管是誰發出的指令。Smurf攻擊是一種拒絕服務攻擊。在這種攻擊中,攻擊者使用假冒的源地址向你的網路廣播地址發送一個「ICMP echo」請求。這要求所有的主機對這個廣播請求做出回應。這種情況至少會降低你的網路性能。

參考你的路由器信息文件,了解如何關閉IP直接廣播。例如,「Central(config)#no ip source-route」這個指令將關閉思科路由器的IP直接廣播地址。

3.如果可能,關閉路由器的HTTP設置

正如思科的技術說明中簡要說明的那樣,HTTP使用的身份識別協議相當於向整個網路發送一個未加密的口令。然而,遺憾的是,HTTP協議中沒有一個用於驗證口令或者一次性口令的有效規定。

雖然這種未加密的口令對於你從遠程位置(例如家裡)設置你的路由器也許是非常方便的,但是,你能夠做到的事情其他人也照樣可以做到。特別是如果你仍在使用默認的口令!如果你必須遠程管理路由器,你一定要確保使用SNMPv3以上版本的協議,因為它支持更嚴格的口令。

4.封鎖ICMP ping請求

ping的.主要目的是識別目前正在使用的主機。因此,ping通常用於更大規模的協同性攻擊之前的偵察活動。通過取消遠程用戶接收ping請求的應答能力,你就更容易避開那些無人注意的掃描活動或者防禦那些尋找容易攻擊的目標的「腳本小子」(script kiddies)。

請注意,這樣做實際上並不能保護你的網路不受攻擊,但是,這將使你不太可能成為一個攻擊目標。

5.關閉IP源路由

IP協議允許一台主機指定數據包通過你的網路的路由,而不是允許網路組件確定最佳的路徑。這個功能的合法的應用是用於診斷連接故障。但是,這種用途很少應用。這項功能最常用的用途是為了偵察目的對你的網路進行鏡像,或者用於攻擊者在你的專用網路中尋找一個後門。除非指定這項功能只能用於診斷故障,否則應該關閉這個功能。

6.確定你的數據包過濾的需求

封鎖埠有兩項理由。其中之一根據你對安全水平的要求對於你的網路是合適的。

對於高度安全的網路來說,特別是在存儲或者保持秘密數據的時候,通常要求經過允許才可以過濾。在這種規定中,除了網路功能需要的之外,所有的埠和IP地址都必要要封鎖。例如,用於web通信的埠80和用於SMTP的110/25埠允許來自指定地址的訪問,而所有其它埠和地址都可以關閉。

大多數網路將通過使用「按拒絕請求實施過濾」的方案享受可以接受的安全水平。當使用這種過濾政策時,可以封鎖你的網路沒有使用的埠和特洛伊木馬或者偵查活動常用的埠來增強你的網路的安全性。例如,封鎖139埠和445(TCP和UDP)埠將使黑客更難對你的網路實施窮舉攻擊。封鎖31337(TCP和UDP)埠將使Back Orifice木馬程序更難攻擊你的網路。

這項工作應該在網路規劃階段確定,這時候安全水平的要求應該符合網路用戶的需求。查看這些埠的列表,了解這些埠正常的用途。

7.建立准許進入和外出的地址過濾政策

在你的邊界路由器上建立政策以便根據IP地址過濾進出網路的違反安全規定的行為。除了特殊的不同尋常的案例之外,所有試圖從你的網路內部訪問互聯網的IP地址都應該有一個分配給你的區域網的地址。例如,192.168.0.1 這個地址也許通過這個路由器訪問互聯網是合法的。但是,216.239.55.99這個地址很可能是欺騙性的,並且是一場攻擊的一部分。

相反,來自互聯網外部的通信的源地址應該不是你的內部網路的一部分。因此,應該封鎖入網的192.168.X.X、172.16.X.X和10.X.X.X等地址。

最後,擁有源地址的通信或者保留的和無法路由的目標地址的所有的通信都應該允許通過這台路由器。這包括回送地址127.0.0.1或者E類(class E)地址段240.0.0.0-254.255.255.255。

8.保持路由器的物理安全

從網路嗅探的角度看,路由器比集線器更安全。這是因為路由器根據IP地址智能化地路由數據包,而集線器相所有的節點播出數據。如果連接到那台集線器的一個系統將其網路適配器置於混亂的模式,它們就能夠接收和看到所有的廣播,包括口令、POP3通信和Web通信。

然後,重要的是確保物理訪問你的網路設備是安全的,以防止未經允許的筆記本電腦等嗅探設備放在你的本地子網中。

9.花時間審閱安全記錄

審閱你的路由器記錄(通過其內置的防火牆功能)是查出安全事件的最有效的方法,無論是查出正在實施的攻擊還是未來攻擊的徵候都非常有效。利用出網的記錄,你還能夠查出試圖建立外部連接的特洛伊木馬程序和間諜軟體程序。用心的安全管理員在病毒傳播者作出反應之前能夠查出「紅色代碼」和「Nimda」病毒的攻擊。

此外,一般來說,路由器位於你的網路的邊緣,並且允許你看到進出你的網路全部通信的狀況。

❷ 企業級網路安全威脅分析及安安全策略制定

企業級網路安全威脅分析及安安全策略制定 近年來,互聯網技術飛速發展,極大的方便了人們的溝通交流。但是黑客、病毒的存在也給企業網路安全敲響警鍾。本文對企業級網路安全的威脅源頭進行分析,並針對各個源頭提出對應的應對策略。
一、企業的網路安全現狀 據統計,我國現有企業的網路安全現狀是不容樂觀的,其主要表現在以下幾個方面: 信息和網路的安全防護能力差; 網路安全人才缺乏; 企業員工對網路的安全保密意識淡薄,企業領導對網路安全方面不夠重視等。一部分企業認為添加了各種安全產品之後,該網路就已經安全了,企業領導基本上就是只注重直接的經濟利益回報的投資項目,對網路安全這個看不見實際回饋的資金投入大部分都採取不積極的態度,其中起主導作用的因素還有就是企業缺少專門的技術人員和專業指導,導致我國目前企業的網路安全建設普遍處於不容樂觀的狀況。
二、網路安全常見威脅
1、計算機病毒 計算機病毒指在計算機程序中插入的破壞計算機功能和數據、影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼。具有寄生性、傳染性、隱蔽性等特點。常見的破壞性比較強的病毒經常表現為:藍屏、機卡、CPU、自動重啟使用率高、打不開殺毒軟體等,並且在短時間內傳播從而導致大量的計算機系統癱瘓,對企業或者個人造成重大的經濟損失。
2、非授權訪問 指利用編寫和調試計算機程序侵入到他方內部網或專用網,獲得非法或未授權的網路或文件訪問的行為。如有意避開系統訪問控制機制,對網路設備及資源進行非正常使用,或擅自擴大許可權,越權訪問信息。它主要有以下幾種形式:假冒、身份攻擊、非法用戶進入網路系統進行違法操作、合法用戶以未授權方式進行操作等。
3、木馬程序和後門 木馬程序和後門是一種可以通過遠程式控制制別人計算機的程序,具有隱蔽性和非授權性的特點。企業的某台計算機被安裝了木馬程序或後門後,該程序可能會竊取用戶信息,包括用戶輸入的各種密碼,並將這些信息發送出去,或者使得黑客可以通過網路遠程操控這台計算機,竊取計算機中的用戶信息和文件,更為嚴重的是通過該台計算機操控整個企業的網路系統,使整個網路系統都暴露在黑客間諜的眼前。
三、網路的安全策略
1、更改系統管理員的賬戶名 應將系統管理員的賬戶名由原先的Administrator改為一個無意義的字元串.這樣要疊錄的非法用戶不但要猜准口令。還必須猜出用戶名.這種更名功能在域用戶管理器的User Properties對話框中並沒有設置.用它的User-*-Rename菜單選項就可以實現這一功能.如果用的是NT
4.0.可以用Resource Kit中提供的工具封鎖聯機系統管理員賬號.這種封鎖僅僅對由網路過來的非法疊錄起作用.
2、關閉不必要的向內TCP/IP埠 非法用戶進入系統並得到管理員許可權之後.首先要做的,必定設法恢復管理員刻意廢止的TCP/IP上的NetBIOS裝訂.管理員應該使用路由器作為另一道防線。即提供web和FTP之類公共服務的NT伺服器.這種情況下,只須保留兩條路由器到伺服器的向內路徑:端日80的H1vrP和端日2l的FTP.
3、防火牆配置 防火牆是在2個網路間實現訪問控制的1個或1組軟體或硬體系統,它是外部網路與內部網路之間的第1道安全屏障。本建設方案主要採用硬體防火牆,其主要功能就是屏蔽和允許指定的數據通訊,而這個功能的實現又主要是依靠一套訪問控制策略,由訪問控制策略來決定通訊的合法性,該控制策略的具體內容由企業的安全管理員和系統管理員共同來制定。 制定的防火牆安全策略主要有: 所有從內到外和從外到內的數據包都必須經過防火牆; 只有被安全策略允許的數據包才能通過防火牆; 伺服器本身不能直接訪問互聯網; 防火牆本身要有預防入侵的功能; 默認禁止所有服務,除非是必須的服務才允許。而其他一些應用系統需要開放特殊的埠由系統管理員來執行。
4、VLAN 的劃分 VLAN 是為解決乙太網的廣播問題和安全性而提出的一種協議。VLAN 之間的訪問需要通過應用系統的授權來進行數據交互。為保護敏感資源和控制廣播風暴,在3 層路由交換機的集中式網路環境下,將網路中的所有客戶主機和伺服器系統分別集中到不同的VLAN 里,在每個VLAN 里不允許任何用戶設置IP、用戶主機和伺服器之間相互PING,不允許用戶主機對伺服器的數據進行編_,只允許數據訪問,從而較好地保護敏感的主機資源和伺服器系統的數據。採用3 層交換機,通過VLAN 劃分,來實現同一部門在同一個VLAN 中,這樣既方便同部門的數據交換,又限制了不同部門之間用戶的直接訪問。
5、身份認證 身份認證是提高網路安全的主要措施之一。其主要目的是證實被認證對象是否屬實,常被用於通信雙方相互確認身份,以保證通信的安全。常用的網路身份認證技術有: 靜態密碼、USB Key 和動態口令、智能卡牌等。其中,最常見的使用是用戶名加靜態密碼的方式。而在本方案中主要採用USB Key的方式。基於USB Key 的身份認證方式採用軟硬體相結合,很好地解決了安全性與易用性之間的矛盾,利用USB Key 內置的密碼演算法實現對用戶身份的認證。USB Key 身份認證系統主要有2 種應用模式: 一是基於沖擊、響應的認證模式; 二是基於PKI 體系的認證模式。
6、制訂網路系統的應急計劃 為了將由意外事故引起的網路系統損害降低到最小程度,企業應制訂應急計劃.以防意外事故使網路系統遭受破壞.該應急計劃應包括緊急行動方案及軟、硬體系統恢復方案等.絕對的安全是沒有的,安全標準的追求是以資金和方便為代價的.我們應隨時根據網路系統的運行環境而採用相應的安全保護策略.通過對計算機網路系統安全問題的充分認識.以及行政、技術和物質手段的保證。網路系統就能夠有足夠的安全性來對付各種不安全問題. 結語 如何確保計算機網路信息的安全是每一個網路系統的設計者和管理者都極為關心的熱點,當然,也是企業關心的重點。一個全方位的安全方案是非常難以實現的,只有在企業領導的支持下,在技術人員和管理人員的努力下,結合企業的實際情況,制定出相應的解決措施,才是符合本企業的安全方案。本文主要討論了計算機網路的安全的幾種不同的威脅,給出了相應安全策略以及相應的安全產品,提出了計算機網路系統實施建設的基本方案。
來源:時代財富

❸ 鎴戝浗縐戞妧瀹夊叏闈涓村摢浜涙寫鎴

鎴戝浗縐戞妧瀹夊叏闈涓寸殑鎸戞垬涓昏佸寘鎷鎶鏈渚濊禆椋庨櫓銆佸壋鏂頒綋緋諱笉瀹屽杽銆佷漢鎵嶆祦澶變互鍙婄綉緇滃畨鍏ㄥ▉鑳佺瓑銆

棣栧厛錛屾妧鏈渚濊禆椋庨櫓鏄鎴戝浗縐戞妧瀹夊叏闈涓寸殑閲嶈佹寫鎴樹箣涓銆傚湪鍏ㄧ悆鍖栫殑鑳屾櫙涓嬶紝鎴戝浗鍦ㄦ煇浜涘叧閿棰嗗煙楂樺害渚濊禆鍥藉栨妧鏈錛屽傞珮絝鑺鐗囥佹搷浣滅郴緇熺瓑銆傝繖縐嶆妧鏈渚濊禆鍙鑳藉艱嚧渚涘簲閾句腑鏂銆佹妧鏈灝侀攣絳夐庨櫓錛岃繘鑰屽▉鑳佸埌鍥藉跺畨鍏ㄣ備緥濡傦紝涓緹庤錘鏄撴垬鏈熼棿錛岀編鍥藉瑰崕涓虹瓑涓鍥戒紒涓氱殑鎶鏈灝侀攣錛屽氨鍑告樉浜嗘垜鍥藉湪鍏抽敭棰嗗煙鐨勬妧鏈渚濊禆闂棰樸

鍏舵★紝鍒涙柊浣撶郴涓嶅畬鍠勪篃鏄鎴戝浗縐戞妧瀹夊叏闈涓寸殑鎸戞垬涔嬩竴銆傝櫧鐒舵垜鍥界戞妧鍒涙柊鑳藉姏涓嶆柇鎻愬崌錛屼絾鏁翠綋鍒涙柊浣撶郴浠嶅瓨鍦ㄤ竴浜涢棶棰橈紝濡傚壋鏂拌祫婧愰厤緗涓嶅悎鐞嗐佺戞妧鎴愭灉杞鍖栫巼浣庣瓑銆傝繖浜涢棶棰樺埗綰︿簡鎴戝浗縐戞妧鍒涙柊鐨勬晥鐜囧拰鏁堟灉錛屼篃褰卞搷浜嗘垜鍥藉湪鍏ㄧ悆縐戞妧絝炰簤涓鐨勫湴浣嶃

姝ゅ栵紝浜烘墠嫻佸け涔熸槸鎴戝浗縐戞妧瀹夊叏闈涓寸殑涓涓閲嶈佹寫鎴樸傞殢鐫鍏ㄧ悆鍖栫殑鍔犻熷拰浜烘墠絝炰簤鐨勫姞鍓э紝鎴戝浗闈涓寸潃浼樼浜烘墠嫻佸け鐨勯庨櫓銆傝繖浜涙祦澶辯殑浜烘墠鍙鑳藉皢鍏抽敭鎶鏈銆佸晢涓氱樺瘑絳夊甫鍒板浗澶栵紝瀵規垜鍥界殑縐戞妧瀹夊叏鏋勬垚濞佽儊銆備緥濡傦紝涓浜涢珮縐戞妧浼佷笟鐨勬牳蹇冩妧鏈浜哄憳紱昏亴鍚庯紝鍔犲叆鍥藉栫珵浜夊規墜錛屽氨鍙鑳藉艱嚧鎴戝浗鍦ㄨラ嗗煙鐨勬妧鏈浼樺娍涓уけ銆

鏈鍚庯紝緗戠粶瀹夊叏濞佽儊涔熸槸鎴戝浗縐戞妧瀹夊叏闈涓寸殑閲嶈佹寫鎴樹箣涓銆傞殢鐫浜掕仈緗戠殑鏅鍙婂拰鏁板瓧鍖栬繘紼嬬殑鍔犻燂紝緗戠粶瀹夊叏闂棰樻棩鐩婄獊鍑恆傞粦瀹㈡敾鍑匯佺棶姣掍紶鎾銆佺綉緇滆瘓楠楃瓑緗戠粶瀹夊叏浜嬩歡棰戝彂錛屽規垜鍥界殑縐戞妧瀹夊叏閫犳垚浜嗕弗閲嶅▉鑳併備緥濡傦紝涓浜涢粦瀹㈠埄鐢ㄦ紡媧炴敾鍑繪垜鍥介噸瑕佷俊鎮緋葷粺錛岀獌鍙栨晱鎰熸暟鎹錛屽氨鍙鑳藉規垜鍥界殑鍥藉跺畨鍏ㄩ犳垚閲嶅ぇ褰卞搷銆

緇間笂鎵榪幫紝鎴戝浗縐戞妧瀹夊叏闈涓寸潃澶氭柟闈㈢殑鎸戞垬銆備負浜嗗簲瀵硅繖浜涙寫鎴橈紝鎴戝浗闇瑕佸姞寮鴻嚜涓誨壋鏂拌兘鍔涳紝瀹屽杽鍒涙柊浣撶郴錛屽姞寮轟漢鎵嶉槦浼嶅緩璁撅紝鎻愰珮緗戠粶瀹夊叏闃叉姢鑳藉姏絳夈傚悓鏃訛紝榪橀渶瑕佸姞寮哄浗闄呭悎浣滐紝鍏卞悓搴斿瑰叏鐞冩х殑縐戞妧瀹夊叏鎸戞垬銆