为您找到与局域网安全吗相关的共200个结果:
无线网络速度提升了,无线安全意识更要加强。无线路由器是无线上网的一个重要设备,同时也是保证无线安全的重要屏障,如果你忽视了无线路由的安全设置,轻则被人蹭网导致自己的网速骤降,重则丢失私密信息,造成无法挽回的损失,那么你知道无线局域网的安全设置方法吗?下面是读文网小编整理的一些关于简述无线局域网的安全设置方法的相关资料,供你参考。
无线加密
可以说是无线路由器最重要最有用的保护措施了,现在市面上的无线路由器都拥有无线加密功能。无线加密是通过对无线电波中的数据加密来保证传输数据信息的安全,安全的可靠性很高。现在的无线路由器或AP都具有WEP/WPA等加密功能,WEP一般包括64位和128位两种加密类型,只要分别输入10个或26个16进制的字符串作为加密密码就可以保护无线网络。不过需要指出的是WEP的密码是保存在Flash中,所以黑客一旦取得了你网上的任意一个设备,就可以随意进入你的网络了。如果你的路由器仅有WEP加密的话请尽量使用128位加密,这样会相对安全一些,最重要的是要定期更换密码,这对安全性的提升有很大帮助。
由于WEP加密已经出现很长时间了,所以安全性相对低了一些。现在大多数的无线路由器都已升级到WPA加密了,WPA加密(即Wi-FiProtectedAccess),它是通过使用一种名为TKIP的新协议来提高安全性的,它大大增强现有无线局域网系统的数据保护和访问控制水平,TKIP会使用RC4加密算法对数据进行加密,每一节点均使用一个不同的密钥流对其数据进行加密,黑客即便收集到分组信息并对其进行解析,也几乎无法计算出通用密钥。WPA是WEP加密的升级版,在安全性上比WEP更为周密,主要表现在身份认证、加密机制和数据包检查等方面,另外它还提升了无线网络的管理能力。最后需要提醒大家一下,无线加密功能在路由器出厂时是关闭的,如果你现在还没有开启它的话,你的无线网络将非常的危险,所以笔者强烈建议你使用前开启此项功能。
无线网络安全设置 禁用DHCP功能
DHCP即(Dynamic HostConfigurationProtocol,动态主机分配协议),它的只要功能是给用户随即分配IP地址,免去了用户手动设置IP地址、子网掩码等TCP/IP协议相关参数的麻烦。这个功能的初衷是为了简化用户的操作,但却被很多攻击者所利用,无线路由的DHCP功能是自动开启的,在使用时会自动分配IP地址给附近的无线设备,如果攻击者也通过DHCP分配到了IP地址,他就可以通过得到的IP地址分析出你所使用的无线路由的相关信息,所以禁用DHCP功能也是非常必要的。
无线网络安全设置 禁用SSID广播
SSID就是给你的无线网络所起名字,用来区分不同的无线网络,最多可以有32个字符。通过搜索无线网络,所有的无线网络名字就会显示在搜索结果中,这样攻击者就可以利用通用的初始化字符串来连接无线网络,轻易的就能侵入到你的无线网络中来,所以笔者建议大家关闭掉SSID广播。
还有一个问题就是同一厂商的产品都会采用相同的SSID,这个SSID很容易在网上查到,比如“linksys”、“netgear”等,所以应尽快换掉这些统一的命名,换一个有个性的名字,这样可以大大提升安全性。
关闭SSID后再进行无线网路搜索时你会发现你的无线网络就不在搜索列表里了,这样可以起到掩人耳目的作用,使无线网络不易被发现。最后要说明一下,关闭SSID会使网络效率降低,不过并不明显,所以笔者认为损失一点效率换来更安全的网络环境还是非常值得的。
无线网络安全设置 巧用MAC地址
这里我们可以利用每个网卡的MAC地址是唯一的这个特性,通过设置MAC地址列表来加强安全。开启IP地址过滤功能,这样只有在MAC地址列表上的IP地址才可以正常访问网络,而不在列表中的IP地址则无法连入网络。有一点需要注意,在“过滤规则”中一定要选择“仅允许已设MAC地址列表中已生效的MAC地址访问无线网络”选项,否则无线路由器就会阻止所有用户连入网络。这个方法对于家庭用户来说很有效,有几台电脑就在MAC地址列表中添加几个IP地址即可,这样可以有效的减少邻居“蹭网”和攻击者的入侵。
无线网络安全设置 拒绝Ad-hoc方式接入
Ad-hoc方式接入就是允许Wi-Fi无线用户直接连接到另一台相邻的笔记本,这将构成一个庞大而又危险的网络环境。只需通过RF即可与另一台笔记本进行P2P的连接,然而相邻的笔记本之间毫无安全防护的,如果将机器置于Ad-hoc模式并且被攻击者入侵,那你的笔记本则完全暴露在攻击者面前,所以如果你是笔记本用户请不要打开Ad-hoc模式。
无线网络安全设置 主动更新
这是最简单却又是最易被忽视的重要安全防护措施,很多的攻击都是通过漏洞进行的,所以及时更新漏洞补丁是非常重要的。我们应做到搜索并安装所使用的无线路由器或无线网卡的最新固件或驱动更新,消除以前存在的漏洞。并且打开操作系统的实时更新功能,这样可以更好的保证无线网络的安全,避免了一些不必要的安全隐患。
11N给我们带来了更快的无线网络速度,我们也应该更加重视网络环境的安全性。上面介绍的几个设置都是最基本的,虽然不能做到绝对安全,但应付一般的网络攻击还是足够的。如果你没有进行上述设置的话笔者强烈建议你赶快补上,这样你才能在更安全的无线网络环境中上网冲浪,才能放心体验极速无线网络的快乐。
无线局域网的相关
浏览量:2
下载量:0
时间:
近几年来,无线局域网在技术上已经日渐成熟,应用日趋广泛,那么你知道无线局域网与无线局域网安全技术的知识吗?下面是读文网小编整理的一些关于无线局域网与无线局域网安全技术的修改资料,供你参考。
Secure Wireless/Ethernet LAN(安全无线/以太局域网)为您增强了开发安全有线与无线局域网(LAN)网的能力。这种特性是通过允许在以太网或无线局域网上部署服务器实现的。借助Secure Wireless/Ethernet LAN,在用户进行登录前,计算机将无法访问网络。然而,如果一台设备具备“机器身份验证”功能,那么它将能够在通过验证并接受IAS/RADIUS服务器授权后获得局域网的访问权限。 Windows XP中的Secure Wireless/Ethernet LAN在基于IEEE 802.11规范的有线与无线局域网上实现了安全性。这一过程是通过对自动注册或智能卡所部署的公共证书的使用加以支持的。它允许在公共场所(如购物中心或机场)对有线以太网和无线IEEE 802.11网络实施访问控制。这种IEEE 802.1X Network Access Control(IEEE 802.1X网络访问控制)安全特性还支持Extensible Authentication Protocol(扩展身份验证协议,EAP)运行环境中的计算机身份验证功能。IEEE 802.1X允许管理员为获得有线局域网和无线IEEE 802.11局域网访问许可的服务器分配权限。因为,如果一台服务器被放置在网络中,管理员肯定希望确保其只能访问那些已在其中通过身份验证的网络。例如,对会议室的访问权限将只被提供给特定服务器,而来自其它服务器的访问请求将被遭到拒绝。
浏览量:2
下载量:0
时间:
现代计算机科技发展已经趋于完善,企业与各事业单位普遍建立起自己的网络体系,那么你知道局域网安全策略吗?下面是读文网小编整理的一些关于局域网安全策略的相关资料,供你参考。
局域网的安全问题经常是面对来自Internet的攻击,因此你必须时刻防范这些恶意攻击,关注你局域网的计算机系统安全。 在这篇文章里我们谈一谈网络攻击的机制,同时也着重讲述一下局域网系统避免遭受攻击的方法。
这里我们使用网络协议分层模式来分析局域网的安全。从图1可以看到,网络的七层在不同程度上会遭受到不同方式的攻击,如果攻击者取得成功,那将是非常危险的。而我们通常听到或见到的攻击往往发生在应用层,这些攻击主要是针对Web服务器、浏览器和他们访问到的信息,比较常见的还有攻击开放的文件系统部分。
下面两个方法从实践上来说被认为是非常有用的防范手段。
1.包过滤
图1 七层模型易遭受的安全攻击
在网络层检查通信数据,观察它的源地址和目的地址。过滤器可以禁止特定的地址或地址范围传出或进入,也可以禁止令人怀疑的地址模式。
2.防火墙
图2 包过滤器的配置
在应用层检查通信数据,检查消息地址中的端口,或检查特定应用的消息内容。测试失败的任何通信数据将被拒绝。
一、路由包过滤
TCP/IP地址由机器地址和标识程序处理消息的端口数字组成。这个地址/端口组合信息对每个TCP/IP消息都是有效的。包过滤与防火墙相比处理的简单一些,它仅是观察TCP/IP地址,而不是端口数字或消息内容。不过包过滤提供给你的是很好的网络安全工具。
包过滤器通常使用的是自顶向下的操作原则,下面是它使用的一个典型规则:
●允许所有传出通信数据通过;
●拒绝建立新的传入连接;
●其它的数据可以全部被接受。
通过这样的使用规则,系统的安全性提高了许多。因为它拒绝了Internet上主动与你的计算机建立新连接的请求。它阻止使用TCP的通信数据进入,从而杜绝了对共享驱动器和文件的未授权访问。
过滤器通常的应用是配置在连接你的计算机和Internet的路由器上,如图2所示。在你的局域网和Internet之间放置过滤器后,就可以保证局域网与Internet所有的通信数据都要经过过滤器。
如果包过滤软件有能力检查源地址子网,从子网物理端口传递消息到路由器,你就可以制定规则来避免虚假的TCP/IP地址,就象图2所示的那样。攻击者欺骗的方法就是把来自Internet的消息伪装成来自你局域网的消息。包过滤通过拒收带有不可能源地址的消息来防御攻击者的攻击。例如,假定你在一个装有Linux的机器上安装软件,让它作为一个Windows网络文件服务器,你可以配置Linux让它拒收所有来自你的子网以外的通信数据,阻止Internet上的机器看到这个文件服务器。如果攻击者假装是你内部的机器,用过滤器就可以阻止攻击者的攻击。
包过滤虽然对网络的安全防范能起到很好的作用,但包过滤也并不是万能的。它们一般不能防御使用UDP协议的攻击,因为过滤器不能拒收开放的消息。包过滤还不能防御低层攻击,象PING方式的攻击。
二、防火墙
使用防火墙软件可以在一定程度上控制局域网和Internet之间传递的数据。图3所示是一个TCP/IP数据包报头示意图,从它上面可以清楚地看到包过滤和防火墙工作原理的不同之处。防火墙不但检查了包过滤检查内容的所有部分(TCP/IP的源地址和目的地址),还检查了源/目的端口数字和包的内容。
图3 包过滤器和防火墙的信息源
端口和消息内容这些信息使防火墙比包过滤有更强的防范能力,因为这些信息使防火墙控制特定进/出的主机地址。防火墙的功能有以下几个方面:
●允许或禁止特定的应用服务,例如:FTP或Web页面服务;
●允许或禁止访问基于被传递的信息内容的服务。
防火墙最直接的实施就是使用图2所示的结构,仅把局域网和ISP之间的包过滤器换成防火墙就可以了。这是一个防火墙的最安全的应用,因为它保护了防火墙后面的所有计算机。
图4 防火墙中使用DMZ
如果我们把图2改为图4所示的结构,就可以很好地解决这个问题。图4的结构中有3个端口。第三个端口连接的是另一个局域网,通常叫做DMZ(非军事区)。DMZ中的计算机与安全局域网中的计算机相比安全性要差一些,但是这些计算机可以接受来自Internet的访问。你可以把Web和FTP服务器放在DMZ,从而可以保护其它的计算机。防火墙上的规则设定为阻止进入安全局域网的通信数据,仅允许传出连接的建立。
如果你想增强DMZ局域网的安全性,可以使用过滤器,限制局域网中服务器使用的端口,禁止那些来自攻击站点的访问。
为了安全还可以给你的局域网分段,每段设置一个防火墙,每个防火墙使用不同的安全规则。需要记住的一点是,防火墙本身并没有保障安全的能力,你需要定期的检查防火墙对可疑事件做出的日志记录,还需要去发现和使用软件的安全补丁。
看过文章“局域网安全策略”
浏览量:2
下载量:0
时间:
局域网的安全问题经常是面对来自Internet的攻击,因此你必须时刻防范这些恶意攻击,关注你局域网的计算机系统安全,那么你知道局域网面对攻击的安全策略吗?下面是读文网小编整理的一些关于局域网面对攻击的安全策略的相关资料,供你参考。
1.包过滤
图1 七层模型易遭受的安全攻击
在网络层检查通信数据,观察它的源地址和目的地址。过滤器可以禁止特定的地址或地址范围传出或进入,也可以禁止令人怀疑的地址模式。
2.防火墙
图2 包过滤器的配置
在应用层检查通信数据,检查消息地址中的端口,或检查特定应用的消息内容。测试失败的任何通信数据将被拒绝。
一、路由包过滤
TCP/IP地址由机器地址和标识程序处理消息的端口数字组成。这个地址/端口组合信息对每个TCP/IP消息都是有效的。包过滤与防火墙相比处理的简单一些,它仅是观察TCP/IP地址,而不是端口数字或消息内容。不过包过滤提供给你的是很好的网络安全工具。
包过滤器通常使用的是自顶向下的操作原则,下面是它使用的一个典型规则:
●允许所有传出通信数据通过;
●拒绝建立新的传入连接;
●其它的数据可以全部被接受。
通过这样的使用规则,系统的安全性提高了许多。因为它拒绝了Internet上主动与你的计算机建立新连接的请求。它阻止使用TCP的通信数据进入,从而杜绝了对共享驱动器和文件的未授权访问。
过滤器通常的应用是配置在连接你的计算机和Internet的路由器上,如图2所示。在你的局域网和Internet之间放置过滤器后,就可以保证局域网与Internet所有的通信数据都要经过过滤器。
如果包过滤软件有能力检查源地址子网,从子网物理端口传递消息到路由器,你就可以制定规则来避免虚假的TCP/IP地址,就象图2所示的那样。攻击者欺骗的方法就是把来自Internet的消息伪装成来自你局域网的消息。包过滤通过拒收带有不可能源地址的消息来防御攻击者的攻击。例如,假定你在一个装有Linux的机器上安装软件,让它作为一个Windows网络文件服务器,你可以配置Linux让它拒收所有来自你的子网以外的通信数据,阻止Internet上的机器看到这个文件服务器。如果攻击者假装是你内部的机器,用过滤器就可以阻止攻击者的攻击。
包过滤虽然对网络的安全防范能起到很好的作用,但包过滤也并不是万能的。它们一般不能防御使用UDP协议的攻击,因为过滤器不能拒收开放的消息。包过滤还不能防御低层攻击,象PING方式的攻击。
二、防火墙
使用防火墙软件可以在一定程度上控制局域网和Internet之间传递的数据。图3所示是一个TCP/IP数据包报头示意图,从它上面可以清楚地看到包过滤和防火墙工作原理的不同之处。防火墙不但检查了包过滤检查内容的所有部分(TCP/IP的源地址和目的地址),还检查了源/目的端口数字和包的内容。
图3 包过滤器和防火墙的信息源
端口和消息内容这些信息使防火墙比包过滤有更强的防范能力,因为这些信息使防火墙控制特定进/出的主机地址。防火墙的功能有以下几个方面:
●允许或禁止特定的应用服务,例如:FTP或Web页面服务;
●允许或禁止访问基于被传递的信息内容的服务。
防火墙最直接的实施就是使用图2所示的结构,仅把局域网和ISP之间的包过滤器换成防火墙就可以了。这是一个防火墙的最安全的应用,因为它保护了防火墙后面的所有计算机。
图4 防火墙中使用DMZ
如果我们把图2改为图4所示的结构,就可以很好地解决这个问题。图4的结构中有3个端口。第三个端口连接的是另一个局域网,通常叫做DMZ(非军事区)。DMZ中的计算机与安全局域网中的计算机相比安全性要差一些,但是这些计算机可以接受来自Internet的访问。你可以把Web和FTP服务器放在DMZ,从而可以保护其它的计算机。防火墙上的规则设定为阻止进入安全局域网的通信数据,仅允许传出连接的建立。
如果你想增强DMZ局域网的安全性,可以使用过滤器,限制局域网中服务器使用的端口,禁止那些来自攻击站点的访问。
为了安全还可以给你的局域网分段,每段设置一个防火墙,每个防火墙使用不同的安全规则。需要记住的一点是,防火墙本身并没有保障安全的能力,你需要定期的检查防火墙对可疑事件做出的日志记录,还需要去发现和使用软件的安全补丁。
如果你使用Windows 98第二版的Internet共享连接功能,让你的一台计算机通过Modem把局域网连接上Internet。在这种情况下,你的网络是很不安全的,仍需要改善网络的安全性。最大的威胁就是你的电脑直接连接在了Internet上,你应该直接在这台电脑上安装包过滤器或防火墙产品,或让你的ISP安装包过滤器或防火墙来保护你的访问。
看过文章“局域网面对攻击的安全策略”
浏览量:2
下载量:0
时间:
针对现有的防火墙、网闸和应用网关等各种隔离与交换技术无法适应多系统交互、应用复杂、高实时性、大流量的要求,下面由读文网小编给你做出详细的局域网防火墙内外数据交换的安全防范介绍!希望对你有帮助!
本文提出一种新的解决办法: 采用松耦合结构的“内网数据交换平台+网闸+外网数据交换平台”数据安全交换系统,以满足内部网络隔离与数据交换的需求。
安全防范措施一、禁止外来设备与域内连接;
安全防范措施二、电子数据的存储介质指定为U盘或移动硬盘等数码设备,以下以移动硬盘为存储介质来说明交换过程;
安全防范措施三、配置两台孤机,即不连接任何网络的独立计算机,为域内数据交换的前端工作台;
安全防范措施四、两台孤机中,一台为数据交换计算机(以下简称交换机),一台为病毒受染计算机(以下简称受染机);
安全防范措施五、交换机安装防病毒软件单机版,软件版本和病毒库版本与域内防病毒系统软件保持一致;
安全防范措施六、受染机安装与域内客户端同版本的系统软件,安装客户端常用的应用软件 ;
安全防范措施七、受染机安装文件、注册表监视软件;
安全防范措施八、两台孤机在每次装机(升级)后未运作前进行全系统数据备份(ghost),备份数据存储在专用移动硬盘或直接刻录为光盘;
安全防范措施九、配置两只移动硬盘;
安全防范措施十、两只移动硬盘中,一只用作域外数据的存储盘(以下简称存储盘),一只用作与域内数据交换的交换盘(以下简称交换盘);
安全防范措施十一、存储盘只存储当次需要交换的数据,交换盘只存储本次交换的数据;
安全防范措施十二、开启受染机的文件、注册表监视软件,连接存储盘,浏览存储盘文件,打开存储盘中的各个可执行文件;
安全防范措施十三、断开存储盘,拨出存储盘数据线接口;
安全防范措施十四、停止文件、注册表监视;
安全防范措施十五、分析文件、注册表监视软件日志;
安全防范措施十六、若有异常(感染)现象,转相应的其它作业流程;
安全防范措施十七、无异常,交换机开启防病毒软件;
安全防范措施十八、存储盘接入交换机;
安全防范措施十九、扫描存储盘;
安全防范措施二十、若有异常(扫描出病毒)现象,转相应的其它作业流程;
安全防范措施二十一、无异常,拷贝交换数据到交换机的新建目录;
安全防范措施二十二、若有异常(扫描出病毒)现象,转相应的其它作业流程;
安全防范措施二十三、无异常,清空存储盘,断开存储盘,拨出存储盘数据线接口;
安全防范措施二十四、交换盘接入交换机;
安全防范措施二十五、拷贝交换机新建目录下的数据到交换盘;
安全防范措施二十六、断开交换盘;
安全防范措施二十七、交换盘接入域内,交换数据;
安全防范措施二十八、断开交换盘与域内连接;
安全防范措施二十九、交换盘接入交换机;
安全防范措施三十、清空交换盘数据;
安全防范措施三十一、断开交换盘数据;
安全防范措施三十二、停止交换机防病毒监视;
安全防范措施三十三、受染机与交换机处于待命状态.
如果操作过程中有异常,如果在其它作业流程中用到两台孤机,处理完毕后,则 :
安全防范措施三十四、交换机中,存储盘、交换盘按需分别格式化;
安全防范措施三十五、受染机或交换机、或两者同时做系统备份还原;
安全防范措施三十六、在受染机中,存储盘、交换盘按需分别格式化;在交换机中,存储盘、 交换盘按需分别格式化;
安全防范措施三十七、若异常,废弃相应盘,重新起用新盘;
安全防范措施三十八、若异常,受染机或交换机、或两者同时做系统备份还原.
看了“局域网防火墙内外数据交换的安全防范措施”文章的还看了:
浏览量:3
下载量:0
时间:
局域网网络安全是一个永无止境的任务,它需要持续的警惕。保护您的无线网络是件特别棘手的任务,因为未经授权的用户可以看不见,不被发现的悄悄潜入到您的网络里。下面由读文网小编给你做出详细的定期检查局域网网络安全介绍!希望对你有帮助!
你需要知道有哪些无线设备访问了您的网络,包括无线路由器和无线接入点(AP)以及笔记本电脑和其他一切移动设备。扫描设备将在2.4GHz和5GHz频段的802.11a/b/g/n无线网络中设备。并记录你的网络上的无线设备,包括每个设备的位置和相关的设备信息。
浏览量:2
下载量:0
时间:
为了提高局域网的地址管理效率,相信很多网络管理员都会在单位内部架设一台DHCP服务器,来为网络中的客户端系统自动分配上网参数,在这种上网环境下,DHCP服务器的工作安全性,会直 接影响着整个局域网的运行安全性。下面由读文网小编给你做出详细的怎么维护局域网安全介绍!希望对你有帮助!
这种配置主要就是在合法DHCP服务器所连交换端口上启用信任,或者是在分布层或接入层交换机之间的互连端口上启用信任。如果不对上述重要端口建立信任配 置,那么普通客户端系统将无法正常从合法DHCP服务器那里接受到有效的上网参数。当然,为了防止普通员工私下搭建DHCP服务器,威胁合法DHCP服务 器的运行安全,我们有必要将普通客户端系统所连的交换端口设置为非信任的端口,那样一来交换机会将来自客户端系统的提供响应报文自动丢弃掉,此时局域网中 的其他客户端系统不知道有这台非法DHCP服务器的存在。
看了“怎么维护局域网安全介绍”文章的还看了:
浏览量:2
下载量:0
时间:
如何在局域网中保护自我,不仅仅是管理员也是大家要掌握技术。下面由读文网小编给你做出详细的局域网内如何保证局域网的安全介绍!希望对你有帮助!
(1).关闭端口
关闭闲置和有潜在危险的端口。这个方法比较被动,它的本质是将除了用户需要用到的正常计算机端口之外的其他端口都关闭掉。因为就黑客而言,所有的端口都可能成为攻击的目标。可以说,计算机的所有对外通讯的端口都存在潜在的危险,而一些系统必要的通讯端口,如访问网页需要的HTTP(80端口);QQ(4000端口)等不能被关闭。
在Windows版本的服务器系统中要关闭掉一些闲置端口是比较方便的,可以采用“定向关闭指定服务的端口”(黑名单)和“只开放允许端口的方式”(白名单)进行设置。计算机的一些网络服务会有系统分配默认的端口,将一些闲置的服务关闭掉,其对应的端口也会被关闭了。
进入“控制面板”→“管理工具”→“服务”项内,关闭掉计算机的一些没有使用的服务(如FTP服务、DNS服务、IIS Admin服务等等),它们对应的端口也被停用了。至于“只开放允许端口的方式”,可以利用系统的“TCP/IP筛选”功能实现,设置的时候,“只允许”系统的一些基本网络通讯需要的端口即可。
(2).屏蔽端口
检查各端口,有端口扫描的症状时,立即屏蔽该端口。这种预防端口扫描的方式通过用户自己手工是不可能完成的,或者说完成起来相当困难,需要借助软件。这些软件就是我们常用的网络防火墙。
防火墙的工作原理是:首先检查每个到达你的电脑的数据包,在这个包被你机上运行的任何软件看到之前,防火墙有完全的否决权,可以禁止你的电脑接收Internet上的任何东西。当第一个请求建立连接的包被你的电脑回应后,一个“TCP/IP端口”被打开;端口扫描时,对方计算机不断和本地计算机建立连接,并逐渐打开各个服务所对应的“TCP/IP端口”及闲置端口。防火墙经过自带的拦截规则判断,就能够知道对方是否正进行端口扫描,并拦截掉对方发送过来的所有扫描需要的数据包。
现在市面上几乎所有网络防火墙都能够抵御端口扫描,在默认安装后,应该检查一些防火墙所拦截的端口扫描规则是否被选中,否则它会放行端口扫描,而只是在日志中留下信息而已。
浏览量:2
下载量:0
时间:
在企业的网络中,最常用的功能莫过于“共享文件”了。那么要怎么才能保证局域网内共享文件夹的安全性呢!下面由读文网小编给你做出详细的要怎么才能保证局域网内共享文件夹的安全性介绍!希望对你有帮助!
在大部分时候,用户都只需要查看或者复制这个共享文件即可,而往往不会在共享文件夹上进行直接修改。但是,有些员工为了贪图方便,就直接以可读写的方式共享某个文件夹以及文件。这是非常危险的。
一方面,这些不受限制的共享文件家与共享文件成为了病毒传播的载体。笔者在工作中发现,有些用户在共享文件的时候,没有权限限制。一段时间后,再去看这个共享文件,发现有些共享文件或者共享文件夹中有病毒或者木马的踪影。原来由于这个共享文件夹有写的权限,所以,其他用户如何打开这个文件,恰巧这台电脑中有病毒或者木马的话,就会传染给这个共享文件夹。从而让其他访问这个共享文件夹的电脑也中招。可见,没有保护措施的共享文件夹以及里面的共享文件,已经成为了病毒传播的一个很好的载体。
另一方面,当数据非法更改时,很难发现是谁在恶作剧。虽然可以通过相关的日志信息可以查询到有哪些人访问过这个共享文件,以及是否进行了更改的动作。但是,光凭这些信息的话,是不能够知道这个用户对这个共享文件夹作了哪些更改。有时候,我们打开一个共享文件,会不小心的按了一个空格键或者一个字符键,不小心的把某个字覆盖了,等等。这些情况在实际工作中经常会遇到。有时候,即使找到了责任人,他也不知道到底修改了哪些内容。所以,当把共享文件设置为可写的话,则很难防止员工有意或者无意的更改。
第三,若以可写的方式共享文件的话,可能无法保证数据的统一。如人事部门以可读写的方式共享了一个考勤文件。此时,若财务部门修改了这个文件,而人事部门并不知道。因为财务人员可能忘记告诉了人事部门,此时,就会导致两个部门之间的数据不一致,从而可能会造成一些不必要的麻烦。而且,由于没有相关的证据,到时候谁对谁错,大家都说不清楚。
为了解决这些问题,笔者建议企业用户,在共享文件夹的时候,最好把文件夹的权限设置为只读。若这个共享文件夹有时候其他用户需要往这个文件夹中存文件,不能设置为只读。那我们也可以把共享文件夹中的文件设置为只读。如此的话,由于文件夹为只读的,则病毒、木马也就不能够感染这些文件夹,从而避免成为散播病毒的污染源;而且,也可以防止用户未经授权的更改,从而导致数据的不统一等等。
浏览量:2
下载量:0
时间:
360安全卫士的局域网防护就是以前的ARP防火墙,开启局域网防护可以有效的阻止局域网中的ARP攻击。下面由读文网小编给你做出详细的360安全卫士怎么开启局域网防护介绍!希望对你有帮助!
开启防护1、首先下载360安全卫士最新版
开启防护2、下载后安装完成,打开360安全卫士
开启防护3、点击中间的安全防护中心
开启防护4、然后点击入口防护下方的查看状态
开启防护5、可以看到一个局域网防护,点击开启
开启防护6、然后会出现下图所示,点击确定
开启防护7、观察效果,局域网防护旁边的”开启“已经消失,如图:
如果您使用的时局域网,您就可以通过上面小编教打击的方法开启局域网防护区有效的保护自己电脑上网速度了。
看过“ 360安全卫士怎么开启局域网防护”人还看了:
浏览量:2
下载量:0
时间:
众所周知,互联网的诞生促进了人类社会的快速发展,增强了信息的传播速度,带来了前所未有的便利。同时,许多公司都将自己的局域网与互联网相连,以提高企业效率。下面由读文网小编给你做出详细的局域网控制软件和安全设置介绍!希望对你有帮助!
工作效率的提升与监控 防止上班聊QQ斗地主
上班聊QQ和斗地主不止是公务员的专利,许多公司都存在这样的问题。工作时间聊QQ、玩游戏严重影响了企业的效率,公司纷纷列入违规行为加以管理,许多公司管理人员对此行为也是深恶痛绝。WorkWin公司局域网控制软件通过可采用多种方法来阻止、制止、记录员工的违规行为。WorkWin公司局域网控制软件具有远程查看员工安装的软件列表、关闭正在运行的软件、监控局域网内电脑的屏幕并截图。
提升工作效率是每一个公司都紧抓不放的事情,如何才能做到科学的管理,往往决定都需要强大的数据支持。WorkWin公司局域网控制软件通过记录员工在各种软件上所消耗的时间及违规行为的次数,还可以以报表的形式输出,以数字的形式展现给企业的管理人员。
浏览量:2
下载量:0
时间:
现在互联网上的未知软件和未知网页很多都是带病毒的,那么你知道怎么利用服务器的DHCP维护局域网安全吗?下面是读文网小编整理的一些关于怎么利用服务器的DHCP维护局域网安全的相关资料,供你参考。
安全维护思路
对于DHCP服务器来说,DHCP监听技术其实就是一种过滤DHCP报文的技术。通过在局域网的核心交换机中启用DHCP监听功能,可以将来自局域网中重 要主机或网络设备的不可信任DHCP报文过滤掉,保证客户端系统只能从经过网络管理员特别授权的可信任DHCP服务器那里获得上网参数,那样一来可信任的 DHCP服务器就不会受到非信任DHCP服务器的“干扰”,那么局域网的运行安全性、稳定性就能得到保证。比方说,局域网中原先只有一台可信任的DHCP 服务器,当用户不小心将自带有DHCP服务功能的打印服务器接入到网络后,那么打印服务器就会“摇身”变成一台非信任的DHCP服务器,这时局域网中就会 同时存在两台DHCP服务器,那么普通的客户端系统该从哪一台DHCP服务器中获得上网参数呢?为了保证客户端系统能够获得合法上网参数,我们只要在交换 机上启用了DHCP监听功能,那么普通客户端系统就会忽略打印服务器的存在,而会自动向可信任的DHCP服务器去申请上网参数。
DHCP监听功能在工作的时候,交换机会只允许客户端用户发送DCHP请求,同时会将类似提供响应的其他DCHP报文自动丢弃掉,这么一来普通客户端系统 只能从合法的DHCP服务器那里获得有效的上网参数;虽然非法的DHCP服务器也能够对客户端系统的上网请求进行响应,但是交换机的DHCP监听功能会将 非法DHCP服务器的提供响应报文自动丢弃掉,那么客户端系统是无法接受到非法DHCP服务器的回复报文的。此外,通过DHCP监听功能,交换机会将局域 网中的DHCP报文,自动识别为可信任的DHCP报文和不可信任的DHCP报文,对于来自防火墙、外网设备或者没有经过网络管理员授权的DHCP服务器发 送过来的DHCP报文,DHCP监听功能会自动将它识别为不可信任的DHCP报文,同时对这样的报文执行丢弃处理,那样一来没有授权的非信任DHCP服务 器就不会干扰局域网的安全运行。
安全维护范围
DHCP监听技术在保护局域网的DHCP服务器运行安全时,主要是通过过滤数据报 文的方式,来将DHCP服务器识别为信任端口或非信任端口的,对于来自信任端口的数据信息,交换机会允许其正常接受和发送,而对于来自非信任端口的数据信 息,交换机则不予响应。具体的来说,DHCP监听技术的安全维护范围主要表现在以下几个方面:
1、预防地址冲突
DHCP监听技 术可以防止非信任DHCP服务器通过地址冲突的方式,干扰信任DHCP服务器的工作稳定性。在实际管理网络的时候,我们经常会发现在相同的工作子网中,可 能同时有多台DHCP服务器存在,这其中有的是网络管理员专门架设的,也有的是无意中接入到网络中的。比方说,ADSL拨号设备可能就内置有DHCP服务 功能,一旦将该设备接入到局域网中后,那么该设备内置的DHCP服务器就会自动为客户端系统分配IP地址。这个时候,经过网络管理员授权的合法DHCP服 务器,就可能与ADSL拨号设备内置的DHCP服务器发生地址上的冲突,从而可能会对整个局域网的安全性带来威胁。这种威胁行为往往比较隐蔽,一时半会很 难找到。一旦使用了DHCP监听技术,我们就可以在局域网的核心交换机后台系统修改IP源绑定表中的参数,并以此绑定表作为每个上网端口接受数据包的检测 过滤标准,来将没有授权的DHCP服务器发送的数据报文自动过滤掉,那样一来就能有效预防非法DHCP服务器引起的地址冲突问题了。
2、预防Dos攻击
大家知道,一些非常阴险的攻击者往往会单独使用Dos攻击,袭击局域网或网络中的重要主机系统;要是不幸遭遇Dos攻击的话,那么局域网的宝贵带宽资源 或重要主机的系统资源,就会被迅速消耗,轻则导致网络传输速度缓慢或系统反应迟钝,重则出现瘫痪现象。而要是在核心交换机中使用了DHCP监听技术的话, 那么局域网就可以有效抵御Dos攻击了,因为Dos攻击主要是用大量的连接请求冲击局域网或重要主机系统,来消耗带宽资源或系统资源的,而DHCP监听技 术恰好具有报文限速功能,利用这个功能我们可以合理配置许可的每秒数据包流量,这样就能实现抵御Dos攻击的目的了。
3、及时发现隐患
大家知道,在默认状态下核心交换机会自动对第二层Vlan域中的DHCP数据报文进行拦截,具体地说,就是在选用中级代理信息选项的情况下,交换机在将客 户端的上网请求转发给特定的DHCP服务器之前,它会自动将端口号码、入站模块、MAC地址、Vlan号等信息插入到上网请求数据包中。这个时候,如果结 合接口跟踪功能,DHCP监听技术就能够自动跟踪DHCP服务器中地址池里的所有上网地址,而不会受到单位局域网中跨网段访问的限制,这么一来就能及时发 现局域网中的一些安全隐患,对于跨网段的DHCP服务器运行安全也能起到一定程度的防护作用。
4、控制非法接入
由于任何一种形 式的数据报文,都是通过交换端口完成发送与接收操作的,显然交换端口的工作状态与DHCP监听的效果息息相关。一般来说,我们会将网络管理员授权的合法 DHCP服务器所连的交换端口设置为DHCP监听信任端口,或者是将分布层交换机之间的上行链路端口设置为DHCP监听信任端口。对于信任端口来说,交换 机会允许它正常发送或接收所有的DHCP数据报文,这么一来交换机就会只允许合法的DHCP服务器对客户端系统的上网请求进行响应,而非法的DHCP服务 器则不能向局域网发送或接收DHCP数据报文。很明显,通过这种技术手段,就能控制非法的DHCP服务器接入到单位局域网中了。
安全维护配置
为了有效使用DHCP监听功能,防护局域网的运行安全,我们需要对该功能进行正确配置,让其按照实际安全运行需求进行工作。由于DHCP监听功能主要是通 过建立端口信任关系实现数据过滤目的的,为此我们需要重点配置究竟哪些交换端口是信任端口,哪些交换端口是非信任端口。具体的说,我们需要在交换机中进行 下面几项安全维护配置操作:
1、信任配置
这种配置主要就是在合法DHCP服务器所连交换端口上启用信任,或者是在分布层或接入层交换机之间的互连端口上启用信任。如果不对上述重要端口建立信任配 置,那么普通客户端系统将无法正常从合法DHCP服务器那里接受到有效的上网参数。当然,为了防止普通员工私下搭建DHCP服务器,威胁合法DHCP服务 器的运行安全,我们有必要将普通客户端系统所连的交换端口设置为非信任的端口,那样一来交换机会将来自客户端系统的提供响应报文自动丢弃掉,此时局域网中 的其他客户端系统不知道有这台非法DHCP服务器的存在。
2、限速配置
为了防止Dos攻击,我们需要将DHCP监听功能自带的 报文限速特性启用起来,通过这个特性避免连续、大流量的数据攻击,保证局域网的宝贵带宽资源不会被迅速消耗,从而维护局域网的运行安全性。很多时候,网络 管理员都会在局域网中部署这样或那样的Dos防护工具,不过从实践安全防护效果来看,我们建议大家还是启用DHCP监听技术的请求限速功能。在启用这项功 能时,我们只要简单地执行“IP Dhcp Snooping Limit Rate x”命令就可以了,其中“x”为具体的限速标准,该数值需要网络管理员依照单位局域网的实际运行情况来有针对性的配置。
3、代理配置
在局域网中存在多个Vlan的情况下,我们必须在交换机中启用中级代理信息选项,也就是启用82选项,才能保证DHCP监听功能提供跨网段安全防护服务。 在DHCP监听中启用中级代理信息选项时,只要执行“ip dhcp snooping information option”命令就可以了。
看过文章“怎么利用服务器的DHCP维护局域网安全”
浏览量:2
下载量:0
时间:
现如今,网络的使用已经十分普遍,就连无线网络也开始流行起来,那么关于无线网络大家了解多少呢。比如,无线局域网安全技巧有哪些大家知道吗。读文网小编在这里为大家详细介绍。
无线局域网的发展非常迅速,然而跟有线局域网一样,同样需要进行安全性的考虑。否则会给你带来文件泄露、黑客攻击等麻烦。
(1)深刻谨记无线网络正在工作之中。它并非向听起来那么简单。由员工或黑客安装的非法接入点能够在你不知情的情况下将一个有线网络转变成无线网络;
(2)确保你企业建立了完善的安全政策,全体员工都必须清楚各项规定,并严格予以执行。规定无线网络的注意事项,并对网络使用的设备实施标准化工作,确保采用最新的安全补丁和升级程序;
(3)在无线网络之上安装虚拟专用网,最好能够采取其它一些安全措施,如安全令牌和数字证书等。通过将无线网络作为您网络的一种远程接入方式,并将其集成至您的网络安全层中,将可以为员工和合作伙伴提供双重保护的安全远程接入;
(4)尽可能使用特定方向的体现,朝向周围360度区域进行广播的全防线天线更容易受到攻击;
(5)在你整体安全解决方案中建立入侵检测系统;
(6)将无线局域网视为与互联网一样不安全,并采取相应的安全措施。
浏览量:2
下载量:0
时间:
通常计算机组网的传输媒介主要依赖铜缆或光缆,构成有线局域网。但有线网络在某些场合要受到布线的限制:布线、改线工程量大;线路容易损坏;网中的各节点不可移动。特别是当要把相离较远的节点联接起来时,架设专用通信线路的布线施工难度大、费用高、耗时长,对正在迅速扩大的连网需求形成了严重的瓶颈阻塞。WLAN就是解决有线网络以上问题而出现的, WLAN为Wireless LAN的简称,即无线局域网。无线局域网是利用无线技术实现快速接入以太网的技术。与有线网络相比,WLAN最主要的优势在于不需要布线,可以不受布线条件的限制,因此非常适合移动办公用户的需要,具有广阔市场前景。目前它已经从传统的医疗保健、库存控制和管理服务等特殊行业向更多行业拓展开去,甚至开始进入家庭以及教育机构等领域。读文网小编就在这里为大家介绍无线局域网与网络安全技术。
无线局域网与传统有线局域网相比优势不言而喻,它可实现移动办公、架设与维护更容易等。Frost&Sullivan公司预测无线局域网络市场在2005年底将达到50亿美元。在如此巨大的应用与市场面前,无线局域网络安全问题就显得尤为重要。人们不禁要问:通过电波进行数据传输的无线局域网的安全性有保障吗?
对于无线局域网的用户提出这样的疑问可以说不无根据,因为无线局域网采用公共的电磁波作为载体,而电磁波能够穿越天花板、玻璃、楼层、砖、墙等物体,因此在一个无线局域网接入点(Access Point)的服务区域中,任何一个无线客户端都可以接收到此接入点的电磁波信号。这样,非授权的客户端也能接收到数据信号。也就是说,由于采用电磁波来传输信号,非授权用户在无线局域网(相对于有线局域网)中窃听或干扰信息就容易得多。所以为了阻止这些非授权用户访问无线局域网络,从无线局域网应用的第一天开始便引入了相应的安全措施。实际上,无线局域网比大多数有线局域网的安全性更高。无线局域网技术早在第二次世界大战期间便出现了,它源自于军方应用。一直以来,安全性问题在无线局域网设备开发及解决方案设计时,都得到了充分的重视。目前,无线局域网络产品主要采用的是IEEE(美国电气和电子工程师协会)802.11b国际标准,大多应用DSSS(Direct Sequence Spread Spectrum,直接序列扩频)通信技术进行数据传输,该技术能有效防止数据在无线传输过程中丢失、干扰、信息阻塞及破坏等问题。802.11标准主要应用三项安全技术来保障无线局域网数据传输的安全。第一项为SSID(Service Set Identifier)技术。该技术可以将一个无线局域网分为几个需要不同身份验证的子网络,每一个子网络都需要独立的身份验证,只有通过身份验证的用户才可以进入相应的子网络,防止未被授权的用户进入本网络;第二项为MAC(Media Access Control)技术。应用这项技术,可在无线局域网的每一个接入点(Access Point)下设置一个许可接入的用户的MAC地址清单,MAC地址不在清单中的用户,接入点(Access Point)将拒绝其接入请求;第三项为WEP(Wired Equivalent Privacy)加密技术。因为无线局域网络是通过电波进行数据传输的,存在电波泄露导致数据被截听的风险。WEP安全技术源自于名为RC4的RSA数据加密技术,以满足用户更高层次的网络安全需求。
浏览量:3
下载量:0
时间:
应对网络攻击我们应该采取这样的防护措施呢?以下读文网小编整理的局域网安全的防护措施,供大家参考,希望大家能够有所收获!
局域网安全的防护措施:
系统/软件漏洞:选用正版应用软件,并及时安装各种漏洞及修复补丁
账号/权限管理:对系统账号设置高强度的复杂密码,并定期进行更换,对特定
人员开放其所需的最小权限
软件/服务管理:卸载无关软件,关闭非必要的系统服务
病毒/木马防护:统一部署防病毒软件,并启用实时监控
浏览量:2
下载量:0
时间:
cisco是全球高端顶尖的通讯厂商,出产的路由器功能也是世界级的,那么你知道VoIP怎么解决企业无线局域网安全问题吗?下面是读文网小编整理的一些关于VoIP怎么解决企业无线局域网安全问题的相关资料,供你参考。
从安全设置的需要出发,与无线网络连接的设备可分成以下三类:
1、带有充足用户接口的客户端,例如可连接到显示器的笔记本电脑及媒体适配器;
2、带有有限用户接口的固定设备,例如打印机等;
3、带有有限用户接口的移动设备,例如WLANIP电话(其中可能包括复合式蜂窝与WLAN设备)等。
WLANIP电话具有目前有绳与无绳电话所没有的重要特性——移动性。要充当无绳电话的替代设备,WLANIP电话的移动性必须具有像“拿起电话就打”这样的方便性。
此外,WLANIP电话还必须使用户可以接驳他们的“家庭”电话并使用相同的电话可以在任何地方接入宽带网络。因此,除传统使用情况外,安全还必须包括以上这些使用情况。早期开发的专用方案,主要是解决家庭网络中具有充足用户接口的设备的安全问题。这些专用解决方案包括像SecureEZ设置这样的安全机制,其所提供的安全类型一般仅限于建立一个与一台或多台计算机相连的接入点或STA设备,且这种安全机制还扩展不到能满足“B”或“C”类设备的需求。
其后开发的专用方案,如按键式方案等,则是为了能在前面提到的三类产品中使用。这些方案仍不能提供任何互操作性,以及对外部接入点无缝认证的能力。WiFi联盟目前正在着手提供便于安全使用的互操作性。
浏览量:2
下载量:0
时间:
现在我们用的互联网的时间越来越多,需要掌握的网络技能也很多,那么你知道网络局域网共享与安全吗?下面是读文网小编整理的一些关于网络局域网共享与安全的相关资料,供你参考。
(1) 双方计算机打开,且设置了网络共享资源;
(2) 双方的计算机添加了 "Microsoft 网络文件和打印共享" 服务;
(3) 双方都正确设置了网内IP地址,且必须在同一个网段中;
(4) 双方的计算机中都关闭了防火墙,或者防火墙策略中没有阻止网上邻居访问的策略。
如果您的网上邻居有问题,请参看以下步骤:
1、网线。双机互连不使用HUB或交换机,用交叉线连接两机;如果使用HUB或者交换机,均用直连线连接至HUB或交换机,保证交换机、网卡状态灯正常。
2、IP协议。WIN98及以后的机器在安装时会默认安装TCP/IP协议,WIN95需要另外安装。在网上邻居->属性 (WIN9X/Me)或者网上邻居->属性->本地连接->属性(WIN2K/XP)里可以查看是否安装了TCP/IP协议。
3、IP地址。在TCP/IP属性里设置IP地址、子网掩码和网关,如果有需要可以设置DNS和WINS服务器地址。IP地址推荐设置:192.168.X.X,子网掩码:255.255.255.0。如果你的局域网中有DHCP服务器,选择自动获取地址即可。
验证方法:在DOS提示符下使用ping x.x.x.x(对方IP地址),如返回如下信息,说明IP设置成功:
Reply from x.x.x.x(对方IP地址):bytes=32 time<1ms TTL=128
4、NetBIOS over TCP/IP。网上邻居的浏览和通讯要使用NetBIOS协议,该协议是无法被路由器转发的,因此WIN2K及以后的操作系统均提供将NetBIOS协议 封装在TCP/IP中的功能。在Win9X/Me系统中,打开网上邻居->属性可以参看是否安装了NetBIOS协议,在Win2K/XP中,打开 TCP/IP属性->高级->WINS->NetBIOS设置,选择“启用TCP/IP上的NetBIOS”。
验证NetBIOS名称解析:使用ping XXXX(对方机器名),如果返回如1.3中的信息,说明NetBIOS协议解析正常。
5、HOST文件。如果在4中无法正确解析机器名,可以修改host文件,在WINDOWS目录中搜索HOST关键字,找到后,使用记事本打开host(有的系统为host.sam),在末尾加入如下内容:
x.x.x.x(对方的IP地址)使用Tab键跳到下一制表列XXXX(对方的机器名)存盘退出,注意,如果原文件带有.sam扩展名,要去掉扩展名,才能生效。使用与4中同样的方法验证。
6、.启用打印与文件共享。在网上邻居和本地连接属性里可以看到是否安装了打印机与文件共享。
验证:如果在网上邻居中看不到自己的机器,说明你没有安装打印机与文件共享。
7、启用GUEST用户:WIN2K/XP在工作组模式下要使用Guest用户来允许网络访问,因此要启用Guest用户。打开控制 面板->用户帐户或者在管理工具->计算机管理->本地用户和组中打开Guest帐户,如果使用域管理模式,可以忽略这一步。
8、启用计算机浏览服务。WIN2K/XP要确保计算机浏览服务正常启动。打开计算机管理->服务和应用程序->服务,确保“Computer Browser”没有被停止或禁用。
9、防火墙:确保WIN XP自带的防火墙没有开启,打开本地连接属性->高级,关掉Internet连接防火墙。如果使用了第 三方的防火墙产品,参考其使用手册,确保防火墙没有禁止以下端口的通讯:UDP-137、UDP-138、TCP-139、TCP-445(仅WIN2K 及以后的操作系统)。
看过文章“网络局域网共享与安全”
浏览量:2
下载量:0
时间:
近来,无线局域网发展的势头越来越猛,它接入速率高,组网灵活,在传输移动数据方面尤其具有得天独厚的优势。但是,随着无线局域网应用领域的不断拓展,其安全问题也越来越受到重视。
在有线网络中,您可以清楚辨别哪台电脑连接在网线上。无线网络与此不同,理论上无线电波范围内的任何一台电脑都可以监听并登录无线网络。如果企业内部网络的安全措施不够严密,则完全有可能被窃听、浏览甚至操作电子邮件。为了使授权电脑可以访问网络而非法用户无法截取网络通信,无线网络安全就显得至关重要。
很显然,基本的安全手段只能提供基本的安全性。对于不同的用户,有必要为他们提供不同级别的安全手段。Avaya 公司的技术顾问刘海舰指出,Avaya公司为其WLAN设备提供了3种级别的安全措施。第一种是链路层的安全,也就是标准的 WEP 加密。第二种则是用户身份验证层次的安全,代表性做法是利用802.11x.第三种是利用手段。刘海舰认为,这三种级别的安全手段,适用于不同要求的用户,方法是最安全的。不过,在实际应用中,目前用得最多的还是WEP方式。
浏览量:2
下载量:0
时间:
提起网络安全,人们自然就会想到病毒破坏和黑客攻击,其实不然。常规安全防御理念往往局限在网关级别、网络边界(防火墙、漏洞扫描、防病毒、IDS)等方面的防御,重要的安全设施大致集中于机房或网络入口处,在这些设备的严密监控下,来自网络外部的安全威胁大大减小。相反,来自网络内部的计算机客户端的安全威胁却是众多安全管理人员所普遍反映的问题。
对于国内的网络管理者而言,现有的网络安全防护手段大多强调对来自外部的主动攻击进行预防,检测以及处理,而授予内部主机更多的信任。但是,统计数字表明,相当多的安全事件是由内网用户有意或无意的操作造成的。为保护内网的安全,一些单位将内网与外网物理隔离,或者将内部通过统一的网关接入外网,并在网关处架设防火墙,IPS,IDS等安全监控设备。尽管如上述所示的各类安全措施都得到了实现,众多管理者们却仍然头疼于泄密事件或其它各类内网安全事件的频繁发生,这就充分说明了内网安全维护的复杂性[1] 。
总体上看,内网主机大多以LAN的方式进行接入,这些主机间以物理互连,逻辑隔离的方式共存,但为实现主机间的资料共享及数据通信需求,又不得不让其之间建立各种互信关系,因此某台主机的有意或无意的误操作都会对整网主机的安全性造成威胁,这些威胁点主要分为以下几类:
对内部主机使用者缺乏特定的身份识别机制,只需一根网线或者在局域网AP信号覆盖的范围之内,即可连入内部网络获取机密文件资料。内网犹如一座空门大宅,任何人都可以随意进入。往往管理者都比较注重终端访问服务器时的身份验证,一时之间,CA、电子口令卡、radius等均大行其道,在这种环境下,被扔在墙角的终端之间非认证互访则成为了机密泄露和病毒传播的源头,而终端之间的联系恰巧就是--网络。
浏览量:2
下载量:0
时间: