重庆分公司,新征程启航
为企业提供网站建设、域名注册、服务器等服务
1、注意内网安全与网络边界安全的不同
让客户满意是我们工作的目标,不断超越客户的期望值来自于我们对这个行业的热爱。我们立志把好的技术通过有效、简单的方式提供给客户,将通过不懈努力成为客户在信息化领域值得信任、有价值的长期合作伙伴,公司提供的服务项目有:域名与空间、虚拟空间、营销软件、网站建设、大足网站维护、网站推广。
内网安全的威胁不同于网络边界的威胁。网络边界安全技术防范来自Internet上的攻击,主要是防范来自公共的网络服务器如HTTP或SMTP的攻 击。网络边界防范(如边界防火墙系统等)减小了资深黑客仅仅只需接入互联网、写程序就可访问企业网的几率。内网安全威胁主要源于企业内部。恶性的黑客攻击 事件一般都会先控制局域网络内部的一台Server,然后以此为基地,对Internet上其他主机发起恶性攻击。因此,应在边界展开黑客防护措施,同时 建立并加强内网防范策略。
2、限制VPN的访问
虚拟专用网(VPN)用户的 访问对内网的安全造成了巨大的威胁。因为它们将弱化的桌面操作系统置于企业防火墙的防护之外。很明显VPN用户是可以访问企业内网的。因此要避免给每一位 VPN用户访问内网的全部权限。这样可以利用登录控制权限列表来限制VPN用户的登录权限的级别,即只需赋予他们所需要的访问权限级别即可,如访问邮件服 务器或其他可选择的网络资源的权限。
3、为合作企业网建立内网型的边界防护
合作企业网也是造成内网安全问题的一大原因。例如安全管理员虽然知道怎样利用实际技术来完固防火墙,保护MS-SQL,但是Slammer蠕虫仍能侵入 内网,这就是因为企业给了他们的合作伙伴进入内部资源的访问权限。由此,既然不能控制合作者的网络安全策略和活动,那么就应该为每一个合作企业创建一个 DMZ,并将他们所需要访问的资源放置在相应的DMZ中,不允许他们对内网其他资源的访问。
4、自动跟踪的安全策略
智能的自动执行实时跟踪的安全策略是有效地实现网络安全实践的关键。它带来了商业活动中一大改革,极大的超过了手动安全策略的功效。商业活动的现状需要 企业利用一种自动检测方法来探测商业活动中的各种变更,因此,安全策略也必须与相适应。例如实时跟踪企业员工的雇佣和解雇、实时跟踪网络利用情况并记录与 该计算机对话的文件服务器。总之,要做到确保每天的所有的活动都遵循安全策略。
5、关掉无用的网络服务器
大型企业网可能同时支持四到五个服务器传送e-mail,有的企业网还会出现几十个其他服务器监视SMTP端口的情况。这些主机中很可能有潜在的邮件服 务器的攻击点。因此要逐个中断网络服务器来进行审查。若一个程序(或程序中的逻辑单元)作为一个window文件服务器在运行但是又不具有文件服务器作用 的,关掉该文件的共享协议。
6、首先保护重要资源
若一个内网上连了千万台 (例如30000台)机子,那么要期望保持每一台主机都处于锁定状态和补丁状态是非常不现实的。大型企业网的安全考虑一般都有择优问题。这样,首先要对服 务器做效益分析评估,然后对内网的每一台网络服务器进行检查、分类、修补和强化工作。必定找出重要的网络服务器(例如实时跟踪客户的服务器)并对他们进行 限制管理。这样就能迅速准确地确定企业最重要的资产,并做好在内网的定位和权限限制工作。
7、建立可靠的无线访问
审查网络,为实现无线访问建立基础。排除无意义的无线访问点,确保无线网络访问的强制性和可利用性,并提供安全的无线访问接口。将访问点置于边界防火墙之外,并允许用户通过VPN技术进行访问。
8、建立安全过客访问
对于过客不必给予其公开访问内网的权限。许多安全技术人员执行的“内部无Internet访问”的策略,使得员工给客户一些非法的访问权限,导致了内网实时跟踪的困难。因此,须在边界防火墙之外建立过客访问网络块。
9、创建虚拟边界防护
主机是被攻击的主要对象。与其努力使所有主机不遭攻击(这是不可能的),还不如在如何使攻击者无法通过受攻击的主机来攻击内网方面努力。于是必须解决企 业网络的使用和在企业经营范围建立虚拟边界防护这个问题。这样,如果一个市场用户的客户机被侵入了,攻击者也不会由此而进入到公司的RD。因此 要实现公司RD与市场之间的访问权限控制。大家都知道怎样建立互联网与内网之间的边界防火墙防护,现在也应该意识到建立网上不同商业用户群之间 的边界防护。
10、可靠的安全决策
网络用户也存在着安全隐患。有的用户或 许对网络安全知识非常欠缺,例如不知道RADIUS和TACACS之间的不同,或不知道代理网关和分组过滤防火墙之间的不同等等,但是他们作为公司的合作 者,也是网络的使用者。因此企业网就要让这些用户也容易使用,这样才能引导他们自动的响应网络安全策略。
另外,在技术上,采用安全交换机、重要数据的备份、使用代理网关、确保操作系统的安全、使用主机防护系统和入侵检测系统等等措施也不可缺少。
现代企事业单位、个人都依托计算机开展很多工作,内部网络上存在很多保密资料与信息,一旦出现数据泄露、黑客入侵等情况,会对企业健康发展产生影响,这就需要企业提高对网络信息安全管理的重视程度,结合自身实际情况制定计算机网络安全漏洞防护措施,提高企业内部计算机网络的安全性。
攻击文件,病毒对计算机网络文件的攻击有很大的危害,病毒可以根据文件的类型,随机对用户的文件或整个计算机的该类文件文档进行攻击,并获取或损坏文件,在这一过程中可将文件损坏或不同程度的破坏文件,给计算机用户的使用造成安全隐患。如,木马是计算机网络安全一大杀手。
消耗资源,计算机病毒的运行原理就是通过计算机病毒对计算机的资源进行消耗,导致计算机应用环境的安全受到破坏,当病毒对计算机进行入侵的时候,整个计算机就会陷入混乱的状态,整体运行状态出现问题,病毒在运行时不仅占用运行内存还将占用内存的时间。
干扰信息,计算机病毒在进行入侵的时候,会对整个计算机用户的文件进行攻击,计算机病毒的入侵除了传统的攻击文件之外,最新的病毒还会对计算机的信息造成干扰,严重影响计算机的使用。病毒在对计算机进行入侵的时候主要是通过对键盘输入信息进行干扰,造成计算机整体输入内容紊乱。
解决方案: 以上三种计算机安全问题是我们工作生活中最为常见的,天锐绿盾网络准入控制系统(天锐NAC),宗旨是防止病毒和蠕虫等新兴黑客技术对企业安全造成危害。对能够接入内部网络的终端进行严格、高细粒度的管控,保证合法以及安全的终端入网。全过程进行严格管控、全方位的操作审计,实现内网标准化管理,降低内网安全风险。从源头对用户以及终端进行管控,真正有效做到内网安全管理。降低因为操作系统和应用程序存在漏洞导致的数据泄露的风险。
首先,硬件上面要有投入,规模比较大的局域网,防火墙、三层交换机、上网行为管理都不能少。
其次,要有行政手段,建立企业内部上网规范。
再次,还要有技术手段来进行保障,最佳方案是:
1. 内网权限管理用AD域。这样可以用组策略来做很多限制,避免随意安装软件导致局域网安全隐患。
2. 外网权限用防火墙、上网行为管理。工作时段进行上网限制,否则只要有1-2个人进行P2P下载、看网络视频,外网就基本上瘫痪了。
3. 没有上网行为管理硬件的话,也可以部署上网行为管理软件(比如“超级嗅探狗”、WFilter等)。可以通过旁路方式监控流量占用、上网行为、禁止下载等,并且和域控结合。
看了你提问,下面我就用比较通俗的方式进行解答,我的解答主要是为了提高你的网络安全的基础认识,而不是应答这个题目
首先局域网是什么?局域网是由服务器或者多台计算机组成的小范围内的互联网络,它的最大好处是:1可以实现局域网内共享 2局域网内各台计算机的传输速度快,所以是现代最为流行的组网方式
局域网的安全威胁个人认为分为两大类:来自internet(外网)的威胁和来自内部的威胁,但是内外的攻击方式可能一样,譬如外部的人可以发一封携带病毒的邮件到内网的邮箱,内部那个人点击了邮件,同样,内网某个用户也可以发一封邮件到另外一个内网人的电子邮箱,而且来自内部的攻击往往难以防范。
下面列举一个攻击的例子让你有个大概的网络攻击的认识:
(1)ICMP协议(icmp协议主要用来主机之间,主机与路由器之间实现信息查询和错误通告的),攻击者可以利用echo reply原理进行ICMP泛洪攻击,他只要想目标一个广播网络发送echo请求,讲源地址伪装成受害者的ip地址,广播网络就会不停的对受害者发送echo应答,导致带宽耗尽,形成Dos(拒绝服务)攻击
其次攻击者还可以利用ICMP隧道机制达到绕过防火墙的目的,如下图:
这种攻击利用 客户端一服务器的模式工作,服务器驻留在防火墙内部被安装了木马程序
(一般通过电子邮件传送的主机上)一旦运行,就可以接收来自驻留在攻击者机器上的客户端的echo请求包,客户端把要执行的命令包裹在echo数据包中,服务器(受害者主机)接收到该数据包,
解出其中包裹的命令,并在受害者的机器上执行它,然后,将结果放人 echo rely数据包中回送给攻击者,一般来说防火墙的具备的功能如下:
a内外网数据必须通过防火墙
b只有被防火墙认可的数据才能通过
c防火墙本身具备抵抗攻击的能力
但是一般防火墙对echo报数据都是“宽大处理”,攻击者通过这种模式可以完全越过没有禁止echo requset 和echo reply数据包的防火墙!!!
(2)TCP/IP规范要求IP报文的长度在一定范围内(比如,0-64K),但有的攻击计算机可能向目标计算机发出大于64K长度的PING报文,导致目标计算机IP协议栈崩溃,不过现在这个bug已经修改了(所以更新操作系统很重要~)
(3)SMTP是目前最常用的邮件协议,也是隐患最大的协议之一。在SMTP中,发件人的地址是通过一个应用层的命令"MAIL FROM”来传送的,协议本身没有对其作任何验证,这导致了垃圾邮件的发送者可以隐藏他们的真实地址,同时发送的电子邮件可以携带各种病毒文件
(4)ARP(地址解析)协议漏洞,ARP用来将IP地址映射成MAC地址的(以太网中传送数据需要用MAC地址进行寻址),在TCP/IP协议中,A给B发送IP包,在报头中需要填写B的IP为目标地址,但这个IP包在以太网上传输的时候,还需要进行一次以太包的封装,在这个以太包中,目标地址就是B的MAC地址.
计算机A是如何得知B的MAC地址的呢?解决问题的关键就在于ARP协议。
在A不知道B的MAC地址的情况下,A就广播一个ARP请求包,请求包中填有B的IP(192.168.1.2),以太网中的所有计算机都会接收这个请求(因为是一个广播域,所有主机都可以收到),而正常的情况下只有B会给出ARP应答包,包中就填充上了B的MAC地址,并回复给A。
A得到ARP应答后,将B的MAC地址放入本机缓存,便于下次使用。
本机MAC缓存是有生存期的,生存期结束后,将再次重复上面的过程。
ARP协议并不只在发送了ARP请求才接收ARP应答。当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。因此,当局域网中的某台机器A向B发送一个自己伪造的ARP应答,而如果这个应答是A冒充C的,即IP地址为C的IP,而MAC地址是伪造无效的,则当A接收到B伪造的ARP应答后,就会更新本地的ARP缓存,这样在A看来C的IP地址没有变,而它的MAC地址已经不是原来那个了。由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。通理,如果攻击者A将MAC地址设为自己的MAC,那么每次B跟C通信的时候,其实都是在跟A通信,那么A就达到了获取B的消息的目的,而B全然不觉- -!!
以上只是从底层原理让你大概了解攻击者到底是如何进行攻击的,不是什么神秘的事情,其实攻击很简单,无非就是利用系统漏洞或者说钻空子来达到获取信息,破坏的目的,为什么经常要进行系统升级?
举个例子,有人钻法律的空子做一些事,有了这个先例,然后司法机构才补充一条新的法律条文,而并不是说原来的法律就是错误的,而是没有注意到那一点,系统升级也一样,就是根据最新发现的攻击进行一些规则的补充,让攻击者不能再钻这个空子,但是攻击者会去发现新的空子,其实攻击者对我们的网络发展贡献了很大的力量,为我们提供了许多思路,如果没有那些病毒或者攻击,网络安全的发展也停滞不前了。所以作为一个网络管理员,要解决局域网安全问题要注意一下几点:
(1)内外网根据局域网内部的安全等级需要选择适当的防火墙
(2)处于局域网的服务器要进行隔离,局域网内计算机的数据快速、便捷的传递,造就了病毒感染的直接性和快速性,如果局域网中服务器区域不进行独立保护,其中一台电脑感染病毒,并且通过服务器进行信息传递,就会感染服务器,这样局域网中任何一台通过服务器信息传递的电脑,就有可能会感染病毒。虽然在网络出口有防火墙阻断对外来攻击,但无法抵挡来自局域网内部的攻击。
(3)及时安装杀毒软件,更新操作系统,由于网络用户不及时安装防病毒软件和操作系统补丁,或未及时更新防病毒软件的病毒库而造成计算机病毒的入侵。许多网络寄生犯罪软件的攻击,正是利用了用户的这个弱点。
(4)对一个局域网的机器进行vlan分割,实现广播域的隔离
(5)封存所有空闲的IP地址。启动IP地址绑定采用上网计算机IP地址与MCA地址一一对应,网络没有空闲IP地址的策略。由于采用了无空闲IP地址策略,可以有效防止IP地址引起的网络中断和移动计算机随意上内部局域网络造成病毒传播和数据泄密
(6)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。譬如一个网吧内,必须安装一个还原系统,机器重启就还原
(7)加强安全意识,往往引起的攻击不是外部网络攻击,而是来自内部一些别有用心的人破坏
平时要多学习网络的一些基础知识和网络的一些常见攻击手段以达到反侦察的目的,纯手打,希望对你有用,QQ137894617