189 8069 5689

局域网服务器安全防护 局域网安全设置

保护内网安全的方法

内网是网络应用中的一个主要组成部分,其安全性也受到越来越多的重视。今天就给大家脑补一下内网安全的保护方法。

让客户满意是我们工作的目标,不断超越客户的期望值来自于我们对这个行业的热爱。我们立志把好的技术通过有效、简单的方式提供给客户,将通过不懈努力成为客户在信息化领域值得信任、有价值的长期合作伙伴,公司提供的服务项目有:域名注册网站空间、营销软件、网站建设、贺兰网站维护、网站推广。

对于大多数企业局域网来说,路由器已经成为正在使用之中的最重要的安全设备之一。一般来说,大多数网络都有一个主要的接入点。这就是通常与专用防火墙一起使用的“边界路由器”。

经过恰当的设置,边缘路由器能够把几乎所有的最顽固的坏分子挡在网络之外。如果你愿意的话,这种路由器还能够让好人进入网络。不过,没有恰当设置的路由器只是比根本就没有安全措施稍微好一点。

在下列指南中,我们将研究一下你可以用来保护网络安全的9个方便的步骤。这些步骤能够保证你拥有一道保护你的网络的砖墙,而不是一个敞开的大门。

1.修改默认的口令!

据国外调查显示,80%的安全突破事件是由薄弱的口令引起的。网络上有大多数路由器的广泛的默认口令列表。你可以肯定在某些地方的某个人会知道你的生日。SecurityStats.com网站维护一个详尽的可用/不可用口令列表,以及一个口令的可靠性测试。

2.关闭IP直接广播(IP Directed Broadcast)

你的服务器是很听话的。让它做什么它就做什么,而且不管是谁发出的指令。Smurf攻击是一种拒绝服务攻击。在这种攻击中,攻击者使用假冒的源地址向你的网络广播地址发送一个“ICMP echo”请求。这要求所有的主机对这个广播请求做出回应。这种情况至少会降低你的网络性能。

参考你的路由器信息文件,了解如何关闭IP直接广播。例如,“Central(config)#no ip source-route”这个指令将关闭思科路由器的IP直接广播地址。

3.如果可能,关闭路由器的HTTP设置

正如思科的技术说明中简要说明的那样,HTTP使用的身份识别协议相当于向整个网络发送一个未加密的口令。然而,遗憾的是,HTTP协议中没有一个用于验证口令或者一次性口令的有效规定。

虽然这种未加密的口令对于你从远程位置(例如家里)设置你的路由器也许是非常方便的,但是,你能够做到的事情其他人也照样可以做到。特别是如果你仍在使用默认的口令!如果你必须远程管理路由器,你一定要确保使用SNMPv3以上版本的协议,因为它支持更严格的口令。

4.封锁ICMP ping请求

ping的.主要目的是识别目前正在使用的主机。因此,ping通常用于更大规模的协同性攻击之前的侦察活动。通过取消远程用户接收ping请求的应答能力,你就更容易避开那些无人注意的扫描活动或者防御那些寻找容易攻击的目标的“脚本小子”(script kiddies)。

请注意,这样做实际上并不能保护你的网络不受攻击,但是,这将使你不太可能成为一个攻击目标。

5.关闭IP源路由

IP协议允许一台主机指定数据包通过你的网络的路由,而不是允许网络组件确定最佳的路径。这个功能的合法的应用是用于诊断连接故障。但是,这种用途很少应用。这项功能最常用的用途是为了侦察目的对你的网络进行镜像,或者用于攻击者在你的专用网络中寻找一个后门。除非指定这项功能只能用于诊断故障,否则应该关闭这个功能。

6.确定你的数据包过滤的需求

封锁端口有两项理由。其中之一根据你对安全水平的要求对于你的网络是合适的。

对于高度安全的网络来说,特别是在存储或者保持秘密数据的时候,通常要求经过允许才可以过滤。在这种规定中,除了网路功能需要的之外,所有的端口和IP地址都必要要封锁。例如,用于web通信的端口80和用于SMTP的110/25端口允许来自指定地址的访问,而所有其它端口和地址都可以关闭。

大多数网络将通过使用“按拒绝请求实施过滤”的方案享受可以接受的安全水平。当使用这种过滤政策时,可以封锁你的网络没有使用的端口和特洛伊木马或者侦查活动常用的端口来增强你的网络的安全性。例如,封锁139端口和445(TCP和UDP)端口将使黑客更难对你的网络实施穷举攻击。封锁31337(TCP和UDP)端口将使Back Orifice木马程序更难攻击你的网络。

这项工作应该在网络规划阶段确定,这时候安全水平的要求应该符合网络用户的需求。查看这些端口的列表,了解这些端口正常的用途。

7.建立准许进入和外出的地址过滤政策

在你的边界路由器上建立政策以便根据IP地址过滤进出网络的违反安全规定的行为。除了特殊的不同寻常的案例之外,所有试图从你的网络内部访问互联网的IP地址都应该有一个分配给你的局域网的地址。例如,192.168.0.1 这个地址也许通过这个路由器访问互联网是合法的。但是,216.239.55.99这个地址很可能是欺骗性的,并且是一场攻击的一部分。

相反,来自互联网外部的通信的源地址应该不是你的内部网络的一部分。因此,应该封锁入网的192.168.X.X、172.16.X.X和10.X.X.X等地址。

最后,拥有源地址的通信或者保留的和无法路由的目标地址的所有的通信都应该允许通过这台路由器。这包括回送地址127.0.0.1或者E类(class E)地址段240.0.0.0-254.255.255.255。

8.保持路由器的物理安全

从网络嗅探的角度看,路由器比集线器更安全。这是因为路由器根据IP地址智能化地路由数据包,而集线器相所有的节点播出数据。如果连接到那台集线器的一个系统将其网络适配器置于混乱的模式,它们就能够接收和看到所有的广播,包括口令、POP3通信和Web通信。

然后,重要的是确保物理访问你的网络设备是安全的,以防止未经允许的笔记本电脑等嗅探设备放在你的本地子网中。

9.花时间审阅安全记录

审阅你的路由器记录(通过其内置的防火墙功能)是查出安全事件的最有效的方法,无论是查出正在实施的攻击还是未来攻击的征候都非常有效。利用出网的记录,你还能够查出试图建立外部连接的特洛伊木马程序和间谍软件程序。用心的安全管理员在病毒传播者作出反应之前能够查出“红色代码”和“Nimda”病毒的攻击。

此外,一般来说,路由器位于你的网络的边缘,并且允许你看到进出你的网络全部通信的状况。

如何防止局域网病毒

野火烧不尽,春风吹又生。其实,不仅野草是如此,企业内部网络中的病毒也是如此。不少网络安全管理人员都有类似的烦恼。各个客户端与服务器(server网络资源)已经部署了杀毒软件(反病毒软件或防毒软件)而且已经升级到最新的版本,为什么局域网内部还是会不断出现杀不尽的病毒呢? 其实,这是因为现在的病毒越来越会捉迷藏。他会通过各种各样的形式来隐藏自己,不被杀毒软件(反病毒软件或防毒软件)发现。如有些病毒经常采用反客为主的方式,来躲避杀毒软件(反病毒软件或防毒软件)的查杀。如现在在系统的任务管理器中有一个svchost.exe的进程。这个进程名字和操作系统名称一模一样,大小写也相同。那是否说明这个进程就是安全了的呢?其实不然。现在有些病毒利用了任务管理器无法查看进程对应的可执行文件这一缺陷,来隐藏自己。通常情况下,系统的svchost.exe进程对应的可执行文件存储系统操作系统的系统目录根目录下面的一个文件夹中。而病毒就可以把自身的病毒文件复制到系统目录根目录中,并改名为svchost.exe。病毒运行后,我们在任务管理起重看到的也是svchost.exe这个进程。看起来和系统的正常进程无异,其实,此时病毒已经反客为主,以操作系统合法主人的身份光明正大的出现在我们面前。 所以,现在病毒软件隐蔽性越来越好。真正具有危害性的病毒,不会像熊猫病毒那样,那人一看就知道你网络中毒了。俗话说,会咬人的狗不叫。那些危害性大的病毒,只会躲在幕后,监视着你。在必要的时候,如得到他们所需要的信息之后,就悄然隐退。这种病毒才是我们安全管理人员中的心头大患。 那么该如何才能够把病毒暴露在阳光之下,如何才能够不让病毒春风吹又生呢?为此笔者有如下建议。 一、文件服务器(server网络资源)断开网络后定时查杀。 说句实话,文件服务器(server网络资源)确实给企业的信息化办公与资源共享带来了很大的便利。但是,其也往往是病毒的最大传染源。一方面企业网络管理员在文件服务器(server网络资源)上权限设置不当,很多共享文件夹为了工作方便,用户在访问时不需要经过身份认证。或者在操作系统启动时会自动利用用户名与密码登陆文件服务起。这些措施,确实可以让服务器(server网络资源)身份验证对用户透明,节省了用户验证的程序开销。但是,无疑也给了病毒可乘之机。若用户所在的操作系统有病毒的话,则其就可以轻易感染文件服务器(server网络资源)上其具有写操作权限的文件与文件夹。而其他员工出于一种信任,在访问文件服务器(server网络资源)上的文件也会特别注意。如对于一些记事本或者DOC文件直接在文件服务起上打开。为此,用户就在无形之中充当了帮凶,在企业内部传染病毒。 另外,文件服务器(server网络资源)上的病毒由于环境复杂,往往很难查杀。因为即时杀毒软件(反病毒软件或防毒软件)查到某个文件有病毒,但是其显示的是无法直接删除病毒,除非连文件带病毒一起删除。但是,我们安全管理人员往往不能够轻易下这个决定。因为这个文件可能是员工的重要文件。往往很多种情况都会导致病毒无法被查杀。如有可能病毒一直在对病毒文件进行写操作,有时也可能是因为有员工在访问这个带病毒的文件。无论是出于什么情况,我们安全管理人员都不能够冒这么大的风险把病毒带其感染的文件一起删除。 为此,笔者建议,在对文件服务器(server网络资源)进行病毒查杀的时候,最好能够中断文件服务器(server网络资源)跟企业网络的连接。或者说,把文件服务器(server网络资源)上的共享文件都取消掉。然后在针对文件服务器(server网络资源)的所有硬盘(硬碟HDD存储媒介之一)、内存进行查杀。笔者在日常工作中,往往是一个月一次。公司实行的是双休日,所以笔者每个月都要加一天班。先把文件服务器(server网络资源)跟网络断掉,重新启动后再查杀病毒。如此的话,就可以在最大程度上把一些隐藏的比较好的病毒杀死。此时,若发现无法删除病毒时,也可以放心大胆的先把病毒文件隔离开来,然后再进行一一排查。因为此时没有员工连接到文件服务器(server网络资源)上,所以,就不会对员工造成不必要的损失。

二、一键还原成为了病毒很好的处身之地。

不少网络管理员为了系统维护的方便,都会在操作系统中设置一键还原。当配置好用户操作系统之后再对其进行一键备份。如此的话,即使下次操作系统出现问题了,也只需要通过一键还原,从而在最短时间内恢复操作系统。要实现这个功能,往往需要在系统的硬盘(硬碟HDD存储媒介之一)上专门划出一个空间用来存储这个备份文件。同时,为了保护这个文件的安全性,系统往往会采取一些保护措施。此时,即使杀毒软件(反病毒软件或防毒软件)发现这个备份文件有问题,也束手无策。有时候,我们在还原的时候,才发现这个备份文件已经不可用。其实,这很大一部分原因都是因为这个备份文件已经被病毒感染。平时用户很难发现备份文件被病毒感染,而只有在还原的时候才会发现。这就给病毒留下了一个安全的处身之地。 另外,在一些微软的操作系统中,也带有备份还原功能。通常情况下,他们也会利用硬盘(硬碟HDD存储媒介之一)中的一个专门文件夹,如RESTORE文件夹来管理这些文件。操作系统也会为此采一些取保护措施。然后,这些所谓的保护措施往往不能够防止病毒的入侵;但是,却可以防止杀毒软件(反病毒软件或防毒软件)对病毒的查杀。所以,一般情况下,病毒寄宿在这些文件夹中,就会高枕无忧。 正是因为这些原因,在企业网络中的病毒才会屡杀不尽。为此,笔者建议,若没有特殊必要,可以不用为操作系统设置备份还原功能。对于有专业管理人员的企业来说,这的用处不大。对于一般用户的操作系统来说,可以不用备份还原管理。当然,对于应用服务器(server网络资源)等重要设备,有这个必要。若企业IT运维人员确实喜欢利用这个备份还原功能的话,那么我们安全管理人员就需要麻烦一些。在定期对这些设备进行查毒的时候,需要把这些备份还原的功能先关掉,释放对这些特殊文件夹的保护。这可以让杀毒软件(反病毒软件或防毒软件)可以查杀隐藏在这些文件夹内部的病毒。等到查杀成功后,再开启这些功能。 三、对于压缩文件的强制查毒。 压缩文件以前也一直是病毒很好的载体。因为杀毒软件(反病毒软件或防毒软件)刚出现的时候,对于压缩文件中的病毒是手足无措的。不过,现在杀毒软件(反病毒软件或防毒软件)对于压缩软件的杀毒技术已经相当完善,可以轻易的清除压缩软件中的病毒。 但是,其仍然有一些功能上的限制。如这些压缩文件如果设置了密码的话,则杀毒软件(反病毒软件或防毒软件)就不能够判断其里面的文件是否带有病毒。另外,一些特殊类型的压缩文件,杀毒软件(反病毒软件或防毒软件)也无能为力。如微软在前些年推出了NTFS分区格式。这个分区格式可以提供比较高的安全性。同时也提供了一种文件压缩的功能。这个中间就有一段真空期。那时,杀毒人员对于这种压缩格式的文件,也只能够望而远之。不能够对其进行病毒查杀。 所以,到现在为止,压缩文件仍然是我们安全管理人员所关注的重点。对于压缩文件的管理,主要是要做到一点。就是对于压缩文件,一定要先进行解压缩,特别是那些带有密码保护的压缩文件。用户在得到这个文件之后,要先用专门的压缩攻击解压开来。而不能够通过双击的形式直接运行这个解压文件。否则的话,很可能会遭来灭顶之灾。因为像一些强制格式化磁盘等命令可以很轻易的加入到可执行压缩文件中。 笔者在企业管理中,就规定任何员工从任何渠道接受到的压缩文件,都不能够直接打开。而必需先进行解压缩。在必要的情况下,如是一些应用程序的话,还必须进行专门杀毒。否则的话,造成一切损失都要有员工自己承担。同时,也在一些技术手段上进行一些控制。如对于ZIP等压缩文件,不能够通过双击的方式打开。从而提高对压缩文件的管理。 另外,在配合邮箱系统,在邮箱客户端上进行设置,若邮件中带有RAR等压缩文件的附件时,要对其进行强制杀毒。防止这些带病毒的压缩文件进入到企业内部网络。 野火烧不尽,春风吹又生。现在在企业网络病毒的防止上,笔者认为,重点就应该放在这些隐秘的病毒上。明箭易防,暗箭难躲。如何防止这些病毒死而复生,将是我们今后网络安全工作的一个重点。为此,我们需要想尽方法,把病毒赶尽杀绝。上面几个建议,或许大家可以借鉴一下。

局域网安全有哪些防护措施

应对网络攻击我们应该采取这样的防护 措施 呢?以下我整理的 局域网安全 的防护措施,供大家参考,希望大家能够有所收获!

局域网安全的防护措施:

(1)、物理安全

存放位置:将关键设备集中存放到一个单独的机房中,并提供良好的通风、消防

电气设施条件

人员管理:对进入机房的人员进行严格管理,尽可能减少能够直接接触物理设备

的人员数量

硬件冗余:对关键硬件提供硬件冗余,如RAID磁盘阵列、热备份路由、UPS不

间断电源等

(2)、网络安全

端口管理:关闭非必要开放的端口,若有可能,网络服务尽量使用非默认端口,

如远程桌面连接所使用的3389端口,最好将其更改为其他端口

加密传输:尽量使用加密的通信方式传输数据据,如HTTPS、,IPsec...,

一般只对TCP协议的端口加密,UDP端口不加密

入侵检测:启用入侵检测,对所有的访问请求进行特征识别,及时丢弃或封锁攻

击请求,并发送击击警告

(3)、 系统安全

系统/软件漏洞:选用正版应用软件,并及时安装各种漏洞及修复补丁

账号/权限管理:对系统账号设置高强度的复杂密码,并定期进行更换,对特定

人员开放其所需的最小权限

软件/服务管理:卸载无关软件,关闭非必要的系统服务

病毒/木马防护:统一部署防病毒软件,并启用实时监控

(4)、数据安全

数据加密:对保密性要求较高的数据据进行加密,如可以使用微软的EFS

(Encrypting File System)来对文件系统进行加密

用户管理:严格控制用户对关键数据的访问,并记录用户的访问日志

数据备份:对关键数据进行备份,制定合理的备份方案,可以将其备份到远程

服务器、或保存到光盘、磁带等物理介质中,并保证备份的可用性


当前标题:局域网服务器安全防护 局域网安全设置
链接URL:http://cdxtjz.cn/article/ddoiddh.html

其他资讯