(安全生产)局域网的维护之网络安全

上传人:管****问 文档编号:128948223 上传时间:2020-04-22 格式:DOC 页数:6 大小:31.50KB
返回 下载 相关 举报
(安全生产)局域网的维护之网络安全_第1页
第1页 / 共6页
(安全生产)局域网的维护之网络安全_第2页
第2页 / 共6页
(安全生产)局域网的维护之网络安全_第3页
第3页 / 共6页
(安全生产)局域网的维护之网络安全_第4页
第4页 / 共6页
(安全生产)局域网的维护之网络安全_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《(安全生产)局域网的维护之网络安全》由会员分享,可在线阅读,更多相关《(安全生产)局域网的维护之网络安全(6页珍藏版)》请在金锄头文库上搜索。

1、【聚杰网网络攻防】局域网的维护之网络安全 计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击三个方面。网络的安全威胁方向也分为外部和内部。黑客攻击早在主机终端时代就已经出现,随着因特网的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击。 1 黑客攻击类型 - 任何系统的安全都是相对的,没有一个网络操作系统是绝对安全的。局域网上网即使有防火墙的保护,由于防火墙错误配置等其他原因,仍很难保证百分之百的安全。网络攻击主要类型如下。 - Data Diddling 未经授权删除档案,更改其资料。 - Scanner 利用工具寻找暗门漏洞。 - Sniffer 监听加密之封包。

2、- Denial of Service 拒绝服务,使系统瘫痪。 - IP Spoofing 冒充系统内网络的IP地址。 - 其他。 2防范黑客的措施 - 选用安全的口令。据统计,大约80%的安全隐患是由于口令设置不当引起的。 - 用户口令应包含大小写,最好能加上字符串和数字,综合使用能够达到更好的保密效果。不要使用用户姓名、常用单词、生日和电话号码作为口令。根据黑客软件的工作原理,口令长度设置时应遵循7位或14位的整数倍原则。口令应定期修改。 - 建立账号锁定机制,一旦同一账号密码校验错误若干次即断开连接,并锁定该账号,至一段时间才解锁再次开放使用。 - 实施存取控制。主要是针对网络操作系统的

3、文件系统的存取控制。存取控制是内部网络安全理论的重要方面,它包括人员权限、数据标识、权限控制、控制类型和风险分析等内容。 -确保数据安全。完整性是在数据处理过程中,在原有数据和现行数据之间保持完全一致的证明手段。一般常用数字签名和数据加密算法来保证。您可以参照以下几个加密站点:http:/ - 使用安全的服务器系统。虽然没有一种网络操作系统是绝对安全的,但Unix经过几十年来的发展已相当成熟,以其稳定性和安全性成为关键性应用的首选。 - 谨慎开放缺乏安全保障的应用和端口。很多黑客攻击程序是针对特定服务和特定服务端口的,所以关闭不必要的服务和服务端口,能大大降低遭受黑客攻击的风险。 - 定期分析

4、系统日志。日志文件不仅在调查网络入侵时十分重要的,它们也是用最少代价来阻止攻击的办法之一。这里提供给大家一些比较有用的日志文件分析工具,具体如下。 - NestWatch能从所有主Web服务器和许多防火墙中导入日志文件。它运行在Windows NT机器上,能够以HTML格式输出报告,并将它们分发到选定的服务器上。 - LogSurfer是一个综合日志分析工具。根据它发现的内容,能够执行各种动作,包括告警、执行外部程序,甚至将日志文件数据分块并将它们送给外部命令或进程处理等。 - 不断完善服务器系统的安全性能。无论是Unix还是Windows NT的操作系统都存在安全漏洞,他们的站点会不定期发布

5、系统补丁,系统管理员应定期下载补丁,及时堵住系统漏洞。 - 排除人为因素。要制定一整套完整的网络安全管理操作规范。 - 利用网络管理软件对整个局域网进行动态站点监控,发现问题及时解决。 - 扫描、攻击自己的站点。 - 请第三方评估机构或专家来完成网络安全的评估。 - 谨慎利用共享软件。 - 做好数据的备份工作。有了完整的数据备份,我们在遭到攻击或系统出现故障时才可能迅速恢复系统。 - 使用防火墙。 - 防火墙分为网络级防火墙和应用网关防火墙。 网络级防火墙一般是具有很强报文过滤能力的路由器,可以通过改变参数来允许或拒绝外部环境对站点的访问,但其对欺骗性攻击的保护很脆弱。 应用代理防火墙的优势是

6、它们能阻止IP报文无限制地进入网络,缺点是它们的开销比较大且影响内部网络的工作。 关于防火墙的安全问题: - Cisco PIX DES漏洞: Cisco Private Link使用一个48位DES(Date Encryption Standard)密码,被认为较容易被解密(补丁程序下载地址为:http:/ - FireWall-1保留关键字漏洞:FireWall-1有许多保留关键字,当用它们描述网络对象时会打开一个安全漏洞,使得已命名的对象成为“未定义”,可被任何地址访问。 内网这样攻击,你能查得出来吗?1、首先读取任意一台客户机的IP和MAC,借用2、禁用本地网卡,修改本机IP和MAC,

7、启用,被借用机无任何提示,本机网络亦畅通3、打补丁,禁止空连接,防被nbtstat查到本机机器名4、爱怎么攻就怎么攻,一个不小心还能看到有人做自己的替死鬼。内网的安全也被提上了日程,很多对内网的入侵,渗透也被很多同行描绘的淋漓尽致。很多的精品,在此,我就是简单的介绍一下关于内网的各种东东。 一、攻击内网 首先介绍几种攻击内网时用到的利器,lcx.exe,CMD内网杀手(和前者有类似),黑洞,pcshare,radmin,灰鸽子,等等。相信大家对这些东西都比较熟悉,在此就不再介绍。一般来说,处于局域网的机器很少能被黑客攻击,因为没有固定的IP,甚至对于一些内网用户根本不可能连接到外网。黑客是怎么

8、进行入侵的呢?找台肉鸡的活,我就不干了。查找合适的(内网)机子。 就他了!上传lcx.exe,(呵呵,这个攻击方法比较落后了)。 运行他, TCP 0.0.0.0:8855 0.0.0.0:0 LISTENING 运行成功!这时你可以配置自己的radmin或者灰鸽子了。Lcx的运行方式:lcx.exe -slave公网IP 端口 内网IP 映射端口,轻车熟路,设置好各端口,ok,lets go!(耳边传来cs的声音)运行自己的R端,看到了吧,你的小肉鸡已经在线上了,看他在干什么。 好家伙,居然在玩宠物。羡慕ing看看还有什么可以利用的,发现江民,但是破解版的,失望啊。 这种方法在现实中广为流传

9、,但是较为简单,偶比较笨拙,也只能用这种方法了,汗。这只是小试牛刀(这台机子好象是学生的)。但是如果入侵的是一公司的主机,哈哈,你可发了。对于端口的映射,基本原理还是相似的,先利用任一种端口工具映射一个或多个端口再进行入侵,我在此就不再多提了。还有最经典的就是“内鬼”了。 因为入侵的过程和手段都是次要的,我们面对的是信息安全的威胁。当然我相信很多人都只是想证明一下自己,但是不乏破坏者。告诫大家一句:慎重。 二、内网的反击。 内网安全是一项长期的任务,安全体系的结构,内网管理人员的素质能力培养,安全体系的具体建设,这些都能给内网带来致命的打击,安全体系就是一支双刃剑,他当然还能带来让人放心的保护

10、。 首先,设置人员安全级别。针对内网中重要的服务器部分,为保证访问人员身份的合法性,采用身份认证系统对访问人员身份的合法性加以确认,对访问服务器的人员做详细的访问控制。给不同的用户设顶确切的权限,禁止权限低的用户访问重要内容,篡改系统设置。 其次,加强对系统log的管理。利用系统的记录功能,对网络中所出现的操作和数据等做详细的记录,为事后攻击事件的分析提供了有力的原始依据。直至抓到罪魁祸首,找出漏洞所在,并进行及时弥补,改善。 再者,对区域的限制也是一个很重要的方面。对于一个大型的局域网络内部,往往会根据实际需要划分出多个安全等级不同的区域,合理的进行安全域的划分,利用网络设备所提供的划分VL

11、AN技术等对网络进行初步的安全防护。安全登记的不同,相应的操作的具体过程也应受到限制。 当然,内部的管理人员的素质,也是很重要的,技术在管理方面只能占到4分,而人才是真正的主导力量。加强人员的培养和培训,相信公司网络的安全会更好。 本文摘自:拾金者(http:/) 详细出处参考:http:/ -an这个命令能看到所有和本地计算机建立连接的IP,它包含四个部分proto(连接方式)、local aDDRess(本地连接地址)、foreign address(和本地建立连接的地址)、state(当前端口状态)。通过这个命令的详细信息,我们就可以完全监控计算机上的连接,从而达到控制计算机的目的。二、

12、禁用不明服务很多朋友在某天系统重新启动后会发现计算机速度变慢了,不管怎么优化都慢,用杀毒软件也查不出问题,这个时候很可能是别人通过入侵你的计算机后给你开放了特别的某种服务,比如IIS信息服务等,这样你的杀毒软件是查不出来的。但是别急,可以通过“net start”来查看系统中究竟有什么服务在开启,如果发现了不是自己开放的服务,我们就可以有针对性地禁用这个服务了。方法就是直接输入“net start”来查看服务,再用“net stop server”来禁止服务。三、轻松检查账户很长一段时间,恶意的攻击者非常喜欢使用克隆账号的方法来控制你的计算机。他们采用的方法就是激活一个系统中的默认账户,但这个

13、账户是不经常用的,然后使用工具把这个账户提升到管理员权限,从表面上看来这个账户还是和原来一样,但是这个克隆的账户却是系统中最大的安全隐患。恶意的攻击者可以通过这个账户任意地控制你的计算机。为了避免这种情况,可以用很简单的方法对账户进行检测。首先在命令行下输入net user,查看计算机上有些什么用户,然后再使用“net user+用户名”查看这个用户是属于什么权限的,一般除了Administrator是administrators组的,其他都不是!如果你发现一个系统内置的用户是属于administrators组的,那几乎肯定你被入侵了,而且别人在你的计算机上克隆了账户。快使用“net user用户名/del”来删掉这个用户吧!联网状态下的客户端。对于没有联网的客户端,当其联网之后也会在第一时间内收到更新信息将病毒特征库更新到最新版本。不仅省去了用户去手动更新的烦琐过程,也使用户的计算机时刻处于最佳的保护环境之下。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 经营企划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号