如何建立一个安全稳定的局域网?

访客4年前黑客资讯862

一、概要

随着Internet、 *** 信息技术的迅速发展及各种应用的日益普及,各单位计算机局域网已成为重要的基础设施。近年来各种 *** 安全问题接踵而至:计算机病毒、操作系统漏洞、黑客攻击等屡见不鲜,如何使信息 *** 系统不受黑客和病毒的入侵,如何保障数据传输的安全性、可靠性,也是建设局域网 *** 安全过程中所必须考虑的重要事情之一。本文依据自己在信息安全领域的经验,从安全角度出发,并结合自己了解的本单位 *** 实际情况提出局域网 *** 的安全解决方案。

二、 *** 概况

2.1 *** 结构

单位局域网,物理跨度大,通过核心交换机在主干 *** 上提供100M/1000M带宽,通过下级交换机与各部门的工作站和服务器连结,利用与中心交换机连结的路由器,所有授权用户可直接访问Internet。 *** 按访问区域一般划分为三个主要的区域:Internet区域、内部 *** 、公开服务器区域。

2.2 *** 应用

1、电子邮件服务;

2、各种基于数据库的应用;

3、WWW服务及提供对Internet的访问

4、流媒体服务

2.3 *** 特点

1、速度快:目前普遍使用百兆到桌面,因此 *** 安全问题蔓延也快;

2、计算机管理比较复杂:对局域网内的所有计算机系统实施统一的安全策略(如安装防病毒软件、设置复杂口令等)非常困难;

3、安全建设方面的资金投入少;

4、 *** 与Internet直接连结;

5、 *** 中一般存在多台应用服务器;

三、 *** 中存在的安全风险

3.1 管理中存在的问题;

管理是 *** 中安全最最重要的部分。责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。责权不明,管理混乱,使得一些员工或管理员随便让一些非本地员工甚至外来人员进入机房重地,或者员工有意无意泄漏他们所知道的一些重要信息,而管理上却没有相应制度来约束。当 *** 出现攻击行为或 *** 受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对 *** 的可控性与可审查性。

3.2 主机系统中存在许多安全漏洞;

*** 中存在大量不同操作系统的主机如unix、Windows 2000 SERVER。这些操作系统自身也存在许多安全漏洞。

3.3 病毒攻击及恶意代码;

病毒的具有非常强的破坏力和传播能力。越是 *** 应用水平高,共享资源访问频繁的环境中,计算机病毒的蔓延速度就会越快。恶意代码不限于病毒,还包括特洛伊木马、逻辑炸弹、和其他未经同意的软件。应该加强对恶意代码的检测。

3.4 黑客攻击;

黑客们的攻击行动是无时无刻不在进行的,而且会利用系统和管理上的一切可能利用的漏洞。公开服务器存在漏洞的一个典型例证,是黑客可以轻易地骗过服务器,得到系统的口令文件并将之送回。黑客侵入服务器后,有可能修改特权,从普通用户变为高级用户,一旦成功,黑客可以直接进入口令文件。这时为了防止黑客,需要设置公开服务器,使得它不离开自己的空间而进入另外的目录。另外,还应设置组特权,不允许任何使用公开服务器的人访问WWW页面文件以外的东西。在局域网内我们可以综合采用防火墙技术、Web页面保护技术、入侵检测技术、安全评估技术来保护 *** 内的信息资源,防止黑客攻击。

3.5 非授权访问;

利用各种假冒或欺骗的手段非法获得合法用户的使用权限,对 *** 设备及信息资源进行非正常使用或越权使用,以达到占用合法用户资源的目的。

四、安全解决方案

4.1 制定完善的 *** 安全管理制度;

通常所说的 *** 安全建设"三分技术,七分管理",也就是突出了"管理"在 *** 安全建设中所处的重要地位。长期以来,由于管理制度上的不完善、人员责任心差而导致的 *** 攻击事件层出不穷。尽管在所有的 *** 安全建设中。 *** 安全管理制度的建设都被提到极其重要的位置,但能按相关标准制定出具有全面性、可行性、合理性的安全制度,并严格按其实施的项目数量并不是很多。这一点,不得不引起用户的重视,内网安全建设中,安全制度的良好实施和执行能从很大程度上保证 *** 的安全,同时为 *** 的管理和长期监控提供有理可依的指导性理论。例如,建立完善的机房管理制度、完善的 *** 使用制度、密钥管理制度、数据管理及备份制度、病毒防治管理制度、责任到人的设备管理制度、 *** 安全应急预案和定期 *** 评估制度等。

4.2 建立健全完善的 *** 安全防护系统;

1. *** 安全管理制度的建设

网安全建设是一项系统工程,需要周密的设计和部署,同时内网安全也是一项长期的任务,这其中既包含 *** 安全制度建设和人员安全意识培养层面,也包含了 *** 安全防护系统建设层面。

尽管在所有的 *** 安全建设中。 *** 安全管理制度的建设都被提到极其重要的位置,但能按相关标准制定出具有全面性、可行性、合理性的安全制度,并严格按其实施的项目数量并不是很多。

这一点,不得不引起用户的重视,内网安全建设中,安全制度的良好实施和执行能从很大程度上保证 *** 的安全,同时为 *** 的管理和长期监控提供有理可依的指导性理论。例如,建立完善的机房管理

2. *** 使用人员安全意识的培养

长期的安全攻击事件分析证明,很多攻击事件是由于人员的安全意识薄弱,无意中触发了黑客设下的机关、打开了带有恶意攻击企图的邮件或网页造成的。针对这种情况,首要解决的问题是提高 *** 使用人员的安全意识,定期进行相关的 *** 安全知识的培训,全面提高 *** 使用人员的安全意识,是提高 *** 安全性的有效手段。

制度、完善的 *** 使用制度、责任到人的设备管理制度、 *** 安全应急预案和定期 *** 评估制度等。

当前常见的 *** 安全防护系统包括防火墙、入侵检测系统、漏洞扫描系统、安全审计系统、病毒防护系统、VPN、数据加密等。

在内部网与外部网之间,设置防火墙实现内外网的隔离与访问控制是保护内部网安全的最主要、同时也是最有效、最经济的措施之一。防火墙一般利用IP和TCP包的头信息对进出被保护 *** 的IP包信息进行过滤,能根据企业的安全政策来控制(允许、拒绝、监测)出入 *** 的信息流。同时可实现 *** 地址转换(NAT)、审记与实时告警等功能。由于这种防火墙安装在被保护 *** 与路由器之间的通道上,因此也对被保护 *** 和外部 *** 起到隔离作用。防火墙具有以下五大基本功能:过滤进、出 *** 的数据;管理进、出 *** 的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对 *** 攻击的检测和告警。防火墙通常被用来进行 *** 安全边界的防护,事实证明,在内网中不同安全级别的安全域之间采用防火墙进行安全防护,不但能保证各安全域之间相对安全,同时对于 *** 日常运行中,各安全域中访问权限的调整提供了便利条件。

入侵检测的出现,很大程度地弥补了防火墙防外不防内的特性。同时,对 *** 内部的信息做到了实时的监控和预警,入侵检测系统与防火墙的联动,给内网中重要的安全域打造了一个动态的实时防护屏障。

利用漏洞扫描系统定期对包括操作系统、数据库管理系统等系统软件进行漏洞、端口扫描,对防火墙和路由器的配置进行检测;关闭不必要开放的端口,对系统打补丁;最后对日志进行审核

利用安全审计系统的记录功能,对 *** 中所出现的操作和数据等做详细的记录,为事后攻击事件的分析提供了有力的原始依据。

由于在 *** 环境下,计算机病毒有不可估量的威胁性和破坏力,因此它的防范是 *** 安全性建设中重要的一环。防毒软件应该构造全网统一的防病毒体系:主要面向MAIL 、Web服务器,以及办公网段的PC服务器和PC机等。支持对 *** 、服务器、和工作站的实时病毒监控;能够在中心控制台向多个目标分发新版杀毒软件,并监视多个目标的病毒防治情况;支持多种平台的病毒防范;能够识别广泛的已知和未知病毒,包括宏病毒;支持对Internet/ Intranet服务器的病毒防治,能够阻止恶意的Java或ActiveX小程序的破坏;支持对电子邮件附件的病毒防治,包括WORD、EXCEL中的宏病毒;支持对压缩文件的病毒检测;支持广泛的病毒处理选项,如对染毒文件进行实时杀毒,移出,重新命名等;支持病毒隔离;提供对病毒特征信息和检测引擎的定期在线更新服务;支持日志记录功能;支持多种方式的告警功能(声音、图像、电子邮件等)等。

利用VPN技术实现远程或异地对局域网的安全访问。

为确保数据库、文件及重要数据的完整、有效,防止数据被破坏、修改和窃取,利用各种安全措施(加密算法、存取控制、安全分级等)增加对数据的操作安全。

4.3 *** 使用人员的安全培训

长期的安全攻击事件分析证明,很多攻击事件是由于人员的安全意识薄弱,无意中触发了黑客设下的机关、打开了带有恶意攻击企图的邮件或网页造成的。针对这种情况,首要解决的问题是提高 *** 使用人员的安全意识,定期进行相关的 *** 安全知识的培训,全面提高 *** 使用人员的安全意识,是提高 *** 安全性的有效手段。

五、结束语

*** 安全是动态的、整体的,并不是简单的安全产品集成就解决问题。安全不是一劳永逸的,安全总会随着用户 *** 现况的变化而变化。随着时间推移,新的安全风险又将随着产生,只有大力加强信息安全的宣传和教育,树立牢固的信息安全意识,提高 *** 使用人员的技术水平,才可能实现 *** 的畅通和信息的安全。

<-- /正文 --><-- 分页上面文字连广告 -->

标签: 好话题

相关文章

哪里能联系到黑客高手?哪里能联系到黑客接单_高手寻找

第二届湖北网络安全技术竞赛在湖北生物技术职业学院举行,来自60个团队的180名参与者,包括该省的大学和重点网络企业。通过模拟“黑客”来发现服务器中的漏洞,修复网络安全环境来确定结果,终于找到了24小时...

如何有效的去痘印

怎样有效的去痘印 一定要超有效哦我用过白糖 但效果不明显 珍珠粉+鸡蛋清去痘印法: 珍珠汾和鸡蛋清都是具有镇静和美白肌肤的功效,将两者混合在一起当面膜使用,不但肌肤会越来越柔滑,痘痘的痕迹也能慢慢变淡...

新技术 分裂使密码破解难度提升1400万倍_腾讯安全

密码学家经常用来保护秘密(比如密钥)的一种方法就是将其分割成多个较小的份额,并将各个部分分配给各个不同的保管方,某些份额必须组合在一起才能完整地重建秘密。 现在,位于澳大利亚悉尼的非营利组织 T...

破微信密码软件(专门破微信密码的软件)_微信密码

破微信密码软件(专门破微信密码的软件),在微信期间,“加粉”早已是商家寻求的“制胜宝贝”。粉丝数目的几许,干脆决意着一个微信公号或微商运营的成败。少许犯警分子行使人们对粉丝的需要,做起了盗号刷粉的买卖...

黑客找密码软件手机版_黑客找密码神器_汽车时代

在生活交往中,我们经常听到朋友说自己的QQ号被偷了,而小编的QQ也被偷了。没找到回来,很无聊,下面就告诉你几个防止QQ号被盗的方法。 黑客盗qq密码软件手机版_黑客盗qq密码神器专业高手专业黑...

教你三招彻底删除微信聊天记录,不让别人查看到 两种方法教会你

教你三招彻底删除微信聊天记录,不让别人查看到 两种方法教会你 热带雨林气候的变化就像蜂鸟的飞行速度一样让人难以捉摸,刚还在抱怨暴晒,一会功夫狂风大雨就来了。我被搞得猝不及防,手忙脚乱地一边保护装备别...