下沙论坛

 找回密码
 注册论坛(EC通行证)

QQ登录

QQ登录

下沙大学生网QQ群8(千人群)
群号:6490324 ,验证:下沙大学生网。
用手机发布本地信息严禁群发,各种宣传贴请发表在下沙信息版块有问必答,欢迎提问 提升会员等级,助你宣传
新会员必读 大学生的论坛下沙新生必读下沙币获得方法及使用
查看: 2750|回复: 8
打印 上一主题 下一主题

网络管理十一杀招 经验总结

 关闭 [复制链接]

该用户从未签到

跳转到指定楼层
1
发表于 2008-12-30 19:18:21 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
在仍然有很多人这么认为,只要网络中使用了一层安全就够了,事实并不是这样,一层根本挡不住病毒和黑客的侵袭。接下来我将逐点介绍网络安全的多点做法。 第一、物理安全: S, X$ P- P6 e7 P& s  c
除了要保证要有电脑锁之外,我们更多的要注意防火,要将电线和网络放在比较隐蔽的地方。我们还要准备UPS,以确保网络能够以持续的电压运行,在电子学中,峰值电压是一个非常重要的概念,峰值电压高的时候可以烧坏电器,迫使网络瘫痪,峰值电压最小的时候,网络根本不能运行。使用UPS可以排除这些意外。另外我们要做好防老鼠咬坏网线。
5 c/ d6 C0 ]3 F, D( Q" ~第二、系统安全(口令安全)
/ h* T" {4 [+ R+ N  E我们要尽量使用大小写字母和数字以及特殊符号混合的密码,但是自己要记住,我也见过很多这样的网管,他的密码设置的的确是复杂也安全,但是经常自己都记不来,每次都要翻看笔记本。另外我们最好不要使用空口令或者是带有空格的,这样很容易被一些黑客识破。
3 t9 k7 E) F7 s* D我们也可以在屏保、重要的应用程序上添加密码,以确保双重安全。
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏 分享分享 顶 踩

该用户从未签到

2
 楼主| 发表于 2008-12-30 19:18:32 | 只看该作者
第三、打补丁
/ y- J9 p: k) u8 v3 G; w$ N
; V0 ~( W: ?6 {( S6 w我们要及时的对系统补丁进行更新,大多数病毒和黑客都是通过系统漏洞进来的,例如今年五一风靡全球臭名昭著的振荡波就是利用了微软的漏洞ms04-011进来的。还有一直杀不掉的SQLSERVER上的病毒slammer也是通过SQL的漏洞进来的。所以我们要及时对系统和应用程序打上最新的补丁,例如IE、OUTLOOK、SQL、OFFICE等应用程序。' \2 o; z4 W: ]' x* U4 Z
2 B; `3 J# j! ^. c: N- e. V" ?
另外我们要把那些不需要的服务关闭,例如TELNET,还有关闭Guset帐号等。
' K& o7 |6 D) f- Q8 w( q+ X* V: X9 R( h: S; r5 ^; Y4 j
第四、安装防病毒软件
$ {9 r' G" Z1 W( W+ q8 @
% O1 {, Z6 s% N$ m3 J3 M$ I病毒扫描就是对机器中的所有文件和邮件内容以及带有.exe的可执行文件进行扫描,扫描的结果包括清除病毒,删除被感染文件,或将被感染文件和病毒放在一台隔离文件夹里面。所以我们要对全网的机器从网站服务器到邮件服务器到文件服务器知道客户机都要安装杀毒软件,并保持最新的病毒定义码。我们知道病毒一旦进入电脑,他会疯狂的自我复制,遍布全网,造成的危害巨大,甚至可以使得系统崩溃,丢失所有的重要资料。所以我们要至少每周一次对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹。
. i. g* J# M1 h/ Y3 E( u0 u7 c% \8 V
现在有很多防火墙等网关产品都带有反病毒功能,例如netscreen总裁谢青旗下的美国飞塔Fortigate防火墙就是,她具有防病毒的功能。
回复 支持 反对

使用道具 举报

该用户从未签到

3
 楼主| 发表于 2008-12-30 19:18:45 | 只看该作者
第五、应用程序
; T. ]' G: Y, R8 t- I. P8 Q2 S3 a/ r* b7 `% T
我们都知道病毒有超过一半都是通过电子邮件进来的,所以除了在邮件服务器上安装防病毒软件之外,还要对PC机上的outlook防护,我们要提高警惕性,当收到那些无标题的邮件,或是你不认识的人发过来的,或是全是英语例如什么happy99,money,然后又带有一个附件的邮件,建议您最好直接删除,不要去点击附件,因为百分之九十以上是病毒。我前段时间就在一个政府部门碰到这样的情况,他们单位有三个人一直收到邮件,一个小时竟然奇迹般的收到了2000多封邮件,致使最后邮箱爆破,起初他们怀疑是黑客进入了他们的网络,最后当问到这几个人他们都说收到了一封邮件,一个附件,当去打开附件的时候,便不断的收到邮件了,直至最后邮箱撑破。最后查出还是病毒惹的祸。
3 I- y6 s0 x$ f  F' K1 w& V! C' w% E: Z( R# M$ o; m
除了不去查看这些邮件之外,我们还要利用一下outlook中带有的黑名单功能和邮件过虑的功能。/ z5 G! f0 o( Y" P& t

9 J% Y' Y. L3 o7 F7 I; h% ^. b7 e很多黑客都是通过你访问网页的时候进来的,你是否经常碰到这种情况,当你打开一个网页的时候,会不断的跳出非常多窗口,你关都关不掉,这就是黑客已经进入了你的电脑,并试图控制你的电脑。  j6 c8 `* T  B& K

6 g" W2 [, L: ?/ Z7 v- ^" o/ y所以我们要将IE的安全性调高一点,经常删除一些cookies和脱机文件,还有就是禁用那些Active X的控件。
回复 支持 反对

使用道具 举报

该用户从未签到

4
 楼主| 发表于 2008-12-30 19:19:04 | 只看该作者
第六、代理服务器$ ~: Y& d- v3 F& O+ H( L4 W4 {3 t

4 I; y) L8 d3 d7 c+ ^代理服务器最先被利用的目的是可以加速访问我们经常看的网站,因为代理服务器都有缓冲的功能,在这里可以保留一些网站与IP地址的对应关系。
0 {6 T2 w) G& `$ L& Y- n: X6 h! V$ g% C, e& c
要想了解代理服务器,首先要了解它的工作原理:
, c5 K9 w5 o, H) r. y8 K- e/ v0 w% L. C$ ?9 s+ N& v/ H* D
环境:局域网里面有一台机器装有双网卡,充当代理服务器,其余电脑通过它来访问网络。
% m' ^! T. l- ^3 G$ t/ z! S/ q( J$ a" ~% ]5 h" S
1、内网一台机器要访问新浪,于是将请求发送给代理服务器。. Y( j& }, M- k
0 n. s6 F; W) c
2、代理服务器对发来的请求进行检查,包括题头和内容,然后去掉不必要的或违反约定的内容。
! H. C% {, k- i' Q- d. z5 F. i, q( o& k( E) Y
3、代理服务器重新整合数据包,然后将请求发送给下一级网关。( x  Z% E& e* l# J2 |+ f' a' _

8 H# A8 F4 ]/ R! H6 i7 U7 j4、新浪网回复请求,找到对应的IP地址。
3 D' e! P& m& Z; f4 {0 \. a5 F: @& Q( V" I$ Y  a2 x
5、代理服务器依然检查题头和内容是否合法,去掉不适当的内容。
5 y/ ]9 p' X. l
. |( V: ~; T. C4 \6、重新整合请求,然后将结果发送给内网的那台机器。
6 B* x' B" [6 r/ [9 q5 H9 n" e5 p
7 s7 ^( F# y0 l! C由此可以看出,代理服务器的优点是可以隐藏内网的机器,这样可以防止黑客的直接攻击,另外可以节省公网IP。缺点就是每次都要经由服务器,这样访问速度会变慢。另外当代理服务器被攻击或者是损坏的时候,其余电脑将不能访问网络。
回复 支持 反对

使用道具 举报

该用户从未签到

5
 楼主| 发表于 2008-12-30 19:19:26 | 只看该作者
第四、安装防病毒软件
1 R/ _7 c; ~) m4 i% D
. {$ o& b3 ^! [  v病毒扫描就是对机器中的所有文件和邮件内容以及带有.exe的可执行文件进行扫描,扫描的结果包括清除病毒,删除被感染文件,或将被感染文件和病毒放在一台隔离文件夹里面。所以我们要对全网的机器从网站服务器到邮件服务器到文件服务器知道客户机都要安装杀毒软件,并保持最新的病毒定义码。我们知道病毒一旦进入电脑,他会疯狂的自我复制,遍布全网,造成的危害巨大,甚至可以使得系统崩溃,丢失所有的重要资料。所以我们要至少每周一次对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹。
' j1 M% n& @1 E4 A' ?7 w2 z
; R7 n5 {' d/ W) V( n& s现在有很多防火墙等网关产品都带有反病毒功能,例如netscreen总裁谢青旗下的美国飞塔Fortigate防火墙就是,她具有防病毒的功能。) f% o0 P4 A& a+ o- F6 p
& m' o1 C% ^4 [; ?( L
第五、应用程序$ H4 _$ F( W3 I5 l: S
/ M' X" S; @/ c3 ^- V' F# x
我们都知道病毒有超过一半都是通过电子邮件进来的,所以除了在邮件服务器上安装防病毒软件之外,还要对PC机上的outlook防护,我们要提高警惕性,当收到那些无标题的邮件,或是你不认识的人发过来的,或是全是英语例如什么happy99,money,然后又带有一个附件的邮件,建议您最好直接删除,不要去点击附件,因为百分之九十以上是病毒。我前段时间就在一个政府部门碰到这样的情况,他们单位有三个人一直收到邮件,一个小时竟然奇迹般的收到了2000多封邮件,致使最后邮箱爆破,起初他们怀疑是黑客进入了他们的网络,最后当问到这几个人他们都说收到了一封邮件,一个附件,当去打开附件的时候,便不断的收到邮件了,直至最后邮箱撑破。最后查出还是病毒惹的祸。+ r, m0 h: Z% E" o- t3 P; n  C
/ A! q% W" [6 q# Z; Q, p% e
除了不去查看这些邮件之外,我们还要利用一下outlook中带有的黑名单功能和邮件过虑的功能。+ w+ s/ V& {5 I2 a! s( S; |

/ ], X2 H* K5 K+ ~% h3 A( q很多黑客都是通过你访问网页的时候进来的,你是否经常碰到这种情况,当你打开一个网页的时候,会不断的跳出非常多窗口,你关都关不掉,这就是黑客已经进入了你的电脑,并试图控制你的电脑。
7 T& i% U/ V" X: t- C1 N: j6 i. `9 {3 R+ N% U3 F
所以我们要将IE的安全性调高一点,经常删除一些cookies和脱机文件,还有就是禁用那些Active X的控件。
回复 支持 反对

使用道具 举报

该用户从未签到

6
 楼主| 发表于 2008-12-30 19:19:48 | 只看该作者
第七、防火墙
5 `4 q9 q9 V% N0 S/ I. _( f5 e' B' h9 p
提到防火墙,顾名思义,就是防火的一道墙。防火墙的最根本工作原理就是数据包过滤。实际上在数据包过滤的提出之前,都已经出现了防火墙。+ A8 a' d3 E  m0 l* v

& _. {. s$ U) y" y  Q5 g; I/ L% g) u数据包过滤,就是通过查看题头的数据包是否含有非法的数据,我们将此屏蔽。( y4 _9 W, {6 b0 m' V0 X

- ~6 |! Q, w: X$ [. b( Z举个简单的例子,假如体育中心有一场刘德华演唱会,检票员坐镇门口,他首先检查你的票是否对应,是否今天的,然后撕下右边的一条,将剩余的给你,然后告诉你演唱会现场在哪里,告诉你怎么走。这个基本上就是数据包过滤的工作流程吧。
7 G4 ~7 \4 x& E& V5 [2 A: b
/ ^$ m. x! J- [& \! w你也许经常听到你们老板说:要增加一台机器它可以禁止我们不想要的网站,可以禁止一些邮件它经常给我们发送垃圾邮件和病毒等,但是没有一个老板会说:要增加一台机器它可以禁止我们不愿意访问的数据包。实际意思就是这样。接下来我们推荐几个常用的数据包过滤工具。* O  u( j/ U% ?8 _

; c; G$ {4 d! @/ Q最常见的数据包过滤工具是路由器。
; \) [7 I$ s8 N  h
, a% }8 a6 ~" h  s2 r另外系统中带有数据包过滤工具,例如Linux TCP/IP中带有的ipchain等
3 _0 |+ D' e7 p0 T" e  s3 B8 H5 G3 U8 b2 {# i3 H
windows 2000带有的TCP/IP Filtering筛选器等,通过这些我们就可以过滤掉我们不想要的数据包。
: f$ |" K2 W, ~9 b5 g( Q# F, H+ C8 Y9 q- u" w
防火墙也许是使用最多的数据包过滤工具了,现在的软件防火墙和硬件防火墙都有数据包过滤的功能。接下来我们会重点介绍防火墙的。" y" @, B* S, P3 t8 B5 K

: U' I) }2 _, `( c. C) I* b防火墙通过一下方面来加强网络的安全:
0 v% ~& X0 e& ~7 ^
* s7 h$ k4 b3 U: q7 U+ `) y7 d1、策略的设置$ [+ ?. q8 Q/ R( |; ?) p& b0 U

. G4 W8 v* M' k4 S) x策略的设置包括允许与禁止。允许例如允许我们的客户机收发电子邮件,允许他们访问一些必要的网站等。例如防火墙经常这么设置,允许内网的机器访问网站、收发电子邮件、从FTP下载资料等。这样我们就要打开80、25、110、21端口,开HTTP、SMTP、POP3、FTP等。$ v) [% d3 q, t. h+ b  c( Y+ E
6 V4 a$ o( O) a1 ^) _
禁止就是禁止我们的客户机去访问哪些服务。例如我们禁止邮件客户来访问网站,于是我们就给他打开25、110,关闭80。: j" q) V) |9 |4 N0 O( Y
. h: Q! X! [  l3 E/ Z
2、NAT
- e1 H& I% B3 O% M( y: _8 ?/ n7 e$ {) F0 ]
NAT,即网络地址转换,当我们内网的机器在没有公网IP地址的情况下要访问网站,这就要用到NAT。工作过程就是这样,内网一台机器192.168.0.10要访问新浪,当到达防火墙时,防火墙给它转变成一个公网IP地址出去。一般我们为每个工作站分配一个公网IP地址。
& p- x- P: {9 r: f8 w, g. E1 q
防火墙中要用到以上提到的数据包过滤和代理服务器,两者各有优缺点,数据包过滤仅仅检查题头的内容,而代理服务器除了检查标题之外还要检查内容。当数据包过滤工具瘫痪的时候,数据包就都会进入内网,而当代理服务器瘫痪的时候内网的机器将不能访问网络。4 @3 E# G7 D& S

, T" X" I; D7 j5 k( [% m$ _0 f( m另外,防火墙还提供了加密、身份验证等功能。还可以提供对外部用户VPN的功能。
回复 支持 反对

使用道具 举报

该用户从未签到

7
 楼主| 发表于 2008-12-30 19:20:05 | 只看该作者
第八、DMZ' h3 s/ e& }' o" E* s

6 ]  p8 D- C1 o* a' c, D( i0 |DMZ本来是朝鲜的南北大战的时候,提出的停火带。但是在我们网络安全里面,DMZ来放置例如网站服务器、邮件服务器、DNS服务器、FTP服务器等。
5 {/ G$ v% N; v- W9 V! ^/ D" H. ]. b/ s. H  d! ?  \. \* w$ m. a
我们可以通过DMZ出去,这样就为黑客进来提供了通道,所以我们有必要添加第二台防火墙,来加强我们的网络安全。7 L# s* w1 V( X, \  u7 c

3 g" S1 b: j- V* O7 y$ q( l; H这样带来的麻烦就是从网上下载,首先要来验证安全性,下载的时候要等一会。
- _( _/ O0 j( {. O
, h' u! _5 W+ K; X& v第九、IDS
$ }0 ^6 M7 @2 C5 B& f2 F4 v3 A# L
9 X. |. q- v. J. S* M3 [9 i$ Q我们使用了防火墙和防病毒之后,使用IDS来预防黑客攻击。5 t7 R) R  H& D, U* a0 p

' x( C  D* N5 KIDS,就是分析攻击事件以及攻击的目标与攻击源,我们利用这些可以来抵御攻击,以将损坏降低到最低限度。
2 w0 A7 R& e, d4 O. o5 j& @  P. A  f- K% N0 ?- F* X/ _) |
目前IDS还没有象防火墙那样用的普遍,但是这个也将是未来几年的趋势,现在一些政府已经开始使用。
+ L' v' O2 p( \7 K1 V9 G8 h7 {' F) w' g4 |7 `( \/ y& z( n
国内著名的IDS厂家例如金诺网安、中联绿盟、启明星辰。
回复 支持 反对

使用道具 举报

该用户从未签到

8
 楼主| 发表于 2008-12-30 19:20:20 | 只看该作者
第十、VPN: K7 \% w3 ^. ~+ G
0 b8 ]" v: Q; l$ t; m4 I3 k; p5 ~/ k
以前我们都是通过电话和邮件来和外地的分公司联系。分公司从总公司找一些文件都是通过拨号上网,即使用点对点协议,这样安全,但是花费很高。VPN可以解决这一点。
# h; M" k, m. I! \6 N$ ~) o% {/ Y/ z; V; E1 ^# @4 N  K
第十一、分析时间日志与记录9 [0 S& G2 q% q% ?( V( a
! ?4 a  v6 l7 C9 e0 u% u5 E4 l& n+ q
我们要经常的来查看防火墙日志、入侵检测的日志以及查看防病毒软件的更新组件是否最新等。
回复 支持 反对

使用道具 举报

头像被屏蔽

该用户从未签到

9
发表于 2008-12-30 20:50:49 | 只看该作者
网络根本不能运行。
回复 支持 反对

使用道具 举报

本版积分规则

关闭

下沙大学生网推荐上一条 /1 下一条

快速回复 返回顶部 返回列表