交换机安全防范技术

在网络实际环境中,随着计算机性能的不断提升,针对网络中的交换机、路由器或其它计算机等设备的攻击趋势越来越严重,影响越来越剧烈。交换机作为局域网信息交换的主要设备,特别是核心、汇聚交换机承载着极高的数据流量,在突发异常数据或攻击时,极易造成负载过重或宕机现象。为了尽可能抑制攻击带来的影响,减轻交换机的负载,使局域网稳定运行,交换机厂商在交换机上应用了一些安全防范技术,网络管理人员应该根据不同的设备型号,有效地启用和配置这些技术,净化局域网环境。本文以华为3COM公司的Quidway系列交换机为例,分两期为您介绍常用的安全防范技术和配置方法。以下您将学到广播风暴控制技术、MAC地址控制技术、DHCP控制技术及ACL技术。

  广播风暴控制技术
  网卡或其它网络接口损坏、环路、人为干扰破坏、黑客工具、病毒传播,都可能引起广播风暴,交换机会把大量的广播帧转发到每个端口上,这会极大地消耗链路带宽和硬件资源。可以通过设置以太网端口或VLAN的广播风暴抑制比,从而有效地抑制广播风暴,避免网络拥塞。

  1.广播风暴抑制比
  可以使用以下命令限制端口上允许通过的广播流量的大小,当广播流量超过用户设置的值后,系统将对广播流量作丢弃处理,使广播所占的流量比例降低到合理的范围,以端口最大广播流量的线速度百分比作为参数,百分比越小,表示允许通过的广播流量越小。当百分比为100时,表示不对该端口进行广播风暴抑制。缺省情况下,允许通过的广播流量为100%,即不对广播流量进行抑制。在以太网端口视图下进行下列配置:
  broadcast-suppression ratio

  2.为VLAN指定广播风暴抑制比
  同样,可以使用下面的命令设置VLAN允许通过的广播流量的大小。缺省情况下,系统所有VLAN不做广播风暴抑制,即max-ratio值为100%。
  
  MAC地址控制技术
  以太网交换机可以利用MAC地址学习功能获取与某端口相连的网段上各网络设备的MAC 地址。对于发往这些MAC地址的报文,以太网交换机可以直接使用硬件转发。如果MAC地址表过于庞大,可能导致以太网交换机的转发性能的下降。MAC攻击利用工具产生欺骗的MAC地址,快速填满交换机的MAC表,MAC表被填满后,交换机会以广播方式处理通过交换机的报文,流量以洪泛方式发送到所有接口,这时攻击者可以利用各种嗅探工具获取网络信息。TRUNK接口上的流量也会发给所有接口和邻接交换机,会造成交换机负载过大,网络缓慢和丢包,甚至瘫痪。可以通过设置端口上最大可以通过的MAC地址数量、MAC地址老化时间,来抑制MAC攻击。

  1.设置最多可学习到的MAC地址数
  通过设置以太网端口最多学习到的MAC地址数,用户可以控制以太网交换机维护的MAC地址表的表项数量。如果用户设置的值为count,则该端口学习到的MAC地址条数达到count 时,该端口将不再对MAC地址进行学习。缺省情况下,交换机对于端口最多可以学习到的MAC地址数目没有限制。
  在以太网端口视图下进行下列配置:
  mac-address max-mac-count count

  2.设置系统MAC地址老化时间
  设置合适的老化时间可以有效实现MAC地址老化的功能。用户设置的老化时间过长或者过短,都可能导致以太网交换机广播大量找不到目的MAC地址的数据报文,影响交换机的运行性能。如果用户设置的老化时间过长,以太网交换机可能会保存许多过时的MAC地址表项,从而耗尽MAC地址表资源,导致交换机无法根据网络的变化更新MAC地址表。如果用户设置的老化时间太短,以太网交换机可能会删除有效的MAC地址表项。一般情况下,推荐使用老化时间age的缺省值 300秒。
  在系统视图下进行下列配置: mac-address timer { aging age | no-aging }
  
  使用参数no-aging时表示不对MAC地址表项进行老化。

  3.设置MAC地址表的老化时间
  这里的锁定端口就是指设置了最大学习MAC地址数的以太网端口。在以太网端口上使用命令mac-address max-mac-count设置端口能够学习的最大地址数以后,学习到的MAC地址表项将和相应的端口绑定起来。如果某个MAC地址对应的主机长时间不上网或已移走,它仍然占用端口上的一个MAC地址表项,从而造成MAC地址在这5个MAC地址以外的主机将不能上网。此时可以通过设置锁定端口对应的MAC 地址表的老化时间,使长时间不上网的主机对应的MAC地址表项老化,从而使其他主机可以上网。缺省情况下,锁定端口对应的MAC地址表的老化时间为1小时。

  在系统视图下进行下列配置:
  lock-port mac-aging { age-time | no-age }

DHCP控制技术
  DHCP Server可以自动为用户设置IP地址、掩码、网关、DNS、WINS等网络参数,解决客户机位置变化(如便携机或无线网络)和客户机数量超过可分配的 IP地址的情况,简化用户设置,提高管理效率。但在DHCP管理使用上,存在着DHCP Server冒充、DHCP Server的Dos攻击、用户随意指定IP地址造成网络地址冲突等问题。

  1.三层交换机的DHCP Relay技术
  早期的DHCP协议只适用于DHCP Client和Server处于同一个子网内的情况,不可以跨网段工作。因此,为实现动态主机配置,需要为每一个子网设置一个DHCP Server,这显然是不经济的。DHCP Relay的引入解决了这一难题:局域网内的DHCP Client可以通过DHCP Relay与其他子网的DHCP Server通信,最终取得合法的IP地址。这样,多个网络上的DHCP Client可以使用同一个DHCP Server,既节省了成本,又便于进行集中管理。DHCP Relay配置包括:

  (1)配置IP 地址
  为了提高可靠性,可以在一个网段设置主、备DHCP Server。主、备DHCP Server构成了一个DHCP Server组。可以通过下面的命令指定主、备DHCP Server的IP地址。
  在系统视图下进行下列配置:
  dhcp-server groupNo ip ipaddress1 [ ipaddress2 ]

  (2)配置VLAN接口对应的组
  在VLAN接口视图下进行下列配置:
  dhcp-server groupNo

  (3)使能/禁止VLAN 接口上的DHCP安全特性
  使能VLAN接口上的DHCP安全特性将启动VLAN接口下用户地址合法性的检查,这样可以杜绝用户私自配置IP地址扰乱网络秩序,同DHCP Server配合,快速、准确定位病毒或干扰源。
  在VLAN接口视图下进行下列配置:
  address-check enable

  (4)配置用户地址表项
  为了使配置了DHCP Relay的VLAN内的合法固定IP地址用户能够通过DHCP安全特性的地址合法性检查,需要使用此命令为固定IP地址用户添加一条IP地址和MAC地址对应关系的静态地址表项。如果有另外一个非法用户配置了一个静态IP地址,该静态IP地址与合法用户的固定IP地址发生冲突,执行DHCP Relay功能的以太网交换机,可以识别出非法用户,并拒绝非法用户的IP与MAC地址的绑定请求。
  在系统视图下进行下列配置:
  dhcp-security static ip_address mac_address

  2.其它地址管理技术
  在二层交换机上,为了使用户能通过合法的DHCP服务器获取IP地址,DHCP-Snooping安全机制允许将端口设置为信任端口与不信任端口。其中信任端口连接DHCP服务器或其他交换机的端口;不信任端口连接用户或网络。不信任端口将接收到的DHCP服务器响应的DHCPACK和DHCPOFF报文丢弃;而信任端口将此DHCP报文正常转发,从而保证了用户获取正确的IP地址。

  (1)开启/关闭交换机DHCP-Snooping 功能
  缺省情况下,以太网交换机的DHCP-Snooping功能处于关闭状态。
  在系统视图下进行下列配置,启用DHCP-Snooping功能:
  dhcp-snooping

  (2)配置端口为信任端口
  缺省情况下,交换机的端口均为不信任端口。
  在以太网端口视图下进行下列配置:
  dhcp-snooping trust

  (3)配置VLAN接口通过DHCP方式获取IP地址
  在VLAN 接口视图下进行下列配置:
  ip address dhcp-alloc

  (4)访问管理配置——配置端口/IP地址/MAC地址的绑定
  可以通过下面的命令将端口、IP地址和MAC地址绑定在一起,支持Port+IP、Port+MAC、Port+IP+MAC、IP+MAC绑定方式,防止私自移动机器设备或滥用MAC地址攻击、IP地址盗用攻击等,但这种方法工作量巨大。
ACL(访问控制列表)技术
  为了过滤通过网络设备的数据包,需要配置一系列的匹配规则,以识别需要过滤的对象。在识别出特定的对象之后,网络设备才能根据预先设定的策略允许或禁止相应的数据包通过。访问控制列表(Access Control List,ACL)就是用来实现这些功能。ACL通过一系列的匹配条件对数据包进行分类,这些条件可以是数据包的源地址、目的地址、端口号等。ACL应用在交换机全局或端口,交换机根据ACL中指定的条件来检测数据包,从而决定是转发还是丢弃该数据包。访问控制列表又可分为以下几种类型。

  基本访问控制列表:根据三层源IP制定规则,对数据包进行相应的分析处理。

  高级访问控制列表:根据源IP、目的IP、使用的TCP或UDP端口号、报文优先级等数据包的属性信息制定分类规则,对数据包进行相应的处理。高级访问控制列表支持对三种报文优先级的分析处理:TOS(Type Of Service)优先级、IP优先级和DSCP优先级。

  二层访问控制列表:根据源MAC地址、源VLAN ID、二层协议类型、报文二层接收端口、报文二层转发端口、目的MAC地址等二层信息制定规则,对数据进行相应处理。

  用户自定义访问控制列表:根据用户的定义对二层数据帧的前80个字节中的任意字节进行匹配,对数据报文作出相应的处理。正确使用用户自定义访问控制列表需要用户对二层数据帧的构成有深入的了解。

  访问控制列表在网络设备中有着广泛的应用,访问控制列表配置、启用包括以下几个步骤,最好依次进行,其中前两个步骤可以不用配置,采用默认值。

  (1)配置时间段
  在系统视图下使用time-range命令配置时间段。例如,如果想在每周的上班时间8:00--16:00控制用户访问,可以使用下面的命令:
  time-range ourworingtime 8:00 to 16:00 working-day

  (2)选择交换机使用的流分类规则模式
  交换机只能选择一种流分类规则模式:二层ACL模式或者三层ACL模式。在二层ACL模式下,只有二层ACL可以被定义、激活或者被其他应用引用,三层 ACL模式类似。可以通过下面的命令来选择使用L2或L3模式的流分类规则。缺省情况下,选择使用IP-based流分类规则模式,即L3流分类规则。

  在系统视图下进行下列配置:
  acl mode { ip-based | link-based }
  (3)定义访问控制列表(命令较多,只以高级访问控制列表为例)
  ①进入相应的访问控制列表视图
  acl { number acl-number | name acl-name advanced } [ match-order { config | auto } ]

  ②定义访问列表的子规则
  在系统视图下使用rule命令配置规则。
  例如,如果想控制内网10.10.2.0/24用户在工作时间使用ftp下载,可以使用下面的命令:
  acl number 3006
  rule 1 deny tcp source 10.10.2.0 255.255.255.0 destination any destination-port eq ftp time-range ourworingtime

  ③激活访问控制列表
  不同的交换机型号配置命令不太相同,以S6500系列为例,在QoS 视图下进行下列配置:
  packet-filter inbound { ip-group { acl-number | acl-name } [ rule rule ] | link-group { acl-number | acl-name } [ rule rule ] }
 流量及端口限速控制技术
  为了防止因大流量数据传输引起的端口阻塞,消除恶意用户或者中毒用户对网络的影响,可以采用流量及端口限速控制技术。
<BR>  配置端口流量阈值
  通过配置端口流量阈值,系统可以周期性地对端口的数据流量进行监控。当端口的数据流量超出配置的阈值后,系统将根据指定的方式进行处理:自动关闭端口并发送告警信息或仅发送告警信息。在以太网端口视图下配置端口的流量阈值及超出阈值后的处理方式:

  flow-constrain time-value flow-value { bps | pps }
  flow-constrain method { shutdown | trap }

  流量监管
  流量监管是基于流的速率限制,它可以监督某一流量的速率,如果流量超出指定的规格,就采用相应的措施,如丢弃那些超出规格的报文或重新设置它们的优先级。

  端口限速
  端口限速就是基于端口的速率限制,它对端口输出报文的总速率进行限制。

  TCP属性及CPU负载控制技术
  黑客扫描、蠕虫病毒等都会引起过多TCP连接,CPU负载过重与此也有关系,适当地调整交换机的TCP属性和送达CPU的报文,可以有效地降低CPU负载。

  配置TCP 属性
  synwait定时器:当发送SYN报文时,TCP启动synwait定时器,如果synwait超时前未收到回应报文,则TCP连接将被终止。synwait定时器的超时时间取值范围为2~600秒,缺省值为75秒:
  tcp timer syn-timeout time-value

  finwait定时器:当TCP的连接状态由FIN_WAIT_1变为FIN_WAIT_2时,启动finwait 定时器,如果finwait定时器超时前仍未收到FIN报文,则TCP连接被终止。finwait的取值范围为76~3600秒,finwait的缺省值为675秒:
  tcp timer fin-timeout time-value

  面向连接Socket的接收和发送缓冲区的大小:范围为1~32K字节,缺省值为4K字节:
  tcp window window-size

  配置特殊IP报文是否送CPU处理
  在交换机的IP报文转发过程中,通常重定向、TTL超时及路由不可达的报文会送到CPU,CPU在收到以上报文后会通知对方处理。但如果配置错误或有人恶意攻击,则会造成CPU负载过重,这时便可通过下面的命令设置相应报文不送CPU处理,以保护系统的正常运行。缺省情况下,重定向、路由不可达的报文不送CPU处理,TTL超时报文送CPU处理:
  undo ip { redirects | ttl-expires | unreachables }
ARP技术
  IP地址不能直接用来进行通信,因为链路层的网络设备只能识别MAC地址。ARP用于将IP地址解析为MAC地址,ARP动态执行并自动寻求IP地址到以太网MAC地址的解析,无需管理员的介入,也可以手工维护。通常将手工配置的IP地址到MAC地址的映射,称之为静态ARP。

  免费ARP技术通过对外发送免费ARP报文,防止通过各种ARP欺骗手段产生的攻击。
  
  动态ARP老化定时器
  交换机允许用户指定动态ARP老化定时器的时间。动态地址表的老化时间是指在该表项从交换机地址表中删除之前的生存时间,若定时器超时,就将该表项从地址表中删除。缺省情况下,动态ARP老化定时器为20分钟:
  arp timer aging aging-time

  免费ARP技术
  免费ARP功能:网络中设备可以通过发送免费ARP报文来确定其他设备的IP地址是否与自己冲突。如果发送免费ARP报文的设备正好改变了硬件地址,那么这个报文就可以通知其他设备及时更新高速缓存中旧的硬件地址。例如:设备收到一个免费ARP报文后,如果高速缓存中已存在此报文对应的ARP表项,那么此设备就用免费ARP报文中携带的发送端硬件地址(如以太网地址)对高速缓存中相应的内容进行更新。设备接收到任何免费ARP报文都要完成这个操作。

  免费ARP报文的特点:报文中携带的源IP和目的IP地址都是本机地址,报文源MAC地址是本机MAC地址。当设备收到免费ARP报文后,如果发现报文中的IP地址和自己的IP地址冲突,则给发送免费ARP报文的设备返回一个ARP应答,告知该设备IP地址冲突。缺省情况下,交换机的免费ARP报文发送功能处于开启状态,免费ARP报文学习功能处于关闭状态。在系统视图下免费ARP的配置过程如下:
  arp send-gratuitous enable
  gratuitous-arp-learning enable
  
  登录和访问交换机控制技术
  目前,以太网交换机提供了多种用户登录、访问设备的方式,主要有通过Console口、SNMP访问、通过TELNET或SSH访问和通过HTTP访问等方式。以太网交换机提供对这几种访问方式进行安全控制的特性,防止非法用户登录、访问交换机设备。

  安全控制分为两级:第一级安全通过控制用户的连接实现,通过配置ACL对登录用户进行过滤,只有合法用户才能和交换机设备建立连接;第二级安全主要通过用户口令认证实现,连接到设备的用户必须通过口令认证才能真正登录到设备。
设置口令
  为防止未授权用户的非法侵入,必须在不同登录和访问的用户界面(AUX用户界面用于通过Console口对以太网交换机进行访问, VTY用户界面用于通过Telnet对以太网交换机进行访问)设置口令,包括容易忽略的SNMP的访问口令(一定不要用“public”的默认口令)和Boot Menu口令,同时设置登录和访问的默认级别和切换口令。

  在不同登录和访问的用户界面,使用如下命令设置口令:
  authentication-mode password
  set authentication password { cipher | simple } password

  配置ACL对登录用户进行过滤
  通过配置ACL对登录用户进行过滤控制,可以在进行口令认证之前将一些恶意或者不合法的连接请求过滤掉,保证设备的安全。配置ACL对登录用户进行过滤控制需要定义访问控制列表和引用访问控制列表。

  配置举例及步骤:仅允许来自10.10.1.66和10.10.1.78的TELNET用户访问交换机:
  # 定义基本访问控制列表。
  [Quidway] acl number 2008 match-order config
  [Quidway-acl-basic-2008] rule 1 permit source 10.10.1.66 0
  [Quidway-acl-basic-2008] rule 2 permit source 10.10.1.78 0
  [Quidway-acl-basic-2008] quit
  # 引用访问控制列表。
  [Quidway] user-interface vty 0 4
  [Quidway-user-interface-vty0-4] acl 2008 inbound

  镜像技术
  以太网交换机提供基于端口和流的镜像功能,即可将指定的1个或多个端口的报文或数据包复制到监控端口,用于报文的分析和监视、网络检测和故障排除(以S6500系列为例):

  mirroring-group groupId { inbound | outbound } mirroring-port-list &<1-8> mirrored-to mornitor-port

  由于大多数对局域网危害较大的网络病毒和人为破坏都具有典型的欺骗和扫描、快速发包、大量ARP请求等特征,考虑局域网的实际情况,综合采用上述技术中的某几种,在接入层、汇聚层交换机上分级配置,可以在一定程度上自动阻断恶意数据包,及时告警,准确定位病毒源、故障或干扰点,及时采取措施,把对局域网的危害减轻到尽可能小的程度。 
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
浅谈网络安全防护技术 摘要:随着计算机网络应用的广泛深入.网络安全问题变得日益复杂和突出。目前计 算机病毒技术和黑客技术的融合,使得计算机所受到的威胁更加难以预料。本文从常见 的网络安全防护方法入手,结合实践探讨有效的防护措施。 关键词:网络安全 病毒 黑客 防火墙 入侵检测 随着计算机网络应用的广泛深入,网络安全问题变得日益复杂和突出。网络的资源共 享、信息交换和分布处理带来便利,使得网络深入到社会生活的各个方面,逐步成为国 家和政府机构运转的命脉和社会生活的支柱。但是,由于网络自身的复杂性和脆弱性, 使其受到威胁和攻击的可能性大大增加。本文在探讨网络安全常见防护方法的基础上, 提出了一些新的防护理念。 1 网络安全概述 网络安全可以从五个方面来定义:机密性、完整性、可用性、可控性与可审查性。 机密性:确保信息不暴露给未授权的实体或进程。 完整性:仅得到允许的人才能修改数据,并能够判别出数据是否已被篡改。 可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍 授权者的工作。 可控性:可以控制授权范围内的信息流向及行为方式。 可审查性:对出现的网络安全问题提供调查的依据和手段。 上述定义既说明了计算机网络安全的本质和核心,又考虑了安全所涉及的各个方面。 2常见的网络安全防护技术 目前常见的防护技术都是基于以下几个方面。 2.1 基于物理层及网络拓扑结构的安全措施 对物理层与网络拓扑结构采取的安全措施主要有: 对传输电缆加金属予以屏蔽,必 要时埋于地下或加露天保护; 传输线路应远离各种强辐射源,以免数据由于干扰而出错 : 监控交换机和调制解调器.以免外连; 定期检查线路,以防搭线接听、外连或破坏 ; 端口保护; 安全网络拓扑结构设计和网络协议选用。 2.2 基于操作系统和应用程序的安全措施 对操作系统和应用程序的最主要的安全措施就是使用安全扫描。操作系统扫描能自动 全面监测操作系统的配置,找出其漏洞。对整个内部网络扫描,可以系统地监测到每一 网络设备的安全漏洞,网络管理人员应用安全扫描系统可以对系统安全实施有效的控制 。 2.3 基于内部网络系统数据的安全措施 2.3.1 用户身份认证。有基于令牌的身份验证和Kerberos等算法。验证令牌的原理是由身份认 证服务器AS(Authentication Server)负责管理用户登录,AS根据用户登录时的PIN(Personal Identification Number,查找内部数据库,找出相应令牌的Key,根据两者产生的序列或随机数来判定用 户是否合法。Kerberos是一种通过共同的第三方建立信任的,基于保密密钥的身份认证 算法,使用DES加密方法。 2.3.2 访问控制。是对访问者及访问过程的一种权限授予。访问控制在鉴别机制提供的信息基 础上,对内部文件和数据库的安全属性和共享程度进行设置,对用户的使用权限进行划 分。对用户的访问控制可在网络层和信息层两个层次进行,即在用户进入网络和访问数 据库或服务器时.对用户身份分别进行验证。验证机制为:在网络层采用国际通用的分 布式认证协议——RADIUS;在信息层采用COOKIE机制,配合数字签名技术,保证系统的安 全性。 2.2.3 代理服务器。代理服务器的使用可以使内部网络成为一个独立的封闭回路,从而使网络 更加安全。客户端发来的HTTP请求,可经代理服务器转发给异地的WEB服务器,并将异地 的WEB服务器传来的响应传回客户端。通过对代理服务器设置,可以对客户身份进行认 证和对各种信息进行过滤,限制有害信息的进入和限制对某些主机或域的访问.网络管 理人员也可以通过代理服务器的日志获取更多的网管信息。 2.3.4 数字签名。基于先进密钥技术的数字签名是防止数据在产生、存放和运输过程中被篡改 的主要技术手段,数字签名所用的签署信息是签名者所专有的,并且是秘密的和唯一的 ,签名只能由签名者的号用信息来产生。数字签名实际上是一个收发双方应用密文进行 签名和确认的过程,是数据完整性、公证以及认证机制的基础。目前,数字签名技术己 成为密码学中研究和应用的热点之一。 2.3.5 防火墙技术。防火墙技术作为一种访问控制,是在内外部网络之间建立一个保护层,使 外部网络对内部网络的访问受到一定的隔离,而内部网络成员仍能方便地访问外部网络 ,从而保护内部网络资源免受外部的非法入侵和干扰。 3 网络安全最新防护思想 网络的发展本身就是网络安全防护技术网络安全攻击技术不断博弈的过程。随着网 络安全技术的发展,经历了许多尝试,不仅仅是为了避免恶意攻击,更重要的是为了提 高网络的可信度。从最初的可靠性发展到信息的完整性、可用性、可控性和不可否认性 ,进而又发展为"攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估
浅谈计算机系统的安全防范调研报告 浅谈计算机系统的安全防范 随着计算机及网络技术与应用的不断发展,伴随而来的计算机系统安全问题越来越引起 人们的关注。计算机系统一旦遭受破坏,将给使用单位造成重大经济损失,并严重影响 正常工作的顺利开展。加强计算机系统安全工作,是信息化建设工作的重要工作内容之 一。   一、计算机系统面临的安全问题目前,广域网应用已遍全省各级银行系统。广域网覆盖 地域广、用户多、资源共享程度高,所面临的威胁和攻击是错综复杂的,归结起来主要 有物理安全问题、操作系统的安全问题、应用程序安全问题、网络协议的安全问题。   (一)物理安全问题网络安全首先要保障网络上信息的物理安全。物理安全是指在物理 介质层次上对存贮和传输的信息安全保护。目前常见的不安全因素(安全威胁或安全风 险)包括三大类: 1.自然灾害(如雷电、地震、火灾、水灾等),物理损坏(如硬盘损坏、设备使用寿命 到期、外力破损等),设备故障(如停电断电、电磁干扰等),意外事故。2.操作失误 (如删除文件,格式化硬盘,线路拆除等),意外疏漏(如系统掉电、死机等系统崩溃 ) 3.计算机系统机房环境的安全。   (二)操作系统及应用服务的安全问题 现在银行系统主流的操作系统为Windows 操作系统,该系统存在很多安全隐患。操作系统不安全,也是计算机不安全的重要原因 。   (三)黑客的攻击 人们几乎每天都可能听到众多的黑客事件:黑客袭击中国的人权网站,将人权网站的主 页改成反政府的言论,黑客攻击上海信息港的服务器,窃取数百个用户的账号。这些黑 客事件一再提醒人们,必须高度重视计算机网络安全问题。黑客攻击的主要方法有:口 令攻击、网络监听、缓冲区溢出、电子邮件攻击和其它攻击方法。   (四)面临名目繁多的计算机病毒威胁 计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降 低,使许多功能无法使用或不敢使用。虽然,至今尚未出现灾难性的后果,但层出不穷 的各种各样的计算机病毒活跃在各个角落,令人堪忧。   二、计算机系统的安全防范工作计算机系统的安全防范工作是一个极为复杂的系统工程 ,是人防和技防相结合的综合性工程。首先是各级领导的重视,加强工作责任心和防范 意识,自觉执行各项安全制度。在此基础上,再采用一些先进的技术和产品,构造全方 位的防御机制,使系统在理想的状态下运行。   (一)加强安全制度的建立和落实 制度建设是安全前提。通过推行标准化管理,克服传统管理中凭借个人的主观意志驱动 管理模式。标准化管理最大的好处是它推行的法治而不是人治,不会因为人员的去留而 改变,先进的管理方法和经验可以得到很好的继承。各单位要根据本单位的实际情况和 所采用的技术条件,参照有关的法规、条例和其他单位的版本,制定出切实可行又比较 全面的各类安全管理制度。主要有:操作安全管理制度、场地与实施安全管理制度、设 备安全管理制度、操作系统和数据库安全管理制度、计算机网络安全管理制度、软件安 全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。并制定以下规范: 1.制定计算机系统硬件采购规范。系统使用的关键设备服务器、路由器、交换机、 防火墙、ups、关键工作站,都应统一选型和采购,对新产品、新型号必须经过严格测试 才能上线,保证各项技术方案的有效贯彻。   2.制定操作系统安装规范。包括硬盘分区、网段名,服务器名命名规则、操作系统用户 的命名和权限、系统参数配置,力求杜绝安全参数配置不合理而引发的技术风险。   3.制定路由器访问控制列表参数配置规范;规范组网方式,定期对关键端口进行漏洞扫 描,对重要端口进行实时入侵检测。   4.制定应用系统安装、用户命名、业务权限设置规范。有效防止因业务操作权限授权没 有实现岗位间的相互制约、相互监督所造成的风险。   5.制订数据备份管理规范,包括备份类型、备份策略、备份保管、备份检查,保证了数 据备份工作真正落到实处。   制度落实是安全保证。制度建设重要的是落实和监督。尤其是在一些细小的环节上更要 注意,如系统管理员应定期及时审查系统日志和记录。重要岗位人员调离时,应及时注 销用户,并更换业务系统的口令和密钥,移交全部技术资料。应成立由主管领导为组长 的计算机安全运行领导小组,凡是涉及到安全问题,大事小事有人抓、有人管、有专人 落实。使问题得到及时发现、及时处理、及时上报,隐患能及时预防和消除,有效保证 系统的安全稳定运行。   (二)对信息化建设进行综合性的长远规划 计算机发展到今天,已经是一个门类繁多复杂的电子系统,各部分设备能否正常运行直 接关系到计算机系统的安全。从设备的选型开始就应考虑到它们的高可靠性、容错性、 备份转换的即时性和故障后的恢复功能。   (三)强化全体银行干部计算机系统安全意识 提高安全
计算机网络安全防范策略全文共3页,当前为第1页。计算机网络安全防范策略全文共3页,当前为第1页。计算机网络安全防范策略 计算机网络安全防范策略全文共3页,当前为第1页。 计算机网络安全防范策略全文共3页,当前为第1页。 随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,但由于计算机网络联结形式的多样性,致使网络系统的硬件、软件及网络上传输的信息易遭受偶然的或恶意的攻击、破坏。人为的网络入侵和攻击行为使得网络安全面临新的挑战。因此,无论是局域网还是广域网,都存在着自然和人为等诸多因素的脆弱性和潜在威胁,这也使我们不得不将网络安全措施提高到一个新的层次,以确保网络信息的保密性、完整性和可用性。 一、网络系统结构设计合理与否是网络安全运行的关键 全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。为解除这个网络系统固有的安全隐患,可采取以下措施。 1、网络分段技术的应用将从源头上杜绝网络安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能,所以采取物理分段与逻辑分段两种方法来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。 2、以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。 二、强化计算机管理是网络系统安全的保证 1、加强设施管理,建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等硬件实体和通信线路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作,确保计算机网络系统实体安全。 2、强化访问控制策略。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。各种安全策略必须相互配合才能真正起到保护作用,但访问控制是保证网络安全最重要的核心策略之一。 (1)访问控制策略。它提供了第一层访问控制。在这一层允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。入网访问控制可分三步实现:用户名的识别与验证;用户口令的识别验证;用户帐号的检查。三步操作中只要有任何一步未过,用户将被拒之门外。网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。 计算机网络安全防范策略全文共3页,当前为第2页。计算机网络安全防范策略全文共3页,当前为第2页。 (2)网络权限控制策略。它是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。 计算机网络安全防范策略全文共3页,当前为第2页。 计算机网络安全防范策略全文共3页,当前为第2页。 共分三种类型:特殊用户(如系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络安全控制与资源使用情况的审计。 (3)建立网络服务器安全设置网络服务器安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法访问设备等。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入internet网络为甚。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和internet之间的任何活动,保证了内部网络安全。 (4)信息加密策略。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有线路加密、端点加密和节点加密三种。线路加密的目的是保护网络节点之间的线路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输线路提供保护。用户可根据网络情况酌情选择上述加密方式。 (5)属性安全控制策略。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删、执行修改、显示等。 (6)建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,所
银行计算机网络系统的安全防范 摘要 从近几年金融犯罪的手段来看,银行的计算机网络系统已成为一些罪犯侵犯的对象和渠 道。因此,其安全问题不仅是当前银行的重点工作,也应一直作为银行日常的重点工作 。笔者根据近几年的工作实践,谈谈对安全工作的一些看法。 关键词 网络 安全 管理 防范 一. 银行系统主要面临的网络安全问题 1. 计算机网络系统的实体遭到破坏 实体是指网络中的关键设备,包括各类计算机(服务器、工作站等)、网络通信设备( 路由器、交换机、集线器、调制解调器、加密机等)、存放数据的媒体(磁带机、磁盘 机、光盘等)、传输线路、供配电系统以及防雷系统和抗电磁干扰系统等。这些设备不 管哪一个环节出现问题,都会给整个网络带来灾难性的后果。这类问题,一部分由于系 统设计不合理造成,一部分由于内部工作人员责任心不强、不按规定操作、麻痹大意造 成,一部分是来自外部的恶意破坏。 2. 内部人员利用网络实施金融犯罪 据有关调查显示,在已破获的采用计算机技术进行金融犯罪的人员中 ,内部人员占到75%,其中内部授权人员占到58%。他们方便地利用所授的权利,轻松地 对网络中的数据进行删除、修改、增加,转移某些帐户的资金,达到挪用、盗用的目的 。更为严重的是预设"后门","后门"就是信息系统中未公开的通道,在用户未授权的情 况下,系统的设计者或其他技术人员可以通过这些通道出入系统而不被用户发觉,这类 行为不仅损害客户的利益,大大影响银行在民众中的信誉,更为严重的是"后门"成为黑 客入侵系统的突破口危及整个系统的安全性和数据的安全性。 3. 遭受各类黑客的侵犯和破坏 存储和运行在银行计算机网络系统中的信息、数据,不仅本质上代表着资金的运动,而 且从微观上能反映某些企业的经济活动,从宏观上能折射出国家的经济运行情况。因此 ,在经济竞争如此激烈的当今时代,银行网络系统必然遭到各类黑客的"亲睐"。有的通 过监视网络数据截取信息,从事经济领域的间谍活动;有的未经授权擅自对计算机系统 的功能进行修改;有的进行信用卡诈骗和盗用资金;有的进行恶意破坏,造成通信流量 堵塞;我国的电子商务工作屡遭挫折,很多原因是遭遇黑客,如2000年3月30日金融CA认 证中心(由国内12家银行发起的保障企业进行电子商务交易的组织)试发证书的消息公 布不到1小时,认证中心就遭到黑客的攻击。 4. 面临名目繁多的计算机病毒的威胁 计算机病毒数据,将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用 大大降低,使许多功能无法使用或不敢使用。虽然,至今尚未出现灾难性的后果,但层 出不穷的各种各样的计算机病毒活跃在各个角落,大有一触即发之势,令人堪忧。 二. 银行计算机网络系统的安全防范工作 笔者认为,银行计算机网络系统的安全防范工作是一个极为复杂的系统工程,是人防和 技防相结合的工程方案。在目前法律法规尚不完善的情况下,首先是各级领导的重视, 加强工作人员的责任心和防范意识,自觉执行各项安全制度,在此基础上,再采用一些 先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。 1. 加强安全制度的建立和落实工作 安全制度的建立也是一门科学。一定要根据本单位的实际情况和所采用的技术条件,参 照有关的法规、条例和其他单位的版本,制定出切实可行又比较全面的各类安全管理制 度。主要有:操作安全管理制度、场地与实施安全管理制度、设备安全管理制度、操作 系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全 管理制度、计算机病毒防治管理制度等。 制度的建立切不能流于形式,重要的是落实和监督。尤其是在一些细小的环节上更要注 意。如系统管理员应定期及时审查系统日志和记录。重要岗位人员调离时,应进行注销 ,并更换业务系统的口令和密钥,移交全部技术资料,但不少人往往忽视执行这一措施 的及时性。还有防病毒制度规定,要使用国家有关主管部门批准的正版查毒杀毒软件适 时查毒杀毒,而不少人使用盗版杀毒软件,使计算机又染上了其他病毒。 另外,要强化工作人员的安全教育和法制教育,真正认识到计算机网络系统安全的重要 性和解决这一问题的长期性、艰巨性及复杂性。决不能有依赖于先进技术和先进产品的 思想。技术的先进永远是相对的。俗话说:"道高一尺,魔高一丈",今天有矛,明天就 有盾。安全工作始终在此消彼长的动态过程中进行。只有依靠人的安全意识和主观能动 性,才能不断地发现新的问题,不断地找出解决问题的对策。 2. 构造全方位的防御机制 笔者认为,衡量一个网络系统的安全性如何,至少应能保证其数据的保密性、完整性、 可使用性及可审计性等。为达到这些要求应采用如下的防御机制:要保证处于联机数据 文件系统或数据库之中的以及网络传输当中的保密信息不会非法地主动地或被动地提供 给非授权人员,系统资源只能
网络安全技术(全文)全文共6页,当前为第1页。网络安全技术(全文)全文共6页,当前为第1页。XX络安全技术 网络安全技术(全文)全文共6页,当前为第1页。 网络安全技术(全文)全文共6页,当前为第1页。 华北电力大学计算机科学与技术学院,河北保定071003 XXTP39 XX XX 1674-6708(20XX)61-0195-02 0 引言 随着互联XX的迅猛进展和广泛应用,XX络在给人们带来便利提高效益的同时,它的安全性逐渐成为一个越来越现实的严峻问题。各种XX络安全事件频发,影响着企业或组织的正常运行,因此研究如何解决XX络安全问题,维持XX络的正常运行具有十分现实的意义。 1 方案目标 本方案的目标是将XX络系统设计成一个支持各级用户或用户群的安全XX络。具体来说,安全目标有以下几点: 1)采取多层防护手段,将受到入侵和破坏的概率降到最低;2)提供迅速检测非法使用和非法入侵的手段,核查并跟踪入侵者的活动;3)提供恢复被破坏的数据和系统的手段,尽量降低损失。 2 安全需求 根据XX络安全的风险分析及需要解决的问题,我们需要制定合理的方案来确保XX络系统的机密性、完整性、可用性、可控性与可审查性。机密性即信息不泄露给未授权实体或进程;完整性保证了数据不被未授权的人或实体更改;可用性即授权实体能够访问数据;可控性保证能操纵授权范围内的信息流向及操作网络安全技术(全文)全文共6页,当前为第2页。网络安全技术(全文)全文共6页,当前为第2页。方式;可审查性是对出现的安全问题提供依据与手段。 3 解决方案 3.1 设计原则 根据XX络的实际情况,解决安全保密问题是当务之急,并且考虑技术难度及经费等,设计时遵循如下原则: 1)大幅度地提高系统的保密性;2)易于操作维护,便于自动化治理;3)尽量不影响原XX络拓扑结构,同时便于系统扩展;4)安全系统有较高的性价比。 3.2 安全策略 1)采纳漏洞扫描技术,对核心交换机等重要设备进行扫描防护; 2)采纳多种技术,构筑防备系统,主要有:防火墙技术、虚拟专用XX(VPN)、XX络加密、身份认证等。 3.3 防备系统 3.3.1 物理安全 物理安全是保护计算机及各种XX络设备免遭地震、水灾、火灾等环境事故以及人为失误或错误。为保证系统正常运行,应采取如下措施: 1)产品保障方面:指XX络设备采购、运输、安装等方面的安全措施; 2)运行安全方面:各种设备,特别是安全类产品在使用过程中,必须能从厂家或供货商得到迅速的技术支持; 网络安全技术(全文)全文共6页,当前为第3页。网络安全技术(全文)全文共6页,当前为第3页。 3)保安方面:主要指防盗、防火等。 3.3.2 防火墙技术 防火墙实质是对通信的XX络进行访问操纵,其目标是通过操纵信息进出XX络的权限,使所有连接都经过检查,防止被保护的XX络遭外界的干扰和破坏。防火墙根据事先定义的规则来检测要进入被保护XX络的信息是否能够进入。 根据采纳的技术可将防火墙分为3类:包过滤型、代理型和监测型。 1)包过滤型 包过滤型依据是XX络信息的分包传输。要传输的数据被分成一定大小的包,每个包中都含有特定信息,如源地址、目标地址等。防火墙通过读取数据包中的特定信息来推断数据是否来自可信站点 ,若发现来自危险站点,防火墙则会拒绝这些数据进入。此技术优点是简单有用,成本低。 其缺点是只能根据数据包的特定信息推断数据是否安全,无法识别恶意入侵。 2)代理型 代理型防火墙也叫代理服务器,其安全性高于包过滤产品。代理服务器位于客户机与服务器之间,当客户机要与服务器通信时,先把请求发给代理服务器,代理服务器再根据其请求向服务器索取数据,再由代理服务器将数据传给客户机。代理服务器就是客户机与服务器间的"传话筒"。此种防火墙优点是安全性高,缺点是设置复杂,对整体性能有很大影响。 网络安全技术(全文)全文共6页,当前为第4页。网络安全技术(全文)全文共6页,当前为第4页。 3)监测型 监测型防火墙能够对各层数据实时主动地监控,再分析,最后推断出各层中是否有攻击行为。同时,这种产品一般还带有探测器,这些探测器安装在应用服务器和XX络的关键节点中,不仅能检测来自外部的攻击,还能对内部的恶意破坏进行防范。但此类产品成本高,所以应用较少。 3.3.3 VPN技术 VPN通过防火墙、隧道技术、加密解密等实现,是在公共XX络中建一道专线。它主要有3种: 1)远程访问虚拟XX(ccess VPN)。ccess VPN通过拥有相同策略的共享设施,来提供远程访问。适用于企业内部常有流动人员远程办公的情况; 2)企业内部虚拟XX(Intrnet VPN)。越来越多的企业需要在各地建立办事处、分公司等,传统的通信方式是使用花销大的租用专线方式。而使用Intrnet VPN可以保证分公司安全地传输
### 回答1: 《网络设备安全基线技术规范》是一份重要的技术规范文件,旨在确保网络设备的安全性和稳定性。该规范主要包括以下几个方面的内容。 首先,该规范明确了网络设备安全基线的定义和重要性。网络设备安全基线是指在实施安全措施的基础上,为网络设备确定的最低安全要求。这些要求可以帮助网络管理员和系统管理员配置和管理网络设备,以提高网络安全性和减少信息泄露的风险。 其次,该规范提供了网络设备安全基线的具体要求。这些要求包括访问控制、身份认证、密码管理、漏洞修复、日志管理等方面。通过遵循这些要求,可以有效地保护网络设备免受各种恶意攻击和安全威胁。 再次,该规范还详细说明了网络设备安全基线的实施方法和评估标准。对于实施网络设备安全基线,需要从网络设备的初始化、配置、管理等多个方面入手,确保网络设备能够满足基线要求。同时,规范还提供了一套评估标准,用于评估网络设备是否符合基线要求,并对不符合要求的进行相应的修复和改进。 最后,该规范还涉及了网络设备安全基线的更新和维护。鉴于网络安全环境的不断变化,规范强调了更新和维护的重要性。网络管理员需要定期检查网络设备的安全性,及时修复漏洞和更新补丁,以保持网络设备的最佳安全状态。 综上所述,《网络设备安全基线技术规范》是一份重要的技术规范文件,可以为网络设备的安全配置和管理提供指导,帮助提升网络安全性和防范各种网络攻击。网络管理员应当认真学习和遵守该规范,以确保网络设备的安全和稳定。 ### 回答2: 《网络设备安全基线技术规范.pdf》是一份关于网络设备安全基线的技术规范文档。该文档主要包括了对网络设备的安全要求、配置、管理和监控等方面的详细规范。 首先,该文档明确了网络设备的安全要求,提出了对设备硬件、软件以及网络环境等多个方面的安全性要求,旨在帮助用户建立一个可靠、安全、稳定的网络环境。 其次,该规范文档详细列举了各种网络设备的基础配置要求,包括设备的命名规则、访问控制、端口安全、路由器和交换机的配置参数等。这些配置要求可以帮助网络管理员确保设备的安全性,并减少潜在的风险和漏洞。 此外,该文档还介绍了网络设备的管理和监控要求,包括对设备的日志记录、漏洞管理、访问控制列表、入侵检测和防御系统等的要求。通过实施这些管理和监控要求,网络管理员可以快速发现和应对网络安全事件,确保网络设备的安全运行。 总的来说,《网络设备安全基线技术规范.pdf》是一份非常重要的文档,对确保网络设备的安全运行具有重要意义。网络管理员可以按照该规范的要求,对网络设备进行配置、管理和监控,从而提高网络安全性和稳定性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值