一,网络安全结构:
     1,网络设备的安全(路由器和交换机等);
     2,操作系统的安全(Windows和Linux);
     3,应用程序(Web,Exchange,SQL server)
二,网络安全的威胁问题:
 
     1,    网络设备面临的威胁
  • 弱口令(密码的强度不够)
  • IOS自身的缺陷
  • 非授权用户可以管理设备
  • CDP协议造成的泄漏
     2,   操作系统面临的威胁
      
          Windows:
  • Windows内核消息处理本地缓冲区溢出漏洞   
  • 系统管理员的口令强度不够
  • 未用NTFS分区进行文件的管理
  • 未启用审核策略
  • 开启了不必要的服务
  • 没有及时更新系统漏洞补丁
            Linux:
  • 拒绝Dos***
  • 本地用户获取非授权文件的读写权限
  • 远程用户获得root权限
  • 远程用户获得特权文件的读写权限
     
      3,应用程序面临的威胁
 
       Exchange主要是垃圾邮件的危害和系统漏洞的***;对于SQL server主要是对SA这个超级管理员的口令设置太简单,导致暴露信息而被***;Web服务器主要是***非法***内部站点。
       Web服务器存在的漏洞主要有:
            物理路径泄漏
            CGI源代码泄漏
            目录遍历
            执行任意命令
            缓冲区溢出                  
            拒绝服务
            跨站脚本执行
 
      4,企业面临的其他威胁有:基于***的***和来自企业
   内网的破坏行为等等。
 
三,网络的安全管理方案:
      1,设备安全防护:
       ◆路由器的安全管理:
        ●配置管理路由器的五种方法:Console口接终端
 
            运行终端仿真软件的PC
                                     
            通过AUX连接Modem,通过电话线与远方终端相连
 
            通过网络中的TETP服务器
                         
            通过Telnet程序
 
            通过网络中的SNMP网管工作站
        ●针对路由的***主要类型:
         > 通过某种手段或途径获得管理权限,直接侵入系统内部。
         >通过远程***的方法造成路由器崩溃死机或运行效率显著下降。
        ●路由器的安全解决方案:
         >及时修补程序与更新IOS;
         >阻止非必要的数据流(利用ACL);
         >加强管理和访问控制:应用强密码策略(加密)
                             控制远程访问和控制台访问
                             关闭基于Web的设置
         >关闭其他不必要的服务(bootp,dns等);
         >关闭审核和查看日志(AAA日志,SNMP日志和系统日志)。
              
        ◆交换机的安全管理方案:
         >修补程序与更新IOS;
         >使用管理访问控制系统;
         >禁用未使用的端口;
         >关闭危险服务(http等);
         >利用VLAN技术加强内部网络安全。
      2,操作系统的安全防护:
        ◆Windows的安全管理方案:
         基本设置:
          >停用guest账户
          >限制不必要的用户数量
          >改名administrator帐号(重命名或新建帐号在赋予权限)
          >共享文件的权限从“everyone”组改成授权用户
          >使用安全口令
          >启用账户策略
          >使用NTFS分区
         增强设置:
          >关闭不必要的服务
          >设定安全策略
          >打开审计策略
          >把敏感文件放在另外的服务器上
          >系统上不显示上次登陆名(打开系统注册表,更改注册表中的HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\DontDisplayLastUserName
                                   选项,把REG_SZ的键值改成“1”)
           >禁止建立空连接(把注册表中Local—                        
                                   Machine\System\CurrentControlSet\
                                    Control\LSA-RestrictAnonymous的值改成“1”)
           >关闭默认共享(在注册表中添加        
                                   HKEY_LOCAL_MACHINE\SYSTEM\Current
                                   ControlSet\Services\LanmanServer\Parameters把AutoShare
                                   的DWORD键值改为"00000000")
           >使用MBSA扫描系统漏洞 
         ◆Linux的安全管理方案:
           >使用GRUB口令
           >删除所有的特殊帐户
           >修改默认的密码长度
           >打开密码的shadow支持功能
           >禁止所有不必要的服务
           >屏蔽系统信息
           >不允许root从不同的控制台上登录
           > 禁止随意通过su命令将普通用户更换改为root用户
           >禁止按“Ctrl+Alt+Del”键关闭命令
           >使用远程SSH进行登录
           >配置防火墙
           >保持最新的系统内核
           >访问安全站点
     3,应用程序的安全防护:
        ◆ web服务器的安全管理:
           >打系统补丁
           >利用SSL安全访问
           >只开放那个web服务器端口
           >web服务器方专门区域,防火墙保护
           >IIS安装目录不要放在系统盘,存在NTFS分区
           >设置www目录的访问权限
        ◆SQL server的安全管理:
           >确认已安装SQL最新补丁程序
           >使用安全的帐号策略
           >选择正确的身份验证模式
           >加强数据库日志记录
           >除去不需要的网络协议