四个步骤加强网络防护_安全相关

   通过采用以下四个步骤,你能够减轻保护网络的压力。下面是一些加强你的网络防护的方法。    
  最近,微软在宣传如果你想要得到一个真正安全的网络,你必须关注5个重要的领域。这些领域包括周边防护,网络防护,应用防护,数据防护,和主机防护。在本文中,我将讨论网络防护,帮助获得深度安全。    

  微软的安全哲学是你应该关注五个独立的领域,就好象你需要独立对它们进行防护。这样的话,你就能够确保这些领域都得到了妥善的防护。通过独立地关注这些领域,你还能够确保当其中一项防护受到安全威胁的时候,其他的四层防护还是能够起效果并且保护你的网络。如果你想要了解更多关于其他领域的信息来提高网络安全性,可以参看下面的这些文章:    

  什么是网络防护?    

  首先,网络防护的概念显得过于宽泛笼统。但是在这个领域内没有什么是多余或者是过于笼统的。网络防护解决了包括网络之间联接的问题,把所有的网络联接成一个整个的网络。网络防护并不解决诸如外部防火墙或者拨号联接的问题,周边安全性包含了这些问题。网络防护也不涵盖单个的服务器或者工作站的问题,那是属于主机防护的问题。网络防护涵盖了包括协议和路由器等问题。    

  内部防火墙    

  网络防护不包含外部防护墙,但这并不意味着它完全不涉及防火墙。相反,我所建议的网络防护的第一步就是在可能的情况下使用内部防火墙。内部防火墙同外部防火墙一样是安全的基础。两者主要的区别在于内部防火墙的主要工作是保护你的机器不受内部通信的伤害。有很多使用内部防火墙的理由。    

  首先,想象一下,如果一个黑客或者某种病毒以某种方式控制了你的外部防火墙,那么他就可以不受防火墙阻碍地同内部网络进行通信。通常,这意味着你的网络对于外部世界完全敞开。但是,如果你有内部防火墙,那么内部防火墙会阻止从外部防火墙里溜进来的恶意的数据包。    

  使用内部防火墙的另一个主要的原因是很多攻击都是内部的。首先,你可能听说过这种说法,并且认为内部攻击不太可能出现在你的网络中,但是我在我所工作过的每一家公司的安全部门里,都见过内部攻击。 

  在我曾经工作过的两个地方,其他部门的有些人是黑客或者对管理权狂热爱好。他们会认为探测网络以获得尽可能多的信息是一件很酷而且很值得炫耀的事情。在这两个地方,他们都没有任何主观上的恶意(或者说他们都声明自己没有恶意),他们只是想在朋友面前炫耀自己能够攻击系统。不论他们的动机如何,他们确实给网络安全造成了危害。你必须防范你的网络受到这样的人的攻击。    

  在我工作过的其他一些地方,我看到人们未经授权就自己安装软件,而这些软件中却包含了特洛伊木马。这些特洛伊木马进入系统后就可以通过特定端口将你的信息广播出去。防火墙很难阻止恶意的数据包进入网络,因为数据包已经在网络之中了。    

  这些事实导致了一个有趣的现象:我认识的绝大部分技术人员都让他们的外部防火墙阻止绝大部分流入网络的通信包,但是却对于流出的通信包却不加限制。我建议要对流出的通信也要像对待流入的通信一样谨慎,因为你永远不会知道,什么时候会有一个特洛伊木马躲在你的网络里,向外广播你网络中的信息。    

  内部防火墙可以放在任何一台电脑上或者任何一台服务器上。市场上有一些很好的个人防火墙产品,比如赛门铁克Norton Personal Firewall 2003。但是因为Windows XP自带了一个内置个人防火墙,所以你并不一定要为你的工作站花钱购买独立的个人防火墙。    

  如果你想使用Windows XP防火墙,用鼠标右键点击“我的网络”,然后从快捷菜单中选择“属性”来打开“网络连接”窗口。接下来,用鼠标右键点击你想要保护的网络联接并选择属性。现在,选择高级菜单,然后点击互联网连接防火墙选项。你可以使用“设置”按钮来选择保持开放的端口。虽然Windows XP防火墙是一个互联网防火墙,它也可以被作为内部防火墙使用。
 加密    

  我建议的下一个步骤对于你的网络通信进行加密。只要可能的话,就要采用IPSec。因此,你需要了解IPSec安全性。 

  如果你配置一台机器使用IPSec,你应该对于进行双向加密。如果你让IPSec要求加密,那么当其他的机器试图连接到你的机器上的时候,就会被告之需要加密。如果其他机器有IPSec加密的能力,那么在通信建立的开始就能够建立一个安全的通信通道。另一方面,如果其他机器没有IPSec加密的能力,那么通信进程就会被拒绝,因为所要求的加密没 有实现。    

  请求加密选项则略有不同。当一个机器请求联接,它也会要求加密。如果两台机器都支持IPSec机密,那么就会在两台机器之间建立起一个安全的通路,通信就开始了。如果其中一台机器不支持IPSec加密,那么通信进程也会开始,但是数据却没有 被加密。    

  由于这个原因,我提供一些建议。首先,我建议把一个站点内所有的服务器放在一个安全的网络中。这个网络应该完全同平常的网络分开。用户需要访问的每一台服务器都应该有两块网卡,一个联接到主要网络,另一个联接到私有服务器网络。这个服务器网络应该只包含服务器,而且应该有专用的集线器或者交换机。    

  这样做,你需要在服务器之间建立专用的骨干网。所有的基于服务器的通信,比如RPC通信或者是复制所使用的通信就能够在专用骨干网里进行。这样,你就能够保护基于网络的通信,你也能够提高主要网络的可用带宽的数量。    

  接下来,我推荐使用IPSec。对于只有服务器的网络,应该要求IPSec加密。毕竟这个网络里只有服务器,所以除非你有UNIX、Linux、Macintosh或者其他非微软的服务器,你的服务器没有理由不支持IPSec。因此你可以很放心地要求IPSec加密。    

  现在,对于连接到重要网络上的所有工作站和服务器,你应该让机器要求加密。这样,你就能够在安全性和功能性之间获得一个优化平衡。 

  不幸的是,IPSec不能区分在多台家庭电脑上网络适配器。因此,除非一台服务器是处在服务器网络之外,你可能会需要使用请求加密选项 ,否则其他的客户端就不能够访问该服务器。    

  当然IPSec并不是你网络通信所能选择的唯一加密方式。你还必须考虑你要如何保护通过你的网络周边以及通向你无线网络的通信。    

  今天谈论无线加密还有点困难,因为无线网络设备还在发展。大部分网络管理员都认为无线网络是不安全的,因为网络通信包是在开放空间传播的,任何一个人都可以用带有无线NIC卡的笔记本电脑截获这些通信包。 

  虽然无线网络确实存在一些风险,但是从某种角度来说,无线网络甚至比有线网络更安全。这是因为无线通信主要的加密机制是WEP加密。WEP加密从40位到152位甚至更高。实际的长度取决于最低的通信参与者。例如,如果你的接入点支持128位WEP加密,但是你的一个无线网络用户设备只支持64位WEP加密,那么你就只能获得64位加密。但是目前基本上所有的无线设备都至少支持128位加密。   

  很多管理员并没有意识到的事情是,虽然无线网络可以使用WEP加密,但是这并不是他们能够使用的唯一的加密方式。WEP加密仅仅是对所有通过网络的通信进行加密。它对于自己所加密的是何种类型的数据并不关心。因此,如果你已经使用了IPSec来加密数据,那么WEP就能够对已经加密的数据进行第二重加密。 
  网络隔离 

  如果你的公司非常大,那么你很有可能有一台Web服务器作为公司网站的主机。如果这台网络服务器不需要访问后台数据库或者你私有网络中的其他资源的话,那么就没有理由把它放在你的私有网络中。既然你可以把这台服务器和你自己的网络隔离开来,那为什么要把它放在私有网络内部,给黑客一个进入你私有网络的机会呢?    

  如果你的Web服务器需要访问数据库或者私有网络中的其他资源,那么我建议你在你的防火墙和网络服务器之间放置一台ISA服务器。互联网用户同ISA服务器进行通信,而不是直接通过Web服务器访问。ISA服务器将代理用户和Web服务器之间的请求。你就能在Web服务器和数据库服务器建立起一个IPSec 连接,并在Web服务器和ISA服务器之间建立起了一个SSL联接。    

  包监听    

  在你已经采取了所有必要的步骤来保护经过你的网络中的通信之后,我建议偶尔采用包监听来监视网络通信。这仅仅是一个预防措施,因为它帮助你了解在你的网络中究竟发生了哪些类型的通信。如果你发现了意料不到的通信包类型,你就可以查找到这些包的来源。    

  协议分析器的最大问题在于它可能被黑客所利用,成为黑客手中的利器。由于包监听的特性,我曾经认为不可能探测出谁在我的网络中进行包监听。包监听仅仅是监视线缆中发生的通信。由于包监听不改变通信包,那又怎么能够知道谁在进行监听呢? 

  其实检查包监听比你想象的要容易得多。你所需要的仅仅是一台机器作为诱饵。诱饵机器应该是一台除了你之外任何人都不知道它存在的工作站。确保你的诱饵机器有一个IP地址,但是不在域之中。现在把诱饵机器连接到网络中,并让它产生一些通信包。如果有人在监听网络。监听这就会发现这些由诱饵机器所发出的通信包。问题在于监听者会知道诱饵机器的IP地址,但是却不知道它的主机名。通常,监听者会进行一次DNS查找,试图找到这台机器的主机名。由于你是唯一知道这台机器存在的人,没有人会进行DNS查找来寻找这台机器。所以,如果你发现DNS日志中有人进行DNS查找来查找你的诱饵机器,那么你就有理由怀疑这台机器被利用来监听网络了。    

  另一个你可以采取、用以阻止监听的步骤是用VLAN交换机替换掉所有现有的集线器。这些交换机在包的发送者和接受者创建虚拟网络。包不再经过网络里的所有机器。它将直接从发送端发送到接受端。这意味着如果有监听者在监听你的网络,他就很难获得有用的信息。 

  这种类型的交换机还有其他的优点。对于一个标准的集线器,所有的节点都落在同一个域中。这就意味着如果你有100 Mbps的总带宽,那么带宽将在所有的节点之间进行分配。但是VLAN交换机却不是如此,每一个虚拟LAN都有专有的带宽,它不需要进行分享。这就意味着一台100 Mbps交换机能够同时处理好几百Mbps的通信量,所有的通信都发生在不同的虚拟网络上。采用VLAN交换机能够同时提高安全性和效率。

时间: 2024-10-24 16:32:35

四个步骤加强网络防护_安全相关的相关文章

如何突破各种防火墙的防护_安全相关

   现在随着人们的安全意识加强,防火墙一般都被公司企业采用来保障网络的安全,一般的攻击者在有防火墙的情况下,一般是很难入侵的.下面谈谈有防火墙环境下的攻击和检测.  一 防火墙基本原理  首先,我们需要了解一些基本的防火墙实现原理.防火墙目前主要分包过滤,和状态检测的包过滤,应用层代理防火墙.但是他们的基本实现都是类似的.  │ │---路由器-----网卡│防火墙│网卡│----------内部网络│ │  防火墙一般有两个以上的网络卡,一个连到外部(router),另一个是连到内部网络.当

四个步骤保护电脑安全

您只需要按照以下四个步骤对计算机进行必要的防护,就可以大大增强个人电脑的安全性. 安装防火墙--电脑的防盗门 防火墙是电脑上网的第一层保护,它位于电脑和互联网之间,就像电脑的一扇安全门. 防火墙可以是软件,也可以是硬件,它能够检查来自 Internet 或网络的信息,然后根据防火墙设置阻止或允许这些信息进入计算机.防火墙有助于防止黑客或恶意软件(如蠕虫)通过网络或 Internet 访问计算机. 安装杀毒软件--驻守电脑的警察 相对于防火墙,杀毒软件是电脑的第二层保护手段,它的作用很像上网计算机

四个步骤实现层级清晰的导航栏

[编者按]本文作者为 Wes McDowell,主要介绍通过四个步骤实现层级清晰的导航栏,进而提高网站的转化率.文章系国内 ITOM 管理平台 OneAPM 编译呈现. 精心规划的导航策略可以成就一个网站,反之,则可能毁了一个.规划得好,网站访客就会顺着你安排的路径走下去,要么购买你的商品.成为你的潜在客户,要么填完网站咨询表单. 规划得不好,访客们就会在网站上随意游荡.他们有可能达成你的目的,也可能不会.何必冒险呢? 出色的用户体验是不应该如此随意地对待客户转化问题的--我们应当手把手地指导用

学习深度学习的四个步骤

原文地址: https://medium.com/@vzkuma/4-steps-for-learning-deep-learning-86f11fcee54 学习深度学习的四个步骤 一个手写资源列表帮助你变成一个深度学习专家 首先,如果你需要一些基本的信息或者令人信服的关于深度学习为什么有非常大的影响,可以检验下面由Andrew Ng制作的视频.               https://www.youtube.com/watch?v=n1ViNeWhC24   步骤1.学习深度学习的基本知

加强公共云安全的四个步骤

如今,云计算的使用正在迅速增长.调研机构IDC公司表示,当今的"云优先"战略将会转向"只有云"战略,截至2016年,近90%的企业正在使用某种类型的公共云服务.到2020年,云计算支出将占企业IT基础设施和软件支出的70%左右. 然而,越来越多的使用公共云正在使组织面临新的安全威胁,这些威胁无法通过传统的数据中心和端点安全技术和方法得到妥善解决.没有一种现代的.以云计算为本的方法,并且由于各种因素,安全性将受到影响,其中包括: •新架构:云计算的架构与传统数据中心不

AsyncTask的三个属性值和四个步骤

最近学到用AsyncTask来处理有关网络的操作.虽然代码看上去不是很复杂,但仍有很多地方有疑惑.所以研读了一下API文档,在这里把我学到的和练习的代码展示出来.如有错误,欢迎指出! 一.关于AsyncTask的<Params, Progress, Result> 在创建AsyncTask的子类时,必须给出这三个具体的类型值,尖括号是泛型的意思.我不太理解API文档的解释,但往下看 doInBackground(Params...) publishProgress(Progress...) o

玩转问答营销的四个步骤

中介交易 SEO诊断 淘宝客 云主机 技术大厅 "苔花如米小,也学牡丹开",哪怕是作为一个网络营销人员,我们也不平凡.不管现实生活中,我们的推广工作遇到了多大的困扰,我们都要拾起展现自己的机会,不断体验,不断测试,不断学习,那么不久之后你就有可能成为公司的大福星,大订单户,你就可以成为一位受人崇拜的营销大师.今天和大家交流的主要是问答营销.问答因其收录快.排名好.权重高.可信度高的缘故,一直被视作理想的网络推广途径,口碑营销,网络引流的最佳方法.下面我就和大家一起交流下问答推广的一些技

asp.net中使用基于角色的身份Forms验证,大致分为四个步骤

asp.net asp.net中使用基于角色的身份Forms验证,大致分为四个步骤1.配置系统文件web.config<system.web> <authentication mode="Forms" >  <forms name=".yaoCookies" loginUrl="/duan/Manage/login.aspx" protection="All"  timeout="20&

四个步骤打造稳定高效友情链接

2012年过去了四分之一,在这些时间里,SEO强调得最多的还是高质量外链,需要以质量为前提再做数量,2012年SEO向成熟又迈进了一步,什么样的外链才是高质量外链?友情链接,博客外链,单向链接,新闻源软文外链等都属于高质量外链.今天笔者知依要分享的是:如何打造高效又稳定的友情链接外链. 笔者身边的同行们经常在抱怨友情接不好做,怎么说呢,对于新站来说,友情链接确实不好做,对于权重站来说相对轻松很多.友情链接要找谁做?为什么要和他做?做友情链接有没有风险?等等问题都要考虑在内,我总结了一下友情链接的