网络安全的威胁与解决方案

一,网络安全结构:
     1,网络设备的安全(路由器和交换机等);
     2,操作系统的安全(Windows和Linux);
     3,应用程序(Web,Exchange,SQL server)
二,网络安全的威胁问题:
 
     1,    网络设备面临的威胁
  • 弱口令(密码的强度不够)
  • IOS自身的缺陷
  • 非授权用户可以管理设备
  • CDP协议造成的泄漏
     2,   操作系统面临的威胁
      
          Windows:
  • Windows内核消息处理本地缓冲区溢出漏洞   
  • 系统管理员的口令强度不够
  • 未用NTFS分区进行文件的管理
  • 未启用审核策略
  • 开启了不必要的服务
  • 没有及时更新系统漏洞补丁
            Linux:
  • 拒绝Dos***
  • 本地用户获取非授权文件的读写权限
  • 远程用户获得root权限
  • 远程用户获得特权文件的读写权限
     
      3,应用程序面临的威胁
 
       Exchange主要是垃圾邮件的危害和系统漏洞的***;对于SQL server主要是对SA这个超级管理员的口令设置太简单,导致暴露信息而被***;Web服务器主要是***非法***内部站点。
       Web服务器存在的漏洞主要有:
            物理路径泄漏
            CGI源代码泄漏
            目录遍历
            执行任意命令
            缓冲区溢出                  
            拒绝服务
            跨站脚本执行
 
      4,企业面临的其他威胁有:基于***的***和来自企业
   内网的破坏行为等等。
 
三,网络的安全管理方案:
      1,设备安全防护:
       路由器的安全管理:
        配置管理路由器的五种方法:Console口接终端
 
            运行终端仿真软件的PC
                                     
            通过AUX连接Modem,通过电话线与远方终端相连
 
            通过网络中的TETP服务器
                         
            通过Telnet程序
 
            通过网络中的SNMP网管工作站
        针对路由的***主要类型:
          通过某种手段或途径获得管理权限,直接侵入系统内部。
         >通过远程***的方法造成路由器崩溃死机或运行效率显著下降。
        ●路由器的安全解决方案:
         及时修补程序与更新IOS;
         >阻止非必要的数据流(利用ACL);
         >加强管理和访问控制:应用强密码策略(加密)
                             控制远程访问和控制台访问
                             关闭基于Web的设置
         关闭其他不必要的服务(bootp,dns等);
         >关闭审核和查看日志(AAA日志,SNMP日志和系统日志)。
              
        ◆交换机的安全管理方案:
         >修补程序与更新IOS;
         >使用管理访问控制系统;
         >禁用未使用的端口;
         >关闭危险服务(http等);
         利用VLAN技术加强内部网络安全。
      2,操作系统的安全防护:
        ◆Windows的安全管理方案:
         基本设置:
          停用guest账户
          >限制不必要的用户数量
          改名administrator帐号(重命名或新建帐号在赋予权限)
          共享文件的权限从“everyone”组改成授权用户
          使用安全口令
          启用账户策略
          >使用NTFS分区
         增强设置:
          关闭不必要的服务
          >设定安全策略
          >打开审计策略
          >把敏感文件放在另外的服务器上
          >系统上不显示上次登陆名(打开系统注册表,更改注册表中的HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\DontDisplayLastUserName
                                   选项,把REG_SZ的键值改成“1”)
           禁止建立空连接(把注册表中Local—                        
                                   Machine\System\CurrentControlSet\
                                    Control\LSA-RestrictAnonymous的值改成“1”)
           关闭默认共享(在注册表中添加        
                                   HKEY_LOCAL_MACHINE\SYSTEM\Current
                                   ControlSet\Services\LanmanServer\Parameters把AutoShare
                                   的DWORD键值改为"00000000")
           使用MBSA扫描系统漏洞 
         ◆Linux的安全管理方案:
           使用GRUB口令
           删除所有的特殊帐户
           修改默认的密码长度
           打开密码的shadow支持功能
           禁止所有不必要的服务
           屏蔽系统信息
           不允许root从不同的控制台上登录
            禁止随意通过su命令将普通用户更换改为root用户
           禁止按“Ctrl+Alt+Del”键关闭命令
           使用远程SSH进行登录
           配置防火墙
           保持最新的系统内核
           访问安全站点
     3,应用程序的安全防护:
         web服务器的安全管理:
           打系统补丁
           利用SSL安全访问
           只开放那个web服务器端口
           web服务器方专门区域,防火墙保护
           IIS安装目录不要放在系统盘,存在NTFS分区
           设置www目录的访问权限
        ◆SQL server的安全管理:
           确认已安装SQL最新补丁程序
           使用安全的帐号策略
           选择正确的身份验证模式
           加强数据库日志记录
           除去不需要的网络协议
 
 
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章