㈠ 网络病毒过滤规则 国外发展趋势
防火墙包过滤技术发展趋势 。2. 防火墙的体系结构发展趋势 。3. 防火墙的系统管理发展趋势 防火墙的系统管理也有一些发展趋势,主要体现在以下几个方面: (1). 首先是集中式管理,分布式和分层的安全结构是将来的趋势。集中式管理可以降低管理成本,并保证在大型网络中安全策略的一致性。快速响应和快速防御也要求采用集中式管理系统。目前这种分布式防火墙早已在Cisco(思科)、3Com等大的网络设备开发商中开发成功,也就是目前所称的"分布式防火墙"和"嵌入式防火墙"。关于这一新技术在本篇下面将详细介绍。(2). 强大的审计功能和自动日志分析功能。这两点的应用可以更早地发现潜在的威胁并预防攻击的发生。日志功能还可以管理员有效地发现系统中存的安全漏洞,及时地调整安全策略等各方面管理具有非常大的帮助。不过具有这种功能的防火墙通常是比较高级的,早期的静态包过滤防火墙是不具有的(3). 网络安全产品的系统化 随着网络安全技术的发展,现在有一种提法,叫做"建立以防火墙为核心的网络安全体系"。因为我们在现实中发现,仅现有的防火墙技术难以满足当前网络安全需求。通过建立一个以防火墙为核心的安全体系,就可以为内部网络系统部署多道安全防线,各种安全技术各司其职,从各方面防御外来入侵。如现在的IDS设备就能很好地与防火墙一起联合。一般情况下,为了确保系统的通信性能不受安全设备的影响太大,IDS设备不能像防火墙一样置于网络入口处,只能置于旁路位置。而在实际使用中,IDS的任务往往不仅在于检测,很多时候在IDS发现入侵行为以后,也需要IDS本身对入侵及时遏止。显然,要让处于旁路侦听的IDS完成这个任务又太难为,同时主链路又不能串接太多类似设备。在这种情况下,如果防火墙能和IDS、病毒检测等相关安全产品联合起来,充分发挥各自的长处,协同配合,共同建立一个有效的安全防范体系,那么系统网络的安全性就能得以明显提升。目前主要有两种解决办法:一种是直接把IDS、病毒检测部分直接"做"到防火墙中,使防火墙具有IDS和病毒检测设备的功能;另一种是各个产品分立,通过某种通讯方式形成一个整体,一旦发现安全事件,则立即通知防火墙,由防火墙完成过滤和报告。目前更看重后一种方案,因为它实现方式较前一种容易许多。分布式防火墙技术在前面已提到一种新的防火墙技术,即分布式防火墙技术已在逐渐兴起,并在国外一些大的网络设备开发商中得到了实现,由于其优越的安全防护体系,符合未来的发展趋势,所以这一技术一出现便得到许多用户的认可和接受。下面我们就来介绍一下这种新型的防火墙技术。因为传统的防火墙设置在网络边界,外于内、外部互联网之间,所以称为"边界防火墙(Perimeter Firewall)"。随着人们对网络安全防护要求的提高,边界防火墙明显感觉到力不从心,因为给网络带来安全威胁的不仅是外部网络,更多的是来自内部网络。但边界防火墙无法对内部网络实现有效地保护,除非对每一台主机都安装防火墙,这是不可能的。基于此,一种新型的防火墙技术,分布式防火墙(Distributed Firewalls)技术产生了。它可以很好地解决边界防火墙以上的不足,当然不是为每对路主机安装防火墙,而是把防火墙的安全防护系统延伸到网络中各对台主机。一方面有效地保证了用户的投资不会很高,另一方面给网络所带来的安全防护是非常全面的我们都知道,传统边界防火墙用于限制被保护企业内部网络与外部网络(通常是互联网)之间相互进行信息存取、传递操作,它所处的位置在内部网络与外部网络之间。实际上,所有以前出现的各种不同类型的防火墙,从简单的包过滤在应用层代理以至自适应代理,都是基于一个共同的假设,那就是防火墙把内部网络一端的用户看成是可信任的,而外部网络一端的用户则都被作为潜在的攻击者来对待。而分布式防火墙是一种主机驻留式的安全系统,它是以主机为保护对象,它的设计理念是主机以外的任何用户访问都是不可信任的,都需要进行过滤。当然在实际应用中,也不是要求对网络中每对台主机都安装这样的系统,这样会严重影响网络的通信性能。它通常用于保护企业网络中的关键结点服务器、数据及工作站免受非法入侵的破坏
㈡ 计算机网络技术的问题!高手进来交流!
4~排除法做的~2是有带这种功能的交换机的~3知道是可以划分~因为以太网交换机可以对通过信息进行过滤 所以利用多个以太网交换机组成的局域网能出现环路
我说的对吗?呵呵~我没看你的补充问题哦
㈢ 急~~~~~~~~~计算机网络问题
作为企业用户首选的网络安全产品,防火墙一直是用户和厂商关注的焦点。为了能够为
用户从眼花缭乱的产品中选择出满足需求的防火墙提供客观依据,《网络世界》评测实验室
对目前市场上主流的防火墙产品进行了一次比较评测。
《网络世界》评测实验室依然本着科学、客观公正的原则,不向厂商收取费用,向所有
希望参加评测的厂商开放。
我们此次评测征集的产品包括百兆和千兆防火墙两个系列。此次送测产品有来自国内外
12家厂商的14款产品,其中百兆防火墙包括来自安氏互联网有限公司的LinkTrust CyberWal
l -100Pro、方正数码的方正方御FGFW,联想网御2000,NetScreen-208、清华得实NetST210
4 、ServGate公司的SG300、神州数码的DCFW-1800、天融信网络卫士NGFW4000、三星SecuiW
all 防火墙以及卫士通龙马的龙马卫士防火墙,千兆防火墙包括北大青鸟JB-FW1、 NetScre
en-5200、Servgate SG2000H和阿姆瑞特的F600+。三星SecuiWall防火墙和北大青鸟JB-FW1防
火墙性能测试尚未全部完成就自行退出本次比较测试。在我们评测工程师的共同努力下,顺
利完成了对其他12款产品的评测任务。
测试内容主要涵盖性能、防攻击能力以及功能三个方面,这其中包括按照RFC2504、RFC
2647以及我国标准进行的定量测试和定性测试。我们性能测试和防攻击能力主要采用Spiren
t公司的SmartBits 6000B测试仪作为主要测试设备,利用SmartFlow和WebSuite Firewall测
试软件进行测试。在测防攻击能力时,为准确判定被攻击方收到的包是否是攻击包,我们还
使用NAI公司的Sniffer Pro软件进行了抓包分析。
在功能测试方面,我们的评测工程师则以第一手的感受告诉读者防火墙在易用性、可管
理性、VPN、加密认证以及日志审计等多方面功能。
最后,我们还要感谢向我们提供测试工具的思博伦通信公司以及NAI公司,同时也对那些
勇于参加此次防火墙产品公开比较评测的厂商表示赞赏。
性能综述
对于网络设备来说,性能都是率先要考虑的问题。与其他网络设备相比,防火墙的性能
一直被认为是影响网络性能的瓶颈。如何在启动各项功能的同时确保防火墙的高性能对防火
墙来说是巨大的挑战。
在我们测试的过程中,感受最深的一点就是由于防火墙之间体系结构和实现方式的巨大
差异性,从而也就使得不同防火墙之间的性能差异非常明显。从防火墙的硬件体系结构来讲
,目前主要有三种,一种使用ASIC体系,一种采用网络处理器(NP),还有一种也是最常见
的,采用普通计算机体系结构,各种体系结构对数据包的处理能力有着显着的差异。防火墙
软件本身的运行效率也会对性能产生较大影响,目前防火墙软件平台有的是在开放式系统(
如Linux,OpenBSD)上进行了优化,有的使用自己专用的操作系统,还有的根本就没有操作
系统。我们在进行性能测试时努力地将影响防火墙性能的因素降到最小,测试防火墙性能时
将防火墙配置为最简单的方式:路由模式下内外网全通。
我们此次测试过程中,针对百兆与千兆防火墙的性能测试项目相同,主要包括:双向性
能、单向性能、起NAT功能后的性能和最大并发连接数。双向性能测试项目为吞吐量、10%线
速下的延迟、吞吐量下的延迟以及帧丢失率;单向性能测试项目包括吞吐量、10%线速下的延
迟;起NAT功能后的性能测试包括吞吐量、10%线速下的延迟。
百兆防火墙性能解析
作为用户选择和衡量防火墙性能最重要的指标之一,吞吐量的高低决定了防火墙在不丢
帧的情况下转发数据包的最大速率。在双向吞吐量中,64字节帧,安氏领信防火墙表现最为
出众,达到了51.96%的线速,NetsScreen-208也能够达到44.15%,
在单向吞吐量测试中,64字节帧长NetScreen-208防火墙成绩已经达到83.60%,位居第一
,其次是方正方御防火墙,结果为71.72%。
延迟决定了数据包通过防火墙的时间。双向10%线速的延迟测试结果表明,联想网御200
0与龙马卫士的数值不分伯仲,名列前茅。
帧丢失率决定防火墙在持续负载状态下应该转发,但由于缺乏资源而无法转发的帧的百
分比。该指标与吞吐量有一定的关联性,吞吐量比较高的防火墙帧丢失率一般比较低。在测
试的5种帧长度下,NetScreen-208在256、512和1518字节帧下结果为0,64字节帧下结果为5
7.45%。
一般来讲,防火墙起NAT后的性能要比起之前的单向性能略微低一些,因为启用NAT功能
自然要多占用一些系统的资源。安氏领信防火墙与清华得实NetST 2104防火墙在起NAT功能后
64字节帧的吞吐量比单向吞吐量结果略高。
最大并发连接数决定了防火墙能够同时支持的并发用户数,这对于防火墙来说也是一个
非常有特色也是非常重要的性能指标,尤其是在受防火墙保护的网络向外部网络提供Web服务
的情况下。天融信NGFW 4000以100万的最大并发连接数名列榜首,而龙马卫士防火墙结果也
达到80万。
我们的抗攻击能力测试项目主要通过SmartBits 6000B模拟7种主要DoS攻击。我们还在防
攻击测试中试图建立5万个TCP/HTTP连接,考察防火墙在启动防攻击能力的同时处理正常连接
的能力。
Syn Flood目前是一种最常见的攻击方式,防火墙对它的防护实现原理也不相同,比如,
安氏领信防火墙与NetScreen-208采用SYN代理的方式,在测试这两款防火墙时我们建立的是
50000个TCP连接背景流,两者能够过滤掉所有攻击包。SG-300、联想网御2000在正常建立TC
P/HTTP连接的情况下防住了所有攻击包。大多数防火墙都能够将Smurf、Ping of Death和La
nd-based三种攻击包全部都过滤掉。
Teardrop攻击测试将合法的数据包拆分成三段数据包,其中一段包的偏移量不正常。对
于这种攻击,我们通过Sniffer获得的结果分析防火墙有三种防护方法,一种是将三段攻击包
都丢弃掉,一种是将不正常的攻击包丢弃掉,而将剩余的两段数据包组合成正常的数据包允
许穿过防火墙,还有一种是将第二段丢弃,另外两段分别穿过防火墙,这三种方式都能有效
防住这种攻击。实际测试结果显示方正方御、安氏领信、SG-300、龙马卫士属于第一种情况
,神州数码DCFW-1800、得实NetST2104、联想网御2000属于第二种情况,Netscreen-208属于
第三种情况。
对于Ping Sweep和Ping Flood攻击,所有防火墙都能够防住这两种攻击,SG-300防火墙
过滤掉了所有攻击包,而方正方御防火墙只通过了1个包。虽然其余防火墙或多或少地有一些
ping包通过,但大部分攻击包都能够被过滤掉,这种结果主要取决于防火墙软件中设定的每
秒钟通过的ping包数量。
千兆防火墙性能结果分析
由于千兆防火墙主要应用于电信级或者大型的数据中心,因此性能在千兆防火墙中所占
的地位要比百兆防火墙更加重要。总的来说,三款千兆防火墙之间的差异相当大,但性能结
果都明显要高于百兆防火墙。
双向吞吐量测试结果中,NetScreen-5200 64、128、256、512、1518字节帧结果分别为
58.99%、73.05%、85.55%、94.53%、97.27%线速。千兆防火墙的延迟与百兆防火墙相比降低
都十分明显,NetScreen-5200的双向10%线速下的延迟相当低,64字节帧长仅为4.68祍,1518?纸谥〕さ囊仓挥?4.94祍。起NAT功能后,NetScreen-5200防火墙64字节帧长的吞吐量为62.
5%。由于ServGate SG2000H不支持路由模式,所有只测了NAT 结果,该防火墙在1518字节帧
长达到了100%线速。阿姆瑞特F600+起NAT功能对其性能影响很小。最大并发连接数的测试结
果表明,NetScreen-5200防火墙达到100万。
在防攻击能力测试中, 三款千兆防火墙对于Smurf和Land-based攻击的防护都很好,没
有一个攻击包通过防火墙。对于Ping of Death攻击, NetScreen-5200和阿姆瑞特F600+防火
墙丢弃了所有的攻击包,SG2000H防火墙测试时对发送的45个攻击包,丢弃了后面的两个攻击
包,这样也不会对网络造成太大的危害。在防护Teardrop攻击时,F600+防火墙丢弃了所有的
攻击包,ServGate-2000防火墙只保留了第一个攻击包,NetSreen-5200防火墙则保留了第一
和第三个攻击包,这三种情况都能够防护该攻击。阿姆瑞特F600+和SG2000H在PingSweep攻击
测试结果为1000个攻击包全都过滤掉。
功能综述
在我们此次测试防火墙的过程中,感受到了不同防火墙产品之间的千差万别,并通过亲
自配置体会到防火墙在易用性、管理性以及日志审计等方面的各自特色。
包过滤、状态检测和应用层代理是防火墙主要的三种实现技术,从此次参测的防火墙产
品中我们可以明显地看到状态检测或将状态检测与其他两种技术混合在一起是主流的实现原
理。
在工作方式方面,大部分防火墙都支持路由模式和桥模式(透明模式),来自ServGate
公司的SG300和SG2000H,其工作方式主要是桥模式和 NAT模式,没有一般产品所具有的路由
模式。天融信NGFW 4000和卫士通龙马的龙马卫士防火墙还支持混合模式。
百兆防火墙
与交换机走向融合?
当我们拿到要测试的防火墙时,有一个非常直观的感觉是防火墙不再只是传统的三个端
口,正在朝向多个端口方向发展,带有4个端口的防火墙非常常见,我们都知道三个端口是用
来划分内网、外网和DMZ区,那么增加的第4个端口有什么用呢?不同产品差别很大,但以用
作配置管理的为主,安氏的防火墙将该端口作为与IDS互动的端口,比较独特。像天融信网络
卫士NGFW4000则可以最多扩展到12个端口,Netscreen-208有8个固定端口,Netscreen-5200
则是模块化的千兆防火墙,可以插带8个miniGBIC 1000Base-SX/LX千兆端口或24个百锥丝?的模块,这显示了防火墙与交换机融合的市场趋势。
对DHCP协议的支持方面,防火墙一般可以作为DHCP信息的中继代理,安氏领信防火墙、
清华得实NetST2104、天融信NGFW4000都有这个功能。而Netscreen-208、SG300还可以作为D
HCP 服务器和客户端,这是非常独特的地方。
在VLAN支持方面,Netscreen防火墙又一次显示了强大的实力。与交换机类似,Netscre
en-208支持每个端口划分为子端口,每个子端口属于不同的VLAN,支持802.1Q,并且不同子
端口还可以属于不同区域。安氏领信、联想网御2000、天融信NGFW4000防火墙则有相应选项
支持VLAN,主要支持802.1Q和Cisco的ISL。
管理特色凸现
管理功能是一个产品是否易用的重要标志,对此我们考察了防火墙对管理员的权限设置
、各种管理方式的易用性以及带宽管理特性。
不同的防火墙对管理员的权限分级方式不同,但总的来说,不同的管理员权限在保护防
火墙的信息的同时,通过三权分立确保了防火墙的管理者职责分明,各司其职。方正方御FG
FW通过实施域管理权、策略管理、审计管理、日志查看四个不同权限对管理员权限进行限制
。
目前,对防火墙的管理一般分为本地管理和远程管理两种方式,具体来说,主要包括串
口命令行、Telnet、GUI管理工具以及Web管理。总的来讲,像Netscreen-208、神州数码防火
墙支持命令行、Telnet、GUI管理工具以及Web管理这几种方式,非常方便用户从中选择自己
喜欢的方式。但我们在测试过程中发现不少防火墙的命令行比较难懂,对于很多用户来说使
用会比较困难,而安氏、Netscreen-208、天融信、清华得实防火墙的命令行方式比较简洁明
了,这为喜欢用命令行进行防火墙配置的用户来说带来了便捷。当然,很多防火墙的CLI命令
功能比较简单,主要功能还是留给了GUI管理软件,方正、联想防火墙是非常典型的例子。
从易用性的角度来讲,Web管理是最好的方式。安氏、Netscreen-208的Web管理界面给我
们留下了最深刻的印象,漂亮的界面以及非常清晰的菜单选项可以使用户轻松配置管理防火
墙的各方面,同时Web管理一般都支持基于SSL加密的HTTPS方式访问。当然,对于要集中管理
多台防火墙来说,GUI管理软件应该是不错的选择。联想网御2000、天融信、清华得实、方正
方御的GUI管理软件安装和使用都比较容易。
带宽管理正在成为防火墙中必不可少的功能,通过带宽管理和流量控制在为用户提供更
好服务质量、防止带宽浪费的同时也能够有效防止某些攻击。此次送测的9款百兆防火墙都支
持带宽管理。比如神州数码DCFW-1800防火墙能够实时检测用户流量,对不同的用户,每天分
配固定的流量,当流量达到时切断该用户的访问。龙马卫士防火墙通过支持基于IP和用户的
流量控制实现对防火墙各个接口的带宽控制。
VPN和加密认证
防火墙与VPN的集成是一个重要发展方向。此次参测的防火墙中安氏领信防火墙、方正网
御FGFW、Netscreen-208、SG300、清华得实NetST 2104、龙马卫士防火墙这6款防火墙都有
VPN功能或VPN模块。作为构建VPN最主要的协议IPSec,这6款防火墙都提供了良好的支持。
安氏领信防火墙的VPN模块在对各种协议和算法的方面支持得非常全面,包括DES、3DES
、AES、CAST、BLF、RC2/R4等在内的主流加密算法都在该产品中得到了支持。主要的认证算
法MD5在6款防火墙中都得到了较好支持。不同加密算法与认证算法的组合将会产生不同的算
法,如3DES-MD5就是3DES加密算法和MD5算法的组合结果。安氏和NetScreen-208能够很好地
支持这种不同算法之间的组合。 方正网御、清华得实NetST2104和卫士通龙马的龙马卫士防
火墙则以支持国家许可专用加密算法而具有自己的特点。当然,加密除了用于VPN之外,远程
管理、远程日志等功能通过加密也能够提升其安全性。
在身份认证方面,防火墙支持的认证方法很重要。安氏领信防火墙支持本地、RADIUS、
SecureID、NT域、数字证书、MSCHAP等多种认证方式和标准,这也是所有参测防火墙中支持
得比较全的。非常值得一提的是联想网御2000所提供的网御电子钥匙。带USB接口的电子钥匙
主要用来实现管理员身份认证,认证过程采用一次性口令(OTP)的协议SKEY,可以抵抗网络窃
听。
防御功能
防火墙本身具有一定的防御功能指的是防火墙能够防止某些攻击、进行内容过滤、病毒
扫描,使用户即使没有入侵检测产品和防病毒产品的情况下也能够通过防火墙获得一定的防
护能力。
在病毒扫描方面,表现最突出的当属联想网御2000,它集成了病毒扫描引擎,具有防病
毒网关的作用,能够实时监控HTTP、FTP、SMTP数据流,使各种病毒和恶意文件在途径防火墙
时就被捕获。
在内容过滤方面,大部分防火墙都支持URL过滤功能,可有效防止对某些URL的访问。清
华得实NetST2104、安氏防火墙内置的内容过滤模块,为用户提供对HTTP、FTP、SMTP、POP3
协议内容过滤,能够针对邮件的附件文件类型进行过滤。联想网御2000还支持邮件内容过滤
的功能。
在防御攻击方面,Netscreen-208、方正方御、联想网御2000、SG300以及安氏领信防火
墙则对Syn Flood、针对ICMP的攻击等多种DoS攻击方式有相应的设置选项,用户可以自主设
置实现对这些攻击的防护。安氏领信防火墙除了本身带有入侵检测模块之外,还有一个专门
端口与IDS互动。天融信NGFW 4000则通过TOPSEC协议与其他入侵检测或防病毒产品系统实现
互动,以实现更强劲的防攻击能力。
安全特性
代理机制通过阻断内部网络与外部网络的直接联系,保证了内部网的拓扑结构等重要信
息被限制在代理网关的内侧。
参测的百兆防火墙大都能够支持大多数应用层协议的代理功能,包括HTTP、SMTP、POP3
、FTP等,从而能够屏蔽某些特殊的命令,并能过滤不安全的内容。
NAT通过隐藏内部网络地址,使其不必暴露在Internet上 从而使外界无法直接访问内部
网络设备,而内部网络通过NAT以公开的IP地址访问外部网络,从而可以在一定程度上保护内
部网络。另一方面,NAT也解决了目前IP地址资源不足的问题。此次参测的防火墙对于NAT都
有较强的支持功能,虽然大家叫的名称不同,但主要方式包括一对一、多对一NAT、多对多N
AT以及端口NAT。
高可用性
负载均衡的功能现在在防火墙身上也开始有所体现,Netscreen-208支持防火墙之间的负
载分担,而其他防火墙则支持服务器之间的负载均衡。
目前用户对于防火墙高可用性的需求越来越强烈。此次参测的9款百兆防火墙都支持双机
热备的功能。Netscreen-208可以将8个端口中设定一个端口作为高可用端口,实现防火墙之
间的Active-Active高可用性。
日志审计和警告功能
防火墙日志处理方式主要包括本地和远程两种。但由于防火墙在使用过程中会产生大量
的日志信息,为了在繁多的日志中进行查询和分析,有必要对这些日志进行审计和管理,同
时防火墙存储空间较小,因此单独安装一台服务器用来存放和审计管理防火墙的各种日志都
非常必要。
安氏、方正防御、联想网御2000、清华得实NetST2104、神州数码DCFW-1800、天融信NG
FW4000以及龙马卫士防火墙都提供了日志管理软件实现对日志服务器的配置和管理,可以利
用管理软件对日志信息进行查询、统计和提供审计报表。而NetScreen-208支持多种日志服务
器的存储方式,包括Internal、Syslog、WebTrends、flash卡等。
当日志中监测到系统有可疑的行为或网络流量超过某个设定阈值时,根据设定的规则,
防火墙应该向管理员发出报警信号。安氏、Netscreen-208在警告通知方式方面支持E-mail、
Syslog、SNMP trap等。而方正方御则支持通过LogService消息、E-mail、声音、无线、运行
报警程序等方式进行报警。
对日志进行分级和分类将非常有利于日志信息的查询以及处理。安氏、NetScreen-208、
天融信NGFW4000以及卫士通龙马的龙马卫士防火墙支持不同等级的日志。龙马卫士防火墙将
日志级别分为调试信息、消息、警告、错误、严重错误5种级别。NetScreen-208则将日志分
为负载日志、事件日志、自我日志三种,事件日志分为8个不同等级。
优秀的文档很关键
大部分防火墙产品都附带有详细的印刷文档或电子文档。给我们留下深刻印象的是联想
、方正与安氏防火墙的印刷文档非常精美全面,内容涵盖了主流的防火墙技术以及产品的详
细配置介绍,还举了很多实用的例子帮助用户比较快地配好防火墙,使用各种功能。得实Ne
tST 2104防火墙用户手册、天融信NGFW 4000电子文档都对CLI命令进行了详细解释,非常有
利于那些习惯使用命令行进行配置的防火墙管理员使用。Netscreen网站上有非常完整的用户
手册,但缺憾在于它们全部是英文的。
千兆防火墙
此次总共收集到4款千兆防火墙产品,但北大青鸟在性能测试尚未完成时就自行退出,所
以共测试完成了三款千兆防火墙,它们都是来自国外厂商的产品: NetScreen-5200、阿姆瑞
特F600+和ServGate SG2000H。NetScreen-5200是采用ASIC处理器的代表,而SG2000H则是采
用网络处理器的例子。
从实现原理来看,三者都主要是基于状态检测技术,而在工作方式上,NetScreen-5200
、阿姆瑞特F600+主要支持路由模式和桥模式,而ServGate SG2000H则支持桥模式和NAT模式
。
F600+支持DHCP中继代理,而NetScreen-5200可以作为DHCP服务器、客户端或中继代理。
在VLAN支持方面,NetScreen-5200的每个端口可以设定不同子端口,每个子端口可以支持不
同的VLAN,可以非常容易集成到交换网络中。据称,该设备能够支持4000个VLAN。F600+与S
G2000H也支持802.1Q VLAN。而且,还有一点可以指出的是NetScreen-5200支持OSPF、BGP路
由协议。
从管理上来看,NetScreen-5200和SG2000H主要通过Web和命令行进行管理。而F600+则主
要通过在客户端安装GUI管理软件来进行管理,串口CLI命令功能很简单。从配置上来说,Ne
tScreen-5200配置界面非常美观,菜单清晰,并提供了向导可以指导用户快速配置一些策略
和建立VPN通道。SG2000H功能也比较强大,但配置起来比较复杂一点。阿姆瑞特的F600+在安
装Armarenten管理器的同时还将其中文快速安装手册以及中文用户指南都安装上,非常方便
用户使用,而该管理软件与防火墙之间则通过128位加密进行通信,有利于对多台防火墙
的管理。
在带宽管理上,F600+很有特色,它通过“管道”概念实现,每个管道可以具有优先级、
限制和分组等特点,可以给防火墙规则分配一个或多个管道,还可以动态分配不同管道的带
宽。NetScreen-5200则支持对不同端口分配带宽以及根据不同应用在策略中设定优先级控制
进出的网络流量。
在VPN支持方面,NetScreen-5200不仅支持通过IPSec、L2TP和IKE建立VPN隧道,还支持
DES、3DES、AES加密算法和MD5 、SHA-1认证算法。F600+支持通过IPSec建立VPN,而SG2000
H未加VPN模块。在认证方法上,只有Netscreen-5200支持内置数据库、RADIUS、SecurID和L
DAP。
F600+还有一个非常显着的特点就是提供了一个功能强大的日志管理器,它虽然不支持在
防火墙中记录日志,但能够在防火墙管理器中实时显示日志数据,还支持Syslog 日志服务器
,提供灵活的审计报表,并将日志进行分类。NetScreen-5200和SG2000H在日志报表和审计报
表方面都支持着名的WebTrends软件和Syslog日志服务器,NetScreen还支持将日志通过flas
h卡、NetScreen Global Pro等方式进行处理。
㈣ 计算机网络信息安全及防范措施有哪些
1. 完整性
指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。
2. 保密性
指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。
3. 可用性
指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。
4. 不可否认性
指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。
5. 可控性
指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。
1、登陆路由器,然后可以找到“安全设置”,然后再找到“IP地址过滤”,然后这里可以设置局域网IP地址、禁止访问的端口和协议等,如下图所示
7、显示捕获的报文情况,包括公网IP地址、端口、协议和DNS解析可以点击右下角的“导出列表”,然后就可以将这些信息导出为文本(在安装目录下面的BandInfo),然后你就可以将这些IP地址、端口和协议添加到聚生网管的ACL访问控制列表,从而实现了自主化的、针对性的网络应用的封堵,从而实现了更为精细的网络管理。
总之,禁止局域网电脑访问公网IP地址、禁止端口访问的方法很多,路由器和网络管理软件在一定程度上都可以实现。不过,针对国内企业而言,通过专业的网络管理软件更为便捷和有效,毕竟有些网络应用的服务器IP地址众多、通讯端口也多种多样,很难通过单一的ACL访问控制列表封堵完全,而网络管理软件通常已经集成了对主流网络应用,如股票软件、P2P软件、聊天软件、网络游戏的封堵功能,从而可以更加便利网络管理,尤其是企业没有专业网管员的情况下,点点鼠标就可以实现全方位的网络管理软件,更为简单和高效。
㈥ 计算机网络安全问题及防范措施
对计算机信息构成不安全的因素很多, 其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素,垃圾邮件和间谍软件也都在侵犯着我们的计算机网络。计算机网络不安全因素主要表现在以下几个方面:
1、 计算机网络的脆弱性
互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。互联网的不安全性主要有以下几项:
(1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。
(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由地上网,发布和获取各类信息。
2、操作系统存在的安全问题
操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。
(1)操作系统结构体系的缺陷。操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。
(2)操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。
(3)操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。
(4)操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到5月1日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如5月1日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。
(5)操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。
(6)操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在发布软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。
(7)尽管操作系统的漏洞可以通过版本的不断升级来克服, 但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。
3、数据库存储的内容存在的安全问题
数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。
4 、防火墙的脆弱性
防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与网之间的界面上构造的保护屏障.它是一种硬件和软件的结合,使Internet 与Intranet 之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。
但防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。
5、其他方面的因素
计算机系统硬件和通讯设施极易遭受到自然的影响,如:各种自然灾害(如地震、泥石流、水灾、风暴、物破坏等)对构成威胁。还有一些偶发性因素,如电源故障、设备的机能失常、软件开发过程中留下的某些漏洞等,也对计算机网络构成严重威胁。此外不好、规章制度不健全、安全管理水平较低、操作失误、渎职行为等都会对计算机信息安全造成威胁。
计算机网络安全的对策,可以从一下几个方面进行防护:
1、 技术层面对策
对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:
(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
(2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
(3)数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
(4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
(5)切断途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息。
(6)提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。
(7)研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。
2、管理层面对策
计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。
计算机网络的安全管理,包括对计算机用户的安全、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。
3、安全层面对策
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
(1)计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
(2)机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
(3)机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。
㈦ 关于计算机网络的问题!
防止IIS
的入侵:
IIS的入侵一般是端口或者窃取合法用户名进行入侵,解决方案:IIS安全可以从以下4个方面入手
1.检查IP
或者域名
2.检查身份验证
3.主目录权限
4.NTFS权限
建议还是采用PKI
对IIS数据进心加密
Telnet
的入侵也是通过窃取你计算机的合法用户名,
建议尽量少用Telnet进行远程连接.最好不要开启3389端口.如果实在是要进行Telnet连接
可以采用其他软件代替Telnet
比如说
LINUX的
SSH
相当不错
入侵检测系统:分为2种
基于主机的入侵检测
和基于网络的入侵检测,不过说到基本策略,我用Snort为例,入侵检测系统和杀毒软件的工作原理是差不多的,在入侵检测系统里面集成了很多入侵的策略,通过监视数据包来比对系统本身集成的策略来报警.
防火墙由:
1.包过滤型防火墙(工作在网络层)相当于路由器的ACL
2.代理型防火墙(应用层防火墙)主要对协议和端口进行过滤
3.状态检测型防火墙(网络层)由包过滤型防火墙发展而来
㈧ 现在的网络环境存在怎样的安全问题
一、网络安全概述
以Internet为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的如党政部门信息系统、金融业务系统、企业商务系统等。伴随网络的普及,安全日益成为影响网络效能的重要问题,而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求,这主要表现在:开放性的网络,导致网络的技术是全开放的,任何一个人、团体都可能获得,因而网络所面临的破坏和攻击可能是多方面的,例如:可能来自物理传输线路的攻击,也可以对网络通信协议和实现实施攻击;可以是对软件实施攻击,也可以对硬件实施攻击。国际性的一个网络还意味着网络的攻击不仅仅来自本地网络的用户,它可以来自Internet上的任何一台机器,也就是说,网络安全所面临的是一个国际化的挑战。自由意味着网络最初对用户的使用并没有提供任何的技术约束,用户可以自由地访问网络,自由地使用和发布各种类型的信息。用户只对自己的行为负责,而没有任何的法律限制。
尽管开放的、自由的、国际化的Internet的发展给政府机构、企事业单位带来了革命性的改革和开放,使得他们能够利用Internet提高办事效率和市场反应能力,以便更具竞争力。通过Internet,他们可以从异地取回重要数据,同时又要面对Internet开放带来的数据安全的新挑战和新危险。如何保护企业的机密信息不受黑客和工业间谍的入侵,已成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一。
1. 什么是安全
安全包括五个要素:机密性、完整性、可用性、可控性与可审查性。
· 机密性:确保信息不暴露给未授权的实体或进程。
· 完整性:只有被允许的人才能修改数据,并能够判别出数据是否已被篡改。
· 可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
· 可控性:可以控制授权范围内的信息流向及行为方式。
· 可审查性:对出现的网络安全问题提供调查的依据和手段。
2. 安全威胁
一般认为,目前网络存在的威胁主要表现在:
· 利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
· 非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
· 信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏(如“黑客”们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息。),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。
· 破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
· 拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
3. 安全服务、机制与技术
· 安全服务:包括服务控制服务、数据机密性服务、数据完整性服务、对象认证服务、防抵赖服务 。
· 安全机制:包括访问控制机制、加密机制、认证交换机制、数字签名机制、防业务流分析机制、路由控制机制 。
· 安全技术:包括防火墙技术、加密技术、鉴别技术、数字签名技术、审计监控技术、病毒防治技术 。
在安全的开放环境中,用户可以使用各种安全应用。安全应用由一些安全服务来实现;而安全服务又是由各种安全机制或安全技术实现的。应当指出,同一安全机制有时也可以用于实现不同的安全服务。
4. 安全工作目的
安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,完成以下任务:
· 使用访问控制机制,阻止非授权用户进入网络,即“进不来”,从而保证网络系统的可用性。
· 使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。
· 使用加密机制,确保信息不暴露给未授权的实体或进程,即“看不懂”,从而实现信息的保密性。
· 使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其它人“改不了”,从而确保信息的完整性。
· 使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。
二、网络安全问题分析
网络面临的威胁大体可分为对网络中数据信息的危害和对网络设备的危害,我们这里主要研究的是前者。具体来说,危害网络安全的主要威胁有:非授权访问,即对网络设备及信息资源进行非正常使用或越权使用等;冒充合法用户,即利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的;破坏数据的完整性,即使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正常使用;干扰系统正常运行。指改变系统的正常运行方法,减慢系统的响应时间等手段;病毒与恶意攻击,即通过网络传播病毒或恶意Java、XActive等。
除此之外,Internet非法内容也形成了对网络的另一大威胁。有关部门统计显示,有30%-40%的Internet访问是与工作无关的,甚至有的是去访问色情、暴力、反动等站点。在这样的情况下,Internet资源被严重浪费。尤其对教育网来说,面对形形色色、良莠不分的网络资源,如不具有识别和过滤作用,不但会造成大量非法内容或邮件出入,占用大量流量资源,造成流量堵塞、上网速度慢等问题,而且某些不良网站含有暴力、色情、反动消息等内容,将极大地危害青少年的身心健康。
三、网络安全策略
通过对网络的全面了解,按照安全策略的要求及风险分析的结果,整个网络措施应按系统体系建立,具体的安全控制系统由以下几个方面组成: 物理安全、网络安全、信息安全。
1. 物理安全
保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。它主要包括三个方面:
环境安全:对系统所在环境的安全保护,如区域保护和灾难保护;
设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;
媒体安全:包括媒体数据的安全及媒体本身的安全。
显然,为保证信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米,这给计算机系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。
2. 网络安全
网络安全,包括:系统(主机、服务器)安全、反病毒、系统安全检测、审计分析网络运行安全、备份与恢复、局域网与子网安全、访问控制(防火墙)、网络安全检测、入侵检测。
3. 信息安全
主要涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面,具体包括数据加密、数据完整性鉴别、防抵赖、信息存储安全、数据库安全、终端安全、信息的防泄密、信息内容审计、用户授权。
面对网络安全的脆弱性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强网络的安全管理,组织管理和人员录用等方面有许多的不安全因素,而这又是计算机网络安全所必须考虑的基本问题,所以应引起网络管理员的重视。
四、防治计算机病毒
计算机病毒在网络中泛滥已久,一旦入侵到本地网络,在本地局域网中会快速繁殖,导致局域网计算机的相互感染,下面介绍一下有关局域网病毒的入侵原理及防范方法。
1. 局域网病毒入侵原理及现象
一般来说,计算机网络的基本构成包括网络服务器和网络节点站(包括有盘工作站、无盘工作站和远程工作站)。计算机病毒一般首先通过各种途径进入到有盘工作站,也就进入网络,然后开始在网上的传播。具体地说,其传播方式有以下几种。
1)病毒直接从工作站拷贝到服务器中或通过邮件在网内传播;
2)病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器;
3)病毒先传染工作站,在工作站内存驻留,在病毒运行时直接通过映像路径传染到服务器中
4)如果远程工作站被病毒侵入,病毒也可以通过数据交换进入网络服务器中一旦病毒进入文件服务器,就可通过它迅速传染到整个网络的每一个计算机上。
在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性等计算机病毒的共性外,还具有一些新的特点。
1)感染速度快
在单机环境下,病毒只能通过介质从一台计算机带到另一台,而在网络中则可以通过网络通讯机制进行迅速扩散。根据测定,在网络正常工作情况下,只要有一台工作站有病毒,就可在十几分钟内将网上的数百台计算机全部感染。
2)扩散面广
由于病毒在网络中扩散非常快,扩散范围很大,不但能迅速传染局域网内所有计算机,还能通过远程工作站将病毒在一瞬间传播到千里之外。
3)传播的形式复杂多样
计算机病毒在网络上一般是通过“工作站”到“服务器”到“工作站”的途径进行传播的,但现在病毒技术进步了不少,传播的形式复杂多样。
4)难于彻底清除
单机上的计算机病毒有时可以通过带毒文件来解决。低级格式化硬盘等措施能将病毒彻底清除。而网络中只要有一台工作站未能清除干净,就可使整个网络重新被病毒感染,甚至刚刚完成杀毒工作的一台工作站,就有可能被网上另一台带毒工作站所感染。因此,仅对工作站进行杀毒,并不能解决病毒对网络的危害。
5)破坏性大
网络病毒将直接影响网络的工作,轻则降低速度,影响工作效率,重则使网络崩溃,破坏服务器信息,使网络服务瘫痪。
2. 局域网病毒防范方法
查杀病毒的基本步骤:
1)首先要断开网络,使受感染的机器隔离;
2)使用杀毒软件进行查杀,可以使用金山或瑞星的专杀工具,彻底清除病毒;
3)安装IE 相应最新补丁或升级IE 版本,如果是服务器还要安装IIS补丁;
4)把系统中出现的一些非法共享(如C、D 等),应该将其共享属性去掉;对于服务器,查看一下Administrators 组中是否加进了“guest”用户,要把guest 用户从Administrators 组中删除。
随着各公司机构内部网不断建立和扩充,用户通过局域网与因特网连接,内部有Web服务器和FTP服务器,一旦网络病毒在内部局域网传播,即便将每台电脑的网线都拔下,也很难彻底查杀干净,另外管理员的工作量也变得很大。实际上目前已经有很多解决这种问题的产品和方案,网络版杀毒软件是其中比较好的一个选择。网络版杀毒软件和单机版杀毒软件最大的区别在于,网络版是针对局域网内部电脑的管理而设置了控制操作平台,供网管统一管理使用,而单机版杀毒软件是不具备管理功能的。并且,随着信息化进程的不断推进,网络环境日益复杂,面对日益复杂的网络环境,以及一些黑客程序和木马程序的攻击,单机版无法保证整个网络安全。如果把单机版杀毒软件当作网络版杀毒软件使用,用户将不能随时了解每台机器的状况。若局域网中的一台机器感染了病毒,将会在很短的时间内传播开,而通过网络版杀毒软件,网络管理员就可以通过一台服务器管理整个局域网的机器,由中心端来对客户端进行统一管理,对客户端自动分发最新病毒码,即便客户端不能访问外网,也可以保持最新的病毒码定义。
五、过滤不良网络信息
网络一项重要的功能就是让用户通过路由器或代理服务器(网关)浏览Internet,面对形形色色、良莠不分的网络资源,如不具有识别和过滤作用,不但会造成大量非法内容或邮件出入,占用大量流量资源,造成流量堵塞、上网速度慢等问题,而且某些网站的娱乐、游戏、甚至暴力、色情、 反动消息等不良内容,将极大地危害青少年学生的身心健康。
许多企业和学校都在努力尝试解决不良信息的浏览问题,由于多数不良信息来源于互联网,解决方法主要是针对互联网进行限制,主要可以分为三类:断开物理连接、地址库过滤和防火墙过滤。
断开物理连接的做法很直接,就是在内网里使用虚拟互联网软件单独设置一个区域给用户用来上网,但是实际上这个区域和互联网是断开的,用户使用浏览器浏览网页的时候实际上是在浏览本地服务器。用户虽然可以用浏览器浏览网页,但是可以浏览的资源有限,而且网页内容也完全取决于本地服务器的更新速度。这样做虽然可以起到一定的作用,但同时也忽视了互联网最大的特点──实时性,而且可浏览的范围太小。而且因为要经常从互联网下载网页,网络管理员的工作量增加,大大降低了网络的使用效率。
地址库过滤则是在局域网连接互联网接口的网关处设置一个软件的“关卡”,这个“关卡”会检查每个HTTP 请求,把每个请求和一个记录着被禁止访问的网站地址库进行比较。这样的处理方式会大大降低浏览互联网的速度,而且地址库的更新也是问题。每天在互联网上出现的新网站有成千上万,不可能被及时的一一检查。
防火墙过滤也是在局域网连接互联网接口的网关处设置软、硬件设施,这类过滤形式可以设置对关键词比如说“性”等的禁止,当软件发现含有关键词的访问请求时,会自动切断访问,但对于打包的邮件无能为力;而且,这种过滤往往矫枉过正,比如说软件发现“正确性”一词中含有“性”,也不分青红皂白一律关闭;由于牵涉到在入口处对内容进行检查,Internet的浏览速度在人数多时奇慢无比;另外从资金角度来看,由于目前适合中小规模局域网使用的低价位防火墙大多依赖于LINUX 操作系统,学校或企业需要另行购买一台防火墙服务器,加大了资金投入。
七、拒绝恶意网页和垃圾邮件
1. 拒绝恶意网页
Internet 网上除了前面说过的不良信息外,还有危害更大的网络陷阱,其中以一些恶意网页为代表,这些网页通过恶意代码纂改注册表中的源代码,达到更改用户主页的目的,轻则造成用户IE 浏览器被锁定、主页无法改回、弹出众多窗口耗尽资源等严重危害,重则通过浏览网页让电脑在不知不觉中被植入木马,传播病毒,或盗取用户重要个人信息,其危害可见一斑。
实际上恶意网页一般都是利用IE的文本漏洞通过编辑的脚本程序修改注册表,以达到篡改用户浏览器设置的目的。我们常见到的比如IE标题栏显示“欢迎访问⋯⋯网站”、默认主页被更改为陌生网址、每次打开IE都自动登录到此网站、右键菜单被添加莫名其妙的广告、用户无法更改IE设置等现象都属此类问题,解决方法有两种:第一种方法是使用注册表编辑器,手动把被篡改的注册表信息改回初始值。第二种方法是使用专门的解锁工具,如着名的“超级兔子”或“3721 网络工具”等可以很简单地解除被修改的IE 浏览器。
另外有的恶意网页是利用IE 的脚本漏洞,用含有有害代码的ActiveX网页文件,让用户自动运行木马程序,因此建议在访问一些陌生网站时在IE 设置中将ActiveX 插件和控件、Java 脚本等禁止。由于IE 是使用频率最高的网络浏览器,因此针对其本身漏洞的攻击也非常多,要保持及时给IE 升级或打补丁,这样才能尽量堵塞漏洞,提高IE 的安全性。
2. 拒绝垃圾邮件
除了猖獗的网络病毒外,垃圾邮件的危害也早已受到了人们的普遍关注,实际上现在网络病毒中有约80%是通过邮件传播的,更不用说一些色情、反动、迷信邮件的危害了。有效地防范垃圾邮件已经成为所有网络用户的共同目标,在学校教育中防范垃圾邮件也是衡量校园网络安全的重要标准之一。
首先要做好预防工作,保护自己的邮箱不会成为垃圾邮件的攻击目标,经查阅有关资料,有关专家提出了以下建议:
1) 给信箱起个相对复杂的名称。如果用户名过于简单或者过于常见,则很容易被当作攻击目标。因为过于简单的名字,垃圾邮件的发送者很可能通过简单排列组合,搜索到用户的邮件地址,从而发送垃圾邮件。因此在申请邮箱时,不妨起个保护性强一点的用户名,比如英文和数字的组合,尽量长一点,可以少受垃圾邮件骚扰。
2) 避免泄露邮件地址。不要随意地在浏览BBS(Bulletin Board Service,公告牌服务)时,公开自己的邮件地址,目前有一些别有用心的人往往在BBS 上散布一些具有诱惑性的消息,诱使其他用户提供电子邮件地址进行收集。
3) 不要轻易回应垃圾邮件。因为一旦回复,就等于告诉垃圾邮件发送者该地址是有效的,这样会招来更多的垃圾邮件。
4) 最实用的是使用邮件客户端程序的邮件管理、过滤功能。
5)最后还可以利用一些专门的防垃圾邮件软件指定条件检测邮件接收服务器,自动删除垃圾邮件。
对于一些恶意的病毒邮件,就不仅是干扰人们正常生活这么简单了,邮件病毒其实和普通的电脑病毒一样,只不过由于它们的传播途径主要是通过电子邮件,所以才被称为邮件病毒。它们一般是通过在邮件中附件夹带的方法进行扩散的,运行了该附件中的病毒程序,才能够使电脑染毒。知道了这一点,我们就不难采取相应的措施进行防范了。
当遇到带有附件的邮件时,如果附件为可执行文件(*.exe、*.com)或word文档时,不要急于打开,可以用两种方法来检测是否带有病毒。一种方法是,利用杀毒软件的邮件病毒监视功能来过滤掉邮件中可能存在的病毒;另一种方法是,把附件先存放在硬盘上,然后利用杀毒软件查毒。所以在邮件接收过程中用一款可靠的防毒软件对邮件进行扫描过滤是非常有效的手段,我们通过设置杀毒软件中的邮件监视功能,在接收邮件过程中对邮件进行处理,可以有效防止邮件病毒的侵入。
八、结语
网络安全的主要问题是网络安全和信息安全,具体可分为预防病毒、访问控制、身份验证和加密技术、系统安全漏洞等问题。
对网络内的网络病毒,处理方法是选择优秀的杀毒软件;对网络不良信息的处理方法应该以使用网络信息过滤系统为主;在面对网络上的各种恶意网页和垃圾邮件时应通过设置邮件系统安全选项,提高安全意识并结合杀毒软件提供保护。
要想建设一个合格的网络,一方面要考虑网络内部的安全性,一方面要关注本网络和外部信息网络互联时的安全性。网络的安全问题是一个较为复杂的系统工程,从严格的意义上来讲,没有绝对安全的网络系统,提高网络的安全系数是要以降低网络效率和增加投入为代价的。随着计算机技术的飞速发展,网络的安全有待于在实践中进一步研究和探索。在目前的情况下,我们应当全面考虑综合运用防毒软件、防火墙、加密技术等多项措施,互相配合,加强管理,从中寻找到确保网络安全与网络效率的平衡点,综合提高网络的安全性,从而建立起一套真正适合民众使用的安全体系。
㈨ 计算机及计算机网络在提供服务的同时哪些漏洞
每台计算机,其中操作系统是作为一个支撑软件,使电脑的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。同时操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给计算机网络安全留下隐患: 1、操作系统结构体系的缺陷。由于操作系统本身有内存管理、CPU 管理、外设的管理,每个管理都涉及到一些模块或程序,如果在这些程序里面存在问题,比如内存管理的问题,外部网络的一个连接过来,刚好连接一个有缺陷的模块,可能出现的情况是,计算机系统会因此崩溃。所以,有些黑客往往是针对操作系统的不完善进行攻击,使计算机系统,特别是服务器系统立刻瘫痪。
2、操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。
3、操作系统不安全的一个原因在于它可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。
4、操作系统有些守护进程,它是系统的一些进程,总是在等待某些事件的出现。所谓守护进程,比如说用户有没按键盘或鼠标,或者别的一些处理。一些监控病毒的监控软件也是守护进程,这些进程可能是好的,比如防病毒程序,一有病毒出现就会被扑捉到。但是有些进程是一些病毒,一碰到特定的情况,比如碰到7 月1 日,它就会把用户的硬盘格式化,这些进程就是很危险的守护进程,平时它可能不起作用,可是在某些条件发生,比如7 月1 日,它才发生作用,如果操作系统有些守护进程被人破坏掉就会出现这种不安全的情况。
5、操作系统会提供一些远程调用功能,所谓远程调用就是一台计算机可以调用远程一个大型服务器里面的一些程序,可以提交程序给远程的服务器执行,如telnet。远程调用要经过很多的环节,中间的通讯环节可能会出现被人监控等安全的问题。
6、操作系统的后门和漏洞。后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。在软件开发阶段,程序员利用软件的后门程序得以便利修改程序设计中的不足。一旦后门被黑客利用,或在发布软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。此外,操作系统的无口令的入口,也是信息安全的一大隐患。
7、尽管操作系统的漏洞可以通过版本的不断升级来克服, 但是系统的某一个安全漏洞就会使得系统的所有安全控制毫无价值。当发现问题到升级这段时间,一个小小的漏洞就足以使你的整个网络瘫痪掉。
8、数据库存储的内容存在的安全问题:数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。
目前,时代在发展,计算机也在不断前进,它们所提供的一些后台服务进程也在不断发生着变化,但其中一点主要体现在操作系统方面的更新进度,因此有些服务漏洞会随着操作系统不断的更新而发生随机的变化,这一点,是所有操作系统开发设计者需要攻克的问题之一。
㈩ MAC过滤 允许 的计算机访问网络
他改了mac了,你别的软件看的还是他原来的,实际他已经改了,这个没太好的办法。除非你把网通的那套程序弄来用,不现实,你可以把mac和IP绑定,然后再限制,你经常的更换一下每一对绑定的,他再上就会难的多了