国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關(guān)注微信公眾號(hào)

巧用三層交換的安全策略抵御網(wǎng)絡(luò)病毒
2007-01-16   賽迪網(wǎng)

目前計(jì)算機(jī)網(wǎng)絡(luò)所面臨的威脅大體可分為兩種:一是對(duì)網(wǎng)絡(luò)中信息的威脅;二是對(duì)網(wǎng)絡(luò)中設(shè)備的威脅。影響計(jì)算機(jī)網(wǎng)絡(luò)的因素很多,主要是網(wǎng)絡(luò)軟件的漏洞和“后門”,這些漏洞和缺陷恰恰是黑客進(jìn)行攻擊的首選目標(biāo)。

一些黑客攻入網(wǎng)絡(luò)內(nèi)部的事件,這些事件的大部分就是因?yàn)榘踩胧┎煌晟扑兄碌目喙\浖摹昂箝T”都是軟件公司的設(shè)計(jì)編程人員為了自己方便而設(shè)置的,一旦“后門”打開,造成的后果將不堪設(shè)想。其實(shí),三層交換機(jī)的安全策略也具備預(yù)防病毒的功能。下面我們?cè)敿?xì)介紹一下如何利用三層交換機(jī)的安全策略預(yù)防病毒。

計(jì)算機(jī)網(wǎng)絡(luò)的安全策略又分為物理安全策略和訪問(wèn)控制策略

1、物理安全策略

物理安全策略的目的是保護(hù)計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)服務(wù)器、打印機(jī)等硬件實(shí)體和通信鏈路免受自然災(zāi)害、人為破壞和搭線攻擊;驗(yàn)證用戶的身份和使用權(quán)限、防止用戶越權(quán)操作;確保計(jì)算機(jī)系統(tǒng)有一個(gè)良好的電磁兼容工作環(huán)境。

2、訪問(wèn)控制策略

訪問(wèn)控制是網(wǎng)絡(luò)安全防范和保護(hù)的主要策略,它的主要任務(wù)是保證網(wǎng)絡(luò)資源不被非法使用和非常訪問(wèn)。它也是維護(hù)網(wǎng)絡(luò)系統(tǒng)安全、保護(hù)網(wǎng)絡(luò)資源的重要手段。安全策略分為入網(wǎng)訪問(wèn)控制、網(wǎng)絡(luò)的權(quán)限控制、目錄級(jí)安全控制、屬性安全控制、網(wǎng)絡(luò)服務(wù)器安全控制、網(wǎng)絡(luò)監(jiān)測(cè)和鎖定控制、網(wǎng)絡(luò)端口和節(jié)點(diǎn)的安全控制等。為各種安全策略必須相互配合才能真正起到保護(hù)作用,但訪問(wèn)控制可以說(shuō)是保證網(wǎng)絡(luò)安全最重要的核心策略之一。

病毒入侵的主要來(lái)源通過(guò)軟件的“后門”。包過(guò)濾設(shè)置在網(wǎng)絡(luò)層,首先應(yīng)建立一定數(shù)量的信息過(guò)濾表,信息過(guò)濾表是以其收到的數(shù)據(jù)包頭信息為基礎(chǔ)而建成的。信息包頭含有數(shù)據(jù)包源IP地址、目的IP地址、傳輸協(xié)議類型(TCP、UDP、ICMP等)、協(xié)議源端口號(hào)、協(xié)議目的端口號(hào)、連接請(qǐng)求方向、ICMP報(bào)文類型等。當(dāng)一個(gè)數(shù)據(jù)包滿足過(guò)濾表中的規(guī)則時(shí),則允許數(shù)據(jù)包通過(guò),否則禁止通過(guò)。這種防火墻可以用于禁止外部不合法用戶對(duì)內(nèi)部的訪問(wèn),也可以用來(lái)禁止訪問(wèn)某些服務(wù)類型。但包過(guò)濾技術(shù)不能識(shí)別有危險(xiǎn)的信息包,無(wú)法實(shí)施對(duì)應(yīng)用級(jí)協(xié)議的處理,也無(wú)法處理UDP、RPC或動(dòng)態(tài)的協(xié)議。

根據(jù)每個(gè)局域網(wǎng)的防病毒要求,建立局域網(wǎng)防病毒控制系統(tǒng),分別設(shè)置有針對(duì)性的防病毒策略。

劃分VLAN

1、 基于交換機(jī)的虛擬局域網(wǎng)能夠?yàn)榫钟蚓W(wǎng)解決沖突域、廣播域、帶寬問(wèn)題。

可以基于網(wǎng)絡(luò)層來(lái)劃分VLAN,有兩種方案,一種按協(xié)議(如果網(wǎng)絡(luò)中存在多協(xié)議)來(lái)劃分;另一種是按網(wǎng)絡(luò)層地址(最常見的是TCP/IP中的子網(wǎng)段地址)來(lái)劃分。

建立VLAN也可使用與管理路由相同的策略。根據(jù)IP子網(wǎng)、IPX網(wǎng)絡(luò)號(hào)及其他協(xié)議劃分VLAN。同一協(xié)議的工作站劃分為一個(gè)VLAN,交換機(jī)檢查廣播幀的以太幀標(biāo)題域,查看其協(xié)議類型,若已存在該協(xié)議的VLAN,則加入源端口,否則,創(chuàng)建—個(gè)新的VLAN。這種方式構(gòu)成的VLAN,不但大大減少了人工配置VLAN的工作量,同時(shí)保證了用戶自由地增加、移動(dòng)和修改。不同VLAN網(wǎng)段上的站點(diǎn)可屬于同一VLAN,在不同VLAN上的站點(diǎn)也可在同一物理網(wǎng)段上。

利用網(wǎng)絡(luò)層定義VLAN缺點(diǎn)也是有的。與利用MAC地址的形式相比,基于網(wǎng)絡(luò)層的VLAN需要分析各種協(xié)議的地址格式并進(jìn)行相應(yīng)的轉(zhuǎn)換。因此,使用網(wǎng)絡(luò)層信息來(lái)定義VLAN的交換機(jī)要比使用數(shù)據(jù)鏈路層信息的交換機(jī)在速度上占劣勢(shì)。

2、增強(qiáng)網(wǎng)絡(luò)的安全性

共享式LAN上的廣播必然會(huì)產(chǎn)生安全性問(wèn)題,因?yàn)榫W(wǎng)絡(luò)上的所有用戶都能監(jiān)測(cè)到流經(jīng)的業(yè)務(wù),用戶只要插入任一活動(dòng)端口就可訪問(wèn)網(wǎng)段上的廣播包。采用VLAN提供的安全機(jī)制,可以限制特定用戶的訪問(wèn),控制廣播組的大小和位置,甚至鎖定網(wǎng)絡(luò)成員的MAC地址,這樣,就限制了未經(jīng)安全許可的用戶和網(wǎng)絡(luò)成員對(duì)網(wǎng)絡(luò)的使用。

設(shè)置訪問(wèn)控制列表

首先根據(jù)各單位的需求,制定不同的策略,比如文件的傳輸、游戲等。在制定策略之前,我們首先要了解什么樣的文件依靠計(jì)算機(jī)上哪個(gè)端口來(lái)傳輸。端口大約分為三類:

公認(rèn)端口(0—1023):它們緊密綁定于一些服務(wù)。通常這些端口的通訊明確表明了某種服務(wù)的協(xié)議。例如:80端口實(shí)際上總是HTTP通訊,110端口實(shí)際上是pop3通訊。

注冊(cè)端口(1024—49151):它們松散地綁定于一些服務(wù)。也就是說(shuō)有許多服務(wù)綁定于這些端口,這些端口同樣用于許多其它目的。例如:許多系統(tǒng)處理動(dòng)態(tài)端口從1024左右開始。

動(dòng)態(tài)和/或私有端口(49152—65535):理論上,不應(yīng)為服務(wù)分配這些端口。實(shí)際上,機(jī)器通常從1024起分配動(dòng)態(tài)端口。但也有例外:SUN的RPC端口從32768開始。例如:

# These ACLs are to block virus attack (這些訪問(wèn)控制列表要堵塞病毒攻擊)

# You need to make sure all your expected network service are not blocked by these ACLs

(你需要確定你的需要的網(wǎng)絡(luò)服務(wù)中不備訪問(wèn)控制列表要堵塞)

# These ACLs' precedence are within 1001 ~ 1500(訪問(wèn)控制列表優(yōu)先在1001-1500)

SQL Slammer/MS-SQL Server Worm(病毒)

create access-list udp1434-d-de udp destination any ip-port 1434 source any ip-port any deny ports any precedence 1001(創(chuàng)建數(shù)據(jù)列表為udp1434-d-de,凡是來(lái)源于1434端口的數(shù)據(jù)包都優(yōu)先于1001)

#W32/Blaster worm (病毒)

create access-list udp69-d-de udp destination any ip-port 69 source any ip-port any deny ports any precedence 1011(創(chuàng)建數(shù)據(jù)列表為udp69-d-de udp,凡是來(lái)源于69端口的數(shù)據(jù)包都優(yōu)先于1011)

create access-list udp135-d-de udp destination any ip-port 135 source any ip-port any deny ports any precedence 1013(創(chuàng)建數(shù)據(jù)列表為udp135-d-de udp,凡是來(lái)源于135端口的數(shù)據(jù)包都優(yōu)先于1013)

端口隔離: 使用交換機(jī)system-guard檢測(cè)功能、設(shè)置當(dāng)前最大可檢測(cè)染毒主機(jī)的數(shù)目、設(shè)置每次地址學(xué)習(xí)相關(guān)參數(shù), system-guard enable ( 使能system-guard檢測(cè)功能,在使用防火墻功能前,請(qǐng)確保端口的優(yōu)先級(jí)配置處于缺省狀態(tài),即:端口的優(yōu)先級(jí)為0,且交換機(jī)對(duì)于報(bào)文中的cos優(yōu)先級(jí)不信任。)

system-guard detect-maxnum 5 (設(shè)置當(dāng)前最大可檢測(cè)的染毒主機(jī)數(shù)目5臺(tái))

system-guard detect-threshold IP-record-threshold record-times-threshold isolate-time

(該命令可以設(shè)置地址學(xué)習(xí)數(shù)目的上限、重復(fù)檢測(cè)次數(shù)的上限和隔離時(shí)間。)

舉例來(lái)說(shuō),在設(shè)置了地址學(xué)習(xí)數(shù)目的上限為50、重復(fù)檢測(cè)次數(shù)的上限為3、隔離時(shí)間為5后,系統(tǒng)如果連續(xù)3次檢測(cè)到來(lái)自源IP的地址每次IP地址學(xué)習(xí)數(shù)目都超過(guò)了50,系統(tǒng)就認(rèn)為受到了攻擊,將此源IP檢測(cè)出來(lái),在5倍的老化周期內(nèi)不學(xué)習(xí)來(lái)自此源IP的報(bào)文中的目的IP地址。

結(jié)束語(yǔ)

隨著計(jì)算機(jī)技術(shù)和通信技術(shù)的發(fā)展,計(jì)算機(jī)網(wǎng)絡(luò)將日益成為工業(yè)、農(nóng)業(yè)和國(guó)防等方面的重要信息交換手段,滲透到社會(huì)生活的各個(gè)領(lǐng)域。因此,認(rèn)清網(wǎng)絡(luò)的脆弱性和潛在威脅,采取強(qiáng)有力的安全策略,對(duì)于保障網(wǎng)絡(luò)的安全性將變得十分重要。

熱詞搜索:

上一篇:新手看招:靜態(tài)的與動(dòng)態(tài)的內(nèi)部路由
下一篇:交換機(jī)常見故障的一般分類和排障步驟

分享到: 收藏
主站蜘蛛池模板: 屏边| 西乌珠穆沁旗| 临高县| 宝山区| 嵊州市| 永修县| 斗六市| 罗城| 武穴市| 子洲县| 营山县| 麻城市| 滕州市| 肥城市| 客服| 图木舒克市| 原平市| 咸阳市| 蒙阴县| 花垣县| 赫章县| 鄢陵县| 睢宁县| 义马市| 德阳市| 五家渠市| 梓潼县| 陆河县| 阿勒泰市| 栾城县| 米易县| 金川县| 黄浦区| 德兴市| 南通市| 新田县| 山丹县| 嵩明县| 益阳市| 普陀区| 许昌市|