發(fā)布時間:2022-05-30 文章來源:深度系統(tǒng)下載 瀏覽:
網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機整體,實現(xiàn)資源的全面共享和有機協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數(shù)據(jù)資源、信息資源、知識資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡(luò)、傳感器等。 當前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認為是互聯(lián)網(wǎng)發(fā)展的第三階段。 大多的安全管理程序都能很好地使用防火墻,過濾路由器和其它的防御工具來保護它們的網(wǎng)絡(luò)免于受到外部黑客的襲擊。然而,對于你網(wǎng)絡(luò)的最大的敵人莫過于內(nèi)部的攻擊。內(nèi)部的訪問控制列表(ACLs)可以幫助保護你的網(wǎng)絡(luò)安全免遭內(nèi)部危害。 你的路由器和交換機中的內(nèi)部ACLs可以在安全構(gòu)件中給你提供另外一個工具。通過在你的網(wǎng)絡(luò)中限制傳輸?shù)念愋停憔涂梢蕴岣咝阅,并且可以減少你的弱點,以防止內(nèi)部攻擊、特洛伊木馬和蠕蟲病毒的繁衍。當你開發(fā)了內(nèi)部的ACLs,請記住這個基本的規(guī)則:客戶端發(fā)出,服務(wù)器監(jiān)聽。 服務(wù)器監(jiān)聽 所以,當你開發(fā)ACLs的時候,首先要確定每個服務(wù)器是干什么的,并且要知道哪個客戶需要訪問這些信息。例如,如果你在運行一個內(nèi)部的,非SSL的網(wǎng)絡(luò)服務(wù),你可以把訪問列表置于訪問你的網(wǎng)絡(luò)服務(wù)的端口處,并且只允許TCP的80端口可以訪問。但是,如果這個服務(wù)器是范圍控制器(DC),你就需要允許一系列的端口可以訪問這個服務(wù)器,從而可以進行客戶身份鑒定和登陸服務(wù)。 特別的,在Windows NT的DC,你需要允許: NetBIOS 名稱: UDP 端口 137 或者,對于Windows 2000的DC,你需要允許: Kerberos authentication: UDP/TCP port 88 服務(wù)器列表接下來,就依賴服務(wù)器的類型和功能The server list continues, depending on the type and function of the server. 客戶端發(fā)送 給客戶連接開發(fā)一個訪問列表是通過了解你的客戶需要什么服務(wù)決定的。例如,如果你不想讓一個客戶可以進行遠程登陸,你就可以通過不允許它訪問TCP端口23來完成。 最后的思考 特洛伊木馬和蠕蟲病毒需要端口才能進行通信。在你的內(nèi)部網(wǎng)絡(luò)中嚴格控制端口和協(xié)議,你就可以減少它們繁殖的幾率,所以要特別關(guān)注你服務(wù)器和客戶的開放端口?刂颇愕木W(wǎng)絡(luò)安全的過程很長,從網(wǎng)絡(luò)連接開始到客戶中止連接時才結(jié)束。 【相關(guān)文章】
網(wǎng)絡(luò)的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術(shù)都需要適時應(yīng)勢,對應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進步的催化劑。 |