四个步骤加强网络防护

通过采用以下四个步骤,你能够减轻保护网络的压力。下面是一些加强你的网络防护的方法。    
  最近,微软在宣传如果你想要得到一个真正安全的网络,你必须关注5个重要的领域。这些领域包括周边防护,网络防护,应用防护,数据防护,和主机防护。在本文中,我将讨论网络防护,帮助获得深度安全。   

  微软的安全哲学是你应该关注五个独立的领域,就好象你需要独立对它们进行防护。这样的话,你就能够确保这些领域都得到了妥善的防护。通过独立地关注这些领域,你还能够确保当其中一项防护受到安全威胁的时候,其他的四层防护还是能够起效果并且保护你的网络。如果你想要了解更多关于其他领域的信息来提高网络安全性,可以参看下面的这些文章:   

  什么是网络防护?   

  首先,网络防护的概念显得过于宽泛笼统。但是在这个领域内没有什么是多余或者是过于笼统的。网络防护解决了包括网络之间联接的问题,把所有的网络联接成一个整个的网络。网络防护并不解决诸如外部防火墙或者拨号联接的问题,周边安全性包含了这些问题。网络防护也不涵盖单个的服务器或者工作站的问题,那是属于主机防护的问题。网络防护涵盖了包括协议和路由器等问题。   

  内部防火墙   

  网络防护不包含外部防护墙,但这并不意味着它完全不涉及防火墙。相反,我所建议的网络防护的第一步就是在可能的情况下使用内部防火墙。内部防火墙同外部防火墙一样是安全的基础。两者主要的区别在于内部防火墙的主要工作是保护你的机器不受内部通信的伤害。有很多使用内部防火墙的理由。   

  首先,想象一下,如果一个黑客或者某种病毒以某种方式控制了你的外部防火墙,那么他就可以不受防火墙阻碍地同内部网络进行通信。通常,这意味着你的网络对于外部世界完全敞开。但是,如果你有内部防火墙,那么内部防火墙会阻止从外部防火墙里溜进来的恶意的数据包。   

  使用内部防火墙的另一个主要的原因是很多攻击都是内部的。首先,你可能听说过这种说法,并且认为内部攻击不太可能出现在你的网络中,但是我在我所工作过的每一家公司的安全部门里,都见过内部攻击。

  在我曾经工作过的两个地方,其他部门的有些人是黑客或者对管理权狂热爱好。他们会认为探测网络以获得尽可能多的信息是一件很酷而且很值得炫耀的事情。在这两个地方,他们都没有任何主观上的恶意(或者说他们都声明自己没有恶意),他们只是想在朋友面前炫耀自己能够攻击系统。不论他们的动机如何,他们确实给网络安全造成了危害。你必须防范你的网络受到这样的人的攻击。   

  在我工作过的其他一些地方,我看到人们未经授权就自己安装软件,而这些软件中却包含了特洛伊木马。这些特洛伊木马进入系统后就可以通过特定端口将你的信息广播出去。防火墙很难阻止恶意的数据包进入网络,因为数据包已经在网络之中了。   

  这些事实导致了一个有趣的现象:我认识的绝大部分技术人员都让他们的外部防火墙阻止绝大部分流入网络的通信包,但是却对于流出的通信包却不加限制。我建议要对流出的通信也要像对待流入的通信一样谨慎,因为你永远不会知道,什么时候会有一个特洛伊木马躲在你的网络里,向外广播你网络中的信息。   

  内部防火墙可以放在任何一台电脑上或者任何一台服务器上。市场上有一些很好的个人防火墙产品,比如赛门铁克Norton Personal Firewall 2003。但是因为Windows XP自带了一个内置个人防火墙,所以你并不一定要为你的工作站花钱购买独立的个人防火墙。   

  如果你想使用Windows XP防火墙,用鼠标右键点击“我的网络”,然后从快捷菜单中选择“属性”来打开“网络连接”窗口。接下来,用鼠标右键点击你想要保护的网络联接并选择属性。现在,选择高级菜单,然后点击互联网连接防火墙选项。你可以使用“设置”按钮来选择保持开放的端口。虽然Windows XP防火墙是一个互联网防火墙,它也可以被作为内部防火墙使用。
 加密   

  我建议的下一个步骤对于你的网络通信进行加密。只要可能的话,就要采用IPSec。因此,你需要了解IPSec安全性。

  如果你配置一台机器使用IPSec,你应该对于进行双向加密。如果你让IPSec要求加密,那么当其他的机器试图连接到你的机器上的时候,就会被告之需要加密。如果其他机器有IPSec加密的能力,那么在通信建立的开始就能够建立一个安全的通信通道。另一方面,如果其他机器没有IPSec加密的能力,那么通信进程就会被拒绝,因为所要求的加密没 有实现。   

  请求加密选项则略有不同。当一个机器请求联接,它也会要求加密。如果两台机器都支持IPSec机密,那么就会在两台机器之间建立起一个安全的通路,通信就开始了。如果其中一台机器不支持IPSec加密,那么通信进程也会开始,但是数据却没有 被加密。   

  由于这个原因,我提供一些建议。首先,我建议把一个站点内所有的服务器放在一个安全的网络中。这个网络应该完全同平常的网络分开。用户需要访问的每一台服务器都应该有两块网卡,一个联接到主要网络,另一个联接到私有服务器网络。这个服务器网络应该只包含服务器,而且应该有专用的集线器或者交换机。   

  这样做,你需要在服务器之间建立专用的骨干网。所有的基于服务器的通信,比如RPC通信或者是复制所使用的通信就能够在专用骨干网里进行。这样,你就能够保护基于网络的通信,你也能够提高主要网络的可用带宽的数量。   

  接下来,我推荐使用IPSec。对于只有服务器的网络,应该要求IPSec加密。毕竟这个网络里只有服务器,所以除非你有UNIX、Linux、Macintosh或者其他非微软的服务器,你的服务器没有理由不支持IPSec。因此你可以很放心地要求IPSec加密。   

  现在,对于连接到重要网络上的所有工作站和服务器,你应该让机器要求加密。这样,你就能够在安全性和功能性之间获得一个优化平衡。

  不幸的是,IPSec不能区分在多台家庭电脑上网络适配器。因此,除非一台服务器是处在服务器网络之外,你可能会需要使用请求加密选项 ,否则其他的客户端就不能够访问该服务器。   

  当然IPSec并不是你网络通信所能选择的唯一加密方式。你还必须考虑你要如何保护通过你的网络周边以及通向你无线网络的通信。   

  今天谈论无线加密还有点困难,因为无线网络设备还在发展。大部分网络管理员都认为无线网络是不安全的,因为网络通信包是在开放空间传播的,任何一个人都可以用带有无线NIC卡的笔记本电脑截获这些通信包。

  虽然无线网络确实存在一些风险,但是从某种角度来说,无线网络甚至比有线网络更安全。这是因为无线通信主要的加密机制是WEP加密。WEP加密从40位到152位甚至更高。实际的长度取决于最低的通信参与者。例如,如果你的接入点支持128位WEP加密,但是你的一个无线网络用户设备只支持64位WEP加密,那么你就只能获得64位加密。但是目前基本上所有的无线设备都至少支持128位加密。  

  很多管理员并没有意识到的事情是,虽然无线网络可以使用WEP加密,但是这并不是他们能够使用的唯一的加密方式。WEP加密仅仅是对所有通过网络的通信进行加密。它对于自己所加密的是何种类型的数据并不关心。因此,如果你已经使用了IPSec来加密数据,那么WEP就能够对已经加密的数据进行第二重加密。 
  网络隔离

  如果你的公司非常大,那么你很有可能有一台Web服务器作为公司网站的主机。如果这台网络服务器不需要访问后台数据库或者你私有网络中的其他资源的话,那么就没有理由把它放在你的私有网络中。既然你可以把这台服务器和你自己的网络隔离开来,那为什么要把它放在私有网络内部,给黑客一个进入你私有网络的机会呢?   

  如果你的Web服务器需要访问数据库或者私有网络中的其他资源,那么我建议你在你的防火墙和网络服务器之间放置一台ISA服务器。互联网用户同ISA服务器进行通信,而不是直接通过Web服务器访问。ISA服务器将代理用户和Web服务器之间的请求。你就能在Web服务器和数据库服务器建立起一个IPSec 连接,并在Web服务器和ISA服务器之间建立起了一个SSL联接。   

  包监听   

  在你已经采取了所有必要的步骤来保护经过你的网络中的通信之后,我建议偶尔采用包监听来监视网络通信。这仅仅是一个预防措施,因为它帮助你了解在你的网络中究竟发生了哪些类型的通信。如果你发现了意料不到的通信包类型,你就可以查找到这些包的来源。   

  协议分析器的最大问题在于它可能被黑客所利用,成为黑客手中的利器。由于包监听的特性,我曾经认为不可能探测出谁在我的网络中进行包监听。包监听仅仅是监视线缆中发生的通信。由于包监听不改变通信包,那又怎么能够知道谁在进行监听呢?

  其实检查包监听比你想象的要容易得多。你所需要的仅仅是一台机器作为诱饵。诱饵机器应该是一台除了你之外任何人都不知道它存在的工作站。确保你的诱饵机器有一个IP地址,但是不在域之中。现在把诱饵机器连接到网络中,并让它产生一些通信包。如果有人在监听网络。监听这就会发现这些由诱饵机器所发出的通信包。问题在于监听者会知道诱饵机器的IP地址,但是却不知道它的主机名。通常,监听者会进行一次DNS查找,试图找到这台机器的主机名。由于你是唯一知道这台机器存在的人,没有人会进行DNS查找来寻找这台机器。所以,如果你发现DNS日志中有人进行DNS查找来查找你的诱饵机器,那么你就有理由怀疑这台机器被利用来监听网络了。   

  另一个你可以采取、用以阻止监听的步骤是用VLAN交换机替换掉所有现有的集线器。这些交换机在包的发送者和接受者创建虚拟网络。包不再经过网络里的所有机器。它将直接从发送端发送到接受端。这意味着如果有监听者在监听你的网络,他就很难获得有用的信息。

  这种类型的交换机还有其他的优点。对于一个标准的集线器,所有的节点都落在同一个域中。这就意味着如果你有100 Mbps的总带宽,那么带宽将在所有的节点之间进行分配。但是VLAN交换机却不是如此,每一个虚拟LAN都有专有的带宽,它不需要进行分享。这就意味着一台100 Mbps交换机能够同时处理好几百Mbps的通信量,所有的通信都发生在不同的虚拟网络上。采用VLAN交换机能够同时提高安全性和效率。

(0)

相关推荐

  • 四个步骤加强网络防护

    通过采用以下四个步骤,你能够减轻保护网络的压力.下面是一些加强你的网络防护的方法.    最近,微软在宣传如果你想要得到一个真正安全的网络,你必须关注5个重要的领域.这些领域包括周边防护,网络防护,应用防护,数据防护,和主机防护.在本文中,我将讨论网络防护,帮助获得深度安全.  微软的安全哲学是你应该关注五个独立的领域,就好象你需要独立对它们进行防护.这样的话,你就能够确保这些领域都得到了妥善的防护.通过独立地关注这些领域,你还能够确保当其中一项防护受到安全威胁的时候,其他的四层防护还是能够起效

  • AsyncTask的三个属性值和四个步骤

    最近学到用AsyncTask来处理有关网络的操作.虽然代码看上去不是很复杂,但仍有很多地方有疑惑.所以研读了一下API文档,在这里把我学到的和练习的代码展示出来.如有错误,欢迎指出! 一.关于AsyncTask的<Params, Progress, Result> 在创建AsyncTask的子类时,必须给出这三个具体的类型值,尖括号是泛型的意思.我不太理解API文档的解释,但往下看 doInBackground(Params...) publishProgress(Progress...) o

  • MySql完整卸载的四个步骤详解

    目录 一. 这里第一步骤找到控制面板,点击卸载mysql. ***二.删除原来MySql安装目录的所有文件 三.系统删除目录 四.删除注册表内容,win+R打开命令框,输入regedit打开注册表编辑器. 总结 一. 这里第一步骤找到控制面板,点击卸载mysql. (1.)***请仔细按照步骤操作,mysql的卸载非常麻烦,少一个步骤都可能不成功. (2.)卸载mysql,点击确认. (3.)时间有点长,请耐心等待. ***二.删除原来MySql安装目录的所有文件 (1.)这里删除按照你自己安装

  • Oracle数据仓库的分层管理器解决方案开发者网络Oracle

    正在看的ORACLE教程是:Oracle数据仓库的分层管理器解决方案开发者网络Oracle.摘要 本文描述分层管理器的原理.步骤.限制,并和Oracle数据仓库相结合实现了地学数据的有效存储.管理以及大范围数据的快速浏览. 关键字 分层管理器 元数据 快速浏览 前言 21世纪是信息的世纪,综合国力的竞争在很大程度上是信息的竞争,更是信息利用率的竞争.近年来,随着"数字地球"和"数字国土"战略的提出和实施,地学领域的海量数据飞速增长,数据的存储.分析.管理和处理变得日

  • 详解Docker使用Linux iptables 和 Interfaces管理容器网络

    我使用docker至今已有一段时间了,与绝大部分的人一样,我被docker强大的功能和易用性深深的折服.简单方便是docker的核心之一,它强大的功能被抽象成了非常简单的命令.当我在使用和学习docker的时候,我很想知道docker在后台都做了一些什么事情,特别是在网络这一块(我最感兴趣的一块) 我找到了很多关于创建和操作容器网络的文档,但是关于docker如何使网络工作的却没有那么多. Docker广泛使用linux iptables和网桥接口,这篇文章是我如何用于创建容器网络的总结,大部分

  • 微信小程序设置http请求的步骤详解

    http请求介绍 HTTP(HyperText Transfer Protocol)是一套计算机通过网络进行通信的规则.计算机专家设计出HTTP,使HTTP客户(如Web浏览器)能够从HTTP服务器(Web服务器)请求信息和服务,HTTP目前协议的版本是1.1.HTTP是一种无状态的协议,无状态是指Web浏览器和Web服务器之间不需要建立持久的连接,这意味着当一个客户端向服务器端发出请求,然后Web服务器返回响应(response),连接就被关闭了,在服务器端不保留连接的有关信息.HTTP遵循请

  • django 微信网页授权认证api的步骤详解

    微信网页授权认证 根据微信官方文档,网页授权需要四个步骤, - 用户同意授权-获取code - 通过code 获取网页授权access_token - 通过code 获取网页授权access_token - 刷新token - 拉去用户信息scope为snsapi_userinfo -检验授权凭证 access_token是否有效 1 授权 url="https://open.weixin.qq.com/connect/oauth2/authorize?appid={0}&redirec

  • Docker部署Flask应用的实现步骤

    一.目的 本地写好一个Flask应用,用Docker封装,上传至自己的服务器,完成部署. 流程图: 二.实验环境 本地:Windows10 1909 服务器:阿里云Centos系统 三.所需软件 1.DockerDesktop 2.Pycharm 2020.3.3 四.步骤 1.本地完成Flask应用的编写 (1)在PyCharm里新建一个Flask应用docker_flask (2)安装gunicorn,gevent包 (3)新建gunicorn.config.py文件,并填入以下内容 wor

  • ios 使用xcode11 新建项目工程的步骤详解

    xcode11新建项目工程,新增了scenedelegate这个类,转而将原Appdelegate负责的对UI生命周期的处理担子接了过来.故此可以理解为:ios 13以后,Appdelegate负责处理App生命周期,scenedelegate负责处理UI生命周期的处理. 1.使用scenedelegate(iOS 13以下黑屏) 如果创建app支持的最低版本是ios13,可以考虑直接使用. 举例使用系统底部栏: - (void)scene:(UIScene *)scene willConnec

  • python selenium自动化测试框架搭建的方法步骤

    设计思路 本文整理归纳以往的工作中用到的东西,现汇总成基础测试框架提供分享. 框架采用python3 + selenium3 + PO + yaml + ddt + unittest等技术编写成基础测试框架,能适应日常测试工作需要. 1.使用Page Object模式将页面定位和业务操作分开,分离测试对象(元素对象)和测试脚本(用例脚本),一个页面建一个对象类,提高用例的可维护性: 2.使用yaml管理页面控件元素数据和测试用例数据.例如元素ID等发生变化时,不需要去修改测试代码,只需要在对应的

随机推荐