版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
2022年企業(yè)網(wǎng)絡(luò)安全方案企業(yè)網(wǎng)絡(luò)平安方案為了確保我們的努力取得實效,預(yù)先制定方案是必不行少的,方案指的是為某一次行動所制定的安排類文書。那么大家知道方案怎么寫才規(guī)范嗎?下面是我細(xì)心整理的企業(yè)網(wǎng)絡(luò)平安方案,僅供參考,歡迎大家閱讀。企業(yè)網(wǎng)絡(luò)平安方案1三、定制密碼。應(yīng)當(dāng)更改路由器出廠設(shè)置的默認(rèn)密碼。假如你讓黑客知道了所用路由器的型號,他們就會知道路由器的默認(rèn)密碼。而假如配置軟件供應(yīng)了允許遠(yuǎn)程管理的選項,就要禁用這項功能,以便沒有人能夠通過互聯(lián)網(wǎng)限制路由器設(shè)置。四、隱藏路由器名字。選擇了一個平安的名字后,就要隱藏路由器名字以免廣播,這個名字又叫服務(wù)集標(biāo)識符(SSID)。一旦你完成了這了步,路由器就不會出現(xiàn)在你所在地區(qū)的路由器廣播列表上,鄰居及黑客因而就看不見你的無線網(wǎng)絡(luò)。以后你照樣可以廣播信號,而黑客須要困難的設(shè)備才能確定你有沒有無線網(wǎng)絡(luò)。五、限制網(wǎng)絡(luò)訪問。應(yīng)當(dāng)運(yùn)用一種名為MAC地址過濾的方法(這與蘋果公司的Mac機(jī)毫無關(guān)系),防止未經(jīng)授權(quán)的計算機(jī)連接到你的無線網(wǎng)絡(luò)。為此,首先必需查明允許連接到你網(wǎng)絡(luò)上的每一臺計算機(jī)的介質(zhì)訪問限制(MAC)地址。全部計算機(jī)統(tǒng)一采納12個字符長的MAC地址來標(biāo)識。想查看你的那些計算機(jī),點擊“起先”,然后點擊“運(yùn)行”,輸入cmd后點擊“確定”。這時就會打開帶DOS提示符的新窗口。輸入ipconfig/all,按回車鍵,即可查看全部計算機(jī)網(wǎng)卡方面的信息。"物理地址”(PhysicalAddress)這一欄顯示了計算機(jī)的MAC地址。一旦你擁有了授權(quán)MAC地址的列表,可以運(yùn)用安裝軟件來訪問路由器的MAC地址限制表。然后,輸入允許連接至網(wǎng)絡(luò)的每一臺計算機(jī)的MAC地址。假如某個計算機(jī)的MAC地址沒有出現(xiàn)在該列表上,它就無法連接到你的路由器和網(wǎng)絡(luò)。請留意:這并非萬無一失的平安方法。閱歷老到的黑客可以為自己的計算機(jī)設(shè)定一個虛假的MAC地址。但他們須要知道你的授權(quán)計算機(jī)列表上有哪些MAC地址。缺憾的是,因為MAC地址在傳輸時沒有經(jīng)過加密,所以黑客只要探測或監(jiān)控你網(wǎng)絡(luò)上傳輸?shù)臄?shù)據(jù)包,就能知道列表上有哪些MAC地址。所以,MAC地址過濾只能應(yīng)付黑客新手。不過,假如你打消了黑客的念頭,他們可能會放過你的網(wǎng)絡(luò),改而攻擊沒有過濾MAC地址的網(wǎng)絡(luò)。六、選擇一種平安的加密模式。為無線網(wǎng)絡(luò)開發(fā)的第一種加密技術(shù)是有線對等保密(WEP)。全部加密系統(tǒng)都運(yùn)用一串字符(名為密鑰)對數(shù)據(jù)進(jìn)行加密及解密。為了對網(wǎng)絡(luò)上廣播的數(shù)據(jù)包進(jìn)行解密,黑客必需弄清晰相關(guān)密鑰的內(nèi)容。密鑰越長,供應(yīng)的加密機(jī)制就越強(qiáng)。WEP的缺點在于,密鑰長度只有128位,而且從不改變,這樣黑客就比較簡單密鑰。近些年來開發(fā)的無線保真愛護(hù)接入2(WPA2)克服了WEP的部分缺陷。WPA2運(yùn)用256位的密鑰,只適用于最新款式的路由器上,它是目前市面上大的加密機(jī)制。數(shù)據(jù)包在廣播過程中,WPA2加密密鑰不斷改變。所以黑客想通過探測數(shù)據(jù)包來WPA2密鑰,那純粹是在奢侈時間。因而,假如你的路由器比較新,也供應(yīng)了加密選項,就應(yīng)當(dāng)選擇WPA2,而不是選擇WEP。請留意:WPA1適用于大企業(yè),配置起來比較困難;WPA2適用于小公司和個人,有時被稱為WPA—PSK(預(yù)共享密鑰)。WPA2消退不了全部風(fēng)險。用戶登錄到WPA2無線網(wǎng)絡(luò)時會出現(xiàn)的風(fēng)險。為了獲得訪問權(quán),用戶必需供應(yīng)名為預(yù)共享密鑰的密碼。系統(tǒng)管理員在構(gòu)建設(shè)置網(wǎng)絡(luò)時,在每個用戶的計算機(jī)上設(shè)好了這個密鑰。假如用戶試圖接入網(wǎng)絡(luò),黑客就會試圖監(jiān)控這個過程,從中預(yù)共享密鑰的值。一旦他們得逞,就能連接至網(wǎng)絡(luò)。幸運(yùn)的是,預(yù)共享密鑰的長度可在8個至63個字符之間,可以包含特別字符和空格。為了盡量提高平安系數(shù),無線網(wǎng)絡(luò)上的密碼應(yīng)當(dāng)包含63個字符,包括詞典中查不到的隨機(jī)組合。這個網(wǎng)站可以生成隨機(jī)的63個字符密碼,你可以干脆拿來作為網(wǎng)絡(luò)客戶機(jī)和路由器的密碼。假如你運(yùn)用了63個隨機(jī)字符,黑客至少須要100萬年的時間,才能出你的密碼。想知道任何長度的密碼須要多少時間,可以訪問。七、限制廣播區(qū)。應(yīng)當(dāng)把路由器放在你所在大樓的中心,遠(yuǎn)離窗口或者大樓的四邊。這樣一來,就可以限制路由器的廣播區(qū)。然后,帶著筆記本電腦在大樓外面轉(zhuǎn)一圈,看看能不能從旁邊的停車場或街道收到路由器的信號。一般來說,黑客運(yùn)用的設(shè)備到達(dá)不了無線網(wǎng)絡(luò),他們也就無法闖入。有些路由器讓你能夠限制廣播的信號強(qiáng)度。假如你有這個選項,就要把路由器的信號減弱到所須要的最弱強(qiáng)度。可以考慮在晚上及不運(yùn)用的其他時間段禁用無線路由器。沒必要關(guān)閉網(wǎng)絡(luò)或Web服務(wù)器,只要撥下路由器的電源插頭就行了。這樣既不會限制內(nèi)部用戶對網(wǎng)絡(luò)的訪問,也不會干擾一般用戶運(yùn)用你的網(wǎng)站。八、考慮運(yùn)用高級技術(shù)。假如你看了本文之后,確定升級路由器,不妨考慮把原來的那只路由器用作蜜罐(honeypot)。這其實是偽裝的路由器,是為了吸引及挫敗黑客而設(shè)置的。只要插入原來的那只路由器,但不要把它與任何計算機(jī)連接起來。把該路由器命名為Confidential,不要把SSID隱藏起來,而是要廣播它。九、實行主動。不要坐以待斃。采納上述方法來愛護(hù)貴公司及數(shù)據(jù)、遠(yuǎn)離入侵者。要熟識你所用路由器的種種選項,并且主動設(shè)置到位。企業(yè)網(wǎng)絡(luò)平安方案2你不肯定非得是系統(tǒng)專家、才能更有效地愛護(hù)自己防范黑客。很難阻擋黑客訪問像電子信號這種看不見、摸不著的東西。這就是為什么愛護(hù)無線網(wǎng)絡(luò)平安始終頗具挑戰(zhàn)性。假如你的無線網(wǎng)絡(luò)擔(dān)心全,貴公司及數(shù)據(jù)就面臨很大的風(fēng)險。那樣,黑客們或許能夠監(jiān)控你訪問了哪些網(wǎng)站,或者查看你與業(yè)務(wù)合作伙伴交換了哪些信息。他們說不定還能登錄到你的網(wǎng)絡(luò)上、訪問你的文件。雖然無線網(wǎng)絡(luò)始終簡單受到黑客入侵,但它們的平安性還是得到了大大增加。下面這些方法旨在幫你提高平安系數(shù)。一、安裝平安的無線路由器。這個設(shè)備把你網(wǎng)絡(luò)上的計算機(jī)連接到互聯(lián)網(wǎng)。請留意:不是全部路由器都是天生一樣的。至少,路由器須要具有以下三種功能:(1)支持最不簡單被的密碼;(2)可以把自己隱藏起來,防止被網(wǎng)絡(luò)外面未經(jīng)授權(quán)、過于新奇的人望見;以及(3)防止任何人通過未經(jīng)授權(quán)的計算機(jī)進(jìn)入網(wǎng)絡(luò)。本文以BelkinInternational公司生產(chǎn)的路由器為例。它和其他公司生產(chǎn)的'類似路由器廣泛應(yīng)用于如今的網(wǎng)絡(luò)中。它們的設(shè)置過程特別相像。本文舉薦的一些方法適用于這類設(shè)備。請留意:款式較老或價格較低的路由器可能供應(yīng)不了同樣的功能。二、選擇平安的路由器名字??梢赃\(yùn)用生產(chǎn)廠商的配置軟件來完成這一步。路由器的名字將作為廣播點(又叫熱點),你或試圖連接至路由器廣播區(qū)范圍之內(nèi)的無線網(wǎng)絡(luò)的任何人都看得見它。不要把路由器的品牌名或型號(如Belkin、Linksys或AppleTalk)作為其名字。那樣的話,黑客很簡單找出路由器可能存在的平安漏洞。同樣,假如把你自己的姓名、住址、公司名稱或項目團(tuán)隊等作為路由器的名字,這無異于幫助黑客猜出你的網(wǎng)絡(luò)密碼。你可以通過這個方法來確保路由器名字的平安:名字完全由隨機(jī)字母和數(shù)字或者不會透露路由器型號或你身份的其他任何字符串組成。企業(yè)網(wǎng)絡(luò)平安方案3擴(kuò)展型企業(yè)的概念給IT平安組合帶來越來越嚴(yán)峻的問題,因為它們的敏感數(shù)據(jù)和有價值的數(shù)據(jù)常常會流出傳統(tǒng)網(wǎng)絡(luò)邊界。為了愛護(hù)企業(yè)不受多元化和低端低速可適應(yīng)性的長久威逼,IT企業(yè)正在部署各種各樣的新型網(wǎng)絡(luò)平安設(shè)備:下一代防火墻、IDS與IPS設(shè)備、平安信息事務(wù)管理(SIEM)系統(tǒng)和高級威逼檢測系統(tǒng)。志向狀況下,這些系統(tǒng)將集中管理,遵循一個集中平安策略,隸屬于一個普遍愛護(hù)戰(zhàn)略。然而,在部署這些設(shè)備時,一些企業(yè)的常見錯誤會嚴(yán)峻影響他們實現(xiàn)普遍愛護(hù)的實力。本文將介紹在規(guī)劃與部署新型網(wǎng)絡(luò)平安設(shè)備時須要留意的問題,以及如何避開可能導(dǎo)致深度防衛(wèi)失敗的相關(guān)問題。不要迷信平安設(shè)備一個最大的錯誤是假定平安設(shè)備本身是平安的。表面上這好像很簡單理解,但是肯定要堅持這個立足點。所謂的〃增加〃操作系統(tǒng)究竟有多平安?它的最新狀態(tài)是怎樣的?它運(yùn)行的〃超穩(wěn)定"Web服務(wù)器又有多平安?在起先任何工作之前,肯定要創(chuàng)建一個測試安排,驗證全部網(wǎng)絡(luò)平安設(shè)備都是真正平安的。首先是從一些基礎(chǔ)測試起先:您是否有在各個設(shè)備及其支持的網(wǎng)絡(luò)、服務(wù)器和存儲基礎(chǔ)架構(gòu)上按時升級、安裝補(bǔ)丁和修復(fù)Bug?在依據(jù)一些記錄當(dāng)前已知漏洞信息的資料交換中心(如全國漏洞數(shù)據(jù)庫)的數(shù)據(jù)進(jìn)行檢查,肯定要定期升級和安裝設(shè)備補(bǔ)丁。然后,再轉(zhuǎn)到一些更難處理的方面:定期評估多個設(shè)備配置的潛在弱點。加密系統(tǒng)和應(yīng)用交付優(yōu)化(ADO)設(shè)備的部署依次不當(dāng)也會造成數(shù)據(jù)泄露,即使各個設(shè)備本身能夠正常工作。這個過程可以與定期執(zhí)行的滲透測試一起進(jìn)行。評估網(wǎng)絡(luò)平安設(shè)備的運(yùn)用方式對于隨意平安設(shè)備而言,管理/限制通道最簡單出現(xiàn)漏洞。所以,肯定要留意您將要如何配置和修改平安設(shè)備一以及允許誰執(zhí)行這些配置。假如您打算通過Web閱讀器訪問一個平安系統(tǒng),那么平安設(shè)備將運(yùn)行一個Web服務(wù)器,并且允許Web流量進(jìn)出。這些流量是否有加密?它是否運(yùn)用一個標(biāo)準(zhǔn)端口?全部設(shè)備是否都運(yùn)用同一個端口(因此入侵者可以輕松揣測到)?它是通過一個一般網(wǎng)絡(luò)連接(編內(nèi))還是獨立管理網(wǎng)絡(luò)連接(編外)進(jìn)行訪問?假如屬于編內(nèi)連接,那么任何通過這個接口發(fā)送流量的主機(jī)都可能攻擊這個設(shè)備。假如它在一個管理網(wǎng)絡(luò)上,那么至少您只須要擔(dān)憂網(wǎng)絡(luò)上的其他設(shè)備。(假如它配置為運(yùn)用串口連接和KVM,則更加好。)最佳場景是這樣:假如不能干脆訪問設(shè)備,則保證全部配置改變都必需運(yùn)用加密和多因子身份驗證。而且,要緊密跟蹤和限制設(shè)備管理的身份信息,保證只有授權(quán)用戶才能獲得管理權(quán)限。應(yīng)用標(biāo)準(zhǔn)滲透測試工具假如您采納了前兩個步驟,那么現(xiàn)在就有了很好的起先一但是工作還沒做完。hacker、攻擊和威逼載體仍舊在不斷地增長和發(fā)展,而且您必需定期測試系統(tǒng),除了修復(fù)漏洞,還要保證它們能夠抵抗已發(fā)覺的攻擊。那么,攻擊與漏洞有什么不同呢?攻擊是一種特地攻破漏洞的有意行為。系統(tǒng)漏洞造成了攻擊可能性,但是攻擊的存在則增加了它的危害性一漏洞暴露從理論變?yōu)楝F(xiàn)實。滲透測試工具和服務(wù)可以檢查出網(wǎng)絡(luò)平安設(shè)備是否簡單受到攻擊的破壞。一些開源工具和框架已經(jīng)出現(xiàn)了很長時間,其中包括NetworkMapper(Nmap)、Nikto、開放漏洞評估系統(tǒng)(OpenVulnerabilityAssessmentSystem,OpenVAS)和Metasploit.當(dāng)然,也有許多的商業(yè)工具,如McAfee(可以掃描軟件組件)和Qualys的產(chǎn)品。這些工具廣泛用于標(biāo)識網(wǎng)絡(luò)設(shè)備處理網(wǎng)絡(luò)流量的端口;記錄它對于標(biāo)準(zhǔn)測試數(shù)據(jù)包的響應(yīng);以及通過運(yùn)用OpenVAS和Metasploit測試它面對一些常見攻擊的漏洞狀況(更多出現(xiàn)在商業(yè)版本上)。其他滲透測試工具則主要關(guān)注于Web服務(wù)器和應(yīng)用,如OWASPZedAttackProxy(ZAP)和Arachni.通過運(yùn)用標(biāo)準(zhǔn)工具和技術(shù),確定平安設(shè)備的漏洞一例如,通過一個Web管理接口發(fā)起SQL注入攻擊,您就可以更清楚地了解如何愛護(hù)網(wǎng)絡(luò)平安設(shè)備本身。在部署網(wǎng)絡(luò)平安設(shè)備時降低風(fēng)險沒有任何東西是完備的,因此沒有任何一個系統(tǒng)是毫無漏洞的。在部署和配置新網(wǎng)絡(luò)平安設(shè)備時,假如沒有應(yīng)用恰當(dāng)?shù)念A(yù)防措施,就可能給環(huán)境帶來風(fēng)險。實行正確的措施愛護(hù)設(shè)備,將愛護(hù)基礎(chǔ)架構(gòu)的其他部分,其中包括下面這些常常被忽視的常見防范措施:修改默認(rèn)密碼和帳號名。禁用不必要的服務(wù)和帳號。保證根據(jù)制造商的要求更新底層操作系統(tǒng)和系統(tǒng)軟件。限制管理網(wǎng)絡(luò)的管理接口訪問;假如無法做到這一點,則要在上游設(shè)備
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年小學(xué)五年級班主任班級工作計劃模版(三篇)
- 2024年小學(xué)校舍安全管理制度范文(二篇)
- 2024年學(xué)校圖書館管理制度模版(二篇)
- 2024年小學(xué)二年級數(shù)學(xué)教學(xué)工作計劃范文(二篇)
- 【《加加食品公司人員流失的治理優(yōu)化案例分析10000字》(論文)】
- 2024年安全生產(chǎn)教育培訓(xùn)、考核制度范本(三篇)
- 2024年小學(xué)四年級班級工作計劃范文(三篇)
- 2024年對外加工裝配合同例文(三篇)
- 2024年少先隊工作計劃及活動安排范例(五篇)
- 2024年大棚租賃協(xié)議簡單版(三篇)
- 讀書分享-《傾聽幼兒-馬賽克方法》
- xxx公司合理化建議管理辦法
- 測量室簡介課件
- 2023福建中考《韌戰(zhàn)》語文作文(10篇)
- 行政約談的法律規(guī)制
- 機(jī)械格柵圖紙
- 開發(fā)商與前期物業(yè)服務(wù)合同
- 公路安全防護(hù)工程交通安全設(shè)施施工組織設(shè)計
- (完整版)血壓監(jiān)測記錄表
- 2.8《食物在身體里的旅行》優(yōu)質(zhì)課件
- 蘇教版選修2《空間向量基本定理》教案及教學(xué)反思
評論
0/150
提交評論