發布時間:2022-05-03 文章來源:xp下載站 瀏覽:
網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 大多的安全管理程序都能很好地使用防火墻,過濾路由器和其它的防御工具來保護它們的網絡免于受到外部黑客的襲擊。然而,對于你網絡的最大的敵人莫過于內部的攻擊。內部的訪問控制列表(ACLs)可以幫助保護你的網絡安全免遭內部危害。 你的路由器和交換機中的內部ACLs可以在安全構件中給你提供另外一個工具。通過在你的網絡中限制傳輸的類型,你就可以提高性能,并且可以減少你的弱點,以防止內部攻擊、特洛伊木馬和蠕蟲病毒的繁衍。當你開發了內部的ACLs,請記住這個基本的規則:客戶端發出,服務器監聽。 服務器監聽 所以,當你開發ACLs的時候,首先要確定每個服務器是干什么的,并且要知道哪個客戶需要訪問這些信息。例如,如果你在運行一個內部的,非SSL的網絡服務,你可以把訪問列表置于訪問你的網絡服務的端口處,并且只允許TCP的80端口可以訪問。但是,如果這個服務器是范圍控制器(DC),你就需要允許一系列的端口可以訪問這個服務器,從而可以進行客戶身份鑒定和登陸服務。 特別的,在Windows NT的DC,你需要允許: NetBIOS 名稱: UDP 端口 137 或者,對于Windows 2000的DC,你需要允許: Kerberos authentication: UDP/TCP port 88 服務器列表接下來,就依賴服務器的類型和功能The server list continues, depending on the type and function of the server. 客戶端發送 給客戶連接開發一個訪問列表是通過了解你的客戶需要什么服務決定的。例如,如果你不想讓一個客戶可以進行遠程登陸,你就可以通過不允許它訪問TCP端口23來完成。 最后的思考 特洛伊木馬和蠕蟲病毒需要端口才能進行通信。在你的內部網絡中嚴格控制端口和協議,你就可以減少它們繁殖的幾率,所以要特別關注你服務器和客戶的開放端口。控制你的網絡安全的過程很長,從網絡連接開始到客戶中止連接時才結束。 【相關文章】
網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。 |
上一篇:基于MAC的訪問控制下文詳解