㈠ 如何保護內網安全
內網是網路應用中的一個主要組成部分,其安全性也受到越來越多的重視。今天就給大家腦補一下內網安全的保護方法。
對於大多數企業區域網來說,路由器已經成為正在使用之中的最重要的安全設備之一。一般來說,大多數網路都有一個主要的接入點。這就是通常與專用防火牆一起使用的「邊界路由器」。
經過恰當的設置,邊緣路由器能夠把幾乎所有的最頑固的壞分子擋在網路之外。如果你願意的話,這種路由器還能夠讓好人進入網路。不過,沒有恰當設置的路由器只是比根本就沒有安全措施稍微好一點。
在下列指南中,我們將研究一下你可以用來保護網路安全的9個方便的步驟。這些步驟能夠保證你擁有一道保護你的網路的磚牆,而不是一個敞開的大門。
1.修改默認的口令!
據國外調查顯示,80%的安全突破事件是由薄弱的口令引起的。網路上有大多數路由器的廣泛的默認口令列表。你可以肯定在某些地方的某個人會知道你的生日。SecurityStats.com網站維護一個詳盡的可用/不可用口令列表,以及一個口令的可靠性測試。
2.關閉IP直接廣播(IP Directed Broadcast)
你的伺服器是很聽話的。讓它做什麼它就做什麼,而且不管是誰發出的指令。Smurf攻擊是一種拒絕服務攻擊。在這種攻擊中,攻擊者使用假冒的源地址向你的網路廣播地址發送一個「ICMP echo」請求。這要求所有的主機對這個廣播請求做出回應。這種情況至少會降低你的網路性能。
參考你的路由器信息文件,了解如何關閉IP直接廣播。例如,「Central(config)#no ip source-route」這個指令將關閉思科路由器的IP直接廣播地址。
3.如果可能,關閉路由器的HTTP設置
正如思科的技術說明中簡要說明的那樣,HTTP使用的身份識別協議相當於向整個網路發送一個未加密的口令。然而,遺憾的是,HTTP協議中沒有一個用於驗證口令或者一次性口令的有效規定。
雖然這種未加密的口令對於你從遠程位置(例如家裡)設置你的路由器也許是非常方便的,但是,你能夠做到的事情其他人也照樣可以做到。特別是如果你仍在使用默認的口令!如果你必須遠程管理路由器,你一定要確保使用SNMPv3以上版本的協議,因為它支持更嚴格的口令。
4.封鎖ICMP ping請求
ping的主要目的是識別目前正在使用的主機。因此,ping通常用於更大規模的協同性攻擊之前的偵察活動。通過取消遠程用戶接收ping請求的應答能力,你就更容易避開那些無人注意的掃描活動或者防禦那些尋找容易攻擊的'目標的「腳本小子」(script kiddies)。
請注意,這樣做實際上並不能保護你的網路不受攻擊,但是,這將使你不太可能成為一個攻擊目標。
5.關閉IP源路由
IP協議允許一台主機指定數據包通過你的網路的路由,而不是允許網路組件確定最佳的路徑。這個功能的合法的應用是用於診斷連接故障。但是,這種用途很少應用。這項功能最常用的用途是為了偵察目的對你的網路進行鏡像,或者用於攻擊者在你的專用網路中尋找一個後門。除非指定這項功能只能用於診斷故障,否則應該關閉這個功能。
6.確定你的數據包過濾的需求
封鎖埠有兩項理由。其中之一根據你對安全水平的要求對於你的網路是合適的。
對於高度安全的網路來說,特別是在存儲或者保持秘密數據的時候,通常要求經過允許才可以過濾。在這種規定中,除了網路功能需要的之外,所有的埠和IP地址都必要要封鎖。例如,用於web通信的埠80和用於SMTP的110/25埠允許來自指定地址的訪問,而所有其它埠和地址都可以關閉。
大多數網路將通過使用「按拒絕請求實施過濾」的方案享受可以接受的安全水平。當使用這種過濾政策時,可以封鎖你的網路沒有使用的埠和特洛伊木馬或者偵查活動常用的埠來增強你的網路的安全性。例如,封鎖139埠和445(TCP和UDP)埠將使黑客更難對你的網路實施窮舉攻擊。封鎖31337(TCP和UDP)埠將使Back Orifice木馬程序更難攻擊你的網路。
這項工作應該在網路規劃階段確定,這時候安全水平的要求應該符合網路用戶的需求。查看這些埠的列表,了解這些埠正常的用途。
7.建立准許進入和外出的地址過濾政策
在你的邊界路由器上建立政策以便根據IP地址過濾進出網路的違反安全規定的行為。除了特殊的不同尋常的案例之外,所有試圖從你的網路內部訪問互聯網的IP地址都應該有一個分配給你的區域網的地址。例如,192.168.0.1 這個地址也許通過這個路由器訪問互聯網是合法的。但是,216.239.55.99這個地址很可能是欺騙性的,並且是一場攻擊的一部分。
相反,來自互聯網外部的通信的源地址應該不是你的內部網路的一部分。因此,應該封鎖入網的192.168.X.X、172.16.X.X和10.X.X.X等地址。
最後,擁有源地址的通信或者保留的和無法路由的目標地址的所有的通信都應該允許通過這台路由器。這包括回送地址127.0.0.1或者E類(class E)地址段240.0.0.0-254.255.255.255。
8.保持路由器的物理安全
從網路嗅探的角度看,路由器比集線器更安全。這是因為路由器根據IP地址智能化地路由數據包,而集線器相所有的節點播出數據。如果連接到那台集線器的一個系統將其網路適配器置於混亂的模式,它們就能夠接收和看到所有的廣播,包括口令、POP3通信和Web通信。
然後,重要的是確保物理訪問你的網路設備是安全的,以防止未經允許的筆記本電腦等嗅探設備放在你的本地子網中。
9.花時間審閱安全記錄
審閱你的路由器記錄(通過其內置的防火牆功能)是查出安全事件的最有效的方法,無論是查出正在實施的攻擊還是未來攻擊的徵候都非常有效。利用出網的記錄,你還能夠查出試圖建立外部連接的特洛伊木馬程序和間諜軟體程序。用心的安全管理員在病毒傳播者作出反應之前能夠查出「紅色代碼」和「Nimda」病毒的攻擊。
此外,一般來說,路由器位於你的網路的邊緣,並且允許你看到進出你的網路全部通信的狀況。
㈡ 網路安全審計產品是什麼網站公安局備案要的!
網路安全審計系統針對互聯網行為提供有效的行為審計、內容審計、行為報警、行為控制及相關審計功能。從管理層面提供互聯網的有效監督,預防、制止數據泄密;
滿足用戶對互聯網行為審計備案及安全保護措施的要求,提供完整的上網記錄,便於信息追蹤、設備定位、系統安全管理和風險防範。
目前,市場上有成熟的網路安全審計產品方案解決供應商,產品用於監控用戶信息,為顧客提供安全網路防護和幫助公安部門更好、更快捷的進行安全監管。
要求:
記錄並留存用戶登陸和退出時間、主叫號碼、賬號、互聯網地址和域名、系統維護日誌;
記錄留存用戶注冊信息並向公安部門公共信息網路安全報警處置中心上傳數據;
在公共信息服務中發現、停止傳輸違法信息,並保留相關記錄;
具有至少60天記錄備份功能等。
要做備案的話,安裝能夠實現上述要求的安全產品即可。
㈢ 互聯網安全審計的採取積極措施
七、各級人民政府及有關部門要採取積極措施,在促進互聯網的應用和網路技術的普及過程中,重視和支持對網路安全技術的研究和開發,增強網路的安全防護能力。有關主管部門要加強對互聯網的運行安全和信息安全的宣傳教育,依法實施有效的監督管理,防範和制止利用互聯網進行的各種違法活動,為互聯網的健康發展創造良好的社會環境。從事互聯網業務的單位要依法開展活動,發現互聯網上出現違法犯罪行為和有害信息時,要採取措施,停止傳輸有害信息,並及時向有關機關報告。任何單位和個人在利用互聯網時,都要遵紀守法,抵制各種違法犯罪行為和有害信息。人民法院、人民檢察院、公安機關、國家安全機關要各司其職,密切配合,依法嚴厲打擊利用互聯網實施的各種犯罪活動。要動員全社會的力量,依靠全社會的共同努力,保障互聯網的運行安全與信息安全,促進社會主義精神文明和物質文明建設。
㈣ 安全上網是剛需,WiFi安全審計怎麼做
公安部33號令和82號令
以這兩個令為基礎各地區有各地區自己的具體的條文
公共場所的無線WiFi要有審計設備,審計設備要實現的功能要根據當地公安機關的相關條文相匹配,有的地區審計設備是本地部署,並本地保留用戶上網記錄60天以備公安機關查看,
有的地區是直接把數據傳到當地公安局的數據中心去
當然,要看店鋪的規模,運營商的網路中也有審計設備,他們直接和公安局相連,所以很多都不需要去公安局
㈤ 網路安全審計的實施
為了確保審計實施的可用性和正確性,需要在保護和審查審計數據的同時,做好計劃分步實施。審計應該根據具體安全事件情況的需要進行定期審查或自動實時審查。系統管理員應該根據計算機安全管理的要求確定需要維護審計數據的內容、類型、范圍和時間等,其中包括系統內保存的和歸檔保存的數據。具體實施主要包括:保護審查審計數據及審計步驟。 1)保護審計數據
應當嚴格限制在線訪問審計日誌。除了系統管理員用於檢查訪問之外,其他任何人員都無權訪問審計日誌,更應嚴禁非法修改審計日誌以確保審計跟蹤數據的完整性。
審計數據保護的常用方法是使用數據簽名和只讀設備存儲數據。採用強訪問控制是保護審計跟蹤記錄免受非法訪問的有效舉措。黑客為掩人耳目清楚痕跡,常設法修改審計跟蹤記錄,因此,必須設法嚴格保護審計跟蹤文件。
審計跟蹤信息的保密性也應進行嚴格保護,利用強訪問控制和加密技術十分有效,審計跟蹤所記錄的用戶信息非常重要,通常包含用戶及交易記錄等機密信息。
2)審查審計數據
審計跟蹤的審查與分析可分為事後檢查、定期檢查和實時檢查3種。審查人員應清楚如何發現異常活動。通過用戶識別碼、終端識別碼、應用程序名、日期時間等參數來檢索審計跟蹤記錄並生成所需的審計報告,是簡化審計數據跟蹤檢查的有效方法。 審計是一個連續不斷改進提高的過程。審計的重點是評估企業現行的安全政策、策略、機制和系統監控情況。審計實施的主要步驟:
(1)確定安全審計。申請審計工作主要包括:審計原因、內容、范圍、重點、必要的升級與糾正、支持數據和審計所需人才物等,並上報審批。
(2)做好審計計劃。一個詳細完備的審計計劃是實施有效審計的關鍵。包括審計內容的詳細描述、關鍵時間、參與人員和獨立機構等。
(3)查閱審計歷史。審計中應查閱以前的審計記錄,有助於通過對比查找安全漏洞隱患和規程,更好地採取安全防範措施。同時保管好審計相關資源和規章制度等。
(4)實施安全風險評估。審計小組制定好審計計劃,著手開始審計核心即風險評估。
(5)劃定審計范疇。審計范圍劃定對審計的開展很關鍵,范圍之間要有一些聯系,如數據中心區域網,或是商業相關的一些財務報表等。審計范疇的劃定有利於集中注意力在資產、規程和政策方面的審計。
(6)確定審計重點和步驟。各類機構都應將主要精力放在審計的重點上。並確定具體的審計步驟和區域,避免審計的延緩或不完全,以免得出令人難以信服的結果。
(7)提出改進意見。安全審計最後應提出相應的提高安全防範的建議,便於實施。
㈥ 如何實現企業區域網絡的上網行為管理,保證企業網路使用安全、高效
如今企業在更加依賴網路開展業務的同時,網路應用過程中所暴露出來的安全問題也越來越多,企業員工不規范的上網行為帶來的安全風險、網路資源浪費、工作效率低下等問題也亟待解決。
針對內網安全上的這些問題,星峰航XHF-GB系列UTM安全網關是一個非常好的解決方案。在內部安全的上網行為管理(網路安全審計)上,為保證企業合理使用Internet資源,防止企業信息資產泄漏,星峰航 AC安全網關提供了完善的訪問控制功能。通過合理設置訪問許可權,能夠杜絕對不良網站和危險資源的訪問,防止P2P軟體對企業網路帶來的安全風險。通過帶寬管理和訪問跟蹤技術,能有效防止對Internet資源的濫用。星峰航企業AC安全網關獨特的敏感內容攔截和安全審計功能更為防止保密信息泄漏提供了最有效的保證。
根據XX公司的網路環境和實際應用,需要部署如下安全設備:
(1)網路入口部署星峰航統一認證平台,認證通過後不同用戶享受不同的網路使用許可權,非法用戶拒絕入網;
(2)公司網路星峰航企業網關對過往數據進行殺毒;
(3)部署防垃圾郵件設備對垃圾郵件進行過慮;
(4)部署互聯網訪問星峰航企業行為管理設備,對通過網關發送出去的相關數據、文件進行內容過慮,對內網用戶的相關訪問行為進行跟蹤,以提高對Internet資源的使用效率;
(5)部署客戶端安全檢查設備(並集成IPS/防DDOS攻擊功能),能夠對PC客戶端的安全性進行檢查,對不符合安全的PC機可以自動切斷其連接Ineternet,以便整體提高區域網的安全性,另外要能集成IPS及防DDOS攻擊功能,能比較有效的防禦木馬的攻擊。
有效實現:
一)訪問控制,有效管理用戶上網
星峰航 AC安全網關不僅可以對員工訪問WEB、FTP、MAIL等常用服務的內容進行控制,更可以對QQ、BT、MSN、SKYPE等各種P2P軟體的行為進行限制和控制。
二)監控審計,防止機密信息泄漏
完善的訪問審計和監控功能能夠有效防止信息通過Internet泄漏,並建立強大的內部安全的威懾,減少內部泄密的行為。星峰航的訪問審計/監控模塊為企業構築了強大的內部安全屏障。
三)數據報表,直觀的上網數據統計
管理者可分組、用戶、規則、協議等多種查詢對象,按餅圖、柱狀圖、曲線圖等方式進行查詢,可直觀地查看到網路流量、郵件、網路監控、IPS系統、准入規則、防火牆等詳細信息,並可直接列印和導出報表。
四)QOS功能及流量分析
為不同的用戶分配不同的帶寬和上網許可權,使得Internet資源得到有效利用,並大大提高員工的工作效率。 星峰航 AC安全網關可以詳細記錄和分析所有流量的內容使得企業有限的帶寬能得到最充分的利用,提高企業的網路利用率。
五)外網安全保證
作為一個UTM整合式設備,除了強大的防火牆模塊和VPN模塊之外,網關還提供了高效的IPS功能,能有效識別和抵禦3000多種攻擊,更大范圍的保護了企業連接到Internet的安全。