1. 怎樣才能提高網路的安全性呢
網路入侵行為的成功實施主要原因其實還是自身系統設置的不安全,因此首先需要安全正確地設置自己的計算機,例如:禁止文件和列印共享,禁止在TCP/IP協議上載入NETBIOS等,同時安裝防火牆軟體也可以極大地保護。了解更多服務優惠點擊下方的「官方網址」客服221號解答。
在日常的辦公應用中,為了使用的方便,我們習慣於將自己電腦上的一些文檔、目錄共享出來,以便於別人調用。但是對於共享的文件夾常常無法做到在使用後即將其關閉,這樣網路上一些別有用心的人則可能對我們的共享文件進行破壞,對於這種情況,我們可以藉助組策略來對共享內容提供保護。
一、禁止共享空密碼
Windows默認狀態下,允許遠程用戶可以使用空用戶連接方式獲得網路上某一台計算機的共享資源列表和所有帳戶名稱。這個功能的開放,則容易讓非未能用戶使用空密碼或暴力破解得到共享的密碼,從而達到侵入共享目錄的目的。
對於這種情況,我們首先可以關閉SAM賬號和共享的匿名枚舉功能。打開開始菜單中的運行窗口,輸入gpedit.msc打開組策略編輯器,在左側依次找到計算機配置Windows設置安全設置本地策略安全選項,雙擊右側的網路訪問:不允許SAM賬號和共享的匿名枚舉項,在彈出的窗口中選中已啟用選項,最後單擊確定按鈕保存設置。經過這樣的設置之後,非法用戶就無法直接獲得共享信息和賬戶列表了。
在前面我們已經禁止非法用戶直接獲得賬戶列表,但是非法用戶仍然可以使用管理員賬號的SID來獲取默認的administrator的真實名稱。對此,我們需要在組策略中打開計算機配置Windows設置安全設置本地策略安全選項,然後修改網路訪問:允許匿名SID/名稱轉換為已停用。不過這樣一來,可能會造成網路上低版本的用戶在訪問共享資源時出現 一些問題。因此網路有多個版本的系統時須謹慎使用該項配置。
對此,我們需要進入組策略編輯器,選擇計算機配置Windows設置安全設置本地策略安全選項,雙擊網路訪問:可匿名訪問的共享,在打開的窗口中將所有的項目刪除,然後根據自己的實際使用需要,將一些確實需要讓所有用戶長期訪問的文件夾添加進來即可。天家軟體站提醒大家在添加這些共享文件夾時,必須提前做好其NTFS操作許可權設置。在設置許可權的時候,必須遵循許可權的最小性原則。最小性原則包括不要對賬戶授予多餘的許可權,不要為多餘賬戶授予許可權。
四、禁止非授權訪問
為了符合許可權的最小性原則,我們可以對網路訪問的賬戶作出嚴格限制。在打開的組策略編輯器中,依次選擇計算機配置Windows設置安全設置本地策略用戶權利指派,雙擊右側的從網路訪問此計算機,然後將一些必須使用網路訪問的賬戶添加進來,然後將例如Everyone、Guest之類的賬戶刪除。如果管理員不需要遠程登錄,同樣可以將其刪除,而只保留用於訪問共享目錄的授權帳戶;然後再打開拒絕從網路訪問這台計算機,同樣的道理只將用於訪問共享目錄的授權帳戶添加進來,將其它用戶全部刪除。
五、設置正確訪問模式
對於共享文件的訪問,Windows XP提供了經典和僅來賓兩種不同的模式。為了使用的方便,很多人選擇了僅來賓方式,這樣這樣所有的登錄將自動使用Guest賬戶訪問共享目錄,即所有人都可以自由訪問,這樣無法對共享資源提供精確的訪問控制。
因此,我們建議大家在安全選項列表右側雙擊網路訪問:本地賬戶的共享和安全模式,將其設置為經典-本地用戶以用戶的身份驗證項即可。不過需要注意的是,使用經典模式,雖然需要知道本地帳戶名稱方可訪問,但由於很多用戶帳戶並沒有設置密碼,這樣仍然是不安全的,必須設置密碼以保護本地帳戶。
六、預防EveryOny組許可權延伸
七、禁止非空密碼互動式登錄
為了防止管理員添加賬號時沒有設置密碼,並且對沒有密碼的本地賬戶進行了授權訪問。對此,我們可以禁止空白密碼的本地賬戶進行互動式登錄訪問共享目錄。
在安全選項下雙擊賬戶:使用空白密碼的本地賬戶只允許進行控制台登錄,將其設置為已啟用。同時為了防止管理員設置過於簡單的密碼,還需要在組策略編輯器的安全設置下,選擇帳戶策略密碼策略,然後設置密碼長度最小值和密碼必須符合復雜性要求選項。
八、做好訪問記錄
通過日誌,可以記錄所有賬戶對共享目錄的訪問、操作情況。不過要想日誌進行記錄,必須啟用審核對象訪問。打開組策略編輯器,在本地策略下選擇審核策略,然後雙擊右側的審核對象訪問,在打開的窗口中將成功和失敗項全部選中。
接下來再打開共享目錄的屬性窗口,在安全標簽中單擊高級按鈕,切換到審核標簽,單擊添加按鈕,將所有有權訪問共享目錄的賬戶都添加進來並保存設置。
經過這樣的設置後,我們就可以進入控制面板的管理工具文件夾,雙擊其中的事件查看器,然後查找ID號為560、562、564的事件,即可了解詳細的訪問情況了。
其實,安全問題並非我們想像中的那樣復雜,只要我們平時注意做好防範,能夠用好系統提供的保護措施,那麼即可防範絕大部分的入侵破壞活動。
3. 如何加強計算機網路安全問題
現在,使用ADSL的用戶越來越多,由於ADSL用戶在線時間長、速度快,因此成為黑客們的攻擊目標。現在網上出現了各種越來越詳細的「IP地址庫」,要知道一些ADSL用戶的IP是非常容易的事情。要怎麼保衛自己的網路安全呢?不妨看看以下方法。
一、取消文件夾隱藏共享
如果你使用了Windows 2000/XP系統,右鍵單擊C盤或者其他盤,選擇共享,你會驚奇地發現它已經被設置為「共享該文件夾」,而在「網上鄰居」中卻看不到這些內容,這是怎麼回事呢?
原來,在默認狀態下,Windows 2000/XP會開啟所有分區的隱藏共享,從「控制面板/管理工具/計算機管理」窗口下選擇「系統工具/共享文件夾/共享」,就可以看到硬碟上的每個分區名後面都加了一個「$」。但是只要鍵入「計算機名或者IPC$」,系統就會詢問用戶名和密碼,遺憾的是,大多數個人用戶系統Administrator的密碼都為空,入侵者可以輕易看到C盤的內容,這就給網路安全帶來了極大的隱患。
怎麼來消除默認共享呢?方法很簡單,打開注冊表編輯器,進入「HKEY_LOCAL_」,新建一個名為「AutoShareWKs」的雙位元組值,並將其值設為「0」,然後重新啟動電腦,這樣共享就取消了。
二、拒絕惡意代碼
惡意網頁成了寬頻的最大威脅之一。以前使用Modem,因為打開網頁的速度慢,在完全打開前關閉惡意網頁還有避免中招的可能性。現在寬頻的速度這么快,所以很容易就被惡意網頁攻擊。
一般惡意網頁都是因為加入了用編寫的惡意代碼才有破壞力的。這些惡意代碼就相當於一些小程序,只要打開該網頁就會被運行。所以要避免惡意網頁的攻擊只要禁止這些惡意代碼的運行就可以了。
運行IE瀏覽器,點擊「工具/Internet選項/安全/自定義級別」,將安全級別定義為「安全級-高」,對「ActiveX控制項和插件」中第2、3項設置為「禁用」,其它項設置為「提示」,之後點擊「確定」。這樣設置後,當你使用IE瀏覽網頁時,就能有效避免惡意網頁中惡意代碼的攻擊。
三、封死黑客的「後門」
俗話說「無風不起浪」,既然黑客能進入,那說明系統一定存在為他們打開的「後門」,只要堵死這個後門,讓黑客無處下手,便無後顧之憂!
1.刪掉不必要的協議
對於伺服器和主機來說,一般只安裝TCP/IP協議就夠了。滑鼠右擊「網路鄰居」,選擇「屬性」,再滑鼠右擊「本地連接」,選擇「屬性」,卸載不必要的協議。其中NETBIOS是很多安全缺陷的根源,對於不需要提供文件和列印共享的主機,還可以將綁定在TCP/IP協議的NETBIOS關閉,避免針對NETBIOS的攻擊。選擇「TCP/IP協議/屬性/高級」,進入「高級TCP/IP設置」對話框,選擇「WINS」標簽,勾選「禁用TCP/IP上的NETBIOS」一項,關閉NETBIOS。
2.關閉「文件和列印共享」
文件和列印共享應該是一個非常有用的功能,但在不需要它的時候,也是黑客入侵的很好的安全漏洞。所以在沒有必要「文件和列印共享」的情況下,我們可以將它關閉。用滑鼠右擊「網路鄰居」,選擇「屬性」,然後單擊「文件和列印共享」按鈕,將彈出的「文件和列印共享」對話框中的兩個復選框中的鉤去掉即可。
雖然「文件和列印共享」關閉了,但是還不能確保安全,還要修改注冊表,禁止它人更改「文件和列印共享」。打開注冊表編輯器,選擇「HKEY_CURRENT_」主鍵,在該主鍵下新建DWORD類型的鍵值,鍵值名為「NoFileSharingControl」,鍵值設為「1」表示禁止這項功能,從而達到禁止更改「文件和列印共享」的目的;鍵值為「0」表示允許這項功能。這樣在「網路鄰居」的「屬性」對話框中「文件和列印共享」就不復存在了。
3.把Guest賬號禁用
有很多入侵都是通過這個賬號進一步獲得管理員密碼或者許可權的。如果不想把自己的計算機給別人當玩具,那還是禁止的好。打開控制面板,雙擊「用戶和密碼」,單擊「高級」選項卡,再單擊「高級」按鈕,彈出本地用戶和組窗口。在Guest賬號上面點擊右鍵,選擇屬性,在「常規」頁中選中「賬戶已停用」。另外,將Administrator賬號改名可以防止黑客知道自己的管理員賬號,這會在很大程度上保證計算機安全。
4.禁止建立空連接
在默認的情況下,任何用戶都可以通過空連接連上伺服器,枚舉賬號並猜測密碼。因此,我們必須禁止建立空連接。方法有以下兩種:
方法一是修改注冊表:打開注冊表「HKEY_LOCAL_」,將DWORD值「RestrictAnonymous」的鍵值改為「1」即可。
最後建議大家給自己的系統打上補丁,微軟那些沒完沒了的補丁還是很有用的!
四、隱藏IP地址
黑客經常利用一些網路探測技術來查看我們的主機信息,主要目的就是得到網路中主機的IP地址。IP地址在網路安全上是一個很重要的概念,如果攻擊者知道了你的IP地址,等於為他的攻擊准備好了目標,他可以向這個IP發動各種進攻,如DoS(拒絕服務)攻擊、Floop溢出攻擊等。隱藏IP地址的主要方法是使用代理伺服器。
與直接連接到Internet相比,使用代理伺服器能保護上網用戶的IP地址,從而保障上網安全。代理伺服器的原理是在客戶機(用戶上網的計算機)和遠程伺服器(如用戶想訪問遠端WWW伺服器)之間架設一個「中轉站」,當客戶機向遠程伺服器提出服務要求後,代理伺服器首先截取用戶的請求,然後代理伺服器將服務請求轉交遠程伺服器,從而實現客戶機和遠程伺服器之間的聯系。很顯然,使用代理伺服器後,其它用戶只能探測到代理伺服器的IP地址而不是用戶的IP地址,這就實現了隱藏用戶IP地址的目的,保障了用戶上網安全。提供代理伺服器的網站有很多,你也可以自己用代理獵手等工具來查找。
五、關閉不必要的埠
黑客在入侵時常常會掃描你的計算機埠,如果安裝了埠監視程序(比如Netwatch),該監視程序則會有警告提示。如果遇到這種入侵,可用工具軟體關閉用不到的埠,比如,用「Norton Internet Security」關閉用來提供網頁服務的80和443埠,其他一些不常用的埠也可關閉。
六、更換管理員帳戶
Administrator帳戶擁有最高的系統許可權,一旦該帳戶被人利用,後果不堪設想。黑客入侵的常用手段之一就是試圖獲得Administrator帳戶的密碼,所以我們要重新配置Administrator帳號。
首先是為Administrator帳戶設置一個強大復雜的密碼,然後我們重命名Administrator帳戶,再創建一個沒有管理員許可權的Administrator帳戶欺騙入侵者。這樣一來,入侵者就很難搞清哪個帳戶真正擁有管理員許可權,也就在一定程度上減少了危險性。
七、杜絕Guest帳戶的入侵
Guest帳戶即所謂的來賓帳戶,它可以訪問計算機,但受到限制。不幸的是,Guest也為黑客入侵打開了方便之門!網上有很多文章中都介紹過如何利用Guest用戶得到管理員許可權的方法,所以要杜絕基於Guest帳戶的系統入侵。
禁用或徹底刪除Guest帳戶是最好的辦法,但在某些必須使用到Guest帳戶的情況下,就需要通過其它途徑來做好防禦工作了。首先要給Guest設一個強壯的密碼,然後詳細設置Guest帳戶對物理路徑的訪問許可權。舉例來說,如果你要防止Guest用戶可以訪問tool文件夾,可以右擊該文件夾,在彈出菜單中選擇「安全」標簽,從中可看到可以訪問此文件夾的所有用戶。刪除管理員之外的所有用戶即可。或者在許可權中為相應的用戶設定許可權,比方說只能「列出文件夾目錄」和「讀取」等,這樣就安全多了。
八、安裝必要的安全軟體
我們還應在電腦中安裝並使用必要的防黑軟體,殺毒軟體和防火牆都是必備的。在上網時打開它們,這樣即便有黑客進攻我們的安全也是有保證的。
九、防範木馬程序
木馬程序會竊取所植入電腦中的有用信息,因此我們也要防止被黑客植入木馬程序,常用的辦法有:
● 在下載文件時先放到自己新建的文件夾里,再用殺毒軟體來檢測,起到提前預防的作用。
● 在「開始」→「程序」→「啟動」或「開始」→「程序」→「Startup」選項里看是否有不明的運行項目,如果有,刪除即可。
● 將注冊表裡 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的所有以「Run」為前綴的可疑程序全部刪除即可。
十、不要回陌生人的郵件
有些黑客可能會冒充某些正規網站的名義,然後編個冠冕堂皇的理由寄一封信給你要求你輸入上網的用戶名稱與密碼,如果按下「確定」,你的帳號和密碼就進了黑客的郵箱。所以不要隨便回陌生人的郵件,即使他說得再動聽再誘人也不上當。
做好IE的安全設置
ActiveX控制項和 Applets有較強的功能,但也存在被人利用的隱患,網頁中的惡意代碼往往就是利用這些控制項編寫的小程序,只要打開網頁就會被運行。所以要避免惡意網頁的攻擊只有禁止這些惡意代碼的運行。IE對此提供了多種選擇,具體設置步驟是:「工具」→「Internet選項」→「安全」→「自定義級別」,建議您將ActiveX控制項與相關選項禁用。謹慎些總沒有錯!
另外,在IE的安全性設定中我們只能設定Internet、本地Intranet、受信任的站點、受限制的站點。不過,微軟在這里隱藏了「我的電腦」的安全性設定,通過修改注冊表把該選項打開,可以使我們在對待ActiveX控制項和 Applets時有更多的選擇,並對本地電腦安全產生更大的影響。
下面是具體的方法:打開「開始」菜單中的「運行」,在彈出的「運行」對話框中輸入Regedit.exe,打開注冊表編輯器,點擊前面的「+」號順次展開到:HKEY_CURRE-NT_USER\Software\Microsoft\Windows\CurrentVersion\InternetSettings\Zones\0,在右邊窗口中找到DWORD值「Flags」,默認鍵值為十六進制的21(十進制33),雙擊「Flags」,在彈出的對話框中將它的鍵值改為「1」即可,關閉注冊表編輯器。無需重新啟動電腦,重新打開IE,再次點擊「工具→Internet選項→安全」標簽,你就會看到多了一個「我的電腦」圖標,在這里你可以設定它的安全等級。將它的安全等級設定高些,這樣的防範更嚴密
4. 如何保障區域網內共享文件安全性
在企業的網路中,最常用的功能莫過於「共享文件」了。財務部門需要當月員工的考勤信息,人事部門可能不會親自拿過去,而是在網路上共享;生產部門的生產報表也不會用書面的資料分發,而是放在網路的共享文件夾下,誰需要的話,就自己去查看就可以了,等等。類似的需求還有很多。
可見,共享文件的功能,提高了企業辦公的效率,使企業區域網應用中的一個不可缺的功能。但是,由於共享文件夾管理不當,往往也給企業帶來了一些安全上的風險。如某些共享文件莫名其妙的被刪除或者修改;有些對於企業來說數據保密的內容在網路上被共享,所有員工都可以訪問;共享文件成為病毒、木馬等傳播的最好載體,等等。
一、實時查看誰在訪問我的共享文件
第二步:依次選擇「系統工具」、共享文件夾、打開文件,此時,在窗口中就會顯示本機上的一些共享資源,被哪些電腦在訪問。同時,在這個窗口中還會顯示一些有用的信息,如其打開了哪一個共享文件;是什麼時候開始訪問的;已經閑置了多少時間。也就是所,只要其打開了某個共享文件夾,即使其沒有打開共享文件,也會在這里顯示。
另外,我們有時候可能出於某些目的,如員工可能認為不能讓這個人訪問這個文件。此時,我們就可以直接右鍵點擊這個會話,然後從快捷菜單中選擇關閉會話,我們就可以阻止這個用戶訪問這個共享文件,而不會影響其他用戶的正常訪問。
二、設置共享文件夾時,最好把文件與文件夾設置為只讀
在大部分時候,用戶都只需要查看或者復制這個共享文件即可,而往往不會在共享文件夾上進行直接修改。但是,有些員工為了貪圖方便,就直接以可讀寫的方式共享某個文件夾以及文件。這是非常危險的。
一方面,這些不受限制的共享文件家與共享文件成為了病毒傳播的載體。筆者在工作中發現,有些用戶在共享文件的時候,沒有許可權限制。一段時間後,再去看這個共享文件,發現有些共享文件或者共享文件夾中有病毒或者木馬的蹤影。原來由於這個共享文件夾有寫的許可權,所以,其他用戶如何打開這個文件,恰巧這台電腦中有病毒或者木馬的話,就會傳染給這個共享文件夾。從而讓其他訪問這個共享文件夾的電腦也中招。可見,沒有保護措施的共享文件夾以及裡面的共享文件,已經成為了病毒傳播的一個很好的載體。
另一方面,當數據非法更改時,很難發現是誰在惡作劇。雖然可以通過相關的日誌信息可以查詢到有哪些人訪問過這個共享文件,以及是否進行了更改的動作。但是,光憑這些信息的話,是不能夠知道這個用戶對這個共享文件夾作了哪些更改。有時候,我們打開一個共享文件,會不小心的按了一個空格鍵或者一個字元鍵,不小心的把某個字覆蓋了,等等。這些情況在實際工作中經常會遇到。有時候,即使找到了責任人,他也不知道到底修改了哪些內容。所以,當把共享文件設置為可寫的話,則很難防止員工有意或者無意的更改。
第三,若以可寫的方式共享文件的話,可能無法保證數據的統一。如人事部門以可讀寫的方式共享了一個考勤文件。此時,若財務部門修改了這個文件,而人事部門並不知道。因為財務人員可能忘記告訴了人事部門,此時,就會導致兩個部門之間的數據不一致,從而可能會造成一些不必要的麻煩。而且,由於沒有相關的證據,到時候誰對誰錯,大家都說不清楚。
為了解決這些問題,筆者建議企業用戶,在共享文件夾的時候,最好把文件夾的許可權設置為只讀。若這個共享文件夾有時候其他用戶需要往這個文件夾中存文件,不能設置為只讀。那我們也可以把共享文件夾中的文件設置為只讀。如此的話,由於文件夾為只讀的,則病毒、木馬也就不能夠感染這些文件夾,從而避免成為散播病毒的污染源;而且,也可以防止用戶未經授權的更改,從而導致數據的不統一等等。
三、建立文件共享伺服器,統一管理共享文件的訪問許可權
另外,若把企業的共享文件分散在各個用戶終端管理的話,有一個問題,就是用戶對於共享操作的熟悉程度不同或者安全觀念有差異,所以,很難從部署一個統一的文件共享安全策略。如分散在用戶主機的共享文件,員工一般不會定期對其進行備份,以防止因為意外損害而進行及時恢復;一般也不會設置具體的訪問許可權,如只允許一些特定的員工訪問等等。因為這些操作的話,一方面可能需要一些專業知識,另一方面,設置企業也比較繁瑣。所以,即使我們出了相關的制度,但是,員工一般很難遵守。
所以,筆者建議,在一些有條件的企業,部署一個文件共享伺服器,來統一管理共享文件。採取這種策略的話,有如下好處。
一是可以定時的對共享文件進行備份,從而減少因為意外修改或者刪除而導致的損失。若能夠把共享文件夾都放在文件伺服器上,則我們就可以定時的對文件伺服器上的文件進行備份。如此的話,即使因為許可權設置不合理,導致文件被意外修改或者刪除;有時會,員工自己也會在不經意中刪除不該刪的文件,遇到這種情況的時候,則我們可以通過文件恢復作業,把原有的文件恢復過來,從而減少這些不必要的損失。
二是可以統一制定文件訪問許可權策略。在共享文件伺服器上,我們可以根據各個員工的需求,在文件服務中預先設置一些文件夾,並設置好具體的許可權。如此的話,放到共享文件伺服器中的文件就自動繼承了文件伺服器文件夾的訪問許可權,從而實現統一管理文件訪問許可權的目的。如對於一些全公司都可以訪問的行政通知類文件,我們可以為此設立一個通知類文件夾,這個文件夾只有行政人員具有讀寫許可權,而其他職工都只有隻讀許可權。如此的話,其他員工就不能夠對這些通知進行更改或者刪除。所以,對共享文件夾進行統一的管理,可以省去用戶每次設置許可權的麻煩,從而提高共享文件的安全性。
三是可以統一進行防毒管理。對於共享文件來說,我們除了要關心其數據是否為泄露或者非法訪問外,另外一個問題就是共享文件是否會被病毒感染。病毒或者木馬是危害企業網路安全的第一把殺手,而共享文件又是其很好的載體。若能夠有效的解決共享文件的病毒木馬感染問題,必定可以有效的抑制病毒或者木馬在企業網路中為非作歹。而我們若能夠在企業中統一部署文件伺服器,則我們就可以利用下班的空閑時間,對文件伺服器上的共享文件統一進行殺毒,以保證共享文件伺服器上的文件都是干凈的,沒有被木馬或者病毒所感染,從而避免其成為病毒或者木馬的有效載體。
綜上所述,共享文件夾以及共享文件的安全性問題,是企業網路安全管理中的一個比較薄弱的環節,但是,又是一個十分重要的環節。筆者相信,做好這件工作,必定可以提高企業網路的利用價值,減少網路安全事故。
5. 如何做好網路安全工作
1、完善網路安全機制
制定《網路安全管理制度》,設立公司網路與信息化管理機構,負責網路設施和信息系統的運維管理。堅持做好網路與信息安全風險評估和定期巡查,制定網路安全應急預案,健全網路安全事件聯動機制,提高公司網路安全應急處理能力。
通過計算機入網申請登記表、網路密碼變更記錄、公司網路管理日誌等記錄,做好網路監控和安全服務,構建安全即服務的雙重縱深防禦模式,為公司管理保駕護航。
6、加強新媒體運營維護
做好公司微信、網站等的管理和維護,及時發布企業運行信息,構築全公司資源共享的信息平台,弘揚企業文化,提升企業形象,更好地服務於企業改革發展。
6. 如何提高網路資源共享的效率
我們需要提高共享資源訪問效率的話,就必須對目標共享資源進行有效管理。
1. 設置共享資源為只讀屬性
很多時候,在將自己的重要資料共享給區域網中的其他用戶訪問時,我們往往有很大的隨意性,動不動就將目標共享文件夾設置成完全共享。這種做法不但會危及到共享資源的安全性,而且還會降低共享資源的訪問效率,因為一旦將目標共享資源的屬性設置為完全共享時,系統就會耗費時間對每一次共享訪問的各種許可權進行搜索確認,很顯然這會降低共享資源的訪問速度。為了盡可能提高共享資源訪問效率,我們平時只需要將自己的共享資源設置成只讀屬性就可以了,下面就是修改共享資源訪問屬性的具體操作步驟:
首先打開本地工作站中的「我的電腦」窗口,從中找到目標共享資源所在的文件夾,並用滑鼠單擊該共享文件夾圖標,從彈出的快捷菜單中執行「屬性」命令,在其後出現的共享資源屬性設置窗口中單擊「共享」標簽;
接著在對應標簽設置頁面中單擊「許可權」按鈕,打開如圖1所示的許可權設置對話框,檢查其中的「完全控制」復選項是否處於選中狀態,要是發現該選項已經被選中時,我們需要及時取消它的選中狀態,同時選中「讀取」選項,最後單擊「確定」按鈕結束共享資源屬性設置操作,如此一來我們就能有效提高目標共享資源的訪問速度了。
圖1
當然,要是本地工作站的自身硬體性能配置不是很高時,我們還可以對目標共享資源的並發連接訪問數量進行適當控制,以避免區域網中的多個用戶同時訪問目標共享資源時,導致本地系統無法響應或者響應速度緩慢,從而降低共享訪問速度。在控制共享資源的並發連接訪問數量時,我們只要在目標共享資源的共享標簽設置頁面中,找到「用戶數限制」設置選項,並將該選項數值設置成不能超過5個或10個,最後單擊「確定」按鈕就能使設置生效了。
2. 移動共享資源讓屬性不變
為了提高共享資源的訪問效率,我們時常需要將目標共享資源從運行速度慢的伺服器系統中移動到運行速度快的伺服器系統中,可是通過簡單拷貝、復制的方法來移動共享資源時,我們會發現共享資源的屬性信息會在移動過程中發生丟失現象,這樣一來我們就需要面臨重新設置共享屬性信息的麻煩,很顯然這樣會降低網路管理員的工作效率。那麼我們如何才能有效保留目標共享資源的各種屬性信息,而不需要對它進行重新設置呢?其實很簡單,我們只要按照如下操作步驟進行移動共享資源就可以了:
首先在移動共享資源之前,進入到目標共享資源所在的源伺服器系統中,依次單擊「開始」/「運行」命令,在彈出的系統運行對話框中,輸入字元串命令「regedit」,單擊「確定」按鈕後,打開對應系統的注冊表編輯窗口;
其次在注冊表編輯窗口中,用滑鼠依次選中「HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/lanmanserver/Shares」注冊表分支選項,之後用滑鼠右鍵單擊「Shares」分支選項,從彈出的快捷菜單中執行「導出」命令(如圖2所示),以便將對應系統中的所有共享資源及其屬性信息導出保存為reg格式的注冊表文件;
圖2
下面登錄進目標伺服器系統中,並將前面生成的reg格式注冊表文件拷貝到該系統中,同時將目標共享資源拷貝到該系統的對應目錄中,接著用滑鼠雙擊reg格式注冊表文件,如此一來目標共享資源的屬性信息也就一並被導入到新伺服器系統中了;
最後,我們還需要在新伺服器系統重新啟動一下Server服務,才能使共享資源屬性正確顯示出來。在重啟Server服務時,我們可以依次單擊「開始」/「運行」命令,在彈出的系統運行對話框中,輸入字元串命令「services.msc」,單擊「確定」按鈕後,打開新伺服器系統的服務列表窗口;找到其中的Server服務選項,並用滑鼠雙擊該選項,打開該服務的屬性設置窗口,在該設置窗口中先單擊「停止」按鈕,之後再重新單擊「啟動」按鈕,如此一來Server服務的重新啟動操作就算完成了。
3. 提高共享資源打開速度
每次訪問Vista工作站中的共享資源時,我們發現嘗試進入目標共享資源的目錄窗口時,Vista系統總要自動先計算共享資源的打開剩餘時間,等到計算出結果後才會將共享內容顯示出來,很明顯Vista系統的計算剩餘時間功能會降低共享資源的打開速度。為了讓共享資源打開速度不受影響,我們不妨按照如下操作將Vista系統新增加的計算剩餘時間功能給關閉掉:
首先在Vista工作站系統桌面中打開「開始」菜單,依次選擇「設置」/「控制面板」選項,打開對應系統的控制面板窗口,用滑鼠雙擊其中的「程序」選項,再單擊其後窗口中的「程序和功能」選項,進入對應工作站系統的程序和功能設置窗口;
其次單擊該設置窗口左側顯示區域中的「打開或關閉Windows功能」項目,打開如圖3所示的設置對話框,取消「Remove Differential Compression」項目的選中狀態,並單擊對應設置框中的「確定」按鈕,這樣的話Vista系統的計算剩餘時間功能就被關閉掉了,日後我們再次嘗試打開目標共享資源時,就會感覺到速度明顯快了許多。
7. 如何才能提高網路的安全性呢
網路入侵行為的成功實施主要原因其實還是自身系統設置的不安全,因此首先需要安全正確地設置自己的計算機,例如:禁止文件和列印共享,禁止在TCP/IP協議上載入NETBIOS等,同時安裝防火牆軟體也可以極大地保護。
以上信息僅供參考,宅在家漲流量,領48G流量用2年,每月2G全國流量不要白不要,登陸廣西電信網上營業廳即可辦理。
客服49號為你解答。
http://wx8102.gstai.com/UrlDispenseApp/index.php
8. 如何提升網路信息安全保障能力
健全的網路與信息安全保障措施 隨著企業網路的普及和網路開放性,共享性,互連程度的擴大,網路的信息安全問題也越來越引起人們的重視。一個安全的計算機網路應該具有可靠性、可用性、完整性、保密性和真實性等特點。計算機網路不僅要保護計算機網路設備安全和計算機網路系統安全,還要保護數據安全。網路安全風險分析 計算機系統本身的脆弱性和通信設施的脆弱性共同構成了計算機網路的潛在威脅。信息網路化使信息公開化、信息利用自由化,其結果是信息資源的共享和互動,任何人都可以在網上發布信息和獲取信息。這樣,網路信息安全問題就成為危害網路發展的核心問題,與外界的網際網路連接使信息受侵害的問題尤其嚴重。 目前企業網路信息的不安全因素來自病毒、黑客、木馬、垃圾郵件等幾個方面。 計算機病毒是一種危害計算機系統和網路安全的破壞性程序。它可以直接破壞計算機數據信息,也可以大量佔用磁碟空間、搶占系統資源從而干擾了系統的正常運行。 隨著Internet技術的發展、企業網路環境的日趨成熟和企業網路應用的增多,病毒的感染、傳播的能力和途徑也由原來的單一、簡單變得復雜、隱蔽,尤其是Internet環境和企業網路環境為病毒傳播、生存提供了環境。 黑客攻擊已經成為近年來經常發生的事情,網路中伺服器被攻擊的事件層出不窮。黑客利用計算機系統、網路協議及資料庫等方面的漏洞和缺陷,採用破解口令(password cracking)、天窗(trapdoor)、後門(backdoor)、特洛伊木馬(Trojan horse)等手段侵入計算機系統,進行信息破壞或佔用系統資源,使得用戶無法使用自己的機器。一般大型企業的網路都擁有Internet連接,同時對外提供的WWW和EMAIL等服務。因此企業內部網路通過Internet連接外部進行大量的信息交換,而其中大約80%信息是電子郵件,郵件中又有一半以上的郵件是垃圾郵件,這一比例還在逐年上升。 企業區域網內部的信息安全更是不容忽視的。網路內部各節點之間通過網路共享網路資源,就可能因無意中把重要的涉密信息或個人隱私信息存放在共享目錄下,因此造成信息泄漏;甚至存在內部人員編寫程序通過網路進行傳播,或者利用黑客程序入侵他人主機的現象。因此,網路安全不僅要防範外部網,同時更防範內部網。網路安全措施 由此可見,有眾多的網路安全風險需要考慮,因此,企業必須採取統一的安全策略來保證網路的安全性。一個完整的安全技術和產品包括:身份認證、訪問控制、流量監測、網路加密技術、防火牆、入侵檢測、防病毒、漏洞掃描等;而造成安全事件的原因則包括技術因素、管理因素以及安全架構設計上的疏漏等問題。 1.外部入侵的防範措施 (1)網路加密(Ipsec) IP層是TCP/IP網路中最關鍵的一層,IP作為網路層協議,其安全機制可對其上層的各種應用服務提供透明的覆蓋式安全保護。因此,IP安全是整個TCP/IP安全的基礎,是網路安全的核心。IPSec是目前唯一一種能為任何形式的Internet通信提供安全保障的協議。IPSec允許提供逐個數據流或者逐個連接的安全,所以能實現非常細致的安全控制。對於用戶來說,便可以對於不同的需要定義不同級別地安全保護(即不同保護強度的IPSec通道)。IPSec為網路數據傳輸提供了數據機密性、數據完整性、數據來源認證、抗重播等安全服務,使得數據在通過公共網路傳輸時,不用擔心被監視、篡改和偽造。 IPSec是通過使用各種加密演算法、驗證演算法、封裝協議和一些特殊的安全保護機制來實現這些目的,而這些演算法及其參數是保存在進行IPSec通信兩端的SA(Security Association,安全聯盟),當兩端的SA中的設置匹配時,兩端就可以進行IPSec通信了。 在虛擬專用網(VPN)中主要採用了IPSec技術。 (2)防火牆 防火牆是一種網路安全保障手段,是網路通信時執行的一種訪問控制尺度,其主要目標就是通過控制進、出一個網路的許可權,在內部和外部兩個網路之間建立一個安全控制點,對進、出內部網路的服務和訪問進行控制和審計,防止外部網路用戶以非法手段通過外部網路進入內部網路,訪問、干擾和破壞內部網路資源。在邏輯上,防火牆是一個分離器,一個限制器,也是一個分析器,有效地監視了內部網路和Internet之間的任何活動,保證了內部網路的安全。 防火牆有軟、硬體之分,實現防火牆功能的軟體,稱為軟體防火牆。軟體防火牆運行於特定的計算機上,它需要計算機操作系統的支持。基於專用的硬體平台的防火牆系統,稱為硬體防火牆。它們也是基於PC架構,運行一些經過裁剪和簡化的操作系統,承載防火牆軟體。 (3)入侵檢測 部署入侵檢測產品,並與防火牆聯動,以監視區域網外部繞過或透過防火牆的攻擊,並及時觸發聯動的防火牆及時關閉該連接;同時監視主伺服器網段的異常行為,以防止來自區域網內部的攻擊或無意的誤用及濫用行為。入侵檢測是防火牆的合理補充,幫助系統對付網路攻擊,擴展了系統管理員的安全管理能力。 2.內部非法活動的防範措施 (1)身份認證 網路安全身份認證是指登錄計算機網路時系統對用戶身份的確認技術。是網路安全的第一道防線,也是最重要的一道防線。用戶在訪問安全系統之前,首先經過身份認證系統識別身份,然後訪問監控器根據用戶的身份和授權資料庫決定用戶是否能夠訪問某個資源。授權資料庫由安全管理員按照需要進行配置。審計系統根據審計設置記錄用戶的請求和行為,同時入侵檢測系統實時或非實時地檢測是否有入侵行為。訪問控制和審計系統都要依賴於身份認證系統提供的用戶的身份。身份認證在安全系統中的地位極其重要,是最基本的安全服務,其它的安全服務都要依賴於它。一旦身份認證系統被攻破,那麼系統的所有安全措施將形同虛設。黑客攻擊的目標往往就是身份認證系統,因此身份認證實在是網路安全的關鍵。 (2)訪問控制 訪問控制決定了用戶可以訪問的網路范圍、使用的協議、埠;能訪問系統的何種資源以及如何使用這些資源。在路由器上可以建立訪問控制列表,它是應用在路由器介面的指令列表,這些指令列表用來告訴路由器哪些數據包可以接收、哪些數據包需要拒絕。至於數據包是被接收還是被拒絕,可以由類似於源地址、目的地址、埠號、協議等特定指示條件來決定。建立訪問控制列表後,可以限制網路流量,提高網路性能,對通信流量起到控制的手段,這也是對網路訪問的基本安全手段。由於訪問控制列表ACL(Access Control List)的表項可以靈活地增加,所以可以把ACL當作一種網路控制的有力工具,用來過濾流入和?鞽雎酚善鶻涌詰氖蒞?在應用系統中,訪問控制的手段包括用戶識別代碼、口令、登錄控制、資源授權(例如用戶配置文件、資源配置文件和控制列表)、授權核查、日誌和審計。適當的訪問控制能夠阻止未經允許的用戶有意或無意地獲取數據,根據授予的許可權限制其對資源的利用范圍和程度。 (3)流量監測 目前有很多因素造成網路的流量異常,如拒絕服務攻擊(DoS)、網路蠕蟲病毒的傳播、一些網路掃描工具產生的大量TCP連接請求等,很容易使網路設備癱瘓。這些網路攻擊,都是利用系統服務的漏洞或利用網路資源的有限性,在短時間內發動大規模網路攻擊,消耗特定資源,造成網路或計算機系統癱瘓。因此監控網路的異常流量非常重要。流量監測技術主要有基於SNMP的流量監測和基於Netflow的流量監測。基於SNMP的流量信息採集,是通過提取網路設備Agent提供的MIB(管理對象信息庫)中收集一些具體設備及流量信息有關的變數。 基於SNMP收集的網路流量信息包括:輸入位元組數、輸入非廣播包數、輸入廣播包數、輸入包丟棄數、輸入包錯誤數、輸入未知協議包數、輸出位元組數、輸出非廣播包數、輸出廣播包數、輸出包丟棄數、輸出包錯誤數、輸出隊長等。基於Netflow流量信息採集是基於網路設備提供的Netflow機制實現的網路流量信息採集,在此基礎上實現的流量信息採集效率和效果均能夠滿足網路流量異常監測的需求。基於以上的流量檢測技術,目前有很多流量監控管理軟體,此類軟體是判斷異常流量流向的有效工具,通過流量大小變化的監控,可以幫助網管人員發現異常流量,特別是大流量異常流量的流向,從而進一步查找異常流量的源、目的地址。處理異常流量最直接的解決辦法是切斷異常流量源設備的物理連接,也可以採用訪問控制列表進行包過濾或在路由器上進行流量限定的方法控制異常流量。 (4)漏洞掃描 對一個網路系統而言,存在不安全隱患,將是黑客攻擊得手的關鍵因素。就目前的網路系統來說,在硬體、軟體、協議的具體實現或系統安全策略方面都可能存在一定的安全缺陷即安全漏洞。及時檢測出網路中每個系統的安全漏洞是至關重要的。安全掃描是增強系統安全性的重要措施之一,它能夠有效地預先評估和分析系統中的安全問題。漏洞掃描系統是用來自動檢測遠程或本地主機安全漏洞的程序,按功能可分為:操作系統漏洞掃描、網路漏洞掃描和資料庫漏洞掃描。網路漏洞掃描系統,是指通過網路遠程檢測目標網路和主機系統漏洞的程序,它對網路系統和設備進行安全漏洞檢測和分析,從而發現可能被入侵者非法利用的漏洞。定期對網路系統進行漏洞掃描,可以主動發現安全問題並在第一時間完成有效防護,讓攻擊者無隙可鑽。 (5)防病毒 企業防病毒系統應該具有系統性與主動性的特點,能夠實現全方位多級防護。考慮到病毒在網路中存儲、傳播、感染的方式各異且途徑多種多樣,相應地在構建網路防病毒系統時,應利用全方位的企業防毒產品,實施集中控制、以防為主、防殺結合的策略。具體而言,就是針對網路中所有可能的病毒攻擊設置對應的防毒軟體,通過全方位、多層次的防毒系統配置,使網路沒有薄弱環節成為病毒入侵的缺口。實例分析 大慶石化區域網是企業網路,覆蓋大慶石化機關、各生產廠和其他的二級單位,網路上運行著各種信息管理系統,保存著大量的重要數據。為了保證網路的安全,針對計算機網路本身可能存在的安全問題,在網路安全管理上我們採取了以下技術措施: 1.利用PPPOE撥號上網的方式登錄區域網 我們對網路用戶實施了身份認證技術管理。用戶採用 PPPOE撥號方式上區域網,即用戶在網路物理線路連通的情況下,需要通過撥號獲得IP地址才能上區域網。我們選用華為ISN8850智能IP業務交換機作為寬頻接入伺服器(BAS),RADIUS伺服器作用戶認證系統,每個用戶都以實名注冊,這樣我們就可以管理用戶的網上行為,實現了對乙太網接入用戶的管理。 2.設置訪問控制列表 在我們的網路中有幾十台路由交換機,在交換機上我們配置了訪問控制列表,根據信息流的源和目的 IP 地址或網段,使用允許或拒絕列表,更准確地控制流量方向,並確保 IP 網路免遭網路侵入。 3.劃分虛擬子網 在區域網中,我們把不同的單位劃分成不同的虛擬子網(VLAN)。對於網路安全要求特別高的應用,如醫療保險和財務等,劃分獨立的虛擬子網,並使其與區域網隔離,限制其他VLAN成員的訪問,確保了信息的保密安全。 4.在網路出口設置防火牆在區域網的出口,我們設置了防火牆設備,並對防火牆制定安全策略,對一些不安全的埠和協議進行限制,使所有的伺服器、工作站及網路設備都在防火牆的保護之下,同時配置一台日誌伺服器記錄、保存防火牆日誌,詳細記錄了進、出網路的活動。 5.部署Symantec防病毒系統 我們在大慶石化區域網內部署了Symantec防病毒系統。Symantec系統具有跨平台的技術及強大功能,系統中心是中央管理控制台。通過該管理控制台集中管理運行Symantec AntiVirus 企業版的伺服器和客戶端;可以啟動和調度掃描,以及設置實時防護,從而建立並實施病毒防護策略,管理病毒定義文件的更新,控制活動病毒,管理計算機組的病毒防護、查看掃描、病毒檢測和事件歷史記錄等功能。 6.利用高效的網路管理軟體管理全網大慶石化區域網的網路環境比較復雜,含有多種cisco交換設備、華為交換設備、路由設備以及其他一些接入設備,為了能夠有效地網路,我們採用了BT_NM網路資源管理系統。 該系統基於SNMP管理協議,可以實現跨廠商、跨平台的管理。系統採用物理拓撲的方法來自動生成網路的拓撲圖,能夠准確和直觀地反映網路的實際連接情況,包括設備間的冗餘連接、備份連接、均衡負載連接等,對拓撲結構進行層次化管理。通過網路軟體的IP地址定位功能可以定位IP地址所在交換機的埠,有效解決了IP地址盜用、查找病毒主機網路黑客等問題。 通過網路軟體還可實現對網路故障的監視、流量檢測和管理,使網管人員能夠對故障預警,以便及時採取措施,保證了整個網路能夠堅持長時間的安全無故障運行。 7.建立了VPN系統 虛擬專用網是對企業內部網的擴展。它可以幫助遠程用戶、公司分支機構、商業夥伴及供應商同公司的內部網建立可信的安全連接,並保證數據的安全傳輸。虛擬專用網可用於實現企業網站之間安全通信的虛擬專用線路,用於經濟有效地連接到商業夥伴和用戶的安全外聯網虛擬專用網。為了滿足企業用戶遠程辦公需求,同時為了滿足網路安全的要求,我們在石化區域網中建立了VPN系統。VPN的核心設備為Cisco的3825路由器,遠端子公司採用Cisco的2621路由器,動態接入設備採用Cisco的1700路由器。 8.啟動應用伺服器的審計功能在區域網的各應用中我們都啟用了審計功能,對用戶的操作進行審核和記錄,保證了系統的安全。
9. 如何加強網路安全
1.物理安全
很多人一提到網路安全,都會想到技術、黑客,但是往往忽略了最應該注意到的方面。有的時候一個公司突然網路癱瘓,或者昨天還好好的,今天突然上不去網了,有可能就是你的網線插口掉了,或者被老鼠咬壞了。
所以,在搭建網路的時候,我們就要注意做好物理保護,要注意防火,要將電線和網路放在比較隱蔽的地方,要准備UPS來確保網路能夠以持續的電壓運行,要防蟲防鼠。
2.系統安全
我們經常看到電影或者電視劇里,信息盜竊者打開別人的電腦,拷去了所需要的信息,造成了巨大的損失。
所以,在生活中,我們一定要對電腦設置密碼,而且最好是數字、字母和標點符號的混合體,雖然並不能保證不被解開,但是至少可以拖延時間,減低風險。
而且,在重要的文檔或者程序上,我們也可以設置密碼,加強防護。
3.及時打補丁
現在很多企業使用的都是微軟的windows系統,由於並不像Linux那樣開源,所以windows的安全系數並不高,所以要養成定時檢查更新,及時對系統補丁進行更新,降低風險。
4.安裝殺毒軟體和防火牆
對於個人用戶來講,私人電腦如果沒有什麼重要文件的話,一般的免費殺毒軟體就夠用了。但是如果是公司的話,最好還是購買正版的殺毒軟體,像江民、卡巴斯基等都是很不錯的。
而且,我們一定要養成定時殺毒清理的習慣,保證電腦時刻保持安全。
5.代理伺服器
代理伺服器最先被利用的目的是可以加速訪問我們經常看的網站,因為代理伺服器都有緩沖的功能,在這里可以保留一些網站與IP地址的對應關系。
10. 如何提高自己網路的安全性
傻瓜級的方法就是為自己的網路做一個殺毒軟體,一般很多的不安全因素都是通過病毒的形式走進了我們的網路的,所以,我們安裝殺毒軟體的對付一些簡單的病毒是非常有用的,所以,無論我們使用什麼樣的網路,訪問什麼樣的網站,我們的殺毒軟體是不可以忽視的。 另外,我們需要加強自己的密碼設計,簡單的123456,在密碼設置裡面可能會更加容易讓你記住,但是,對於一些想要進攻你網路的人來說,這也為他們輕松的開啟了後門,讓別人輕松的進入你得網路,這樣的密碼是不是為他們提供了便利條件呢,所以,我們一定要選擇一個字母和數字相結合的密碼,這樣可以讓我們的網路更加的安全。