本網(wǎng)安與控
國(guó)機(jī)任??;湃蝑u で主機(jī)C田 J0主目鹽4
圖2-1同絡(luò)NET中部分機(jī)器的信任關(guān)系圖的拉
種拒絕服務(wù)的攻擊方式。使用這種技術(shù)的攻擊方法是比較少的,因?yàn)閺纳厦婵梢钥闯觯瑸楣舫晒Ρ仨毞浅5亓?/div>
TCPAP的運(yùn)行原理,必須能正確猜測(cè)系列號(hào)(這不是很容易作到的,因?yàn)榉?wù)器還可能接
其他客戶(hù)機(jī)的請(qǐng)求,從而使得系列號(hào)的預(yù)測(cè)更不準(zhǔn)確),還必須知道某個(gè)網(wǎng)絡(luò)內(nèi)部的機(jī)器之
的信任關(guān)系。
由器上加一個(gè)限制做到,只要在路由器里面設(shè)置不允許內(nèi)稱(chēng)來(lái)自于內(nèi)都網(wǎng)中的機(jī)器的色 的對(duì)于來(lái)自網(wǎng)絡(luò)外部的欺編來(lái)說(shuō),阻止這種攻擊方法是很簡(jiǎn)單的,可以在局部網(wǎng)絡(luò)的對(duì)外司
歡使用r命令的用戶(hù)最好還是改掉這種習(xí)慣。會(huì)、這種攻擊方法的防范也很容易,只要配置一下防火墻就行了。不過(guò)在這里還是建議那裝
但是并不是所有的系統(tǒng)管理員都能作到這點(diǎn),因?yàn)橛锌赡転榱撕献鞯姆奖?,?nèi)部網(wǎng)絡(luò)的機(jī)
器會(huì)信任外部網(wǎng)絡(luò)的機(jī)器,這樣就不能防止這種攻擊了。當(dāng)實(shí)施欺騙的主機(jī)在同一網(wǎng)絡(luò)內(nèi)時(shí),攻擊往往容易得手,并且不容易防范。日
部網(wǎng)絡(luò)子網(wǎng)的兩個(gè)接口,則須警偶,因?yàn)樗苋菀资艿絀P欺編。這也是為什么說(shuō)將Web服務(wù) 同時(shí),應(yīng)該注意與外部網(wǎng)絡(luò)相連的路由器,看它是否支持內(nèi)部接口。如果路由器有支持內(nèi)
器放到防火墻外面有時(shí)會(huì)更安全的原因 可以通過(guò)對(duì)包的監(jiān)控來(lái)檢查IP欺騙。用 Netlog或類(lèi)似的包監(jiān)控工具來(lái)檢查外接口上包
擊系統(tǒng)了 的情況,如果發(fā)現(xiàn)包的兩個(gè)地址,源地址和目的地址都是本地域地址,就意味著有人試圖要攻
以上大致介紹P欺騙的方法,IP欺騙的原理并不復(fù)雜,但是要真正實(shí)現(xiàn)卻不是那么容易
們很容易找到進(jìn)行P欺騙的源代碼h日 的,所以可以認(rèn)為這種攻擊方法不會(huì)出現(xiàn)很多次數(shù),不過(guò)由于網(wǎng)絡(luò)已經(jīng)連至到世界各地,黑客
檢測(cè)和保護(hù)站點(diǎn)免受P欺騙的最好方法是安裝一過(guò)濾路由器,來(lái)限制對(duì)外部接口的訪
問(wèn),禁止帶有內(nèi)部網(wǎng)資源地址包通過(guò)。當(dāng)然也應(yīng)禁止(過(guò)濾)帶有不同于內(nèi)部資源地址的內(nèi)部
包通過(guò)路由器到別的網(wǎng)上去,這就防止內(nèi)部的員工對(duì)別的站點(diǎn)進(jìn)行IP欺騙。1
82.3企業(yè)內(nèi)部網(wǎng)安全及措施 關(guān)聞器答
內(nèi)部網(wǎng)人侵者不但會(huì)想辦法竊取、竄改網(wǎng)上的機(jī)密信息,還可能會(huì)對(duì)網(wǎng)中的設(shè)備進(jìn)行攻擊,使 企業(yè)內(nèi)部網(wǎng)由于用戶(hù)多、資源共享程度高,因此所面臨的威脅和攻擊是錯(cuò)綜復(fù)雜的,企業(yè)
企業(yè)內(nèi)部網(wǎng)設(shè)備癱爽。為了保護(hù)企業(yè)內(nèi)部網(wǎng)信息的機(jī)密性、維護(hù)信息的完整性、減少病毒感
染、保護(hù)企業(yè)內(nèi)部網(wǎng)設(shè)備我們就必須控制對(duì)企業(yè)內(nèi)部網(wǎng)資源的訪問(wèn)。企業(yè)內(nèi)部網(wǎng)中常見(jiàn)的不
2章塔安威與防 39
安全因素有以下幾個(gè)方面
企業(yè)內(nèi)部網(wǎng)操作和控制系統(tǒng)的復(fù)雜性妨礙了對(duì)企業(yè)內(nèi)部網(wǎng)安全的確認(rèn):;入武
企業(yè)內(nèi)部網(wǎng)必須面對(duì)多個(gè)用戶(hù)的訪問(wèn);
的連接 ?企業(yè)內(nèi)部網(wǎng)具有未知的邊界,企業(yè)內(nèi)部網(wǎng)服務(wù)器可能與ー些它不知道的用戶(hù)存在潛在
可能存在多點(diǎn)攻擊和攻擊手段的多樣性;出?),面
因此為保證企業(yè)內(nèi)部網(wǎng)的安全性,常采用三方面的安全機(jī)制: ?用戶(hù)對(duì)企業(yè)內(nèi)部網(wǎng)服務(wù)器的訪問(wèn)可能存在多條路徑,而有些未知路徑會(huì)存在安全隱患。
分液?安全防范和保護(hù)機(jī)制:る中三
與?安全檢測(cè)機(jī)制;立
?安全恢復(fù)機(jī)制。阻國(guó)國(guó)選國(guó)會(huì)5日5的
非法使用和非法訪問(wèn)。我們將訪間控制分為企業(yè)內(nèi)部網(wǎng)對(duì)內(nèi)的訪問(wèn)控制和企業(yè)內(nèi)部網(wǎng)對(duì)外的 訪問(wèn)控制機(jī)制是安全防范和保護(hù)的主要內(nèi)容,它的主要任務(wù)是保證企業(yè)內(nèi)部網(wǎng)資源不被
訪向控制下面分三個(gè)方面來(lái)闡述訪問(wèn)控制措施。直門(mén) 1出日道的江
2.3.1網(wǎng)內(nèi)用戶(hù)的訪問(wèn)控制用は內(nèi),
來(lái)自?xún)?nèi)部,并且內(nèi)部破壞可能會(huì)造成更嚴(yán)重的后果。例如,對(duì)公司不滿(mǎn)的雇員在離開(kāi)公司之前 大量統(tǒng)計(jì)資料表明,內(nèi)部網(wǎng)的安全問(wèn)題比外部對(duì)內(nèi)部網(wǎng)的入侵更產(chǎn)重,大多數(shù)安全問(wèn)題都
的重要信息。因此對(duì)內(nèi)部網(wǎng)用戶(hù)的訪問(wèn)采取適當(dāng)?shù)目刂拼胧┦潜匾?這里的用戶(hù)可能 可能利用不嚴(yán)格的訪問(wèn)控制措施竊取公司企業(yè)內(nèi)部網(wǎng)中的重要技術(shù)資料或破壞服務(wù)器中保存
進(jìn)程或設(shè)備)。1.企業(yè)內(nèi)部網(wǎng)用戶(hù)對(duì)內(nèi)部網(wǎng)的安全訪間控制模型和分類(lèi)。對(duì)內(nèi)都網(wǎng)的計(jì)同數(shù)。(
幾方面:允許哪些用戶(hù)訪問(wèn)企業(yè)內(nèi)部網(wǎng)和企業(yè)內(nèi)部網(wǎng)服務(wù)器;允許用戶(hù)訪間哪些資源(如打印 機(jī)、文件、目錄);用戶(hù)使用這些資源可以執(zhí)行哪些操作(如讀文件、打印文件)等。網(wǎng)內(nèi)用戶(hù)對(duì)
企業(yè)內(nèi)部網(wǎng)資源的訪問(wèn)控制模型如圖2-2所示。R低的是)圖
行題人網(wǎng)控制 中業(yè)全,
企業(yè)內(nèi)部網(wǎng)用戶(hù) 屬性控 權(quán)限控制 制 企業(yè)內(nèi)部網(wǎng)資>)近自
務(wù)器安全控制
其它安全控制
2-2安全訪問(wèn)控制模型
2.人網(wǎng)訪問(wèn)控制(注冊(cè)檢査)。它為企業(yè)內(nèi)部網(wǎng)訪間提供第一層訪向控制。控制著哪些用
戶(hù)能夠登錄到服務(wù)器并獲取企業(yè)內(nèi)部網(wǎng)資源,控制準(zhǔn)許用戶(hù)入網(wǎng)的時(shí)間和準(zhǔn)許他們?cè)谀呐_(tái)工
作站人網(wǎng)。用戶(hù)的入網(wǎng)注冊(cè)檢查可分為三個(gè)步驟:用戶(hù)名的識(shí)別與驗(yàn)證、用戶(hù)口令的識(shí)別與驗(yàn)證、用
戶(hù)賬號(hào)的缺省限制檢查。網(wǎng)站制作三道關(guān)卡中任何一關(guān)未通過(guò),該用戶(hù)都將不能進(jìn)入該企業(yè)內(nèi)部網(wǎng)。
本文地址:http://www.khwajamoinuddinchishty.com//article/3727.html