智能信息安全解決方案 智能信息處理與信息安全

在智能終端設(shè)備中,信息安全如何保障?

智能設(shè)備的普及,智能數(shù)據(jù)安全是現(xiàn)在首當其沖的安全問題。

創(chuàng)新互聯(lián)是一家專注于成都網(wǎng)站設(shè)計、網(wǎng)站建設(shè)與策劃設(shè)計,東湖網(wǎng)站建設(shè)哪家好?創(chuàng)新互聯(lián)做網(wǎng)站,專注于網(wǎng)站建設(shè)10余年,網(wǎng)設(shè)計領(lǐng)域的專業(yè)建站公司;建站業(yè)務涵蓋:東湖等地區(qū)。東湖做網(wǎng)站價格咨詢:18982081108

一些公司都安裝了殺毒軟件,防火墻,還原軟件,還打補丁,但是殺毒軟件是用來殺毒的,還原原件是用來清除用戶使用痕跡的,但是都保證不了數(shù)據(jù)安全。

推薦使用MCK云私鑰,CBS賽博鎖,實現(xiàn)智能終端防劫持,防偷窺,防篡改。環(huán)境白名單,固定工作模式,非授權(quán)的軟件無法運行和安裝,從根源上杜絕了亂撞和木馬病毒入侵現(xiàn)象。文件加密保護,數(shù)據(jù)庫保護等功能。

網(wǎng)絡(luò)安全的解決方案!急,滿意再給100!

談對網(wǎng)絡(luò)安全的認識

近幾年來,網(wǎng)絡(luò)越來越深入人心,它是人們工作、學習、生活的便捷工具和豐富資源。但是,我們不得不注意到,網(wǎng)絡(luò)雖然功能強大,也有其脆弱易受到攻擊的一面。據(jù)美國FBI統(tǒng)計,美國每年因網(wǎng)絡(luò)安全問題所造成的經(jīng)濟損失高達75億美元,而全球平均每20秒鐘就發(fā)生一起Internet 計算機侵入事件。在我國,每年因黑客入侵、計算機病毒的破壞也造成了巨大的經(jīng)濟損失。人們在利用網(wǎng)絡(luò)的優(yōu)越性的同時,對網(wǎng)絡(luò)安全問題也決不能忽視。作為學校,如何建立比較安全的校園網(wǎng)絡(luò)體系,值得我們關(guān)注研究。

建立校園網(wǎng)絡(luò)安全體系,主要依賴三個方面:一是威嚴的法律;二是先進的技術(shù);三是嚴格的管理。

從技術(shù)角度看,目前常用的安全手段有內(nèi)外網(wǎng)隔離技術(shù)、加密技術(shù)、身份認證、訪問控制、安全路由、網(wǎng)絡(luò)防病毒等,這些技術(shù)對防止非法入侵系統(tǒng)起到了一定的防御作用。代理及防火墻作為一種將內(nèi)外網(wǎng)隔離的技術(shù),普遍運用于校園網(wǎng)安全建設(shè)中。

網(wǎng)絡(luò)現(xiàn)狀

我校是一所市一級中學,目前有兩所網(wǎng)絡(luò)教室、200多臺教學辦公電腦,校園網(wǎng)一期工程為全校教教學教研建立了計算機信息網(wǎng)絡(luò),實現(xiàn)了校園內(nèi)計算機聯(lián)網(wǎng),信息資源共享并通過中國公用Internet網(wǎng)(CHINANET)與Internet互連,校園網(wǎng)結(jié)構(gòu)是:校園內(nèi)建筑物之間的連接選用多模光纖,以網(wǎng)管中心為中心,輻射向其他建筑物,樓內(nèi)水平線纜采用超五類非屏雙絞線纜。3Com 4900交換機作為核心交換機;二級交換機為3Com 3300。

安全隱患

當時,校園網(wǎng)絡(luò)存在的安全隱患和漏洞有:

1、校園網(wǎng)通過CHINANET與Internet相連,在享受Internet方便快捷的同時,也面臨著遭遇攻擊的風險。

2、校園網(wǎng)內(nèi)部也存在很大的安全隱患,由于內(nèi)部用戶對網(wǎng)絡(luò)的結(jié)構(gòu)和應用模式都比較了解,因此來自內(nèi)部的安全威脅更大一些。現(xiàn)在,黑客攻擊工具在網(wǎng)上泛濫成災,而個別學生的心理特點決定了其利用這些工具進行攻擊的可能性。

3、目前使用的操作系統(tǒng)存在安全漏洞,對網(wǎng)絡(luò)安全構(gòu)成了威脅。我校的網(wǎng)絡(luò)服務器安裝的操作系統(tǒng)有Windows2000 Server,其普遍性和可操作性使得它也是最不安全的系統(tǒng):本身系統(tǒng)的漏洞、瀏覽器的漏洞、IIS的漏洞,這些都對原有網(wǎng)絡(luò)安全構(gòu)成威脅。

4、隨著校園內(nèi)計算機應用的大范圍普及,接入校園網(wǎng)節(jié)點日漸增多,而這些節(jié)點大部分都沒有采取一定的防護措施,隨時有可能造成病毒泛濫、信息丟失、數(shù)據(jù)損壞、網(wǎng)絡(luò)被攻擊、系統(tǒng)癱瘓等嚴重后果。

由此可見,構(gòu)筑具有必要的信息安全防護體系,建立一套有效的網(wǎng)絡(luò)安全機制顯得尤其重要。

措施及解決方案

根據(jù)我校校園網(wǎng)的結(jié)構(gòu)特點及面臨的安全隱患,我們決定采用下面一些安全方案和措施。

一、安全代理部署

在Internet與校園網(wǎng)內(nèi)網(wǎng)之間部署一臺安全代理(ISA),并具防火墻等功能,形成內(nèi)外網(wǎng)之間的安全屏障。其中WWW、MAIL、FTP、DNS對外服務器連接在安全代理,與內(nèi)、外網(wǎng)間進行隔離。那么,通過Internet進來的公眾用戶只能訪問到對外公開的一些服務(如WWW、MAIL、FTP、DNS等),既保護內(nèi)網(wǎng)資源不被外部非授權(quán)用戶非法訪問或破壞,也可以阻止內(nèi)部用戶對外部不良資源的濫用,并能夠?qū)Πl(fā)生在網(wǎng)絡(luò)中的安全事件進行跟蹤和審計。在安全代理設(shè)置上可以按照以下原則配置來提高網(wǎng)絡(luò)安全性:

1、據(jù)校園網(wǎng)安全策略和安全目標,規(guī)劃設(shè)置正確的安全過濾規(guī)則,規(guī)則審核IP數(shù)據(jù)包的內(nèi)容包括:協(xié)議、端口、源地址、目的地址、流向等項目,嚴格禁止來自公網(wǎng)對校園內(nèi)部網(wǎng)不必要的、非法的訪問??傮w上遵從“關(guān)閉一切,只開有用”的原則。

2、安全代理配置成過濾掉以內(nèi)部網(wǎng)絡(luò)地址進入Internet的IP包,這樣可以防范源地址假冒和源路由類型的攻擊;過濾掉以非法IP地址離開內(nèi)部網(wǎng)絡(luò)的IP包,防止內(nèi)部網(wǎng)絡(luò)發(fā)起的對外攻擊。

3、安全代理上建立內(nèi)網(wǎng)計算機的IP地址和MAC地址的對應表,防止IP地址被盜用。

4、定期查看安全代理訪問日志,及時發(fā)現(xiàn)攻擊行為和不良上網(wǎng)記錄,并保留日志90天。

5、允許通過配置網(wǎng)卡對安全代理設(shè)置,提高安全代理管理安全性。

二、入侵檢測系統(tǒng)部署

入侵檢測能力是衡量一個防御體系是否完整有效的重要因素,強大完整的入侵檢測體系可以彌補防火墻相對靜態(tài)防御的不足。對來自外部網(wǎng)和校園網(wǎng)內(nèi)部的各種行為進行實時檢測,及時發(fā)現(xiàn)各種可能的攻擊企圖,并采取相應的措施。具體來講,就是將入侵檢測引擎接入中心交換機上。入侵檢測系統(tǒng)集入侵檢測、網(wǎng)絡(luò)管理和網(wǎng)絡(luò)監(jiān)視功能于一身,能實時捕獲內(nèi)外網(wǎng)之間傳輸?shù)乃袛?shù)據(jù),利用內(nèi)置的攻擊特征庫,使用模式匹配和智能分析的方法,檢測網(wǎng)絡(luò)上發(fā)生的入侵行為和異常現(xiàn)象,并在數(shù)據(jù)庫中記錄有關(guān)事件,作為網(wǎng)絡(luò)管理員事后分析的依據(jù);如果情況嚴重,系統(tǒng)可以發(fā)出實時報警,使得學校管理員能夠及時采取應對措施。

三、漏洞掃描系統(tǒng)

采用目前最先進的漏洞掃描系統(tǒng)定期對工作站、服務器、交換機等進行安全檢查,并根據(jù)檢查結(jié)果向系統(tǒng)管理員提供詳細可靠的安全性分析報告,為提高網(wǎng)絡(luò)安全整體水平產(chǎn)生重要依據(jù)。

四、諾頓網(wǎng)絡(luò)版殺毒產(chǎn)品部署

在該網(wǎng)絡(luò)防病毒方案中,我們最終要達到一個目的就是:要在整個局域網(wǎng)內(nèi)杜絕病毒的感染、傳播和發(fā)作,為了實現(xiàn)這一點,我們應該在整個網(wǎng)絡(luò)內(nèi)可能感染和傳播病毒的地方采取相應的防病毒手段。同時為了有效、快捷地實施和管理整個網(wǎng)絡(luò)的防病毒體系,應能實現(xiàn)遠程安裝、智能升級、遠程報警、集中管理、分布查殺等多種功能。

1、在學校網(wǎng)絡(luò)中心配置一臺高效的Windows2000服務器安裝一個諾頓軟件網(wǎng)絡(luò)版的系統(tǒng)中心,負責管理200多個主機網(wǎng)點的計算機。

2、在各行政、教學單位等200多臺主機上分別安裝諾頓殺毒軟件網(wǎng)絡(luò)版的客戶端。

3、安裝完諾頓殺毒軟件網(wǎng)絡(luò)版后,在管理員控制臺對網(wǎng)絡(luò)中所有客戶端進行定時查殺毒的設(shè)置,保證所有客戶端即使在沒有聯(lián)網(wǎng)的時候也能夠定時進行對本機的查殺毒。

4、網(wǎng)管中心負責整個校園網(wǎng)的升級工作。為了安全和管理的方便起見,由網(wǎng)絡(luò)中心的系統(tǒng)中心定期地、自動地到諾頓網(wǎng)站上獲取最新的升級文件(包括病毒定義碼、掃描引擎、程序文件等),然后自動將最新的升級文件分發(fā)到其它200多個主機網(wǎng)點的客戶端與服務器端,并自動對諾頓殺毒軟件網(wǎng)絡(luò)版進行更新,使全校的防毒病毒庫始終處于最新的狀態(tài)。

五、劃分內(nèi)部虛擬專網(wǎng)(VLAN),針對內(nèi)部有效VLAN設(shè)置合法地址池,針對不同VLAN開放相應端口,阻止廣播風暴發(fā)生。

六、實時升級Windows2000 Server、IE等各軟件補丁,減少漏洞;實行個人辦公電腦實名制。

七、安全管理

常言說:“三分技術(shù),七分管理”,安全管理是保證網(wǎng)絡(luò)安全的基礎(chǔ),安全技術(shù)是配合安全管理的輔助措施。我們建立了一套校園網(wǎng)絡(luò)安全管理模式,制定詳細的安全管理制度,如機房管理制度、病毒防范制度、上網(wǎng)規(guī)定等,同時要注意物理安全,防止設(shè)備器材的暴力損壞,防火、防雷、防潮、防塵、防盜等,并采取切實有效的措施保證制度的執(zhí)行。

近幾年,通過對以上措施的逐步實施,我校校園網(wǎng)絡(luò)能鴝安全正常運行,為學校教育教學工作的順利開展提供了有力輔助,并漸入佳境。

如今信息安全前景,不如人工智能或物聯(lián)網(wǎng)嗎?

息科學發(fā)展得越好,信息安全的前景也就會越廣闊。人工智能發(fā)展好了,會出現(xiàn)人工智能領(lǐng)域的惡意攻擊。物聯(lián)網(wǎng)發(fā)展好了,會出現(xiàn)物聯(lián)網(wǎng)領(lǐng)域的惡意攻擊。連VR技術(shù)發(fā)展起來了

信息系統(tǒng)安全的保障體制有哪些

系統(tǒng)的不安全因素按威脅的對象可以分為三種:一是對網(wǎng)絡(luò)硬件的威脅,這主要指那些惡意破壞網(wǎng)絡(luò)設(shè)施的行為,如偷竊、無意或惡意毀損等等;二是對網(wǎng)絡(luò)軟件的威脅,如病毒、木馬入侵,流量攻擊等等;三是對網(wǎng)絡(luò)上傳輸或存儲的數(shù)據(jù)進行的攻擊,比如修改數(shù)據(jù),解密數(shù)據(jù),刪除破壞數(shù)據(jù)等等。這些威脅有很多很多,可能是無意的,也可能是有意的,可能是系統(tǒng)本來就存在的,也可能是我們安裝、配置不當造成的,有些威脅甚至會同時破壞我們的軟硬件和存儲的寶貴數(shù)據(jù)。如CIH病毒在破壞數(shù)據(jù)和軟件的同時還會破壞系統(tǒng)BIOS,使整個系統(tǒng)癱瘓。針對威脅的來源主要有以下幾方面:

1.1無意過失

如管理員安全配置不當造成的安全漏洞,有些不需要開放的端口沒有即時用戶帳戶密碼設(shè)置過于簡單,用戶將自己的帳號密碼輕意泄漏或轉(zhuǎn)告他人,或幾人共享帳號密碼等,都會對網(wǎng)絡(luò)安全帶來威脅。

1.2惡意攻擊

這是我們賴以生存的網(wǎng)絡(luò)所面臨的最大威脅。此類攻擊又可以分為以下兩種:一種是顯在攻擊,它有選擇地破壞信息的有效性和完整性,破壞網(wǎng)絡(luò)的軟硬件系統(tǒng),或制造信息流量使我們的網(wǎng)絡(luò)系統(tǒng)癱瘓;另一類是隱藏攻擊,它是在不影響用戶和系統(tǒng)日常工作的前提下,采取竊取、截獲、破譯和方式獲得機密信息。這兩種攻擊均可對計算機網(wǎng)絡(luò)系統(tǒng)造成極大的危害,并導致機密數(shù)據(jù)的外泄或系統(tǒng)癱瘓。

1.3漏洞后門

網(wǎng)絡(luò)操作系統(tǒng)和其他工具、應用軟件不可能是百分之百的無缺陷和無漏洞的,尤其是我們既愛又恨的“Windows”系統(tǒng),這些漏洞和缺陷就是病毒和黑客進行攻擊的首選通道,無數(shù)次出現(xiàn)過的病毒(如近期的沖擊波和震蕩波就是采用了Windows系統(tǒng)的漏洞)造成的重大損失和慘痛教訓,就是由我們的漏洞所造成的。黑客浸入網(wǎng)絡(luò)的事件,大部分也是利用漏洞進行的?!昂箝T”是軟件開發(fā)人員為了自己的方便,在軟件開發(fā)時故意為自己設(shè)置的,這在一般情況下沒有什么問題,但是一旦該開發(fā)人員有一天想不通要利用利用該“后門”,那么后果就嚴重了,就算他自己安分守己,但一旦“后門”洞開和泄露,其造成的后果將更不堪設(shè)想。

如何提高網(wǎng)絡(luò)信息系統(tǒng)安全性

2.1 物理安全策略

物理安全策略的目的是保護計算機系統(tǒng)、服務器、網(wǎng)絡(luò)設(shè)備、打印機等硬件實體和通信鏈路的物理安全,如采取措施防止自然災害、化學品腐蝕、人為盜竊和破壞、搭線竊取和攻擊等等;由于很多計算機系統(tǒng)都有較強的電磁泄漏和輻射,確保計算機系統(tǒng)有一個良好的電磁兼容工作環(huán)境就是我們需要考慮的;另外建立完備的安全管理制度,服務器應該放在安裝了監(jiān)視器的隔離房間內(nèi),并且要保留1天以上的監(jiān)視記錄,另外機箱、鍵盤、電腦桌抽屜要上鎖,鑰匙要放在另外的安全位置,防止未經(jīng)授權(quán)而進入計算機控制室,防止各種偷竊、竊取和破壞活動的發(fā)生。

2.2 訪問控制策略

網(wǎng)絡(luò)中所能采用的各種安全策略必須相互配合、相互協(xié)調(diào)才能起到有效的保護作用,但訪問控制策略可以說是保證網(wǎng)絡(luò)安全最重要的核心策略之一。它的主要目的是保證網(wǎng)絡(luò)信息不被非法訪問和保證網(wǎng)絡(luò)資源不被非法使用。它也是維護網(wǎng)絡(luò)系統(tǒng)安全、保護網(wǎng)絡(luò)資源的重要手段。下面我們分述各種訪問控制策略。

2.2.1 登陸訪問控制

登陸訪問控制為網(wǎng)絡(luò)訪問提供了第一層訪問控制。通過設(shè)置帳號,可以控制哪些用戶能夠登錄到服務器并獲取網(wǎng)絡(luò)信息和使用資源;通過設(shè)置帳號屬性,可以設(shè)置密碼需求條件,控制用戶在哪些時段能夠登陸到指定域,控制用戶從哪臺工作站登陸到指定域,設(shè)置用戶帳號的失效日期。

注:當用戶的登錄時段失效時,到域中網(wǎng)絡(luò)資源的鏈接不會被終止。然而,該用戶不能再創(chuàng)建到域中其他計算機的新鏈接。

用戶的登陸過程為:首先是用戶名和密碼的識別與驗證、然后是用戶帳號的登陸限制的檢查。兩個過程只要有一個不成功就不能登陸。

由于用戶名和密碼是對網(wǎng)絡(luò)用戶的進行驗證的第一道防線。所以作為網(wǎng)絡(luò)安全工作人員在些就可以采取一系列的措施防止非法訪問。

a. 基本的設(shè)置

應該限制普通用戶的帳號使用時間、方式和權(quán)限。只有系統(tǒng)管理員才能建立用戶帳號。用戶密碼方面應該考慮以下情況:密碼的復雜情況、最小密碼長度、密碼的有效期等。應能控制用戶登錄入網(wǎng)的站點、限制用戶入網(wǎng)的時間、限制用戶入網(wǎng)的工作站數(shù)量。應對所有用戶的訪問進行審計,如果多次輸入口令不正確,則應該認為是非法入侵,應給出報警信息,并立即停用該帳戶。

b. 認真考慮和處理系統(tǒng)內(nèi)置帳號

建議采取以下措施:i.停用Guest帳號,搞不懂Microsoft為何不允許刪除Guest帳號,但不刪除我們也有辦法:在計算機管理的用戶和組里面,把Guest帳號禁用,任何時候都不允許Guest帳號登陸系統(tǒng)。如果還不放心,可以給Guest帳號設(shè)置一個長而復雜的密碼。這里為對Windows 2有深入了解的同行提供一個刪除Guest帳號的方法:Windows 2系統(tǒng)的帳號信息,是存放在注冊表HKEY_LOCAL_MACHINE\SAM里的,但即使我們的系統(tǒng)管理員也無法打開看到這個主鍵,這主要也是基于安全的原因,但是“System”帳號卻有這個權(quán)限,聰明的讀者應該知道怎么辦了吧,對了,以“SYSTEM”權(quán)限啟動注冊表就可以了,具體方法為:以“AT”命令來添加一個計劃任務來啟動Regedit.exe程序,然后檢查注冊表項,把帳號Guest清除掉。首先,看一下時間 :3,在“運行”對話框中或“cmd”中運行命令:at :31 /interactive regedit.exe。這樣啟動regedit.exe的身份就是“SYSTEM”了,/interactive的目的是讓運行的程序以交互式界面的方式運行。一分鐘后regedit.exe程序運行了,依次來到以下位置: HKEY_LOCAL_MACHINE\SAM\Domains\Account\Users,將以下兩個相關(guān)鍵全部刪掉:一個是1F5,一個是Names下面的Guest。完成后我們可是用以下命令證實Guest帳號確實被刪掉了“net user guest”。ii.系統(tǒng)管理員要擁有兩個帳號,一個帳號是具有管理員權(quán)限,用于系統(tǒng)管理,另一個帳號只有一般權(quán)限,用于日常操作。這樣只有在維護系統(tǒng)或安裝軟件時才用管理員身份登陸,有利于保障安全。iii.將administrator帳號改名。Microsoft不允許將administrator帳號刪除和停用,這樣Microsoft就給Hacker們提供了特別大的幫助,但我們也可將之改名,如改為everyones等看視普通的名字。千萬不要改為Admin、Admins等改了等于白改的名字。

c. 設(shè)置欺騙帳號

這是一個自我感覺非常有用的方法:創(chuàng)建一個名為Administrator的權(quán)限最低的欺騙帳號,密碼設(shè)置相當復雜,既長又含特殊字符,讓Hacker們使勁破解,也許他破解還沒有成功我們就已經(jīng)發(fā)現(xiàn)了他的入侵企圖,退一步,即使他破解成功了最后還是會大失所望的發(fā)現(xiàn)白忙半天。

d. 限制用戶數(shù)量

因為用戶數(shù)量越多,用戶權(quán)限、密碼等設(shè)置的缺陷就會越多,Hacker們的機會和突破口也就越多,刪除臨時帳號、測試帳號、共享帳號、普通帳號、已離職員工帳號和不再使用的其他帳號能有效地降低系統(tǒng)缺陷。

e. 禁止系統(tǒng)顯示上次登陸的用戶名

Win9X以上的操作系統(tǒng)對以前用戶登陸的信息具有記憶功能,下次重啟時,會在用戶名欄中提示上次用戶的登陸名,這個信息可能被別有用心的人利用,給系統(tǒng)和用戶造成隱患,我們可以通過修改注冊表來隱藏上次用戶的登陸名。修改方法如下:打開注冊表,展開到以下分支:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

在此分支下新建字符串命名為:DontDisplayLastUserName,并把該字符串值設(shè)為:“1”,完成后重新啟動計算機就不會顯示上次登錄用戶的名字了。

f. 禁止建立空連接

默認情況下,任何用戶通過空連接連上服務器后,可能進行枚舉帳號,猜測密碼,我們可以通過修改注冊表來禁止空連接。方法如下:打開注冊表,展開到以下分支:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa,然后將該分支下的restrictanonymous的值改為“1”即可。

g. 通過智能卡登錄

采用便攜式驗證器來驗證用戶的身份。如廣泛采用的智能卡驗證方式。通過智能卡登錄到網(wǎng)絡(luò)提供了很強的身份驗證方式,因為,在驗證進入域的用戶時,這種方式使用了基于加密的身份驗證和所有權(quán)證據(jù)。

例如,如果一些別有用心的人得到了用戶的密碼,就可以用該密碼在網(wǎng)絡(luò)上冒稱用戶的身份做一些他自己想做的事情。而現(xiàn)實中有很多人都選擇相當容易記憶的密碼(如姓名、生日、電話號碼、銀行帳號、身份證號碼等),這會使密碼先天脆弱,很容易受到攻擊。

在使用智能卡的情況下,那些別有用心的人只有在獲得用戶的智能卡和個人識別碼 (PIN) 前提下才能假扮用戶。由于需要其它的信息才能假扮用戶,因而這種組合可以減少攻擊的可能性。另一個好處是連續(xù)幾次輸入錯誤的 PIN 后,智能卡將被鎖定,因而使得采用詞典攻擊智能卡非常困難。

2.2.2 資源的權(quán)限管理

資源包括系統(tǒng)的軟硬件以及磁盤上存儲的信息等。我們可以利用Microsoft 在Windows 2中給我們提供的豐富的權(quán)限管理來控制用戶對系統(tǒng)資源的訪問,從而起到安全管理的目的。

a. 利用組管理對資源的訪問

組是用戶帳號的集合,利用組而不用單個的用戶管理對資源的訪問可以簡化對網(wǎng)絡(luò)資源的管理。利用組可以一次對多個用戶授予權(quán)限,而且在我們對一個組設(shè)置一定權(quán)限后,以后要將相同的權(quán)限授予別的組或用戶時只要將該用戶或組添加進該組即可。

如銷售部的成員可以訪問產(chǎn)品的成本信息,不能訪問公司員工的工資信息,而人事部的員工可以訪問員工的工資信息卻不能訪問產(chǎn)品成本信息,當一個銷售部的員工調(diào)到人事部后,如果我們的權(quán)限控制是以每個用戶為單位進行控制,則權(quán)限設(shè)置相當麻煩而且容易出錯,如果我們用組進行管理則相當簡單,我們只需將該用戶從銷售組中刪除再將之添加進人事組即可。

b. 利用NTFS管理數(shù)據(jù)

NTFS文件系統(tǒng)為我們提供了豐富的權(quán)限管理功能,利用了NTFS文件系統(tǒng)就可以在每個文件或文件夾上對每個用戶或組定義諸如讀、寫、列出文件夾內(nèi)容、讀和執(zhí)行、修改、全面控制等權(quán)限,甚至還可以定義一些特殊權(quán)限。NTFS只適用于NTFS磁盤分區(qū),不能用于FAT或FAT32分區(qū)。不管用戶是訪問文件還是文件夾,也不管這些文件或文件夾是在計算機上還是在網(wǎng)絡(luò)上,NTFS的安全功能都有效。NTFS用訪問控制列表(ACL)來記錄被授予訪問該文件或文件夾的所有用戶、帳號、組、計算機,還包括他們被授予的訪問權(quán)限。注意:要正確和熟練地使用NTFS控制權(quán)限的分配必須深入了解NTFS權(quán)限的特點、繼承性、“拒絕”權(quán)限的特性以及文件和文件夾在復制和移動后的結(jié)果。一個網(wǎng)絡(luò)系統(tǒng)管理員應當系統(tǒng)地考慮用戶的工作情況并將各種權(quán)限進行有效的組合,然后授予用戶。各種權(quán)限的有效組合可以讓用戶方便地完成工作,同時又能有效地控制用戶對服務器資源的訪問,從而加強了網(wǎng)絡(luò)和服務器的安全性。

2.2.3 網(wǎng)絡(luò)服務器安全控制

網(wǎng)絡(luò)服務器是我們網(wǎng)絡(luò)的心臟,保護網(wǎng)絡(luò)服務器的安全是我們安全工作的首要任務,沒有服務器的安全就沒有網(wǎng)絡(luò)的安全。為了有效地保護服務器的安全,我們必須從以下幾個方面開展工作。

a. 嚴格服務器權(quán)限管理

由于服務器的重要地位,我們必須認真分析和評估需要在服務器上工作的用戶的工作內(nèi)容和工作性質(zhì),根據(jù)其工作特點授予適當?shù)臋?quán)限,這些權(quán)限要保證該用戶能夠順利地完成工作,但也決不要多給他一點權(quán)限(即使充分相信他不會破壞也要考慮他的誤操作),同時刪除一些不用的和沒有必要存在的用戶和組(如員工調(diào)動部門或辭退等)。根據(jù)情況限制或禁止遠程管理,限制遠程訪問權(quán)限等也是網(wǎng)絡(luò)安全工作者必需考慮的工作。

b. 嚴格執(zhí)行備份操作

作為一個網(wǎng)絡(luò)管理員,由于磁盤驅(qū)動器失靈、電源故障、病毒感染、黑客攻擊、誤操作、自然災害等原因造成數(shù)據(jù)丟失是最為常見的事情。為了保證系統(tǒng)能夠從災難中以最快的速度恢復工作,最大化地降低停機時間,最大程度地挽救數(shù)據(jù),備份是一個最為簡單和可靠的方法。Windows 2 集成了一個功能強大的圖形化備份實用程序。它專門為防止由于硬件或存儲媒體發(fā)生故障而造成數(shù)據(jù)丟失而設(shè)計的。它提供了五個備份類型:普通、副本、差異、增量和每日,我們根據(jù)備份所耗時間和空間可以靈活安排這五種備份類型來達到我們的目的。

警告:對于從Windows 2 NTFS卷中備份的數(shù)據(jù),必須將之還原到一個Windows 2 NTFS卷中,這樣可以避免數(shù)據(jù)丟失,同時能夠保留訪問權(quán)限、加密文件系統(tǒng)(Encrypting File System)設(shè)置信息、磁盤限額信息等。如果將之還原到了FAT文件系統(tǒng)中,將丟失所有加密數(shù)據(jù),同時文件不可讀。

c. 嚴格起用備用服務器

對于一些非常重要的服務器,如域控制器、橋頭服務器、DHCP服務器、DNS服務器、WINS服務器等擔負網(wǎng)絡(luò)重要功能的服務器,也包括那些一旦癱瘓就要嚴重影響公司業(yè)務的應用程序服務器,我們應該不惜成本建立備份機制,這樣即使某個服務器發(fā)生故障,對我們的工作也不會造成太大的影響。我們也可以利用Windows 2 Advance Server的集群功能使用兩個或兩個以上的服務器,這樣不但可以起到備用的作用,同時也能很好地提高服務性能。

d. 使用RAID實現(xiàn)容錯功能

使用RAID有軟件和硬件的方法,究竟采用哪種要考慮以下一些因素:

硬件容錯功能比軟件容錯功能速度快。

硬件容錯功能比軟件容錯功能成本高。

硬件容錯功能可能被廠商限制只能使用單一廠商的設(shè)備。

硬件容錯功能可以實現(xiàn)硬盤熱交換技術(shù),因此可以在不關(guān)機的情況下更換失敗的硬盤。

硬件容錯功能可以采用高速緩存技術(shù)改善性能。

Microsoft Windows 2 Server支持三種類型的軟件RAID,在此作一些簡單描述:

u RAID (條帶卷)

RAID 也被稱為磁盤條帶技術(shù),它主要用于提高性能,不屬于安全范疇,在此略過,有興趣的朋友可以參閱相關(guān)資料。

u RAID 1(鏡像卷)

RAID 1 也被稱為磁盤鏡像技術(shù),它是利用Windows 2 Server的容錯驅(qū)動程序(Ftdisk.sys)來實現(xiàn),采用這種方法,數(shù)據(jù)被同時寫入兩個磁盤中,如果一個磁盤失敗了,系統(tǒng)將自動用來自另一個磁盤中的數(shù)據(jù)繼續(xù)運行。采用這種方案,磁盤利用率僅有5%。

可以利用鏡像卷保護系統(tǒng)磁盤分區(qū)或引導磁盤分區(qū),它具有良好的讀寫性能,比RAID 5 卷使用的內(nèi)存少。

可以采用磁盤雙工技術(shù)更進一步增強鏡像卷的安全性,它不需要附加軟件支持和配置。(磁盤雙工技術(shù):如果用一個磁盤控制器控制兩個物理磁盤,那么當磁盤控制器發(fā)生故障,則兩個磁盤均不能訪問,而磁盤雙工技術(shù)是用兩個磁盤控制器控制兩個物理磁盤,當這兩個磁盤組成鏡像卷時更增強了安全性:即使一個磁盤控制器損壞,系統(tǒng)也能工作。)

鏡像卷可以包含任何分區(qū),包括引導磁盤分區(qū)或系統(tǒng)磁盤分區(qū),然而,鏡像卷中的兩個磁盤必須都是Windows 2 的動態(tài)磁盤。

u RAID 5(帶有奇偶校驗的條帶卷)

在Windows 2 Server中,對于容錯卷,RAID 5是目前運用最廣的一種方法,它至少需要三個驅(qū)動器,最多可以多達32個驅(qū)動器。Windows 2 通過在RAID-5卷中的各個磁盤分區(qū)中添加奇偶校檢翻譯片來實現(xiàn)容錯功能。如果單個磁盤失敗了,系統(tǒng)可以利用奇偶信息和剩余磁盤中的數(shù)據(jù)來重建丟失的數(shù)據(jù)。

注:RAID-5卷不能保護系統(tǒng)磁盤和引導磁盤分區(qū)。

e. 嚴格監(jiān)控系統(tǒng)啟動的服務

很多木馬或病毒程序都要在系統(tǒng)中創(chuàng)建一個后臺服務或進程,我們應該經(jīng)常檢查系統(tǒng),一旦發(fā)現(xiàn)一些陌生的進程或服務,就要特別注意是否有木馬、病毒或間諜等危險軟件運行。作為網(wǎng)絡(luò)管理員,經(jīng)常檢查系統(tǒng)進程和啟動選項是應該養(yǎng)成的一個經(jīng)常習慣。這里有一個對初級網(wǎng)絡(luò)管理員的建議:在操作系統(tǒng)和應用程序安裝完成后利用工具軟件(如Windows優(yōu)化大師等軟件)導出一個系統(tǒng)服務和進程列表,以后經(jīng)常用現(xiàn)有的服務和進程列表與以前導出的列表進行比較,一旦發(fā)現(xiàn)陌生進程或服務就要特別小心了。

2.2.4 網(wǎng)絡(luò)監(jiān)測和鎖定控制

網(wǎng)絡(luò)管理員應對網(wǎng)絡(luò)實施監(jiān)控,服務器應記錄用戶對網(wǎng)絡(luò)資源的訪問,對非法的網(wǎng)絡(luò)訪問,服務器應以圖形、文字或聲音等形式報警,以引起網(wǎng)絡(luò)管理員的注意。如果不法之徒試圖進入網(wǎng)絡(luò),網(wǎng)絡(luò)服務器應會自動記錄企圖嘗試進入網(wǎng)絡(luò)的次數(shù),如果非法訪問的次數(shù)達到設(shè)定數(shù)值,那么該帳戶將被自動鎖定。

服務器允許在服務器控制臺上執(zhí)行一些如裝載和卸載管理模塊的操作,也可以進行安裝和刪除軟件等操作。網(wǎng)絡(luò)服務器的安全控制包括設(shè)置口令鎖定服務器控制臺,以防止非法用戶修改、刪除重要服務組件或破壞數(shù)據(jù);可以設(shè)定服務器登錄時間和時長、非法訪問者檢測和關(guān)閉的時間間隔。

2.2.5 防火墻控制

防火墻的概念來源于古時候的城堡防衛(wèi)系統(tǒng),古代戰(zhàn)爭中為了保護一座城市的安全,通常是在城市周圍挖出一條護城河,每一個進出城堡的人都要通過一個吊橋,吊橋上有守衛(wèi)把守檢查。在設(shè)計現(xiàn)代網(wǎng)絡(luò)的時候,設(shè)計者借鑒了這一思想,設(shè)計出了現(xiàn)在我要介紹的網(wǎng)絡(luò)防火墻技術(shù)。

防火墻的基本功能是根據(jù)一定的安全規(guī)定,檢查、過濾網(wǎng)絡(luò)之間傳送的報文分組,以確定它們的合法性。它通過在網(wǎng)絡(luò)邊界上建立起相應的通信監(jiān)控系統(tǒng)來隔離內(nèi)外網(wǎng)絡(luò),以阻止外部網(wǎng)絡(luò)的侵入。我們一般是通過一個叫做分組過濾路由器的設(shè)備來實現(xiàn)這個功能的,這個路由器也叫做篩選路由器。作為防火墻的路由器與普通路由器在工作機理上有較大的不同。普通路由器工作在網(wǎng)絡(luò)層,可以根據(jù)網(wǎng)絡(luò)層分組的IP地址決定分組的路由;而分組過濾路由器要對IP地址、TCP或UDP分組頭進行檢查與過濾。通過分組過濾路由器檢查過的報文還要進一步接受應用網(wǎng)關(guān)的檢查。因此,從協(xié)議層次模型的角度看,防火墻應覆蓋網(wǎng)絡(luò)層、傳輸層與應用層。

其他的你去: 上面都有太多了`我復制不下來``

另外,團IDC網(wǎng)上有許多產(chǎn)品團購,便宜有口碑

本文題目:智能信息安全解決方案 智能信息處理與信息安全
分享地址:http://muchs.cn/article18/doeggdp.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供App開發(fā)、響應式網(wǎng)站、外貿(mào)建站小程序開發(fā)、網(wǎng)站設(shè)計、自適應網(wǎng)站

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

網(wǎng)站優(yōu)化排名