本網安與控
國機任?。化信任du で主機C田 J0主目鹽4
圖2-1同絡NET中部分機器的信任關系圖的拉
種拒絕服務的攻擊方式。使用這種技術的攻擊方法是比較少的,因為從上面可以看出,為攻擊成功必須非常地了
TCPAP的運行原理,必須能正確猜測系列號(這不是很容易作到的,因為服務器還可能接
其他客戶機的請求,從而使得系列號的預測更不準確),還必須知道某個網絡內部的機器之
的信任關系。
由器上加一個限制做到,只要在路由器里面設置不允許內稱來自于內都網中的機器的色 的對于來自網絡外部的欺編來說,阻止這種攻擊方法是很簡單的,可以在局部網絡的對外司
歡使用r命令的用戶最好還是改掉這種習慣。會、這種攻擊方法的防范也很容易,只要配置一下防火墻就行了。不過在這里還是建議那裝
但是并不是所有的系統管理員都能作到這點,因為有可能為了合作的方便,內部網絡的機
器會信任外部網絡的機器,這樣就不能防止這種攻擊了。當實施欺騙的主機在同一網絡內時,攻擊往往容易得手,并且不容易防范。日
部網絡子網的兩個接口,則須警偶,因為它很容易受到IP欺編。這也是為什么說將Web服務 同時,應該注意與外部網絡相連的路由器,看它是否支持內部接口。如果路由器有支持內
器放到防火墻外面有時會更安全的原因 可以通過對包的監控來檢查IP欺騙。用 Netlog或類似的包監控工具來檢查外接口上包
擊系統了 的情況,如果發現包的兩個地址,源地址和目的地址都是本地域地址,就意味著有人試圖要攻
以上大致介紹P欺騙的方法,IP欺騙的原理并不復雜,但是要真正實現卻不是那么容易
們很容易找到進行P欺騙的源代碼h日 的,所以可以認為這種攻擊方法不會出現很多次數,不過由于網絡已經連至到世界各地,黑客
檢測和保護站點免受P欺騙的最好方法是安裝一過濾路由器,來限制對外部接口的訪
問,禁止帶有內部網資源地址包通過。當然也應禁止(過濾)帶有不同于內部資源地址的內部
包通過路由器到別的網上去,這就防止內部的員工對別的站點進行IP欺騙。1
82.3企業內部網安全及措施 關聞器答
內部網人侵者不但會想辦法竊取、竄改網上的機密信息,還可能會對網中的設備進行攻擊,使 企業內部網由于用戶多、資源共享程度高,因此所面臨的威脅和攻擊是錯綜復雜的,企業
企業內部網設備癱爽。為了保護企業內部網信息的機密性、維護信息的完整性、減少病毒感
染、保護企業內部網設備我們就必須控制對企業內部網資源的訪問。企業內部網中常見的不
2章塔安威與防 39
安全因素有以下幾個方面
企業內部網操作和控制系統的復雜性妨礙了對企業內部網安全的確認:;入武
企業內部網必須面對多個用戶的訪問;
的連接 ?企業內部網具有未知的邊界,企業內部網服務器可能與ー些它不知道的用戶存在潛在
可能存在多點攻擊和攻擊手段的多樣性;出?),面
因此為保證企業內部網的安全性,常采用三方面的安全機制: ?用戶對企業內部網服務器的訪問可能存在多條路徑,而有些未知路徑會存在安全隱患。
分液?安全防范和保護機制:る中三
與?安全檢測機制;立
?安全恢復機制。阻國國選國會5日5的
非法使用和非法訪問。我們將訪間控制分為企業內部網對內的訪問控制和企業內部網對外的 訪問控制機制是安全防范和保護的主要內容,它的主要任務是保證企業內部網資源不被
訪向控制下面分三個方面來闡述訪問控制措施。直門 1出日道的江
2.3.1網內用戶的訪問控制用は內,
來自內部,并且內部破壞可能會造成更嚴重的后果。例如,對公司不滿的雇員在離開公司之前 大量統計資料表明,內部網的安全問題比外部對內部網的入侵更產重,大多數安全問題都
的重要信息。因此對內部網用戶的訪問采取適當的控制措施是必要的(這里的用戶可能 可能利用不嚴格的訪問控制措施竊取公司企業內部網中的重要技術資料或破壞服務器中保存
進程或設備)。1.企業內部網用戶對內部網的安全訪間控制模型和分類。對內都網的計同數。(
幾方面:允許哪些用戶訪問企業內部網和企業內部網服務器;允許用戶訪間哪些資源(如打印 機、文件、目錄);用戶使用這些資源可以執行哪些操作(如讀文件、打印文件)等。網內用戶對
企業內部網資源的訪問控制模型如圖2-2所示。R低的是)圖
行題人網控制 中業全,
企業內部網用戶 屬性控 權限控制 制 企業內部網資>)近自
務器安全控制
其它安全控制
2-2安全訪問控制模型
2.人網訪問控制(注冊檢査)。它為企業內部網訪間提供第一層訪向控制。控制著哪些用
戶能夠登錄到服務器并獲取企業內部網資源,控制準許用戶入網的時間和準許他們在哪臺工
作站人網。用戶的入網注冊檢查可分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用
戶賬號的缺省限制檢查。網站制作三道關卡中任何一關未通過,該用戶都將不能進入該企業內部網。
本文地址:http://m.murenxiang.com.cn//article/3727.html