首页 > 文章中心 > 网络设备安全

网络设备安全

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络设备安全范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络设备安全

网络设备安全范文第1篇

关键词:网络设备安全;路由;交换

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599(2013)01-0098-02

计算机网络在现实生活中给大家带来的了大量优势,其中最大的优势是在于他的开放性,使得一些终端的智能设备被最大限度的支持,由此丰富了生活中各种各样的业务与应用。但是,正是因为终端的智能化与计算机网络的开放性,让计算机网络面临着前所未有的安全威胁。通过分析,计算机网络面临的安全威胁主要来自与两个方面:一方面是网络自身,主要有路由器、交换机等网络设备;另一方主要来自于主机的安全,主要包括应用服务器和用户主机等。其中用户主机所面对的安全威胁主要是病毒对Windows操作系统的攻击。网络设备面临的安全威胁则主要是基于TCP/IP协议的攻击。因此,本文主要探讨网络自身的安全问题,即路由器、与交换机等自身的安全问题。

1 网络设备存在的安全问题及功能

(1)交换机是网络环境中重要的核心转发设备,是保证整个内部网络安全的关键,而他的主要功能包括物理编址、网络拓扑结构、错误校验、帧序列以及流控。随着网络技术的发展,交换机不仅具有以上的功能也添加了一些新的功能,比如说三层交换机,他可以支持VLAN(虚拟局域网)与链路汇聚,甚至还有些交换机具备了防火墙所以具有的功能。

从交换机的体系结构来看,现有交换机的组成主要包括ASIC芯片与CPU两部分,其中ASIC芯片的主要更能是用于高速的转发数据包,CPU则用来处理以下几个方面的事务:对数据请求与网络管理方面进行处理、对整个交换机进行监视控制和管理等、维护三层交换机的路由表等。此外,在ARP协议的大量操作中也需要CPU的协助来完成的。

(2)我国路由器发展速度非常的迅猛,使得各个厂商的竞争也越来越激烈,至此,本文在这里主要对路由器在网络安全方面存在的安全问题做出了简单的分析。总所周知,网络安全方面不能仅仅依靠某一个单一的设备或者单一的技术来实现。而路由器作为计算机网络中的主要骨干设备,自然而然的肩负着防护网络安全的重任。路由器是一种连接多个网络或网段的网络设备,它能将不同网络或网段之间的数据信息进行“翻译”,以使它们能够相互了解对方发来的数据,因此,路由器的相互之间链接可以构成一个更大的网络。当前路由器具有两种非常典型的功能,那就是控制功能与数据通道功能。控制功能具有几个鲜明的特点,如系统管理、与相邻路由器之间的信息交换、系统配置等,他一般都是用软件来实现的;而数据通道功能主要由特定的硬件来完成输出链路调度、转发决定及背板转发等。

路由器设备从功能上或者从协议系统的角度按TCP/IP协议的层次来进行划分,可以把路由器设备划分为三个平面,即数据平面、控制/信令平面及管理平面,而每个平面都有可能受到不同层次的攻击。以下分别介绍各个平面存在的危险及功能;

(1)控制/信令平面相对于路由器来说,他的主要功能就是对路由器的信息进行交换,它面临的主要威胁与攻击是来自于IP地址的伪造以及路由信息的窃取等,使得路由器中的路由信息被泄漏或滥用。

(2)路由器的数据平面主要功能是是负责处理设备中的数据流,因此,他面临的主要威胁是大流量的攻击与畸形报文攻击。这些攻击会造成设备的可用性降低,因为基于流量的攻击会占用路由设备的CPU处理时间,使得网络中正常数据流量得不到及时性处理。另外,路由器的数据平面在转发数据时也常常会受到一些针对用户数据的攻击,由此使得的用户数据的机密性与完整性被破坏,例如,对用户数据的修改或删除,也有可能使得数据被恶意窃取等。

(3)系统管理平面所面临的威胁主要来自于两方面,一方面是来自于“不严密的管理”;另方面是“系统管理所使用的协议的漏洞”如设备管理账号被泄露等。

2 网络安全与设备测试

随着计算机应用水平的提高,使得人们对网络安全性的要求也越来越高,而作为计算机网络中比较核心设备(路由器、交换机)在安全能力方面也应该有所提高。因此,我们更应该加强重视路由交换设备的安全能力测试;所以在路由器的安全能力测试中,可以考虑从控制/信令平面、数据平面以及管理平面入手来进行安全能力测试。

网络设备安全范文第2篇

本文全面分析了网络安全隐患,清楚地阐述了构建网络安全设备的必要性,结合文献资料及现阶段的技术现状,尝试性提出将嵌入式芯片应用于网络安全设备的相关技术,以期为程序编写人员提供参考依据,提高网络使用的安全性能。

【关键词】嵌入式芯片 网络安全设备 应用设计

随着信息化进程的不断加快,网络设备在人们生活中的应用范围正不断扩大,网络使用安全性也越来越引起重视,人们对网络安全设备的性能也提出了更高要求。如何构建更有效的网络安全设备,是现阶段设备设计人员亟待解决的重要问题。因此,探讨嵌入式芯片在网络安全设备中的应用可行性,并探讨性提出相应实现技术,具有较高的现实意义。

1 嵌入式芯片的应用优势

嵌入式系统是根据特定用户群体的使用需求,在高新计算机技术、电子科学技术及半导体设备应用技术等基础上,使用嵌入式芯片实现各项指令任务的计算机应用系统。嵌入式芯片是嵌入式系统的关键组分,它在嵌入式系统中的作用与通用CPU相同。相较于传统系统而言,将嵌入式芯片应用于计算机系统的优势主要表现为:

(1)嵌入式芯片可为多个任务的同时进行提供良好的运作平台,尽可能地缩短不同程序任务间的中断切换时间,最大限度地缩短系统内部各项指令的响应时间。

(2)嵌入式芯片具有功能清晰的模块化结构,其存储保护功能远高于一般水平。

(3)嵌入式芯片在计算机系统中,与其相关的处理器结构具有强度的系统扩展性能,可根据用户的安全性需求,在最短时间内开发出合乎要求的功能模块。

(4)嵌入式芯片多应用于便携式设备,芯片功率普遍较低。

因此,将嵌入式芯片应用于网络安全设备中,可显著加快安全设备的运行速度,提高网络安全设备的使用性能,从而为用户的网络使用提供更优质的体验。嵌入式芯片具有较高的实际应用价值,应用前景相当可观。

2 嵌入式芯片在网络安全设备中应用的技术

2.1 嵌入式智能岛技术

目前最常见的嵌入式系统为Linux操作系统,它具有优良的内核管理功能,还可为后续程序的编程修改提供相关的工具与数据库支持,且该系统的操作方法简单易行,在实际使用过程中备受推崇。现以Linux系统为基础,探讨嵌入式智能岛技术的实现过程及其可行性。

嵌入式智能岛技术是在嵌入式芯片内部功能的基础上,加设网络控制程序,最大限度地确保网络使用安全。用户可直接将嵌入式芯片应用于网络安全设备,从而达到安全用网的目的。

通过这一技术,未联网用户或内部网络用户在访问外部网络时,用户使用网络的相关指令将由浏览器发送至嵌入式芯片中的服务器,服务器可自动收集指令,并实现指令处理的智能化运作。同时,智能岛服务器还能对所收集的指令进行集中化处理,对指令中对应的网站点进行全网式搜索,将相关信息进行分类处理,并将合乎安全性要求的信息及其类别导入到芯片内部的数据库中,为后续使用提供便利。

若用户在未联网的情况下使用计算机等设备时,嵌入式智能岛结构中的网络开关可实现内部网络与外部网络的物理隔离,从而有效减轻来自外部网络的病毒或黑客攻击等安全隐患。

2.2 嵌入式防火墙技术

传统防火墙多位于网络入口的控制位置,可很好地抵抗来自外部网络的攻击,但其对内部攻击毫无抵抗能力,具有较强的安全局限性。嵌入式防火墙技术是将防火墙软件通过一定的编程技术写入嵌入式芯片,利用嵌入式芯片实现对整个网络的安全防护。嵌入式防火墙系统由多个内部网络中的客户端和一部集中管理器组成。

通过嵌入式芯片的使用,可很好地对内部网络中的每一客户端实行安全监控,具有过滤和检测进入内网的外部网络数据的作用,从而实现对各用户使用外部网络过程中不安全因素的有效控制。内网中所有的嵌入式芯片均可作为整个嵌入式防火墙的重要组分,通过与集中服务器的联合使用,可清楚明了地进行内部网络的安全管理工作,其具体作用过程为:服务器可通过嵌入式芯片的使用,制定相应的安全管理策略,根据各客户端的使用要求分配相应的安全控制任务。通过嵌入式芯片构建嵌入式防火墙系统,可实现对整个内网中的服务器、各客户端主机等组件在使用过程中的安全防护,进一步确保内网用户的网络使用安全。

利用嵌入式芯片实现嵌入式防火墙的关键技术主要体现在以下几个方面:

(1)利用分割点计算编写区域分割包的有关算法,对嵌入式防火墙内部的库管理过程进行动态点计算,减小决策树的长度,有效提高防火墙的操作快捷性。

(2)根据用户在内网中的使用等级,编写相对应的策略生成算法,实现对不同用户使用外网的安全监护。

(3)可通过编程技术,创新性地将嵌入式防火墙应用于操作系统的桌面防护中,从硬件和软件两方面对内部网络中的用户进行保护。

此外,在构建嵌入式防火墙系统的同时,应将传统防火墙与嵌入式芯片技术联合使用,进一步提高网络访问的安全性能。

3 结束语

综上所述,嵌入式芯片相较于传统CPU的优势主要有:指令处理速度快、存储保护功能高、便于功能开发及使用功率小。将嵌入式芯片技术应用于网络安全设备的构建工作,是信息时展的必然趋势。可应用嵌入式智能岛技术、嵌入式防火墙技术等,将嵌入式芯片应用于网络安全设备的构建过程,从而实现内部网络整体安全性能的提高。因此,编程技术人员应在现有技术基础上,更深入地研究新型编程技术,将嵌入式芯片更好地应用于网络安全控制工作中,从而为用户提供更优质的网络使用体验。

参考文献

[1]王树佳.基于ARM的嵌入式IPv6防火墙研究与设计[D].武汉理工大学,2010.

[2]张媛媛.若干无线嵌入式系统的安全技术研究[D].上海交通大学,2009.

[3]梁亮理.嵌入式IPv6防火墙体系结构研究与设计[J].电脑知识与技术,2009,5(31).

[4]张峰.基于ARM处理器的嵌入式防火墙的研究与实现[D].南京航空航天大学,2008.

网络设备安全范文第3篇

而在这组触目惊心的数字背后,浙江赫然位列中国网络传销“重灾区”之一。

浙江属网络传销“重灾区”

联合中国反传销协会等机构监测数据显示:2010年,中国网络传销重灾区主要集中在浙江、北京、上海、广东等省市。原因也很简单:东部沿海地区互联网普及率较高,就业压力大,使得网络传销分子有了可乘之机。

对于新兴的网络传销,暂无明确定义,目前主要是来自民间机构的说法。

在3月初公布的《2010中国网络传销调查报告》中,对网络传销的特征做了这样的说明:网络传销经销商以介绍他人加入和抽取佣金为主要收入来源,公司利润来自会费或产品适用费,加入组织需缴纳高额入会费或订购相当金额的产品,产品价值偏高或价值很难确定,没有责任保险,不准退货或退货条件严苛。

亿万富翁也上当

邹琳波是南开大学滨海学院05级法政学系公共事业管理专业学生。2006年,他发现,自己的天津老乡深陷传销,从那时起,他创建了中国反传销志愿者联盟。

他在反传销联盟界,有一个挺响亮的外号叫“凌云”。

邹琳波管自己现在的工作叫:“反洗脑教育”。记者联系到他时,他正在河南“反洗脑”。

说起浙江的网络传销,他给我们说了一个故事:老胡(化名)是一个温州的亿万富翁,在温州商圈摸爬滚打了几十年,行内很是有些名气,算得上是“算盘珠子上讨生活”的典型。

“他那时跟我说,这么多年什么骗子没见过,却偏偏栽了。”与其他上当的人一样,老胡对互联网并不十分精通,而当时一个朋友跟他说“网络投资可以赚大钱”。虽然也曾有过嘀咕,但老胡想着投资新兴产业总没错,终于下了水。“具体多少不好说了,上百万是肯定有的。”后来发现上了当,但老胡也没张扬,原因很简单:丢不起那人。

亿万富翁老胡是丢不起这人,但许多家庭就因为网络传销什么都丢了。

邹琳波说这5年下来,他什么都见识过了:曾经翻过三座山,转车四次到达山西介休某村庄,就为了解救一个人;也曾被30多名传销人员围攻而受过伤。“现在传销组织会派人到我这儿来卧底,我也经常安排人去传销组织卧底,这就是现实版的无间道吧。”

邹琳波创办的组织至今解救了数千人,但是因为缺乏主管单位,一直无法通过民政部门审批,这折射了反传销工作共通的尴尬。

目前的网络传销都很隐蔽,受害人、总部、服务器相隔十万八千里,办案成本很高。

据邹琳波所知,北京警方有专门的电脑高手,破解网络传销服务器后,逐步确定组织结构和办公地址。但还没有铺开,“网络传销处于‘灰色地带’,往往出现部门协调难、取证难、查处难的问题。”

如何分辨网络传销

和电子商务

杭州市公安局经侦支队姚副队长认为关键依据是:“看他在发展下线过程中,是否获得回报,一般来说超过3级以上的下线,就可以初步断定了。”

最初,传销定性工作由工商部门进行,随着打击传销工作的进行,公安机关也能根据事实对传销行为进行定性。

“传统的那些手法,大家基本一眼就能看穿了。现在传销和电子商务搭边,号称是新的商务模式,欺骗性很强。”姚副队长表示,目前处理网络传销的案子时:“公安机关主要处理组织的高层人物,一般的参与群众由工商部门管理。”

姚副队长提醒大家:“投资需要回报很正常,但如果有人说投资可以在短期内获得回报就要多留个心眼了。”

从经济逻辑上好好想想是关键的一步,在发展下线获得收益的模式中,钱本身没有产生任何利润。“那你的效益来自哪里,只能来自一层层下线,这是经济上的毒瘤。”

网络设备安全范文第4篇

[关键词]教学改革;计算机网络安全技术;教学设计

[DOI]10.13939/ki.zgsc.2016.40.156

“计算机网络安全技术”课程作为高职院校计算机网络技术专业的一门专业课,其总体目标是培养出“德才兼备、攻防兼备”的网络安全工程师,使其能够在各级行政、企事业单位、网络公司、信息中心、互联网接入单位中从事信息安全服务、运维、管理工作。新形势下,网络安全已经被提及到个人层面,不仅企事业单位信息系统受到安全威胁,个人信息也成为众黑客们觊觎的对象。作为高等职业院校,讲授必要的计算机网络安全技术,既能够保护自身信息不被窃取,又能提高学生的就业竞争力,是开展“计算机网络安全技术”课程的初衷。[1][2][3]因此,为了达到更好的教学效果,针对该课程的教学设计不仅要结合该课程的具体内容,而且还要结合新形势下的网络安全态势进行研究。

1 教学设计

新形势下的“计算机网络安全技术”课程在进行教学设计时,更多地结合高职院校的培养目标,在教学内容、教学方法、教学手段上更多地考虑高职院校学生的接受能力及学生特点,做到结合安全技术前沿知识因材施教。

1.1 教学内容

在设计教学内容时,围绕着四部分知识目标开展设计:

(1)掌握常见的网络攻击技术。包含SQL注入攻击、网页挂马技术、密码破解技术、缓冲区溢出攻击等。

(2)精通网络安全防御技术。包含网络协议分析、端口与服务漏洞扫描、防火墙配置技术、入侵和攻击分析追踪技术、病毒木马防范等。

(3)掌握基本的服务器系统安全配置技术。包含系统安全策略配置、用户权限配置、系统防火墙配置等。

(4)掌握流行的数据加密方法。包含对称加密、非对称加密、数字证书的配置使用、加密软件的使用等。

以某模具有限公司内网的安全防御作为主项目,遵循“一个主项目,八个模块,工作典型化,任务兴趣化”的思路,划分针对企业内网的攻击分析、常见的网络攻击技术、通过嗅探分析攻击来源、主机系统的安全防护、对信息进行加密处理、对网络访问行为进行控制、对入侵进行检测、数据备份和恢复8个模块,模块间循序渐近,激发学生的学习兴趣。最后根据任务的完成情况,由学生互评与教师参评相结合来进行项目的考核。具体如下图所示。

在教学内容的选择上舍弃原理类知识,选择操作类知识[4],重点锻炼学生分析解决问题的能力、团队成员间协作能力、表达能力、使用工具进行攻击及分析攻击的能力等,将临危不乱、吃苦耐劳、作风优良、胆大心细、团队协作的综合素质的培养贯穿于能力培养的始终。

在教学内容的程序化上以网络安全工程师的工作过程安排教学内容:[5]从故障现象到故障处理,最后提出安全解决方案进行系统加固,各模块内容按照兴趣点进行安排:从故障入手,到如何进行攻击,再到如何防御攻击及紧急恢复。

1.2 教学方法

在教学方法的设计上,采用了包括案例教学[6]、角色扮演、张贴板、头脑风暴、分组讨论等方法在内的多种教学方法,根据每一个模块的特点,合理应用教学方法。

同时,由于计算机网络安全的特点,使得课堂实践过程往往无法及时达到应有的效果,为了弥补这一缺陷,学院响应大学号召,开放了《融合式网络及安全应用》开放实验室。有了良好的实验环境,学生的动手能力及创新能力得到了极大的训练,不仅巩固了课上所学习到的知识及技能,而且开拓了学生的视野,为学生的创新实践打下了坚实的基础。

1.3 教学手段

在教师进行知识讲解的过程中,应用多种现代教育技术展开教学:制作精美的PPT课件、利用电子教室实施广播教学,借助于电子教室软件的屏幕广播及屏幕录像功能,学生可以看到教师的实时演示,并可以将教师对于关键步骤的演示录制下来,反复观看练习。

计算机网络安全技术的学习需要用到多种硬件及多台靶机,学校没有充足的资金为每位同学配置一套实训环境。为了解决这个问题,充分利用各种虚拟化软件来虚拟实训环境[7],使用Packet Tracer软件来模拟路由器、交换机与防火墙,利用VmWare软件模拟多台PC机等。

2 应用效果

在一系列教学改革方法的指导下,“计算机网络安全技术”课程的整体教学设计发生了根本性的变化,由原来的教师讲授理论为主,转变为以学生实践为主,教师的角色转变为引导者与辅助者。按照这种设计,应用于吉林大学应用技术学院2014级和2015级两个学期的“计算机网络安全技术”课程的教学过程中,取得了不错的教学效果。普遍反映在以下两个方面。

2.1 课堂效果

在新的教学设计的指导下,普遍提升了学生的学习兴趣、满足学生课外实践的意愿,更多的学生愿意将更多的时间投入到计算机网络安全技术的学习过程中,同时学生也普遍反映,学习了“计算机网络安全技术”课程后,他们对于使用网络也更加小心和谨慎了,懂得了学习防范网络攻击与网络诈骗,更加深了对其他网络技术课程的理解。

2.2 课程及格率

通过实施新的教学设计,学生学习得更加扎实,反映在期末考试上,学生的及格率得到了极大的提升,2014级和2015级学生的“计算机网络安全技术”课程及格率分别为90%和95%,分别仅有2人和1人不及格,反映出新的教学设计达到了本课程教学改革的要求。

3 结 论

“计算机网络安全技术”课程在新形式的整体教学设计的指导下,学生的学习热情和学习效果得到了大幅度的提高。这种教学设计的思路同时也为其他课程的教学设计改革提供了很好的借鉴。

参考文献:

[1]莫永华.《计算机网络安全》课程体系教学改革的探讨与实践[J].现代计算机:专业版,2012(9):43-45.

[2]倪亮,李向东,潘恒,等.《网络安全技术》课程教学改革探讨[J].教育教学论坛,2016(4):142-145.

[3]岳晓菊.高职院校计算机网络安全课程教学改革探索[J].电脑开发与应用,2014(6):32-34.

网络设备安全范文第5篇

关键词:网络;防火墙技术;防病毒技术;网络设备配置

中图分类号:TP393.08 文献标识码:A

1 概述

当今世界中网络已经成为人们必不可少的工具,它在人们日常生活和工作中极大的带来各方面的便利条件,但是在网络安全问题刻不容缓,涉及于从国家安全到个人财产、个人信息等。下面浅谈以个人的理解和经历来总结出的网络安全性的重要性和一般涉及到的网络安全技术和防范措施。

2 计算机网络安全技术与防范

2.1 计算机网络安全技术

2.1.1 虚拟局域网(VLAN)

虚拟局域网(VLAN)能够赋予网络管理系统限制VLAN以外的网络节点与网内的通信,可防止基于网络的监听入侵。例如可把企业内联网的数据服务器、电子邮件服务器等单独划分为一个VLAN1,把企业的外联网划分为另一个VLAN2,通过控制VLAN1和VLAN2 间的单向信息流向,即VLAN1可访问VLAN2 的信息,VLAN2不能访问VIAN1 的信息,这样就保证了企业内部重要数据不被非法访问和利用,而且某个VLAN出现的问题不会穿过VLAN传播到整个网络,因而大大提高了网络系统的安全性。

2.1.2 虚拟专用网(VPN)

虚拟专用网(VPN)专用于Intranet(企业内部网)与Internet(因特网)的安全互连,VPN不是一个独立的物理网络,VPN是利用公共网络资源为用户建立的逻辑上的虚拟的专用网,是在一定的通信协议基础上,通过因特网在远程客户机与企业内部网之间,建立一条加密的多协议的“隧道”,VPN可以将信息加密后重新组包在公共网络上传输,是一种集网络加密、访问控制、认证和网络管理于一体,能够实现廉价的、安全可靠的跨地域的数据通信。

2.1.3 防火墙

防火墙是特定的计算机硬件和软件的组合,它在两个计算机网络之间实施相应的访问控制策略,使得内部网络与Internet或其他外部网络互相隔离、限制网络互访,禁止外部网络的客户直接进入内部网络进行访问,内部网络用户也必须经过授权才能访问外部网络。在内部网络与外部Internet的接口处,必须安装防火墙。

2.1.4 安全审计技术

安全审计技术是对用户使用网络系统时所进行的所有活动过程进行记录,可跟踪记录中的有关信息,对用户进行安全控制。通过诱捕与反击两个手段,故意安排漏洞,诱使入侵者入侵,以获得入侵证据和入侵特征,跟踪入侵者来源,查清其真正身份,对其行为采取有效措施,切断入侵者与网络系统的连接。

2.1.5 防病毒技术

在Internet接入处如防火墙、路由器、服务器上可安装基于Internet网关的防病毒软件。在内部网络的各个服务器上也要安装防病毒软件,防止内部网络用户通过服务器扩散病毒。内部网络的每台计算机终端都要安装可以定期更新的防病毒软件,并且要定期扫描病毒,每个用户都应该知道检测出病毒时该如何处理。

2.1.6 安全扫描技术

安全扫描技术分为基于服务器和基于网络两种,它能实时扫描和及时发现计算机网络内的服务器、路由器、交换机、防火墙等系统设备的安全漏洞。

2.1.7 WAP 协议技术

为提高计算机无线互联网的安全性和保密性,可使用WAP协议来防止电磁波泄露、防止数据被窃听、被假冒和被篡改等。

2.1.8 数据加密技术

数据加密技术是利用数学原理,采用软件方法或硬件方法重新组织数据信息,使得除了合法的接收者,任何人很难恢复原来的数据信息或读懂变化后的数据信息。数据加密技术主要有私钥加密和公钥加密两种。

2.1.9 信息认证技术

信息认证技术包括数字签名、身份识别和信息完整性校验等。在电子商务活动中,信息认证是通过第三方权威机构对用户合法性进行检验和确认,从而保证交易双方或多方的利益不受损害。

2.2 网络环境要求与网络设备的安全配置

2.2.1 交换机的安全配置要求

1)从设备厂商获取到升级包后,在测试环境中对升级包进行测试后再进行补丁更新。

2)普通用户的口令应与超级用户的口令存在较大的区别。

3)超级管理员的密码应采用不可逆加密算法进行加密处理,登陆设备后静态口不是明文存放。

4)应对远程登陆设备的IP地址进行限制,在设备上设定可登陆的IP地址。

5)启用OSPF协议加密认证的方式。

6)更改SNMP通信协议中读操作的默认口令。

7)应制定可与网络设备进行SNMP读交互的IP地址。

8)启用网络设备的日志记录功能,记录用户登录设备行为和登录后的操作行为。

9)开启网络设备的NTP服务,达到时间的同步。

10)应开启网络设备的SSH服务,通过SSH协议进行队网络设备进行远程维护,提高通信的安全性。

11)应关闭网络设备的Telnet服务,不要通过Telnet协议远程管理网络设备。

2.2.2 路由器的安全配置要求

1)普通用户的口令应与超级用户的口令存在较大的区别。

2)超级管理员的密码应采用不可逆加密算法进行加密处理,登录设备后静态口不是明文存放。

3)启用OSPF协议加密认证的方式。

4)更改SNMP通信协议中读操作的默认口令。

5)应制定可与网络设备进行SNMP读交互的IP地址。

6)启用网络设备的日志记录功能,记录用户登录设备行为和登录后的操作行为。

7)开启网络设备的NTP服务,达到时间的同步。

8)应开启网络设备的SSH服务,通过SSH协议进行队网络设备进行远程维护,提高通信的安全性。

9)应关闭网络设备的Telnet服务,不要通过Telnet协议远程管理网络设备。

2.2.3 防火墙的安全配置要求

1)防火墙的远程管理协议应采用SSH协议或Https协议,保证通信的安全性。

2)管理员的角色中至少应包括系统管理员、审计管理员等用户角色。

3)安排专人每天对防火墙的日志进行分析,对记录的高危时间应重点分析,并追溯源头。

结束语

从国家到民间各行各业中网络已成为了信息时代的基础。它的安全运行也成为了人们注重的事物之一。在这信息技术发达的年代我们应该学会计算机网络的安全技术与防范措施,而对于某单位或某行业的网络管理员显的更为重要。

参考文献