《校园网络安全策略》(11)
时间:2018-04-16 08:30 来源:网络整理 作者:墨客科技 点击:次
Sniffer在功能和设计方面有很多不同,有些只能分析一种协议,而另一些可能能够分析几百种协议,一般情况下,大多数的嗅探器至少能够分析以下的协议: 标准 以太网,TCP/IP,IPX,DECNET。 4.6.2嗅探器检测与防范 1.对于可能存在的网络监听监测 对于怀疑运行监听程序的机器,用正确的IP地址和错误的物理地址ping,运行监听程序的机器会有响应,这是因为正常的机器不接收错误的物理地址,处理监听状态的机器能接收,但如果它的Ipstack不再发反向检查的话,就会响应。 2.向网上发大量不存在的物理地址包 由于监听程序要分析和处理大量的数据包会占用很多的资源,会导致系统性能下降,通过比较前后该机器性能加以判断,这种办法难度较大。 3.使用反监听工具如Antisniffer等进行检测 对于网络监听的防范措施有: (1)从逻辑或物理上对网络分段 (2)以交换式HUB代替共享式HUB (3)使用加密技术 (4)划分VLAN(虚拟局域网) 4.7 数据密文防范措施 在前面的一章中我们已经介绍了数据加密和隐藏技术,在保密系统中,信道中传播的是加密后的消息,即密文,采用截获密文进行分析的攻击称为被动攻击,采用删除、更改、增添、重放、伪造等手段向系统注入假消息并进行分析的攻击称为主动攻击。对此,我们必须采用有效的加密解密的程序来防止密文泄露,可以通过c语言来实现的加密和解密。 4.8 其他网络攻击与防范措施 4.8.1源Ip地址欺骗攻击 许多应用程序认为如果数据包能使其自身沿着路由到达目的地,而且应答包也可以回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能 的前提。 要防止源IP地址的欺骗行为,可以采取以下措施来尽可能地保护系统免受这类攻击: 1.抛弃基于地址的信任策略 2.使用加密方法 3.进行包过滤 4.8.2源路由欺骗攻击 在通常情况下,信息包从起点到终点走过的路径是由位于此两点间的路由器决定的,数据包本身只知道去行何处,但不知道该如何去源路由可使信息包的发送者将此数据包要经过胡路径写在数据包里,使数据包循着一个对方不可预料的路径到达目的主机。 为了防范源路由欺骗攻击,一般采用下面两种措施: 1.方法一 对付这种攻击最好的办法是配置好路由器使它抛弃那些由外部网进来的却声称是内部主机的报文。 2.方法二 在路由器上关闭源路由,用命令 no ip source-route。 4.8.3拒绝服务器攻击及预防措施 在拒绝服务攻击中,攻击中加载过多的服务将对方资源全部耗尽,使得没有多余资源供其他用户使用,SYN Flood攻击是典型的拒绝服务攻击。为了防止拒绝服务攻击,我们可以采取以下预防措施 1.对方信息淹没攻击 我们应关掉可能产生无限序列的服务来防止这种攻击。比如我们可以在服务器端拒绝所有的ICMP包,或者在该网段路由器上对ICMP进行带宽限制,控制其在一定的范围内。 2.防止SYN数据段攻击 应对系统设定相应的内核参数,使得系统强制对超时的SYN请求连接数据包复位,同时通过缩短超时常数和加长等候队列使得系统能迅速处理无效的SYN请求数据包 3.配置调整 建议在网段的路由器上做起配置的调整,这些调整包括限制SYN半公开数据包的流量和广数。 4.TCP拦截 建议在路由器的前端做必要胡TCP拦截,使得只有完成TCP三次握手过程的数据包才可进入网段。 五 校园网络安全体系 通过以上对网络攻击分析和防范的设计,校园网络也会面临同样的威胁,所以我们在知道网络功防基础上应该构筑校园网络安全体系,要从两个方面着手:一是采用一定的技术;二是不断改进管理方法。 从技术角度看,目前常用的安全手段有内外网隔离技术、加密技术、身份认证、访问控制、安全路由等,这些技术对防止非法入侵系统起到了一定的防御作用。防火墙作为一种将内外网隔离的技术,普遍运用于校园网安全建设中[9]。 5.1 校园网络安全规范 在校园网的需求来讲,校园的网络安全是指利用各种网络监控和管理技术措施,对网络系统的硬件、软件及系统中的数据资源实施保护,使其不会因为一些不利因素而遭到破坏,从而保证网络系统连续、安全、可靠地运行。 校园网分为内部网和互联网两部分,技术上采用虚拟网管理。一般用户不提供与internet直接相连,需要直接连接的用户应向校园网管理委员会提出申请,获准后由网络中心分配IP地址并提供相应的入网软硬件,具有直接连接权限的用户应与校园网管中心签定保密协议书,并自觉接受网络安全员的检查。 (责任编辑:admin) |
- 上一篇:网络安全法 执法管辖权需明确
- 下一篇:Linux SSH安全策略限制IP登录方法