措施1 网络交换路由设备的安全配置根据不同控制策略的要求,对路由器,交换机配置合理的访问控制列表(ACL),从而保障网络安全。 对常见木马端口和系统漏洞开放端口的控制,可以有效降低网络攻击和扫描的成功率;对IP源地址的检查将使部分攻击者无法冒用合法用户的IP地址发动攻击;对部分ICMP报文的控制将有助于降低Smuff攻击的威胁。在网络安全日常管理维护和出现病毒爆发或其他突发安全威胁时,合理配置ACL将有助于快速定位和清除威胁。
措施2 :采取静态IP地址管理模式
所有网络用户入网前需要事先从网络中心申请获取静态IP地址。网络中心收到申请后在用户接入的交换机上完成一次用户MAC-接入交换机端口的绑定,实现用户IP-MAC的一一绑定,使用这种方法来确认最终用户,消除IP地址盗用等情况。
这种管理模式的好处很多:一旦出现扫描攻击,垃圾邮件等网络安全事件,根据IP/MAC/端口可以在第一时间迅速定位来源,从而为采取下一步处理措施提供准确的依据。
措施3 中央集中控制病毒
在病毒的防控方面,采取中央集中控制管理的模式,购买网络版杀毒软件,使得病毒库可以及时快速升级。
措施4 积极防范网络攻击
在边界出口部署IDS,核心路由器上启用了NetFlow、sFlow等进行监控,对关键的网络节点通过端口镜像、分光等方式进行进一步分析处理网络数据包,通过部署基于Nessus的漏洞扫描服务器对计算机进行定期安全扫描。选用合适的软件和分析处理方式将会大幅度提高工作效率。商业软件固然不错,但很多开源软件如Ethereal、Ntop、Nessus等在这些方面一样做得很优秀,并且易于用户根据自己的需要进行二次开发。
措施5 统一身份认证
对于无线网络的安全而言,用户接入认证是非常关键的。网络中心使用了校内统一身份认证来限制校外用户未经授权的无线访问。由于WEP认证具有天然的弱安全性,网络中心又同时提供了基于8021x的认证平台进行校内统一身份认证并鼓励用户使用。
以上就是我个人的措施,希望对你有所帮助!望采纳
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)