『壹』 網路設備管理員的登錄地址用什麼做限制
可以,但是要手動分配IP,作為IT而且最好有一張IP分配表。
『貳』 電視網路機頂盒設置登錄密碼是什麼_
以河南用戶為例,機頂盒賬號和密碼通常粘貼於機頂盒右上角、或在業務受理單上顯示。 一般賬號都是手機號後邊加01,密碼是10086或手機號後六位,也可以到營業廳持身份證重置機頂盒密碼,具體情況可以撥打當地10086進行咨詢。
參考一下:
區域網共享訪問要密碼,或是訪問沒有權利?解決方法
問:有幾台電腦,都裝的XP同個版本,各電腦設置了共享以後,各電腦都不能相互看共享資料,包括列印
機和文件夾,A電腦點B電腦就出現密碼窗口(但是都沒有設置密碼的),B電腦點A電腦就出現什麼資源不
能共享,或是沒有權利之類的,請各位高手指點指點,謝謝!還有就是ping是怎麼設置的,在哪裡設置。
謝謝!
答:一、啟用guest來賓帳戶;
二、控制面板→管理工具→本地安全策略→本地策略→用戶權利指派里,「從網路訪問此計算機」中加入
guest帳戶,而「拒絕從網路訪問這台計算機」中刪除guest帳戶;
三、我的電腦→工具→文件夾選項→查看→去掉「使用簡單文件共享(推薦)」前的勾;
四、設置共享文件夾;
五、控制面板→管理工具→本地安全策略→本地策略→安全選項里,把「網路訪問:本地帳戶的共享和安
全模式」設為「僅來賓-本地用戶以來賓的身份驗證」(可選,此項設置可去除訪問時要求輸入密碼的對
話框,也可視情況設為「經典-本地用戶以自己的身份驗證」);
六、右擊「我的電腦」→「屬性」→「計算機名」,該選項卡中有沒有出現你的區域網工作組名稱,如「
work」等。然後單擊「網路 ID」按鈕,開始「網路標識向導」:單擊「下一步」,選擇「本機是商業網
絡的一部分,用它連接到其他工作著的計算機」;單擊「下一步」,選擇「公司使用沒有域的網路」;單
擊「下一步」按鈕,然後輸入你的區域網的工作組名,如「work」,再次單擊「下一步」按鈕,最後單擊
「完成」按鈕完成設置。一般經過以上步驟,基本可以解決。如果不行,再往下看:
七、檢查本地連接是否被禁用,右擊「本地連接」→「啟用」;
八、關閉網路防火牆;
九、檢查是否啟用了域,是否加入了該域並檢查域設置;
十、檢查是否關閉了server服務;
十一、檢查本地連接IP、子網掩碼、網關及DNS設置是否有誤;
十二、「本地連接」→屬性→常規,檢查是否安裝了「Microsoft網路文件和列印機共享」、「Microsoft
網路客戶端」以及TCP/IP協議;
十三、某些區域網游戲和軟體須安裝NetBEUI協議。而且網上有文章說,在小型區域網中,微軟在WinXP中
只支持的TCP/IP協議和NWLink IPX/SPX/NetBIOS兼容協議表現不盡如人意,在小型區域網(擁有200台左右
電腦的網路)中NetBEUI是佔用內存最少、速度最快的一種協議。 安裝方法: ①放入Windows XP安裝光碟
,到「valueaddMsft et etbeui」目錄下將Netnbf.inf復制C:\Windows\INF中; ②將Nbf.sys復制到
C:\Windows\System32\Drivers中; ③開始→控制面板→網上鄰居」→「網路連接」→「本地連接」(就
是你目前使用中的區域網連接)上按右鍵→「屬性」→「常規」→「安裝」→「通訊協議」→→「添加」
,此時就可以看到「NetBEUI Protocol」這一項(此項原來是沒有的),選取NetBEUI之後,按確定就OK了
。
十四、作為網路瀏覽伺服器的電腦由於病毒、配置低運行慢以及死機等原因導致網路上的計算機列表得不
到更新,使得某些機器有時候在網上鄰居中找不到。解決辦法:最簡單的辦法是重啟各種網路設備和電腦
,或者關閉個別有上述問題的電腦上的網路瀏覽伺服器功能,方法如下:win2000/XP下禁用Computer
Browser服務
十五、給系統打上補丁。WinXP訪問網上鄰居的速度較慢,這是WinXP的一個Bug,當我們打開網上鄰居時
,操作系統首先會從計劃任務中進行查找,因此就大大影響了訪問的速度,除非您已經安裝了SP1補丁才
不會存在這個問題。可以手工解決這一問題。從注冊表中找到「\HKEY_LOCAL_MACHINE\
SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\RemoteComputer\NameSpace」,這里有一個名
為「{D6277990-4C6A-11CF-8D87-00AA0060F5BF}」的子鍵,該子鍵指向「計劃任務(Scheled Tasks)
」,將它直接刪除即可。
十六、先卸載網卡驅動,重啟再重裝;
十七、硬體問題,檢查網卡、網線、集線器、路由器等,在檢查之前,最好先重啟一下網路設備(集線器
、交換機、路由器)看能否解決;
十八、病毒(木馬)原因。升級病毒庫安全模式下全盤殺毒。以上可解決大部分問題,起碼可以通過//對方
計算機名/共享盤符的方式可以看到.
區域網共享訪問要密碼,或是訪問沒有權利?解決方法
減小字體 增大字體 作者:不詳 來源:本站整理 發布時間:2008-2-24 11:03:44
問:有幾台電腦,都裝的XP同個版本,各電腦設置了共享以後,各電腦都不能相互看共享資料,包括列印
機和文件夾,A電腦點B電腦就出現密碼窗口(但是都沒有設置密碼的),B電腦點A電腦就出現什麼資源不
能共享,或是沒有權利之類的,請各位高手指點指點,謝謝!還有就是ping是怎麼設置的,在哪裡設置。
謝謝!
答:一、啟用guest來賓帳戶;
二、控制面板→管理工具→本地安全策略→本地策略→用戶權利指派里,「從網路訪問此計算機」中加入
guest帳戶,而「拒絕從網路訪問這台計算機」中刪除guest帳戶;
三、我的電腦→工具→文件夾選項→查看→去掉「使用簡單文件共享(推薦)」前的勾;
四、設置共享文件夾;
五、控制面板→管理工具→本地安全策略→本地策略→安全選項里,把「網路訪問:本地帳戶的共享和安
全模式」設為「僅來賓-本地用戶以來賓的身份驗證」(可選,此項設置可去除訪問時要求輸入密碼的對
話框,也可視情況設為「經典-本地用戶以自己的身份驗證」);
六、右擊「我的電腦」→「屬性」→「計算機名」,該選項卡中有沒有出現你的區域網工作組名稱,如「
work」等。然後單擊「網路 ID」按鈕,開始「網路標識向導」:單擊「下一步」,選擇「本機是商業網
絡的一部分,用它連接到其他工作著的計算機」;單擊「下一步」,選擇「公司使用沒有域的網路」;單
擊「下一步」按鈕,然後輸入你的區域網的工作組名,如「work」,再次單擊「下一步」按鈕,最後單擊
「完成」按鈕完成設置。一般經過以上步驟,基本可以解決。如果不行,再往下看:
七、檢查本地連接是否被禁用,右擊「本地連接」→「啟用」;
八、關閉網路防火牆;
九、檢查是否啟用了域,是否加入了該域並檢查域設置;
十、檢查是否關閉了server服務;
十一、檢查本地連接IP、子網掩碼、網關及DNS設置是否有誤;
十二、「本地連接」→屬性→常規,檢查是否安裝了「Microsoft網路文件和列印機共享」、「Microsoft
網路客戶端」以及TCP/IP協議;
十三、某些區域網游戲和軟體須安裝NetBEUI協議。而且網上有文章說,在小型區域網中,微軟在WinXP中
只支持的TCP/IP協議和NWLink IPX/SPX/NetBIOS兼容協議表現不盡如人意,在小型區域網(擁有200台左右
電腦的網路)中NetBEUI是佔用內存最少、速度最快的一種協議。 安裝方法: ①放入Windows XP安裝光碟
,到「valueaddMsft et etbeui」目錄下將Netnbf.inf復制C:\Windows\INF中; ②將Nbf.sys復制到
C:\Windows\System32\Drivers中; ③開始→控制面板→網上鄰居」→「網路連接」→「本地連接」(就
是你目前使用中的區域網連接)上按右鍵→「屬性」→「常規」→「安裝」→「通訊協議」→→「添加」
,此時就可以看到「NetBEUI Protocol」這一項(此項原來是沒有的),選取NetBEUI之後,按確定就OK了
。
十四、作為網路瀏覽伺服器的電腦由於病毒、配置低運行慢以及死機等原因導致網路上的計算機列表得不
到更新,使得某些機器有時候在網上鄰居中找不到。解決辦法:最簡單的辦法是重啟各種網路設備和電腦
,或者關閉個別有上述問題的電腦上的網路瀏覽伺服器功能,方法如下:win2000/XP下禁用Computer
Browser服務
十五、給系統打上補丁。WinXP訪問網上鄰居的速度較慢,這是WinXP的一個Bug,當我們打開網上鄰居時
,操作系統首先會從計劃任務中進行查找,因此就大大影響了訪問的速度,除非您已經安裝了SP1補丁才
不會存在這個問題。可以手工解決這一問題。從注冊表中找到「\HKEY_LOCAL_MACHINE\
SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\RemoteComputer\NameSpace」,這里有一個名
為「{D6277990-4C6A-11CF-8D87-00AA0060F5BF}」的子鍵,該子鍵指向「計劃任務(Scheled Tasks)
」,將它直接刪除即可。
十六、先卸載網卡驅動,重啟再重裝;
十七、硬體問題,檢查網卡、網線、集線器、路由器等,在檢查之前,最好先重啟一下網路設備(集線器
、交換機、路由器)看能否解決;
十八、病毒(木馬)原因。升級病毒庫安全模式下全盤殺毒。以上可解決大部分問題,起碼可以通過//對方
計算機名/共享盤符的方式可以看到.
『肆』 區域網絡無法互訪.登錄失敗:用戶帳戶限制。可能的原因包括不允許空密碼登錄時間限制或強制的策略限制
將下面的代碼保存為 .reg 文件,在被訪問的機器上雙擊運行應該就可以了。
Windows Registry Editor Version 5.00
;防火牆共享開啟
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Epoch]
"Epoch"=dword:000000c3
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Epoch]
"Epoch"=dword:000000c3
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List]
"139:TCP"="139:TCP:LocalSubNet:Enabled:@xpsp2res.dll,-22004"
"445:TCP"="445:TCP:LocalSubNet:Enabled:@xpsp2res.dll,-22005"
"137:UDP"="137:UDP:LocalSubNet:Enabled:@xpsp2res.dll,-22001"
"138:UDP"="138:UDP:LocalSubNet:Enabled:@xpsp2res.dll,-22002"
;共享訪問允許空密碼登陸(默認是dword:00000001)
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
"limitblankpassworse"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Lsa]
"limitblankpassworse"=dword:00000000
; 以上兩行在系統中的位置是:本地安全策略--安全選項--帳戶:使用空白密碼的本地帳戶
; 只允許進行控制台登錄。系統默認值是:已啟用。
; 解說:很多人的帳戶是不加密碼的。這樣,當區域網中別的電腦訪問本機時,會彈出錯誤提示:
; 登錄失敗:用戶帳戶限制………。這是XP系統的一條安全策略造成的,防止別人趁你空密碼時
; 進入你的電腦。如果你覺得無所謂,不必做這些限制,那就把它設為:已停用。
;2.3版限制問題
[HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Lsa]
"restrictanonymous"=dword:00000000
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
"restrictanonymous"=dword:00000000
『伍』 運行組策略/注冊表/設備管理器要求輸入密碼是如何設置密碼的
你可以在「運行」對話框中輸入「regedt32.exe」,打開注冊表編輯器。選擇窗口菜單項中的「HKEY_LOCAL_MACHINE」窗口,在左邊的目錄樹中找到「SOFTWARE\Microsoft\ WindowsNT\CurrentVersion\Winlogon」子項,單擊後在右邊窗口中找到「DefaultUserName」條目,雙擊後更改為你希望系統自動登錄時使用的用戶名稱(前提是這個用戶必須存在)。
同樣在右邊的窗口中找到「DefaultPassword」條目,雙擊更改為DefaultUserName中的用戶使用的口令。如果「DefaultPassword」條目不存在,就需要選擇「編輯→添加值」創建該條目。設置完成預設用戶口令後,就可以設置自動登錄了。在「SOFTWARE\Microsoft\WindowsNT\ CurrentVersion\Winlogon」子項中,找到「AutoAdminLogon」條目,雙擊更改該值為1時,系統使用預設的用戶名和密碼自動登錄;該值為0時,需要用戶手工登錄。
這個是設備管理器的。
其他的同理,找注冊表就行了。
『陸』 信息網路安全的安全策略
信息網路運行部門的安全管理工作應首先研究確定信息網路安全策略,安全策略確定網路安全保護工作的目標和對象。信息網路安全策略涵蓋面很多,如總體安全策略、網路安全策略、應用系統安全策略、部門安全策略、設備安全策略等。一個信息網路的總體安全策略,可以概括為「實體可信,行為可控,資源可管,事件可查,運行可靠」,總體安全策略為其它安全策略的制定提供總的依據。
1. 實體可信:實體指構成信息網路的基本要素,主要有網路基礎設備,如防火牆、VPN等;軟體系統,如Windows7/8系統、UniNAC網路准入系統等;及用戶和數據。保證構建網路的基礎設備和軟體系統安全可信,沒有預留後門或邏輯炸彈。保證接入網路的用戶是可信的,防止惡意用戶對系統的攻擊破壞。保證在網路上傳輸、處理、存儲的數據是可信的,防止搭線竊聽,非授權訪問或惡意篡改。
2. 行為可控:保證用戶行為可控,即保證本地計算機的各種軟硬體資源 ( 例如:內存、中斷、 I / O 埠、硬碟等硬體設備,文件、目錄、進程、系統調用等軟體資源 ) 不被非授權使用或被用於危害本系統或其它系統的安全。保證網路接入可控,即保證用戶接入網路應嚴格受控,用戶上網必須得到申請登記並許可。保證網路行為可控,即保證網路上的通信行為受到監視和控制,防止濫用資源、非法外聯、網路攻擊、非法訪問和傳播有害信息等惡意事件的發生。
3. 資源可管:保證對路由器、交換機、伺服器、郵件系統、目錄系統、資料庫、域名系統、安全設備、密碼設備、密鑰參數、交換機埠、 IP 地址、用戶賬號、服務埠等網路資源進行統一管理。
4. 事件可查:保證對網路上的各類違規事件進行監控記錄,確保日誌記錄的完整性,為安全事件稽查、取證提供依據。
5. 運行可靠:保證網路節點在發生自然災難或遭到硬摧毀時仍能不間斷運行,具有容災抗毀和備份恢復能力。保證能夠有效防範病毒和黑客的攻擊所引起的網路擁塞、系統崩潰和數據丟失,並具有較強的應急響應和災難恢復能力。
『柒』 在windows環境下通過帳號密碼SSH登錄堡壘機,之後telnet到網路設備,通過命令交互對設備
1. 什麼是SSH
SSH 為建立在應用層和傳輸層基礎上的安全協議。SSH 是目前較可靠,專為遠程登錄會話和其他網路服務提供安全性的協議。SSH是每一台Linux電腦的標准配置,但是在windows系統中默認是沒有安裝SSH的,需要安裝SSH相關服務端軟體,比如FreeSSHD。
2. SSH可以用來做什麼
SSH可以用於遠程登錄主機,登錄方式通常有兩種:口令登錄和公鑰登錄
一:口令登錄:通過在服務端設定的用戶名和密碼進行登錄,每次都登錄都需要填寫密碼
二:公鑰登錄:通過一對公鑰和私鑰登錄,公鑰存放在服務端私鑰存放在客戶端,在登錄時服務端向客戶端發生一個隨機字元串,然後客戶端通過私鑰先進行加密然後發生到服務端,在服務端接受和用公鑰進行解密,然後匹配是否正確解密來驗證登錄,注意:存在在服務端的公鑰名稱和用戶名一致,已區分不同用戶不同的公鑰;這樣每次就可以直接用公鑰登錄省去了密碼的繁瑣。
SSH可以用戶服務端和客戶端之間雙向文件傳輸
3. SharpSSH與SSH服務端FreeSSHD
SharpSSH是一個用C#實現的SSH客戶端組件,用戶可以根據需要修改使用改組件已滿足自己的需求,SharpSSH介紹和組件下載網站:http://sharpssh2.codeplex.com/,也可以在這里下載。
注意:在官網下載SharpSSH會因為主機為安裝Mono而出現Mono.Security.dll的引用錯誤,只需要下載Mono.Security.dll重新引用即可。
我在Windows7 VS2012的環境下測試官網下載的SharpSSH項目升級成功,解決方案如下:
其中有兩個項目:Examples,SharpSSH顧名思義,Examples是使用示例,SharpSSH就是真正的實現項目,設置Examples為啟動項,運行效果如下:
可以看到,示例為我們提供了16個功能項,再次我們需要測試遠程登錄和文件傳輸,使用第13, 和16項測試即可,同時也會用到第5項生成公鑰私鑰對;
客戶端SharpSSH已經實現了,接下來在Windows系統中就需要安裝客戶端了,這里選擇FreeSSHD作為客戶端,官網下載地址:http://www.freesshd.com/?ctt=download或這里:http://download.csdn.net/detail/dangercheng/6804861
下載下來直接下一步下一步安裝,安裝完成後運行會提示你是否生成Key選擇是即可,同時會安裝FreeSSHDService服務,選擇關閉該服務;
此時可以看到支持telnet和SSH服務,且都關閉,到此步客戶端服務端都已經准備就緒,下面就進行我們的登錄測試和文件傳輸測試吧;
4. 遠程登錄執行命令
上面提過,登錄有兩種方式,口令登錄和公鑰登錄,先介紹口令登錄吧;
口令登錄:即在服務端freeSSHd上創建一個用戶名和密碼,使用此密碼口令登錄
首先在freeSSHd上的Users選項中點擊Add彈出添加用戶界面,然後Login填寫用戶名,authorization選擇Password stored as SHA1 hash 然後填寫密碼和重復密碼,勾選該用戶可用服務,如下圖,創建了用戶名和密碼都是test:
然後我們選擇SSH項,將Use new console engine項的勾選去掉已防止中午亂碼,如圖:
選擇確定即可創建成功,然後回到主界面我們打開SSH服務
如上圖所示即表示SSH服務已經成功開啟;但是有可能會錯誤:常見原因是地址已使用,這是埠號22已經被使用造成的,關閉該埠的進程即可。
接下來我們運行我們的sharpSSH進行登錄測試吧。
我們選擇第13項,然後輸入遠程地址I(由於服務端就在本機所以是127.0.0.1),然後不選擇公鑰登錄,然後輸入密碼,連接成功,執行date命令查詢當前時間:
現在我們測試公鑰登錄:
公鑰登錄需要先生成公鑰私鑰對,我們選擇第5項KeyGen來生成,命名為test(和用戶名一致),Sig Type選擇dsa, 然後Comment為空彈出窗口輸入passphrase我們不輸入直接選擇ok,這樣就在sharpSSH的bin\Debug目錄下生成了我們的test的公鑰私鑰兩個文件。如圖:
生成了公鑰test.pub和私鑰test兩個文件。然後將公鑰文件test.pub放到freeSSHd指定的公鑰文件夾目錄:
也就是C:\Program Files\freeSSHd\這個目錄下,並去掉後綴.pub,然後修改test用戶的authorization選擇Public Key如圖:
接下來再測試:
5. 傳輸文件
首先我們修改服務端文件位置:
這樣我們服務端的默認位置就是我們在freeSSHd下面自己添加的sftpFile的目錄了,我們在裡面放一個圖片test.jpg,現在我們要將這個圖片傳到我們sharpSSH的目錄頁就是bin\Debug目錄下並改名為testClient.jpg:
可以看見傳輸的速度還是很快的93k0秒完成,有興趣的可以試試大文件的傳輸,到此關於SSH的登錄和文件傳輸的測試完畢,當然SSH還有其他的很多很多的強大功能,這里不能一一列舉測試,有興趣自己取試試。
『捌』 簡述網路安全策略的概念及制定安全策略的原則
網路的安全策略1.引言
隨著計算機網路的不斷發展,全球信息化已成為人類發展的大趨勢。但由於計算機網路具有聯結形式多樣性、終端分布不均勻性和網路的開放性、互連性等特徵,致使網路易受黑客、怪客、惡意軟體和其他不軌的攻擊,所以網上信息的安全和保密是一個至關重要的問題。對於軍用的自動化指揮網路、C3I系統和銀行等傳輸敏感數據的計算機網路系統而言,其網上信息的安全和保密尤為重要。因此,上述的網路必須有足夠強的安全措施,否則該網路將是個無用、甚至會危及國家安全的網路。無論是在區域網還是在廣域網中,都存在著自然和人為等諸多因素的脆弱性和潛在威脅。故此,網路的安全措施應是能全方位地針對各種不同的威脅和脆弱性,這樣才能確保網路信息的保密性、完整性和可用性。
2.計算網路面臨的威脅
計算機網路所面臨的威脅大體可分為兩種:一是對網路中信息的威脅;二是對網路中設備的威脅。影響計算機網路的因素很多,有些因素可能是有意的,也可能是無意的;可能是人為的,也可能是非人為的;可能是外來黑客對網路系統資源的非法使有,歸結起來,針對網路安全的威脅主要有三:
(1)人為的無意失誤:如操作員安全配置不當造成的安全漏洞,用戶安全意識不強,用戶口令選擇不慎,用戶將自己的帳號隨意轉借他人或與別人共享等都會對網路安全帶來威脅。
(2)人為的惡意攻擊:這是計算機網路所面臨的最大威脅,敵手的攻擊和計算機犯罪就屬於這一類。此類攻擊又可以分為以下兩種:一種是主動攻擊,它以各種方式有選擇地破壞信息的有效性和完整性;另一類是被動攻擊,它是在不影響網路正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息。這兩種攻擊均可對計算機網路造成極大的危害,並導致機密數據的泄漏。
(3)網路軟體的漏洞和「後門」:網路軟體不可能是百分之百的無缺陷和無漏洞的,然而,這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標,曾經出現過的黑客攻入網路內部的事件,這些事件的大部分就是因為安全措施不完善所招致的苦果。另外,軟體的「後門」都是軟體公司的設計編程人員為了自便而設置的,一般不為外人所知,但一旦「後門」洞開,其造成的後果將不堪設想。
3.計算機網路的安全策略
3.1 物理安全策略
物理安全策略的目的是保護計算機系統、網路伺服器、列印機等硬體實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用許可權、防止用戶越權操作;確保計算機系統有一個良好的電磁兼容工作環境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發生。
抑制和防止電磁泄漏(即TEMPEST技術)是物理安全策略的一個主要問題。目前主要防護措施有兩類:一類是對傳導發射的防護,主要採取對電源線和信號線加裝性能良好的濾波器,減小傳輸阻抗和導線間的交叉耦合。另一類是對輻射的防護,這類防護措施又可分為以下兩種:一是採用各種電磁屏蔽措施,如對設備的金屬屏蔽和各種接插件的屏蔽,同時對機房的下水管、暖氣管和金屬門窗進行屏蔽和隔離;二是干擾的防護措施,即在計算機系統工作的同時,利用干擾裝置產生一種與計算機系統輻射相關的偽雜訊向空間輻射來掩蓋計算機系統的工作頻率和信息特徵。
3.2 訪問控制策略
訪問控制是網路安全防範和保護的主要策略,它的主要任務是保證網路資源不被非法使用和非常訪問。它也是維護網路系統安全、保護網路資源的重要手段。各種安全策略必須相互配合才能真正起到保護作用,但訪問控制可以說是保證網路安全最重要的核心策略之一。下面我們分述各種訪問控制策略。 3.2.1 入網訪問控制
入網訪問控制為網路訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到伺服器並獲取網路資源,控制准許用戶入網的時間和准許他們在哪台工作站入網。
用戶的入網訪問控制可分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶帳號的預設限制檢查。三道關卡中只要任何一關未過,該用戶便不能進入該網路。
對網路用戶的用戶名和口令進行驗證是防止非法訪問的第一道防線。用戶注冊時首先輸入用戶名和口令,伺服器將驗證所輸入的用戶名是否合法。如果驗證合法,才繼續驗證用戶輸入的口令,否則,用戶將被拒之網路之外。用戶的口令是用戶入網的關鍵所在。為保證口令的安全性,用戶口令不能顯示在顯示屏上,口令長度應不少於6個字元,口令字元最好是數字、字母和其他字元的混合,用戶口令必須經過加密,加密的方法很多,其中最常見的方法有:基於單向函數的口令加密,基於測試模式的口令加密,基於公鑰加密方案的口令加密,基於平方剩餘的口令加密,基於多項式共享的口令加密,基於數字簽名方案的口令加密等。經過上述方法加密的口令,即使是系統管理員也難以得到它。用戶還可採用一次性用戶口令,也可用攜帶型驗證器(如智能卡)來驗證用戶的身份。
網路管理員應該可以控制和限制普通用戶的帳號使用、訪問網路的時間、方式。用戶名或用戶帳號是所有計算機系統中最基本的安全形式。用戶帳號應只有系統管理員才能建立。用戶口令應是每用戶訪問網路所必須提交的「證件」、用戶可以修改自己的口令,但系統管理員應該可以控制口令的以下幾個方面的限制:最小口令長度、強制修改口令的時間間隔、口令的唯一性、口令過期失效後允許入網的寬限次數。
用戶名和口令驗證有效之後,再進一步履行用戶帳號的預設限制檢查。網路應能控制用戶登錄入網的站點、限制用戶入網的時間、限制用戶入網的工作站數量。當用戶對交費網路的訪問「資費」用盡時,網路還應能對用戶的帳號加以限制,用戶此時應無法進入網路訪問網路資源。網路應對所有用戶的訪問進行審計。如果多次輸入口令不正確,則認為是非法用戶的入侵,應給出報警信息。
3.2.2 網路的許可權控制
網路的許可權控制是針對網路非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的許可權。網路控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源。可以指定用戶對這些文件、目錄、設備能夠執行哪些操作。受託者指派和繼承許可權屏蔽(IRM)可作為其兩種實現方式。受託者指派控制用戶和用戶組如何使用網路伺服器的目錄、文件和設備。繼承許可權屏蔽相當於一個過濾器,可以限制子目錄從父目錄那裡繼承哪些許可權。我們可以根據訪問許可權將用戶分為以下幾類:(1)特殊用戶(即系統管理員);(2)一般用戶,系統管理員根據他們的實際需要為他們分配操作許可權;(3)審計用戶,負責網路的安全控制與資源使用情況的審計。用戶對網路資源的訪問許可權可以用一個訪問控製表來描述。
3.2.3 目錄級安全控制
網路應允許控制用戶對目錄、文件、設備的訪問。用戶在目錄一級指定的許可權對所有文件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件的許可權。對目錄和文件的訪問許可權一般有八種:系統管理員許可權(Supervisor)、讀許可權(Read)、寫許可權(Write)、創建許可權(Create)、刪除許可權(Erase)、修改許可權(Modify)、文件查找許可權(File Scan)、存取控制許可權(Access Control)。用戶對文件或目標的有效許可權取決於以下二個因素:用戶的受託者指派、用戶所在組的受託者指派、繼承許可權屏蔽取消的用戶許可權。一個網路系統管理員應當為用戶指定適當的訪問許可權,這些訪問許可權控制著用戶對伺服器的訪問。八種訪問許可權的有效組合可以讓用戶有效地完成工作,同時又能有效地控制用戶對伺服器資源的訪問 ,從而加強了網路和伺服器的安全性。
3.2.4 屬性安全控制
當用文件、目錄和網路設備時,網路系統管理員應給文件、目錄等指定訪問屬性。屬性安全控制可以將給定的屬性與網路伺服器的文件、目錄和網路設備聯系起來。屬性安全在許可權安全的基礎上提供更進一步的安全性。網路上的資源都應預先標出一組安全屬性。用戶對網路資源的訪問許可權對應一張訪問控製表,用以表明用戶對網路資源的訪問能力。屬性設置可以覆蓋已經指定的任何受託者指派和有效許可權。屬性往往能控制以下幾個方面的許可權:向某個文件寫數據、拷貝一個文件、刪除目錄或文件、查看目錄和文件、執行文件、隱含文件、共享、系統屬性等。網路的屬性可以保護重要的目錄和文件,防止用戶對目錄和文件的誤刪除、、執行修改、顯示等。
3.2.5 網路伺服器安全控制
網路允許在伺服器控制台上執行一系列操作。用戶使用控制台可以裝載和卸載模塊,可以安裝和刪除軟體等操作。網路伺服器的安全控制包括可以設置口令鎖定伺服器控制台,以防止非法用戶修改、刪除重要信息或破壞數據;可以設定伺服器登錄時間限制、非法訪問者檢測和關閉的時間間隔。
3.2.6 網路監測和鎖定控制
網路管理員應對網路實施監控,伺服器應記錄用戶對網路資源的訪問,對非法的網路訪問,伺服器應以圖形或文字或聲音等形式報警,以引起網路管理員的注意。如果不法之徒試圖進入網路,網路伺服器應會自動記錄企圖嘗試進入網路的次數,如果非法訪問的次數達到設定數值,那麼該帳戶將被自動鎖定。
3.2.7 網路埠和節點的安全控制
網路中伺服器的埠往往使用自動回呼設備、靜默數據機加以保護,並以加密的形式來識別節點的身份。自動回呼設備用於防止假冒合法用戶,靜默數據機用以防範黑客的自動撥號程序對計算機進行攻擊。網路還常對伺服器端和用戶端採取控制,用戶必須攜帶證實身份的驗證器(如智能卡、磁卡、安全密碼發生器)。在對用戶的身份進行驗證之後,才允許用戶進入用戶端。然後,用戶端和伺服器端再進行相互驗證。
3.2.8 防火牆控制
防火牆是近期發展起來的一種保護計算機網路安全的技術性措施,它是一個用以阻止網路中的黑客訪問某個機構網路的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網路邊界上通過建立起來的相應網路通信監控系統來隔離內部和外部網路,以阻檔外部網路的侵入。目前的防火牆主要有以下三種類型;
(1)包過濾防火牆:包過濾防火牆設置在網路層,可以在路由器上實現包過濾。首先應建立一定數量的信息過濾表,信息過濾表是以其收到的數據包頭信息為基礎而建成的。信息包頭含有數據包源IP地址、目的IP地址、傳輸協議類型(TCP、UDP、ICMP等)、協議源埠號、協議目的埠號、連接請求方向、ICMP報文類型等。當一個數據包滿足過濾表中的規則時,則允許數據包通過,否則禁止通過。這種防火牆可以用於禁止外部不合法用戶對內部的訪問,也可以用來禁止訪問某些服務類型。但包過濾技術不能識別有危險的信息包,無法實施對應用級協議的處理,也無法處理UDP、RPC或動態的協議。
(2)代理防火牆:代理防火牆又稱應用層網關級防火牆,它由代理伺服器和過濾路由器組成,是目前較流行的一種防火牆。它將過濾路由器和軟體代理技術結合在一起。過濾路由器負責網路互連,並對數據進行嚴格選擇,然後將篩選過的數據傳送給代理伺服器。代理伺服器起到外部網路申請訪問內部網路的中間轉接作用,其功能類似於一個數據轉發器,它主要控制哪些用戶能訪問哪些服務類型。當外部網路向內部網路申請某種網路服務時,代理伺服器接受申請,然後它根據其服務類型、服務內容、被服務的對象、服務者申請的時間、申請者的域名范圍等來決定是否接受此項服務,如果接受,它就向內部網路轉發這項請求。代理防火牆無法快速支持一些新出現的業務(如多媒體)。現要較為流行的代理伺服器軟體是WinGate和Proxy Server。
(3)雙穴主機防火牆:該防火牆是用主機來執行安全控制功能。一台雙穴主機配有多個網卡,分別連接不同的網路。雙穴主機從一個網路收集數據,並且有選擇地把它發送到另一個網路上。網路服務由雙穴主機上的服務代理來提供。內部網和外部網的用戶可通過雙穴主機的共享數據區傳遞數據,從而保護了內部網路不被非法訪問。
4.信息加密策略
信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。網路加密常用的方法有鏈路加密、端點加密和節點加密三種。鏈路加密的目的是保護網路節點之間的鏈路信息安全;端-端加密的目的是對源端用戶到目的端用戶的數據提供保護;節點加密的目的是對源節點到目的節點之間的傳輸鏈路提供保護。用戶可根據網路情況酌情選擇上述加密方式。
信息加密過程是由形形 色色的加密演算法來具體實施,它以很小的代價提供很大的安全保護。在多數情況下,信息加密是保證信息機密性的唯一方法。據不完全統計,到目前為止,已經公開發表的各種加密演算法多達數百種。如果按照收發雙方密鑰是否相同來分類,可以將這些加密演算法分為常規密碼演算法和公鑰密碼演算法。
在常規密碼中,收信方和發信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的。比較著名的常規密碼演算法有:美國的DES及其各種變形,比如Triple DES、GDES、New DES和DES的前身Lucifer; 歐洲的IDEA;日本的FEAL-N、LOKI-91、Skipjack、RC4、RC5以及以代換密碼和轉輪密碼為代表的古典密碼等。在眾多的常規密碼中影響最大的是DES密碼。
常規密碼的優點是有很強的保密強度,且經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統安全的重要因素。
在公鑰密碼中,收信方和發信方使用的密鑰互不相同,而且幾乎不可能從加密密鑰推導出解密密鑰。比較著名的公鑰密碼演算法有:RSA、背包密碼、McEliece密碼、Diffe-Hellman、Rabin、Ong-Fiat-Shamir、零知識證明的演算法、橢園曲線、EIGamal演算法等等。最有影響的公鑰密碼演算法是RSA,它能抵抗到目前為止已知的所有密碼攻擊。
公鑰密碼的優點是可以適應網路的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實現數字簽名和驗證。但其演算法復雜。加密數據的速率較低。盡管如此,隨著現代電子技術和密碼技術的發展,公鑰密碼演算法將是一種很有前途的網路安全加密體制。
當然在實際應用中人們通常將常規密碼和公鑰密碼結合在一起使用,比如:利用DES或者IDEA來加密信息,而採用RSA來傳遞會話密鑰。如果按照每次加密所處理的比特來分類,可以將加密演算法分為序列密碼和分組密碼。前者每次只加密一個比特而後者則先將信息序列分組,每次處理一個組。 密碼技術是網路安全最有效的技術之一。一個加密網路,不但可以防止非授權用戶的搭線竊聽和入網,而且也是對付惡意軟體的有效方法之一。
5. 網路安全管理策略
在網路安全中,除了採用上述技術措施之外,加強網路的安全管理,制定有關規章制度,對於確保網路的安全、可靠地運行,將起到十分有效的作用。
網路的安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關網路操作使用規程和人員出入機房管理制度;制定網路系統的維護制度和應急措施等。
6. 結束語
隨著計算機技術和通信技術的發展,計算機網路將日益成為工業、農業和國防等方面的重要信息交換手段,滲透到社會生活的各個領域。因此,認清網路的脆弱性和潛在威脅,採取強有力的安全策略,對於保障網路的安全性將變得十分重要。
『玖』 寫出利用telnet password模式 登錄網路設備的配置命令
首先確認設備是否開啟了遠程,是否開啟telnet,是否配置了登錄賬號或密碼,然後telnet ip地址就行
『拾』 當前上網環境異常 請更換網路環境或者在常用設備登錄或者稍後再試有什麼解決辦法沒
如下:
打開瀏覽器登錄QQ郵箱或騰訊其它任何站點,就可以登錄成功,然後再去登錄QQ軟體也就OK了。
如果以上辦法不好使,可以嘗試登錄手機QQ,然後掃碼登錄,感覺是騰訊QQ故意為之,就是為了讓大家都去安裝手機QQ,獲取用戶手機隱私。
QQ當前上網環境異常的原因∶
1、可能是網路環境異常的原因,檢查一下網路是否正常。
2、可能會是網路安裝了盜號軟體和監控軟體所致,如果發現有的話刪除清理軟體。
3、排查電腦是否中毒,有可能被種植惡意的軟體,木馬之類的病毒等。
4、重新安裝最新版本的QQ,安裝時更換安裝的路徑,安裝後重新再登錄試試。