怎样消除10大网络安全隐患

来源 :网络与信息 | 被引量 : 0次 | 上传用户:sfyaa
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  系统管理员常常抱怨他们无法消除系统存在的脆弱性,因为他们不知道在500多种安全问题中哪些是最不安全的,同时他们也没有时间去处理全部的问题。为此,信息安全部门找出了系统管理员可以立即消除的十大安全隐患。
  
  1.BIND漏洞
  
  位于十大之首的是BIND漏洞,有些系统默认安装运行了BIND,这种系统即使不提供DNS服务,也很容易受到攻击。
  防范措施:
  建议执行一个数据包过滤器和防火墙,仔细检查BIND软件;确保非特权用户在chroot()环境下运行;禁止对外的分区传送;查看分区映射情况,确认对此做了补丁,建立了日志;对BIND进行修改,使得它不会对不可信任主机提供分区传送;
  
  2.有漏洞的通用网关接口程序
  
  位于十大脆弱性中第二位的是有漏洞的CGI程序和Web服务器上的扩展程序。入侵者很容易利用CGI程序中的漏洞来修改网页,窃取信用卡信息,甚至为下一次入侵建立后门。
  防范措施:
  更新修改后的软件包可以防止受此攻击。如果还会出现其他CGI漏洞,建议将口令保存在shadow文件中,并且通过对口令执行Crack,确保不会被入侵者轻松识破;建议将ssh或其他形式的远程shell访问设置在一台独立的主机上,该主机不提供其他服务和功能。
  
  3.远程过程调用(EPC)漏洞
  
  RPC允许一主机上的程序可执行另一主机上的程序。许多攻击所利用的都是RPC漏洞所带来的脆弱性。
  防范措施:
  禁止相关服务;防火墙和边界设备只允许通过网络提供必要的服务,在防火墙上将日历、时间等服务阻塞;系统和应用必须随时更新和打补丁,确保版本最新;对NFS服务器进行充分扫描;修改NFS服务器的口令,让口令经得起检查。
  
  4.Microsoft IIS中存在的远程数据服务漏洞
  
  运行IIS服务器的系统管理员要特别小心,注意安全通告以及补丁,因为IIS很容易成为攻击目标。
  防范措施:
  消除RDS漏洞,安装补丁或升级,更正所有已知的其他的IIS安全漏洞。
   5.Sendmail攻击
  
  Sendmail是运行在Unix和Linux平台上的发送、接收和转发电子邮件的软件,它很早就被人发现了漏洞,又因其广泛应用而成为攻击目标。
  防范措施:
  升级到最新版本并打补丁;在非邮件服务器或非邮件中继站的主机上不要以后台程序模式运行Sendmail;避免邮件客户将大部分功能在根用户空间中完成。
  
  6.sadmind和mountd缓冲区溢出
  
  sadmind支持Solaris系统的远程管理访问,并提供管理图形接口;mountd可以控制和处理UNIX主机上NFS装载的访问。
  防范措施:
  禁止相应服务,对系统打补丁;关闭服务,甚至将主机上能够直接访问网络的服务删除;如果系统没有要求,就禁止为其提供相关服务。
  
  7.配置不当的文件共享
  
  配置不当的文件共享将影响多种操作系统,将重要的系统文件暴露,甚至为连接到网络上的“敌人”提供完全的文件系统访问权限。全局文件共享或不合适的共享信息一般会在以下情况出现:NetBIOS和WindowsNT平台上、Windows 2000平台上、UNIXNFS、MacintoshWeb共享或AppleShare/IP。
  防范措施:
  对Windows系统,只在必要的情况下才共享;对WindowsN耐2000系统,避免“空会话”连接对用户、用户组和注册键等信息进行匿名访问,在路由器或NT主机上将与NetBIOS会话服务的流入连接加以阻塞;对Machintosh系统,只有必要的情况下才进行文件共享;对UNIX系统,充分利用mount命令的noexec、nosuid和noaev选项,不要在UNIXSamba服务器上使用未加密的口令,如果可能,考虑转换为一个更安全的文件共享结构。
  
  8.口令
  
  口令设置不当,或没有设置账户口令,这是最容易修正的,也是实施起来最难的。
  防范措施:
  教育用户和系统管理员,让他们充分认识到好的口令的作用;建立合适的口令策略,定期检查口令安全性,同时利用系统提供的一些工具和扩展包对策略进行完善。
  
  9.IMAP和POP服务器缓冲区溢出
  
  在目前已经知道的系统和应用脆弱性中大部分都源于缓冲区溢出。缓冲区溢出会引起很多问题,诸如系统崩溃、非授权的根访问和数据破坏。
  防范措施:
  在非邮件服务器的主机上禁止此类服务;使用最新版本,安装最新补丁。
  
  10.默认的SNMP共用串
  
  网络管理员利用SNMP对各种类型的网络连接设备进行管理和监控。SNMP版本把一种未经加密的“共用串”作为鉴别机制,同时大部分SNMP设备所用的默认共用串是public,只有很少人修改了,因此攻击者利用此漏洞可以远程配置设备,甚至关闭设备。另外可监听到SNMP数据流中包括大量关于网络结构的信息,还有与之相连的系统和设备的信息,因此危害很大。
  防范措施:
  如果一定要用SNMP,就禁止使用SNMP共用串;如果使用,利用SNMPwalk验证并检查共用名;如可能,设置MIB为只读;让边界设备阻塞外部的SNMP访问;检查SNMP次代理,保证其与相应主SNMP服务的最新设置同步;得到最新补丁,做兼容性测试后进行安装。
  如果系统管理员严格按照以上所提供的防范措施来做,那将大大减少相关安全问题,大家可以在一个相对安全的环境下安心工作。
其他文献
虽然说如今主流闪存MP3的容量已经达到了512M甚至1GB,对于一般的用户而言完全够用了,但是对于某些音乐爱好者来说,显然是不能满足需求的,他们巴不得把电脑里所有的歌曲全部装进MP3里,这样只有大容量的硬盘式MP3才能满足他们的需求。今天给大家介绍几款硬盘式MP3,跟我一起来看看吧。    Iaudio i6    产品看点:0.85寸微硬盘,新一代触摸式按键。  i6内置了0.85寸微硬盘作为存
期刊
游戏玩家都在用什么显示器玩游戏呢?色彩绚丽的画面如果用一台显示器表现就有点太不过瘾了,连液晶显示器都在朝19英寸甚至是更大尺寸发展,游戏发烧友怎能被小小的屏幕束缚了?一台投影机就可以很轻松地实现大画面。  六七十英寸的画面可不是一般人能轻易享受到的,除了一定的经济基础,更需要的是对大画面的执著追求精神。所以如果你热衷于游戏,那么不妨为游戏寻找一款能够体现其价值的投影机。考虑到大家的经济能力各有不同
期刊
相比数码相机,数码摄像机强大的动态拍摄决不是普通的数码相机动态拍摄功能简单格式的提高所能取代的。虽然家用数码摄像机的使用比数码相机来得容易,轻轻操作几个按钮就可以实现拍摄,但很多朋友并没有领会到DV拍摄的实质,以至于外出旅游时,因为使用经验不足所造成的画面效果不理想,浪费了难得的旅游机会和美好时刻。为了更好地帮助大家掌握好旅游时DV的拍摄效果,本文特将笔者多年的DV使用经验编辑成快速入门指南,以期
期刊
深圳市某IT公司的朱小姐打开朋友所说的网页时,肺都快气炸了:她的MSN和手机号码被公布在网上,一夜之间,年轻貌美的朱小姐成了网上招嫖的女主角。  放在从前,这种网上恶意诽谤,往往让当事人无从反击。但朱小姐的案例,却在深圳有了新的处理方式,仅仅两天后,恶意发布信息的始作俑者何某就被抓获,并处以行政拘留5天。  帮助朱小姐的,正是深圳市上网执勤的“虚拟警察”。  “键盘和鼠标就是我们的武器”  在深圳
期刊
一般来说,一个Oracle数据库管理员应该做的Oracle数据库系统监控方案如下:  1.每天对Oracle数据库的运行状态、日志文件、备份情况、数据库的空间使用情况、系统资源的使用情况进行检查,发现并解决问题。  2.每周对数据库对象的空间扩展情况、数据的增长情况进行监控,对数据库做健康检查,对数据库对象的状态做检查。  3.每月对表和索引等进行Analyze,检查表空间碎片,寻找数据库性能调整
期刊
风往哪吹?  处理器和主板芯片总是紧密相连的,每一次处理器规格的变动,都会引发主板芯片组的新一轮竞争。在过去的一年中,Intel外理器的产品规格发生了重大的变化,桌面CPU接口从Socket 478向LGA 775过渡,处理器的FSB频率被再一次拉高,1066MHz开始成为新一代CPU的标准,双核心开始进入市场。在这种情况下,主板芯片组市场出现了巨大变化,Intel不再是一家独大,NVIDIA、A
期刊
为了不影响正常业务的进行,企业网络的管理员需要想尽办法封闭BT有可能经过的所有端口,将一些特定的种子发布站点阻挡在外,将企业内的BT尝试整体封杀。总的来说,有以下七种最直接的方式可用。    限制浏览BT网站    BT网站很多,但考虑到BT下载的特点:下载的人数越多,速度越快;Seed越多,速度越快。只有比较热门BT网站的Torrent文件下载的人才会比较多,一般的BT网站去的人就比较少,下载的
期刊
一、静态表情动起来    QQ大家应该再熟悉不过了吧,想当年偶上网第一个使用的聊天软件就是它。现在使用QQ聊天的人越来越多,尤其是QQ可以发送自定义表情之后,聊天变得越来越有趣,各种各样的QQ表情在好友之间传来传去,给我们的生活增添了不少酌情趣。可是你有没有想过这些表情是怎么来的呢?总是和别人用一样的表情多单调,能不能自己动手做一些有个性的表情呢?只有想不到,没有做不到,这些都是可以实现的,不信你
期刊
大家还记得肆虐一时的“冲击波”病毒吧?它利用Remote Procedure Call(简称RPC,提供终结点映射程序endpoint mapper以及其它RPC服务)服务的DCOM漏洞攻击基于NT内核的Windows2000/XP/2003操作系统,很多用户为了躲避它的攻击,禁用了RPC服务。(如图1所示)当想再次启用RRC服务时却发现“RPC服务属性”页的“启动类型”下拉列表框和“启动”按钮变
期刊
我们知道PIng是一个非常好用的TCP/IP工具,我们可以用它来检测网络的连通情况及分析网络速度,然而如果Ping被他人所恶意利用,那么你就有可能深受其害,例如:他人通过“Ping—a你的IP地址”则可能很方便地获取你的计算机的登录名及有关操作系统的一些信息;另外如果多人同时利用“Ping—L65500—T你的lP地址”则可以致使你的网络处于瘫痪状态。其实Ping是大多数黑客入侵他人计算机的第一步
期刊