• 新闻资讯
  • 您当前的位置: 平台概况
  • 杏耀注册浅谈企业IT设备管理中的网络安全研究

  • 来源:本站原创 时间:2019-04-01 11:22 关注:
  • 随着互联网的快速发展和IT网络设备的更新,IT网络设备技术的成熟应用使计算机网络渗透到人们生活的方方面面。虽然网络给人们带来了许多好处,但它也带来了许多隐患。企业面临信息泄露,服务器遭到黑客入侵,大量数据被篡改。特别是对于从事电子商务的企业来说,信息安全已成为瓶颈。随着企业网络中安全设备的使用增加,相应设备的管理变得更加复杂。但是,企业信息管理员和信息用户对网络安全的理解不足。他们花费大量时间和精力来提高网络的性能和效率。结果,黑客攻击越来越多的安全威胁,如、恶意代码、邮件炸弹。 。为了防止各种安全问题,本文将从企业内部IT设备产品入手,对企业的网络安全进行研究。

    2企业IT设备的定义和分类概述

    企业IT设备实际上是一种网络互连设备,它是网络之间连接路径中的协议和功能转换。它具有强大的层次结构。遵循OSI模型,OSI的每一层对应于不同的IT设备产品。每层IT设备产品用于执行一些主要功能,并且在同一层的IT设备之间共享其自己的一组通信指令(协议)。这些协议。

    企业IT设备主要分为交换机、路由器、防火墙。该交换机是完成通信系统中的信息交换的功能。该交换机具有非常高的带宽后端总线和内部交换矩阵。开关的所有端口都连接到后总线,制动电路接收数据包。处理端口查找内存中的地址比较表,以确定目标NIC所连接的端口,并通过内部交换结构快速将数据包传输到目标端口。路由器是连接多个网络或网段的网络设备。它可以在不同网络或网段之间转换数据信息,以便杏耀娱乐平台它们可以读取彼此的数据并形成更大的网络。其功能是为用户提供最佳通信路径,并使用路由表查找从当前位置到目标地址的数据包的正确路径。防火墙是在本地网络和外部网络之间隔离的防御系统。防火墙可以与Internet或其他外部网络隔离。、限制网络访问以保护内部网络。其主要功能是隔离不同的网络。防止内部信息泄露的网络;加强网络安全政策;包过滤和流控制以及网络地址转换。

    在企业杏耀注册IT设备网络安全管理中,网络管理安全模式包括以下三种类型:一,安全管理PC直接与安全设备连接是最常见的,也就是说,传统的网络安全设备配置必须管理直接连接到安全设备,常见的安全管理PC串口连接到安全设备的CONSOLE端口,然后终端仿真程序在PC上运行,例如Windows系统中的HyperTerminal或SecureCRT应用程序。然后在终端仿真程序上建立新的连接,选择用于连接安全设备的安全管理PC上的串口,配置终端通信参数,并在安全设备上执行开机自检,系统自动配置,并在自检结束后提示用户。键入回车符,直到出现命令行提示符。然后,您可以键入命令以配置安全设备或查看其运行状态。但是,不同的设备可能具有不同的设置。例如,对于防火墙,Lenovo KingGuard8000的连接参数与上述不一致。对于这种情况,我们可以使用WEB管理。也就是说,网线用于连接计算机上的安全管理设备和网卡接口,并且管理计算机和安全设备的管理接口的IP地址被配置为使得它们在同一网段上。启用安全设备的本地SSH服务,并允许管理帐户使用SSH。这是因为大多数安全设备的WEB管理通过SSH连接到设备,因此安全管理PC和安全设备之间传输的数据被加密,安全性相对较高。在安全管理PC的地址栏中输入https://192.168.1.1,输入用户名和密码登录网络安全设备的Web管理界面,配置其参数和性能。

    其次,安全管理PC通过交换机管理安全设备,

    将安全管理PC直接连接到交换机,PC和安全设备都在同一网段。除了使用WEB方法管理和配置安全设备外,您还可以使用Telnet来管理它们。要以这种方式管理安全设备,必须首先确保安全管理PC和安全设备之间存在可达路由。您可以使用Telnet登录安全设备或使用SSH进行管理。当用户处于无法保证安全性的网络环境中时,他们必须远程登录安全设备。这时,SSH功能可以提供安全的信息保护和认证功能,保护安全设备免受IP地址欺骗、明文密码拦截等攻击。

    第三,通过安全中心服务器管理安全设备是将安全管理计算机升级到安全中心服务器。在服务器上,可以管理和配置网络上的所有安全设备,而无需将安全管理计算机逐个连接到安全设备的交换机或安全设备所在的VLAN。在此管理模式下,可以在Security Center服务器上使用WEB、 Telnet和SSH,但不能直接连接到安全设备的CONSOLE端口进行管理配置。简而言之,上述三种网络安全设备的管理模式主要是根据网络的大小和安全设备的数量来决定使用哪种管理模式。三种模式之间没有完全不同。如果网络中只有一个或两个安全设备,则第一种模式显然更好。只需要一台安全管理PC。如果使用安全中心服务器,那将是值得的损失。如果有更多安全设备并且它们分布在不同的网段上,则可以选择第二模式。使用两个或三个安全管理PC来管理安全设备是很经济的。如果有很多安全设备,则采用第三种模式,这可以节省网络管理员至少很多时间,因为所有安全设备都可以在一台服务器上进行管理。

    4企业IT设备网络安全应用研究

    企业的网络拓扑结构很复杂。、有许多网络节点,这要求企业拥有有效的IT运维管理模式。 IT运维管理是IT人员、IT业务系统和IT运营环境(软件和硬件环境)的综合方法项目的使用可以提高IT运维人员在排除企业网络故障时的效率。接下来,通过以下两个例子:

    杏耀注册浅谈企业IT设备管理中的网络安全研究

    4.1企业ARP网络攻击

    ARP攻击是通过伪造IP地址和MAC地址来实现ARP欺骗。它可以在网络中生成大量ARP流量来阻止网络。只要攻击者不断发送伪造的ARP响应报文,就可以改变目标主机ARP缓存的IP地址。 MAC列表导致网络中断或中间人攻击。基本原则是在局域网中,如果计算机感染了ARP木马,感染ARP木马的系统会尝试通过ARP欺骗拦截网络中其他计算机的通信信息,从而导致通信失败网络中的其他计算机。

    ARP攻击源向计算机用户1发送假ARP响应,告诉计算机用户1,计算机用户2的IP地址为192.168.0.2,对应的MAC地址为00-aa-00-62-c6-03 ,计算机用户1认为这是真的。相应的关系被写入ARP缓存表,当稍后发送数据时,应该发送给计算机用户2的数据被发送给攻击者。类似地,攻击者向计算机用户2发送假ARP响应,告诉计算机用户2.对应于计算机用户1的IP地址192.168.0.1的MAC地址是00-aa-00-62-c6-03,并且计算机用户2还将数据发送给攻击者。此时,攻击者控制计算机用户1和计算机用户2之间的流量。它可以选择被动地监视流量,获取密码和其他机密信息,或伪造数据,并在计算机用户1和计算机用户2之间进行切换。 。4.2非法DHCP服务器的快速定位

    在DHCP选择请求过程中,网络上可能存在将响应Discover广播的DHCP服务器,但新添加的计算机仅选择首先获得的IP地址。并与DHCP服务器确认使用此IP。如果网络上有多个可以提供IP地址的DHCP服务器,则新添加的计算机将选择首先响应广播的DHCP服务器提供的IP地址。但是,实际上,非法DHCP服务器的响应速度通常比合法的DHCP服务器快。

    非法DHCP服务器的快速定位表明当用户计算机请求IP广播时,非法DHCP服务器和DHCP服务器向用户的计算机提供IP地址以供用户的计算机使用。当非法DHCP服务器请求比DHCP服务器快时,这些用户计算机获取的IP也必须是异常IP,导致这些用户计算机无法正常使用Internet。企业网络管理员可以通过检测提供IP的DHCP服务器的MAC地址,结合网络和计算机资产注册,快速找出非法DHCP设备所属的设备。通过以上两个例子,有效防范网络攻击对企业来说非常重要,可以提高IT人员的故障排除效率,保证企业内部网络更加安全。

    5结论

    杏耀注册浅谈企业IT设备管理中的网络安全研究

    企业IT设备的网络安全问题主要是利用网络管理措施来保证网络环境中数据的机密性为、的完整性和可用性。确保通过网络传输的信息在到达目的地时不会增加。、更改、丢失或非法读取。并且从以前的简单到阻止、阻止、分区,发展到当前攻击、的反组合,重点关注动态安全性。在网络安全技术的应用中,我们必须注意从正面防御、数字签名和认证、授权、访问的角度来控制信息通信中的数据加密。从反面来看,我们必须做一个漏洞扫描评估、入侵检测、病毒防御、安全报警响应等。要全面了解网络安全,不仅需要掌握保护,还需要掌握检测和响应。


    上一篇:杏耀平台中海油《勇敢的“剑”绅士(1)
    下一篇:浅谈分体式空调的节能
    杏耀娱乐自动化技术有限责任公司位于广东天易科技城12栋,公司主要研究杏耀平台注册软件自动化设计开发、制造、销售和服务于一体的国家级高新技术企业。杏耀游戏公司现有设备电控系统,机电控系统,提升机信号系统、通信广播系统,集成电控系统等八个大类主导产品,欢迎广大玩家前来参观和开户咨询!
    Copyright © 2012-2025 杏耀娱乐平台版权所有 备案号:闽ICB备898789546-65号