728s93高缓程 下 3.不要成为攻击者 IP欺骗和假冒能使你的服务器处在危险之中,但这也意味着你的机器能在无意中成为攻 击其他主机的帮凶。其原因相当深奥,但其逻辑非常简单。攻击的前提是目标服务器出现时 正在使用广播ICMP回应请求。它能访问网络上所有机器来ping某一主机。如果攻击者假冒 个主机并将这些回应请求发送到你的网络和另外的一个网络。尽管被假冒的主机实际上没有 请求它们,但两个网络上的所有机器都会回应它。如果你有十台服务器,另一个网络也有同 样多的服务器,这样目标主机就会收到20个不必要的回应数据包,向不知情的网络重复发送 大容量的ICMP回应请求数据包,最终将导致目标服务器断开连接 这就是网络中面临的服务器防护问题。为了防止自己的网络在无意中成为攻击的帮凶, 就要确保你的路由器和计算机不应答广播ICMP回应请求 24.1.2安全策略 系统(网络)管理员应经常做的事情是维护一个最新的安全策略。大多数用户没有认识到交 换口令和他们认为不重要的其他信息能引起系统(或公司)潜在的安全漏洞 通过建立安全策略,管理员可以保护他们的用户和自己的安全。用户应被告知,如果他 们不能执行这个策略,对系统应负的责任和可能产生的潜在问题。同时这个策略也适用于系 统管理员。 安全策略必须落实,并由制定者强制执行。如果用户不能遵守这个策略,应采取相应的 行动。这些规则必须严格执行。 1.安全策略剖析 制定一个策略后,你很快将认识到有比人们预期的多得多的内容要加入到安全策略中。 对整个系统有详尽的规范,覆盖的问题有备份策略、系统访问、维护、软件版本、操作系统 版本和日志文件的检查 为了容易理解,可以把策略分成三部分。 ·用户需求 经理责任 管理员的责任 2.用户需求 在系统上设置一个新的安全策略,对于系统管理员来说是不轻松的。如果在系统安全策 略的严密性上过分苛刻,你将很快就成为所有用户都讨厌的人。另一方面,如果在严密性上 放松要求,这个策略就不能发挥相应的作用。我们的目标是在与用户保持和谐关系的同时 制定一个有效的安全策略 下面的一些问题需要认真考虑的: 用户需要访问哪些系统? 每个用户都需要什么种类的访问?是完全的读写访问还是尽可能少的访问?匿名的用户 怎样使用系统? 什么时间用户可以访问系统?因为大部分的安全问题都发生在工作时间以外,所以限定 时间是一个好办法。 需要用户名和口令验证吗?如果需要,将要制定一些选择口令的规则,这些规则确保不3. 不要成为攻击者 I P欺骗和假冒能使你的服务器处在危险之中,但这也意味着你的机器能在无意中成为攻 击其他主机的帮凶。其原因相当深奥,但其逻辑非常简单。攻击的前提是目标服务器出现时 正在使用广播I C M P回应请求。它能访问网络上所有机器来 p i n g某一主机。如果攻击者假冒一 个主机并将这些回应请求发送到你的网络和另外的一个网络。尽管被假冒的主机实际上没有 请求它们,但两个网络上的所有机器都会回应它。如果你有十台服务器,另一个网络也有同 样多的服务器,这样目标主机就会收到 2 0个不必要的回应数据包,向不知情的网络重复发送 大容量的I C M P回应请求数据包,最终将导致目标服务器断开连接。 这就是网络中面临的服务器防护问题。为了防止自己的网络在无意中成为攻击的帮凶, 就要确保你的路由器和计算机不应答广播 I C M P回应请求。 24.1.2 安全策略 系统(网络)管理员应经常做的事情是维护一个最新的安全策略。大多数用户没有认识到交 换口令和他们认为不重要的其他信息能引起系统 (或公司)潜在的安全漏洞。 通过建立安全策略,管理员可以保护他们的用户和自己的安全。用户应被告知,如果他 们不能执行这个策略,对系统应负的责任和可能产生的潜在问题。同时这个策略也适用于系 统管理员。 安全策略必须落实,并由制定者强制执行。如果用户不能遵守这个策略,应采取相应的 行动。这些规则必须严格执行。 1. 安全策略剖析 制定一个策略后,你很快将认识到有比人们预期的多得多的内容要加入到安全策略中。 对整个系统有详尽的规范,覆盖的问题有备份策略、系统访问、维护、软件版本、操作系统 版本和日志文件的检查。 为了容易理解,可以把策略分成三部分。 • 用户需求 • 经理责任 • 管理员的责任 2. 用户需求 在系统上设置一个新的安全策略,对于系统管理员来说是不轻松的。如果在系统安全策 略的严密性上过分苛刻,你将很快就成为所有用户都讨厌的人。另一方面,如果在严密性上 放松要求,这个策略就不能发挥相应的作用。我们的目标是在与用户保持和谐关系的同时, 制定一个有效的安全策略。 下面的一些问题需要认真考虑的: • 用户需要访问哪些系统? • 每个用户都需要什么种类的访问?是完全的读写访问还是尽可能少的访问?匿名的用户 怎样使用系统? • 什么时间用户可以访问系统?因为大部分的安全问题都发生在工作时间以外,所以限定 时间是一个好办法。 • 需要用户名和口令验证吗?如果需要,将要制定一些选择口令的规则,这些规则确保不 728计计ASP 3 高级编程 下载