安全小白成长记 的所有回复(302)

评论于 8个月前,获得 0 个赞

Dedecms,又名织梦内容管理系统。以简单、实用、开源而闻名,是国内最知名的 PHP 开源网站管理系统,也是使用用户最多的 PHP 类 CMS 系统。该漏洞于 2011 年 8 月份被安全宝的安全研究人员捕获发现,Dedecms get webshell 漏洞主要由全局变量覆盖所致,攻击者通过提交精心构造的变量,就可以覆盖数据库配置文件中的全局变量,从而导致受害网站会反向连接攻击者指定的数据库,并读取相关的内容执行。攻击者利用该漏洞可以直接向受害网站写入Webshell。

评论于 1年前,获得 0 个赞

一直说ARP专杀工具,ARP本身并不是一种病毒,他是一种协议,只不过有些病毒会通过这个协议来发动攻击,这种病毒就是ARP病毒。因为这种病毒较为难查杀所以才会需要专杀工具,以下为常见的ARP查杀工具:

  • 电脑管家工具箱里面的ARP防火墙:可以 拦截外部ARP攻击; 拦截本机对外的ARP攻击; 拦截IP冲突。

  • 趋势科技ARP专杀:这是一款专门查杀arp协议漏洞传播的病毒的工具。如果有些朋友电脑无法正常上网或者是经常上着网突然断了的情况,就有可能是中了这款病毒了,下载这款工具就可以查杀这种病毒。

  • Antiarp:ARP防火墙单机版通过在系统内核层拦截虚假ARP数据包以及主动通告网关本机正确的MAC地址,ARP防火墙单机版可以保障数据流向正确,不经过第三者。从而保证通讯数据安全、保证网络畅通、保证通讯数据不受第三者控制。

  • ARP专杀工具1.0:这个是一个大佬自己开发的,主要是用于对付9166.biz及5y5.us相关的ARP病毒,效率快,病毒不可恢复。大家要是需要可以私信我。

  • 山丽病毒专杀:这个软件通过MAC地址来进行识别从而达到ARP专杀效果。

评论于 8个月前,获得 0 个赞

云扫描其实是扫描器的一种云端形式,它主要通过 SaaS化的方式提供扫描服务,可以用于大规模扫描,具有良好的弹性和扩展性。从本质上来,说它是扫描器与云端技术结合的产物。

云扫描的使用

云扫描功能仅支持带有扫描功能的打印机,仅支持手机端发起。

1.放置好待扫描文件;

2.手机端钉钉扫码二维码;

3.选择扫描,点击按钮即可开始扫描;

4.扫描结果一键发送至文件小助手。

评论于 5个月前,获得 0 个赞

根据网络安全等级保护网消息显示,全国网络安全等级保护测评机构共计 208 家。部分企业名单如下:

北京:(37家)

  • 公安部信息安全等级保护评估中心
  • 国家信息技术安全研究中心
  • ……

安徽:(10家)

  • 安徽省信息安全测评中心(安徽省电子产品监督检验所)
  • 安徽等保信息安全测评技术有限公司
  • ……

福建:(6家)

  • 福州闽盾网络与信息安全测评技术有限公司
  • 福建省网络与信息安全测评中心
  • ……

甘肃:(3家)

  • 甘肃睿讯信息安全科技有限公司
  • 兰州大学应用技术研究院有限责任公司
  • 甘肃安信信息安全技术有限公司

广东:(9家)

  • 广东南方信息安全研究院
  • 广州华南信息安全测评中心(网安联信息技术有限公司)
  • ……

广西:(2家)

  • 广西网信信息技术有限公司
  • 广西壮族自治区信息安全测评中心(广西壮族自治区电子信息产品检验所)

贵州:(4家)

  • 贵州省信息与计算科学重点实验室
  • 贵阳宏图科技有限公司 (贵州省信息安全评估中心)
  • ……

海南:(3家)

  • 海南世纪网安信息技术有限公司
  • 海南神州希望网络有限公司
  • 海南正邦信息科技有限公司

河北:(10家)

  • 河北恒讯达信息科技有限公司
  • 河北方维网络技术有限公司
  • ……

河南:(5家)

  • 河南天祺信息安全技术有限公司
  • 河南宝通信息安全测评有限公司
  • ……

黑龙江:(3家)

  • 黑龙江安衡讯信息安全测评技术服务有限公司
  • 黑龙江省信息安全测评中心
  • 黑龙江省信息安全测评有限公司

湖北:(6家)

  • 武汉安域信息安全技术有限公司
  • 武汉等保测评有限公司
  • ……

湖南:(3家)

  • 中国信息安全测评中心华中测评中心 (湖南省信息安全测评中心)
  • 湖南省金盾信息安全等级保护评估中心有限公司
  • 湖南浩基信息技术有限公司

吉林:(5家)

  • 长春嘉诚信息技术股份有限公司
  • 长春市博鸿科技服务有限责任公司
  • ……

江苏:(13家)

  • 公安部交通管理科学研究所信息安全测评中心
  • 江苏讯安信息安全技术有限公司
  • ……

江西:(3家)

  • 江西省工业和信息产品监督检验院
  • 江西神舟信息安全评估中心有限公司
  • 江西中和证信息安全技术有限公司

辽宁:(7家)

  • 沈阳赛宝科技服务有限公司
  • 辽宁浪潮创新信息技术有限公司
  • ……

内蒙古:(5家)

  • 内蒙古网安等保测评有限公司
  • 内蒙古信息系统安全等级测评中心
  • ……

宁夏:(3家)

  • 中国电信集团系统集成有限责任公司宁夏分公司
  • 宁夏大学
  • 宁夏网信创安信息技术服务有限公司

青海:(3家)

  • 青海玉仑信息科技有限公司
  • 中国电信集团系统集成有限责任公司青海分公司

山东:(10家)

  • 浪潮软件集团有限公司软件评测实验室
  • 山东省电子信息产品检验院(中国赛宝(山东)实验室)
  • ……

山西:(6家)

  • 山西赛盾网络安全测评技术有限公司
  • 山西省信息化和信息安全评测中心
  • ……

陕西:(7家)

  • 西安西电安行永道信息安全技术有限公司
  • 西安尚易安华信息科技有限责任公司
  • ……

上海:(5家)

  • 上海交通大学 (信息安全服务技术研究实验室)
  • 上海市信息安全测评认证中心
  • ……

四川:(3家)

  • 成都创信华通信息技术有限公司
  • 四川省软件和信息系统工程测评中心
  • 成都久信信息技术股份有限公司

天津:(9家)

  • 天津联信达软件技术有限公司
  • 佰运俐(天津)科技发展有限公司
  • ……

西藏:(3家)

  • 西藏缘瑞网络科技有限公司
  • 西藏罗班网络科技有限公司
  • 西藏熙安信息技术有限责任公司

新疆:(3家)

  • 固平信息安全技术有限公司
  • 新疆天行健信息安全测评技术有限公司
  • 新疆天衡信息系统咨询管理有限公司

云南:(7家)

  • 云南瑞讯达通信技术有限公司
  • 云南南天电子信息产业股份有限公司信息安全测评中心
  • ……

浙江:(8家)

  • 杭州安信检测技术有限公司
  • 浙江省发展信息安全测评技术有限公司
  • ……

四川:(3家)

  • 成都安美勤信息技术股份有限公司
  • 成都卓越华安信息技术服务有限公司
  • 成都市锐信安信息安全技术有限公司

重庆:(4家)

  • 重庆信安网络安全等级测评有限公司
  • 重庆巽诺科技有限公司
  • 重庆市信息通信咨询设计院有限公司
  • 重庆若可网络安全测评技术有限公司
评论于 3个月前,获得 0 个赞

通过查看手机是否有以下状态来判断手机是否中病毒:

  1. 耗电快、自动关机。中毒后你的手机会经常出现了耗电快,要么就是自动关机,又或者自动重启,还有就是经常的死机,然后花屏,排除那么其他的一个可能性的话,几乎可以确定你的手机是中毒了。

  2. 流量异常增多。第二个就是当你的手机流量异常的增多,木马软件的目标是盗取私人信息,或在后台频繁下载安装软件和卸载软件、消耗手机话费,这些举动必将引起流量的异常。

  3. 莫名扣费(话费异常)一般手机中病毒以后,木马软件会给手机开通很多扣费业务,通过扣取话费的方式来赚取不义之财。

  4. 开机慢,高发热一般手机中毒后重启或者开机会变慢,且伴随高发热。

评论于 9个月前,获得 0 个赞

密码破解是安全渗透常用的工具,常见的密码破解方式有口令猜测、穷举搜索、撞库等。口令猜测主要针对用户的弱口令。穷举搜索就是针对用户密码的选择空间,使用高性能计算机,逐个尝试可能的密码,直至搜索到用户的密码。撞库则根据已经收集到的用户密码的相关数据集,通过用户关键词搜索匹配,与目标系统的用户信息进行碰撞,以获取用户的密码。密码破解工具大多数是由高级黑客编写出来的,供初级黑客使用的现成软件,使用者只要按照软件的说明操作就可以达到软件的预期目的。密码破解的常见工具如下。

  • John the Ripper John the Ripper 用千检查 Unix/Linux 系统的弱口令,支持几乎所有Unix 平台上经 crypt 函数加密后的口令哈希类型。

  • LOphtCrack LOphtCrack 常用千破解 Windows 系统口令,含有词典攻击、组合攻击、强行攻击等多种口令猜解方法。

评论于 4个月前,获得 0 个赞

第一步:确定定级对象

各行业主管部门、运营使用单位要组织开展对所属信息系统的摸底调查,全面掌握信息系统的数量、分布、业务类型、应用或服务范围、系统结构等基本情况,按照 《信息安全等级保护管理办法》(以下简称《管理办法》)和《信息系统安全等级保护定级指南》(以下简称《定级指南》)的要求,确定定级对象。

第二步:初步确定安全保护等级

各信息系统主管部门和运营使用单位要按照《管理办法》和《定级指南》,初步确定定级对象的安全保护等级。

第三步:专家评审与审批

初步确定信息系统安全保护等级后,可以聘请专家进行评审。信息系统运营使用单位有上级行业主管部门的, 所确定的信息系统安全保护等级应当报上级行业主管部门审批同意。

第四步:备案

根据《管理办法》,信息系统安全保护等级为第二级以上的信息系统运营使用单位或主管部门,应当在安全保护等级确定后 30 日内, 到当地公安机关网监部门办理备案手续。新建第二级以上信息系统,应当在投入运行后 30 日内,由其运营、使用单位到当地公安机关网监部门办理备案手续。

评论于 4个月前,获得 0 个赞

网络安全等级保护备案可以通过以下流程进行办理:

1.办理网络安全等级保护等级备案可以进入到网络系统安全管理平台,按照表格模板详细填写相关信息后提交审核。

2.网上提交备案材料后,公安机关网监部门对定级准确、材料齐全的定级备案材料,印发《信息系统安全等级保护备案证明》。

3.在办理过程中有任何问题均可拨打咨询电话。

评论于 7个月前,获得 0 个赞

由于WiFi接入是通过WLAN路由器实现的,WiFi接入安全漏洞与WLAN路由器密切相关。下面介绍几种WiFi接入安全漏洞和隐患。

1.WPS漏洞

WPS(WiFi Protected Setup)是由WiFi联盟制定的WiFi安全防护设置标准,主要为了简化WiFi无线安全设置和网络管理。以往的无线网络安全设置步骤过于繁杂,导致用户在使用无线网络时往往因为步骤过于繁杂而不做任何的安全设置,因而引发信息安全问题。目前,WPS标准被广泛应用于各种WLAN路由器产品中。

WPS标准支持两种模式:个人识别码(PIN)模式和按钮(PBC)模式。在PIN码模式中,WPS使用一个8位的PIN码来识别和验证用户身份。如果攻击者采用穷举搜索方法来蛮力破解8位PIN码,则需要做1亿(10 ^8 ^)次试验,而平均需要做5000万次试验,才有可能破解PIN码。

WPS漏洞是指在对PIN码进行蛮力攻击时,利用WPS的设计缺陷,将会极大地减少蛮力攻击的次数和时间,增加破解PIN码的可能性。WPS的设计缺陷主要有两个方面,首先PIN码是唯一要求用户提供的身份标识,不需要其他的身份识别方式,蛮力攻击是可行的。其次 PIN码的第8位数是校验位,因此蛮力攻击只需计算前7位数,这样试验次数就减少到1000万(10 ^7 ^)次。在蛮力攻击时,可将PIN码分为前半部分(前4位)和后半部分(后3位),试验次数为1万(10 ^4 ^)次和1000(10 ^3 ^)次。这样,攻击者最多只需做1.1万次试验,平均只需做5500次试验就能破解PIN码,远低于原来的平均5000万次试验。有人做过试验,只需要2~3个小时就能破解PIN码。

WPS漏洞是国外研究人员于2011年发现的,采用WPS标准的WLAN路由器产品几乎都受到该漏洞的影响。WiFi联盟计划修复该漏洞。

2.公用WiFi隐患

公用WiFi是免费的WiFi接入服务。目前,在全国范围内建设了大量的公用WiFi,大大方便了移动用户通过智能手机随时随地接入互联网。根据猎豹移动公司调查,2014年全国可查询到的公用WiFi热点覆盖已经超过600万个,其中CMCC热点超过400万个,ChinaNet热点超过100万个,还有麦当劳、星巴克、KFC、酒店、餐馆、地铁等商家和政府建立的公用WiFi热点。

然而,公用WiFi热点也存在着安全隐患,媒体上经常报道手机用户接入公用WiFi时所发生的安全事件,给用户造成直接的经济损失。根据猎豹移动公司对全国各地8万个公用WiFi热点安全状况抽样调查显示,有17386个公用WiFi热点存在安全隐患,占全部公用WiFi热点的21%。由此推测,全国可能有126万个公用WiFi热点存在安全隐患,其中98%属于加密方式的安全隐患。

加密方式的安全隐患主要表现为两个方面,一是公用WiFi信道无加密,采用明文来传输用户数据,包括用户的账号、口令、照片、短信等隐私信息,可能造成用户隐私信息的泄露;二是公用WiFi信道虽然加密,但采用的是弱密钥加密算法(如40位密钥的RC4加密算法等),加密的数据容易被破解,也会造成用户隐私信息的泄露。

另一方面,在公用WiFi热点地区可能隐藏有攻击者设置的虚假公用WiFi,假冒CMCC、ChinaNet这样的公用WiFi热点,如果用户不仔细辨认,很容易连接到这样的虚假公用WiFi热点,落入攻击者设置的钓鱼陷阱里,用户的账号、口令、照片、短信等隐私信息就会被攻击者窃取,或者直接盗取用户的网银钱财,或者将用户隐私信息倒卖给他人赚钱。

3.WiFi组件漏洞

WiFi组件漏洞是指在手机系统的WiFi组件中存在安全漏洞,攻击者可以利用这类漏洞对用户手机实施远程攻击和入侵。

WiFi杀手漏洞是存在于Android系统的WiFi组件漏洞,在Android系统的WiFi功能组件wpa_supplicant(支持无线连接认证的软件)中存在缓冲区溢出漏洞,该漏洞将导致在开启WLAN直连功能并打开WiFi开关的Android设备(如智能手机、平板电脑、智能电视等)上远程执行代码,其中Android 4.0、5.0等版本受该漏洞影响最大。WiFi杀手漏洞属于高危漏洞,只要Android手机开启了WLAN直连功能并打开了WiFi开关,攻击者在不需要物理接触或者接入公用WiFi网络的情况下,利用WiFi杀手漏洞就可以远距离发起恶意攻击和入侵,尤其是已经取得系统超级管理(root)权限的Android手机,更容易被攻击者远程控制。目前,wpa_supplicant组件开发商已经修复了该漏洞。

WiFi链接漏洞是存在于苹果iOS系统中的WiFi组件漏洞,攻击者利用该漏洞可以创建一个虚假的公用WiFi网络来引诱用户接入,一旦用户接入,攻击者就可以对iPhone手机发起攻击,导致iPhone手机关闭或崩溃,特别是在人口密集且存在公用WiFi热点的地区。

评论于 1个月前,获得 0 个赞

信息安全审计,是一种为了合理保证企业信息安全管理的有效性而诞生的审计形式。信息安全审计的范围十分广泛,其目的亦可根据企业在不同阶段的发展目标而存在不同的侧重点,在以下领域均可进行开展:

  • 信息安全管理组织与制度

  • 访问控制管理

  • 网络安全、漏洞扫描、渗透测试、代码安全扫描、机房及设备物理安全、应用系统安全、信息系统日志管理、加密传输和加密设备管理、补丁管理、IT项目开发管理

  • 隐私数据安全、数据库和操作系统安全、信息资产分级和管理、数据资产全生命周期管理评估、信息安全事件管理、业务连续性

  • 人力安全、IT外包安全管理、信息安全意识教育

在进行常规信息安全审计前,对于企业内外部的信息安全审计师而言,应先确定审计范围,包括与信息安全有关的所有公司资产,包括数据库内的数据、计算机设备、电话、网络、电子邮件和任何与访问有关的项目,如门禁卡、令牌和密码等。在执行审计程序时,除了检查企业在制度层面应当建立信息安全相关标准中要求建立的制度和流程外,还应检查企业是否按照制度规定可靠地执行了相应的程序。在审计过程中检查企业在具体的制度执行或控制实施细节时,往往会发现企业某些控制执行不到位的情况,存在潜在的信息安全风险。例如,某企业的门禁系统权限存在漏洞:不及时禁用或删除离职人员的门禁权限,并且存放内部机密信息和个人隐私数据的区域的门禁权限没有限制为仅有相应部门岗位的人员拥有。

还有较为普遍的发现是企业缺乏防窥防窃听相关的控制措施,当员工远程办公时,尤其在公共场合的情况下,没有明确的对公司信息资产的保护措施。对于这些存在信息安全风险的不符合事项,审计人员也需要结合企业整体信息安全保护的其他措施及整体情况评估控制风险,例如针对远程办公的信息安全风险,审计师可以结合企业在远程访问权限控制、防火墙配置、办公终端监控、信息加密、员工培训等方面的控制措施,统一评估后确定风险水平,并给出相应的改进建议。

评论于 7个月前,获得 0 个赞

目前,互联网上活跃的钓鱼网站传播途径主要有八种:

  1. 通过QQ、MSN、阿里旺旺等客户端聊天工具发送传播钓鱼网站链接;
  2. 在搜索引擎、中小网站投放广告,吸引用户点击钓鱼网站链接,此种手段被假医药网站、假机票网站常用;
  3. 通过Email、论坛、博客、SNS网站批量发布钓鱼网站链接;
  4. 通过微博、Twitter中的短连接散布钓鱼网站链接;
  5. 通过仿冒邮件,例如冒充“银行密码重置邮件”,来欺骗用户进入钓鱼网站;
  6. 感染病毒后弹出模仿QQ、阿里旺旺等聊天工具窗口,用户点击后进入钓鱼网站;
  7. 恶意导航网站、恶意下载网站弹出仿真悬浮窗口,点击后进入钓鱼网站;
  8. 伪装成用户输入网址时易发生的错误,如gogle.com、sinz.com等,一旦用户写错,就误入钓鱼网站。

钓鱼在大多数情况下是关于你的银行账号、密码、信用卡资料、社会保障卡号以及你的电子货币帐户信息。关于用户的yahoo邮件、gmail及其他免费邮件服务。只要记住上述那些正式公司绝不会通过电子邮件让你提供任何信息。如果你收到类似要求,让你提供资料,或者在邮件中带有指向网站的链接,那么它一定是网络钓鱼诈骗。

评论于 5个月前,获得 0 个赞

计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由国防部合同有关部门制定。

《信息安全等级保护管理办法》规定,国家信息安全等级保护坚持自主定级、自主保护的原则。信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。

信息系统的安全保护等级分为以下五级,一至五级等级逐级增高:

第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。国家信息安全监管部门对该级信息系统安全等级保护工作进行指导。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行监督、检查。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行强制监督、检查。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。国家信息安全监管部门对该级信息系统安全等级保护工作进行专门监督、检查。

评论于 1年前,获得 0 个赞

非受信区域 (Untrust):低级安全区域,安全优先级为5
通常用来定义Internet等不安全的网络,用于网络入口线的接入。
非军事化区域(DMZ):中级安全区域,安全优先级为50
作为非信任区域与信任区域之间的缓冲区。一般用于放置企业内部服务器。
信任区域(Trust):高级级安全区域,安全优先级为85
该区域内网络的受信任程度高,通常用来定义内部用户所在的网络。
本地区域(Local):顶级安全区域,安全优先级为100
local就是防火墙本身的区域,比如ping指令等网际控制协议的回复,需要local域的权限
凡是由防火墙主动发出的报文均可认为是从Local区域中发出
​​凡是需要防火墙响应并处理(而不是转发)的报文均可认为是由Local区域接收
管理区域(Management):顶级安全区域,安全优先级为100
代表防火墙本身。除了console控制接口对设备进行配置,如果防火墙设备可以通过web界面配置的话,需要一根双绞线连接到管理接口,键入用户名和密码进行配置。

评论于 4个月前,获得 0 个赞

定级的主要动作:

1.梳理确定定级对象,按照等级保护2.0标准要求对环境进行梳理调研,确定拟定级对象。

2.初步确定等级并编写定级报告,参考等级保护定级指南对系统进行初步定级,确定系统的级别。

3.组织专家评审及主管部门审核,公安部门认可的评审专家,组织专家评审,将评审结果递交主管部门审核。

4.备案审核,定级对象的运营、使用单位应按照相关管理规定,将初步定级结果提交至公安机关进行备案审查。

评论于 2个月前,获得 0 个赞
  • 计算机病毒的防御

计算机病毒的防御应该从两个方面着手:首先,应该提高内部网络管理人员以及使用人员的安全意识,养成正确上网、安全上网的好习惯。其次,应该加强技术上的防范措施,如使用高技术防火墙、使用防毒杀毒工具等。具体做法如下。

- 设置权限及口令

大多数计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易实现,也是最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户非法访问数据和使用网络资源。然而在网络系统中,由于认证信息要通过网上传递,口令很容易被攻击者从网络传输线路上窃取并破译,因此在设置口令时应注意:务必使用长度超过6个字符并且由字母(区分大小写)、数字、符号共同组成的较高强度的口令,加大口令破解的难度;口令要定期进行变更;不得写下口令或在电子邮件中传送口令。只要我们牢记以上几点,就能取得很好的保密,控制效果。

- 集中管理软件的安装

在网络上,软件的安装和管理方式是十分关键的,它不仅关系到网络维护管理的效率和质量,而且涉及到网络的安全性。好的安全防护软件能在几分钟内轻松地安装到组织里的每一个NT服务器上,并可下载和散布到所有的目的机器上,由网络管理员集中设置和管理,它会与操作系统及其他安全措施紧密地结合在一起,成为网络安全管理的重要部分,并且自动提供最佳的网络病毒防御措施。

- 实时杀毒,多层防御

当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在计算机硬件和软件、局域网服务器、网关、防火墙上层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。

计算机网络是一个开放的系统,它可以同时运行多程序、多数据流业务。单机版的杀毒软件虽然可以查杀终端机上的病毒,但是只要计算机一上网依旧会被病毒感染,所以说单机版的杀毒软是无法彻底有效地查杀网络中的病毒,确保系统安全的。所以网络防毒一定要从网络系统的角度设计防毒解决方案,只有这样才能有效地查杀并杜绝病毒在网络上的传播与感染。
  • 熟悉网络维护的内容

要保证局域网以及网内所有计算机、服务器的安全高效运行,首要的任务就是尽快熟悉网络――包括设备性能、拓扑结构、运行情况等,只有这样,才能做到心中有数,更好地管理、维护企业网络。

- 熟悉网络设备

需要明确网络设备的性能、作用、基本设置以及维护方法。熟悉尾纤的光接口类型,常用的有接光纤收发器的SC,也有接交换机光模块的LC,接光终端盒的FC等。网络设备工作状态怎么样?光纤收发器六个指示灯是否全亮,如果没全亮,检查光纤接口是否连接正确,本地的TXRX是否与远端的TXRX交叉连接。如果六个指示灯都不亮,可能为光路衰减太大,此时可用光功率仪测量接收端的光功率,再看看交换机上的光模块是否正常、光口是否启用等。检查HUB或交换机的状态指示灯是否正常,如果闪烁或常亮黄灯,表明数据包在网络上有阻塞现象,需要检查同一网段中是否有环路产生或是否有ARP病毒爆发,这需要查看交换机的日志来获得详细的信息。

- 熟悉网络的结构

要熟悉网络的结构布局。比如建筑物内部的网络布局、建筑物之间的网络布局以及单位内internet连接的情况等。要仔细研究网络拓扑图,清楚线路的走向,以及交换机之间的连接情况等。

- 熟悉网络的运行情况

要熟悉网络的运行情况。如统计网络正常运行时的状态、网络的使用效率以及网络资源的分配情况等。这样,当网络出现不稳定因素时,就可以快速地分析出故障缘由,从而找出发生故障的设备。实际工作中应着重注意以下几点:在整个网络上生成的传输量以及这些传输都集中在哪些网段?网络上传输的信息来源,是正常传输、人为攻击还是病毒?服务器达到了什么样的繁忙程度?能否在任意一个时刻满足所有用户的请求?除此之外,也可以借助一些网络辅助软件来统计,分析网络的运行情况。

- 熟悉网线的故障排除

网线的制作方式对网络传输速度的影响是非常大的,若不按照标准制作,来自网线自身的背景噪音以及内部串扰就会大大降低网络传输速度。为此一定要按照T568B标准制作网线。网线是局域网的血管,没有它信息就不能流通。某条线路突然中断,若连续几次ping都出现Request time out,表明网络不通了。故障通常包括网线内部断裂、双绞线和RJ-45水晶头接触不良以及双绞线是否采用标准线序连接等。T568B线序为:白橙、橙、白绿、蓝、白蓝、绿、白棕、棕,可以用测线仪来检测一下线路是否断裂及线序是否正确。
  • 网络管理

网络不仅要建设好,更要管理好。不仅管理设备,更要约束上网行为。比如出现ARP病毒攻击等影响网络运行的问题时,一时没法判断到底是哪个用户引起的,可通过网络管理软件直接查看设备上接入了多少用户,其中哪些人是安全的、哪些人是不安全的,并且可以针对不安全的用户采取进一步的措施,如启动流量分析、发出告警、强制下线、设置带宽等方式有效管理接入终端。

首先,使用交换机巡检软件trayping进行检查,发现ping不通的交换机,及时查明原因。

其次,使用网管软件,如华为的H3C智能管理中心,可以实时查看网络链路情况,如果链路有故障,则线条变为红色,也可查看交换机是否工作正常,并自动生成网络拓扑图,实时对网络运行情况进行监测,在用户还未报修之前就获知网络所潜在的故障源。

再次,建立网络文档。当网络出现问题的时候,网络文档能够提供帮助,成为解决问题的向导,节省故障处理时间,并能帮助其他网络管理员了解网络结构,快速定位故障。
221 声望
文章
62
粉丝
3
喜欢
23