登录
|
注册
|
QQ账号登录
|
常见问题
联系我们:
我要上传
首页
浏览
幼儿/小学教育
中学教育
高等教育
研究生考试
外语学习
资格/认证考试
论文
IT计算机
经济/贸易/财会
管理/人力资源
建筑/环境
汽车/机械/制造
研究报告
办公文档
生活休闲
金融/股票/期货
法律/法学
通信/电子
医学/心理学
行业资料
文学/艺术/军事/历史
我的淘豆
我要上传
帮助中心
复制
下载此文档
2025年网络最高安全指南Windows系统(精选8篇).docx
文档分类:
IT计算机
|
页数:约49页
举报非法文档有奖
分享到:
1
/
49
下载此文档
搜索
下载此文档
关闭预览
下载提示
1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
2.下载该文档所得收入归上传者、原创者。
3.下载的文档,不会出现我们的网址水印。
同意并开始全文预览
(约 1-6 秒)
下载文档到电脑,查找使用更方便
下 载
还剩?页未读,
继续阅读
分享到:
1
/
49
下载此文档
文档列表
文档介绍
2025年网络最高安全指南Windows系统(精选8篇).docx
该【2025年网络最高安全指南Windows系统(精选8篇) 】是由【haha】上传分享,文档一共【49】页,该文档可以免费在线阅读,需要了解更多关于【2025年网络最高安全指南Windows系统(精选8篇) 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。2025年网络最高安全指南Windows系统(精选8篇)
篇1:网络最高安全指南Windows系统
一般被保护的内部 网络 可分成两部分,一部分是内部通讯区,只允许内部用户访问,绝对禁止外部用户访问,另一部分是停火区DMZ,对外提供有条件的服务,前者是系统的核心子网,后者易受到外部的攻击,是一个比较危险的子网环境。一方面要求严格保护内部子网,
一般被保护的内部网络可分成两部分,一部分是内部通讯区,只允许内部用户访问,绝对禁止外部用户访问,另一部分是停火区DMZ,对外提供有条件的服务。前者是系统的核心子网,后者易受到外部的攻击,是一个比较危险的子网环境。一方面要求严格保护内部子网,另一方面又要满足DMZ对外提供服务的需要,因此,必须采用分别保护的策略,对上述两个区域进行保护。两个区域要尽量独立,即使DMZ受到外部攻击,内部子网仍处于防火墙的保护之下。
本文介绍利用Linux的iptables工具来建立一个具有DMZ的防火墙。
一、软硬件要求
充当防火墙的机器是一台支持iptables的Linux系统,装有三个网卡。
二、具体配置
步骤1:配置内核
,在编译新内核时,要求选择和netfilter相关的项目,这些项目通常都是位于“Networking options”子项下。
步骤2:环境构造
这里给出一个用于测试的例子,实际应用可根据具体的情况进行设置。
对外提供服务的内部主机构成一个停火区(),防火墙的两个网卡eth1、eth2分别通过hub1、hub2与停火区、内部通讯区相连,另一个网卡eth0通过直连线(或hub)与路由器的网卡eth1相连,路由器的另一网卡eth0通过一个hub与外部通讯区相连。如图所示。
路由器增加以下设置:
route add -net netmask gw
arp -i eth1 -Ds eth1 pub
防火墙的设置为:
route add default gw
route add -host gw
route add -net netmask gw eth1
。
。
。
步骤3:建立规则
在防火墙上创建如下脚本并运行之。
#!/bin/sh
######## default firewall rules-deny all ########
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
###############################################
# Rules between EXTERNAL LAN and INTERNAL LAN #
###############################################
######## masquerade INTERNAL Address to when going out ########
iptables -t nat -A POSTROUTING -s -d -o eth0 -j SNAT --to
######## deny all from EXTERNAL LAN to INTERNAL LAN directly ########
iptables -t nat -A PREROUTING -s -d -i eth0 -j DROP
######################################
# Rules between DMZ and INTERNAL LAN #
######################################
######## allow INTERNAL LAN to DMZ ########
iptables -A FORWARD -p icmp -s -d -m limit --limit 1/s --limit-burst 10 -j ACCEPT
iptables -A FORWARD -s -d -i eth2 -j ACCEPT
######## forbid DMZ to INTERNAL LAN except following instance ########
iptables -A FORWARD -p tcp -s -d ! --syn -i eth1 -j ACCEPT
iptables -A FORWARD -p tcp -s --sport 20 -d -i eth1 -j ACCEPT
iptables -A FORWARD -p icmp --icmp-type 0 -s -d -m limit --limit 1/s --limit-burst 10 -j ACCEPT
iptables -A FORWARD -p udp -s -d --sport 53 -j ACCEPT
######################################
# Rules between EXTERNAL LAN and DMZ #
######################################
### allow EXTERNAL LAN to DMZ but deny all from EXTERNAL LAN to DMZ directly ###
iptables -t nat -A PREROUTING -s -d -i eth0 -j DROP
### REAL_XX is real address of XX server in DMZ ###
### MASQ_XX is the masquaded address of REAL_XX supplied to EXTERNAL LAN ###
######## allow DNS service ########
iptables -t nat -A PREROUTING -p udp -d MASQ_DNS -s --dport 53 -i eth0 -j DNAT --to REAL_DNS
iptables -A FORWARD -p udp -s -d REAL_DNS -i eth0 --dport 53 -j ACCEPT
iptables -A FORWARD -p udp -d -s REAL_DNS -i eth1--sport 53 -j ACCEPT
iptables -t nat -A PREROUTING -p tcp -d MASQ_DNS -s --dport 53 -i eth0 -j DNAT --to REAL_DNS
iptables -A FORWARD -p tcp -s -d REAL_DNS -i eth0 --dport 53 -j ACCEPT
iptables -A FORWARD -p tcp -d -s REAL_DNS -i eth1 --sport 53 ! --syn -j ACCEPT
######## allow HTTP service ########
iptables -t nat -A PREROUTING -p tcp --dport 80 -d MASQ_HTTP -s -i eth0 -j DNAT --to REAL_HTTP
iptables -A FORWARD -p tcp -s -d REAL_HTTP -i eth0 --dport 80 -j ACCEPT
iptables -A FORWARD -p tcp -d -s REAL_HTTP -i eth1 --sport 80 ! --syn -j ACCEPT
######## allow FTP service ########
iptables -t nat -A PREROUTING -p tcp --dport 21 -d MASQ_FTP -s -i eth0 -j DNAT --to REAL_FTP
iptables -A FORWARD -p tcp -s -d REAL_FTP -i eth0 --dport 21 -j ACCEPT
iptables -A FORWARD -p tcp -s REAL_FTP -d -i eth1--sport 20 -j ACCEPT
iptables -A FORWARD -p tcp -d -s REAL_FTP -i eth1--sport 21 ! --syn -j ACCEPT
......
### You can add other services in DMZ here such as TELNET、SMTP、POP3 & IMAP etc. ###
......
######## deny DMZ to EXTERNAL LAN except to external smtp server ########
iptables -t nat -A POSTROUTING -p tcp --dport 25 -d -s REAL_SMTP -o eth0 -j SNAT --to MASQ_SMTP
iptables -A FORWARD -p tcp -s REAL_SMTP -d -i eth1 --dport 25 -j ACCEPT
iptables -A FORWARD -p tcp -d REAL_SMTP -s -i eth0--sport 25 ! --syn -j ACCEPT
通过以上步骤,具有DMZ的防火墙达到了以下目标:
1.内部通讯区可以无限制的访问外部通讯区以及DMZ,但访问外部通信区时防火墙进行了源地址转换,
2.外部通讯区可以通过对外公开的地址访问DMZ的服务器,由防火墙完成对外地址到服务器实际地址的转换。
3.外部通讯区不能访问内部通讯区以及防火墙。
4.DMZ不可以访问内部通讯区。
5.除外部通讯区邮件服务器外,DMZ不能访问外部通讯区。
原文转自:
篇2:Windows 安全问答Windows系统
一天,盆盆不小心把Windows 2000的登录密码给误改了,现在硬是“鬼子不能进村”,遂急呼汤汤来帮忙, 旁门左道不通 盆盆:汤汤,快救救我吧,我的电脑现在六亲不认,自家人不能进自家门。我该怎么办,不会要重装吧? 汤汤:钥匙丢了,正门自然不让进,但我们
一天,盆盆不小心把Windows 2000的登录密码给误改了,现在硬是“鬼子不能进村”,遂急呼汤汤来帮忙。
旁门左道不通
盆盆:汤汤,快救救我吧,我的电脑现在六亲不认,自家人不能进自家门。我该怎么办,不会要重装吧?
汤汤:钥匙丢了,正门自然不让进,但我们可以试试 ――“输入法漏洞”,当系统启动到登录界面时,按“Ctrl+Shift”调出任一输入法,并激活其帮助文档,右击“选项”按钮,点击“跳到url”……(为了安全原因,此处省去百余字)。运气不错,果然进入了。
盆盆:太感谢你了,不过还有一个地方也让我“郁闷”,万一哪天别人也从这个“密道”里潜入我的系统,那我怎么办?
汤汤:说得对,Windows 2000有那么大一个窟窿,一旦有不怀好意的人进来,那你的机器就算是铜墙铁壁,也会“四十万人齐卸甲”。“Service Pack”,把这个窟窿眼堵上吧(如图1)。
图1 下载最新的“Service Pack”
治标更要治本
汤汤:尽管外界对微软的产品有颇多微词,贬低微软甚至还成了业界的一种时尚。但是平心而论,Windows 2000的安全性能还是很不错的,尤其是和它的前辈Windows 98相比,可以说是上了一个台阶。今天我就给你讲讲如何对Windows 2000进行安全配置吧。
首先,对你的管理员账号(Administrator)进行“易容术”(重命名),这样就可以防止一些穷举密码工具的骚扰。比如把你的管理员账号改名为“你的仆人”,这样就算有无聊的人想搞破坏,也万难“篡位”成功。
盆盆:这个方法很不错,但是怎么改呢?
汤汤:右击“我的电脑→管理”,展开“计算机管理”窗口里的“本地用户和组”,点击“用户”,在右面的详细窗格里右击你的管理员账号,选“重命名”即可。 盆盆:我的电脑有好几个人在用,我给他们分别创建了User组账号,现在有一个朋友说他不能关机了,这是怎么回事啊?
汤汤:那么多的用户就他一个无法关机,显然不是软硬件配置问题。这里要隆重推荐一位明星――“用户权力指派”,此公专司用户权限的分配与仲裁,相当于球场上的裁判,如果存在分配不公,那多半是这位裁判吹了“黑哨”。要请动这位裁判并不难,只需进入“管理工具→本地安全策略→本地策略”,然后展开窗口里的“用户权力指派”即可(如图2)。
图2 为用户指派不同权力
现在我们来看看它是如何来裁断这个用户的:你只需在图2所示的右边详细窗格里找到“关闭系统”,在右键菜单里选“安全性”,然后把这个用户添加进去即可,
盆盆:没想到这个裁判权力这么大,那它还有什么别的功能吗?
汤汤:那当然了,下面举几个简单例子。一些操作权限(特别是处理不当会危及整个系统的),通常只赋予管理员组的用户,例如管理“审核和安全日志”、“远程关机”、“安装驱动程序”等。当然你也可以把这些权力下放给信得过的用户。
比如说安装驱动程序,如果每次都要劳动你的大驾,也是有点无趣,不妨委派给你的亲信去操作,大可不必大权独揽、事必躬亲。还有,你的机器是一个单机环境,没必要从网络访问,你应该把“拒绝从网络访问此计算机”的权限赋给Everyone组的成员,这样还可以对 入侵说不,套用一句现成的广告词:算是治到根本上了。
君子请勿动手
盆盆:我突发奇想,想让每个用户登录系统的时候,屏幕上都显示一句话:“本系统属于盆盆,任何人都不要试图进行破坏”,好让他人知道,“君子动口不动手”,不知道可不可以,是不是要改注册表啊?
汤汤:这种小Case当然用不着劳动注册表的大驾,这时候我们要有请另一个“腕儿”――“安全选项”。说来也巧,它正好和“用户权力指派”同处一个办公室(都位于“本地安全策略”控制台下)。在图2所示的窗口单击“安全选项”,然后在右边详细窗格找到“用户视图登录时消息文字”,双击即出现图3所示的界面。在文本框里输入你想要的警示语,完成之后重新登录看看,你就没事偷着乐吧!
2025年网络最高安全指南Windows系统(精选8篇) 来自淘豆网m.daumloan.com转载请标明出处.
猜你喜欢
医学资料 前列腺增生的护理查房 学习课件
13页
毫米分米的认识
39页
2025年PEP四年级上册全册教案反思
203页
2025年高频正弦波振荡器的设计
15页
2025年高考化学有机推断题-含答案
23页
2025年高一化学必修一化学方程式汇总练习和答..
9页
2025年酒驾矫正人员个人总结
1页
2025年部编四年级语文上册全册知识点-
23页
2025年赤壁之战知识点
15页
2025年解析会计科目间的恒等关系
3页
2025年英语六级考前必背范文-遗传与环境
8页
机械台班单价确定
20页
2025年现代控制理论试题详细答案
53页
服装类商品培训
27页
2025年智慧城市概念
4页
相关文档
更多>>
非法内容举报中心
文档信息
页数
:
49
收藏数
:
0
收藏
顶次数
:
0
顶
上传人
:
haha
文件大小
:
38 KB
时间
:
2025-02-13
相关标签
windows高级编程指南
网络系统方案
网络系统投标书
网络安全等级保护定级指南
网络安全等级保护实施指南
国家网络安全检查操作指南
安全座椅选购指南
网络系统集成方案
网络办公系统论文
网络培训系统规划
计算机原理
PHP资料
linux/Unix相关
C/C++资料
Java
.NET
开发文档
管理信息系统
软件工程
网络信息安全
网络与通信
图形图像
行业软件
人工智能
计算机辅助设计
多媒体
软件测试
计算机硬件与维护
网站策划/UE
网页设计/UI
网吧管理
电子支付
搜索引擎优化
服务器
电子商务
Visual Basic
数据挖掘与模式识别
数据库
Web服务
网络资源
Delphi/Perl
Python
CSS/Script
Flash/Flex
手机开发
UML理论/建模
并行计算/云计算
嵌入式开发
计算机应用/办公自动化
数据结构与算法
SEO
最近更新
2025年(荐)竞选班干部演讲稿
2025年客户满意度指标体系的释义与作用
江北区制鞋项目商业计划书
2025年美丽的乡村--富山500字作文(集锦2..
汉语言文学 毕业论文
2025年美丽新农村六年级作文(精选25篇)
2025年羊羊的游戏教案
校园餐厅商业计划书资料
某机械厂降压变电所电气设计 毕业设计论文
本科审计学专业毕业论文题目审计专业参考选..
有关烘焙店的商业计划书
2025年宝利花园施工组织设计
高质量鲁棒曲面重建
2025年网络个性签名(精选10篇)
方案与策划书的区别
高职特色完全学分制的探索与实践
2025年安盛—湖南亚华宾佳乐乳业公品管部考..
医院定岗定编方案
学前教育学课程标准
高中化学选修三晶胞省公开课一等奖全国示范..
25题产品运营岗位常见面试问题含HR问题考察..
煤矿井下掘进过交叉口安全技术措施
文殊菩萨修法仪轨及导论
起重工高级技师试题
讲道学课程讲义
安徽省村医到龄退出生活补助发放实施细则
石材工艺学石材概论
在线
客服
微信
客服
意见
反馈
手机
查看
返回
顶部