网络工程师--网络规划和设计案例分析(5)

案例:某企业的技术部、行政部和生产部分布在三个区域,随着企业对信息化需求的提高,现拟将网络出口链路由单链路升级为双链路,提升ERP系统服务能力以及加强员工上网行为管控。网络管理员依据企业现有网络和新的网络需求设计了该企业网络拓扑图如下,并对网络地址重新进行了规划,其中防火墙设备集成了传统防火墙与路由功能。

案例分析一:

1.在上图的防火墙设备中,配置双出口链路有提高带宽、链路冗余、链路负载均衡

解析:① 当一条链路出现故障或不可用时,故障链路上的数据可以自动切换到正常链路之上,也就是流量可以被及时切换到另一条链路上,避免网络长时间中断

② 防火墙部署在企业网的出口,起到了隔离内部网和外部网的作用,当两条ISP链路接入防火墙时,可以起到提高总带宽、链路冗余和负载均衡作用

2.通过配置链路聚合来提高总带宽,通过配置策略路由来实现链路负载均衡

解析:

(1)通过策略路由对网络请求进行重定向和内容管理,实现数据在两条链路上的负载均衡

(2) 链路聚合(以太网链路聚合简称):

① 链路聚合定义:链路聚合是指将两个或更多数据信道结合成一个单个的信道,该信道以一个单个的更高带宽的逻辑链路出现。链路聚合一般用来连接一个或多个带宽需求大的设备,例如连接骨干网络的服务器或服务器群。链路聚合中需要指出的是,LACP协议并不等于链路聚合技术,而是IEEE802.3ad提供的一种链路聚合控制方式,具体实现中也可采用其它的聚合控制方式。

② 链路聚合内容:

        链路聚合通过将多条以太网物理链路捆绑在一起成为一条逻辑链路,从而实现增加链路带宽的目的。将具有相同传输介质类型,相同传输速率的链路“捆绑”在一起形成一个聚合组,在逻辑上看起来是一条链路,业务负荷在各端口中进行分担。同时,这些捆绑在一起的链路通过相互间的动态备份,可以有效地提高链路的可靠性。在众多的提高网络可用性的解决方案中,链路聚合技术以增加网络带宽、实现链路负载分担、提高网络可靠性(提供了传输线路内部的冗余机制)等优点,对数据业务有了很好的支持和完善,在近年来引起了极大的关注并获得迅速发展和广泛应用。

  链路聚合功能是将交换机的多个低带宽交换端口捆绑成一条高带宽链路,通过几个端口进行链路负载平衡,避免链路出现拥塞现象,打比喻来说,链路聚合就如同超市设置多个收银台以防止收银台过少而出现消费者排队等候过长的现象。如果聚合的每个链路都遵循不同的物理路径,则聚合链路也提供冗余和容错。通过聚合调制解调器链路或者数字线路,链路聚合可用于改善对公共网络的访问。链路聚合也可用于企业网络,以便在吉比特以太网交换机之间构建多吉比特的主干链路。

③ 链路聚合优点:

1. 提高链路可用性:链路聚合中,成员互相动态备份。当某一链路中断时,其它成员能够迅速接替其工作。与生成树协议不同,链路聚合启用备份的过程对聚合之外是不可见的,而且启用备份过程只在聚合链路内,与其它链路无关,切换可在数毫秒内完成。

2.增加链路容量:链路聚合技术的另一个明显的优点是为用户提供一种经济的提高链路传输率的方法。通过捆绑多条物理链路,用户不必升级现有设备就能获得更大带宽的数据链路,其容量等于各物理链路容量之和。聚合模块按照一定算法将业务流量分配给不同的成员,实现链路级的负载分担功能。

④ 链路聚合和端口聚合的区别:

1.链路聚合技术亦称主干技术(Trunking)或捆绑技(Bonding),其实质是将两台设备间的数条物理链路"组合"成逻辑上的一条数据通路,称为一条聚合链路。
2.端口聚合也叫做以太通道(ethernet channel),指的是把两个或多个物理端口捆绑成一个逻辑链路,两设备多个端口两两相连,从而增加链路带宽,可起到负载均衡的作用,而且多条线路间还能形成冗余备份。主要用于交换机之间连接。由于两个交换机之间有多条冗余链路的时候,STP会将其中的几条链路关闭,只保留一条,这样可以避免二层的环路产生。但是,失去了路径冗余的优点,因为STP的链路切换会很慢,在50s左右。使用以太通道的话,交换机会把一组物理端口联合起来,做为一个逻辑的通道,也就是channel-group,这样交换机会认为这个逻辑通道为一个端口。

案例分析二:

1.防火墙工作模式:

(1)防火墙有三种工作模式:路由模式、透明模式、混合模式:如果防火墙以第三层对外连接(接口具有IP 地址),则认为防火墙工作在路由模式下若防火墙通过第二层对外连接(接口无IP 地址),则防火墙工作在透明模式下;若防火墙同时具有工作在路由模式和透明模式的接口(某些接口具有IP 地址,某些接口无IP 地址),则防火墙工作在混合模式下
(2)路由模式:可以完成ACL 包过滤、ASPF 动态过滤、NAT 转换等功能。然而,路由模式需要对网络拓扑进行修改(内部网络用户需要更改网关、路由器需要更改路由配置等),这是一件相当费事的工作,因此在使用该模式时需权衡利弊。
(3)透明模式:只需在网络中像放置网桥(bridge)一样插入该防火墙设备即可,无需修改任何已有的配置。与路由模式相同,IP 报文同样经过相关的过滤检查(但是IP 报文中的源或目的地址不会改变),内部网络用户依旧受到防火墙的保护。
(4)混合模式:主/备防火墙的Trust 区域接口与公司内部网络相连,Untrust区域接口与外部网络相连,主/备防火墙之间通过HUB 或LAN Switch 实现互相连接,并运行VRRP 协议进行备份。需要注意的是内部网络和外部网络必须处于同一个子网。

2.若上图防火墙接口均配有IP地址,则防火墙工作在路由模式

解析:(1)防火墙三种模式:路由模式、透明模式、混合模式,如果防火墙接口配置有IP地址并通过第三层对外连接,则认为防火墙工作在路由模式下

(2)若防火墙接口未配置IP地址并通过第二层对外连接,则防火墙工作在透明模式下

(3)若防火墙同时具有工作在路由模式(某些接口具有IP地址)和透明模式的接口(某些接口无IP地址),则防火墙工作在混合模式下

3.在路由模式下,ERP服务器部署在防火墙的内网区域

解析:

(1)防火墙位于内外网之间时,防火墙分为三个区域:

① 内部网络(Trust):包括全部的企业内部网络设备及用户主机,是防火墙要的可信区域。
② 外部网络(Untrust):包括外部因特网主机和设备,这个区域为防火墙的非可信网络区域。
③ 非军事化区域(DMZ区域):DMZ是英文"demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。

(2)在路由模式下,ERP服务器部署在防火墙的内部区域,用于内部用户访问,该服务器对外不提供访问服务,确保了内部数据的安全性

(3)Web网站对外部用户和内部用户同时提供服务,应该部署在防火墙的非军事化DMZ区域

案例分析三:

若地址规划如下图所示,从IP规划方案看该地址的配置可能有哪些方面的考虑?

答:

1.用户上网IP的划分按照地理位置划分,便于维护和安全管理

解析:给处于相同地理位置区域的部门分配同一个网段的IP地址,便于配置相同的安全策略,易于网络故障的排查和维护

2.监控按照业务类型独立划分VLAN,使用固定IP便于灵活管理

解析:给分散在不同地理位置的监控业务划分在同一个IP网段,通过VLAN组网,使用固定IP地址,便于灵活管理

案例分析四:

该网络拓扑中,上网行为管理设备的位置是否合适?请说明理由

答:合适,上网行为管理设备有串接和旁路等方式,均可实现上网行为管控

解析:

1.上网行为管理定义和内容:

① 上网行为管理:是指帮助互联网用户控制和管理对互联网的使用,其包括对网页访问过滤、上网隐私保护、网络应用控制、带宽流量管理、信息收发审计、用户行为分析等

② 上网行为管理出现的背景:随着计算机、宽带技术的迅速发展,网络办公日益流行,互联网已经成为人们工作、生活、学习过程中不可或缺、便捷高效的工具。但是,在享受着电脑办公和互联网带来的便捷同时,员工非工作上网现象越来越突出,企业普遍存在着电脑和互联网络滥用的严重问题。网上购物、在线聊天、在线欣赏音乐和电影、P2P工具下载等与工作无关的行为占用了有限的带宽,严重影响了正常的工作效率
③ 上网行为管理产品及技术是专用于防止非法信息恶意传播,避免国家机密、商业信息、科研成果泄漏的产品;并可实时监控、管理网络资源使用情况,提高整体工作效率。上网行为管理产品系列适用于需实施内容审计与行为监控、行为管理的网络环境,尤其是按等级进行计算机信息系统安全保护的相关单位或部门
④ 早期的上网行为管理产品几乎都可以化身为URL过滤器,用户所有访问的网页地址都会被系统监控、追踪及记录,如果是设定为合法地址的访问则不做限制,如果是非法地址则会被禁止或发出警告,而且每一次对访问行为的监控都是具体到每一个人的。这也就在一定程度上成为黑白名单的一种限定。此外,针对邮件收发行为的监控也一如URL过滤,成为了一种常规性的上网行为管理功能。 

2.上网行为管理的功能:

(1)上网人员管理
上网身份管理:利用IP/MAC识别方式、用户名/密码认证方式、与已有认证系统的联合单点登录方式准确识别确保上网人员合法性
上网终端管理:检查主机的注册表/进程/硬盘文件的合法性,确保接入企业网的终端PC的合法性和安全性
移动终端管理:检查移动终端识别码,识别智能移动终端类型/型号,确保接入企业网的移动终端的合法性、
上网地点管理:检查上网终端的物理接入点,识别上网地点,确保上网地点的合法性
上网浏览管理
搜索引擎管理:利用搜索框关键字的识别、记录、阻断技术,确保上网搜索内容的合法性,避免不当关键词的搜索带来的负面影响。
网址URL管理 :利用网页分类库技术,对海量网址进行提前分类识别、记录、阻断确保上网访问的网址的合法性。
网页正文管理:利用正文关键字识别、记录、阻断技术,确保浏览正文的合法性
文件下载管理:利用文件名称/大小/类型/下载频率的识别、记录、阻断技术确保网页下载文件的合法性
(2)上网外发管理
普通邮件管理:利用对SMTP收发人/标题/正文/附件/附件内容的深度识别、记录、阻断确保外发邮件的合法性
WEB邮件管理 :利用对WEB方式的网页邮箱的收发人/标题/正文/附件/附件内容的深度识别、记录、阻断确保外发邮件的合法性
网页发帖管理:利用对BBS等网站的发帖内容的标题、正文关键字进行识别、记录、阻断确保外发言论的合法性
即时通讯管理:利用对MSN、飞信、QQ、skype、雅虎通等主流IM软件的外发内容关键字识别、记录、阻断确保外发言论的合法性
其他外发管理:针对FTP、TELNET等传统协议的外发信息进行内容关键字识别、记录、阻断确保外发信息的合法性
(3)上网应用管理
上网应用阻断:利用不依赖端口的应用协议库进行应用的识别和阻断
上网应用累计时长限额:针对每个或多个应用分配累计时长、一天内累计使用时间达到限额将自动终止访问
上网应用累计流量限额:针对每个或多个应用分配累计流量、一天内累计使用流量达到限额将自动终止访问
(4)上网流量管理
上网带宽控制:为每个或多个应用设置虚拟通道上限值,对于超过虚拟通道上限的流量进行丢弃
上网带宽保障:为每个或多个应用设置虚拟通道下限值,确保为关键应用保留必要的网络带宽
上网带宽借用:当有多个虚拟通道时,允许满负荷虚拟通道借用其他空闲虚拟通道的带宽
上网带宽平均:每个用户平均分配物理带宽、避免单个用户的流量过大抢占其他用户带宽
上网行为分析
上网行为实时监控:对网络当前速率、带宽分配、应用分布、人员带宽、人员应用等进行统一展现
上网行为日志查询:对网络中的上网人员/终端/地点、上网浏览、上网外发、上网应用、上网流量等行为日志进行精准查询,精确定位问题
上网行为统计分析:对上网日志进行归纳汇总,统计分析出流量趋势、风险趋势、泄密趋势、效率趋势等直观的报表,便于管理者全局发现潜在问题
(5)上网隐私保护
日志传输加密:管理者采用SSL加密隧道方式访问设备的本地日志库、外部日志中心,防止黑客窃听
管理三权分立:内置管理员、审核员、审计员账号。管理员无日志查看权限,但可设置审计员账号;审核员无日志查看权限,但可审核审计员权限的合法性后才开通审计员权限;审计员无法设置自己的日志查看范围,但可在审核员通过权限审核后查看规定的日志内容
精确日志记录:所有上网行为可根据过滤条件进行选择性记录,不违规不记录,最小程度记录隐私
(6)设备容错管理
死机保护:设备带电死机 / 断电后可变成透明网线,不影响网络传输。
一键排障:网络出现故障后,按下一键排障物理按钮可以直接定位故障是否为上网行为管理设备引起,缩短网络故障定位时间
双系统冗余:提供硬盘+Flash卡双系统,互为备份,单个系统故障后依旧可以保持设备正常使用。
(7)风险集中告警
告警中心:所有告警信息可在告警中心页面中统一的集中展示
分级告警:不同等级的告警进行区分排列,防止低等级告警淹没关键的高等级告警信息。
告警通知:告警可通过邮件、语音提示方式通知管理员,便于快速发现告警风险。

案例分析五:

该网络中有无线节点的接入,在安全管理方面应采取哪些措施?

答:

1.单独配置VLAN

2.终端接入认证

3.访问权限控制

解析:

一、无线网络的网络安全威胁:
无线网络安全并不是一个独立的问题,企业需要认识到应该在几条战线上对付攻击者,但有许多威胁是无线网络所独有的,这包括:
1、插入攻击:插入攻击以部署非授权的设备或创建新的无线网络为基础,这种部署或创建往往没有经过安全过程或安全检查。可对接入点进行配置,要求客户端接入时输入口令。如果没有口令,入侵者就可以通过启用一个无线客户端与接入点通信,从而连接到内部网络。但有些接入点要求的所有客户端的访问口令竟然完全相同。这是很危险的。
2、漫游攻击者:攻击者没有必要在物理上位于企业建筑物内部,他们可以使用网络扫描器,如Netstumbler等工具。可以在移动的交通工具上用笔记本电脑或其它移动设备嗅探出无线网络,这种活动称为“wardriving ” ; 走在大街上或通过企业网站执行同样的任务,这称为“warwalking”。
3、欺诈性接入点:所谓欺诈性接入点是指在未获得无线网络所有者的许可或知晓的情况下,就设置或存在的接入点。一些雇员有时安装欺诈性接入点,其目的是为了避开公司已安装的安全手段,创建隐蔽的无线网络。这种秘密网络虽然基本上无害,但它却可以构造出一个无保护措施的网络,并进而充当了入侵者进入企业网络的开放门户。
4、双面恶魔攻击:这种攻击有时也被称为“无线钓鱼”,双面恶魔其实就是一个以邻近的网络名称隐藏起来的欺诈性接入点。双面恶魔等待着一些盲目信任的用户进入错误的接入点,然后窃取个别网络的数据或攻击计算机。
5、窃取网络资源:有些用户喜欢从邻近的无线网络访问互联网,即使他们没有什么恶意企图,但仍会占用大量的网络带宽,严重影响网络性能。而更多的不速之客会利用这种连接从公司范围内发送邮件,或下载盗版内容,这会产生一些法律问题。
6、对无线通信的劫持和监视:正如在有线网络中一样,劫持和监视通过无线网络的网络通信是完全可能的。它包括两种情况,一是无线数据包分析,即熟练的攻击者用类似于有线网络的技术捕获无线通信。其中有许多工具可以捕获连接会话的最初部分,而其数据一般会包含用户名和口令。攻击者然后就可以用所捕获的信息来冒称一个合法用户,并劫持用户会话和执行一些非授权的命令等。第二种情况是广播包监视,这种监视依赖于集线器,所以很少见。
当然,还有其它一些威胁,如客户端对客户端的攻击(包括拒绝服务攻击)、干扰、对加密系统的攻击、错误的配置等,这都属于可给无线网络带来风险的因素。
二、企业无线网络所面临的安全威胁
(1)加密密文频繁被破早已不再安全:
曾几何时无线通讯最牢靠的安全方式就是针对无线通讯数据进行加密,加密方式种类也很多,从最基本的WEP加密到WPA加密。然而这些加密方式被陆续破解,首先是WEP加密技术被黑客在几分钟内破解;继而在11月国外研究员将WPA加密方式中TKIP算法逆向还原出明文。
WEP与WPA加密都被破解,这样就使得无线通讯只能够通过自己建立Radius验证服务器或使用WPA2来提高通讯安全了。不过WPA2并不是所有设备都支持的。
(2)无线数据sniffer让无线通讯毫无隐私:
另一个让用户最不放心的就是由于无线通讯的灵活性,只要有信号的地方入侵者就一定可以通过专业无线数据sniffer类工具嗅探出无线通讯数据包的内容,不管是加密的还是没有加密的,借助其他手段都可以查看到具体的通讯数据内容。像隐藏SSID信息,修改信号发射频段等方法在无线数据sniffer工具面前都无济于事。
然而从根本上杜绝无线sniffer又不太现实,毕竟信号覆盖范围广泛是无线网络的一大特色。所以说无线数据sniffer让无线通讯毫无隐私是其先天不安全的一个主要体现。
(3)修改MAC地址让过滤功能形同虚设:
虽然无线网络应用方面提供了诸如MAC地址过滤的功能,很多用户也确实使用该功能保护无线网络安全,但是由于MAC地址是可以随意修改的,通过注册表或网卡属性都可以伪造MAC地址信息。所以当通过无线数据sniffer工具查找到有访问权限MAC地址通讯信息后,就可以将非法入侵主机的MAC地址进行伪造,从而让MAC地址过滤功能形同虚设。

三、无线网络安全措施:
1.采用强力的密码。正如我在文中所指出,一个足够强大的密码可以让暴力破解成为不可能实现的情况。相反的,如果密码强度不够,几乎可以肯定会让你的系统受到损害。
使用十个字符以上的密码——即便是比较新的加密方案,如WPA2,也可以被那些自动套取密码的进程攻克。不见得要用长而难记的密码,大可以使用一些表达,如“makemywirelessnetworksecure”等取代原来较短的密码。或者使用更为复杂的密码,如“w1f1p4ss”。这类密码更具安全性。
在密码中,添加数字,特殊符号和大小写字母——复杂的密码增加了字符数,这样便会增加密码破解的难度。例如,如果你的密码包含四个字节,但你仅使用了数字,那么可能的密码就是10的四次方,即10000个。如果你只使用小写字母,那么密码的可能性达到36的四次方。这样就迫使攻击者测试巨大数量的密码,从而增加他解密的时间。
2.严禁广播服务集合标识符(SSID)。如果不能对服务集合标识符也就是你给无线网络的命名进行保护的话,会带来严重的安全隐患。对无线路由器进行配置,禁止服务集合标识符的广播,尽管不能带来真正的安全,但至少可以减轻受到的威胁,因为很多初级的恶意攻击都是采用扫描的方式寻找那些有漏洞的系统。隐藏了服务集合标识符,这种可能就大大降低了。大多数商业级路由器/防火墙设备都提供相关的功能设置。
不要使用标准的SSID——许多无线路由器都自带默认的无线网络名称,也就是我们所知道的SSID,如“netgear”或“linksys”,大多数用户都不会想到要对这些名称进行更改。 WPA2加密将这一SSID作为密码的一部分来使用。不对其进行更改意味着允许骇客使用密码查询列表,而这样无疑会加速密码破解的进程,甚至可以让他们测试密码的速度达到每秒几百万个。使用自定义的SSID则增大了不法分子破坏无线网络的难度。
3.采用有效的无线加密方式。动态有线等效保密(WEP)并不是效果很好的加密方式。只要使用象aircrack一样免费工具,就可以在短短的几分钟里找出动态有线等效保密模式加密过的无线网络中的漏洞。无线网络保护访问(WPA)是通用的加密标准,你很可能已经使用了。当然,如果有可能的话,你应该选择使用一些更强大有效的方式。毕竟,加密和解密的斗争是无时无刻不在进行的。
使用WPA2加密——旧的安全选项,如WEP可被瞬间破解且无需特殊设备或是技巧。只需使用浏览器插件或是手机应用即可。WPA2是最新的安全运算法则,它贯彻到了整个无线系统,可以从配置屏幕中进行选取。
4.可能的话,采用不同类型的加密。不要仅仅依靠无线加密手段来保证无线网络的整体安全。不同类型的加密可以在系统层面上提高安全的可靠性。举例来说,OpenSSH就是一个不错的选择,可以为在同一网络内的系统提供安全通讯,即使需要经过因特网也没有问题。采用加密技术来保护无线网络中的所有通讯数据不被窃取是非常重要的,就象采用了SSL加密技术的电子商务网站一样。实际上,如果没有确实必要的话,尽量不要更换加密方式。
5.对介质访问控制(MAC)地址进行控制。很多人会告诉你,介质访问控制(MAC)地址的限制不会提供真正的保护。但是,象隐藏无线网络的服务集合标识符、限制介质访问控制(MAC)地址对网络的访问,是可以确保网络不会被初级的恶意攻击者骚扰的。对于整个系统来说,针对从专家到新手的各种攻击进行全面防护,以保证系统安全的无懈可击是非常重要的。
6.在网络不使用的时间,将其关闭。这个建议的采用与否,取决于网络的具体情况。如果你并不是需要一天二十四小时每周七天都使用网络,那就可以采用这个措施。毕竟,在网络关闭的时间,安全性是最高的,没人能够连接不存在的网络。
7.关闭无线网络接口。如果你使用笔记本电脑之类的移动终端的话,应该将无线网络接口在默认情况下给予关闭。只有确实需要连接到一个无线网络的时间才打开相关的功能。其余的时间,关闭的无线网络接口让你不会成为恶意攻击的目标。
调节无线信号的覆盖范围——调制解调器的接入点具备多个天线和传输功率,所以,用户可以调节信号的覆盖范围。有些产品可以让我们通过菜单选项来调节传输功率。这样就限制了别人能获取你的无线信号的范围,从而可以避免其损坏你的网络。
8.对网络入侵者进行监控。对于网络安全的状况,必须保持全面关注。你需要对攻击的发展趋势进行跟踪,了解恶意工具是怎么连接到网络上的,怎么做可以提供更好的安全保护。你还需要对日志里扫描和访问的企图等相关信息进行分析,找出其中有用的部分,并且确保在真正的异常情况出现的时间可以给予及时的通知。毕竟,众所周知最危险的时间就是事情进行到一半的时间。
9.确保核心的安全。在你离开的时间,务必确保无线路由器或连接到无线网络上正在使用的笔记本电脑上运行了有效的防火墙。还要注意的是,请务必关闭不必要的服务,特别是在微软Windows操作系统下不需要的服务,因为在默认情况下它们活动的后果可能会出乎意料。实际上,你要做的是尽一切可能确保整个系统的安全。
10.不要在无效的安全措施上浪费时间。我经常遇到一些不太了解技术的用户对安全措施的疑问,他们被有关安全的免费咨询所困扰。一般来说,这方面的咨询,不仅只是无用的,而且往往是彻头彻尾有害的。我们最经常看到的有害的建议就是,在类似咖啡馆的公共无线网络环境中进行连接的时间,你应该只选择采用无线加密的连接。有时,人们对建议往往就理解一半,结果就成为了你应该只连接到带无线网络保护访问模式(WPA)保护的无线网络上。实际上,使用了加密功能的公共接入点并不会给你带来额外的安全,因为,网络会向任何发出申请的终端发送密钥。这就象把房子的门给锁了起来,但是在门上写着“钥匙在欢迎的垫子下面”。如果你希望将无线网络提供给大家,任何人都可以随便访问,加密是不需要。实际上对无线网络来说,加密更象是一种威慑。只有使用特定的无线网络,才会在降低方便性的情况下,提高安全性。
11.改变无线路由口令。为无线路由的互联网访问设置一个口令至关重要,一个强口令有助于无线网络的安全,但不要使用原始无线路由器的默认口令,建议更改较为复杂的口令避免简单被攻破。
对于无线网络安全来说,大部分的要诀可以说就是“普通常识” 。但可怕的是,“普通常识” 是如此之多,以至于不能在同时给予全面考虑。因此,你应该经常对无线网络和移动电脑进行检查,以保证没有漏掉一些重要的部分,并且确保关注的是有效的而不是不必要甚至是完全无效的安全措施。

案例分析六:

该网络中视频监控系统与数据业务共用网络带宽,存在哪些弊端?

答:

1.视频数据会占用较多的网络带宽,影响业务数据传输速率

2.视频监控系统未做安全防范,存在数据泄露风险

解析:

(1)视频监控特点:信息安全。系统复杂化,用户的多元化,加上视频监控本身的业务特点要求对系统对信息安全提供有力的保证

① 多人同时访问同一个监控点。传统上,一个监控点一般是被一个监控中心(用户)所访问。同一个监控点很可能会同时被多个用户所访问,并且这些用户之间可能毫无关系。用户访问的复杂化将要求系统强化对访问权限的管理。
② 监控点趋向分散,同时监控趋向集中。属于同一用户的监控点越来越分散,不受地域所限。而对这些分散的监控点,需要集中的管理与控制。
③ 监控系统具有开放性和扩展性:同一系统应当支持多种不同类型的监控设备,用户数、被监控点的数量可以方便地增减。
④ 海量数据存储:网络化使得传统的本地录像功能可以转移到远程服务器上来实现,使得海量数据存储成为可能。同时,也要求系统具备更强的存储、检索和备份等功能。

 

猜你喜欢

转载自blog.csdn.net/mailtolaozhao/article/details/123951347