防火牆安全配置有哪些手段
1. 簡述防火牆的作用及其安全方案
主要作用:
(1)Internet防火牆可以防止Internet上的危險(病毒、資源盜用)傳播到網路內部。
(2)能強化安全策略;
(3)能有效記錄Internet上的活動;
(4)可限制暴露用戶點;
(5)它是安全策略的檢查點。
有多種部署方式,常見的有橋模式、網關模式和NAT模式等。
1、橋模式
最簡單的網路由客戶端和伺服器組成,客戶端和伺服器處於同一網段。為了安全方面的考慮,在客戶端和伺服器之間增加了防火牆設備,對經過的流量進行安全控制。
2、網關模式
網關模式適用於內外網不在同一網段的情況,防火牆設置網關地址實現路由器的功能,為不同網段進行路由轉發。網關模式相比橋模式具備更高的安全性,在進行訪問控制的同時實現了安全隔離,具備了一定的私密性。
(1)防火牆安全配置有哪些手段擴展閱讀
防火牆的安全技術要求分為安全功能要求、自身安全要求、性能要求和安全保障要求四個大類。其中,安全功能要求對防火牆應具備的安全功能提出具體要求,包括組網與部署、網路層控制、應用層控制、攻擊防護和安全審計與分析;自身安全要求針對防火牆的自身安全提出具體的要求。
包括身份標識與鑒別、管理能力、管理審計、管理方式和安全支撐系統;性能要求則是對防火牆應達到的性能指標作出規定,包括吞吐量、延遲、連接速率和並發連接數;安全保障要求針對防火牆的生命周期過程提出具體要求,包括開發、指導性文檔、生命周期支持、測試和脆弱性評定。
2. 防火牆可以提供哪些機制
電腦安裝防火牆以後又可以攔截外部對你的電腦進行攻擊,也可以來建立內部一些黑客軟體對外部的連接。
3. 在防火牆中,我們通常有哪幾種方法進行有效的設置(只需簡單說明幾大類)
不知道樓主用的什麼了,我用的騰訊電腦管家。
他有16層實時防護,隨時保護電腦安全了。裡面有各類防火牆,全部可以自己手動調節,非常方便人性化了(如圖)
保護查殺能力也是相當不錯的,最近在官方評測中更是有非常出色的成績。值得信任喲,推薦樓主也可以試試。
「AV-C公布3月測評中,誤報率測試中,騰訊電腦管家僅8個誤報,成績在此次參評國產殺毒軟體中最優。在檢出率測試中,騰訊電腦管家與金山毒霸並列全球第二位,99.6%的超高檢出率僅次於GDATA2013。」
4. 硬體防火牆如何配置
一般來說,硬體防火牆的例行檢查主要針對以下內容:
1.硬體防火牆的配置文件
不管你在安裝硬體防火牆的時候考慮得有多麼的全面和嚴密,一旦硬體防火牆投入到實際使用環境中,情況卻隨時都在發生改變。硬體防火牆的規則總會不斷地變化和調整著,配置參數也會時常有所改變。作為網路安全管理人員,最好能夠編寫一套修改防火牆配置和規則的安全策略,並嚴格實施。所涉及的硬體防火牆配置,最好能詳細到類似哪些流量被允許,哪些服務要用到代理這樣的細節。
在安全策略中,要寫明修改硬體防火牆配置的步驟,如哪些授權需要修改、誰能進行這樣的修改、什麼時候才能進行修改、如何記錄這些修改等。安全策略還應該寫明責任的劃分,如某人具體做修改,另一人負責記錄,第三個人來檢查和測試修改後的設置是否正確。詳盡的安全策略應該保證硬體防火牆配置的修改工作程序化,並能盡量避免因修改配置所造成的錯誤和安全漏洞。
2.硬體防火牆的磁碟使用情況
如果在硬體防火牆上保留日誌記錄,那麼檢查硬體防火牆的磁碟使用情況是一件很重要的事情。如果不保留日誌記錄,那麼檢查硬體防火牆的磁碟使用情況就變得更加重要了。保留日誌記錄的情況下,磁碟佔用量的異常增長很可能表明日誌清除過程存在問題,這種情況相對來說還好處理一些。在不保留日誌的情況下,如果磁碟佔用量異常增長,則說明硬體防火牆有可能是被人安裝了Rootkit工具,已經被人攻破。
因此,網路安全管理人員首先需要了解在正常情況下,防火牆的磁碟佔用情況,並以此為依據,設定一個檢查基線。硬體防火牆的磁碟佔用量一旦超過這個基線,就意味著系統遇到了安全或其他方面的問題,需要進一步的檢查。
3.硬體防火牆的CPU負載
和磁碟使用情況類似,CPU負載也是判斷硬體防火牆系統運行是否正常的一個重要指標。作為安全管理人員,必須了解硬體防火牆系統CPU負載的正常值是多少,過低的負載值不一定表示一切正常,但出現過高的負載值則說明防火牆系統肯定出現問題了。過高的CPU負載很可能是硬體防火牆遭到DoS攻擊或外部網路連接斷開等問題造成的。
4.硬體防火牆系統的精靈程序
每台防火牆在正常運行的情況下,都有一組精靈程序(Daemon),比如名字服務程序、系統日誌程序、網路分發程序或認證程序等。在例行檢查中必須檢查這些程序是不是都在運行,如果發現某些精靈程序沒有運行,則需要進一步檢查是什麼原因導致這些精靈程序不運行,還有哪些精靈程序還在運行中。
5.系統文件
關鍵的系統文件的改變不外乎三種情況:管理人員有目的、有計劃地進行的修改,比如計劃中的系統升級所造成的修改;管理人員偶爾對系統文件進行的修改;攻擊者對文件的修改。
經常性地檢查系統文件,並查對系統文件修改記錄,可及時發現防火牆所遭到的攻擊。此外,還應該強調一下,最好在硬體防火牆配置策略的修改中,包含對系統文件修改的記錄。
6.異常日誌
硬體防火牆日誌記錄了所有允許或拒絕的通信的信息,是主要的硬體防火牆運行狀況的信息來源。由於該日誌的數據量龐大,所以,檢查異常日誌通常應該是一個自動進行的過程。當然,什麼樣的事件是異常事件,得由管理員來確定,只有管理員定義了異常事件並進行記錄,硬體防火牆才會保留相應的日誌備查。
上述6個方面的例行檢查也許並不能立刻檢查到硬體防火牆可能遇到的所有問題和隱患,但持之以恆地檢查對硬體防火牆穩定可靠地運行是非常重要的。如果有必要,管理員還可以用數據包掃描程序來確認硬體防火牆配置的正確與否,甚至可以更進一步地採用漏洞掃描程序來進行模擬攻擊,以考核硬體防火牆的能力。
5. 什麼是防火牆的部署方式
防火牆就是一個位於計算機和它所連接的網路之間的軟體。該計算機流入流出的所有網路通信均要經過此防火牆。
6. 如何配置防火牆
1、打開控制面板,點擊「系統和安全」。
7. 如何設置防火牆使網路安全
遇到的入侵方式大概包括了以下幾種:
(1) 被他人盜取密碼;
(2) 系統被木馬攻擊;
(3) 瀏覽網頁時被惡意的java scrpit程序攻擊;
(4) QQ被攻擊或泄漏信息;
(5) 病毒感染;
(6) 系統存在漏洞使他人攻擊自己。
(7) 駭客的惡意攻擊。
下面我們就來看看通過什麼樣的手段來更有效的防範攻擊。
1.察看本地共享資源
運行CMD輸入net share,如果看到有異常的共享,那麼應該關閉。但是有時你關閉共享下次開機的時候又出現了,那麼你應該考慮一下,你的機器是否已經被黑客所控制了,或者中了病毒。
2.刪除共享(每次輸入一個)
net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f,……可以繼續刪除)因為系統重啟動後,自動恢復.可以保存為*.bat文件 在組策略設置開機登陸時 自動運行該腳本文件 就不用手動來刪除這些默認共享了
3.刪除ipc$空連接
在運行內輸入regedit,在注冊表中找到 HKEY-LOCAL_ 項里數值名稱RestrictAnonymous的數值數據由0改為1。
4.關閉自己的139埠,Ipc和RPC漏洞存在於此
關閉139埠的方法是在「網路和撥號連接」中「本地連接」中選取「Internet協議(TCP/IP)」屬性,進入「高級TCP/IP設置」「WinS設置」裡面有一項「禁用TCP/IP的NETBIOS」,打勾就關閉了139埠。
5.防止Rpc漏洞
打開管理工具——服務——找到RPC(Remote Procere Call (RPC) Locator)服務——將故障恢復中的第一次失敗,第二次失敗,後續失敗,都設置為不操作。
Windwos XP SP2和Windows2000 Pro Sp4,均不存在該漏洞。
6.445埠的關閉
修改注冊表,添加一個鍵值HKEY_LOCAL_在右面的窗口建立一個SMBDeviceEnabled 為REG_DWORD類型鍵值為 0這樣就ok了。
7.3389的關閉
WindowsXP:我的電腦上點右鍵選屬性-->遠程,將裡面的遠程協助和遠程桌面兩個選項框里的勾去掉。
Win2000server 開始--程序--管理工具--服務里找到Terminal Services服務項,選中屬性選項將啟動類型改成手動,並停止該服務。(該方法在XP同樣適用)
使用Windows2000 Pro的朋友注意,網路上有很多文章說在Win2000pro 開始--設置--控制面板--管理工具--服務里找到Terminal Services服務項,選中屬性選項將啟動類型改成手動,並停止該服務,可以關閉3389,其實在2000pro 中根本不存在Terminal Services。
8.4899的防範
網路上有許多關於3389和4899的入侵方法。4899其實是一個遠程式控制制軟體所開啟的服務端埠,由於這些控制軟體功能強大,所以經常被黑客用來控制自己的肉雞,而且這類軟體一般不會被殺毒軟體查殺,比後門還要安全。
4899不象3389那樣,是系統自帶的服務。需要自己安裝,而且需要將服務端上傳到入侵的電腦並運行服務,才能達到控制的目的。
所以只要你的電腦做了基本的安全配置,駭客是很難通過4899來控制你的。
9、禁用服務
打開控制面板,進入管理工具——服務,關閉以下服務:
1.Alerter[通知選定的用戶和計算機管理警報]
2.ClipBook[啟用「剪貼簿查看器」儲存信息並與遠程計算機共享]
3.Distributed File System[將分散的文件共享合並成一個邏輯名稱,共享出去,關閉後遠程計算機無
法訪問共享
4.Distributed Link Tracking Server[適用區域網分布式鏈接]
5.Human Interface Device Access[啟用對人體學介面設備(HID)的通用輸入訪問]
6.IMAPI CD-Burning COM Service[管理 CD 錄制]
7.Indexing Service[提供本地或遠程計算機上文件的索引內容和屬性,泄露信息]
8.Kerberos Key Distribution Center[授權協議登錄網路]
9.License Logging[監視IIS和SQL如果你沒安裝IIS和SQL的話就停止]
10.Messenger[警報]
11.NetMeeting Remote Desktop Sharing[netmeeting公司留下的客戶信息收集]
12.Network DDE[為在同一台計算機或不同計算機上運行的程序提供動態數據交換]
13.Network DDE DSDM[管理動態數據交換 (DDE) 網路共享]
14.Print Spooler[列印機服務,沒有列印機就禁止吧]
15.Remote Desktop Help& nbsp;Session Manager[管理並控制遠程協助]
16.Remote Registry[使遠程計算機用戶修改本地注冊表]
17.Routing and Remote Access[在區域網和廣域往提供路由服務.黑客理由路由服務刺探注冊信息]
18.Server[支持此計算機通過網路的文件、列印、和命名管道共享]
19.Special Administration Console Helper[允許管理員使用緊急管理服務遠程訪問命令行提示符]
20.TCP/IPNetBIOS Helper[提供 TCP/IP 服務上的 NetBIOS 和網路上客戶端的 NetBIOS 名稱解析的支
持而使用戶能夠共享文件 、列印和登錄到網路]
21.Telnet[允許遠程用戶登錄到此計算機並運行程序]
22.Terminal Services[允許用戶以交互方式連接到遠程計算機](可以禁用遠程桌面 系統屬性 遠程 允許用戶登陸次計算機前不選就好 或者服務選禁用 重啟動電腦後就是禁用了)
23.Window s Image Acquisition (WIA)[照相服務,應用與數碼攝象機]
如果發現機器開啟了一些很奇怪的服務,如r_server這樣的服務,必須馬上停止該服務,因為這完全有可能是黑客使用控製程序的服務端。
10、賬號密碼的安全原則
首先禁用guest帳號,將系統內建的administrator帳號改名(改的越復雜越好,最好改成中文的),而且要設置一個密碼,最好是8位以上字母數字元號組合。
如果你使用的是其他帳號,最好不要將其加進administrators,如果加入administrators組,一定也要設置一個足夠安全的密碼,同上如果你設置adminstrator的密碼時,最好在安全模式下設置,因為經我研究發現,在系統中擁有最高許可權的帳號,不是正常登陸下的adminitrator帳號,因為即使有了這個帳號,同樣可以登陸安全模式,將sam文件刪除,從而更改系統的administrator的密碼!而在安全模式下設置的administrator則不會出現這種情況,因為不知道這個administrator密碼是無法進入安全模式。許可權達到最大這個是密碼策略:用戶可以根據自己的習慣設置密碼,下面是我建議的設置。
打開管理工具—本地安全設置—密碼策略:
1.密碼必須符合復雜要求性.啟用
2.密碼最小值.我設置的是8
3.密碼最長使用期限.我是默認設置42天
4.密碼最短使用期限0天
5.強制密碼歷史 記住0個密碼
6.用可還原的加密來存儲密碼 禁用
11、本地策略
這個很重要,可以幫助我們發現那些心存叵測的人的一舉一動,還可以幫助我們將來追查黑客。
(雖然一般黑客都會在走時會清除他在你電腦中留下的痕跡,不過也有一些不小心的)
打開管理工具,找到本地安全設置—本地策略—審核策略:
1.審核策略更改 成功失敗
2.審核登陸事件 成功失敗
3.審核對象訪問 失敗
4.審核跟蹤過程 無審核
5.審核目錄服務訪問 失敗
6.審核特權使用 失敗
7.審核系統事件 成功失敗
8.審核帳戶登陸時間 成功失敗
9.審核帳戶管理 成功失敗
&nb sp;然後再到管理工具找到事件查看器:
應用程序:右鍵>屬性>設置日誌大小上限,我設置了50mb,選擇不改寫事件。
安全性:右鍵>屬性>設置日誌大小上限,我也是設置了50mb,選擇不改寫事件。
系統:右鍵>屬性>設置日誌大小上限,我都是設置了50mb,選擇不改寫事件。12、本地安全策略
打開管理工具,找到本地安全設置—本地策略—安全選項:
1.互動式登陸.不需要按 Ctrl+Alt+Del 啟用 [根據個人需要,? 但是我個人是不需要直接輸入密碼登
陸的]。
2.網路訪問.不允許SAM帳戶的匿名枚舉 啟用。
3.網路訪問.可匿名的共享 將後面的值刪除。
4.網路訪問.可匿名的命名管道 將後面的值刪除。
5.網路訪問.可遠程訪問的注冊表路徑 將後面的值刪除。
6.網路訪問.可遠程訪問的注冊表的子路徑 將後面的值刪除。
7.網路訪問.限制匿名訪問命名管道和共享。
8.帳戶.(前面已經詳細講過拉 )。
13、用戶許可權分配策略
打開管理工具,找到本地安全設置—本地策略—用戶許可權分配:
1.從網路訪問計算機 裡面一般默認有5個用戶,除Admin外我們刪除4個,當然,等下我們還得建一個屬
於自己的ID。
2.從遠程系統強制關機,Admin帳戶也刪除,一個都不留。
3.拒絕從網路訪問這台計算機 將ID刪除。
4.從網路訪問此計算機,Admin也可刪除,如果你不使用類似3389服務。
5.通過遠端強制關機。刪掉。
14、終端服務配置
(看到有人提出問題 聲明一下,此操作在2000或者2003下.xp下沒有)
打開管理工具,終端服務配置:
1.打開後,點連接,右鍵,屬性,遠程式控制制,點不允許遠程式控制制。
2.常規,加密級別,高,在使用標准Windows驗證上點√!
3.網卡,將最多連接數上設置為0。
4.高級,將裡面的許可權也刪除。
再點伺服器設置,在Active Desktop上,設置禁用,且限制每個使用一個會話。
15、用戶和組策略
打開管理工具,計算機管理—本地用戶和組—用戶:
刪除Support_388945a0用戶等等只留下你更改好名字的adminisrator許可權。
計算機管理—本地用戶和組—組,組.我們就不分組了。