win2008系統(tǒng)可以開啟網(wǎng)絡(luò)訪問保護(hù)嗎
win2008系統(tǒng)相信幾乎沒有用戶在使用了,不過學(xué)習(xí)系統(tǒng)安全的朋友們應(yīng)該還會接觸到,在windows2008系統(tǒng)下,我們可以開啟網(wǎng)絡(luò)訪問保護(hù)功能,禁止不安全的計算機(jī)自由介入局域網(wǎng)內(nèi),這樣一來就可以保護(hù)局域網(wǎng)內(nèi)的其他計算機(jī)安全。那么具體怎么設(shè)置呢?
開啟windows2008網(wǎng)絡(luò)訪問保護(hù)的具體步驟:
1、安裝網(wǎng)絡(luò)訪問保護(hù)功能;打開Win2008系統(tǒng)的“開始”菜單,從中依次選擇“程序”/“管理工具”/“服務(wù)器管理器”命令,從其后出現(xiàn)的服務(wù)器管理器窗口左側(cè)區(qū)域單擊“角色”節(jié)點選項,并在對應(yīng)該節(jié)點的右側(cè)顯示區(qū)域單擊“添加角色”功能,打開角色添加向?qū)Т翱冢勒仗崾緦?ldquo;網(wǎng)絡(luò)策略和訪問服務(wù)”項目選中,之后點擊“安裝”按鈕,再按向?qū)J(rèn)設(shè)置完成網(wǎng)絡(luò)訪問保護(hù)功能的安裝任務(wù);
2、創(chuàng)建健康安全標(biāo)準(zhǔn);在進(jìn)行這種操作時,我們可以先單擊系統(tǒng)任務(wù)欄中的“服務(wù)器管理器”按鈕,從彈出的服務(wù)器管理器窗口左側(cè)區(qū)域處逐一點選“角色”、“網(wǎng)絡(luò)策略和訪問服務(wù)”、“NPS”、“網(wǎng)絡(luò)訪問保護(hù)”、“系統(tǒng)健康驗證器”節(jié)點選項,再單擊目標(biāo)選項右側(cè)區(qū)域中的“屬性”按鈕,打開安全健康驗證對話框,點選“配置”按鈕,選中常規(guī)的“防病毒應(yīng)用程序已啟用”、“已為所有網(wǎng)絡(luò)連接啟用防火墻”、“防病毒程序為最新的”等幾種健康安全標(biāo)準(zhǔn),以后任何需要連接到局域網(wǎng)中的計算機(jī)必須同時符合上面的健康標(biāo)準(zhǔn),Win2008系統(tǒng)才會認(rèn)為它是健康、安全的計算機(jī);
3、創(chuàng)建安全驗證策略;在創(chuàng)建健康的安全驗證策略時,我們可以先將鼠標(biāo)定位于服務(wù)器管理器窗口左側(cè)區(qū)域中的“網(wǎng)絡(luò)策略服務(wù)器”節(jié)點選項,再從目標(biāo)節(jié)點下面逐一展開“策略”、“健康策略”分支,在目標(biāo)分支下面再點選“新建”按鈕,從彈出的安全驗證策略對話框中將新的“策略名稱”設(shè)置為“健康計算機(jī)”,將“客戶端SHV檢查”參數(shù)設(shè)置為“客戶端通過了所有SHV檢查”,將“此健康策略中使用的SHV”參數(shù)選擇為“Windows安全健康驗證程序”,最后單擊“確定”按鈕結(jié)束健康的安全驗證策略創(chuàng)建操作;按照同樣的操作步驟,我們還可以創(chuàng)建一個不健康的安全驗證策略,只是在創(chuàng)建這種策略時,我們必須將“客戶端SHV檢查”參數(shù)選擇為“客戶端未能通過一個或多個SHV檢查”,其余參數(shù)都和上面相同就可以了;
4、創(chuàng)建新的網(wǎng)絡(luò)連接策略;將鼠標(biāo)先定位于服務(wù)器管理器窗口左側(cè)區(qū)域處“網(wǎng)絡(luò)策略和訪問服務(wù)”節(jié)點上,并從該節(jié)點下面依次點選“NPS”、“策略”、“網(wǎng)絡(luò)策略”選項,從目標(biāo)選項下面點選“新建”按鈕,此時系統(tǒng)屏幕上會出現(xiàn)一個創(chuàng)建網(wǎng)絡(luò)連接策略向?qū)Т翱?在這里將“策略名稱”參數(shù)設(shè)置為“健康連接”,將“網(wǎng)絡(luò)訪問服務(wù)器類型”選項選擇為“DHCP Server”,再從其后界面中單擊“添加”按鈕,同時將“選擇條件”選擇為先前創(chuàng)建好的“健康計算機(jī)”策略,再根據(jù)向?qū)J(rèn)提示逐一點選“已授予訪問權(quán)限”、“僅執(zhí)行計算機(jī)健康檢查”設(shè)置選項,最后再將“策略設(shè)置”參數(shù)設(shè)置為“NAP強(qiáng)制允許完全網(wǎng)絡(luò)訪問”,同時單擊“完成”按鈕結(jié)束網(wǎng)絡(luò)連接策略創(chuàng)建工作。再按照相同的操作步驟,我們創(chuàng)建一個“不健康連接”的網(wǎng)絡(luò)策略,只是在進(jìn)行這種操作時,我們必須將“選擇條件”參數(shù)選擇為“不健康計算機(jī)”策略,并且將“策略設(shè)置”參數(shù)設(shè)置為“拒絕訪問”選項,其余參數(shù)跟上面一模一樣;
5、對DHCP服務(wù)功能進(jìn)行設(shè)置;考慮到普通計算機(jī)在訪問網(wǎng)絡(luò)時,首先需要聯(lián)系局域網(wǎng)中的DHCP服務(wù)器,因此我們還必須設(shè)置好合適的DHCP服務(wù)參數(shù),保證所有計算機(jī)的上網(wǎng)連接請求通過DHCP功能轉(zhuǎn)交給Win2008系統(tǒng)的網(wǎng)絡(luò)訪問保護(hù)功能進(jìn)行處理。依次單擊服務(wù)器系統(tǒng)桌面中的“開始”/“程序”/“管理工具”/“服務(wù)器管理器”/“DHCP”選項,進(jìn)入DHCP服務(wù)器控制臺界面,打開目標(biāo)作用域的屬性界面,點選該界面中的“網(wǎng)絡(luò)訪問保護(hù)”選項卡,在對應(yīng)選項設(shè)置頁面中選中“對此作用域啟用”選項,同時選中“使用默認(rèn)網(wǎng)絡(luò)訪問保護(hù)配置文件”,最后單擊”確定“按鈕執(zhí)行設(shè)置保存操作。
補(bǔ)充:校園網(wǎng)安全維護(hù)技巧
校園網(wǎng)絡(luò)分為內(nèi)網(wǎng)和外網(wǎng),就是說他們可以上學(xué)校的內(nèi)網(wǎng)也可以同時上互聯(lián)網(wǎng),大學(xué)的學(xué)生平時要玩游戲購物,學(xué)校本身有自己的服務(wù)器需要維護(hù);
在大環(huán)境下,首先在校園網(wǎng)之間及其互聯(lián)網(wǎng)接入處,需要設(shè)置防火墻設(shè)備,防止外部攻擊,并且要經(jīng)常更新抵御外來攻擊;
由于要保護(hù)校園網(wǎng)所有用戶的安全,我們要安全加固,除了防火墻還要增加如ips,ids等防病毒入侵檢測設(shè)備對外部數(shù)據(jù)進(jìn)行分析檢測,確保校園網(wǎng)的安全;
外面做好防護(hù)措施,內(nèi)部同樣要做好防護(hù)措施,因為有的學(xué)生電腦可能帶回家或者在外面感染,所以內(nèi)部核心交換機(jī)上要設(shè)置vlan隔離,旁掛安全設(shè)備對端口進(jìn)行檢測防護(hù);
內(nèi)網(wǎng)可能有ddos攻擊或者arp病毒等傳播,所以我們要對服務(wù)器或者電腦安裝殺毒軟件,特別是學(xué)校服務(wù)器系統(tǒng)等,安全正版安全軟件,保護(hù)重要電腦的安全;
對服務(wù)器本身我們要安全server版系統(tǒng),經(jīng)常修復(fù)漏洞及更新安全軟件,普通電腦一般都是撥號上網(wǎng),如果有異常上層設(shè)備監(jiān)測一般不影響其他電腦。做好安全防范措施,未雨綢繆。
相關(guān)閱讀:2018網(wǎng)絡(luò)安全事件:
一、英特爾處理器曝“Meltdown”和“Spectre漏洞”
2018年1月,英特爾處理器中曝“Meltdown”(熔斷)和“Spectre” (幽靈)兩大新型漏洞,包括AMD、ARM、英特爾系統(tǒng)和處理器在內(nèi),幾乎近20年發(fā)售的所有設(shè)備都受到影響,受影響的設(shè)備包括手機(jī)、電腦、服務(wù)器以及云計算產(chǎn)品。這些漏洞允許惡意程序從其它程序的內(nèi)存空間中竊取信息,這意味著包括密碼、帳戶信息、加密密鑰乃至其它一切在理論上可存儲于內(nèi)存中的信息均可能因此外泄。
二、GitHub 遭遇大規(guī)模 Memcached DDoS 攻擊
2018年2月,知名代碼托管網(wǎng)站 GitHub 遭遇史上大規(guī)模 Memcached DDoS 攻擊,流量峰值高達(dá)1.35 Tbps。然而,事情才過去五天,DDoS攻擊再次刷新紀(jì)錄,美國一家服務(wù)提供商遭遇DDoS 攻擊的峰值創(chuàng)新高,達(dá)到1.7 Tbps!攻擊者利用暴露在網(wǎng)上的 Memcached 服務(wù)器進(jìn)行攻擊。網(wǎng)絡(luò)安全公司 Cloudflare 的研究人員發(fā)現(xiàn),截止2018年2月底,中國有2.5萬 Memcached 服務(wù)器暴露在網(wǎng)上 。
三、蘋果 iOS iBoot源碼泄露
2018年2月,開源代碼分享網(wǎng)站 GitHub(軟件項目托管平臺)上有人共享了 iPhone 操作系統(tǒng)的核心組件源碼,泄露的代碼屬于 iOS 安全系統(tǒng)的重要組成部分——iBoot。iBoot 相當(dāng)于是 Windows 電腦的 BIOS 系統(tǒng)。此次 iBoot 源碼泄露可能讓數(shù)以億計的 iOS 設(shè)備面臨安全威脅。iOS 與 MacOS 系統(tǒng)開發(fā)者 Jonathan Levin 表示,這是 iOS 歷史上最嚴(yán)重的一次泄漏事件。
四、韓國平昌冬季奧運會遭遇黑客攻擊
2018年2月,韓國平昌冬季奧運會開幕式當(dāng)天遭遇黑客攻擊,此次攻擊造成網(wǎng)絡(luò)中斷,廣播系統(tǒng)(觀眾不能正常觀看直播)和奧運會官網(wǎng)均無法正常運作,許多觀眾無法打印開幕式門票,最終未能正常入場。
五、加密貨幣采礦軟件攻擊致歐洲廢水處理設(shè)施癱瘓
2018年2月中旬,工業(yè)網(wǎng)絡(luò)安全企業(yè) Radiflow 公司表示,發(fā)現(xiàn)四臺接入歐洲廢水處理設(shè)施運營技術(shù)網(wǎng)絡(luò)的服務(wù)器遭遇加密貨幣采礦惡意軟件的入侵。該惡意軟件直接拖垮了廢水處理設(shè)備中的 HMI 服務(wù)器 CPU,致歐洲廢水處理服務(wù)器癱瘓 。
Radiflow 公司稱,此次事故是加密貨幣惡意軟件首次對關(guān)鍵基礎(chǔ)設(shè)施運營商的運營技術(shù)網(wǎng)絡(luò)展開攻擊。由于受感染的服務(wù)器為人機(jī)交互(簡稱HMI)設(shè)備,之所以導(dǎo)致廢水處理系統(tǒng)癱瘓,是因為這種惡意軟件會嚴(yán)重降低 HMI 的運行速度。
網(wǎng)絡(luò)訪問保護(hù)相關(guān)文章:
1.教你保護(hù)無線網(wǎng)絡(luò)安全連接九大方法
2.教你怎樣保護(hù)Wi-Fi無線網(wǎng)絡(luò)安全