針對服務(wù)器的安全性,不僅要在設(shè)置上進行操作也要在人為管理上進行加強防范:
創(chuàng)新互聯(lián)建站專注于碧江企業(yè)網(wǎng)站建設(shè),成都響應(yīng)式網(wǎng)站建設(shè)公司,商城建設(shè)。碧江網(wǎng)站建設(shè)公司,為碧江等地區(qū)提供建站服務(wù)。全流程定制制作,專業(yè)設(shè)計,全程項目跟蹤,創(chuàng)新互聯(lián)建站專業(yè)和態(tài)度為您提供的服務(wù)
服務(wù)器安全方面需要進行的操作有很多:系統(tǒng)漏洞補丁修復(fù);系統(tǒng)賬號優(yōu)化;目錄權(quán)限優(yōu)化;數(shù)據(jù)庫優(yōu)化;系統(tǒng)服務(wù)優(yōu)化;注冊表優(yōu)化;垃圾文件清理;安全策略的設(shè)置。
設(shè)置IP安全策略:
通過設(shè)置IP安全策略,控制服務(wù)器端口和對外訪問限制。
服務(wù)優(yōu)化:
手動停止/禁用服務(wù)器上的不必要的服務(wù):
Computer Browser
Task scheduler
Messenger
Distributed File System:
Distributed linktracking client
Error reporting service
Microsoft Serch
NT LM Security support provide
Print Spooler
Remote Registry
Remote Desktop Help Session Manager
Workstation
在服務(wù)器安全方面建議可以裝服務(wù)器安全防御軟件,服務(wù)器安全狗上的功能基本可以滿足一般的服務(wù)器安全需求,免費有效。
另外再人為這方面,要定期的修改管理登錄密碼,并且密碼管理賬戶也僅能限制于管理人員知道,盡可能少的讓賬戶被多人所使用。另外,也要時刻注意服務(wù)器上的防護軟件的防護日志以及告警,及時處理發(fā)現(xiàn)的問題,才能更好地保證服務(wù)器的安全。
增強網(wǎng)絡(luò)整體安全
很多網(wǎng)管往往在維護網(wǎng)絡(luò)安全方面存在這樣的誤區(qū),認為只要將服務(wù)器單機打好補丁,安裝好防護墻
、操作系統(tǒng)定期升級就可以安枕無憂了??蓪嶋H上,很多黑客和病毒并非直接攻擊服務(wù)器,而是通過入侵
其他計算機作為跳板來攻擊整個網(wǎng)絡(luò)的。目前很多網(wǎng)絡(luò)都是通過域的方式來管理,一旦黑客或病毒成功入
侵與服務(wù)器有信任關(guān)系的一臺計算機,那么從這臺計算機攻擊服務(wù)器將會變得非常簡單。所以要辦證整個
網(wǎng)絡(luò)的安全要從根本來考慮。
首先是安全管理,要從管理角度出發(fā),利用規(guī)章制度等文字性的材料規(guī)范,約束各種針對計算機網(wǎng)絡(luò)
的行為,例如禁止員工隨便下載非法程序,禁止網(wǎng)絡(luò)管理員以外的人員進入中心機房,完善網(wǎng)絡(luò)管理員的
值班制度等等。
其次是安全技術(shù),要從技術(shù)角度出發(fā),利用各種軟件和硬件,各種技巧和方法來管理整個計算機網(wǎng)絡(luò),
殺毒軟件與防火墻雙管齊下力保網(wǎng)絡(luò)的安全。
這兩方面缺一不可,試想如果只有安全技術(shù)的支持而在規(guī)章制度上沒有進行任何約束,即使剛開始安
全做的很到位,但員工隨意下載非法軟件,隨便關(guān)閉殺毒軟件的保護的話,整個網(wǎng)絡(luò)安全形同虛設(shè)。而只
有嚴格的規(guī)章沒有技術(shù)作為支持的話病毒和黑客也會通過網(wǎng)絡(luò)漏洞輕松入侵。因此安全管理與安全技術(shù)兩
方面相輔相成,網(wǎng)絡(luò)管理員對于這兩方面都要抓,力度都要硬。
加強服務(wù)器本地文件格式安全級別
目前服務(wù)器都采用的是windows 2000以上版本,所以在加強安全級別上需要利用windows 2000 server
提供的用戶權(quán)限功能,根據(jù)每個用戶的特點單獨地為其制定訪問服務(wù)器的特殊使用權(quán)限,從而避免因使用
統(tǒng)一的訪問服務(wù)器權(quán)限而帶來的安全隱患。
為了確保服務(wù)器的安全首先要在本地文件格式上做文章,即將FAT格式轉(zhuǎn)換為安全系數(shù)更高的NTFS文
件格式。畢竟對于黑客來說存儲在FAT格式的磁盤分區(qū)里的數(shù)據(jù)要比存儲在NTFS格式的磁盤分區(qū)的數(shù)據(jù)更容
易訪問,也更容易破壞,另外目前所有安全軟件及加密軟件也都是針對NTFS格式來說的,對FAT格式的保護
非常薄弱。
另外最好使用專門的網(wǎng)絡(luò)檢測軟件對整個網(wǎng)絡(luò)的運行情況進行7*24小時的不間斷監(jiān)視,尤其要關(guān)注“
非法入侵”和“對服務(wù)器的操作”兩方面的報告,筆者做在的公司就使用IISLOCK來監(jiān)視網(wǎng)頁服務(wù)器的正常
運行和MRTG來檢測整個網(wǎng)絡(luò)的流量。
定期備份數(shù)據(jù)
數(shù)據(jù)的保護是一個非常重要的問題,也許服務(wù)器的系統(tǒng)沒有崩潰但里面存儲的數(shù)據(jù)發(fā)生了丟失,這種
情況所造成的損失會更大,特別對于數(shù)據(jù)庫服務(wù)器來說也許存儲的是幾年的珍貴數(shù)據(jù)。怎么才能有效的保
護數(shù)據(jù)?備份是唯一的選擇。以往對于數(shù)據(jù)的備份都是采取在服務(wù)器上另外一個區(qū)建立備份文件夾甚至是建
立一個備份區(qū)。不過這樣備份方法有一個非常大的弊端,那就是一旦服務(wù)器的硬盤出現(xiàn)問題所有分區(qū)的數(shù)
據(jù)都將丟失,從而備份沒有了保證。按照“不要把所有雞蛋放到同一個籃子”的理論我們應(yīng)該使用單獨的
專門設(shè)備保存這些珍貴數(shù)據(jù)。
使用B服務(wù)器保存A服務(wù)器的數(shù)據(jù),同時用A服務(wù)器保存B服務(wù)器的文件,這種交叉?zhèn)浞莸姆椒ㄔ谝欢螘r
間非常流行。另外還有一個有效的方法就是使用磁帶來保存珍貴數(shù)據(jù),不過這樣的投資會比較大。
就拿采用的備份方式來說,采用的備份方式是通過網(wǎng)絡(luò)存儲設(shè)備NAS來保存的,將單獨的NAS設(shè)備連接
到網(wǎng)絡(luò)中,定期通過工具將珍貴數(shù)據(jù)寫入到NAS的硬盤中,由于NAS設(shè)備自身使用了RAID方式進行數(shù)據(jù)的冗
余,所以數(shù)據(jù)得到了最好的保證。
但是數(shù)據(jù)備份也存在巨大的安全漏洞,因為備份好的數(shù)據(jù)也有可能被盜竊,所以在備份時應(yīng)該對備份
介質(zhì)進行有效的密碼保護,必要時還需要使用加密軟件對這些數(shù)據(jù)進行加密,這樣即使數(shù)據(jù)被盜也不會出現(xiàn)
數(shù)據(jù)泄露的問題。易信科技,望采納。
1、DDoS攻擊
IT專家認為分布式拒絕服務(wù)攻擊就是:大量數(shù)據(jù)包涌入受害者的網(wǎng)絡(luò),讓有效請求無法通過。但這只是最基本的DDoS攻擊形式,防御方面的改進已經(jīng)迫使攻擊者改變了他們的攻擊方式。DDoS攻擊使用的數(shù)據(jù)包越來越多,攻擊流量最多達到100Gbps。
攻擊者還開始針對基礎(chǔ)設(shè)施的其他部分,其中企業(yè)域名服務(wù)的服務(wù)器的攻擊者最喜歡的目標。因為當攻擊者成功攻擊DNS服務(wù)器后,客戶將無法訪問企業(yè)的服務(wù)。
大規(guī)模DDoS攻擊通常會采用“低且慢”的攻擊,這種攻擊使用特制的請求來讓web應(yīng)用程序或設(shè)備來處理特定的服務(wù),以快速消耗處理和內(nèi)存資源。這種應(yīng)用層攻擊占所有攻擊的四分之一。
此外,攻擊者還會尋找目標網(wǎng)站的網(wǎng)址,然后呼叫該網(wǎng)站的后端數(shù)據(jù)庫,對這些網(wǎng)頁的頻繁呼叫將很快消耗掉網(wǎng)站的資源。
在速度慢的攻擊中,路由器將崩潰,因此,企業(yè)無法使用設(shè)備來阻止不好的流量。這些攻擊還可以通過云DDoS防護服務(wù)。企業(yè)應(yīng)該采用混合的方法,使用web應(yīng)用程序防火墻、網(wǎng)絡(luò)安全設(shè)備和內(nèi)容分發(fā)網(wǎng)絡(luò)來建立一個多層次的防御,以盡可能早地篩選出不需要的流量。
2、舊版本瀏覽器
每年涉及數(shù)百萬美元的銀行賬戶欺詐網(wǎng)絡(luò)攻擊都是利用瀏覽器漏洞,更常見的是,利用處理Oracle的Java和Adobe的Flash及Reader的瀏覽器插件。漏洞利用工具包匯聚了十幾個針對各種易受攻擊組件的漏洞利用,如果企業(yè)沒有及時更新,攻擊者將通過這種工具包迅速侵入企業(yè)的系統(tǒng)。
例如,最新版本的Blackhole漏洞利用工具包包含7個針對Java瀏覽器插件的漏洞利用,5個針對Adobe PDF Reader插件,2個針對Flash。
企業(yè)應(yīng)該特別注意Oracle的Java插件,因為Java被廣泛部署,但卻鮮少修復(fù)。 企業(yè)應(yīng)該利用補丁修復(fù)管理產(chǎn)品來阻止這種漏洞利用攻擊。
3、不良網(wǎng)站
知名的合法網(wǎng)站開始成為攻擊者的目標,因為攻擊者可以利用用戶對這些網(wǎng)站的信任。企業(yè)不可能阻止員工訪問這些知名網(wǎng)站,并且企業(yè)的技術(shù)防御總是不夠。
還有另一種更陰險的攻擊--惡意廣告攻擊,這種攻擊將惡意內(nèi)容插入廣告網(wǎng)絡(luò)中,惡意廣告可能只是偶爾出現(xiàn)在廣告跳轉(zhuǎn)中,這使這種攻擊很難察覺。
同樣的,企業(yè)應(yīng)該采用多層次的防御方法,例如,安全代理服務(wù)器結(jié)合員工計算機上的反惡意軟件保護來阻止已知威脅的執(zhí)行。
4、移動應(yīng)用程序
BYOD趨勢導(dǎo)致企業(yè)內(nèi)消費者設(shè)備激增,但移動應(yīng)用程序安全性很差,這使企業(yè)數(shù)據(jù)處于危險之中。
60%的移動應(yīng)用程序從設(shè)備獲取獨特的硬件信息并通過網(wǎng)絡(luò)接口傳出去,更糟糕的是,10%的應(yīng)用程序沒有安全地傳輸用戶的登錄憑證。
此外,支持很多移動應(yīng)用的Web服務(wù)也很不安全。由于用戶不喜歡輸入密碼來使用移動設(shè)備上的服務(wù),移動應(yīng)用經(jīng)常使用沒有過期的會話令牌。而攻擊者可以在熱點嗅探流量并獲取這些令牌,從而訪問用戶的賬戶。
企業(yè)很難限制員工使用的應(yīng)用程序,但企業(yè)可以限制員工放到其設(shè)備的數(shù)據(jù)以及限制進入企業(yè)的設(shè)備。
5、SQL注入
對于SQL注入攻擊,最簡單的辦法就是檢查所有用戶提供的輸入,以確保其有效性。
企業(yè)在修復(fù)SQL漏洞時,通常專注于他們的主要網(wǎng)站,而忽視了其他連接的網(wǎng)站,例如遠程協(xié)作系統(tǒng)等。攻擊者可以利用這些網(wǎng)站來感染員工的系統(tǒng),然后侵入內(nèi)部網(wǎng)絡(luò)。
為了減少SQL注入問題的風(fēng)險,企業(yè)應(yīng)該選擇自己的軟件開發(fā)框架,只要開發(fā)人員堅持按照該框架來編程,并保持更新,他們將創(chuàng)造出安全的代碼。
6、證書的危害
企業(yè)不能盲目地信任證書,攻擊者可能使用偷來的證書創(chuàng)建假的網(wǎng)站和服務(wù),或者使用這些證書來簽署惡意代碼,使這些代碼看起來合法。
此外,糟糕的證書管理也會讓企業(yè)付出巨大的代價。企業(yè)應(yīng)該跟蹤證書使用情況,并及時撤銷問題證書。
7、跨站腳本問題
跨站腳本利用了瀏覽器對網(wǎng)站的信任,代碼安全公司Veracode發(fā)現(xiàn),超過70%的應(yīng)用程序包含跨站腳本漏洞,這是影響商業(yè)開源和內(nèi)部開發(fā)軟件的首要漏洞問題。
企業(yè)可以利用自動代碼檢查工具來檢測跨站腳本問題,企業(yè)還應(yīng)該修改其開發(fā)流程,在將程序投入生產(chǎn)環(huán)境之前,檢查程序的漏洞問題。
8、“物聯(lián)網(wǎng)”漏洞
在物聯(lián)網(wǎng)中,路由器、打印機、門鎖等一切事物都通過互聯(lián)網(wǎng)連接,在很多情況下,這些設(shè)備使用的是較舊版本的軟件,而這通常很難更新。 攻擊者很容易利用這些設(shè)備來侵入企業(yè)內(nèi)部網(wǎng)絡(luò)。
企業(yè)應(yīng)該及時發(fā)現(xiàn)和禁用其環(huán)境中任何UPnP端點,并通過有效的工具來發(fā)現(xiàn)易受攻擊的設(shè)備。
9、情報機器人
并非所有攻擊的目的都是攻擊企業(yè)的防御系統(tǒng)。自動web機器人可以收集你網(wǎng)頁中的信息,從而讓你的競爭對手更了解你的情況,但這并不會破壞你的網(wǎng)絡(luò)。
企業(yè)可以利用web應(yīng)用程序防火墻服務(wù)來判斷哪些流量連接到良好的搜索索引機器人,而哪些連接到競爭對手的市場情報機器人或者假的谷歌機器人。這些服務(wù)可以防止企業(yè)信息流到競爭對手。
10、新技術(shù) 舊問題
不同企業(yè)可能會遇到不同的威脅,有網(wǎng)上業(yè)務(wù)的企業(yè)可能會有SQL注入和HTML5問題,有很多遠程辦公人員的企業(yè)可能會有移動問題。企業(yè)不應(yīng)該試圖將每一種威脅降到最低,而應(yīng)該專注于最常被利用的漏洞,并解決漏洞問題。同時,培養(yǎng)開發(fā)人員采用安全做法,并讓開發(fā)人員互相檢查代碼以減少漏洞。
擴展資料
方法技巧:
1、正確配置
多數(shù)防火墻損害是由于其錯誤配置造成的,而不是由防火墻的缺陷造成的。這至少說明一點,保障安全設(shè)備的正確配置很有意義。在防御自己的網(wǎng)絡(luò)時,實施恰當?shù)陌踩ぞ吆筒呗允呛苤匾?。因而,如果企業(yè)的設(shè)備過期了,遺漏了關(guān)鍵的補丁或沒有配置,企業(yè)網(wǎng)絡(luò)遭受暴露的可能性就很大了。
有人也許會說,我擁有強健的防火墻規(guī)則,我的網(wǎng)絡(luò)固若金湯。但是,如果路由器運行在一個有嚴重漏洞的老操作系統(tǒng)上,其中的安全漏洞隨時可被利用,這不是相當于摟著一顆隨時有可能發(fā)生爆炸的定時炸彈嗎?
2、打破壁壘
企業(yè)的低效安全是企業(yè)文化問題的一個癥狀。IT和IT運營團隊都要為管理、支持、保障越來越復(fù)雜的網(wǎng)絡(luò)環(huán)境負責,并呼吁更多的資源參與到安全工作中。
隨著工作日益增多,每一個部門都非常重視自己的業(yè)務(wù)應(yīng)用,復(fù)雜的連通性需求也牽涉到多個方面,如應(yīng)用程序的所有者和防火墻的管理員等。企業(yè)應(yīng)當考慮打破無形的壁壘,讓有關(guān)各方都能夠相互有效交流,在不影響工作效率的前提下改善安全性。
3、過程自動化
如果你解決了上述兩個問題,就需要自動化來強化安全和運營了。許多企業(yè)認為,在管理網(wǎng)絡(luò)安全設(shè)備時,耗時過多、手工操作、易于出錯等是最大的困難。如果讓人工去發(fā)現(xiàn)由于某個變化而影響的防火墻規(guī)則,這是相當耗時且易于出錯的。
企業(yè)不妨借助自動化技術(shù)來保障準確性,減少風(fēng)險,極大地減少處理變化時所花費的時間。這時,IT就可以更快捷地應(yīng)對變化的業(yè)務(wù)需求。
4、減少復(fù)雜性
企業(yè)IT環(huán)境中往往有多種設(shè)備和策略都與關(guān)鍵業(yè)務(wù)應(yīng)用緊密聯(lián)系,因而在保障網(wǎng)絡(luò)、應(yīng)用程序、信息安全時,往往存在諸多困難。而且通常一種設(shè)備、策略或應(yīng)用對另一種設(shè)備或策略、應(yīng)用的影響并不明顯。
例如,如果安全策略發(fā)生了變化,那么它對維持企業(yè)運行的關(guān)鍵業(yè)務(wù)應(yīng)用會產(chǎn)生怎樣的影響?反過來也是一樣,如果應(yīng)用程序發(fā)生了變化,對安全策略和網(wǎng)絡(luò)會有影響嗎?這不僅是一個安全問題(應(yīng)當移除與退役應(yīng)用程序相關(guān)的不再使用的規(guī)則),而且還是一個保障業(yè)務(wù)高效運行的問題。
5、反思網(wǎng)絡(luò)安全
在規(guī)劃防御時,根據(jù)一個干凈的沒有遭受損害的網(wǎng)絡(luò)來制定計劃也為了一種標準。但是,如今惡意軟件深藏不露,針對性攻擊日益強烈,而且網(wǎng)絡(luò)越來越開放,上述標準就成為了一種錯誤的假設(shè)。反思網(wǎng)絡(luò)安全意味著IT要從一種不同的假設(shè)開始,要假定自己已經(jīng)遭受了黑客攻擊。IT應(yīng)當重新規(guī)劃企業(yè)防御,只有這樣才能使安全狀況煥然一新。