想必你是新手吧,我就給你寫通俗點(diǎn)。首先得有一個(gè)服務(wù)器,你可以將自己的計(jì)算機(jī)作為內(nèi)網(wǎng)web服務(wù)器??梢宰约涸诰W(wǎng)上下載一個(gè)服務(wù)器軟件也可以用windows自帶的。如IIS,搜下安裝過(guò)程就可以了。另外就是配置了自己搜下
創(chuàng)新互聯(lián)是一家專注于網(wǎng)站建設(shè)、做網(wǎng)站與策劃設(shè)計(jì),嘉魚網(wǎng)站建設(shè)哪家好?創(chuàng)新互聯(lián)做網(wǎng)站,專注于網(wǎng)站建設(shè)10多年,網(wǎng)設(shè)計(jì)領(lǐng)域的專業(yè)建站公司;建站業(yè)務(wù)涵蓋:嘉魚等地區(qū)。嘉魚做網(wǎng)站價(jià)格咨詢:13518219792
1、首先打開(kāi)Windows server,在Windows防火墻中選擇【高級(jí)設(shè)置】。
2、在開(kāi)啟【高級(jí)安全Windows防火墻】中選擇【入站規(guī)則】,在最右邊點(diǎn)擊【新建規(guī)則】。
3、根據(jù)創(chuàng)建入站規(guī)則向?qū)е?,在要?jiǎng)?chuàng)建的規(guī)則類型下面點(diǎn)擊選擇【端口】,點(diǎn)擊【下一步】繼續(xù)。
4、這里設(shè)置FTP的訪問(wèn)入站規(guī)則,因此選擇TCP,點(diǎn)選【特定本地端口】,在后面輸入FTP的端口,這里為FTP默認(rèn)的端口21。
5、在此需要用戶能否訪問(wèn)FTP,因此在連接符合指定條件時(shí)應(yīng)該進(jìn)行什么操作的下面點(diǎn)擊選擇【允許連接】。
6、最后輸入便于記憶的規(guī)則名稱。點(diǎn)擊【完成】,便完成相關(guān)的規(guī)則建立。
7、在其他的電腦上輸入ftp服務(wù)器上的ftp地址,已經(jīng)可以正常的訪問(wèn)了。
設(shè)置和管理賬戶
1、系統(tǒng)管理員賬戶最好少建,更改默認(rèn)的管理員帳戶名(Administrator)和描述,密碼最好采用數(shù)字加大小寫字母加數(shù)字的上檔鍵組合,長(zhǎng)度最好不少于14位。
2、新建一個(gè)名為Administrator的陷阱帳號(hào),為其設(shè)置最小的權(quán)限,然后隨便輸入組合的最好不低于20位的密碼
3、將Guest賬戶禁用并更改名稱和描述,然后輸入一個(gè)復(fù)雜的密碼,當(dāng)然現(xiàn)在也有一個(gè)DelGuest的工具,也許你也可以利用它來(lái)刪除Guest賬戶,但我沒(méi)有試過(guò)。
4、在運(yùn)行中輸入gpedit.msc回車,打開(kāi)組策略編輯器,選擇計(jì)算機(jī)配置-Windows設(shè)置-安全設(shè)置-賬戶策略-賬戶鎖定策略,將賬戶設(shè)為“三次登陸無(wú)效”,“鎖定時(shí)瀋櫛?0分鐘”,“復(fù)位鎖定計(jì)數(shù)設(shè)為30分鐘”。
5、在安全設(shè)置-本地策略-安全選項(xiàng)中將“不顯示上次的用戶名”設(shè)為啟用
6、在安全設(shè)置-本地策略-用戶權(quán)利分配中將“從網(wǎng)絡(luò)訪問(wèn)此計(jì)算機(jī)”中只保留Internet來(lái)賓賬戶、啟動(dòng)IIS進(jìn)程賬戶。如果你使用了Asp點(diǎn)虐 還要保留Aspnet賬戶。
7、創(chuàng)建一個(gè)User賬戶,運(yùn)行系統(tǒng),如果要運(yùn)行特權(quán)命令使用Runas命令。
三、網(wǎng)絡(luò)服務(wù)安全管理
1、禁止C$、D$、ADMIN$一類的缺省共享
打開(kāi)注冊(cè)表,HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver\parameters,在右邊的窗口中新建Dword值,名稱設(shè)為AutoShareServer值設(shè)為0
2、 解除NetBios與TCP/IP協(xié)議的綁定
右擊網(wǎng)上鄰居-屬性-右擊本地連接-屬性-雙擊Internet協(xié)議-高級(jí)-Wins-禁用TCP/IP上的NETBIOS
3、關(guān)閉不需要的服務(wù),以下為建議選項(xiàng)
Computer Browser:維護(hù)網(wǎng)絡(luò)計(jì)算機(jī)更新,禁用
Distributed File System: 局域網(wǎng)管理共享文件,不需要禁用
Distributed linktracking client:用于局域網(wǎng)更新連接信息,不需要禁用
Error reporting service:禁止發(fā)送錯(cuò)誤報(bào)告
Microsoft Serch:提供快速的單詞搜索,不需要可禁用
NTLMSecuritysupportprovide:telnet服務(wù)和Microsoft Serch用的,不需要禁用
PrintSpooler:如果沒(méi)有打印機(jī)可禁用
Remote Registry:禁止遠(yuǎn)程修改注冊(cè)表
Remote Desktop Help Session Manager:禁止遠(yuǎn)程協(xié)助
四、打開(kāi)相應(yīng)的審核策略
在運(yùn)行中輸入gpedit.msc回車,打開(kāi)組策略編輯器,選擇計(jì)算機(jī)配置-Windows設(shè)置-安全設(shè)置-審核策略在創(chuàng)建審核項(xiàng)目時(shí)需要注意的是如果審核的項(xiàng)目太多,生成的事件也就越多,那么要想發(fā)現(xiàn)嚴(yán)重的事件也越難當(dāng)然如果審核的太少也會(huì)影響你發(fā)現(xiàn)嚴(yán)重的事件,你需要根據(jù)情況在這二者之間做出選擇。
推薦的要審核的項(xiàng)目是:
登錄事件 成功 失敗
賬戶登錄事件 成功 失敗
系統(tǒng)事件 成功 失敗
策略更改 成功 失敗
對(duì)象訪問(wèn) 失敗
目錄服務(wù)訪問(wèn) 失敗
特權(quán)使用 失敗
五、其它安全相關(guān)設(shè)置
1、隱藏重要文件/目錄
可以修改注冊(cè)表實(shí)現(xiàn)完全隱藏:“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current-Version\Explorer\Advanced\Folder\Hi-dden\SHOWALL”,鼠標(biāo)右擊“CheckedValue”,選擇修改,把數(shù)值由1改為0
2、啟動(dòng)系統(tǒng)自帶的Internet連接防火墻,在設(shè)置服務(wù)選項(xiàng)中勾選Web服務(wù)器。
3、防止SYN洪水攻擊
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名為SynAttackProtect,值為2
4. 禁止響應(yīng)ICMP路由通告報(bào)文
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters \Interfaces\interface
新建DWORD值,名為PerformRouterDiscovery 值為0
5. 防止ICMP重定向報(bào)文的攻擊
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
將EnableICMPRedirects 值設(shè)為0
6. 不支持IGMP協(xié)議
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
新建DWORD值,名為IGMPLevel 值為0
7、禁用DCOM:
運(yùn)行中輸入 Dcomcnfg.exe。 回車, 單擊“控制臺(tái)根節(jié)點(diǎn)”下的“組件服務(wù)”。 打開(kāi)“計(jì)算機(jī)”子文件夾。
對(duì)于本地計(jì)算機(jī),請(qǐng)以右鍵單擊“我的電腦”,然后選擇“屬性”。選擇“默認(rèn)屬性”選項(xiàng)卡。
清除“在這臺(tái)計(jì)算機(jī)上啟用分布式 COM”復(fù)選框。
注:3-6項(xiàng)內(nèi)容我采用的是Server2000設(shè)置,沒(méi)有測(cè)試過(guò)對(duì)2003是否起作用。但有一點(diǎn)可以肯定我用了一段的時(shí)間沒(méi)有發(fā)現(xiàn)其它副面的影響。
六、配置 IIS 服務(wù):
1、不使用默認(rèn)的Web站點(diǎn),如果使用也要將 將IIS目錄與系統(tǒng)磁盤分開(kāi)。
2、刪除IIS默認(rèn)創(chuàng)建的Inetpub目錄(在安裝系統(tǒng)的盤上)。
3、刪除系統(tǒng)盤下的虛擬目錄,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。
4、刪除不必要的IIS擴(kuò)展名映射。
右鍵單擊“默認(rèn)Web站點(diǎn)→屬性→主目錄→配置”,打開(kāi)應(yīng)用程序窗口,去掉不必要的應(yīng)用程序映射。主要為.shtml, .shtm, .stm
5、更改IIS日志的路徑
右鍵單擊“默認(rèn)Web站點(diǎn)→屬性-網(wǎng)站-在啟用日志記錄下點(diǎn)擊屬性
6、如果使用的是2000可以使用iislockdown來(lái)保護(hù)IIS,在2003運(yùn)行的IE6.0的版本不需要。
7、使用UrlScan
UrlScan是一個(gè)ISAPI篩選器,它對(duì)傳入的HTTP數(shù)據(jù)包進(jìn)行分析并可以拒絕任何可疑的通信量。目前最新的版本是2.5,如果是2000Server需要先安裝1.0或2.0的版本。下載地址見(jiàn)頁(yè)未的鏈接
如果沒(méi)有特殊的要求采用UrlScan默認(rèn)配置就可以了。
但如果你在服務(wù)器運(yùn)行ASP.NET程序,并要進(jìn)行調(diào)試你需打開(kāi)要%WINDIR%\System32\Inetsrv\URLscan
文件夾中的URLScan.ini 文件,然后在UserAllowVerbs節(jié)添加debug謂詞,注意此節(jié)是區(qū)分大小寫的。
如果你的網(wǎng)頁(yè)是.asp網(wǎng)頁(yè)你需要在DenyExtensions刪除.asp相關(guān)的內(nèi)容。
如果你的網(wǎng)頁(yè)使用了非ASCII代碼,你需要在Option節(jié)中將AllowHighBitCharacters的值設(shè)為1
在對(duì)URLScan.ini 文件做了更改后,你需要重啟IIS服務(wù)才能生效,快速方法運(yùn)行中輸入iisreset
如果你在配置后出現(xiàn)什么問(wèn)題,你可以通過(guò)添加/刪除程序刪除UrlScan。
8、利用WIS (Web Injection Scanner)工具對(duì)整個(gè)網(wǎng)站進(jìn)行SQL Injection 脆弱性掃描.
下載地址:VB.NET愛(ài)好者
七、配置Sql服務(wù)器
1、System Administrators 角色最好不要超過(guò)兩個(gè)
2、如果是在本機(jī)最好將身份驗(yàn)證配置為Win登陸
3、不要使用Sa賬戶,為其配置一個(gè)超級(jí)復(fù)雜的密碼
4、刪除以下的擴(kuò)展存儲(chǔ)過(guò)程格式為:
use master
sp_dropextendedproc '擴(kuò)展存儲(chǔ)過(guò)程名'
xp_cmdshell:是進(jìn)入操作系統(tǒng)的最佳捷徑,刪除
訪問(wèn)注冊(cè)表的存儲(chǔ)過(guò)程,刪除
Xp_regaddmultistring Xp_regdeletekey Xp_regdeletevalue Xp_regenumvalues
Xp_regread Xp_regwrite Xp_regremovemultistring
OLE自動(dòng)存儲(chǔ)過(guò)程,不需要?jiǎng)h除
Sp_OACreate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty
Sp_OAMethod Sp_OASetProperty Sp_OAStop
5、隱藏 SQL Server、更改默認(rèn)的1433端口
右擊實(shí)例選屬性-常規(guī)-網(wǎng)絡(luò)配置中選擇TCP/IP協(xié)議的屬性,選擇隱藏 SQL Server 實(shí)例,并改原默認(rèn)的1433端口。
八、如果只做服務(wù)器,不進(jìn)行其它操作,使用IPSec
1、管理工具—本地安全策略—右擊IP安全策略—管理IP篩選器表和篩選器操作—在管理IP篩選器表選項(xiàng)下點(diǎn)擊
添加—名稱設(shè)為Web篩選器—點(diǎn)擊添加—在描述中輸入Web服務(wù)器—將源地址設(shè)為任何IP地址——將目標(biāo)地址設(shè)為我的IP地址——協(xié)議類型設(shè)為Tcp——IP協(xié)議端口第一項(xiàng)設(shè)為從任意端口,第二項(xiàng)到此端口80——點(diǎn)擊完成——點(diǎn)擊確定。
2、再在管理IP篩選器表選項(xiàng)下點(diǎn)擊
添加—名稱設(shè)為所有入站篩選器—點(diǎn)擊添加—在描述中輸入所有入站篩選—將源地址設(shè)為任何IP地址——將目標(biāo)地址設(shè)為我的IP地址——協(xié)議類型設(shè)為任意——點(diǎn)擊下一步——完成——點(diǎn)擊確定。
3、在管理篩選器操作選項(xiàng)下點(diǎn)擊添加——下一步——名稱中輸入阻止——下一步——選擇阻止——下一步——完成——關(guān)閉管理IP篩選器表和篩選器操作窗口
4、右擊IP安全策略——?jiǎng)?chuàng)建IP安全策略——下一步——名稱輸入數(shù)據(jù)包篩選器——下一步——取消默認(rèn)激活響應(yīng)原則——下一步——完成
5、在打開(kāi)的新IP安全策略屬性窗口選擇添加——下一步——不指定隧道——下一步——所有網(wǎng)絡(luò)連接——下一步——在IP篩選器列表中選擇新建的Web篩選器——下一步——在篩選器操作中選擇許可——下一步——完成——在IP篩選器列表中選擇新建的阻止篩選器——下一步——在篩選器操作中選擇阻止——下一步——完成——確定
6、在IP安全策略的右邊窗口中右擊新建的數(shù)據(jù)包篩選器,點(diǎn)擊指派,不需要重啟,IPSec就可生效.
九、建議
如果你按本文去操作,建議每做一項(xiàng)更改就測(cè)試一下服務(wù)器,如果有問(wèn)題可以馬上撤消更改。而如果更改的項(xiàng)數(shù)多,才發(fā)現(xiàn)出問(wèn)題,那就很難判斷問(wèn)題是出在哪一步上了。
十、運(yùn)行服務(wù)器記錄當(dāng)前的程序和開(kāi)放的端口
1、將當(dāng)前服務(wù)器的進(jìn)程抓圖或記錄下來(lái),將其保存,方便以后對(duì)照查看是否有不明的程序。
2、將當(dāng)前開(kāi)放的端口抓圖或記錄下來(lái),保存,方便以后對(duì)照查看是否開(kāi)放了不明的端口。當(dāng)然如果你能分辨每一個(gè)進(jìn)程,和端口這一步可以省略。
改3389
將下列兩個(gè)注冊(cè)表鍵中的 PortNumber 均改成自定義的端口即可:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\Wds\Repwd\Tds\Tcp
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp
1、注意內(nèi)網(wǎng)安全與網(wǎng)絡(luò)邊界安全的不同
內(nèi)網(wǎng)安全的威脅不同于網(wǎng)絡(luò)邊界的威脅。網(wǎng)絡(luò)邊界安全技術(shù)防范來(lái)自Internet上的攻擊,主要是防范來(lái)自公共的網(wǎng)絡(luò)服務(wù)器如HTTP或SMTP的攻 擊。網(wǎng)絡(luò)邊界防范(如邊界防火墻系統(tǒng)等)減小了資深黑客僅僅只需接入互聯(lián)網(wǎng)、寫程序就可訪問(wèn)企業(yè)網(wǎng)的幾率。內(nèi)網(wǎng)安全威脅主要源于企業(yè)內(nèi)部。惡性的黑客攻擊 事件一般都會(huì)先控制局域網(wǎng)絡(luò)內(nèi)部的一臺(tái)Server,然后以此為基地,對(duì)Internet上其他主機(jī)發(fā)起惡性攻擊。因此,應(yīng)在邊界展開(kāi)黑客防護(hù)措施,同時(shí) 建立并加強(qiáng)內(nèi)網(wǎng)防范策略。
2、限制VPN的訪問(wèn)
虛擬專用網(wǎng)(VPN)用戶的 訪問(wèn)對(duì)內(nèi)網(wǎng)的安全造成了巨大的威脅。因?yàn)樗鼈儗⑷趸淖烂娌僮飨到y(tǒng)置于企業(yè)防火墻的防護(hù)之外。很明顯VPN用戶是可以訪問(wèn)企業(yè)內(nèi)網(wǎng)的。因此要避免給每一位 VPN用戶訪問(wèn)內(nèi)網(wǎng)的全部權(quán)限。這樣可以利用登錄控制權(quán)限列表來(lái)限制VPN用戶的登錄權(quán)限的級(jí)別,即只需賦予他們所需要的訪問(wèn)權(quán)限級(jí)別即可,如訪問(wèn)郵件服 務(wù)器或其他可選擇的網(wǎng)絡(luò)資源的權(quán)限。
3、為合作企業(yè)網(wǎng)建立內(nèi)網(wǎng)型的邊界防護(hù)
合作企業(yè)網(wǎng)也是造成內(nèi)網(wǎng)安全問(wèn)題的一大原因。例如安全管理員雖然知道怎樣利用實(shí)際技術(shù)來(lái)完固防火墻,保護(hù)MS-SQL,但是Slammer蠕蟲仍能侵入 內(nèi)網(wǎng),這就是因?yàn)槠髽I(yè)給了他們的合作伙伴進(jìn)入內(nèi)部資源的訪問(wèn)權(quán)限。由此,既然不能控制合作者的網(wǎng)絡(luò)安全策略和活動(dòng),那么就應(yīng)該為每一個(gè)合作企業(yè)創(chuàng)建一個(gè) DMZ,并將他們所需要訪問(wèn)的資源放置在相應(yīng)的DMZ中,不允許他們對(duì)內(nèi)網(wǎng)其他資源的訪問(wèn)。
4、自動(dòng)跟蹤的安全策略
智能的自動(dòng)執(zhí)行實(shí)時(shí)跟蹤的安全策略是有效地實(shí)現(xiàn)網(wǎng)絡(luò)安全實(shí)踐的關(guān)鍵。它帶來(lái)了商業(yè)活動(dòng)中一大改革,極大的超過(guò)了手動(dòng)安全策略的功效。商業(yè)活動(dòng)的現(xiàn)狀需要 企業(yè)利用一種自動(dòng)檢測(cè)方法來(lái)探測(cè)商業(yè)活動(dòng)中的各種變更,因此,安全策略也必須與相適應(yīng)。例如實(shí)時(shí)跟蹤企業(yè)員工的雇傭和解雇、實(shí)時(shí)跟蹤網(wǎng)絡(luò)利用情況并記錄與 該計(jì)算機(jī)對(duì)話的文件服務(wù)器。總之,要做到確保每天的所有的活動(dòng)都遵循安全策略。
5、關(guān)掉無(wú)用的網(wǎng)絡(luò)服務(wù)器
大型企業(yè)網(wǎng)可能同時(shí)支持四到五個(gè)服務(wù)器傳送e-mail,有的企業(yè)網(wǎng)還會(huì)出現(xiàn)幾十個(gè)其他服務(wù)器監(jiān)視SMTP端口的情況。這些主機(jī)中很可能有潛在的郵件服 務(wù)器的攻擊點(diǎn)。因此要逐個(gè)中斷網(wǎng)絡(luò)服務(wù)器來(lái)進(jìn)行審查。若一個(gè)程序(或程序中的邏輯單元)作為一個(gè)window文件服務(wù)器在運(yùn)行但是又不具有文件服務(wù)器作用 的,關(guān)掉該文件的共享協(xié)議。
6、首先保護(hù)重要資源
若一個(gè)內(nèi)網(wǎng)上連了千萬(wàn)臺(tái) (例如30000臺(tái))機(jī)子,那么要期望保持每一臺(tái)主機(jī)都處于鎖定狀態(tài)和補(bǔ)丁狀態(tài)是非常不現(xiàn)實(shí)的。大型企業(yè)網(wǎng)的安全考慮一般都有擇優(yōu)問(wèn)題。這樣,首先要對(duì)服 務(wù)器做效益分析評(píng)估,然后對(duì)內(nèi)網(wǎng)的每一臺(tái)網(wǎng)絡(luò)服務(wù)器進(jìn)行檢查、分類、修補(bǔ)和強(qiáng)化工作。必定找出重要的網(wǎng)絡(luò)服務(wù)器(例如實(shí)時(shí)跟蹤客戶的服務(wù)器)并對(duì)他們進(jìn)行 限制管理。這樣就能迅速準(zhǔn)確地確定企業(yè)最重要的資產(chǎn),并做好在內(nèi)網(wǎng)的定位和權(quán)限限制工作。
7、建立可靠的無(wú)線訪問(wèn)
審查網(wǎng)絡(luò),為實(shí)現(xiàn)無(wú)線訪問(wèn)建立基礎(chǔ)。排除無(wú)意義的無(wú)線訪問(wèn)點(diǎn),確保無(wú)線網(wǎng)絡(luò)訪問(wèn)的強(qiáng)制性和可利用性,并提供安全的無(wú)線訪問(wèn)接口。將訪問(wèn)點(diǎn)置于邊界防火墻之外,并允許用戶通過(guò)VPN技術(shù)進(jìn)行訪問(wèn)。
8、建立安全過(guò)客訪問(wèn)
對(duì)于過(guò)客不必給予其公開(kāi)訪問(wèn)內(nèi)網(wǎng)的權(quán)限。許多安全技術(shù)人員執(zhí)行的“內(nèi)部無(wú)Internet訪問(wèn)”的策略,使得員工給客戶一些非法的訪問(wèn)權(quán)限,導(dǎo)致了內(nèi)網(wǎng)實(shí)時(shí)跟蹤的困難。因此,須在邊界防火墻之外建立過(guò)客訪問(wèn)網(wǎng)絡(luò)塊。
9、創(chuàng)建虛擬邊界防護(hù)
主機(jī)是被攻擊的主要對(duì)象。與其努力使所有主機(jī)不遭攻擊(這是不可能的),還不如在如何使攻擊者無(wú)法通過(guò)受攻擊的主機(jī)來(lái)攻擊內(nèi)網(wǎng)方面努力。于是必須解決企 業(yè)網(wǎng)絡(luò)的使用和在企業(yè)經(jīng)營(yíng)范圍建立虛擬邊界防護(hù)這個(gè)問(wèn)題。這樣,如果一個(gè)市場(chǎng)用戶的客戶機(jī)被侵入了,攻擊者也不會(huì)由此而進(jìn)入到公司的RD。因此 要實(shí)現(xiàn)公司RD與市場(chǎng)之間的訪問(wèn)權(quán)限控制。大家都知道怎樣建立互聯(lián)網(wǎng)與內(nèi)網(wǎng)之間的邊界防火墻防護(hù),現(xiàn)在也應(yīng)該意識(shí)到建立網(wǎng)上不同商業(yè)用戶群之間 的邊界防護(hù)。
10、可靠的安全決策
網(wǎng)絡(luò)用戶也存在著安全隱患。有的用戶或 許對(duì)網(wǎng)絡(luò)安全知識(shí)非常欠缺,例如不知道RADIUS和TACACS之間的不同,或不知道代理網(wǎng)關(guān)和分組過(guò)濾防火墻之間的不同等等,但是他們作為公司的合作 者,也是網(wǎng)絡(luò)的使用者。因此企業(yè)網(wǎng)就要讓這些用戶也容易使用,這樣才能引導(dǎo)他們自動(dòng)的響應(yīng)網(wǎng)絡(luò)安全策略。
另外,在技術(shù)上,采用安全交換機(jī)、重要數(shù)據(jù)的備份、使用代理網(wǎng)關(guān)、確保操作系統(tǒng)的安全、使用主機(jī)防護(hù)系統(tǒng)和入侵檢測(cè)系統(tǒng)等等措施也不可缺少。