您的位置:首页精文荟萃软件资讯 → 维护服务器安全的基本方法

维护服务器安全的基本方法

时间:2004/10/7 18:36:00来源:本站整理作者:蓝点我要评论(0)


            
             
              
             
            

               
               

            



            网络经济的持续发展,电子商务观念也得到大多数人的认同之际,一向在网络上从事窃取、破坏资料的黑客也同样变得异常活跃。黑客的网络捣乱行为每年可能会造成企业电子商务系统损失惨重。而随着你的企业规模持续扩张,即便是一点微小、想象不到的安全上的疏忽都有可能将你辛苦建立的公司轻易的暴露于潜在的威胁当中。
  近些年来,服务器遭受的风险也比以前更大了。越来越多的病毒,心怀不轨的黑客都将服务器作为了自己的目标。很明显,服务器的安全问题是不容忽视的。在这里我谈谈企业维护服务器安全的方法。
一、将磁盘分区转换成NTFS格式
  当黑客开始对你的网络发起攻击的时候,他们首先会检查是否存在一般的安全漏洞,然后才会考虑难度更加高一点的突破安全系统的手段。因此,比方说,当你服务器上的资料都存在于一个FAT的磁盘分区的时候,即使安装上世界上所有的安全软件也不会对你有多大帮助的。
  因为这个原因,你需要从基本做起。你需要将服务器上所有包含了敏感资料的磁盘分区都转换成NTFS格式的。同样,你还需要将所有的反病毒软件及时更新。我建议你同时在服务器和桌面终端上运行反病毒软件。这些软件还应该配置成每天自动下载最新的病毒数据库文件。你还更应该知道,可以为Exchange Server安装反病毒软件。这个软件扫描所有流入的电子邮件,寻找被感染了的附件,当它发现一个病毒时,会自动将这个被感染的邮件在到达用户以前隔离起来。
  另一个保护网络的好方法是以用户待在公司里的时间为基础限定他们访问网络的时间。 最后,记住用户在访问整个网络上的任何东西的时候都需要密码。必须强迫大家使用高强度的由大小写字母,数字和特殊字符组成的密码。在Windows NT Server资源包里有一个很好的用于这个任务的工具。你还应该经常将一些过期密码作废并更新还要要求用户的密码不得少于八个字符。如果你已经做了这所有的工作但还是担心密码的安全,你可以试一试从互联网下载一些黑客工具然后自己找出这些密码到底有多安全。
二、启用Windows NT的回叫功能式
  Windows NT最酷的功能之一就是对服务器进行远程访问(RAS)的支持。不幸的是,一个RAS服务器对一个企图进入你的系统的黑客来说是一扇敞开的大门。黑客们所需要的一切只是一个电话号码,有时还需要一点耐心,然后就能通过RAS进入一台主机了。但你可以采取一些方法来保证RAS服务器的安全。
  你所要使用的技术将在很大程度上取决于你的远程用户如何使用RAS。如果远程用户经常是从家里或是类似的不太变动的地方呼叫主机,我建议你使用回叫功能,它允许远程用户登录以后切断连接。然后RAS服务器拨通一个预先定义的电话号码再次接通用户。因为这个号码是预先设定了的,黑客也就没有机会设定服务器回叫的号码了。
  另一个可选的办法是限定所有的远程用户都访问单一的服务器。你可以将用户通常访问的资料放置在RAS服务器的一个特殊的共享点上。你于是可以将远程用户的访问限制在一台服务器上,而不是整个网络。这样,即使黑客通过破坏手段来进入主机,那么他们也会被隔离在单一的一台机器上,在这里,他们造成的破坏被减少到了最小。
  最后还有一个技巧就是在你的RAS服务器上使用出人意料的协议。我知道的每一个人都使用TCP/IP协议作为RAS协议。考虑到TCP/IP协议本身的性质和典型的用途,这看起来像是一个合理的选择。但是,RAS还支持IPX/SPX和NetBEUI协议。如果你使用NetBEUI作为你RAS的协议,你确实可以迷惑一些不加提防的黑客。
三、构建安全的工作站
  由于工作站正是通向服务器的一个埠,加强工作站的安全能够提高整个网络的安全性。对于入门者,我建议在所有的工作站上使用Windows 2000。Windows 2000是一个非常安全的操作系统。如果你并不想这样做,那么至少使用Windows NT。你可以锁定工作站,使得一些没有安全访问权的人想要获得网络配置信息变得困难或是不可能。
  另一个技术是控制哪个人能够访问哪台工作站。例如,有一个员工,你已经知道他是一个麻烦制造者,因此你应该使用工作组用户管理程序还修改他的帐号以便他只能从他自己的计算机 (并且是在你指定的时间内) 登录。这样他就不太可能从他自己的计算机上攻击网络,因为他知道别人可以将他追查出来。
  另一个技术是将工作站的功能限定为一个哑终端,它的意思是没有任何资料和应用程序驻留在独立的工作站上。当你将计算机作为哑终端使用的时候,服务器被配置成运行Windows NT 终端服务程序,而且所有的应用程序物理上都运行在服务器上。所有送到工作站的东西都不过是更新的屏幕显示而已。这意味着工作站上只有一个最小化的Windows版本和一份微软终端服务程序的客户端。使用这种方法也许是最安全的网络设计方案。使用一个「聪明的」哑终端就是说程序和资料驻留在服务器上但却在工作站上运行。所有安装在工作站上的是一份Windows拷贝以及一些指向驻留在服务器上的应用程序的图标。当你点击一个图标运行程序时,这个程序将使用本地的资源来运行,而不是消耗服务器的资源。这比你运行一个完全的哑终端程序对服务器造成的压力要小得多。
四、下载安装最新的安全漏洞补救程序
  微软有一个程序员团队来检查安全漏洞并修补它们。有时,这些补救程序被捆绑进一个大的套装软件并作为服务包(service pack)发布。通常有两种不同的补救程序版本:一个任何人都可以使用的40位的版本和一个只能在美国和加拿大使用的128位的版本。总的说来128位的版本使用128位的加密算法,比40位的版本要安全得多。有时一个服务包的发布也许要等上好几个月-很明显的,当一个大的安全漏洞被发现的时候,只要有可能修补它,你就不想再等下去。好在你并不需要等待。微软定期将重要的补救程序程序发布在它的FTP站点上。
  这些热点补救程序程序是自上一次服务包发布以后被公布的安全修补程序。我建议你经常查看热点补救程序。记住你一定要按逻辑顺序使用这些补救程序。如果你以错误的顺序使用它们,结果可能导致一些文件的版本错误,Windows也可能停止工作。
五、建立严格的用户权限
  如果你使用Windows 2000 Server,你就有可能指定用户特殊的使用权限来使用你的服务器而不需要交出管理员的控制权。一个好的用法就是授权人力资源部来删除和禁用一个帐号。这样,人力资源部就可以在一个行将走人的员工知道自己将被解雇以前就删除或是禁用他的用户帐号。这样,不满的员工就不会有机会来搅乱公司的系统了。同时,使用特殊用户权限,你就可以授予这种删除和禁用帐号权限并限制创建用户或是更改许可等这些活动的权限了。
六、安装入侵侦测以及报警系统
  随着网络经济的持续发展,电子商务观念也得到大多数人的认同之际,随之也带来了如何保护企业、客户交易资料不被窃取等相关问题。
  一般对于信息窃取可以分为两种:一种是所谓偷取智能财产;而另一种则是所谓产业谍报活动。而程序设计师更是可以凭借编写程序的便利,在开发应用软件时预留暗门,在使用这套软件的企业在未察觉的状态之下,其就能不知不觉将公司重要信息全部窃取。因此简单的说,一个企业如果缺乏适当的警觉性是绝对会替公司带来巨大的经济及信息资源上的损失。
  应对方法是安装非法入侵的侦测系统,它可以补足目前防火墙的功能,使两者达到监控网络、执行立即的拦截动作以及分析过滤封包和内容的动作,当窃取者入侵时便可以立刻有效终止。
  入侵侦测以及报警系统提供了企业防御保护的另一道防线,这些相关防护措施的应用可以完全做到在面临攻击、或者是信息遭滥用时立即做出多样性适当的报警,这其中包括有警告系统管理人员、立即侦测记录下攻击的行为以利作为未来起诉告发之证据,或者说就只是简单的终止黑客的网络联机。总而言之,运用的完善安全支持决策可以帮助企业管理由于扩展企业组织时科技所带来产生的大量数据资料。
第七式:定期检查服务器的防火墙
  最后一个方法是要定期仔细检查你防火墙的设置。你的防火墙是网络的一个重要部分因为它将你公司的计算机同互联网上那些可能对它们造成损坏的黑客隔离开来。
  你首先要做的事情是确保防火墙不会向外界开放超过必要的任何IP地址。你总是至少要让一个IP地址对外界可见。这个IP地址被使用来进行所有的互联网通讯。如果你还有DNS注册的Web服务器或是电子邮件服务器,它们的IP地址也许也要通过防火墙对外界可见。但是,工作站和其它服务器的IP地址必须被隐藏起来。
  你还可以查看埠列表验证你已经关闭了所有你并不常用的端口地址。例如,TCP/IP 端口80用于HTTP通讯,因此你可能并不想堵掉这个埠。但是,你也许永远都不会用埠81因此它应该被关掉。你可以在互联网上找到每个埠使用用途的列表。
结论
  电子商务提供了一个比以往更为便利的网络交易环境给所有的网络使用者,在使用大量的Web站台、提供了珍贵的公司信息、关键任务的商业应用程序与消费者私有的信息,服务器的安全问题日渐成为一个大问题,你不希望紧要的资料被病毒或是黑客破坏或是被一个可能用这些资料来对付你的人窃取。为了能够在这个竞争激烈又处处布满危机的环境中获得成功,企业组织必须在使用者存取其资源的同时也必须保护其针对的资产,并确保其消费者私有信息的安全。
  企业经营管理人员应该选择能够解决上述问题,并针对各种的电子商务作业环境提供端点对端点的安全基础架构的解决方案。另外,在选购这类产品时也应该考虑其整合性与支持性,除了能够提供这类入侵监测与防治的产品外,也应该能让防火墙与计算机病毒防治的软件整合在一起,并可以定期提供病毒码与入侵攻击模式数据库的更新,在面对互联网络科技日新月异之际,也能提供完整的企业与电子商务系统的安全防护。


相关阅读 Windows错误代码大全 Windows错误代码查询激活windows有什么用Mac QQ和Windows QQ聊天记录怎么合并 Mac QQ和Windows QQ聊天记录Windows 10自动更新怎么关闭 如何关闭Windows 10自动更新windows 10 rs4快速预览版17017下载错误问题Win10秋季创意者更新16291更新了什么 win10 16291更新内容windows10秋季创意者更新时间 windows10秋季创意者更新内容kb3150513补丁更新了什么 Windows 10补丁kb3150513是什么

文章评论
发表评论

热门文章 360快剪辑怎么使用 36金山词霸如何屏幕取词百度收购PPS已敲定!3

最新文章 微信3.6.0测试版更新了微信支付漏洞会造成哪 360快剪辑怎么使用 360快剪辑软件使用方法介酷骑单车是什么 酷骑单车有什么用Apple pay与支付宝有什么区别 Apple pay与贝贝特卖是正品吗 贝贝特卖网可靠吗

人气排行 xp系统停止服务怎么办?xp系统升级win7系统方电脑闹钟怎么设置 win7电脑闹钟怎么设置office2013安装教程图解:手把手教你安装与qq影音闪退怎么办 QQ影音闪退解决方法VeryCD镜像网站逐个数,电驴资料库全集同步推是什么?同步推使用方法介绍QQ2012什么时候出 最新版下载EDiary——一款好用的电子日记本