为您找到与服务器安全防护措施相关的共200个结果:
随着科学技术的不断发展,计算机已经成为了人们日常生活中重要的信息工具,那么你知道网络安全防护措施吗?下面是读文网小编整理的一些关于网络安全防护措施的相关资料,供你参考。
为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。
浏览量:2
下载量:0
时间:
网络服务器安全关系着用户隐私和企业数据的安全,越来越受到业界重视,稍不留神就可能会使网络遭受不必要的麻烦,那么你知道如何防护网络服务器安全吗?下面是读文网小编整理的一些关于如何防护网络服务器安全的相关资料,供你参考。
账号和密码保护可以说是系统的第一道防线,目前网上的大部分对系统的攻击都是从截获或猜测密码开始的。一旦黑客进入了系统,那么前面的防卫措施几乎就没有作用,所以对服务器系统管理员的账号和密码进行管理是保证系统安全非常重要的措施。
系统管理员密码的位数一定要多,至少应该在8位以上,而且不要设置成容易猜测的密码,如自己的名字、出生日期等。对于普通用户,设置一定的账号管理策略,如强制用户每个月更改一次密码。对于一些不常用的账户要关闭,比如匿名登录账号。
浏览量:3
下载量:0
时间:
学会防护电脑现在也成为了很多人必不可少的一项技能,在互联网时代里病毒不止损害电脑还会损害个人的隐私。下面是读文网小编整理的关于电脑安全防护措施的相关资料,供你参考。
数据备份的重要性毋庸讳言,无论你的防范措施做得多么严密,也无法完全防止“道高一尺,魔高一丈”的情况出现。如果遭到致命的攻击,操作系统和应用软件可以重装,而重要的数据就只能靠你日常的备份了。所以,无论你采取了多么严密的防范措施,也不要忘了随时备份你的重要数据,做到有备无患!
看过文章“电脑安全防护措施”
浏览量:4
下载量:0
时间:
应对网络攻击我们应该采取这样的防护措施呢?以下读文网小编整理的局域网安全的防护措施,供大家参考,希望大家能够有所收获!
局域网安全的防护措施:
系统/软件漏洞:选用正版应用软件,并及时安装各种漏洞及修复补丁
账号/权限管理:对系统账号设置高强度的复杂密码,并定期进行更换,对特定
人员开放其所需的最小权限
软件/服务管理:卸载无关软件,关闭非必要的系统服务
病毒/木马防护:统一部署防病毒软件,并启用实时监控
浏览量:2
下载量:0
时间:
近来,无线局域网发展的势头越来越猛,它接入速率高,组网灵活,在传输移动数据方面尤其具有得天独厚的优势。但是,随着无线局域网应用领域的不断拓展,其安全问题也越来越受到重视。
在有线网络中,您可以清楚辨别哪台电脑连接在网线上。无线网络与此不同,理论上无线电波范围内的任何一台电脑都可以监听并登录无线网络。如果企业内部网络的安全措施不够严密,则完全有可能被窃听、浏览甚至操作电子邮件。为了使授权电脑可以访问网络而非法用户无法截取网络通信,无线网络安全就显得至关重要。
很显然,基本的安全手段只能提供基本的安全性。对于不同的用户,有必要为他们提供不同级别的安全手段。Avaya 公司的技术顾问刘海舰指出,Avaya公司为其WLAN设备提供了3种级别的安全措施。第一种是链路层的安全,也就是标准的 WEP 加密。第二种则是用户身份验证层次的安全,代表性做法是利用802.11x.第三种是利用手段。刘海舰认为,这三种级别的安全手段,适用于不同要求的用户,方法是最安全的。不过,在实际应用中,目前用得最多的还是WEP方式。
浏览量:2
下载量:0
时间:
近来,无线局域网发展的势头越来越猛,它接入速率高,组网灵活,在传输移动数据方面尤其具有得天独厚的优势。但是,随着无线局域网应用领域的不断拓展,其安全问题也越来越受到重视。
在有线网络中,您可以清楚辨别哪台电脑连接在网线上。无线网络与此不同,理论上无线电波范围内的任何一台电脑都可以监听并登录无线网络。如果企业内部网络的安全措施不够严密,则完全有可能被窃听、浏览甚至操作电子邮件。为了使授权电脑可以访问网络而非法用户无法截取网络通信,无线网络安全就显得至关重要。
一、许多安全问题都是由于无线访问点没有处在一个封闭的环境中造成的。所以,首先就应注意合理放置访问点的天线。以便能够限制信号在覆盖区以外的传输距离。别将天线放在窗户附近,因为玻璃无法阻挡信号。你最好将天线放在需要覆盖的区域的中心,尽量减少信号泄露到墙外。
二、将信号天线问题处理好之后,再将其加一层“保护膜”,即一定要采用无线加密协议(WEP)。
三、建议禁用DHCP和SNMP设置。从禁用DHCP对无线网络而言,这很有意义。
如果采取这项措施,黑客不得不破译你的IP地址、子网掩码及其它所需的TCP/IP参数(无疑也就增加了难度)。无论黑客怎样利用你的访问点,他仍需要弄清楚IP地址。而关于SNMP设置,要么禁用,要么改变公开及专用的共用字符串。如果不采取这项措施,黑客就能利用SNMP获得有关你方网络的重要信息。
四、使用访问列表(也称之为访问控制列表)。为了进一步保护你的无线网络,建议选用此项特性,但请注意,并不是所有的无线访问点都支持。
因为此项特性可以具体地指定允许哪些机器连接到访问点。支持这项特性的访问点有时会使用普通文件传输协议?TFTP,定期下载更新的列表,非常有用。
五、综合使用无线和有线策略。无线网络安全不是单独的网络架构,它需要各种不同的程序和协议配合。制定结合有线和无线网络安全的策略能够最大限度提高安全水平。
浏览量:2
下载量:0
时间:
Windows 7系统的服务项很多,开启过多服务项会影响系统性能,关闭一些不使用的服务项则能提升系统性能,但是有些服务是绝不能关闭的。那么Win7安全防护不能关闭什么服务呢?下面跟着读文网小编来一起了解下吧。
1、打开运行,如图
2、设定时右击一个服务,可以选择关闭,手动,还是自动(自动为跟Windows一起启动)。
3、 手动为需要时它自行启动。禁止为永远不启动。以下是每个服务的详细说明。
alerter—错误警报器没啥用的。(绝对要关)
automatic updates—windows自动更新(都关了吧。留着也没用了有360还用这个干什么?)
bakground intelligent transfer service—这个服务原是用来实现http1.1服务器之间的信息传输,微软称支持windows更新时断点续传 。(就是断点续传,既然都不更新了,也关闭吧)
Computer browser—用来浏览局域网电脑的服务,但关了也不影响浏览!(就是提前把局域网中的信息cache,没什么用处,有点消耗内存)
cryptographic services—windows更新时用来确认Windows文件指纹的。 (一般可设置为手动或自动,免得在安装某些软件时出现莫名其妙的提示)
Distributed link tracking client—用于局域网更新连接信息,比如在电脑A有个文件,在B做了个连接,如果文件移动了,这个服务将会更新信息。占用4兆内存。 (一般用户用不到,可以关闭;但企业用户就别关闭了)
Distributed Transaction coordinator—无聊的东西。 (还是一般用户用不到)
DNS Client—DNS解析服务。 (还是一般用户用不到;前提是电脑不做DNS服务器)
Error reporting service—错误报告器,把windows中错误报告给微软。(关,及其让人反感的东东)
messenger—不是msn;不想被骚扰的话就关。
MS software shadow copy provider—无用。(是系统自带的备份工具的服务,看没什么用)
Net Logon—登陆Domain Controller用的。(大众用户关! )
Netmeeting remote desktop sharing—用Netmeeting实现电脑共享。(一个很土的软件,关!)
Portable media serial number—绝对无用。(关了吧~)
Print Spooler—打印机用(就是把准备打印的东东先cache,一般可以关了;但网络打印机就不要关闭了)
smart card—关。
smart card helper—关!
SSDP Discovery service—没有什么硬件利用这个服务。(XP的核心果然是N年前的产物)
system event notification—记录用户登录/注销/重起/关机信息。
system restore service—系统还原服务,吃资源和内存的怪兽。
universal plug and play device host—同SSDP Discovery Service ,没用。
upload manager—用来实现服务器和客户端输送文件的服务。(简单文件传输不需要这个)
看过“Win7安全防护不能关闭什么服务”
浏览量:3
下载量:0
时间:
win2003 虽然以出来很多年了,但还是有很大的用户群,那么Windows2003服务器怎么做好安全设置呢?今天读文网小编与大家分享下Windows2003服务器做好安全设置的具体操作步骤,有需要的朋友不妨了解下。
正确划分文件系统格式,选择稳定的操作系统安装盘
为了提高安全性,服务器的文件系统格式一定要划分成NTFS(新技术文件系统)格式,它比FAT16、FAT32的安全性、空间利用率都大大的提高,我们可以通过它来配置文件的安全性,磁盘配额、EPS文件加密等。如果你已经分成FAT32的格式了,可以用CONVERT 盘符 /FS:NTFS /V 来把FAT32转换成NTFS格式。正确安装windows 2003 server,在网安联盟http://cqhk.14023.com/Soft/yyrj/bigsoft/200504/502.asp>有windows 2003的企业可升级版,这个一个完全破解了的版本,可以直接网上升级,我们安装时尽量只安装我们必须要用的组件,安装完后打上最新的补丁,到网上升级到最新版本!保证操作系统本身无漏洞。
正确设置磁盘的安全性,具体如下(虚拟机的安全设置,我们以asp程序为例子)重点:
1、系统盘权限设置
C:分区部分:
c:
administrators 全部(该文件夹,子文件夹及文件)
CREATOR OWNER 全部(只有子文件来及文件)
system 全部(该文件夹,子文件夹及文件)
IIS_WPG 创建文件/写入数据(只有该文件夹)
IIS_WPG(该文件夹,子文件夹及文件)
遍历文件夹/运行文件
列出文件夹/读取数据
读取属性
创建文件夹/附加数据
读取权限
c:Documents and Settings
administrators 全部(该文件夹,子文件夹及文件)
Power Users (该文件夹,子文件夹及文件)
读取和运行
列出文件夹目录
读取
SYSTEM全部(该文件夹,子文件夹及文件)
C:Program Files
administrators 全部(该文件夹,子文件夹及文件)
CREATOR OWNER全部(只有子文件来及文件)
IIS_WPG (该文件夹,子文件夹及文件)
读取和运行
列出文件夹目录
读取
Power Users(该文件夹,子文件夹及文件)
修改权限
SYSTEM全部(该文件夹,子文件夹及文件)
TERMINAL SERVER USER (该文件夹,子文件夹及文件)
修改权限
2、网站及虚拟机权限设置(比如网站在E盘)
说明:我们假设网站全部在E盘wwwsite目录下,并且为每一个虚拟机创建了一个guest用户,用户名为vhost1...vhostn并且创建了一个webuser组,把所有的vhost用户全部加入这个webuser组里面方便管理
E:
Administrators全部(该文件夹,子文件夹及文件)
E:wwwsite
Administrators全部(该文件夹,子文件夹及文件)
system全部(该文件夹,子文件夹及文件)
service全部(该文件夹,子文件夹及文件)
E:wwwsitevhost1
Administrators全部(该文件夹,子文件夹及文件)
system全部(该文件夹,子文件夹及文件)
vhost1全部(该文件夹,子文件夹及文件)
3、数据备份盘
数据备份盘最好只指定一个特定的用户对它有完全操作的权限
比如F盘为数据备份盘,我们只指定一个管理员对它有完全操作的权限
4、其它地方的权限设置
请找到c盘的这些文件,把安全性设置只有特定的管理员有完全操作权限
下列这些文件只允许administrators访问
net.exe
net1.exet
cmd.exe
tftp.exe
netstat.exe
regedit.exe
at.exe
attrib.exe
cacls.exe
format.com
5.删除c:inetpub目录,删除iis不必要的映射,建立陷阱帐号,更改描述
第三招:禁用不必要的服务,提高安全性和系统效率
Computer Browser 维护网络上计算机的最新列表以及提供这个列表
??Task scheduler 允许程序在指定时间运行
??Routing and Remote Access 在局域网以及广域网环境中为企业提供路由服务
??Removable storage 管理可移动媒体、驱动程序和库
??Remote Registry Service 允许远程注册表操作
??Print Spooler 将文件加载到内存中以便以后打印。要用打印机的朋友不能禁用这项
??IPSEC Policy Agent 管理IP安全策略以及启动ISAKMP/OakleyIKE)和IP安全驱动程序
??Distributed Link Tracking Client 当文件在网络域的NTFS卷中移动时发送通知
??Com+ Event System 提供事件的自动发布到订阅COM组件
Alerter 通知选定的用户和计算机管理警报
Error Reporting Service 收集、存储和向 Microsoft 报告异常应用程序
Messenger 传输客户端和服务器之间的 NET SEND 和 警报器服务消息
Telnet 允许远程用户登录到此计算机并运行程序#p#副标题#e#
第四招:修改注册表,让系统更强壮
1、隐藏重要文件/目录可以修改注册表实现完全隐藏:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows Current-VersionExplorerAdvancedFolderHi-ddenSHOWALL”,鼠标右击 “CheckedValue”,选择修改,把数值由1改为0
2、启动系统自带的Internet连接_blank">防火墙,在设置服务选项中勾选Web服务器。
3、防止SYN洪水攻击
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters
新建DWORD值,名为SynAttackProtect,值为2
EnablePMTUDiscovery REG_DWORD 0
NoNameReleaseOnDemand REG_DWORD 1
EnableDeadGWDetect REG_DWORD 0
KeepAliveTime REG_DWORD 300,000
PerformRouterDiscovery REG_DWORD 0
EnableICMPRedirects REG_DWORD 0
4. 禁止响应ICMP路由通告报文
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersInterfacesinterface
新建DWORD值,名为PerformRouterDiscovery 值为0
5. 防止ICMP重定向报文的攻击
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters
将EnableICMPRedirects 值设为0
6. 不支持IGMP协议
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters
新建DWORD值,名为IGMPLevel 值为0
7.修改终端服务端口
运行regedit,找到[HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Terminal Server Wds rdpwd Tds tcp],看到右边的PortNumber了吗?在十进制状态下改成你想要的端口号吧,比如7126之类的,只要不与其它冲突即可。
2、第二处HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Terminal Server WinStations RDP-Tcp,方法同上,记得改的端口号和上面改的一样就行了。
8、禁止IPC空连接:
cracker可以利用net use命令建立空连接,进而入侵,还有net view,nbtstat这些都是基于空连接的,禁止空连接就好了。打开注册表,找到Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous 把这个值改成”1”即可。
9、更改TTL值
cracker可以根据ping回的TTL值来大致判断你的操作系统,如:
TTL=107(WINNT);
TTL=108(win2000);
TTL=127或128(win9x);
TTL=240或241(linux);
TTL=252(solaris);
TTL=240(Irix);
实际上你可以自己更改的:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters:DefaultTTL REG_DWORD 0-0xff(0-255 十进制,默认值128)改成一个莫名其妙的数字如258,起码让那些小菜鸟晕上半天,就此放弃入侵你也不一定哦
10. 删除默认共享
有人问过我一开机就共享所有盘,改回来以后,重启又变成了共享是怎么回事,这是2K为管理而设置的默认共享,必须通过修改注册表的方式取消它:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters:AutoShareServer类型是REG_DWORD把值改为0即可
11. 禁止建立空连接
默认情况下,任何用户通过通过空连接连上服务器,进而枚举出帐号,猜测密码。我们可以通过修改注册表来禁止建立空连接:
Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous 的值改成”1”即可。
其它安全手段
1.禁用TCP/IP上的NetBIOS
网上邻居-属性-本地连接-属性-Internet协议(TCP/IP)属性-高级-WINS面板-NetBIOS设置-禁用TCP/IP上的NetBIOS。这样cracker就无法用nbtstat命令来读取你的NetBIOS信息和网卡MAC地址了。
2. 账户安全
首先禁止一切账户,除了你自己,呵呵。然后把Administrator改名。我呢就顺手又建了个Administrator账户,不过是什么权限都没有的那种,然后打开记事本,一阵乱敲,复制,粘贴到“密码”里去,呵呵,来破密码吧~!破完了才发现是个低级账户,看你崩溃不?
创建2个管理员用帐号
虽然这点看上去和上面这点有些矛盾,但事实上是服从上面的规则的。 创建一个一般权限帐号用来收信以及处理一些*常事物,另一个拥有Administrators 权限的帐户只在需要的时候使用。可以让管理员使用 “ RunAS” 命令来执行一些需要特权才能作的一些工作,以方便管理
3.更改C:WINDOWSHelpiisHelpcommon404b.htm内容改为这样,出错了自动转到首页
4. 安全日志
我遇到过这样的情况,一台主机被别人入侵了,系统管理员请我去追查凶手,我登录进去一看:安全日志是空的,倒,请记住:Win2000的默认安装是不开任何安全审核的!那么请你到本地安全策略->审核策略中打开相应的审核,推荐的审核是:
账户管理 成功 失败
登录事件 成功 失败
对象访问 失败
策略更改 成功 失败
特权使用 失败
系统事件 成功 失败
目录服务访问 失败
账户登录事件 成功 失败
审核项目少的缺点是万一你想看发现没有记录那就一点都没辙;审核项目太多不仅会占用系统资源而且会导致你根本没空去看,这样就失去了审核的意义
5. 运行防毒软件
我见过的Win2000/Nt服务器从来没有见到有安装了防毒软件的,其实这一点非常重要。一些好的杀毒软件不仅能杀掉一些著名的病毒,还能查杀大量木马和后门程序。这样的话,“黑客”们使用的那些有名的木马就毫无用武之地了。不要忘了经常升级病毒库,我们推荐mcafree杀毒软件+blackice_blank">防火墙
6.sqlserver数据库服务器安全和serv-u ftp服务器安全配置,更改默认端口,和管理密码
7.设置ip筛选、用blackice禁止木马常用端口
一般禁用以下端口
135 138 139 443 445 4000 4899 7626
8.本地安全策略和组策略的设置,如果你在设置本地安全策略时设置错了,可以这样恢复成它的默认值.
打开 %SystemRoot%Security文件夹,创建一个 "OldSecurity"子目录,将%SystemRoot%Security下所有的.log文件移到这个新建的子文件夹中.
在%SystemRoot%Securitydatabase下找到"Secedit.sdb"安全数据库并将其改名,如改为"Secedit.old".
启动"安全配置和分析"MMC管理单元:"开始"->"运行"->"MMC",启动管理控制台,"添加/删除管理单元",将"安全配置和分析"管理单元添加上.
右击"安全配置和分析"->"打开数据库",浏览"C:WINNTsecurityDatabase"文件夹,输入文件名"secedit.sdb",单击"打开".
当系统提示输入一个模板时,选择"Setup Security.inf",单击"打开".
如果系统提示"拒绝访问数据库",不管他.
你会发现在"C:WINNTsecurityDatabase"子文件夹中重新生成了新的安全数据库,在"C:WINNTsecurity"子文件夹下重新生成了log文件.安全数据库重建成功.
看过“Windows2003服务器怎么做好安全设置”
浏览量:3
下载量:0
时间:
节日七大措施力保QQ安全沟通
通常节日期间,正是网民上网时间最长、人数最多的时候,因此面临的网络威胁也将是平日的几倍,家人团圆,上网聊天,QQ安全中心整理了七大措施保QQ安全。浏览量:1
下载量:0
时间:
开发网站的时候,常常需要自己配置Linux服务器。如何搭建一个安全的Linux服务器?下面跟着读文网小编一起来了解一下吧。
在Linux系统中,TCP/IP网络是通过若干个文本文件进行配置的,也许你需要编辑这些文件来完成联网工作,但是这些配置文件大都可以通过配置命令linuxconf(其中网络部分的配置可以通过netconf命令来实现)。下面介绍基本的TCP/IP网络配置文件。
*/etc/conf.modules文件
该配置文件定义了各种需要在激活时加载的模块的参数信息。这里主要着重讨论关于网卡的配置。在使用Linux做网关的情况下,Linux服务器至少需要配置两块网卡。为了减少激活时可能出现的问题,Linux内核不会自动检测多个网卡。对于没有将网卡的驱动编译到内核而是作为模块动态加载的系统若需要安装多块网卡,应该在“conf.modules”文件中进行相应的配置。
若设备驱动被编译为模块(内核的模块):对于PCI设备,模块将自动检测到所有已经安装到系统上的设备;对于ISA卡,则需要向模块提供IO地址,以使模块知道在何处寻找该卡,这些信息在“/etc/conf.modules”中提供。
对于PCI卡,仅仅需要alias命令来使ethN和适当的驱动模块名关联,PCI卡的IO地址将会被自动的检测到。对于PCI卡,编辑“conf.modules”文件如下:aliaseth03c905aliaseth13c905若驱动已经被编译进了内核:系统激活时的PCI检测程序将会自动找到所有相关的网卡。ISA卡一般也能够被自动检测到,但是在某些情况下,ISA卡仍然需要做下面的配置工作:
在“/etc/lilo.conf”中增加配置信息,其方法是通过LILO程序将激活参数信息传递给内核。对于ISA卡,编辑“lilo.conf”文件,增加如下内容:append="ether="0,0,eth0ether="0,0,eth1"注:先不要在“lilo.conf”中加入激活参数,测试一下你的ISA卡,若失败再使用激活参数。
如果用传递激活参数的方法,eth0和eth1将按照激活时被发现的顺序来设置。
*/etc/HOSTNAME文件:
该文件包含了系统的主机名称,包括完全的域名,如:deep.openarch.com
*/etc/sysconfig/network-scripts/ifcfg-ethN文件:
在RedHat中,系统网络设备的配置文件保存在“/etc/sysconfig/network-scripts”目录下,ifcfg-eth0包含第一块网卡的配置信息,ifcfg-eth1包含第二块网卡的配置信息。
*/etc/resolv.conf文件:
该文件是由域名解析器(resolver,一个根据主机名解析IP地址的库)使用的配置文件,示例如下:
searchopenarch.comnameserver208.164.186.1nameserver208.164.186.2
“searchdomainname.com”表示当提供了一个不包括完全域名的主机名时,在该主机名后添加domainname.com的后缀;“nameserver”表示解析域名时使用该地址指定的主机为域名服务器。其中域名服务器是按照文件中出现的顺序来查询的。
*/etc/host.conf文件:
该文件指定如何解析主机名。Linux通过解析器库来获得主机名对应的IP地址。下面是一个“/etc/host.conf”的示例:
orderbind,hosts
multion
ospoofon
“orderbind,hosts”指定主机名查询顺序,这里规定先使用DNS来解析域名,然后再查询“/etc/hosts”文件(也可以相反)。
“multion”指定是否“/etc/hosts”文件中指定的主机可以有多个地址,拥有多个IP地址的主机一般称为多穴主机。
“nospoofon”指不允许对该服务器进行IP地址欺骗。IP欺骗是一种攻击系统安全的手段,通过把IP地址伪装成别的计算器,来取得其它计算器的信任。
*/etc/sysconfig/network文件
该文件用来指定服务器上的网络配置信息。
*/etc/hosts文件
当机器激活时,在可以查询DNS以前,机器需要查询一些主机名到IP地址的匹配。这些匹配信息存放在/etc/hosts文件中。在没有域名服务器情况下,系统上的所有网络程序都通过查询该文件来解析对应于某个主机名的IP地址。
*/etc/inetd.conf文件
众所周知,作为服务器来说,服务端口开放越多,系统安全稳定性越难以保证。所以提供特定服务的服务器应该尽可能开放提供服务必不可少的端口,而将与服务器服务无关的服务关闭,比如:一台作为www和Ftp服务器的机器,应该只开放80和25端口,而将其它无关的服务如:fingerauth等服务关掉,以减少系统漏洞。
而inetd,也叫作“超级服务器”,就是监视一些网络请求的守护进程,其根据网络请求来调用相应的服务进程来处理连接请求。inetd.conf则是inetd的配置文件。inetd.conf文件告诉inetd监听哪些网络端口,为每个端口激活哪个服务。在任何的网络环境中使用Linux系统,第一件要做的事就是了解一下服务器到底要提供哪些服务。不需要的那些服务应该被禁止掉,最好卸载掉,这样黑客就少了一些攻击系统的机会。查看“/etc/inetd.conf”文件,了解一下inetd提供哪些服务。用加上注释的方法(在一行的开头加上#号),禁止任何不需要的服务,再给inetd进程发一个SIGHUP信号。
第一步:把文件的权限限改成600。
[root@deep]#chmod600/etc/inetd.conf
第二步:确信文件的所有者是root。
[root@deep]#stat/etc/inetd.conf
第三步:编辑“inetd.conf”文件(vi/etc/inetd.conf),禁止所有不需要的服务,如:ftp、telnet、shell、login、exec、talk、ntalk、imap、pop-2、pop-3、finger、auth,等等。如果你觉得某些服务有用,可以不禁止这些服务。但是,把这些服务禁止掉,系统受攻击的可能性就会小很多。改变后的“inetd.conf”文件的内容如下面所示:
#Tore-readthisfileafterchanges,justdoa'killall-HUPinetd'##echostreamtcpnowaitrootinternal#echodgramudpwaitrootinternal#discardstreamtcpnowaitrootinternal#discarddgramudpwaitrootinternal#daytimestreamtcpnowaitrootinternal#daytimedgramudpwaitrootinternal#chargenstreamtcpnowaitrootinternal#chargendgramudpwaitrootinternal#timestreamtcpnowaitrootinternal#timedgramudpwaitrootinternal##Thesearestandardservices.##ftpstreamtcpnowaitroot/usr/sbin/tcpdin.ftpd-l-a#telnetstreamtcpnowaitroot/usr/sbin/tcpdin.telnetd##Shell,login,exec,comsatandtalkareBSDprotocols.
看过“ 如何搭建一个安全的Linux服务器 ”
浏览量:2
下载量:0
时间:
腾达人将以此为信念,用对社会、对用户高度负责的态度,实现世界一流高科技企业的目标,那么你知道路由器fs396怎么设置安全防护吗?下面是读文网小编整理的一些关于路由器fs396设置安全防护的相关资料,供你参考。
第一步:在浏览器
中输入:192.168.0.1 按回车键 ,如下图:
第二步:在跳转的页面中点击 “安全防护”进行安全防护设置,参考如下操作步骤:
看过文章“路由器fs396怎么设置安全防护”
浏览量:2
下载量:0
时间:
节日六大措施力保QQ安全沟通
通常节日期间,正是网民上网时间最长、人数最多的时候,因此面临的网络威胁也将是平日的几倍,家人团圆,上网聊天,QQ安全中心整理了七大措施保QQ安全。
黑客入侵电脑,一般是通过操作系统漏洞侵入,因此保证操作系统的安全性是必须的,这里推荐大家尽量选用正版操作系统,盗版或者修改版系统内很可能捆绑有木马病毒,或者存在安全漏洞,威胁您的计算机和软件的安全。此外,还要在电脑上安装安全软件和杀毒软件,安全软件推荐使用QQ电脑管家,杀毒软件推荐使用卡巴斯基、诺顿等专业杀毒软件。
腾讯官方最新版QQ软件下载地址是im.qq.com,请不要下载任何第三方修改版本,因为这些版本里很可能已经被植入盗号木马病毒,或者会记录盗取您的QQ密码和聊天记录等信息。如果您使用的QQ版本比较旧,也请升级到最新版QQ。
QQ密码越复杂越安全,建议密码中包括大写字母(A-Z)、小写字母(a-z)、数字(0-9)、非字母数字字符(¥%*等)四种字符中的三种,密码建议在8位以上。尽量不要用自己姓名的拼音、手机号码、生日和QQ号码作为QQ密码,因为这些信息都可能是别人知晓的。此外还建议定期更换密码。QQ密保资料尽量选取复杂他人不易查到的,比如初高中班主任的名字、学号或者工号这种自己能够记忆他人又不容易查到的资料。如果QQ号码不幸被盗,请首先选择通过密码保护资料取回QQ密码,如果忘记密保资料,则通过申诉取回帐号,申诉信息填写越详细越能够最快通过,找回密保和申诉地址是aq.qq.com
互联网上信息繁多,大中小网站发展迅猛,千百万个网站里,可能会有携带病毒木马的、也可能本身是包含诈骗钓鱼内容的,当QQ好友给你发来一个网址的时候,你知道哪些是安全,哪些是不安全的吗? QQ聊天窗口内的网址安全鉴别说明请点击查询此网页。
有没有收到过下面这些消息?“进我个人资料,教你免费拿QB”、“有些话一直想说,但不方便说出来,给你录成语音留言了,你用手机拨打12590bzuowen就听到了……”、“网上兼职www.XXXXXX.cn,120元/天”、“将这个消息发送给你的五个好友,你就能获得更快升级”……你知道这些都是骗人的吗?这种垃圾消息,一般都利用了好友之间的信任,骗取用户的手机话费或者短信费用。
我们在QQ安全频道反馈区和大家交流的时候,经常遇到有用户被骗子诈骗钱财的案例,很多用户被骗后不知道该如何处理,在这种情况下,大家记住一定要保留被骗的证据,及时拨打110报警,另外,也要及时通过公安部网络违法犯罪举报网站www.cyberpolice.cn来及时报案。
浏览量:2
下载量:0
时间:
随着科学技术的不断发展,计算机已经成为了人们日常生活中重要的信息工具,那么你知道网络安全防范措施吗?下面是读文网小编整理的一些关于网络安全防范措施的相关资料,供你参考。
3.1正确防范计算机病毒计算机病毒是没有预测性的,它能够以强大的破坏力无孔不入,所以首先必须养成预防计算机病毒的意识。这就需要在计算机上安装一些知名的、全方位的、多层次的、性能高的计算机杀毒软件,我们常见的计算机杀毒软件主要有360安全卫士,卡巴斯基,瑞星杀毒、KV3000,NOD32,金山毒霸……此外,对于安装的杀毒软件还要定期后者不定期的进行更新升级,使其性能更加优越,病毒库得到升级,这样的杀毒功能就会极大的增强。
3.2加强防黑客技术黑客攻击的危害性让大家逐渐意识到计算机网络身份认证的重要性,所以对于计算机用户来说,应该定期的对自己的账户或者账户密码进行修改,可以结合相关的权限管理,运用智能卡、智能密码钥匙、生物特征识别认证技术等对自己的网络账户信息进行保护,这样能够在最大范围内防止黑客的攻击。此外,防火墙技术也是防止黑客攻击的较为有效的也是最为直接的方法,它能够通过网络隔离以及限制访问等等方式对网络访问的权限进行必要地控制,譬如360安全卫士、瑞星防火墙软件,超级巡警等都具有很好的防火墙技术。
3.3杜绝垃圾邮件当前的垃圾邮件在网络的肆虐已经成为了计算机网络危害的又一大表现,所以,我们要谨防垃圾邮件影响我们的网络安全,首先就是要有针对性的保护好自己的网络邮箱,尽量不要在网路上随便登记和注册邮箱,最大限度防止垃圾邮件的袭扰。此外,还可以经常使用邮件清理功能,对自己邮箱内的垃圾邮件进行清理。最后,网路中存在一些具有危害性的垃圾邮件,对于这些来历不明的垃圾邮件最好不要打开,一般有些邮件会携带病毒,一旦打开,就会造成不必要的损失和麻烦。
3.4强化计算机安全防范意识要想实现对于计算机网络安全的管理。建议一系列的安全管理机制是极其必要的,这需要相关部门制定相应的岗位职责,实施一些网络安全认证标准,大力提升计算机网络安全的管理机制和管理能力。此外,需要加强计算机网络安全意识的宣传,大力宣传计算机网络安全的重要性,向广大群众分析解读各类网络危害的种类和形式,提醒群众做好防范。
总而言之,计算机的网络安全是一个非常复杂以及综合性十分强的系统,计算机危害的形式和种类也及其繁多,上述列举的只是其中最为重要的几点。而关于如何做好计算机网络安全防范,也还需要广大用户及其相关人员共同努力才能取得良好的效果的。这需要大家不断学习计算机知识和网络安全知识,加强防范意识,积极学习各类解决计算机网路安全的措施和策略,尽最大能力保护自己的计算机网络安全,给计算机网络营造一个良好的氛围。
看过文章“网络安全防范措施”
浏览量:2
下载量:0
时间:
针对现有的防火墙、网闸和应用网关等各种隔离与交换技术无法适应多系统交互、应用复杂、高实时性、大流量的要求,下面由读文网小编给你做出详细的局域网防火墙内外数据交换的安全防范介绍!希望对你有帮助!
本文提出一种新的解决办法: 采用松耦合结构的“内网数据交换平台+网闸+外网数据交换平台”数据安全交换系统,以满足内部网络隔离与数据交换的需求。
安全防范措施一、禁止外来设备与域内连接;
安全防范措施二、电子数据的存储介质指定为U盘或移动硬盘等数码设备,以下以移动硬盘为存储介质来说明交换过程;
安全防范措施三、配置两台孤机,即不连接任何网络的独立计算机,为域内数据交换的前端工作台;
安全防范措施四、两台孤机中,一台为数据交换计算机(以下简称交换机),一台为病毒受染计算机(以下简称受染机);
安全防范措施五、交换机安装防病毒软件单机版,软件版本和病毒库版本与域内防病毒系统软件保持一致;
安全防范措施六、受染机安装与域内客户端同版本的系统软件,安装客户端常用的应用软件 ;
安全防范措施七、受染机安装文件、注册表监视软件;
安全防范措施八、两台孤机在每次装机(升级)后未运作前进行全系统数据备份(ghost),备份数据存储在专用移动硬盘或直接刻录为光盘;
安全防范措施九、配置两只移动硬盘;
安全防范措施十、两只移动硬盘中,一只用作域外数据的存储盘(以下简称存储盘),一只用作与域内数据交换的交换盘(以下简称交换盘);
安全防范措施十一、存储盘只存储当次需要交换的数据,交换盘只存储本次交换的数据;
安全防范措施十二、开启受染机的文件、注册表监视软件,连接存储盘,浏览存储盘文件,打开存储盘中的各个可执行文件;
安全防范措施十三、断开存储盘,拨出存储盘数据线接口;
安全防范措施十四、停止文件、注册表监视;
安全防范措施十五、分析文件、注册表监视软件日志;
安全防范措施十六、若有异常(感染)现象,转相应的其它作业流程;
安全防范措施十七、无异常,交换机开启防病毒软件;
安全防范措施十八、存储盘接入交换机;
安全防范措施十九、扫描存储盘;
安全防范措施二十、若有异常(扫描出病毒)现象,转相应的其它作业流程;
安全防范措施二十一、无异常,拷贝交换数据到交换机的新建目录;
安全防范措施二十二、若有异常(扫描出病毒)现象,转相应的其它作业流程;
安全防范措施二十三、无异常,清空存储盘,断开存储盘,拨出存储盘数据线接口;
安全防范措施二十四、交换盘接入交换机;
安全防范措施二十五、拷贝交换机新建目录下的数据到交换盘;
安全防范措施二十六、断开交换盘;
安全防范措施二十七、交换盘接入域内,交换数据;
安全防范措施二十八、断开交换盘与域内连接;
安全防范措施二十九、交换盘接入交换机;
安全防范措施三十、清空交换盘数据;
安全防范措施三十一、断开交换盘数据;
安全防范措施三十二、停止交换机防病毒监视;
安全防范措施三十三、受染机与交换机处于待命状态.
如果操作过程中有异常,如果在其它作业流程中用到两台孤机,处理完毕后,则 :
安全防范措施三十四、交换机中,存储盘、交换盘按需分别格式化;
安全防范措施三十五、受染机或交换机、或两者同时做系统备份还原;
安全防范措施三十六、在受染机中,存储盘、交换盘按需分别格式化;在交换机中,存储盘、 交换盘按需分别格式化;
安全防范措施三十七、若异常,废弃相应盘,重新起用新盘;
安全防范措施三十八、若异常,受染机或交换机、或两者同时做系统备份还原.
看了“局域网防火墙内外数据交换的安全防范措施”文章的还看了:
浏览量:3
下载量:0
时间:
服务器安全关系着用户隐私和企业数据的安全,越来越受到业界重视,稍不留神就可能会使网络遭受不必要的麻烦,那么你知道服务器物理安全吗?下面是读文网小编整理的一些关于服务器物理安全的相关资料,供你参考。
服务器运行的物理安全环境是很重要的,很多人忽略了这点。物理环境主要是指服务器托管机房的设施状况,包括通风系统、电源系统、防雷防火系统以及机房的温度、湿度条件等。这些因素会影响到服务器的寿命和所有数据的安全。我不想在这里讨论这些因素,因为在选择IDC时你自己会作出决策。
在这里着重强调的是,有些机房提供专门的机柜存放服务器,而有些机房只提供机架。所谓机柜,就是类似于家里的橱柜那样的铁柜子,前后有门,里面有放服务器的拖架和电源、风扇等,服务器放进去后即把门锁上,只有机房的管理人员才有钥匙打开。而机架就是一个个铁架子,开放式的,服务器上架时只要把它插到拖架里去即可。这两种环境对服务器的物理安全来说有着很大差别,显而易见,放在机柜里的服务器要安全得多。
如果你的服务器放在开放式机架上,那就意味着,任何人都可以接触到这些服务器。别人如果能轻松接触到你的硬件,还有什么安全性可言?以下是几个不安全的事例:
很多Windows服务器采用终端服务进行管理,在一个机架式的机房里,你可以随便把显示器接在哪台服务器上。如果你碰巧遇到某台机器的管理员或使用者正通过终端使用这台机器,那么他的操作你可以一览无余。甚至,你可以把键盘接上去,把他killoff,然后完全控制这台机器。当然,这种事情比较少见,但不意味着不可发生。
另外,很多Unix系统的管理员在离开机房时,没有把root或其他帐号的shell从键盘退出,这样你只要把键盘和显示器接上去,就完全可以获取这个shell的权限。这可比远程攻击获取系统权限容易得太多。我有次在机房时想要一个unixshell临时使用一下,于是我把显示器在旁边机架的几台服务器上接了一下,很快就发现一个没有退出的rootshell,我把键盘接上去,做完我自己的事后,帮他退出了这个shell。如果我是一个不安好心的人,我完全可以在他的服务器里不带任何痕迹的安装一个木马(RootKit)。
某天我看到一个公司的维护人员在机房调试专线时,怀疑是协议转换仪有问题,于是他毫不犹豫的把旁边一个机架上的协议转换仪拔下来,接到他自己的专线上用于调试。被破坏的服务器数据传输会中断几分钟,这对某些公司可能是致命的,而他们的服务器管理人员可能到死也查不出原因!
还有,用一张Linux光盘引导Linux系统,你可以毫无障碍的重新获取主机的root权限;你可以无意中碰动别人的电源,等等,不在这里赘述。所有这些是要说明一点,放在开放机架上的服务器是不安全的。如果你的服务器硬件可以让其他人轻易接触,那么不出事是你的幸运,出事了你也找不到原因或找不到责任人。
而放在密封式机柜里的服务器会安全很多,一般情况下,你的所有服务器放在一起(同一个机柜或者几个机柜)是明智之举,机柜里不要有其他公司的服务器。如果你的服务器只有有限的几台,那么放在机柜里也会安全很多。因为不是任何人都可以打开机柜接触到你的硬件,就算同一个机柜的其他公司的服务器的维护人员有这个机会,但风险也要小得多。而且,就算出事了,你也可以追查到责任人。
有一次我们的服务器因为电源断掉,而中断几个小时,我们根据系统日志很快判断出服务器的down机情况,在追查责任时,我首先想到是IDC机房的维护人员的责任,因为在我们那个机柜里没有其他公司的服务器,别人不会接触到那里面的电源。后来经查实,果然是该IDC的电工在弄电时不小心把我们的服务器电源断掉,他们向我们出具了道歉声明。而如果在一个开放式机架的机房里,碰到这样的情况你无从查起。
如果你的服务器只能放在开放式机架的机房,那么你可以这样做:
1)将电源用胶带绑定在插槽上,这样避免别人无意中碰动你的电源;
2)安装完系统后,重启服务器,在重启的过程中把键盘和鼠标拔掉,这样在系统启动后,普通的键盘和鼠标接上去以后不会起作用(USB鼠标键盘除外)
3)跟机房值班人员搞好关系,不要得罪机房里其他公司的维护人员。这样做后,你的服务器至少会安全一些。
服务器的物理安全在网站主机中占有十分重要的位置,它是网站主机安全的基础,希望大家多多掌握,我们也会在今后的文章中,更多的与大家分享这方面的知识。
看过文章“服务器物理安全”
浏览量:2
下载量:0
时间:
服务器的安全问题在一定意义上讲是不容忽视的,越来越多的服务器攻击、服务器安全漏洞,以及商业间谍隐患时刻威胁着服务器安全,那么你知道服务器安全维护技巧吗?下面是读文网小编整理的一些关于服务器安全维护技巧的相关资料,供你参考。
每一个好的网络管理员都知道每天都备份网络服务器并将磁带记录远离现场进行保护以防意外灾害。但是,安全的问题远不止是备份那么简单。大多数人都没有意识到,你的备份实际上就是一个巨大的安全漏洞。
要理解这是为什么,试想一下,大多数的备份工作都是在大约晚上10:00或是11:00的时候开始的。整个备份的过程通常是在半夜的时候结束,这取决于你有多少数据要备份。现在,想象一下,时间已经到了早晨四点,你的备份工作已经结束。但是,没有什么东西能够阻止一些人偷走你磁带记录上的数据并将它们在自己家中或是你竞争对手办公室里的一台服务器上恢复它们。
不过,你可以阻止这种事情的发生。首先,可以通过密码保护你的磁带并且如果你的备份程序支持加密功能,你还可以加密这些数据。其次,你可以将备份程序完成工作的时间定在你早晨上班的时间。这样的话,即使有人前一天半夜想要溜进来偷走磁带的话,他们也会因为磁带正在使用而无法得逞。如果窃贼还是把磁带弹出来带走的话,磁带上的数据也就毫无价值了。
浏览量:3
下载量:0
时间:
服务器中存储的信息越来越多,而且也越来越重要;为防止服务器发生意外或受到意外攻击,而导致大量重要的数据丢失,服务器一般都会采用许多重要的安全保护技术来确保其安全,那么你知道服务器安全管理吗?下面是读文网小编整理的一些关于服务器安全管理的相关资料,供你参考。
Linux和Solaris是另外两种种常见的服务器。Linux和Freebsd一样,是免费的操作系统,它们都广泛使用GNU(一个伟大的组织)的实用工具集,Linux容易上手,但不如Freebsd简洁。Solaris是SUN的商用操作系统,关于SUNOS的文章在网上被贴得到处都是,但遗憾的是,它看起来并不快,而且,你也要经常对它打补丁。下面就让我们看看这两种服务器的安全配置,以及服务器的安全管理的内容。
关于Solaris的安全配置网上有一篇非常好的文章,叫做《The SolarisSecurityFAQ》,照着做就可以了。
1)禁止root从网络直接登陆:修改/etc/default/login文件,确保CONSOLE=/dev/console被设置,该行只允许root从控制台登陆。将root用户加入/etc/ftpusers,保证root不可以远程使用ftp。
2)禁止rlogin和rsh访问:删除/etc/hosts.equiv和/.rhosts文件,从/etc/inetd.conf文件里注释掉所有以r打头的服务。
3) 帐号控制:删除、锁定或注释掉不必要的系统帐号,包括sys/uucp/nuucp/listen等
4) 改变/etc目录的访问权限:该目录下文件不应该对同组用户可写,执行:chmod –R g-w /etc (不推荐)
5) 在solaris2.5 以上版本的系统中,创建/etc/notrouter文件来关闭solaris默认的路由转发。
6) 禁止automounter:删除/etc/auto_*配置文件,删除/etc/init.d/autofs
7)禁止NFS服务:删除/etc/dfs/dfstab,重命名/etc/rc3.d/S15nfs.server,重命名/etc/rc2.d/S73nfs.client(不要再以S打头)
8) 禁止rpc服务:重命名/etc/rc2.d/S71RPC
9)修改/etc/inetd.conf文件,注释掉大部分不必要服务,只保留telnet和ftp服务,然后重启inetd进程。
10) 给系统打补丁:包括各版本Solaris通用补丁和单个补丁集合。
11) 将如下三行加进/etc/init.d/inetinit文件:
ndd -set /dev/ip ip_forward_directed_broadcasts 0
ndd -set /dev/ip ip_forward_src_routed 0
ndd -set /dev/ip ip_forwarding 0
这样在系统启动后就关闭了IP转发和IP源路由。
浏览量:3
下载量:0
时间: