『壹』 數據怎樣才能防泄密呢有什麼有效的措施
近幾年互聯網高速發展租者,市場競爭也越發激烈。企業數據不僅包括企業自身的機密資料,還可能包括大量客戶的重要信息,一旦發生信息泄露事件,將會給企業造成巨大的危害。如何保護這些技術安全,已經成為數碼通信企業重點關注的問題。
針哪神對當前層出不窮的信息安全問題,可採用賽虎加密技術、終端安全管理以及審計等技術措施,對不同應用場景部署嚴密的防泄密管理,保護企業的技術機密安全。
1、分部門部署,靈活保護機密安全
加密擁有多種加密模式,企業可以根據安全管理需要,為不同部門用戶部署靈活的加密方案。如對研發部、銷售部、運營部的機密資料等進行強制性自動加密,全過程保護機密安全,普通部門的文檔可以選擇智能加密或者只讀加密,不影響內部溝通效率 。
2、管控文檔操作許可權,嚴控分享范圍
對加密文檔實行分部門分級別的管理機制,確保重要加密文檔只能在規定范圍內使用,可以對部分特別重要的文檔,或者對某個項目的資料文檔單獨設置訪問許可權,比如:研發部的新品資料,在跨部門協作時,僅限參與人才能使用文件。
3、保護系統伺服器,防止非法訪問
安全網關可以杜絕非法計算機和非法進程對伺服器進行訪問,防止無關人員訪問伺服器數據。結合天銳綠盾文檔加密,可以對從伺服器下載到本地終端的文檔進行加密管控,保護伺服器數據安全。
4、加強外發管控,保證交互安全
可以把需要外發給合作商的項目資料製作成外發文檔,可根據需要限制外發文檔在外的查看期限、查看次數和使用許可權,如禁止復制、截屏、列印、修改等操作,還支持對外發文檔過期自動刪除,防止機密在合作結束後繼續被使用。
5、離線辦公管理,消除出差風險
針對在家處理緊急事務,又亦或是去客戶公司溝通業務的離線辦公,也有專門的離線管理方案,幫助企業保證加密文檔在外正常使用,同時也可以很好保護機密在外安全。
6、控制文檔流通渠道,防止外傳泄密
支持對終端各類外傳行為進行詳細審計及管控,當含有重要信息的文檔通過U盤、網盤、網頁、IM、郵件外傳時,可幫助及時阻斷含有重要信息文檔的外傳,並觸發報警、警告、審計和備份機制,管理員可以快速作出響應。
7、審計文檔使用,提前防範泄密風險
可以對文檔操作、移動設備拷貝、網路外傳等行為進行審計,記錄文件(代碼、圖紙、技術資料等)的操作及流通情況,提前防範高風險泄密行為,同時提升公司對泄密事件的追溯水平。
數據防泄密方案通過透明加密、許可權李型虧控制以及強力審計,可以幫助打造層次分明並易於調整的整體防禦體系,幫助數碼通信企業有效降低文檔流轉、網路、外設等渠道的泄密風險,全面提升終端的機密保護能力,切實有效地保護核心機密安全。
『貳』 加密技術有哪幾種
採用密碼技術對信息加密,是最常用的安全交易手段。在電子商務中獲得廣泛應用的加密技術有以下兩種:
(1)公共密鑰和私用密鑰(public key and private key)
這一加密方法亦稱為RSA編碼法,是由Rivest、Shamir和Adlernan三人所研究發明的。它利用兩個很大的質數相乘所產生的乘積來加密。這兩個質數無論哪一個先與原文件編碼相乘,對文件加密,均可由另一個質數再相乘來解密。但要用一個質數來求出另一個質數,則是十分困難的。因此將這一對質數稱為密鑰對(Key Pair)。在加密應用時,某個用戶總是將一個密鑰公開,讓需發信的人員將信息用其公共密鑰加密後發給該用戶,而一旦信息加密後,只有用該用戶一個人知道的私用密鑰才能解密。具有數字憑證身份的人員的公共密鑰可在網上查到,亦可在請對方發信息時主動將公共密鑰傳給對方,這樣保證在Internet上傳輸信息的保密和安全。
(2)數字摘要(digital digest)
這一加密方法亦稱安全Hash編碼法(SHA:Secure Hash Algorithm)或MD5(MD Standards for Message Digest),由Ron Rivest所設計。該編碼法採用單向Hash函數將需加密的明文「摘要」成一串128bit的密文,這一串密文亦稱為數字指紋(Finger Print),它有固定的長度,且不同的明文摘要成密文,其結果總是不同的,而同樣的明文其摘要必定一致。這樣這摘要便可成為驗證明文是否是「真身」的「指紋」了。
上述兩種方法可結合起來使用,數字簽名就是上述兩法結合使用的實例。
3.2數字簽名(digital signature)
在書面文件上簽名是確認文件的一種手段,簽名的作用有兩點,一是因為自己的簽名難以否認,從而確認了文件已簽署這一事實;二是因為簽名不易仿冒,從而確定了文件是真的這一事實。數字簽名與書面文件簽名有相同之處,採用數字簽名,也能確認以下兩點:
a. 信息是由簽名者發送的。
b. 信息在傳輸過程中未曾作過任何修改。
這樣數字簽名就可用來防止電子信息因易被修改而有人作偽;或冒用別人名義發送信息;或發出(收到)信件後又加以否認等情況發生。
數字簽名採用了雙重加密的方法來實現防偽、防賴。其原理為:
(1) 被發送文件用SHA編碼加密產生128bit的數字摘要(見上節)。
(2) 發送方用自己的私用密鑰對摘要再加密,這就形成了數字簽名。
(3) 將原文和加密的摘要同時傳給對方。
(4) 對方用發送方的公共密鑰對摘要解密,同時對收到的文件用SHA編碼加密產生又一摘要。
(5) 將解密後的摘要和收到的文件在接收方重新加密產生的摘要相互對比。如兩者一致,則說明傳送過程中信息沒有被破壞或篡改過。否則不然。
3.3數字時間戳(digital time-stamp)
交易文件中,時間是十分重要的信息。在書面合同中,文件簽署的日期和簽名一樣均是十分重要的防止文件被偽造和篡改的關鍵性內容。
在電子交易中,同樣需對交易文件的日期和時間信息採取安全措施,而數字時間戳服務(DTS:digital time-stamp service)就能提供電子文件發表時間的安全保護。
數字時間戳服務(DTS)是網上安全服務項目,由專門的機構提供。時間戳(time-stamp)是一個經加密後形成的憑證文檔,它包括三個部分:1)需加時間戳的文件的摘要(digest),2)DTS收到文件的日期和時間,3)DTS的數字簽名。
時間戳產生的過程為:用戶首先將需要加時間戳的文件用HASH編碼加密形成摘要,然後將該摘要發送到DTS,DTS在加入了收到文件摘要的日期和時間信息後再對該文件加密(數字簽名),然後送回用戶。由Bellcore創造的DTS採用如下的過程:加密時將摘要信息歸並到二叉樹的數據結構;再將二叉樹的根值發表在報紙上,這樣更有效地為文件發表時間提供了佐證。注意,書面簽署文件的時間是由簽署人自己寫上的,而數字時間戳則不然,它是由認證單位DTS來加的,以DTS收到文件的時間為依據。因此,時間戳也可作為科學家的科學發明文獻的時間認證。
3.4數字憑證(digital certificate, digital ID)
數字憑證又稱為數字證書,是用電子手段來證實一個用戶的身份和對網路資源的訪問的許可權。在網上的電子交易中,如雙方出示了各自的數字憑證,並用它來進行交易操作,那麼雙方都可不必為對方身份的真偽擔心。數字憑證可用於電子郵件、電子商務、群件、電子基金轉移等各種用途。
數字憑證的內部格式是由CCITT X.509國際標准所規定的,它包含了以下幾點:
(1) 憑證擁有者的姓名,
(2) 憑證擁有者的公共密鑰,
(3) 公共密鑰的有效期,
(4) 頒發數字憑證的單位,
(5) 數字憑證的序列號(Serial number),
(6) 頒發數字憑證單位的數字簽名。
數字憑證有三種類型:
(1) 個人憑證(Personal Digital ID):它僅僅為某一個用戶提供憑證,以幫助其個人在網上進行安全交易操作。個人身份的數字憑證通常是安裝在客戶端的瀏覽器內的。並通過安全的電子郵件(S/MIME)來進行交易操作。
(2) 企業(伺服器)憑證(Server ID):它通常為網上的某個Web伺服器提供憑證,擁有Web伺服器的企業就可以用具有憑證的萬維網站點(Web Site)來進行安全電子交易。有憑證的Web伺服器會自動地將其與客戶端Web瀏覽器通信的信息加密。
(3) 軟體(開發者)憑證(Developer ID):它通常為Internet中被下載的軟體提供憑證,該憑證用於和微軟公司Authenticode技術(合法化軟體)結合的軟體,以使用戶在下載軟體時能獲得所需的信息。
上述三類憑證中前二類是常用的憑證,第三類則用於較特殊的場合,大部分認證中心提供前兩類憑證,能提供各類憑證的認證中心並不普遍
『叄』 伺服器如何保護數據安全
伺服器安全這問題,很重要,之前伺服器被黑,在網上搜索了一些伺服器安全設置以及防黑的文章,對著文章,我一個一個的設置起來,費了好幾天的時間才設置完,原以為會防止伺服器再次被黑,沒想到伺服器竟然癱瘓了,網站都打不開了,無奈對伺服器安全也是一竅不通,損失真的很大,資料庫都損壞了,我哪肆游個後悔啊。娘個咪的。最後還是讓機房把系統重裝了。找了幾個做網站伺服器方面的朋友,咨詢了關於伺服器被黑的解決辦法,他們都建議我找專業做伺服器安全的安全公司來給做安全維護,也一致的推薦了sinesafe,伺服器被黑的問題,才得以解決。
一路的走來,才知道,伺服器安全問題可不能小看了。經歷了才知道,伺服器安全了給自己帶來的也是長遠的利益。 希望我的經歷能幫到樓主,幫助別人也是在幫助我自己。
下面是一些關於安全方面的建議!
建站一段時間後總能聽得到什麼什麼網站被掛馬,什麼網站被黑。好像入侵掛馬似乎是件很簡單的事情。其實,入侵不簡單,簡單的是你的網站的必要安全措施並未做好。
一:掛馬預防措施:
1、建議用戶通過ftp來上傳、維護網頁,盡量不安裝asp的上傳程序。
2、定期對網站進行安全的檢測,具體可以利用網上一些工具,如sinesafe網站掛馬檢測工具!
序,只要可以上傳文件的asp都要進行身份認證!
3、asp程序管理員的用戶名和密碼要有一定復雜性,不能過於簡單,還要注意定期更換。
4、到正規網站下載asp程序,下載後要對其資料庫名稱和存放路徑進行修改,資料庫文件名稱也要有一定復雜性。
5、要盡量保持程序是最新版本。
6、不要在網頁上加註後台管理程序登陸頁面的鏈接。
7、為防止程序有未知漏洞,可以在維護後刪除後台管理程序的登陸頁面,下次維護時再通過ftp上傳即可。
8、要時常備份資料庫等重要文件。
9、日常要多維護,並注意空間中是否有來歷不明的asp文件。記住:一分汗水,換一分安全!
10、一旦發現被入侵,除非自己能識別出所有木馬文件,否則要刪除所有文件。
11、對asp上傳程序的調用一定要進行身份認證,並只允許信任的人使用上傳程序。這其中包括各種新聞發布、商城及論壇程
二:掛馬恢復措施:
1.修改帳號密碼
不管是商業或不是,初始密碼多半都是admin。因此你接到網站程序第一件事情就是「修改帳號密碼」。帳號
密碼就不要在使用以前你習慣的,換點特別的。盡量將字母數字及符號一起。此外密碼最好超過15位。尚若你使用
SQL的話應該使用特別點的帳號密碼,不要在使用什麼什麼admin之類,否則很容易被入侵。
2.創建一個robots.txt
Robots能夠有效的防範利用搜索引擎竊取信息的駭客。
3.修改後台文孝大件
第一步:修改後台里的驗證文件的名稱。
第二步:修改conn.asp,防止非法下載,也可對資料庫加密後在修改conn.asp。
第三步:修改ACESS資料庫名稱,越復雜越好,可以的話將數據所在目錄的換一下。
4.限制登陸後台IP
此方法是最有效的,每位虛擬主機用戶應該都有個功能。你的IP不固定的話就麻煩點每次改一下咯,安全第一嘛。
5.自定義404頁面及自定義傳送ASP錯誤信息
404能夠讓駭客批量查找你的後台一些重要文件及檢查網頁是否存在注入漏洞。
ASP錯誤嘛,可能會向不明來意者傳送對方想要的信息。
6.慎重選擇網站程序
注意一下網站程序是否本身存在漏洞,好壞你我心裡該有把秤。
7.謹慎上傳漏洞
據悉,上傳漏洞往往是最簡單也是最嚴重的,能夠讓黑客或駭客們輕松控制你的網站。
可以禁止上傳或著限制上傳的文件類型。不懂的話可以找專業做網站安全的sinesafe公司。
8. cookie 保巧雹豎護
登陸時盡量不要去訪問其他站點,以防止 cookie 泄密。切記退出時要點退出在關閉所有瀏覽器。
9.目錄許可權
請管理員設置好一些重要的目錄許可權,防止非正常的訪問。如不要給上傳目錄執行腳本許可權及不要給非上傳目錄給於寫入權。
10.自我測試
如今在網上黑客工具一籮筐,不防找一些來測試下你的網站是否OK。
11.例行維護
a.定期備份數據。最好每日備份一次,下載了備份文件後應該及時刪除主機上的備份文件。
b.定期更改資料庫的名字及管理員帳密。
c.借WEB或FTP管理,查看所有目錄體積,最後修改時間以及文件數,檢查是文件是否有異常,以及查看是否有異常的賬號。
『肆』 想問下哪種加密類型相對來說最安全
驅動層加密比較安全,所以現在企業加密軟體都是向驅動層加密發展,不過驅動層加密對系統兼容性有要求,比較考驗企業的技術實力,成本當然也會更高。
這類的加密產品推薦下IP-guard
IP-guard其實也有應用層加密版本,所以可以理解為IP-guard是基於驅動層和應用層的的加密演算法,IP-guard的加密適用於企業多種場景,比如:內部的文件流通、外發使用、員工出差,通過自動加密、控制許可權、自定義密鑰等手段來確保文件的安全性
加密軟體的災備方案都需要重視,要確保任何意外都不會發生,為此,IP-guard採取的是備份伺服器、明文備份、網路故障應急機制三重災備機制
『伍』 加強Linux伺服器安全性的幾種方法
1、加密數據通信方式。
所有通過網路神拿弊傳輸的數據都是可以被監聽的,因此只要有可能就要使用密碼、證書等方式加密你的通訊數據。
2、最小化軟體安裝原則。
你確實需要伺服器上安裝的所有服務嗎?避免安裝不必要的服務就是避免漏斗。使用 RPM 包管理工具,例如 yum 或者 apt-get 、dpkg 來檢查系統上安裝的軟體包,同時刪除不必要的包。
3、每個系游族統或實例上只運行一種服務。
將不敏哪同的服務運行在單獨的伺服器或虛擬化實例中。例如:如果黑客攻破Apache進入到系統中,他就可以訪問部署在這台伺服器上的Mysql、E-Mail等其他服務,盡量不要這么做。
『陸』 Linux伺服器的安全防護都有哪些措施
一、強化密碼強度
只要涉及到登錄,就需要用到密碼,如果密碼設定不恰當,就很容易被黑客破解,如果是超級管理員(root)用戶,如果沒有設立良好的密碼機制,可能給系統造成無法挽回的後果。
很多用戶喜歡用自己的生日、姓名、英文名等信息來設定,這些方式可以通過字典或者社會工程的手段去破解,因此建議用戶在設定密碼時,盡量使用非字典中出現的組合字元,且採用數字與字元、大小寫相結合的密碼,增加密碼被破譯的難度。
二、登錄用戶管理
進入Linux系統前,都是需要登錄的,只有通過系統驗證後,才能進入Linux操作系統,而Linux一般將密碼加密後,存放在/etc/passwd文件中,那麼所有用戶都可以讀取此文件,雖然其中保存的密碼已加密,但安全系數仍不高,因此可以設定影子文件/etc/shadow,只允許有特殊許可權的用戶操作。
三、賬戶安全等級管理
在Linux操作系統上,每個賬戶可以被賦予不同的許可權,因此在建立一個新用戶ID時,系統管理員應根據需要賦予該賬號不同的許可權,且歸並到不同的用戶組中。每個賬號ID應有專人負責,在企業中,如果負責某個ID的員工離職,該立即從系統中刪除該賬號。
四、謹慎使用"r"系列遠程程序管理
在Linux操作系統中,有一系列r開頭的公用程序,如rlogin、rcp等,非常容易被不法分子用來攻擊我們的系統,因此千萬不要將root賬號開放給這些公用程序,現如今很多安全工具都是針對此漏洞而設計的,比如PAM工具,就可以將其有效地禁止掉。
五、root用戶許可權管理
root可謂是Linux重點保護對象,因為其權利是最高的,因此千萬不要將它授權出去,但有些程序的安裝、維護必須要求是超級用戶許可權,在此情況下,可以利用其他工具讓這類用戶有部分超級用戶的許可權。sudo就是這樣的工具。
六、綜合防禦管理
防火牆、IDS等防護技術已成功應用到網路安全的各個領域,且都有非常成熟的產品,需要注意的是:在大多數情況下,需要綜合使用這兩項技術,因為防火牆相當於安全防護的第一層,它僅僅通過簡單地比較IP地址/埠對來過濾網路流量,而IDS更加具體,它需要通過具體的數據包(部分或者全部)來過濾網路流量,是安全防護的第二層。綜合使用它們,能夠做到互補,並且發揮各自的優勢,最終實現綜合防禦。
『柒』 Linux伺服器的安全防護都有哪些措施
一、強化密碼強度
只要涉及到登錄,就需要用到密碼,如果密碼設定不恰當,就很容易被黑客破解,如果是超級管理員(root)用戶,如果沒有設立良好的密碼機制,可能給系統造成無法挽回的後果。
很多用戶喜歡用自己的生日、姓名、英文名等信息來設定,這些方式可以通過字典或者社會工程的手段去破解,因此建議用戶在設定密碼時,盡量使用非字典中出現的組合字元,且採用數字與字元、大小寫相結合的密碼,增加密碼被破譯的難度。
二、登錄用戶管理
進入Linux系統前,都是需要登錄的,只有通過系統驗證後,才能進入Linux操作系統,而Linux一般將密碼加密後,存放在/etc/passwd文件中,那麼所有用戶都可以讀取此文件,雖然其中保存的密碼已加密,但安全系數仍不高,因此可以設定影子文件/etc/shadow,只允許有特殊許可權的用戶操作。
三、賬戶安全等級管理
在Linux操作系統上,每個賬戶可以被賦予不同的許可權,因此在建立一個新用戶ID時,系統管理員應根據需要賦予該賬號不同的許可權,且歸並到不同的用戶組中。每個賬號ID應有專人負責,在企業中,如果負責某個ID的員工離職,該立即從系統中刪除該賬號。
四、謹慎使用"r"系列遠程程序管理
在Linux操作系統中,有一系列r開頭的公用程序,如rlogin、rcp等,非常容易被不法分子用來攻擊我們的系統,因此千萬不要將root賬號開放給這些公用程序,現如今很多安全工具都是針對此漏洞而設計的,比如PAM工具,就可以將其有效地禁止掉。
五、root用戶許可權管理
root可謂是Linux重點保護對象,因為其權利是最高的,因此千萬不要將它授權出去,但有些程序的安裝、維護必須要求是超級用戶許可權,在此情況下,可以利用其他工具讓這類用戶有部分超級用戶的許可權。sudo就是這樣的工具。
六、綜合防禦管理
防火牆、IDS等防護技術已成功應用到網路安全的各個領域,且都有非常成熟的產品,需要注意的是:在大多數情況下,需要綜合使用這兩項技術,因為防火牆相當於安全防護的第一層,它僅僅通過簡單地比較IP地址/埠對來過濾網路流量,而IDS更加具體,它需要通過具體的數據包(部分或者全部)來過濾網路流量,是安全防護的第二層。綜合使用它們,能夠做到互補,並且發揮各自的優勢,最終實現綜合防禦。
酷酷雲伺服器為您誠意解答,伺服器租戶的選擇,酷酷雲值得信賴。
『捌』 1、如何保護企業伺服器的安全呢
增強網路整體安全
很多網管往往在維護網路安全方面存在這樣的誤區,認為只要將伺服器單機打好補丁,安裝好防護牆
、操作系統定期升級就可以安枕無憂了。可實際上,很多黑客和病毒並非直接攻擊伺服器,而是通過入侵
其他計算機作為跳板來攻擊整個網路的。目前很多網路都是通過域的方式來管理,一旦黑客或病毒成功入
侵與伺服器有信任關系的一台計算機,那麼從這台計算機攻擊伺服器將會變得非常簡單。所以要辦證整個
網路的安全要從根本來考慮。
首先是安全管理,要從管理角度出發,利用規章制度等文字性的材料規范,約束各種針對計算機網路
的行為,例如禁止員工隨便下載非法程序,禁止網路管理員以外的人員進入中心機房,完善網路管理員的
值班制度等等。
其次是安全技術,要從技術角度出發,利用各種軟體和硬體,各種技巧和方法來管理整個計算機網路,
殺毒軟體與防火牆雙管齊下力保網路的安全。
這兩方面缺一不可,試想如果只有安全技術的支持而在規章制度上沒有進行任何約束,即使剛開始安
全做的很到位,但員工隨意下載非法軟體,隨便關閉殺毒軟體的保護的話,整個網路安全形同虛設。而只
有嚴格的規章沒有技術作為支持的話病毒和黑客也會通過網路漏洞輕松入侵。因此安全管理與安全技術兩
方面相輔相成,網路管理員對於這兩方面都要抓,力度都要硬。
加強伺服器本地文件格式安全級別
目前伺服器都採用的是windows 2000以上版本,所以在加強安全級別上需要利用windows 2000 server
提供的用戶許可權功能,根據每個用戶的特點單獨地為其制定訪問伺服器的特殊使用許可權,從而避免因使用
統一的訪問伺服器許可權而帶來的安全隱患。
為了確保伺服器的安全首先要在本地文件格式上做文章,即將FAT格式轉換為安全系數更高的NTFS文
件格式。畢竟對於黑客來說存儲在FAT格式的磁碟分區里的數據要比存儲在NTFS格式的磁碟分區的數據更容
易訪問,也更容易破壞,另外目前所有安全軟體及加密軟體也都是針對NTFS格式來說的,對FAT格式的保護
非常薄弱。
另外最好使用專門的網路檢測軟體對整個網路的運行情況進行7*24小時的不間斷監視,尤其要關注「
非法入侵」和「對伺服器的操作」兩方面的報告,筆者做在的公司就使用IISLOCK來監視網頁伺服器的正常
運行和MRTG來檢測整個網路的流量。
定期備份數據
數據的保護是一個非常重要的問題,也許伺服器的系統沒有崩潰但裡面存儲的數據發生了丟失,這種
情況所造成的損失會更大,特別對於資料庫伺服器來說也許存儲的是幾年的珍貴數據。怎麼才能有效的保
護數據?備份是唯一的選擇。以往對於數據的備份都是採取在伺服器上另外一個區建立備份文件夾甚至是建
立一個備份區。不過這樣備份方法有一個非常大的弊端,那就是一旦伺服器的硬碟出現問題所有分區的數
據都將丟失,從而備份沒有了保證。按照「不要把所有雞蛋放到同一個籃子」的理論我們應該使用單獨的
專門設備保存這些珍貴數據。
使用B伺服器保存A伺服器的數據,同時用A伺服器保存B伺服器的文件,這種交叉備份的方法在一段時
間非常流行。另外還有一個有效的方法就是使用磁帶來保存珍貴數據,不過這樣的投資會比較大。
就拿採用的備份方式來說,採用的備份方式是通過網路存儲設備NAS來保存的,將單獨的NAS設備連接
到網路中,定期通過工具將珍貴數據寫入到NAS的硬碟中,由於NAS設備自身使用了RAID方式進行數據的冗
余,所以數據得到了最好的保證。
但是數據備份也存在巨大的安全漏洞,因為備份好的數據也有可能被盜竊,所以在備份時應該對備份
介質進行有效的密碼保護,必要時還需要使用加密軟體對這些數據進行加密,這樣即使數據被盜也不會出現
數據泄露的問題。易信科技,望採納。
『玖』 計算機伺服器的安全策略
網站要依靠計算機伺服器來運行整個體系,計算機伺服器的安全程度直接關系著網站的穩定程度,加強計算機伺服器的安全等級,避免網站信息遭惡意泄露。
一、基於帳戶的安全策略
1、帳戶改名
Administrator和guest是Windows系統默認的系統帳戶,正因如此它們是最可能被利用,攻擊者通過破解密碼而登錄計算機伺服器。可以通過為其改名進行防範。
2、密碼策略
密碼策略作用於域帳戶或本地帳戶,其中就包含以下幾個方面:強制密碼歷史,密碼最長使用期限,密碼最短使用期限,密碼長度最小值,密碼必須符合復雜性要求,用可還原的`加密來存儲密碼。
對於本地計算機的用戶帳戶,其密碼策略設置是在「本地安全設置」管理工個中進行的。
3、帳戶鎖定
當計算機伺服器帳戶密碼不夠安全時,非法用戶很容易通過多次重試「猜」出用戶密碼而登錄系統,存在很大的安全風險。那如何來防止黑客猜解或者爆破計算機伺服器密碼呢?
其實,要避免這一情況,通過組策略設置帳戶鎖定策略即可完美解決。此時當某一用戶嘗試登錄系統輸入錯誤密碼的次數達到一定閾值即自動將該帳戶鎖定,在帳戶鎖定期滿之前,該用戶將不可使用,除非管理員手動解除鎖定。
二、安全登錄系統
1、遠程桌面
遠程桌面是比較常用的遠程登錄方式,但是開啟「遠程桌面」就好像系統打開了一扇門,合法用戶可以進來,惡意用戶也可以進來,所以要做好安全措施。
(1).用戶限制
點擊「遠程桌面」下方的「選擇用戶」按鈕,然後在「遠程桌面用戶」 窗口中點擊「添加」按鈕輸入允許的用戶,或者通過「高級→立即查找」添加用戶。由於遠程登錄有一定的安全風險,管理員一定要嚴格控制可登錄的帳戶。
(2).更改埠
遠程桌面默認的連接埠是3389,攻擊者就可以通過該埠進行連接嘗敬裂笑試。因此,安全期間要修改該埠,原則是埠號一般是1024以後的埠,而且不容易被猜到。
2、telnet連接
telnet是命令行下的遠程登錄工具,因為是系統集成並且操作簡單,所以在計源旅算機伺服器管理佔有一席之地。因為它在網路上用明文傳送口令和數據,別有用心的人非常容易就可以截獲這些口令和數據。而且,這些服務程序的安全驗證方式也是有其弱點的,就是很容易受到「中間人」(man-in-the-middle)這種方式的攻擊。,並且其默認的埠是23這是大家都知道的。因此我們需要加強telnet的安全性。
3、第三方軟體
可用來遠程式控制制的第三方工具軟體非常多,這些軟體一般都包括客戶端和計算機伺服器端兩部分,需要分亮含別在兩邊都部署好,才能實現遠控控制。一般情況下,這些軟體被安全軟體定義為木馬或者後門,從而進行查殺。安全期間建議大家不要使用此類軟體,因為使用此類工具需要對安全軟體進行設置(排除、埠允許等),另外,這類軟體也有可能被人植入木馬或者留有後門,大家在使用時一定要慎重。