導航:首頁 > 配伺服器 > 定製伺服器怎麼確定安全

定製伺服器怎麼確定安全

發布時間:2024-10-27 18:43:40

Ⅰ 伺服器宕機會有什麼樣的後果安全可靠的伺服器要怎麼選擇

伺服器宕機有可能是網路故障,有可能是突發的訪問量暴增、伺服器處理不過來的問題。

伺服器處理和響應不過來,會導致丟棄部分請求不予處理,更嚴重的會導致服務端崩潰。

防止由於伺服器宕機可能導致的數據丟失問題的解決辦法有:

一、數據備份與「多雲」

如果是物理機,要做好數據備份,比如做raid;如果是選擇的公有雲,則最好把數據分存在不同的服務商那裡。

二、web伺服器配置優化

對Web伺服器進行配置優化,比如:調整內存數量、線程數量等;提供多個能提供相同服務的Web伺服器,以實現負載均衡;仔細規劃Web伺服器上部署的應用規模;對Web伺服器進行集群。

三、資料庫集群,進行讀寫分離

Ⅱ 1、如何保護企業伺服器的安全呢

增強網路整體安全
很多網管往往在維護網路安全方面存在這樣的誤區,認為只要將伺服器單機打好補丁,安裝好防護牆
、操作系統定期升級就可以安枕無憂了。可實際上,很多黑客和病毒並非直接攻擊伺服器,而是通過入侵
其他計算機作為跳板來攻擊整個網路的。目前很多網路都是通過域的方式來管理,一旦黑客或病毒成功入
侵與伺服器有信任關系的一台計算機,那麼從這台計算機攻擊伺服器將會變得非常簡單。所以要辦證整個
網路的安全要從根本來考慮。
首先是安全管理,要從管理角度出發,利用規章制度等文字性的材料規范,約束各種針對計算機網路
的行為,例如禁止員工隨便下載非法程序,禁止網路管理員以外的人員進入中心機房,完善網路管理員的
值班制度等等。
其次是安全技術,要從技術角度出發,利用各種軟體和硬體,各種技巧和方法來管理整個計算機網路,
殺毒軟體與防火牆雙管齊下力保網路的安全。
這兩方面缺一不可,試想如果只有安全技術的支持而在規章制度上沒有進行任何約束,即使剛開始安
全做的很到位,但員工隨意下載非法軟體,隨便關閉殺毒軟體的保護的話,整個網路安全形同虛設。而只
有嚴格的規章沒有技術作為支持的話病毒和黑客也會通過網路漏洞輕松入侵。因此安全管理與安全技術兩

方面相輔相成,網路管理員對於這兩方面都要抓,力度都要硬。
加強伺服器本地文件格式安全級別
目前伺服器都採用的是windows 2000以上版本,所以在加強安全級別上需要利用windows 2000 server
提供的用戶許可權功能,根據每個用戶的特點單獨地為其制定訪問伺服器的特殊使用許可權,從而避免因使用
統一的訪問伺服器許可權而帶來的安全隱患。
為了確保伺服器的安全首先要在本地文件格式上做文章,即將FAT格式轉換為安全系數更高的NTFS文
件格式。畢竟對於黑客來說存儲在FAT格式的磁碟分區里的數據要比存儲在NTFS格式的磁碟分區的數據更容
易訪問,也更容易破壞,另外目前所有安全軟體及加密軟體也都是針對NTFS格式來說的,對FAT格式的保護
非常薄弱。
另外最好使用專門的網路檢測軟體對整個網路的運行情況進行7*24小時的不間斷監視,尤其要關注「
非法入侵」和「對伺服器的操作」兩方面的報告,筆者做在的公司就使用IISLOCK來監視網頁伺服器的正常
運行和MRTG來檢測整個網路的流量。
定期備份數據

數據的保護是一個非常重要的問題,也許伺服器的系統沒有崩潰但裡面存儲的數據發生了丟失,這種
情況所造成的損失會更大,特別對於資料庫伺服器來說也許存儲的是幾年的珍貴數據。怎麼才能有效的保
護數據?備份是唯一的選擇。以往對於數據的備份都是採取在伺服器上另外一個區建立備份文件夾甚至是建
立一個備份區。不過這樣備份方法有一個非常大的弊端,那就是一旦伺服器的硬碟出現問題所有分區的數
據都將丟失,從而備份沒有了保證。按照「不要把所有雞蛋放到同一個籃子」的理論我們應該使用單獨的
專門設備保存這些珍貴數據。
使用B伺服器保存A伺服器的數據,同時用A伺服器保存B伺服器的文件,這種交叉備份的方法在一段時
間非常流行。另外還有一個有效的方法就是使用磁帶來保存珍貴數據,不過這樣的投資會比較大。
就拿採用的備份方式來說,採用的備份方式是通過網路存儲設備NAS來保存的,將單獨的NAS設備連接
到網路中,定期通過工具將珍貴數據寫入到NAS的硬碟中,由於NAS設備自身使用了RAID方式進行數據的冗
余,所以數據得到了最好的保證。
但是數據備份也存在巨大的安全漏洞,因為備份好的數據也有可能被盜竊,所以在備份時應該對備份
介質進行有效的密碼保護,必要時還需要使用加密軟體對這些數據進行加密,這樣即使數據被盜也不會出現
數據泄露的問題。易信科技,望採納。

Ⅲ Windows 伺服器安全設置的方法教程

阿江的Windows 2000伺服器安全設置教程

前言

其實,在伺服器的安全設置方面,我雖然有一些經驗,但是還談不上有研究,所以我寫這篇文章的時候心裡很不踏實,總害怕說錯了會誤了別人的事。

本文更側重於防止ASP漏洞攻擊,所以伺服器防黑等方面的講解可能略嫌少了點。

基本的伺服器安全設置

安裝補丁

安裝好操作系統之後,最好能在託管之前就完成補丁的安裝,配置好網路後,如果是2000則確定安裝上了SP4,如果是2003,則最好安裝上SP1,然後點擊開始→Windows Update,安裝所有的關鍵更新。

安裝殺毒軟體

雖然殺毒軟體有時候不能解決問題,但是殺毒軟體避免了很多問題。我一直在用諾頓2004,據說2005可以殺木馬,不過我沒試過。還有人用瑞星,瑞星是確定可以殺木馬的。更多的人說卡巴司機好,不過我沒用過。

不要指望殺毒軟體殺掉所有的木馬,因為ASP木馬的特徵是可以通過一定手段來避開殺毒軟體的查殺。

設置埠保護和防火牆、刪除默認共享

都是伺服器防黑的措施,即使你的伺服器上沒有IIS,這些安全措施都最好做上。這是阿江的盲區,大概知道屏蔽埠用本地安全策略,不過這方面的東西網上攻略很多,大家可以擻出來看看,晚些時候我或者會復制一些到我的網站上。

許可權設置

阿江感覺這是防止ASP漏洞攻擊的關鍵所在,優秀的許可權設置可以將危害減少在一個IIS站點甚至一個虛擬目錄里。我這里講一下原理和設置思路,聰明的朋友應該看完這個就能解決問題了。

許可權設置的原理

WINDOWS用戶,在WINNT系統中大多數時候把許可權按用戶(組)來劃分。在【開始→程序→管理工具→計算機管理→本地用戶和組】管理系統用戶和用戶組。

NTFS許可權設置,請記住分區的時候把所有的硬碟都分為NTFS分區,然後我們可以確定每個分區對每個用戶開放的許可權。【文件(夾)上右鍵→屬性→安全】在這里管理NTFS文件(夾)許可權。

IIS匿名用戶,每個IIS站點或者虛擬目錄,都可以設置一個匿名訪問用戶(現在暫且把它叫「IIS匿名用戶),當用戶訪問你的網站的.ASP文件的時候,這個.ASP文件所具有的許可權,就是這個「IIS匿名用戶所具有的許可權。

許可權設置的思路

要為每個獨立的要保護的個體(比如一個網站或者一個虛擬目錄)創建一個系統用戶,讓這個站點在系統中具有惟一的可以設置許可權的身份。

在IIS的【站點屬性或者虛擬目錄屬性→目錄安全性→匿名訪問和驗證控制→編輯→匿名訪問→編輯】填寫剛剛創建的那個用戶名。

設置所有的分區禁止這個用戶訪問,而剛才這個站點的主目錄對應的那個文件夾設置允許這個用戶訪問(要去掉繼承父許可權,並且要加上超管組和SYSTEM組)。

這樣設置了之後,這個站點里的ASP程序就只有當前這個文件夾的許可權了,從探針上看,所有的硬碟都是紅叉叉。

我的設置方法

我是先創建一個用戶組,以後所有的站點的用戶都建在這個組里,然後設置這個組在各個分區沒病許可權。然後再設置各個IIS用戶在各在的文件夾里的許可權。

因為比較多,所以我很不想寫,其實知道了上面的原理,大多數人都應該懂了,除非不知道怎麼添加系統用戶和組,不知道怎麼設置文件夾許可權,不知道IIS站點屬性在那裡。真的有那樣的人,你也不要著急,要沉住氣慢慢來,具體的方法其實自己也能摸索出來的,我就是這樣。當然,如果我有空,我會寫我的具體設置方法,很傲能還會配上圖片。

改名或卸載不安全組件

不安全組件不驚人

我的在阿江探針1.9里加入了不安全組件檢測功能(其實這是參考7i24的代碼寫的,只是把界面改的友好了一點,檢測方法和他是基本一樣的),這個功能讓很多站長吃驚不小,因為他發現他的伺服器支持很多不安全組件。

其實,只要做好了上面的許可權設置,那麼FSO、XML、strem都不再是不安全組件了,因為他們都沒有跨出自己的文件夾或者站點的許可權。那個歡樂時光更不用怕,有殺毒軟體在還怕什麼時光啊。

最危險的組件是WSH和Shell,因為它可以運行你硬碟里的EXE等程序,比如它可以運行提升程序來提升SERV-U許可權甚至用SERVU來運行更高許可權的系統程序。

卸載最不安全的組件

最簡單的辦法是直接卸載後刪除相應的程序文件。將下面的代碼保存為一個.BAT文件,

regsvr32/u C:WINNTSystem32wshom.ocx

del C:WINNTSystem32wshom.ocx

regsvr32/u C:WINNTsystem32shell32.dll

del C:WINNTsystem32shell32.dll

然後運行一下,WScript.Shell, Shell.application, WScript.Network就會被卸載了。可能會提示無法刪除文件,不用管它,重啟一下伺服器,你會發現這三個都提示「×安全了。

改名不安全組件

需要注意的是組件的名稱和Clsid都要改,並且要改徹底了。下面以Shell.application為例來介紹方法。

打開注冊表編輯器【開始→運行→regedit回車】,然後【編輯→查找→填寫Shell.application→查找下一個】,用這個方法能找到兩個注冊表項:「{13709620-C279-11CE-A49E-444553540000}和「Shell.application。為了確保萬無一失,把這兩個注冊表項導出來,保存為 .reg 文件。

比如我們想做這樣的更改

13709620-C279-11CE-A49E-444553540000 改名為 13709620-C279-11CE-A49E-444553540001

Shell.application 改名為 Shell.application_ajiang

那麼,就把剛才導出的.reg文件里的內容按上面的對應關系替換掉,然後把修改好的.reg文件導入到注冊表中(雙擊即可),導入了改名後的注冊表項之後,別忘記了刪除原有的`那兩個項目。這里需要注意一點,Clsid中只能是十個數字和ABCDEF六個字母。

下面是我修改後的代碼(兩個文件我合到一起了):

Windows Registry Editor Version 5.00

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}]

@="Shell Automation Service"

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}InProcServer32]

@="C:WINNTsystem32shell32.dll"

"ThreadingModel"="Apartment"

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}ProgID]

@="Shell.Application_ajiang.1"

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}TypeLib]

@="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}Version]

@="1.1"

[HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}VersionIndependentProgID]

@="Shell.Application_ajiang"

[HKEY_CLASSES_ROOTShell.Application_ajiang]

@="Shell Automation Service"

[HKEY_CLASSES_ROOTShell.Application_ajiangCLSID]

@="{13709620-C279-11CE-A49E-444553540001}"

[HKEY_CLASSES_ROOTShell.Application_ajiangCurVer]

@="Shell.Application_ajiang.1"

你可以把這個保存為一個.reg文件運行試一下,但是可別就此了事,因為萬一黑客也看了我的這篇文章,他會試驗我改出來的這個名字的。

防止列出用戶組和系統進程

我在阿江ASP探針1.9中結合7i24的方法利用getobject("WINNT")獲得了系統用戶和系統進程的列表,這個列表可能會被黑客利用,我們應當隱藏起來,方法是:

【開始→程序→管理工具→服務】,找到Workstation,停止它,禁用它。

防止Serv-U許可權提升

其實,注銷了Shell組件之後,侵入者運行提升工具的可能性就很小了,但是prel等別的腳本語言也有shell能力,為防萬一,還是設置一下為好。

用Ultraedit打開ServUDaemon.exe查找Ascii:LocalAdministrator,和#l@$ak#.lk;0@P,修改成等長度的其它字元就可以了,ServUAdmin.exe也一樣處理。

另外注意設置Serv-U所在的文件夾的許可權,不要讓IIS匿名用戶有讀取的許可權,否則人家下走你修改過的文件,照樣可以分析出你的管理員名和密碼。

利用ASP漏洞攻擊的常見方法及防範

一般情況下,黑客總是瞄準論壇等程序,因為這些程序都有上傳功能,他們很容易的就可以上傳ASP木馬,即使設置了許可權,木馬也可以控制當前站點的所有文件了。另外,有了木馬就然後用木馬上傳提升工具來獲得更高的許可權,我們關閉shell組件的目的很大程度上就是為了防止攻擊者運行提升工具。

如果論壇管理員關閉了上傳功能,則黑客會想辦法獲得超管密碼,比如,如果你用動網論壇並且資料庫忘記了改名,人家就可以直接下載你的資料庫了,然後距離找到論壇管理員密碼就不遠了。

作為管理員,我們首先要檢查我們的ASP程序,做好必要的設置,防止網站被黑客進入。另外就是防止攻擊者使用一個被黑的網站來控制整個伺服器,因為如果你的伺服器上還為朋友開了站點,你可能無法確定你的朋友會把他上傳的論壇做好安全設置。這就用到了前面所說的那一大堆東西,做了那些許可權設置和防提升之後,黑客就算是進入了一個站點,也無法破壞這個網站以外的東西。

伺服器怎麼做好安全防護

1、伺服器初始安全防護

安裝伺服器時,要選擇綠色安全版的防護軟體,以防有被入侵的可能性。對網站提供服務的伺服器,軟體防火牆的安全設置最高,防火牆只要開放伺服器埠,其他的一律都關閉,你要訪問網站時防火牆會提示您是否允許訪問,在根據實際情況添加允許訪問列表。這樣至少給系統多一份安全。

2、修改伺服器遠程埠。

因為有不少不法分子經常掃描公網IP埠,如果使用默認的3389或者Linux的22埠,相對來說是不安全的,建議修改掉默認遠程埠。

3、設置復雜密碼。

一但伺服器IP被掃描出來默認埠,非法分子就會對伺服器進行暴力破解,利用第三方字典生成的密碼來嘗試破解伺服器密碼,如果您的密碼足夠復雜,非法分子就需要大量的時間來進行密碼嘗試,也許在密碼未破解完成,伺服器就已經進入保護模式,不允許登陸。

4、修補已知的漏洞

如果網站出現漏洞時不及時處理,網站就會出現一系列的安全隱患,這使得伺服器很容易受到病毒入侵,導致網路癱瘓,所以,平時要養成良好的習慣,時刻關注是否有新的需修補的漏洞。

5、多伺服器保護

一個網站可以有多個伺服器,網站被攻擊時,那麼我們就可以選擇不一樣的方式進行防範,針對不同的伺服器,我們應該設置不同的管理,這樣即使一個伺服器被攻陷,其他的服務還可以正常使用。

6、防火牆技術

現在防火牆發展已經很成熟了,防火牆可以選擇安全性檢驗強的,檢驗的時間會較長,運行的過程會有很大負擔。如果選擇防護性低的,那麼檢驗時間會比較短。我們在選擇防護牆時,要根據網路伺服器自身的特點選擇合適的防火牆技術。

7、定時為數據進行備份。

定時為數據做好備份,即使伺服器被破解,數據被破壞,或者系統出現故障崩潰,你只需要進行重裝系統,還原數據即可,不用擔心數據徹底丟失或損壞。

做好網站伺服器的安全維護是一項非常重要的工作,只有做好了伺服器安全工作,才能保證網站可以穩定運營。要想做好網站伺服器安全維護,還要學習更多的維護技巧。

Ⅳ 怎麼確認伺服器的安全性

1、及時更新最新最全補丁:即使伺服器沒有連接到互聯網,仍然要保證軟體系統的更新,你可以通過網路上的另一個伺服器運行伺服器更新策略服務來完成。如果伺服器不聯網不實際的話,那麼應該確保更新設置為自動下載並應用補丁。

2、定時檢查工作:定時檢查伺服器的網路連接狀況、定時檢查伺服器操作系統運行狀況、定時檢查伺服器系統日誌、定時檢查磁碟剩餘空間已確保有充足的空間存儲數據。

3、磁碟陣列:就是把2個或2個以上的物理硬碟組合成1個邏輯硬碟,極大的提高了數據的穩定性和傳輸速度。同時安全性也有了非常高的保障。伺服器硬碟的發展目前已達到每秒10000轉左右,在運行當中,一點細小的故障都有可能造成硬碟物理損壞,所以一般伺服器都採用Raid磁碟陣列存儲,加強伺服器硬碟的容錯功能。其中任意一個硬碟發生故障時,仍可讀出數據。

4、除了做磁碟陣列外,對於一些十分重要的數據要實時進行備份,利用專業備份軟體,定期定時做相對完善的備份方案。

5、數據備份記錄也好做好,以便恢復時使用。記錄裡面應包含:備份時間點、備份保存、備份方法、備份工具、操作人員、備份完成時間、備份檢測、備份開始時間。

6、刪除不必要的軟體:在你伺服器上的那些肯定不需要的軟體如Flash、Silverlight、Java.安裝這些軟體只會給黑客增加攻擊的機會。你可以從伺服器中刪除沒用的軟體應用

閱讀全文

與定製伺服器怎麼確定安全相關的資料

熱點內容
手機建立文件夾用什麼軟體 瀏覽:723
oss壓縮上傳 瀏覽:974
藍色學校網站源碼 瀏覽:823
androidgridview表格 瀏覽:604
壓縮怎麼eq閃 瀏覽:740
流密碼演算法openssl 瀏覽:262
怎麼數黃豆個數python 瀏覽:799
混沌序列加密的結論 瀏覽:224
最新脫單app哪個好 瀏覽:638
如何用自己電腦做伺服器做網頁 瀏覽:140
伺服器安全配置要考什麼證書 瀏覽:633
ipadpro可以編程 瀏覽:541
外國的程序員和中國的程序員 瀏覽:151
抖音小店app如何聯系客服 瀏覽:975
linux打開多個終端 瀏覽:500
linux中的命令 瀏覽:580
優化小米6相機演算法 瀏覽:259
ak47pdf 瀏覽:150
人與文化pdf 瀏覽:642
原子幣app在哪裡注冊的 瀏覽:530