<menuitem id="wu0sr"><ruby id="wu0sr"><wbr id="wu0sr"></wbr></ruby></menuitem>
<li id="wu0sr"><s id="wu0sr"></s></li>
<li id="wu0sr"><s id="wu0sr"></s></li>
<sup id="wu0sr"><bdo id="wu0sr"></bdo></sup>
<li id="wu0sr"></li>
  • 您现在的位置 论文网 >> 计算机论文 >> 计算机网络论文 >> 浅谈网站服务器安全维护技巧论文

    浅谈网站服务器安全维护技巧

    作者刘岚
    出处论文网
    时间2011-01-12

    服务器的维护至关重要稍有闪失即会使整个网络陷入瘫痪目前恶意的网络攻击行为包括两类一是恶意的攻击行为如拒绝服务攻击网络病毒等这些行为消耗大量的服务器资源影响服务器的运行速度和正常工作甚至使服务器所在的网络瘫痪另外一类是恶意的入?#20013;?#20026;这?#20013;?#20026;会导致服务器敏感信息泄露入侵者更是可以为所欲为肆意破坏服务器要保障网络服务器的安全就要尽量使网络服务器避免受这两?#20013;?#20026;的影响本文以基于Windows2003操作系统的服务器为例介绍一些网站服务器安全维护的技巧

    1.转换?#24039;?#27169;拟可能的攻击

    多数时候我们若只是站在网站维护员的位置上思考问题可能很难发觉网站服务器的漏洞相反维护员若能换个角度把自身当作可能的攻击者从他们的?#24039;?#20986;发揣测他们可能会运用哪些手段对哪些网站服务器的漏洞进行攻击或许就可以发现网站服务器可能存在的安全漏洞从而先行一步修补漏洞避免被木马或者病毒攻击防患于未然

    从外网访?#39318;?#36523;的网站服务器执行完整的检测然后模拟攻击者攻击自身的站点看会有什么结果这对于网站的安全性来说无疑是一种很好的检测方法自己充当攻击者运用适当的扫描工具对网站服务器执行扫描有些东西日常可能不会引起重视但是运用黑客常用的工具执行扫描就会发觉一些可能会被他们调用的服务或者漏洞如在网站服务器安装的时候操作系统会默认安?#23433;?#21551;动一些不需要的服务或者在服务器配置的时候需要启动一些服务但是事后没有及时关上从而给不法攻击者留下攻击的机会常见的如SNMP服务基本网络维护协议这个服务在系统安装完毕后默认是开启的但是这个服务可以为攻击者提供服务器系统的详细信息如网站服务器采用了什么操作系?#24120;?#24320;启了什么服务与对应的端口等重要信息攻击者只要清楚这些基本的信息就能开展攻击安全维护人员在日常工作中可能不会发觉这个问题若借助黑客的扫描工具就能发?#27835;?#39064;所在因此在必要的时候可以换个角度从攻击者的角度出发猜测他们会采用什么攻击手段防止出现?#26412;?#32773;迷的情况

    2.合理的权限维护

    大多时候一台服务器不仅运行了网站的应用而?#19968;?#20250;运行诸如FTP服务器和流?#25945;?#26381;务器之类的网络服务在同一台服务器上使用多种网络服务很可能造成服务之间的相互感?#23613;?#20063;就是说攻击者只要攻击一种服务就可以运用相关的技能攻陷其他使用因为攻击者只需要攻破其中一种服务就可以运用这个服务?#25945;?#20174;内部攻击其他服务通常来说从内部执行攻击要比外部执行攻击方便得多

    或许有人会说不同的服务采用不同服务器就可以了当然可以但这样浪费很大因为?#26377;?#33021;上讲在服务器上同时部署Web服务与FTP服务及流?#25945;?#26381;务的话是完全可行的为此从成本考虑我们使用一个服务器同时运行三种服务一个是传统的网站服务二是FTP服务三是流?#25945;?#26381;务因为该服务是mms模式的互联网上也可以直接访问流?#25945;?#26381;务器所以也就部署同一台服务器上由于选用的服务器配置比?#32454;]?#25152;以运行这三个服务没有太大问题性能也不会受到影响但是这给网站安全维护者出了一个难题两种甚至两种以上的服务同时部署在一台服务器上怎么才能保障安全防止彼此相互感染呢

    通常采用的文件系统是FAT或者FAT32NTFS是微软WindowsNT内核的系列操作系统支持的一个特别为网络和磁盘配额文件?#29992;?#31561;管理安全特性设计的磁?#35848;?#24335;在NTFS文件系统里可以为任?#25105;?#20010;磁盘分区单独设置访问权限把敏感信息和服务信息分别放在不同的磁盘分区这样即使黑客通过某些方法获得服务文件所在磁盘分区的访问权限还需要想方设法突破系统的安全设置才能进一步访?#26102;?#23384;在其他磁盘上的敏感信息我们采用Windows2003服务器为了实现这个安全需求把服务器中所有的?#25165;?#37117;转换为NTFS分区通常来说NTFS分区比FAT分区安全性高很多运用NTFS分区?#28304;?#30340;功能合理为它们分配相关的权限如为这三个服务配置不同的维护员账户不同的账户只能对特定的分区与目录执行访问如此一来即使某个维护员账户失窃天下论文网攻击者也只能访问某个服务的存储空间而不能访问其他服务的例如把网站服务装在分区D而把FTP服务放在分区E若FTP的账户信息泄露而被攻击但是因为FTP账户没有对分区D具有读写的权利所以不会对网站服务器上的内容执行任何的读写操作这样可?#21592;?#38556;即使黑客攻陷FTP服务器后也不会对网站服务器产生不良的影响

    此外依员工上班时间来限定使用者登录网络的权限也是一个不错的方法例如上白天班的员工不该有权限在三更半夜登录网络

    3.脚本安全维护

    ?#23548;?#24037;作中许多网站服务器因为被攻击而瘫痪都是由于不良的脚本造成的攻击者特别?#19981;?#38024;对CGI程序或者PHP脚本实施攻击

    通常来说使用网站需要传递一些必要的参数才能够正常访问这个参数可以?#27835;?#20004;类一个是值得信任的参数另外一类是不值得信任的参数某单位是自身维护网站服务器而不是托管把服务器放置在单位防火墙内部以提高网站服务器的安全性所以一般来说来自防火墙内部的参数都是可靠的值得信任的而来自外部的参数基本上是不值得信任的但是并不是说不值得信任的参数或者来自防火墙外部的参数网站服务器都不采用而是说在网站服务器设计的时候需要格外留心采用这些不值得信任的参数的时候需要执行检验看其是否正?#20445;?#32780;不能向来自网站内部的参数那样照收不误这会给网站服务器的安全带来隐患例如攻击者运用TELNET连接到80端口就可以向CGL脚本传递不安全的参数所以在CGI程序编写或者PHP脚本编辑的时候我们要留心不能让其随便接受陌生人的参数在接受参数之前要先检验提供参数的人或者参数本身的正当性在程序或者脚本编写的时候可以预先参加一些判断条件当服务器认为提供的参数不准确的时候及时通知维护员这也可以帮助我们尽早发觉可能存在的攻击者并及时采取相应的防御措施

    4.做好系统备份

    常言道有备无患?#20445;?#34429;然大家都不希望系统突然遭到破坏但是做好准备是必须的作好服务器系统备份万一遭破坏的时候也可以及时?#25351;A?/P>

    5.安装软件防火墙杀毒软件

    虽然我们已经有了一套硬件的防御系?#24120;?#20294;是多一些保障会更好关于防火墙杀毒软件的论述已经很多这里不再赘述

    6.开启事件日志

    开启日志服务虽然对阻止黑客的入侵并没有直接的作用但是它可以记?#24049;?#23458;的行踪维护员可以?#27835;?#20837;侵者在系统上做过什么手脚在系统上留了哪些后门给系统造?#38378;?#21738;些破?#23548;?#38544;患服务器到底还存在哪些安全漏洞等?#21592;?#26377;针对性地实施维护 [论文网 LunWenData.Com]

    论文搜索
    关键字服务器 安全
    最新计算机网络论文
    浅谈网站服务器安全维护技巧
    无线传感器网络?#25910;?#26816;测研究
    浅谈高职院校计算机网络?#23548;?#25945;学
    浅谈计算机网络中服务的概念
    项目教学法在计算机网络课程中的应用
    计算机网络词汇翻译浅析
    浅谈计算机网络环境下的网络教学
    开放式计算机网络课程教学模式研究
    局域网的信息安全与病毒防治策略
    ?#35753;?#35745;算机网络论文
    计算机网络
    计算机网络安全问题剖析
    信息安全风险管理理论在IP城域网的应用
    浅析网络安全技术一
    计算机网络管理技术及其应用
    网页设计制作规范
    局域网的信息安全与病毒防治策略
    浅谈计算机网络中服务的概念
    光纤通信技术今后如何发展
    ɱӿ
    <menuitem id="wu0sr"><ruby id="wu0sr"><wbr id="wu0sr"></wbr></ruby></menuitem>
    <li id="wu0sr"><s id="wu0sr"></s></li>
    <li id="wu0sr"><s id="wu0sr"></s></li>
    <sup id="wu0sr"><bdo id="wu0sr"></bdo></sup>
    <li id="wu0sr"></li>
  • <menuitem id="wu0sr"><ruby id="wu0sr"><wbr id="wu0sr"></wbr></ruby></menuitem>
    <li id="wu0sr"><s id="wu0sr"></s></li>
    <li id="wu0sr"><s id="wu0sr"></s></li>
    <sup id="wu0sr"><bdo id="wu0sr"></bdo></sup>
    <li id="wu0sr"></li>