Hay redes en la seguridad de la red. La seguridad del servidor

  

tiene un sentido estrecho y amplio. La seguridad limitada del servidor se refiere a la seguridad del sistema operativo en el que se basa el servidor; en general, la seguridad del servidor, además de la seguridad del sistema operativo, incluye seguridad de hardware, seguridad de aplicaciones y seguridad de datos. De hecho, como el núcleo de los datos de almacenamiento y los requisitos de procesamiento, La seguridad del servidor implica demasiados enlaces.

En especial, los servidores web a menudo no logran escapar de los problemas de seguridad. En muchos casos, los piratas informáticos tratan a los servidores web como sus objetivos y entran en sus servidores web para lograr sus objetivos.

El personal técnico de Shanghai Youfu Network resume los métodos comunes utilizados por los piratas informáticos de la siguiente manera:

1. Escaneado de red: búsqueda extensa en Internet para identificar debilidades en computadoras o software específicos . 2. Programa de rastreo de red: vea paquetes a través de Internet para capturar contraseñas o todo el contenido. Supervise el tráfico de la red instalando un programa de escucha para obtener el nombre de usuario y la contraseña que el usuario ingresa al conectarse al sistema de la red. 3. Denegación de servicio: después de enviar repetidamente demasiadas solicitudes de información al dispositivo de un sitio web, el dispositivo no puede completar el elemento de servicio de red adecuado (como el sistema de correo electrónico o la función en línea), llamado "servicio de denegación". problema 4. Engañar a los usuarios: direcciones de correo electrónico falsas o direcciones de páginas web, y contraseñas falsas, números de tarjetas de crédito, etc. de los usuarios. El fraude es un proceso utilizado para defraudar a un sistema objetivo para pensar que la información proviene del destino que cree. La suplantación de identidad puede ocurrir en la capa de IP y en la superior (suplantación de resolución de direcciones, falsificación de direcciones IP de origen, falsificación de correos electrónicos, etc.). Cuando se supone que la dirección IP de un host es válida y confiable por los servicios Tcp y Udp, el host de un atacante se puede enmascarar como un host o cliente confiable utilizando la ruta de origen de la dirección IP. 5. Caballo de Troya: un programa que no es perceptible para el usuario y contiene instrucciones que pueden aprovechar las debilidades conocidas de algunos programas. 6. Puerta trasera: para evitar que se detecte el punto de entrada original, deje algunos caminos ocultos para facilitar el reingreso. 7. Applets maliciosos: microprogramas que modifican los archivos en el disco duro, envían correos electrónicos falsos o roban contraseñas. 8. Marcador competitivo: marque automáticamente miles de números de teléfono para encontrar la ruta a la conexión del módem. Una bomba lógica es una instrucción en un programa de computadora que puede desencadenar una operación maliciosa. 9. Desbordamiento de búfer: envía demasiados datos al búfer de memoria de la computadora para destruir el sistema de control de la computadora u obtener el control de la computadora. 10. Descifrado de contraseñas: adivine la contraseña con el software. La práctica habitual es descifrar la forma encriptada de la contraseña al monitorear el paquete de contraseña en el canal de comunicación. 11. Ingeniería social: hable con los empleados de la empresa y obtenga información valiosa. 12. Dumpster Diving: revise cuidadosamente la basura de su compañía para encontrar información que pueda ayudarlo a ingresar a la computadora de su compañía.

Lo anterior es solo un método común utilizado por los piratas informáticos. De hecho, existen más posibilidades de probar la seguridad del servidor. Ningún proveedor de servicios IDC puede tomar la iniciativa para decir que nuestro servidor es absolutamente seguro. Por lo tanto, el problema de seguridad es que todos los usuarios deben Considera, siempre alerta.

A pesar de que los piratas informáticos están tan avergonzados, el servidor en sí no está esperando ser sacrificado. Al instalar un firewall de hardware, instalar un sistema especial de protección contra ataques de DOS, introducir mecanismos de detección y protección contra intrusos y sincronizar el escaneo de seguridad puede ser un servidor hasta cierto punto. La seguridad está garantizada. Si los proveedores de servicios de IDC tienen capacidades de respuesta rápida es uno de los factores que determinan la seguridad del servidor.

Muchos usuarios a menudo ignoran los puntos anteriores debido a factores de precio. Muchos proveedores de servicios de IDC atraen clientes a precios bajos y carecen de medidas de seguridad, pero carecen de personal profesional y técnico, servicios de seguridad de red perfectos y Los servicios de respuesta de emergencia a menudo ponen en riesgo sus servidores, y una vez que los riesgos de seguridad del servidor aumentan, puede causar que los usuarios pierdan más.

Los técnicos de la compañía han dicho: "Como proveedor profesional de servicios de IDC, debemos considerar la seguridad del usuario, hacer valer la seguridad del servidor de forma vaga o ciega, y debemos crear un equipo técnico práctico y un equipo de servicio. Con el fin de proporcionar servicios de seguridad integrales, los usuarios pueden estar seguros. "

Copyright © Conocimiento de Windows All Rights Reserved