El desarrollo continuo de la economía de la red y el concepto de comercio electrónico han sido reconocidos por la mayoría de las personas. Los hackers que han estado robando y destruyendo datos en Internet también se han vuelto muy activos. La interrupción de la red del pirata informático puede causar grandes pérdidas en el sistema de comercio electrónico de la empresa cada año. Y a medida que su negocio continúa expandiéndose, incluso una negligencia de seguridad pequeña e inimaginable puede exponer fácilmente a sus compañías trabajadoras a amenazas potenciales.
En los últimos años, los servidores han corrido un mayor riesgo que antes. Cada vez más virus, los hackers con servidores mal concebidos tienen sus propios objetivos. Obviamente, la seguridad del servidor no puede ser ignorada. Aquí hablo de cómo las empresas mantienen la seguridad del servidor.
Primero, convierta las particiones del disco al formato NTFS.
Cuando los piratas informáticos comienzan a atacar su red, primero verifican las vulnerabilidades de seguridad generales antes de considerar la dificultad. Un medio más alto para romper el sistema de seguridad. Entonces, por ejemplo, cuando los datos en su servidor están en una partición de disco FAT, no le ayudarán incluso si instala todo el software de seguridad en el mundo.
Por este motivo, debes comenzar desde lo básico. Debe convertir todas las particiones de disco en el servidor que contienen datos confidenciales en formato NTFS. Una vez más, debes mantener todo tu software antivirus actualizado. Le recomiendo que ejecute software antivirus tanto en el servidor como en el escritorio. El software también debe configurarse para descargar automáticamente los últimos archivos de la base de datos de virus todos los días. También debe saber que puede instalar software antivirus para Exchange Server. Este software escanea todos los correos electrónicos entrantes en busca de archivos adjuntos infectados. Cuando encuentra un virus, aísla automáticamente el correo electrónico infectado antes de que llegue al usuario.
Otra buena manera de proteger su red es limitar la cantidad de tiempo que los usuarios pasan accediendo a la red en función del tiempo que pasan en la empresa. Finalmente, recuerde que los usuarios necesitan una contraseña cuando acceden a algo en toda la red. Debe obligar a todos a usar contraseñas de alta intensidad que consistan en mayúsculas y minúsculas, números y caracteres especiales. Hay una buena herramienta para esta tarea en el Kit de recursos de Windows NT Server. También debe a menudo invalidar algunas contraseñas caducadas y actualizarlas para requerir que la contraseña del usuario tenga al menos ocho caracteres. Si ha realizado todo este trabajo pero sigue preocupado por la seguridad de su contraseña, puede intentar descargar algunas herramientas de piratería desde Internet y averiguar qué tan seguras son estas contraseñas.
En segundo lugar, habilite la función de devolución de llamada de Windows NT
Una de las características más interesantes de Windows NT es el soporte de acceso remoto (RAS) para el servidor. Desafortunadamente, un servidor RAS es una puerta abierta para un pirata informático que intenta ingresar a su sistema. Todo lo que un pirata informático necesita es un número de teléfono y, a veces, se necesita un poco de paciencia para acceder a un host a través de RAS. Pero puede tomar algunas medidas para garantizar la seguridad del servidor RAS.
La tecnología que utilice dependerá en gran medida de cómo sus usuarios remotos usan RAS. Si el usuario remoto a menudo llama al host desde su casa o desde una ubicación similar que no cambia, le recomiendo que use la función de devolución de llamada, que permite al usuario remoto iniciar sesión y desconectarse después. El servidor RAS luego marca un número de teléfono predefinido para volver a encender al usuario. Debido a que este número está preestablecido, el pirata informático no tiene oportunidad de establecer el número al que el servidor volverá a llamar.
Otra opción es restringir el acceso a un solo servidor para todos los usuarios remotos. Puede colocar los datos a los que el usuario normalmente accede en un punto compartido especial en el servidor RAS. Luego puede restringir el acceso a usuarios remotos a un solo servidor, no a toda la red. De esta manera, incluso si los hackers ingresan al host a través de la destrucción, también están aislados en una sola máquina, donde el daño que causan se reduce al mínimo.
Por último, pero no menos importante, el truco consiste en utilizar un protocolo inesperado en su servidor RAS. Todos los que conozco utilizan el protocolo TCP /IP como el protocolo RAS. Teniendo en cuenta la naturaleza y el uso típico del protocolo TCP /IP en sí, esto parece una opción razonable. Sin embargo, RAS también admite los protocolos IPX /SPX y NetBEUI. Si usa NetBEUI como su protocolo RAS, realmente puede confundir a algunos piratas informáticos confiados.
Tercero, cree una estación de trabajo segura
Debido a que la estación de trabajo es una falla del servidor, el fortalecimiento de la seguridad de la estación de trabajo puede mejorar la seguridad de toda la red. Para los principiantes, recomiendo usar Windows 2000 en todas las estaciones de trabajo. Windows 2000 es un sistema operativo muy seguro. Si no quiere hacer esto, al menos use Windows NT. Puede bloquear estaciones de trabajo, lo que dificulta o imposibilita que las personas que no tienen acceso seguro obtengan información de configuración de red.
Otra técnica es controlar a qué estaciones de trabajo puede acceder una persona. Por ejemplo, si tiene un empleado, ya sabe que es un problema problemático, por lo que debe usar el Administrador de usuarios del grupo de trabajo para modificar también su cuenta para que solo pueda iniciar sesión desde su propia computadora (y dentro del tiempo que especifique). . De esta manera, es poco probable que ataque la red desde su propia computadora, porque sabe que otros pueden perseguirlo.
Otra técnica es limitar la funcionalidad de una estación de trabajo a una terminal tonta, lo que significa que no hay datos ni aplicaciones en estaciones de trabajo separadas. Cuando usa su computadora como una terminal tonta, el servidor está configurado para ejecutar los Servicios de Terminal de Windows NT y todas las aplicaciones se ejecutan físicamente en el servidor. Todo lo que se envía a la estación de trabajo no es más que una visualización de pantalla actualizada. Esto significa que solo hay una versión mínima de Windows en la estación de trabajo y un cliente para Microsoft Terminal Services. El uso de este método es quizás el diseño de red más seguro. El uso de un terminal tonto "inteligente" significa que el programa y los datos residen en el servidor pero se ejecutan en la estación de trabajo. Todo lo que está instalado en la estación de trabajo es una copia de Windows y algunos íconos que apuntan a aplicaciones que residen en el servidor. Cuando hace clic en un icono para ejecutar el programa, el programa se ejecutará utilizando los recursos locales en lugar de consumir los recursos del servidor. Esto es mucho menos estresante en el servidor que ejecutar un programa de terminal completo.
4. Descargue e instale el último programa de reparación de vulnerabilidades de seguridad.
Microsoft tiene un equipo de programadores para verificar las vulnerabilidades de seguridad y corregirlas. A veces, estos programas de remediación se incluyen en un paquete grande y se lanzan como un paquete de servicio. Generalmente, existen dos versiones diferentes del programa de remediación: una versión de 40 bits que cualquiera puede usar y una versión de 128 bits que solo se puede usar en los Estados Unidos y Canadá. En general, la versión de 128 bits utiliza un algoritmo de cifrado de 128 bits, que es mucho más seguro que la versión de 40 bits. A veces, el lanzamiento de un paquete de servicio puede tener que esperar varios meses; obviamente, cuando se descubre un gran agujero de seguridad, no se debe esperar hasta que sea posible solucionarlo. Afortunadamente, no es necesario esperar. Microsoft lanza regularmente importantes programas de remediación en su sitio FTP.
Estos programas de remediación de puntos de acceso son parches de seguridad que se han publicado desde la última versión del service pack. Le recomiendo que revise el programa de remediación de puntos de acceso con frecuencia. Recuerde que debe utilizar estos procedimientos de remediación en un orden lógico. Si los usa en el orden incorrecto, el resultado puede ser un error de versión en algunos archivos y Windows puede dejar de funcionar. //Este artículo se transfirió desde la red de aplicaciones de hardware y software de www.45it.com
Cinco, establezca derechos de usuario estrictos
Si utiliza Windows 2000 Server, puede especificar los derechos de acceso especiales del usuario Use su servidor sin tener que entregar el control del administrador. Un buen uso es autorizar a Recursos Humanos para eliminar y deshabilitar una cuenta. De esta manera, el Departamento de Recursos Humanos puede eliminar o deshabilitar su cuenta de usuario antes de que un empleado sepa que será despedido. De esta manera, los empleados insatisfechos no tendrán la oportunidad de interrumpir el sistema de la empresa. Al mismo tiempo, con derechos de usuario especiales, puede otorgar este permiso para eliminar y deshabilitar los permisos de la cuenta y restringir la creación de usuarios o los cambios en los permisos y otras actividades.
V. Establecimiento de derechos de usuario estrictos
Si usa Windows 2000 Server, puede especificar los derechos de uso especiales del usuario para usar su servidor sin tener que entregar el control del administrador. A la derecha Un buen uso es autorizar a Recursos Humanos para eliminar y deshabilitar una cuenta. De esta manera, el departamento de recursos humanos puede eliminar o deshabilitar su cuenta de usuario antes de que un empleado sepa que será despedido. De esta manera, los empleados insatisfechos no tendrán la oportunidad de interrumpir el sistema de la empresa. Al mismo tiempo, con derechos de usuario especiales, puede otorgar este permiso para eliminar y deshabilitar los permisos de la cuenta y restringir la creación de usuarios o los cambios en los permisos y otras actividades.
VI. Instalación del sistema de alarma y detección de intrusiones
Con el desarrollo continuo de la economía de la red, el concepto de comercio electrónico también ha sido reconocido por la mayoría de las personas, y también ha permitido protegerlo. Los datos de transacciones corporativas y de clientes no son robados y otros asuntos relacionados.
Hay dos tipos generales de robo de información: uno es el llamado robo de propiedad inteligente y el otro es la llamada inteligencia industrial. Y los programadores pueden usar la conveniencia de escribir programas para reservar puertas secretas al desarrollar software de aplicaciones. Bajo el estado no detectado, las empresas pueden, sin saberlo, robar toda la información importante de la compañía. . Por lo tanto, simplemente hablando, si una empresa carece de la vigilancia adecuada, definitivamente traerá enormes pérdidas económicas y de información a la empresa.
El método de respuesta es instalar un sistema de detección de intrusión ilegal, que puede complementar la función del firewall actual, de modo que los dos puedan alcanzar la red de monitoreo, realizar acciones de intercepción inmediatas y analizar las acciones de filtrado de paquetes y contenido cuando el ladrón invade. Puede ser efectivamente terminado inmediatamente.
El sistema de detección y alarma de intrusos proporciona otra línea de defensa para la protección de la defensa corporativa. La aplicación de estas medidas de protección relacionadas puede generar alarmas apropiadas y apropiadas ante ataques o abuso de información. Esto incluye advertir a los administradores del sistema, detectar inmediatamente el comportamiento de ataque registrado como evidencia para futuros juicios, o simplemente terminar la conexión de red del pirata informático. En general, el uso de decisiones sofisticadas de soporte de seguridad puede ayudar a las compañías a administrar la gran cantidad de datos generados por la tecnología a medida que expanden su organización.
Siete, revise regularmente el firewall del servidor.
El último método es revisar cuidadosamente la configuración de su firewall regularmente. Su firewall es una parte importante de la red porque aísla las computadoras de su compañía de aquellas en Internet que podrían dañarlos.
Lo primero que debe hacer es asegurarse de que el servidor de seguridad no abra las direcciones IP necesarias al mundo exterior. Siempre debe hacer visible al menos una dirección IP para el mundo exterior. Esta dirección IP se utiliza para todas las comunicaciones de Internet. Si tiene un servidor web o servidor de correo electrónico registrado en el DNS, sus direcciones IP también pueden ser visibles para el mundo exterior a través de un firewall. Sin embargo, las direcciones IP de las estaciones de trabajo y otros servidores deben estar ocultas.
También puede consultar la lista para verificar que ha cerrado todas las direcciones de puerto que no usa. Por ejemplo, el puerto TCP /IP 80 se utiliza para la comunicación HTTP, por lo que es posible que no desee bloquear este truco. Sin embargo, nunca puede usar 埠 81, por lo que debe estar apagado. Puedes encontrar una lista de cada uso en internet.
Conclusión
comercio electrónico ofrece un más conveniente que el entorno comercial en línea para todos los usuarios de Internet en el uso de un gran número de sitio web proporciona información valiosa de la empresa, de misión crítica Las aplicaciones comerciales y la información privada del consumidor, los problemas de seguridad del servidor se están convirtiendo en un gran problema, y no desea que la información crítica sea corrompida por virus o piratas informáticos o por alguien que pueda usarla para tratar con usted. Para tener éxito en este entorno altamente competitivo y en crisis, las organizaciones deben proteger sus activos al tiempo que garantizan la seguridad de la información privada de sus consumidores mientras los usuarios acceden a sus recursos.
Los gerentes de negocios deben elegir soluciones que aborden estos problemas y brinden infraestructura de seguridad de punto a extremo para una variedad de entornos de e-business. Además, en la compra de dichos productos también se debe considerar su integración y soporte, además de proporcionar dichos productos de monitoreo y prevención de intrusiones, también debe poder integrar el firewall con el software de prevención de virus de computadora y puede ser regular. Proporciona códigos de virus y actualizaciones de la base de datos de modo de ataque de intrusión, y brinda una completa protección de seguridad de la información para los sistemas empresariales y de comercio electrónico frente a la tecnología de Internet en constante cambio.
Soy un internauta que trabaja como administrador de red en una empres
Este método es principalmente para resolver el problema que se produce cuando e
. Recientemente, el servidor suele estar sujeto a intrusiones de hackers. La tecnología de intrusos
Para grupos pequeños de usuarios o usuarios domésticos que acceden a Internet, el acceso telefónico
Nginx prohíbe que una IP o un segmento de IP accedan al sitio web
Configuración del servidor web bajo la plataforma FreeBSD
La tecnología de desarrollo de base de datos mSQL bajo Linux
Tecnología de virtualización de servidores: consejos para la optimización de máquinas virtuales
Configuración IIS 401 Error Solución perfecta
Ecuación de ahorro de energía de virtualización de servidores
Mantenimiento y desmontaje del sistema de hardware del servidor
Solución al error de la impresora en el registro del servidor
Después de instalar SVN, Apache no puede iniciar mod
Enseñarle prueba de estrés del servidor web
Problema con los permisos del directorio del host virtual Httpd-2.2.0
Explica el concepto y el papel del procesador atómico en detalle
Error en la instalación de la máquina virtual Win8 cómo resolver
La versión oficial de TH2 de Win10 puede actualizar esto directamente y cómo utilizar ISO.
¿La computadora con Windows no recibió las instrucciones de actualización de win10 cómo hacerlo?
Solución de pantalla Hua del sistema Windows8
Proceso de instalación de Windows8 para disfrutar
Resolver el icono de IE de escritorio de win7 falta el método
La carpeta Win7 no se puede eliminar Solución
Win10 corrige el administrador de recursos en la barra de tareas y cancela el método