¿Hay datos vitales en su computadora y no quieren que caigan en manos de los malvados? Por supuesto, tienen esta posibilidad. Además, en los últimos años, los servidores han corrido un mayor riesgo que antes. Más y más virus, hackers y espías comerciales han hecho del servidor su objetivo. Obviamente, la seguridad del servidor no puede ser ignorada.
Es imposible decir todos los problemas de seguridad informática en un solo artículo. Después de todo, hay innumerables libros sobre este tema. Todo lo que tengo que hacer a continuación es decirle siete consejos para mantener la seguridad de su servidor.
Habilidades para: a lo básico
Sé que esto suena como una tontería, pero cuando hablamos de servidor de red seguro, yo El mejor consejo que puedo darte es que no seas un laico. Cuando los piratas informáticos comienzan a atacar su red, primero comprueban las vulnerabilidades de seguridad generales antes de considerar los medios más difíciles de romper el sistema de seguridad. Entonces, por ejemplo, cuando los datos en su servidor están en una partición de disco FAT, no le ayudarán incluso si instala todo el software de seguridad en el mundo.
Por este motivo, debes comenzar desde lo básico. Debe convertir todas las particiones de disco en el servidor que contienen datos confidenciales al formato NTFS. Una vez más, deberá mantener actualizado todo el software antivirus. Le recomiendo que ejecute software antivirus tanto en el servidor como en el escritorio. El software también debe configurarse para descargar automáticamente los últimos archivos de la base de datos de virus todos los días. También debe saber que puede instalar software antivirus para Exchange Server. Este software escanea todos los correos electrónicos entrantes en busca de archivos adjuntos infectados. Cuando encuentra un virus, aísla automáticamente el correo electrónico infectado antes de que llegue al usuario.
Otra buena forma de proteger su red es limitar la cantidad de tiempo que los usuarios pasan accediendo a la red en función del tiempo que pasan en la empresa. A un empleado temporal que normalmente trabaja durante el día no se le debe permitir el acceso a la red a las 3 am a menos que el supervisor del empleado le diga que es para un proyecto especial.
Por último, recordar que cuando los usuarios acceden a todo el conjunto de la red requerirá una contraseña. Debe obligar a todos a usar contraseñas de alta intensidad que consistan en mayúsculas y minúsculas, números y caracteres especiales. Hay una buena herramienta para esta tarea en el Kit de recursos de Windows NT Server. También debe a menudo invalidar algunas contraseñas caducadas y actualizarlas para requerir que la contraseña del usuario tenga al menos ocho caracteres. Si ha realizado todo este trabajo pero sigue preocupado por la seguridad de su contraseña, puede intentar descargar algunas herramientas de piratería desde Internet y averiguar qué tan seguras son estas contraseñas.
Consejo 2: Proteja sus copias de seguridad
Todo buen administrador de red sabe que debe hacer una copia de seguridad del servidor de la red todos los días y mantener las cintas grabadas lejos de la escena para protegerse contra accidentes. Desastre Sin embargo, el problema de seguridad es mucho más que una copia de seguridad. La mayoría de las personas no se dan cuenta de que su copia de seguridad es en realidad un gran agujero de seguridad.
Para entender por qué este es el caso, la mayoría del trabajo de copia de seguridad comienza alrededor de las 10:00 o 11:00. El proceso de copia de seguridad completo generalmente termina en la mitad de la noche, dependiendo de la cantidad de datos que tenga que respaldar. Ahora, imagine que el tiempo es hasta las cuatro de la mañana y su trabajo de copia de seguridad ha terminado. Sin embargo, nada impide que alguien robe datos de sus registros de cinta y los restaure en un servidor en su hogar o en la oficina de su competidor.
Sin embargo, puedes evitar que esto suceda. Primero, puede proteger su cinta con una contraseña y si su programa de respaldo admite el cifrado, también puede cifrarlo. En segundo lugar, puede configurar el programa de respaldo para que funcione en la mañana cuando vaya a trabajar. En este caso, incluso si alguien quiere colarse y robar la cinta la noche anterior, no podrá tener éxito porque la cinta se está utilizando. Si el ladrón aún expulsa la cinta y la retira, los datos de la cinta carecen de valor.
Habilidades III: Utilice la función de devolución de llamada RAS
Una de las características más interesantes es el servidor de Windows NT para el acceso remoto (RAS) Apoyo Desafortunadamente, un servidor RAS es una puerta abierta para un pirata informático que intenta ingresar a su sistema. Todo lo que necesitan los hackers es solo un número de teléfono y, a veces, se necesita un poco de paciencia para acceder a un host a través de RAS. Pero puede tomar algunas medidas para garantizar la seguridad del servidor RAS.
La tecnología que utilice dependerá en gran medida de cómo usen RAS sus usuarios remotos. Si los usuarios remotos suelen llamar al host desde su casa o lugares similares que no cambian, le sugiero que use La función de devolución de llamada, que permite a los usuarios remotos iniciar sesión y desconectarse después. El servidor RAS luego marca un número de teléfono predefinido para volver a conectar al usuario. Debido a que este número está preestablecido, el pirata informático no tiene oportunidad de establecer el número al que el servidor volverá a llamar.
Otra opción es restringir el acceso a un solo servidor para todos los usuarios remotos. Puede colocar los datos a los que el usuario generalmente accede en un punto compartido especial en el servidor RAS. Luego puede restringir el acceso a usuarios remotos a un solo servidor, no a toda la red. De esta manera, incluso si los hackers ingresan al host a través de la destrucción, también están aislados en una sola máquina, donde el daño que causan se reduce al mínimo.
Por último, pero no menos importante, el truco consiste en utilizar un protocolo inesperado en su servidor RAS. Todos los que conozco utilizan el protocolo TCP /IP como el protocolo RAS. Dada la naturaleza y el uso típico del propio protocolo TCP /IP, esto parece ser una opción razonable. Sin embargo, RAS también admite los protocolos IPX /SPX y NetBEUI. Si usa NetBEUI como su protocolo RAS, realmente puede confundir a algunos piratas informáticos confiados.
Sugerencia 4: considere los problemas de seguridad de la estación de trabajo
Parece extraño hablar de seguridad de la estación de trabajo en un artículo sobre la seguridad del servidor. Sin embargo, la estación de trabajo es un puerto para el servidor. Reforzar la seguridad de las estaciones de trabajo puede aumentar la seguridad de toda la red. Para los principiantes, recomiendo usar Windows 2000 en todas las estaciones de trabajo. Windows 2000 es un sistema operativo muy seguro. Si no desea hacer esto, al menos use Windows NT. Puede bloquear la estación de trabajo, lo que dificulta o imposibilita que alguien sin acceso seguro obtenga información de configuración de red.
Otra técnica es controlar lo que las personas pueden acceder a las estaciones de trabajo. Por ejemplo, hay un empleado llamado Bob, y ya sabes que él es un alborotador. Obviamente, no quieres que Bob abra la computadora de su amigo en el almuerzo o que deje caer su propia libreta y hackee todo el sistema. Por lo tanto, también debe usar el Administrador de usuarios del grupo de trabajo para modificar la cuenta de Bob de modo que solo pueda iniciar sesión desde su propia computadora (y dentro del tiempo que especifique). Bob es mucho menos probable que ataque la red desde su propia computadora porque sabe que otros pueden alcanzarlo.
Consejo 5: realice una división razonable de las estaciones de trabajo y los servidores.
Otra técnica es limitar la funcionalidad de la estación de trabajo a un terminal tonto, o no tengo mejores palabras. Descrito, un terminal "inteligente" y tonto. En general, significa que ningún dato y aplicaciones residen en estaciones de trabajo separadas. Cuando usa su computadora como una terminal tonta, el servidor está configurado para ejecutar los Servicios de Terminal de Windows NT y todas las aplicaciones se ejecutan físicamente en el servidor. Todo lo que se envía a la estación de trabajo no es más que una visualización de pantalla actualizada. Esto significa que solo hay una versión mínima de Windows y un cliente para Microsoft Terminal Services en la estación de trabajo. El uso de este método es quizás el diseño de red más seguro.
utilizando una y " terminal no inteligente que es un programa y los datos residen en la estación de trabajo, sino que se ejecuta en el servidor; inteligente y ". Todo lo que está instalado en la estación de trabajo es una copia de Windows y algunos íconos que apuntan a aplicaciones que residen en el servidor. Cuando hace clic en un icono para ejecutar el programa, el programa se ejecutará utilizando los recursos locales en lugar de consumir los recursos del servidor. Esto pone menos estrés en el servidor que si ejecuta un programa de terminal completo.
Nuestro sistema se instalará sistemas PE utilizado hoy en día para decirnos acerca de cómo modificar
Cuando no se muestra el ícono de la barra de notificación, nuestro cierre de inicio está atenuado y
Ahora, el sistema Win8 generalmente tiene su propio navegador I
Solución 1: 1. Haga clic con el botón derecho en la carpeta c
Win8.1 system delete c drive efi folder método
Métodos prácticos para instalar Windows 8 en una partición separada
Disco Win8 terminando cómo usar
Cómo configurar la fuente predeterminada del sistema Win8 /Win7 /Vista /XP con un solo botón
¿Cómo agregar elementos de inicio de Ubuntu al sistema de Windows?
Win8 no puede encontrar el comando "ejecutar" cómo hacerlo
Cómo recuperar la biblioteca del Explorador Win8.1
Windows 8 Versión china del proceso de la cuenta de registro de desarrollador de estudiante
Cómo exportar cookies desde la computadora winXP
Eliminar la configuración personal de Windows 8 sync to cloud
Win8.1 no entra automáticamente en la solución de estado del protector de pantalla
Comprender el uso de la copia de seguridad y restauración de la imagen de win7
Win10 China está vendiendo a un precio alto? Puede intentar cambiar el área del sistema para comprar
LOL video juego rey avatar cómo obtener LOL video juego rey avatar para obtener el método
Configuración de enrutamiento DHCP basado en red Linux
Win7 sistema de limpieza de espacio de golpe
Computadora portátil TOSHIBA (Toshiba): cómo restaurar el sistema
Win7 sistema de recarga no puede encontrar medidas de procesamiento de señal inalámbrica
¿Cómo hace Win10 para cerrar el proceso de juego Tiodent teniodl.exe?