Algunas formas de proteger su servidor web

  
                              

Este artículo es un resumen de algunas de mis experiencias con la seguridad de red del servidor. Es algo de sentido común básico. Es adecuado para que lo lea el personal de administración de servidores de nivel de entrada. Espero no reírme frente a los técnicos experimentados. .
En primer lugar, podemos analizar, el comportamiento malicioso de la red del servidor de red incluye dos aspectos: primero, los ataques maliciosos, como los ataques de denegación de servicio, los virus de red, etc., estos comportamientos están diseñados para consumir recursos del servidor y afectar al servidor Operación normal, incluso la red del servidor está ubicada; la otra es el comportamiento de intrusión malintencionada, este comportamiento conducirá a la fuga de información confidencial del servidor, el intruso puede hacer lo que quiera, quiere destruir el servidor. Por lo tanto, debemos asegurarnos de que la seguridad del servidor de red es minimizar el impacto del servidor de red en estos dos comportamientos.
Basándome en el uso compartido de Windows como servidor del sistema operativo en el mercado chino y la comprensión del sistema operativo de los chinos, estoy aquí para hablar sobre algunas opiniones personales sobre el mantenimiento de la seguridad del servidor de la red de Windows.
Cómo evitar servidores web de ataques maliciosos en Internet.
(1) Construya su sistema de defensa de seguridad de hardware
Elija un buen modelo de sistema de seguridad. Un modelo de seguridad integral debe incluir los siguientes componentes necesarios: firewall, sistema de detección de intrusos, sistema de enrutamiento, etc.
El firewall desempeña un papel de seguridad en el sistema de seguridad, que puede garantizar en gran medida el acceso ilegal desde la red y los ataques de tráfico de datos, como los ataques de denegación de servicio; el sistema de detección de intrusos cumple la función de monitor, que lo monitorea. Los portales de servidores, filtran de manera muy inteligente aquellos con naturaleza intrusiva y ofensiva.
(2) Usa el sistema operativo en inglés
Para saber, Windows es, después de todas las cosas de Microsoft, y las cosas de Microsoft siempre han sido conocidas por Bug y Patch, la versión china del Bug es mucho más que la versión en inglés La versión china del parche siempre ha sido posterior a la versión en inglés, es decir, si su servidor está cargado con la versión china del sistema de Windows, después de que se anuncie la vulnerabilidad de Microsoft, todavía necesita esperar un parche para realizar el parche, tal vez hackers. El virus ha utilizado este tiempo para invadir tu sistema. Cómo evitar que los servidores web sean pirateados:
En primer lugar, como admirador de piratas informáticos, me gustaría decir que no existe un sistema de seguridad absoluta en el mundo. Solo podemos evitar ser invadidos tanto como sea posible para minimizar las bajas.
(1) Adopte el formato del sistema de archivos NTFS
Como todos sabemos, el sistema de archivos que usualmente usamos es FAT o FAT32, NTFS es compatible con la serie de sistemas operativos del kernel de Microsoft Windows NT, uno para red y cuotas de disco, Formato de disco diseñado para funciones de seguridad de gestión, como el cifrado de archivos. En el sistema de archivos NTFS, puede establecer permisos de acceso individuales para cualquier partición de disco. Ponga su propia información confidencial y de servicio en particiones de disco separadas. Por lo tanto, incluso si el pirata informático obtiene acceso a la partición del disco en la que se encuentra su archivo de servicio por algún medio, debe encontrar formas de romper la configuración de seguridad del sistema para obtener más acceso a la información confidencial almacenada en otros discos.
(B) haga un buen trabajo de copia de seguridad del sistema
Como dice el dicho, "tenga preparación", aunque nadie quiere que el sistema se destruya repentinamente, pero no tenga miedo de 10,000, por si acaso, haga una copia de seguridad del sistema servidor, en caso de También se puede restaurar a tiempo cuando se destruye.
(3) Cierre los servicios innecesarios, solo abra el puerto abierto
Cierre los servicios que no están abiertos, haga la administración local y la administración de grupos. El sistema de Windows tiene una gran cantidad de servicios predeterminados, no es necesario abrirlo, incluso se puede decir que es peligroso, como: el acceso a registro remoto compartido predeterminado (Servicio de registro remoto), el sistema que se escribe mucha información confidencial en el registro, como Contraseñas cifradas para pcanywhere.
Cierra esos puertos innecesarios. Algunos puertos aparentemente innecesarios pueden, de hecho, revelar información confidencial de muchos sistemas operativos a los piratas informáticos. Por ejemplo, el servicio IIS que el servidor Windows 2000 abre por defecto le dice a la otra parte que su sistema operativo es Windows 2000. El puerto 69 le dice al pirata informático que su sistema operativo es extremadamente Puede ser un sistema Linux o Unix, porque 69 es el puerto utilizado por el servicio tftp predeterminado en estos sistemas operativos. El acceso adicional al puerto también puede devolver cierta información sobre el software y su versión en el servidor, lo que ayuda enormemente a la invasión del pirata informático. Además, es más probable que los puertos abiertos sean la puerta de entrada para que los hackers ingresen al servidor.
En resumen, hacer un buen trabajo de filtrado de puertos TCP /IP no solo ayudará a prevenir a los piratas informáticos, sino que también ayudará a prevenir virus.
(4) Software firewall, software antivirus
Aunque ya tenemos un sistema de defensa de hardware, pero algunos "guardaespaldas" no son algo malo.
(5) Abra su registro de eventos
Aunque se dice que el servicio de registro no tiene un efecto directo en evitar que los hackers invadan, pero al registrar el paradero de los hackers, podemos analizar los intrusos en nuestro sistema. Qué tipo de manos y pies se han hecho, qué daños y peligros ocultos se han causado en nuestro sistema, qué tipo de puertas traseras han dejado los piratas informáticos en nuestros sistemas y qué vulnerabilidades de seguridad existen en nuestros servidores. Si eres un maestro, también puedes configurar un bote, esperar a que el hacker lo invada y atraparlo cuando invade.

Copyright © Conocimiento de Windows All Rights Reserved