¿Cómo evitar ataques maliciosos
(a) construir su sistema de defensa de seguridad de hardware
elegir un buen sistema de seguridad Modelo Un modelo de seguridad integral debe incluir los siguientes componentes necesarios: firewall, sistema de detección de intrusos, sistema de enrutamiento, etc.
El firewall desempeña un papel de seguridad en el sistema de seguridad, que puede garantizar en gran medida el acceso ilegal desde la red y los ataques de tráfico de datos, como los ataques de denegación de servicio; el sistema de detección de intrusos cumple la función de monitor. Supervise los portales de su servidor y filtre de manera inteligente aquellos que sean intrusivos y ofensivos.
(2) Use el sistema operativo en inglés
Debe saber que Windows es algo de Microsoft en los Estados Unidos, y las cosas de Microsoft siempre han sido conocidas por errores y parches. La versión china del Bug es mucho más que la versión en inglés, y la versión china del parche siempre ha sido posterior a la versión en inglés, es decir, si su servidor está cargado con la versión china del sistema Windows, después de que se anuncie la vulnerabilidad de Microsoft, aún así Se necesita un tiempo para obtener un parche, y tal vez los piratas informáticos y los virus utilizan este tiempo para invadir su sistema.
Cómo prevenir la piratería
En primer lugar, no existe un sistema absolutamente seguro en el mundo. Solo podemos evitar ser invadidos tanto como sea posible para minimizar el número de víctimas.
(1) Usando el formato del sistema de archivos NTFS
Como todos sabemos, el sistema de archivos que usualmente usamos es FAT o FAT32. NTFS es una operación en serie del kernel de Microsoft Windows NT. Un formato de disco admitido por el sistema diseñado específicamente para funciones de seguridad de administración, como cuotas de red y disco, cifrado de archivos y más. En el sistema de archivos NTFS, puede establecer permisos de acceso individuales para cualquier partición de disco. Ponga su propia información confidencial e información de servicio en particiones de disco separadas. De esta manera, incluso si el pirata informático obtiene acceso a la partición del disco en la que se encuentra su archivo de servicio por algún medio, debe encontrar formas de romper la configuración de seguridad del sistema para acceder a la información confidencial almacenada en otros discos.
(B) hacer copia de seguridad del sistema
Como dice el refrán, y " ", a pesar de estar preparado para que no desea que el sistema destruido de repente, pero no tiene miedo Diez mil, me temo que si hace una copia de seguridad del sistema del servidor, puede recuperarla a tiempo si está dañada.
(c) cerrar servicios innecesarios, y sólo los puertos abiertos
primer servicio abierto innecesaria, la buena gestión local y grupo de gestión. El sistema de Windows tiene una gran cantidad de servicios predeterminados, no es necesario abrirlo, incluso se puede decir que es peligroso, como: el acceso a registro remoto compartido predeterminado (Servicio de registro remoto), el sistema que se escribe mucha información confidencial en el registro, como Contraseñas cifradas para pcanywhere.
Cierra esos puertos innecesarios. Algunos puertos aparentemente innecesarios pueden divulgar información confidencial de muchos sistemas operativos a los piratas informáticos. Por ejemplo, el servicio IIS que el servidor Windows 2000 abre de manera predeterminada le dice a la otra parte que su sistema operativo es Windows 2000. El puerto 69 le dice al pirata informático que su sistema operativo es extremadamente Puede ser un sistema Linux o Unix, porque 69 es el puerto utilizado por el servicio tftp predeterminado en estos sistemas operativos. El acceso adicional al puerto también puede proporcionar cierta información sobre el software y su versión en el servidor, que es una gran ayuda para los piratas informáticos. Además, es más probable que los puertos abiertos sean la puerta de entrada para que los hackers ingresen al servidor. En resumen, hacer un buen trabajo de filtrado de puertos TCP /IP no solo ayudará a prevenir hackers, sino que también ayudará a prevenir virus.
4) Software firewall, software antivirus
Aunque ya tenemos un sistema de defensa de hardware, pero "algo" no es algo malo.
(cinco) para abrir el registro de eventos
A pesar de que los servicios de registro abierto, dijo, aunque para evitar que los hackers y no tiene ningún efecto directo, sino a través de sus registros El paradero del pirata informático, podemos analizar lo que los intrusos han hecho en nuestro sistema, los daños y peligros ocultos que se han causado en nuestro sistema, qué tipo de puertas traseras han dejado los piratas informáticos en nuestro sistema, nuestros servidores al final También hay vulnerabilidades de seguridad y así sucesivamente. Si eres un maestro, también puedes configurar un bote, esperar a que el hacker lo invada y atraparlo cuando invade.
Los amigos que instalaron la actualización de Win8 /Win8.1 /Win8.1 por primera vez saben que la inst
Muchos novatos se encuentran con un problema cuando se utiliza el ordenador, a vece
1. Primero, debemos abrir la ventana del navegador de la comput
En los sistemas Win8, la creación de índices de archivos puede ayudar a acelerar la
Función de cifrado Bitlocker Win8 detallada para bloqueo de disco U
Win8 cómo eliminar las palabras de carga blancas y la barra de progreso al inicio
¿Qué puedo hacer si no se puede archivar el juego moderno de Windows 8?
Cómo calificar una computadora en Windows 8
Sistema de Windows8 Modo de compatibilidad con Windows7
Inicie sesión directamente en el sistema Win8 y omita la entrada de la contraseña. Paso
Solución para la desaparición de la barra de tareas del sistema Win8
¿Cómo ver las carpetas ocultas de Win8?
El archivo de hosts del sistema Win8 no se puede guardar después del cambio cómo hacerlo
Cómo hacer caracteres especiales bajo el sistema Win8
Win8 recomendación de aplicación de procesamiento de imágenes
Consejo: Cómo eliminar la carpeta de virus Win7
Windows 8 no puede abrir la solución de sonido Dolby
Cuando llega Windows 7, ¿está lista su PC?
Win7 Ultimate IPv4 obtiene automáticamente la configuración de la dirección IP tutorial
Seis estrategias hacen que el sistema operativo XP sea más seguro
. Línea de comando opción de sintaxis error de tipo Comando /para ayudar a resolver el
Win8.1 versión de AR.FreeFlight control drone aplicación descarga