如何避免网络服务器受网上恶意攻击

现如今,基于windows做操作系统的服务器在中国市场的份额以及国人对该操作系统的了解程度,今天跟

大家谈谈个人对维护windows网络服务器安全的一些个人意见。

(一)构建好你的硬件安全防御系统

选用一套好的安全系统模型。一套完善的安全模型应该包括以下一些必要的组件:防火墙、入侵检测系统、路由系统

等。防火墙在安全系统中扮演一个保安的角色,可以很大程度上保证来自网络的非法访问以及数据流量攻击,如拒绝

服务攻击等;入侵检测系统则是扮演一个监视器的角色,监视你的服务器出入口,非常智能地过滤掉那些带有入侵和

攻击性质的访问。

(二)选用英文的操作系统大家要知道,windows毕竟美国微软的东西,而微软的东西一向都是以Bug和Patch多而著

称,中文版的Bug远远要比英文版多,而中文版的补丁向来是比英文版出的晚,也就是说,如果你的服务器上装的是中

文版的windows系统,微软漏洞公布之后你还需要等上一段时间才能打好补丁,也许黑客、病毒就利用这段时间入侵了

你的系统。

那么如何防止网络服务器不被黑客入侵:

首先,作为一个黑客崇拜者,我想说一句,世界上没有绝对安全的系统。我们只可以尽量避免被入侵,最大的程度上

减少伤亡。

1、采用NTFS文件系统格式

大家都知道,我们通常采用的文件系统是FAT或者FAT32,NTFS是微软WindowsNT内核的系列操作系统支持的、一个特

别为网络和磁盘配额。加减加密等管理安全特性设置的磁盘格式。NTFS文件系统里你可以为任何一个磁盘分区单独设

置访问权限。把你自己的敏感信息和服务信息分别放在不同的磁盘分区。这样即使黑客通过某些方法获得你的服务文

件所在磁盘分区的访问权限,还需要相仿设法突破系统的安全设置才能进一步访问到保存在其他磁盘上的敏感信息。

2、做好系统备份

常言道,“有备无患”,虽然谁都不希望系统突然遭到破坏,但是不怕一万,就怕万一,做好服务器系统备份,万一

遭破坏的时候也可以及时恢复。

3、关闭不必要的服务,只开该开的端口

关闭哪些不必要开的服务,做好本地管理和组管理。Windows系统由很多默认的服务其实没必要开的,甚至可以说是危

险的,比如:默认的共享远程注册表访(RemoteRegistryService)系统很多敏感的信息都是写在注册表里的,如

pcanywhere的加密密码等。关闭那些不必要的端口。一些看似不必要的端口,确可以向黑客透露许多操作系统的敏感

信息,如windows2000server默认开启的IIS服务就告诉对方你的操作系统是windows2000。69端口告诉黑客你的操作

系统极有可能是linux或者unix系统,因为69是这些操作系统下默认的tftp服务使用的端口。对端口的进一步访问,

还可以返回该服务器上软件及其版本的一些信息,这些对黑客的入侵都提供了很大的帮助。此外,开启的端口更有可

能成为黑客进入服务器的门户。总之,做好TCP/IP端口过滤不但有助于防止黑客入侵,而且对防止病毒也有一定的帮

助。

4.软件防火墙、杀毒软件虽然我们已经有了一套硬件的防御系统,但是“保镖”多几个也不是坏事。

5.开启你的事件日志虽然开启日志服务虽然说对阻止黑客的入侵并没有直接的作用,但是通过他记录黑客的行踪,我

们可以分析入侵者在我们的系统上到底做过什么手脚,给我们的系统到底造成了哪些破坏及隐患,黑客到底在我们的

系统上留了什么样的后门,我们的服务器到底还存在哪些安全漏洞等等。如果你是高手的话,你还可以设置密罐,等

待黑客来入侵,在他入侵的时候把他逮个正着。以上就是关于个人维护服务器需要注意的一些事项,做好这些能尽可

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
1. 病毒 病毒是一种恶意代码,可以通过感染文件和程序来传播。一旦感染,病毒可以在计算机上执行各种恶意操作,例如删除文件、窃取信息等。 示例:ILOVEYOU病毒,它于2000年在全球范围内造成了数十亿美元的损失。该病毒通过电子邮件传播,并通过修改文件扩展名来感染计算机。 防护方法:使用反病毒软件,并保持操作系统和应用程序的更新。 2. 木马 木马是一种隐藏在合法程序中的恶意代码。一旦安装,木马可以允许攻击者远程控制计算机,并窃取敏感信息。 示例:Zeus木马,它被用于从害者的计算机中窃取银行账户信息。该木马通过钓鱼邮件和恶意软件包传播。 防护方法:使用反木马软件,并定期检查计算机上的不明程序。 3. 蠕虫 蠕虫是一种自我复制的恶意代码,可以通过网络传播。一旦感染,蠕虫可以在计算机上执行各种恶意操作,例如破坏文件、窃取信息等。 示例:Conficker蠕虫,它于2008年在全球范围内造成了大规模的网络攻击。该蠕虫通过利用Windows操作系统的漏洞来传播。 防护方法:使用反蠕虫软件,并保持操作系统和应用程序的更新。 4. DDOS攻击 DDOS攻击是一种通过向目标服务器发送大量请求来使其崩溃的攻击攻击者可以利用大量的控制计算机来发动DDOS攻击。 示例:Mirai僵尸网络,它于2016年被用于发动大规模的DDOS攻击。该网络利用了智能设备的漏洞,并将其转化为控制计算机。 防护方法:使用反DDOS软件,并配置网络设备以减少攻击的影响。 5. 钓鱼攻击 钓鱼攻击是一种通过欺骗用户来窃取敏感信息的攻击攻击者可以伪装成合法的实体(例如银行或社交媒体平台),并向用户发送欺骗性的邮件或信息。 示例:Google钓鱼攻击,它于2017年被用于窃取Google用户的登录凭证。攻击者伪装成Google Doc,并向用户发送欺骗性的邮件。 防护方法:提高用户的安全意识,并使用反钓鱼软件来检测欺骗性邮件和信息。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值