欧美色欧美亚洲高清在线观看,国产特黄特色a级在线视频,国产一区视频一区欧美,亚洲成a 人在线观看中文

  1. <ul id="fwlom"></ul>

    <object id="fwlom"></object>

    <span id="fwlom"></span><dfn id="fwlom"></dfn>

      <object id="fwlom"></object>

      服務(wù)器安全總結(jié)

      時間:2019-05-12 07:06:35下載本文作者:會員上傳
      簡介:寫寫幫文庫小編為你整理了多篇相關(guān)的《服務(wù)器安全總結(jié)》,但愿對你工作學(xué)習(xí)有幫助,當然你在寫寫幫文庫還可以找到更多《服務(wù)器安全總結(jié)》。

      第一篇:服務(wù)器安全總結(jié)

      一、系統(tǒng)的安裝

      1、按照Windows2003安裝光盤的提示安裝,默認情況下2003沒有把IIS6.0安裝在系統(tǒng)里面。2、IIS6.0的安裝

      開始菜單—>控制面板—>添加或刪除程序—>添加/刪除Windows組件

      應(yīng)用程序 ———ASP.NET(可選)

      |——啟用網(wǎng)絡(luò) COM+ 訪問(必選)

      |——Internet 信息服務(wù)(IIS)———Internet 信息服務(wù)管理器(必選)

      [醫(yī)學(xué)教育網(wǎng)整理發(fā)布]

      |——公用文件(必選)

      |——萬維網(wǎng)服務(wù)———Active Server pages(必選)

      |——Internet 數(shù)據(jù)連接器(可選)

      |——WebDAV 發(fā)布(可選)[醫(yī)學(xué)教育網(wǎng)整理發(fā)布]

      |——萬維網(wǎng)服務(wù)(必選)

      |——在服務(wù)器端的包含文件(可選)

      然后點擊確定—>下一步安裝。(具體見本文附件1)

      3、系統(tǒng)補丁的更新

      點擊開始菜單—>所有程序—>Windows Update

      按照提示進行補丁的安裝。

      4、備份系統(tǒng)

      用GHOST備份系統(tǒng) 資料來源 :醫(yī) 學(xué) 教 育網(wǎng)。

      5、安裝常用的軟件

      例如:殺毒軟件、解壓縮軟件等;安裝完畢后,配置殺毒軟件,掃描系統(tǒng)漏洞,安裝之后用GHOST再次備份系統(tǒng)。

      6、先關(guān)閉不需要的端口 開啟防火墻 導(dǎo)入IPSEC策略

      在”網(wǎng)絡(luò)連接”里,把不需要的協(xié)議和服務(wù)都刪掉,這里只安裝了基本的Internet協(xié)議(TCP/IP),由于要控制帶寬流量服務(wù),額外安裝了Qos數(shù)據(jù)包計劃程序。在高級tcp/ip設(shè)置里--“NetBIOS”設(shè)置“禁用tcp/IP上的NetBIOS(S)”。在高級選項里,使用“Internet連接防火墻”,這是windows 2003 自帶的防火墻,在2000系統(tǒng)里沒有的功能,雖然沒什么功能,但可以屏蔽端口,這樣已經(jīng)基本達到了一個IPSec的功能。

      修改3389遠程連接端口 修改注冊表.開始--運行--regedit

      依次展開 HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/ TERMINAL SERVER/WDS/RDPWD/TDS/TCP 右邊鍵值中 PortNumber 改為你想用的端口號.注意使用十進制(例 10000)

      HKEY_LOCAL_MACHINE/SYSTEM/CURRENTCONTROLSET/CONTROL/TERMINAL SERVER/ WINSTATIONS/RDP-TCP/

      右邊鍵值中 PortNumber 改為你想用的端口號.注意使用十進制(例 10000)注意:別忘了在WINDOWS2003自帶的防火墻給+上10000端口 修改完畢.重新啟動服務(wù)器.設(shè)置生效.二、用戶安全設(shè)置

      1、禁用Guest賬號

      在計算機管理的用戶里面把Guest賬號禁用。為了保險起見,最好給Guest加一個復(fù)雜的密碼。你可以打開記事本,在里面輸入一串包含特殊字符、數(shù)字、字母的長字符串,然后把它作為Guest用戶的密碼拷進去。

      2、限制不必要的用戶

      去掉所有的Duplicate User用戶、測試用戶、共享用戶等等。用戶組策略設(shè)置相應(yīng)權(quán)限,并且經(jīng)常檢查系統(tǒng)的用戶,刪除已經(jīng)不再使用的用戶。這些用戶很多時候都是黑客們?nèi)肭窒到y(tǒng)的突破口。

      3、把系統(tǒng)Administrator賬號改名

      大家都知道,Windows 2003 的Administrator用戶是不能被停用的,這意味著別人可以一遍又一遍地嘗試這個用戶的密碼。盡量把它偽裝成普通用戶,比如改成Guesycludx。

      4、創(chuàng)建一個陷阱用戶

      什么是陷阱用戶?即創(chuàng)建一個名為“Administrator”的本地用戶,把它的權(quán)限設(shè)置成最低,什么事也干不了的那種,并且加上一個超過10位的超級復(fù)雜密碼。這樣可以讓那些 Hacker們忙上一段時間,借此發(fā)現(xiàn)它們的入侵企圖。

      5、把共享文件的權(quán)限從Everyone組改成授權(quán)用戶

      任何時候都不要把共享文件的用戶設(shè)置成“Everyone”組,包括打印共享,默認的屬性就是“Everyone”組的,一定不要忘了改。

      6、開啟用戶策略

      使用用戶策略,分別設(shè)置復(fù)位用戶鎖定計數(shù)器時間為20分鐘,用戶鎖定時間為20分鐘,用戶鎖定閾值為3次。(該項為可選)

      7、不讓系統(tǒng)顯示上次登錄的用戶名

      默認情況下,登錄對話框中會顯示上次登錄的用戶名。這使得別人可以很容易地得到系統(tǒng)的一些用戶名,進而做密碼猜測。修改注冊表可以不讓對話框里顯示上次登錄的用戶名。方法為:打開注冊表編輯器并找到注冊表“HKLMSoftwareMicrosoftWindows TCurrentVersionWinlogonDont-DisplayLastUserName”,把REG_SZ的鍵值改成1。

      密碼安全設(shè)置

      1、使用安全密碼

      一些公司的管理員創(chuàng)建賬號的時候往往用公司名、計算機名做用戶名,然后又把這些用戶的密碼設(shè)置得太簡單,比如“welcome”等等。因此,要注意密碼的復(fù)雜性,還要記住經(jīng)常改密碼。

      2、設(shè)置屏幕保護密碼

      這是一個很簡單也很有必要的操作。設(shè)置屏幕保護密碼也是防止內(nèi)部人員破壞服務(wù)器的一個屏障。

      3、開啟密碼策略

      注意應(yīng)用密碼策略,如啟用密碼復(fù)雜性要求,設(shè)置密碼長度最小值為6位,設(shè)置強制密碼歷史為5次,時間為42天。

      4、考慮使用智能卡來代替密碼

      對于密碼,總是使安全管理員進退兩難,密碼設(shè)置簡單容易受到黑客的攻擊,密碼設(shè)置復(fù)雜又容易忘記。如果條件允許,用智能卡來代替復(fù)雜的密碼是一個很好的解決方法。

      三、系統(tǒng)權(quán)限的設(shè)置 1、磁盤權(quán)限

      系統(tǒng)盤及所有磁盤只給 Administrators 組和 SYSTEM 的完全控制權(quán)限

      系統(tǒng)盤Documents and Settings 目錄只給 Administrators 組和 SYSTEM 的完全控制權(quán)限

      系統(tǒng)盤Documents and SettingsAll Users 目錄只給 Administrators 組和 SYSTEM 的完全控制權(quán)限

      系統(tǒng)盤WindowsSystem32cacls.exe、cmd.exe、net.exe、net1.exe、ftp.exe、tftp.exe、telnet.exe、netstat.exe、regedit.exe、at.exe、attrib.exe、format.com、del文件只給 Administrators 組和SYSTEM 的完全 控制權(quán)限

      另將System32cmd.exe、format.com、ftp.exe轉(zhuǎn)移到其他目錄或更名

      Documents and Settings下所有些目錄都設(shè)置只給adinistrators權(quán)限。并且要一個一個目錄查看,包括下面的所有子目錄。刪除c:inetpub目錄

      2、本地安全策略設(shè)置

      開始菜單—>管理工具—>本地安全策略

      A、本地策略——>審核策略

      審核策略更改

      成功 失敗

      審核登錄事件

      成功 失敗

      審核對象訪問

      失敗

      審核過程跟蹤

      無審核

      審核目錄服務(wù)訪問

      失敗

      審核特權(quán)使用

      失敗

      審核系統(tǒng)事件

      成功 失敗

      審核賬戶登錄事件 成功 失敗

      審核賬戶管理

      成功 失敗

      B、本地策略——>用戶權(quán)限分配

      關(guān)閉系統(tǒng):只有Administrators組、其它全部刪除。

      通過終端服務(wù)允許登陸:只加入Administrators,Remote Desktop Users組,其他全部刪除

      C、本地策略——>安全選項

      交互式登陸:不顯示上次的用戶名

      啟用

      網(wǎng)絡(luò)訪問:不允許SAM帳戶和共享的匿名枚舉

      啟用

      網(wǎng)絡(luò)訪問:不允許為網(wǎng)絡(luò)身份驗證儲存憑證

      啟用

      網(wǎng)絡(luò)訪問:可匿名訪問的共享

      全部刪除

      網(wǎng)絡(luò)訪問:可匿名訪問的命

      全部刪除

      網(wǎng)絡(luò)訪問:可遠程訪問的注冊表路徑

      全部刪除

      網(wǎng)絡(luò)訪問:可遠程訪問的注冊表路徑和子路徑

      全部刪除

      帳戶:重命名來賓帳戶

      重命名一個帳戶

      帳戶:重命名系統(tǒng)管理員帳戶

      重命名一個帳戶

      3、禁用不必要的服務(wù) 開始-運行-services.msc TCP/IPNetBIOS Helper提供 TCP/IP 服務(wù)上的 NetBIOS 和網(wǎng)絡(luò)上客戶端的 NetBIOS 名稱解析的支持而使用戶能夠共享

      文件、打印和登錄到網(wǎng)絡(luò)

      Server支持此計算機通過網(wǎng)絡(luò)的文件、打印、和命名管道共享

      Computer Browser 維護網(wǎng)絡(luò)上計算機的最新列表以及提供這個列表

      Task scheduler 允許程序在指定時間運行

      Messenger 傳輸客戶端和服務(wù)器之間的 NET SEND 和 警報器服務(wù)消息

      Distributed File System: 局域網(wǎng)管理共享文件,不需要可禁用

      Distributed linktracking client:用于局域網(wǎng)更新連接信息,不需要可禁用

      Error reporting service:禁止發(fā)送錯誤報告

      Microsoft Serch:提供快速的單詞搜索,不需要可禁用

      NTLMSecuritysupportprovide:telnet服務(wù)和Microsoft Serch用的,不需要可禁用

      PrintSpooler:如果沒有打印機可禁用

      Remote Registry:禁止遠程修改注冊表

      Remote Desktop Help Session Manager:禁止遠程協(xié)助

      Workstation 關(guān)閉的話遠程NET命令列不出用戶組

      以上是在Windows Server 2003 系統(tǒng)上面默認啟動的服務(wù)中禁用的,默認禁用的服務(wù)如沒特別需要的話不要啟動。4、修改注冊表

      修改注冊表,讓系統(tǒng)更強壯

      1、隱藏重要文件/目錄可以修改注冊表實現(xiàn)完全隱藏 HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows Current-VersionExplorerAdvancedFolderHi-ddenSHOWALL”,鼠標右擊 “CheckedValue”,選擇修改,把數(shù)值由1改為0

      2、防止SYN洪水攻擊

      HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD值,名為SynAttackProtect,值為2 新建EnablePMTUDiscovery REG_DWORD 0 新建NoNameReleaseOnDemand REG_DWORD 1 新建EnableDeadGWDetect REG_DWORD 0 新建KeepAliveTime REG_DWORD 300,000 新建PerformRouterDiscovery REG_DWORD 0 新建EnableICMPRedirects REG_DWORD 0

      3.禁止響應(yīng)ICMP路由通告報文

      HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersInterfacesinterface 新建DWORD值,名為PerformRouterDiscovery 值為0

      4.防止ICMP重定向報文的攻擊

      HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 將EnableICMPRedirects 值設(shè)為0

      5.不支持IGMP協(xié)議

      HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建DWORD值,名為IGMPLevel 值為0

      6、禁止IPC空連接:

      cracker可以利用net use命令建立空連接,進而入侵,還有net view,nbtstat這些都是基于空連接的,禁止空連接就好了。

      Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous 把這個值改成”1”即可。

      7、更改TTL值

      cracker可以根據(jù)ping回的TTL值來大致判斷你的操作系統(tǒng),如:

      TTL=107(WINNT);TTL=108(win2000);TTL=127或128(win9x);TTL=240或241(linux);TTL=252(solaris);TTL=240(Irix);

      實際上你可以自己改的:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters:DefaultTTL REG_DWORD 0-0xff(0-255 十進制,默認值128)改成一個莫名其妙的數(shù)字如258,起碼讓那些小菜鳥暈上半天,就此放棄入侵你也不一定哦

      8.刪除默認共享

      有人問過我一開機就共享所有盤,改回來以后,重啟又變成了共享是怎么回事,這是2K為管理而設(shè)置的默認共享,HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesLanmanServerParameters:AutoShareServer類型是REG_DWORD把值改為0即可

      9.禁止建立空連接

      默認情況下,任何用戶通過通過空連接連上服務(wù)器,進而枚舉出帳號,猜測密碼。我們可以通過修改注冊表來禁止建立空連接:

      Local_MachineSystemCurrentControlSetControlLSA-RestrictAnonymous 的值改成”1”即可。

      10、建立一個記事本,填上以下代碼。保存為*.bat并加到啟動項目中 net share c$ /del net share d$ /del net share e$ /del net share f$ /del net share ipc$ /del net share admin$ /del

      5、IIS站點設(shè)置:

      1、將IIS目錄&數(shù)據(jù)與系統(tǒng)磁盤分開,保存在專用磁盤空間內(nèi)。

      2、啟用父級路徑

      3、在IIS管理器中刪除必須之外的任何沒有用到的映射(保留asp等必要映射即可)

      4、在IIS中將HTTP404 Object Not Found出錯頁面通過URL重定向到一個定制HTM文件

      5、Web站點權(quán)限設(shè)定(建議)讀 允許 寫 不允許 腳本源訪問 不允許 目錄瀏覽 建議關(guān)閉 日志訪問 建議關(guān)閉 索引資源 建議關(guān)閉

      執(zhí)行 推薦選擇 “僅限于腳本”

      6、建議使用W3C擴充日志文件格式,每天記錄客戶IP地址,用戶名,服務(wù)器端口,方法,URI字根,HTTP狀態(tài),用戶代理,而且每天均要審查日志。(最好不要使用缺省的目錄,建議更換一個記日志的路徑,同時設(shè)置日志的訪問權(quán)限,只允許管理員和system為Full Control)。

      7、程序安全: 1)涉及用戶名與口令的程序最好封裝在服務(wù)器端,盡量少的在ASP文件里出現(xiàn),涉及到與數(shù)據(jù)庫連接地用戶名與口令應(yīng)給予最小的權(quán)限;2)需要經(jīng)過驗證的ASP頁面,可跟蹤上一個頁面的文件名,只有從上一頁面轉(zhuǎn)進來的會話才能讀取這個頁面。3)防止ASP主頁.inc文件泄露問題;4)防止UE等編輯器生成some.asp.bak文件泄露問題。

      6、IIS權(quán)限設(shè)置的思路 ?要為每個獨立的要保護的個體(比如一個網(wǎng)站或者一個虛擬目錄)創(chuàng)建一個系統(tǒng)用戶,讓這個站點在系統(tǒng)中具有惟一的可以設(shè)置權(quán)限的身份。

      ?在IIS的【站點屬性或者虛擬目錄屬性→目錄安全性→匿名訪問和驗證控制→編輯→匿名訪問→編輯】填寫剛剛創(chuàng)建的那個用戶名。

      ?設(shè)置所有的分區(qū)禁止這個用戶訪問,而剛才這個站點的主目錄對應(yīng)的那個文件夾設(shè)置允許這個用戶訪問(要去掉繼承父權(quán)限,并且要加上超管組和SYSTEM組)。

      7、卸載最不安全的組件

      最簡單的辦法是直接卸載后刪除相應(yīng)的程序文件。將下面的代碼保存為一個.BAT文件,(以下均以 WIN2000 為例,如果使用2003,則系統(tǒng)文件夾應(yīng)該是 C:WINDOWS)regsvr32/u C:WINDOWSSystem32wshom.ocx del C:WINDOWSSystem32wshom.ocx regsvr32/u C:WINDOWSsystem32shell32.dll del C:WINNTWINDOWSshell32.dll

      然后運行一下,WScript.Shell, Shell.application, WScript.Network就會被卸載了??赡軙崾緹o法刪除文件,不用管它,重啟一下服務(wù)器,你會發(fā)現(xiàn)這三個都提示“×安全”了。

      8:防止硬盤的非法訪問

      電腦癱瘓的原因,無非就是操作系統(tǒng)中的一些文件或文件夾被移走或被刪除,如果把系統(tǒng)所在的硬盤分區(qū)禁用,讓電腦盲們無法進入操作系統(tǒng)所在的分區(qū),他就刪不了操作系統(tǒng)所在分區(qū)的文件或文件夾了,系統(tǒng)也就沒事了。

      防止別人通過“我的電腦”訪問C盤

      點擊“開始→運行”輸入gpedit.msc命令,在打開的組策略編輯器窗口中依次打開“用戶配置→管理模板→Windows組件→Windows資源管理器”分支,然后在右邊雙擊“防止從?我的電腦?訪問驅(qū)動器”策略項,并在屬性設(shè)置窗口中選擇“已啟用”選項,選擇要禁止訪問的硬盤盤符C盤即可(如圖)。

      防止別人從“命令提示符”訪問C盤

      當禁用了通過“我的電腦”訪問硬盤后,他人還可以通過“命令提示符”方式進入C盤,所以還應(yīng)同時禁止通過“命令提示符”訪問C盤。方法是在打開的組策略編輯器窗口中依次打開“用戶配置→管理模板→系統(tǒng)”分支,然后在右邊窗口中將“阻止訪問命令提示符”策略項啟用即可。

      禁止運行“cmd.exe”命令

      設(shè)置完以上兩個策略后,還不能完全防止他人對C盤的訪問,原因是登錄者仍然可以利用“運行”來執(zhí)行“cmd.exe”命令,進入“命令提示符”狀態(tài),然后再訪問C盤。所以,這個命令也應(yīng)該禁用。方法是在打開的組策略編輯器窗口中依次打開“用戶配置→管理模板→系統(tǒng)”分支,然后在右邊的窗口中雙擊“不要運行指定的Windows應(yīng)用程序”策略項,在該策略項的“屬性”窗口中選擇“已啟用”選項,再單擊“顯示”按鈕,在彈出的“顯示內(nèi)容”對話框中添加“cmd.exe”,這樣該應(yīng)用程序就被禁用了,到此,其他人員就無法訪問本地計算機的C盤了。

      通過以上的設(shè)置以后,我們就可以有效的保護操作系統(tǒng)所在的硬盤分區(qū)里的所有文件和文件夾了。我們的操作系統(tǒng)也就安全了。

      以上你全做好拉我一般一年內(nèi)你的服務(wù)器終端都是安全的。

      第二篇:服務(wù)器安全不容忽視

      丟失300M數(shù)據(jù)企業(yè)損失50萬 服務(wù)器安全不容忽視

      盡管早就有朋友建議王強定期給公司的網(wǎng)站做數(shù)據(jù)備份,尤其對重要的數(shù)據(jù)要實施多點備份,但是對擁有5年網(wǎng)絡(luò)經(jīng)驗的王強來說,他怎么也不會相信,這種服務(wù)器遭受攻擊、客戶數(shù)據(jù)丟失的事情會發(fā)生在自己的身上,而導(dǎo)致3000個具名的個人買家資料被外泄。

      當發(fā)現(xiàn)數(shù)據(jù)丟失,王強就立即通知公司業(yè)務(wù)和客服部門引起重視。但值得慶幸的是,目前還沒有接到客戶的投訴,這表明這些資料還沒有落入犯罪分子手中。

      對此次數(shù)據(jù)丟失事件,財務(wù)部門預(yù)計將給公司帶來15萬元的經(jīng)濟損失。這讓公司領(lǐng)導(dǎo)開始重新考慮數(shù)據(jù)安全問題。而王強也坦言,對自己的網(wǎng)絡(luò)技術(shù)過度自信,是給公司造成了損失的主要原因。

      兩大因素威脅企業(yè)數(shù)據(jù)安全:

      某互聯(lián)網(wǎng)安全防護公司內(nèi)部人士表示,目前網(wǎng)民和企業(yè)對互聯(lián)網(wǎng)的依賴性極高,這也使一部分懂得網(wǎng)絡(luò)技術(shù)的不法之徒提供了便利條件。如今,網(wǎng)絡(luò)環(huán)境已經(jīng)病毒過度泛濫、黑客過度猖獗,從外再上威脅著企業(yè)關(guān)鍵數(shù)據(jù)的安全。

      該人士認為,不可預(yù)知的服務(wù)器故障、系統(tǒng)崩潰、硬盤損壞、自然災(zāi)害等突發(fā)事故,也在威脅著企業(yè)數(shù)據(jù)安全并造成企業(yè)關(guān)鍵數(shù)據(jù)的丟失。數(shù)據(jù)是不可再生或再生需要投入難以估量時間和金錢的,安全可靠的數(shù)據(jù)保護是業(yè)務(wù)持續(xù)運營和災(zāi)難恢復(fù)的關(guān)鍵性因素

      “丟失300MB的數(shù)據(jù)可能對于業(yè)務(wù)部門就意味著50萬元的損失,對IT部門來說損失可能達30萬”。中國萬網(wǎng)網(wǎng)絡(luò)安全信息專家表示,中小企業(yè)及網(wǎng)絡(luò)技術(shù)人員,應(yīng)使用安全可靠的服務(wù)器管理自己的關(guān)鍵數(shù)據(jù),并且要掌握數(shù)據(jù)備份信息,了解關(guān)鍵業(yè)務(wù)流程中的數(shù)據(jù)備份情況。

      部署數(shù)據(jù)自動備份 防患于未然

      由于傳統(tǒng)獨立服務(wù)器的數(shù)據(jù)備份和恢復(fù)產(chǎn)品使用非常復(fù)雜,并且需要企業(yè)重金采購專業(yè)存儲設(shè)備及軟件方案,在恢復(fù)數(shù)據(jù)時又消耗大量的時間精力,因此,中小企業(yè)雖然有數(shù)據(jù)風(fēng)險認識,但不想牽扯太多時間和資金,就不愿意使用這種專業(yè)設(shè)備,最終造成損失慘重。

      針對這種既考慮簡單、易用,又要省錢實現(xiàn)獨立服務(wù)器關(guān)鍵數(shù)據(jù)備份的中小企業(yè)客戶,目前只有萬網(wǎng)在提供此類獨立服務(wù)器的免費數(shù)據(jù)備份服務(wù)。

      對于企業(yè)關(guān)鍵數(shù)據(jù),萬網(wǎng)安全專家指出,務(wù)必要保障至少7天一次增量備份,30天一次完整備份機制,保證信息的及時更新和完整性。企業(yè)可以通過萬網(wǎng)提供的網(wǎng)頁式自助平臺,數(shù)據(jù)備份/恢復(fù)狀態(tài)實時查看功能,可以看到企業(yè)哪些數(shù)據(jù)還沒有備份,而哪些正在備份中和完成備份,進而完成數(shù)據(jù)備份。

      每臺獨立服務(wù)器都免費配套提供了5G專業(yè)數(shù)據(jù)備份存儲空間。“為此,萬網(wǎng)斥資三百萬元向國外專業(yè)數(shù)據(jù)備份硬件設(shè)備提供商采購專業(yè)級的備份服務(wù)器”萬網(wǎng)安全專家表示,在惡劣的互聯(lián)網(wǎng)環(huán)境下,唯有讓企業(yè)的數(shù)據(jù)安全,才能實現(xiàn)萬網(wǎng)客戶服務(wù)年的目標。

      作者: 天偉數(shù)據(jù)恢復(fù)中心

      原文:

      發(fā)布日期: 2010-05-27 09:11

      第三篇:服務(wù)器安全設(shè)置

      服務(wù)器安全設(shè)置及項目部署

      1.防火墻設(shè)置

      1)常規(guī)中選中啟用(推薦)選項

      2)例外中添加端口號eg:17999

      3)高級中 點擊第一個設(shè)置,服務(wù)選項卡選中“FTP 服務(wù)器”和“遠程桌面”,ICMP

      選項卡選中“允許傳入響應(yīng)請求”

      4)我的電腦?屬性?遠程?遠程桌面 勾選允許用戶遠程連接此計算機

      注:打開“開始→運行”,輸入“regedit”,打開注冊表,進入以下路徑:

      [HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerWdsrdpwdTdstcp],看見PortNamber值了嗎?其默認值是:0xd3d,這個是16進制,點擊右邊的十進制,顯示的就是3389了,修改成所希望的端口即可,例如6111。

      再打開

      [HKEY_LOCAL_MACHINESYSTEMCurrentContro1SetControlTenninal

      ServerWinStationsRDP-Tcp],將PortNumber的值(也是3389)修改成端口6111。

      更改后注意開放防火墻6111端口,否則重起后連不上

      2.防火墻軟件安裝(eg:360安全衛(wèi)士)

      1)打上補丁,修補漏洞

      2)關(guān)閉自動更新

      3.更改虛擬內(nèi)存

      1)電腦?高級?第一個設(shè)置?高級?更改2000M到5000M

      4.本地安全策略

      1)管理工具?本地安全策略?新建

      5.數(shù)據(jù)庫安裝

      1)確保Tcp/Ip啟用

      SQL server configuration manager? SQL server 2005 網(wǎng)絡(luò)配置? MSSQLSERVER的協(xié)議 TCP/IP啟動

      3)新項目數(shù)據(jù)庫 代理必須啟動

      6.JDK 安裝

      環(huán)境變量配置:

      Eg: java_home:D:Program FilesJavajdk1.6.0_10 classpath:.;%java_home%lib;%java_home%lib tools.jarpath設(shè)置%java_home%bin;%java_home%jre6bin;

      7.tomcat 安裝

      8.apache安裝

      9.負載均衡

      10.項目部署

      1)數(shù)據(jù)庫還原,附加或數(shù)據(jù)庫新建sql

      2)netfee,feecfg,push

      注:域名指向

      10.其他軟件安裝(edit記事本,搜狗拼音,

      第四篇:密碼安全及服務(wù)器權(quán)限

      服務(wù)器及FTP服務(wù)器,也適用于個人電腦 系統(tǒng)管理員

      系統(tǒng)管理員主要負責(zé)應(yīng)用信息系統(tǒng)中的系統(tǒng)參數(shù)配置,用戶賬號開通與維護管理、設(shè)定角色與權(quán)限關(guān)系,維護行政區(qū)劃和組織機構(gòu)代碼等數(shù)據(jù)字典,系統(tǒng)日志管理以及數(shù)據(jù)管理等系統(tǒng)運行維護工作。普通用戶

      指由系統(tǒng)管理員在應(yīng)用信息系統(tǒng)中創(chuàng)建并授權(quán)的非系統(tǒng)管理員類用戶,擁有在被授權(quán)范圍內(nèi)登陸和使用應(yīng)用信息系統(tǒng)的權(quán)限。用戶角色與權(quán)限關(guān)系

      應(yīng)用信息系統(tǒng)中對用戶操作權(quán)限的控制是通過建立一套角色與權(quán)限對應(yīng)關(guān)系,對用戶賬號授予某個角色或多個角色的組合來實現(xiàn)的,一個角色對應(yīng)一定的權(quán)限(即應(yīng)用信息系統(tǒng)中允許操作某功能點或功能點集合的權(quán)力),一個用戶賬號可通過被授予多個角色而獲得多種操作權(quán)限。

      為實現(xiàn)用戶管理規(guī)范化和方便系統(tǒng)維護,公司各應(yīng)用信息系統(tǒng)應(yīng)遵循統(tǒng)一的角色與權(quán)限設(shè)置規(guī)范,在不同的應(yīng)用信息系統(tǒng)中設(shè)置的角色名稱及對應(yīng)的權(quán)限特征,應(yīng)遵循權(quán)限設(shè)置規(guī)范基本要求。

      由于不同的應(yīng)用信息系統(tǒng)在具體的功能點設(shè)計和搭配使用上各不相同,因此對角色的設(shè)置以及同樣的角色在不同應(yīng)用信息系統(tǒng)中所匹配的具體權(quán)限范圍可能存在差異,所以每個應(yīng)用信息系統(tǒng)應(yīng)分別制定適用于本系統(tǒng)的權(quán)限設(shè)置規(guī)范。密碼安全

      設(shè)置用戶密碼是用戶登陸應(yīng)用信息系統(tǒng)時身份合法性認證的重要手段,用戶密碼的設(shè)置應(yīng)盡量復(fù)雜化,不易被他人推測,密碼長度一般不少于8位數(shù)字加上符號,并做到定期更換新密碼。密碼遺忘時可向系統(tǒng)管理員申請密碼初始化修復(fù)。

      若發(fā)現(xiàn)賬號密碼泄露,用戶須立即報告系統(tǒng)管理員及時采取停用賬號措施,并在報告后的24小時內(nèi)向該信息系統(tǒng)主管部門提交書面報告,說明詳細情況,以便系統(tǒng)主管部門協(xié)助核查系統(tǒng)內(nèi)數(shù)據(jù)和系統(tǒng)運行情況,采取有效補救措施將危害程度降至最低。

      第五篇:服務(wù)器機房安全管理制度

      服務(wù)器維護管理制度

      為了保證系統(tǒng)的安全、穩(wěn)定運行和信息系統(tǒng)功能的全面發(fā)揮,延長機器壽命,保護公司信息數(shù)據(jù)的安全、保密,根據(jù)企業(yè)的有關(guān)規(guī)定和客觀情況,特制定以下管理運維相關(guān)制度:

      一、服務(wù)器管理制度

      1、制定日常巡檢規(guī)范

      由專人對服務(wù)器面板狀態(tài)指示燈,操作系統(tǒng)的運行狀態(tài)等做常規(guī)檢查,并做詳細記錄,并妥善保存,做好每日巡檢工作。

      2、服務(wù)器的防塵,防靜電工作

      進入機房穿戴防塵鞋套,對服務(wù)器進行操作時,應(yīng)佩戴防靜電手套,保證服務(wù)器的防塵,防靜電工作。

      3、人員管理制度

      非運維人員在未得到相關(guān)運維人員允許情況下,禁止對服務(wù)器進行任何操作;如允許操作,做好相關(guān)登記記錄。

      3、定期系統(tǒng)升級制度

      對于windows操作系統(tǒng)的服務(wù)器應(yīng)每周做一次升級,如遇到安全問題應(yīng)立即升級。

      4、制定應(yīng)急預(yù)案措施。

      對災(zāi)難事故要做好應(yīng)急預(yù)案。防患于未然,對重要服務(wù)器要采取雙工工作。

      5、制定數(shù)據(jù)備份制度。對服務(wù)器的數(shù)據(jù)相關(guān)日志進行備份,并進行異地備份;要定時檢查備份文件的完整性、可用性。

      6、制定安全隱患預(yù)警機制。

      定時分析系統(tǒng)運行日志及系統(tǒng)運行異?,F(xiàn)象,及時對系統(tǒng)安全進行預(yù)警,并通知主管部門,同時采取積極措施防止危險的發(fā)生。

      7、制定系統(tǒng)服務(wù)器配置登記表

      制定系統(tǒng)服務(wù)器配置登記表,并隨機配置,具體內(nèi)容包括:服務(wù)器名稱及域名、CPU類型及數(shù)量、內(nèi)存類型及容量、硬盤類型及容量、網(wǎng)卡類型及速率、操作系統(tǒng)類型及版本、服務(wù)器邏輯名及IP地址、應(yīng)用軟件的配置、硬件及軟件配置的變更情況等。

      二、服務(wù)器管理

      1.1、服務(wù)器、路由器和交換機以及通信設(shè)備是信息網(wǎng)絡(luò)的關(guān)鍵設(shè)備,須放置在機房內(nèi),不得自行配置或更換,更不能挪作它用。

      1.2、服務(wù)器機房要保持清潔、衛(wèi)生,并由專人負責(zé)管理和維護除系統(tǒng)維修和維護時間外,要保障服務(wù)器24小時正常運行。

      1.2、不得在服務(wù)器上使用不安全的軟件、U盤和移動存貯設(shè)備,使用上述設(shè)備前一定要先做好病毒檢測。1.3、不得利用服務(wù)器從事工作以外的事情,無工作需要不得擅自拆卸服務(wù)器零部件,嚴禁更換服務(wù)器配套設(shè)備。1.4、不得擅自刪除、移動、更改服務(wù)器數(shù)據(jù);不得故意破壞服務(wù)器系統(tǒng);不得擅自修改服務(wù)器系統(tǒng)時間。1.5、定期進行服務(wù)器系統(tǒng)掃描,及時關(guān)閉可疑的端口與服務(wù),經(jīng)常查看服務(wù)器運行日志,檢查服務(wù)器磁盤空間、內(nèi)存、CPU的使用情況,及時發(fā)現(xiàn)服務(wù)器異常運行情況并做好記錄。

      1.6、管理員對服務(wù)器管理員賬戶與口令應(yīng)嚴格保密、定期修改,以保證系統(tǒng)安全,防止對系統(tǒng)的非法入侵。1.7、對服務(wù)器數(shù)據(jù)實施嚴格的安全與保密管理,防止系統(tǒng)數(shù)據(jù)的泄露、丟失及破壞。

      1.8、及時處理服務(wù)器軟硬軟件系統(tǒng)運行中出現(xiàn)的各種錯誤,對所有工作中出現(xiàn)的大小故障均要作詳細的登記,包括故障時間,故障現(xiàn)象、處理方法和結(jié)果。

      1.9、雙休日、節(jié)假日,要安排專人在機房值班,如發(fā)現(xiàn)問題及時解決,并做好記錄處理。

      2、服務(wù)器病毒防范制度

      2.1、服務(wù)器管理人員應(yīng)有較強的病毒防范意識,定期進行病毒檢測,發(fā)現(xiàn)病毒立即處理。

      2.2、未經(jīng)上級管理人員許可,不得在服務(wù)器上安裝新軟件,若確需要安裝,安裝前應(yīng)進行病毒例行檢測,對外來存儲設(shè)備(如U盤、移動硬盤等),做到先殺病毒后使用。2.3、經(jīng)遠程通信傳送的程序或數(shù)據(jù),必須經(jīng)過檢測確認無病毒后方可使用。

      2.4、及時關(guān)注IT行業(yè)病毒防治情況和提示,根據(jù)行業(yè)提示調(diào)節(jié)服務(wù)器安全參數(shù),避免服務(wù)器被侵襲。

      2.5、建立病毒防護體系。在系統(tǒng)執(zhí)行拷貝、運行等操作前,檢測文件是否感染病毒,發(fā)現(xiàn)病毒自動清除或由管理員選擇處理。

      2.6、定期實施靜態(tài)殺毒,對服務(wù)器統(tǒng)一殺毒處理。發(fā)現(xiàn)系統(tǒng)遭到嚴重病毒攻擊并形成一定破壞時,應(yīng)立即向負責(zé)人報告,同時向信息中心反映情況,并盡快采取有效措施組織搶救,最大限度控制受損面。

      3、數(shù)據(jù)備份與檢查

      3.1、服務(wù)器的數(shù)據(jù)庫必須做好備份,定期(如每周或每月)做好日志文件的備份。服務(wù)器內(nèi)的重要數(shù)據(jù)做好不同介質(zhì)存放,確保系統(tǒng)一旦發(fā)生故障時能夠快速恢復(fù)。

      3.2、每月定期檢查備份數(shù)據(jù),如有損壞,及時重新備份。3.3、備份的數(shù)據(jù)必須指定專人負責(zé)保管,保管地點應(yīng)有防火、防熱、防潮、防盜等設(shè)施。

      3.4、建立雙備份制度,對重要資料除在服務(wù)器貯存外,還應(yīng)拷貝到其他介質(zhì)上,以防遭病毒破壞而遺失。

      三、信息系統(tǒng)運行維護

      1、機房管理人員應(yīng)每天清理機房衛(wèi)生,保證信息設(shè)備的整潔;

      2、做好服務(wù)器系統(tǒng)的用戶及密碼登記,做好系統(tǒng)管理員賬戶與密碼的管理工作;如有需要更改賬戶密碼等操作,需做好相關(guān)備案登記;

      3、定期檢修信息設(shè)備及附屬設(shè)施。檢修的項目涉及服務(wù)器、交換機、集線器、中繼器、路由器、防火墻、配線架、網(wǎng)線、UPS電源、電池等公用網(wǎng)絡(luò)實體。在出現(xiàn)異常征兆或故障情況下可進行臨時檢修。臨時檢修包括檢查、分析、確定故障設(shè)備或故障部位,并進行應(yīng)急維修;

      4、技術(shù)人員,要隨時處理信息故障、解決問題、保持信息系統(tǒng)的正常運轉(zhuǎn)、提高信息系統(tǒng)的穩(wěn)定性和可靠性水平。

      三、信息系統(tǒng)應(yīng)用管理

      1、應(yīng)用管理

      1.1、系統(tǒng)投入使用前,依據(jù)公司的信息應(yīng)用系統(tǒng)管理原則,結(jié)合該應(yīng)用系統(tǒng)的功能需求和技術(shù)特性,信息中心組織系統(tǒng)使用部門共同制定該系統(tǒng)的應(yīng)用方案。

      1.2、系統(tǒng)出現(xiàn)問題時由資產(chǎn)歸屬單位自行負責(zé)管理、維修和維護;出現(xiàn)自身無法解決的問題時,將異常現(xiàn)象、發(fā)生時間和可能的原因作詳細記錄,并立即提交給信息中心,由專業(yè)人員對異常情況進行分析和處理。

      1.3、系統(tǒng)賬號及權(quán)限由使用單位進行管理,確需技術(shù)支持時,信息中心可對使用單位進行指導(dǎo)。

      1.4、權(quán)限中的賬號中的信息、數(shù)據(jù)按規(guī)定劃分,用戶可根據(jù)其賬號的權(quán)限進行閱讀、使用。使用單位根據(jù)用戶的職責(zé)權(quán)限編發(fā)賬號,每個用戶對應(yīng)唯一的賬號,禁止使用他人賬號,否則造成的后果由使用者和賬號泄露者共同承擔(dān)。1.5、系統(tǒng)中的管理員賬號和權(quán)限,經(jīng)使用單位提請信息中心授權(quán)后,方可使用。

      1.6、信息系統(tǒng)用戶離職、調(diào)動時,其使用單位必須向信息中心出具離職、調(diào)動申請,經(jīng)審核批準后,由系統(tǒng)管理員及時對其賬號進行撤銷或修改。

      1.7、系統(tǒng)使用的相關(guān)資料應(yīng)有使用單位進行保存,在信息中心進行備案。

      2、應(yīng)急處理

      2.1、在信息系統(tǒng)準備階段,由承建商、使用單位、信息中心三方共同編制緊急預(yù)案,并定期演練;信息系統(tǒng)發(fā)生緊急情況時,由信息中心依據(jù)緊急預(yù)案,向有關(guān)部門和公司領(lǐng)導(dǎo)及時通報故障情況。

      2.2、系統(tǒng)發(fā)生故障時,由信息中心依據(jù)緊急預(yù)案,組織技術(shù)人員進行搶修,最大限度的降低故障帶來的損失。2.3、應(yīng)急處理結(jié)束后,信息中心應(yīng)認真總結(jié)應(yīng)急事件發(fā)生的原因、處理過程和經(jīng)驗教訓(xùn),提出整改措施和方案。2.4、信息系統(tǒng)應(yīng)急處理詳情見附表二《信息安全管理制度》中的信息安全風(fēng)險應(yīng)急預(yù)案。

      三、信息系統(tǒng)變更管理 3.1、信息系統(tǒng)的更新、升級及重大變更需上報審批,審批完成后方可執(zhí)行;若需中斷業(yè)務(wù)時需向公司匯報批準后執(zhí)行。操作過程必須詳細記錄。

      3.2、當信息系統(tǒng)出現(xiàn)故障、異常情形時,系統(tǒng)管理人員應(yīng)立即上報部門領(lǐng)導(dǎo),由部門領(lǐng)導(dǎo)啟動“信息系統(tǒng)突發(fā)事件應(yīng)急預(yù)案”,并聯(lián)合信息中心負責(zé)組織技術(shù)人員進行故障處理。

      3.3、信息系統(tǒng)的新系統(tǒng)接入或舊系統(tǒng)刪除操作需經(jīng)業(yè)務(wù)主管部門批準后方可執(zhí)行。

      3.4、信息系統(tǒng)的變更必須嚴格按照操作流程進行,系統(tǒng)管理人員不得擅自進行軟件的刪除、修改等操作,不得擅自升級、改變軟件版本,不得擅自改變軟件系統(tǒng)的環(huán)境配置。3.5、系統(tǒng)變更程序必須遵循與新系統(tǒng)開發(fā)項目同樣的驗證和測試程序,測試通過后方可進行變更,必要時還要進行額外測試。

      3.6、各信息系統(tǒng)相關(guān)設(shè)備資料(系統(tǒng)驅(qū)動、設(shè)備說明書、系統(tǒng)授權(quán)書等)要按照相關(guān)技術(shù)檔案存儲制度保存,以備查看。

      3.7、對信息系統(tǒng)的備品備件必須詳細記錄,保證數(shù)量及型號滿足系統(tǒng)應(yīng)急,如有缺失必須及時進行補充和更新,并做好標簽,明確功能。

      五、信息系統(tǒng)應(yīng)用控制: 5.1、針對手工錄入、批量導(dǎo)入、接受其他系統(tǒng)數(shù)據(jù)等不同數(shù)據(jù)輸入方式,系統(tǒng)將自動對數(shù)據(jù)的準確性、有效性和完整性進行檢查和校驗。

      5.2、系統(tǒng)管理人員應(yīng)嚴格按照信息安全保密制度做好信息系統(tǒng)安全工作,各信息系統(tǒng)的口令、密碼要求嚴格保密,嚴禁擅自更改或泄露系統(tǒng)訪問授權(quán)。

      5.3、強化輸出資料分發(fā)控制,確保資料只能分發(fā)給具有相應(yīng)權(quán)限的用戶。

      下載服務(wù)器安全總結(jié)word格式文檔
      下載服務(wù)器安全總結(jié).doc
      將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
      點此處下載文檔

      文檔為doc格式


      聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻自行上傳,本網(wǎng)站不擁有所有權(quán),未作人工編輯處理,也不承擔(dān)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)有涉嫌版權(quán)的內(nèi)容,歡迎發(fā)送郵件至:645879355@qq.com 進行舉報,并提供相關(guān)證據(jù),工作人員會在5個工作日內(nèi)聯(lián)系你,一經(jīng)查實,本站將立刻刪除涉嫌侵權(quán)內(nèi)容。

      相關(guān)范文推薦

        服務(wù)器安全評估標準

        服務(wù)器安全評估標準 國外標準 國外對于計算機安全問題的評估標準較多,比較著名的是1983年美國國防部提出的《可信計算機評估標準》TCSEC(Trusted Computer System Evaluation......

        服務(wù)器日志安全檢查

        一、利用Windows自帶的防火墻日志檢測入侵下面是一條防火墻日志記錄 2005-01-1300:35:04OPENTCP61.145.129.13364.233.189.104495980 2005-01-1300:35:04:表示記錄的日期時間......

        ORACLE服務(wù)器個人總結(jié)

        ORACLE服務(wù)器安裝 以下如沒有特殊聲明 均使用默認設(shè)置。 安裝時的2個重要文件 1:Oracle Net Services9.2.0.1.0->Oracle Net Listener9.2.0.1.0 監(jiān)聽端口 2:Oracle Managemen......

        服務(wù)器托管方法總結(jié)

        服務(wù)器托管方法總結(jié) 選擇一個好的服務(wù)器對于站長來說是不言而喻的,服務(wù)器的選擇當然也要看所處的機房了,選擇了好的服務(wù)器對于網(wǎng)站的正常運營來說是至關(guān)重要的,選擇性價比高的......

        服務(wù)器機房安全管理要求(★)

        服務(wù)器機房管理要求 為了保證信息系統(tǒng)的安全、穩(wěn)定運行和信息系統(tǒng)功能的全面發(fā)揮,延長機器壽命,保護公司信息數(shù)據(jù)的安全、保密,根據(jù)企業(yè)的有關(guān)規(guī)定和客觀情況,特制定以下機房管......

        服務(wù)器信息范文大全

        服務(wù)器:IBM System x3200 M2 服務(wù)器的配置主要是內(nèi)存和硬盤大小的變動,其它的跟基本配置差不多。CPU:Intel Xeon E3110 ,Wolfdale(雙核心)內(nèi)存:4G,ECC DDR2 667 Unbuffered;硬盤:SAT......

        服務(wù)器驗收報告

        濱州市交警大隊服務(wù)器采購 驗 收 報 告濱州一點科技有限公司 工程項目名稱 濱州市交警大隊服務(wù)器采購2、驗收時間 __2016_年_ 8 月 09 日3、驗收內(nèi)容 以服務(wù)器運行狀況......

        基于服務(wù)器網(wǎng)絡(luò)

        1、 物品準備 20臺安裝windows 2000 professional的計算機,一臺安裝windows 2000 server的計算機。21塊有RJ-45接口的網(wǎng)卡。傳輸介質(zhì)選擇雙絞線,準備21根做好的足夠長的直通雙......