服務(wù)器安全模型 服務(wù)器的安全

維護Windows網(wǎng)絡(luò)服務(wù)器安全的技巧

對網(wǎng)絡(luò)服務(wù)器的惡意網(wǎng)絡(luò)行為包括兩個方面:一是惡意的攻擊行為,如拒絕服務(wù)攻擊,網(wǎng)絡(luò)病毒等等,這些行為旨在消耗服務(wù)器資源,影響服務(wù)器的正常運作,甚至服務(wù)器所在網(wǎng)絡(luò)的癱瘓;另外一個就是惡意的入侵行為,這種行為更是會導(dǎo)致服務(wù)器敏感信息泄露,入侵者更是可以為所欲為,肆意破壞服務(wù)器。所以我們要保證網(wǎng)絡(luò)服務(wù)器的安全可以說就是盡量減少網(wǎng)絡(luò)服務(wù)器受這兩種行為的影響。

成都創(chuàng)新互聯(lián)是一家專注于成都網(wǎng)站設(shè)計、網(wǎng)站制作、外貿(mào)營銷網(wǎng)站建設(shè)與策劃設(shè)計,馬邊彝族網(wǎng)站建設(shè)哪家好?成都創(chuàng)新互聯(lián)做網(wǎng)站,專注于網(wǎng)站建設(shè)十年,網(wǎng)設(shè)計領(lǐng)域的專業(yè)建站公司;建站業(yè)務(wù)涵蓋:馬邊彝族等地區(qū)。馬邊彝族做網(wǎng)站價格咨詢:13518219792

(一) 構(gòu)建好你的硬件安全防御系統(tǒng)

選用一套好的安全系統(tǒng)模型。一套完善的安全模型應(yīng)該包括以下一些必要的組件:防火墻、入侵檢測系統(tǒng)、路由系統(tǒng)等。

防火墻在安全系統(tǒng)中扮演一個保安的角色,可以很大程度上保證來自網(wǎng)絡(luò)的非法訪問以及數(shù)據(jù)流量攻擊,如拒絕服務(wù)攻擊等;入侵檢測系統(tǒng)則是扮演一個監(jiān)視器的角色,監(jiān)視你的服務(wù)器出入口,非常智能地過濾掉那些帶有入侵和攻擊性質(zhì)的訪問。

(二) 選用英文的操作系統(tǒng)

要知道,windows畢竟美國微軟的東西,而微軟的東西一向都是以Bug 和 Patch多而著稱,中文版的Bug遠遠要比英文版多,而中文版的補丁向來是比英文版出的晚,也就是說,如果你的服務(wù)器上裝的是中文版的windows系統(tǒng),微軟漏洞公布之后你還需要等上一段時間才能打好補丁,也許黑客、病毒就利用這段時間入侵了你的系統(tǒng)。

如何防止黑客入侵

首先,世界上沒有絕對安全的'系統(tǒng)。我們只可以盡量避免被入侵,最大的程度上減少傷亡。

   (一) 采用NTFS文件系統(tǒng)格式

大家都知道,我們通常采用的文件系統(tǒng)是FAT或者FAT32,NTFS是微軟Windows NT內(nèi)核的系列操作系統(tǒng)支持的、一個特別為網(wǎng)絡(luò)和磁盤配額、文件加密等管理安全特性設(shè)計的磁盤格式。NTFS文件系統(tǒng)里你可以為任何一個磁盤分區(qū)單獨設(shè)置訪問權(quán)限。把你自己的敏感信息和服務(wù)信息分別放在不同的磁盤分區(qū)。這樣即使黑客通過某些方法獲得你的服務(wù)文件所在磁盤分區(qū)的訪問權(quán)限,還需要想方設(shè)法突破系統(tǒng)的安全設(shè)置才能進一步訪問到保存在其他磁盤上的敏感信息。

(二)做好系統(tǒng)備份

常言道,“有備無患”,雖然誰都不希望系統(tǒng)突然遭到破壞,但是不怕一萬,就怕萬一,作好服務(wù)器系統(tǒng)備份,萬一遭破壞的時候也可以及時恢復(fù)。

(三)關(guān)閉不必要的服務(wù),只開該開的端口

關(guān)閉那些不必要開的服務(wù),做好本地管理和組管理。Windows系統(tǒng)有很多默認的服務(wù)其實沒必要開的,甚至可以說是危險的,比如:默認的共享遠程注冊表訪問(Remote Registry Service),系統(tǒng)很多敏感的信息都是寫在注冊表里的,如pcanywhere的加密密碼等。

關(guān)閉那些不必要的端口。一些看似不必要的端口,確可以向黑客透露許多操作系統(tǒng)的敏感信息,如windows 2000 server默認開啟的IIS服務(wù)就告訴對方你的操作系統(tǒng)是windows 2000。69端口告訴黑客你的操作系統(tǒng)極有可能是linux或者unix系統(tǒng),因為69是這些操作系統(tǒng)下默認的tftp服務(wù)使用的端口。對端口的進一步訪問,還可以返回該服務(wù)器上軟件及其版本的一些信息,這些對黑客的入侵都提供了很大的幫助。此外,開啟的端口更有可能成為黑客進入服務(wù)器的門戶??傊龊肨CP/IP端口過濾不但有助于防止黑客入侵,而且對防止病毒也有一定的幫助。

  ?。? 四)軟件防火墻、殺毒軟件

雖然我們已經(jīng)有了一套硬件的防御系統(tǒng),但是“保鏢”多幾個也不是壞事。

(五)開啟你的事件日志

雖然開啟日志服務(wù)雖然說對阻止黑客的入侵并沒有直接的作用,但是通過他記錄黑客的行蹤,我們可以分析入侵者在我們的系統(tǒng)上到底做過什么手腳,給我們的系統(tǒng)到底造成了哪些破壞及隱患,黑客到底在我們的系統(tǒng)上留了什么樣的后門,我們的服務(wù)器到底還存在哪些安全漏洞等等。如果你是高手的話,你還可以設(shè)置密罐,等待黑客來入侵,在他入侵的時候把他逮個正著。

win10 遠程桌面連接修改安全選項安全模型,總是自己變回僅來賓

這是你在你自己電腦里面設(shè)置共享文件夾或共享打印機后,別的電腦登陸你的電腦時,兩種登陸方式;

來賓模式,需要啟用來賓帳戶,無法根據(jù)不同的帳戶設(shè)置不同的訪問權(quán)限,只能是統(tǒng)一的權(quán)限;

經(jīng)典模式,不需要guest帳戶,可以根據(jù)不同的帳戶設(shè)置不同的訪問權(quán)限。

如果你的電腦根本不讓或不需要讓別的電腦通過網(wǎng)絡(luò)鄰居進行訪問,設(shè)置這個策略沒有任何意義。

sqlserver 在對象上的權(quán)限設(shè)置有哪些動作?分別是什么意義

以下粘貼自SQL Server 的幫助信息,文字太多不能貼全,你自己可在幫助中查到更多信息。

-----------------------------

每個 SQL Server 安全對象都有可以授予主體的關(guān)聯(lián)權(quán)限。本主題提供了下列信息:

權(quán)限命名約定

與特定的安全對象相關(guān)的權(quán)限

SQL Server 權(quán)限

權(quán)限檢查算法

示例

權(quán)限命名約定

下面介紹命名權(quán)限時遵循的一般約定:

CONTROL

為被授權(quán)者授予類似所有權(quán)的功能。被授權(quán)者實際上對安全對象具有所定義的所有權(quán)限。也可以為已被授予 CONTROL

權(quán)限的主體授予對安全對象的權(quán)限。因為 SQL Server 安全模型是分層的,所以 CONTROL 權(quán)限在特定范圍內(nèi)隱含著對該范圍內(nèi)的所有安全對象的

CONTROL 權(quán)限。例如,對數(shù)據(jù)庫的 CONTROL

權(quán)限隱含著對數(shù)據(jù)庫的所有權(quán)限、對數(shù)據(jù)庫中所有組件的所有權(quán)限、對數(shù)據(jù)庫中所有架構(gòu)的所有權(quán)限以及對數(shù)據(jù)庫的所有架構(gòu)中的所有對象的權(quán)限。

ALTER

授予更改特定安全對象的屬性(所有權(quán)除外)的權(quán)限。當(dāng)授予對某個范圍的 ALTER

權(quán)限時,也授予更改、創(chuàng)建或刪除該范圍內(nèi)包含的任何安全對象的權(quán)限。例如,對架構(gòu)的 ALTER 權(quán)限包括在該架構(gòu)中創(chuàng)建、更改和刪除對象的權(quán)限。

ALTER ANY

服務(wù)器安全對象,其中的服務(wù)器安全對象可以是任何服務(wù)器安全對象。

授予創(chuàng)建、更改或刪除服務(wù)器安全對象的各個實例的權(quán)限。例如,ALTER

ANY LOGIN 將授予創(chuàng)建、更改或刪除實例中的任何登錄名的權(quán)限。

ALTER ANY

數(shù)據(jù)庫安全對象,其中的數(shù)據(jù)庫安全對象可以是數(shù)據(jù)庫級別的任何安全對象。

授予創(chuàng)建、更改或刪除數(shù)據(jù)庫安全對象的各個實例的權(quán)限。例如,ALTER

ANY SCHEMA 將授予創(chuàng)建、更改或刪除數(shù)據(jù)庫中的任何架構(gòu)的權(quán)限。

TAKE OWNERSHIP

允許被授權(quán)者獲取所授予的安全對象的所有權(quán)。

IMPERSONATE 登錄名

允許被授權(quán)者模擬該登錄名。

IMPERSONATE 用戶

允許被授權(quán)者模擬該用戶。

CREATE 服務(wù)器安全對象

授予被授權(quán)者創(chuàng)建服務(wù)器安全對象的權(quán)限。

CREATE 數(shù)據(jù)庫安全對象

授予被授權(quán)者創(chuàng)建數(shù)據(jù)庫安全對象的權(quán)限。

CREATE

包含在架構(gòu)中的安全對象

授予創(chuàng)建包含在架構(gòu)中的安全對象的權(quán)限。但是,若要在特定架構(gòu)中創(chuàng)建安全對象,必須對該架構(gòu)具有

ALTER 權(quán)限。

VIEW DEFINITION

允許被授權(quán)者訪問元數(shù)據(jù)。

REFERENCES

表的 REFERENCES 權(quán)限是創(chuàng)建引用該表的外鍵約束時所必需的。

對象的 REFERENCES

權(quán)限是使用引用該對象的 WITH SCHEMABINDING 子句創(chuàng)建 FUNCTION 或 VIEW

時所必需的。

適用于特定安全對象的權(quán)限

下表列出了主要的權(quán)限類別以及可應(yīng)用這些權(quán)限的安全對象的種類。

權(quán)限

適用于

SELECT

同義詞

表和列

表值函數(shù) [Transact-SQL 和公共語言運行時 (CLR)] 和列

視圖和列

VIEW CHANGE TRACKING

架構(gòu)

UPDATE

同義詞

表和列

視圖和列

REFERENCES

標(biāo)量函數(shù)和聚合函數(shù)(Transact-SQL 和 CLR)

Service Broker 隊列

表和列

表值函數(shù)(Transact-SQL 和 CLR)和列

視圖和列

INSERT

同義詞

表和列

視圖和列

DELETE

同義詞

表和列

視圖和列

EXECUTE

過程(Transact-SQL 和 CLR)

標(biāo)量函數(shù)和聚合函數(shù)(Transact-SQL 和 CLR)

同義詞

CLR 類型

RECEIVE

Service Broker 隊列

VIEW DEFINITION

過程(Transact-SQL 和 CLR)

Service Broker 隊列

標(biāo)量函數(shù)和聚合函數(shù)(Transact-SQL 和 CLR)

同義詞

表值函數(shù)(Transact-SQL 和 CLR)

視圖

ALTER

過程(Transact-SQL 和 CLR)

標(biāo)量函數(shù)和聚合函數(shù)(Transact-SQL 和 CLR)

Service Broker 隊列

表值函數(shù)(Transact-SQL 和 CLR)

視圖

TAKE OWNERSHIP

過程(Transact-SQL 和 CLR)

標(biāo)量函數(shù)和聚合函數(shù)(Transact-SQL 和 CLR)

同義詞

表值函數(shù)(Transact-SQL 和 CLR)

視圖

CONTROL

過程(Transact-SQL 和 CLR)

標(biāo)量函數(shù)和聚合函數(shù)(Transact-SQL 和 CLR)

Service Broker 隊列

同義詞

表值函數(shù)(Transact-SQL 和 CLR)

視圖

分享文章:服務(wù)器安全模型 服務(wù)器的安全
轉(zhuǎn)載注明:http://muchs.cn/article34/ddipope.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供做網(wǎng)站、云服務(wù)器、外貿(mào)網(wǎng)站建設(shè)、企業(yè)網(wǎng)站制作動態(tài)網(wǎng)站、網(wǎng)站制作

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

微信小程序開發(fā)