對網(wǎng)絡(luò)服務(wù)器的惡意網(wǎng)絡(luò)行為包括兩個方面:一是惡意的攻擊行為,如拒絕服務(wù)攻擊,網(wǎng)絡(luò)病毒等等,這些行為旨在消耗服務(wù)器資源,影響服務(wù)器的正常運作,甚至服務(wù)器所在網(wǎng)絡(luò)的癱瘓;另外一個就是惡意的入侵行為,這種行為更是會導(dǎo)致服務(wù)器敏感信息泄露,入侵者更是可以為所欲為,肆意破壞服務(wù)器。所以我們要保證網(wǎng)絡(luò)服務(wù)器的安全可以說就是盡量減少網(wǎng)絡(luò)服務(wù)器受這兩種行為的影響。
成都創(chuàng)新互聯(lián)是一家專注于成都網(wǎng)站設(shè)計、網(wǎng)站制作、外貿(mào)營銷網(wǎng)站建設(shè)與策劃設(shè)計,馬邊彝族網(wǎng)站建設(shè)哪家好?成都創(chuàng)新互聯(lián)做網(wǎng)站,專注于網(wǎng)站建設(shè)十年,網(wǎng)設(shè)計領(lǐng)域的專業(yè)建站公司;建站業(yè)務(wù)涵蓋:馬邊彝族等地區(qū)。馬邊彝族做網(wǎng)站價格咨詢:13518219792
(一) 構(gòu)建好你的硬件安全防御系統(tǒng)
選用一套好的安全系統(tǒng)模型。一套完善的安全模型應(yīng)該包括以下一些必要的組件:防火墻、入侵檢測系統(tǒng)、路由系統(tǒng)等。
防火墻在安全系統(tǒng)中扮演一個保安的角色,可以很大程度上保證來自網(wǎng)絡(luò)的非法訪問以及數(shù)據(jù)流量攻擊,如拒絕服務(wù)攻擊等;入侵檢測系統(tǒng)則是扮演一個監(jiān)視器的角色,監(jiān)視你的服務(wù)器出入口,非常智能地過濾掉那些帶有入侵和攻擊性質(zhì)的訪問。
(二) 選用英文的操作系統(tǒng)
要知道,windows畢竟美國微軟的東西,而微軟的東西一向都是以Bug 和 Patch多而著稱,中文版的Bug遠遠要比英文版多,而中文版的補丁向來是比英文版出的晚,也就是說,如果你的服務(wù)器上裝的是中文版的windows系統(tǒng),微軟漏洞公布之后你還需要等上一段時間才能打好補丁,也許黑客、病毒就利用這段時間入侵了你的系統(tǒng)。
如何防止黑客入侵
首先,世界上沒有絕對安全的'系統(tǒng)。我們只可以盡量避免被入侵,最大的程度上減少傷亡。
(一) 采用NTFS文件系統(tǒng)格式
大家都知道,我們通常采用的文件系統(tǒng)是FAT或者FAT32,NTFS是微軟Windows NT內(nèi)核的系列操作系統(tǒng)支持的、一個特別為網(wǎng)絡(luò)和磁盤配額、文件加密等管理安全特性設(shè)計的磁盤格式。NTFS文件系統(tǒng)里你可以為任何一個磁盤分區(qū)單獨設(shè)置訪問權(quán)限。把你自己的敏感信息和服務(wù)信息分別放在不同的磁盤分區(qū)。這樣即使黑客通過某些方法獲得你的服務(wù)文件所在磁盤分區(qū)的訪問權(quán)限,還需要想方設(shè)法突破系統(tǒng)的安全設(shè)置才能進一步訪問到保存在其他磁盤上的敏感信息。
(二)做好系統(tǒng)備份
常言道,“有備無患”,雖然誰都不希望系統(tǒng)突然遭到破壞,但是不怕一萬,就怕萬一,作好服務(wù)器系統(tǒng)備份,萬一遭破壞的時候也可以及時恢復(fù)。
(三)關(guān)閉不必要的服務(wù),只開該開的端口
關(guān)閉那些不必要開的服務(wù),做好本地管理和組管理。Windows系統(tǒng)有很多默認的服務(wù)其實沒必要開的,甚至可以說是危險的,比如:默認的共享遠程注冊表訪問(Remote Registry Service),系統(tǒng)很多敏感的信息都是寫在注冊表里的,如pcanywhere的加密密碼等。
關(guān)閉那些不必要的端口。一些看似不必要的端口,確可以向黑客透露許多操作系統(tǒng)的敏感信息,如windows 2000 server默認開啟的IIS服務(wù)就告訴對方你的操作系統(tǒng)是windows 2000。69端口告訴黑客你的操作系統(tǒng)極有可能是linux或者unix系統(tǒng),因為69是這些操作系統(tǒng)下默認的tftp服務(wù)使用的端口。對端口的進一步訪問,還可以返回該服務(wù)器上軟件及其版本的一些信息,這些對黑客的入侵都提供了很大的幫助。此外,開啟的端口更有可能成為黑客進入服務(wù)器的門戶??傊龊肨CP/IP端口過濾不但有助于防止黑客入侵,而且對防止病毒也有一定的幫助。
?。? 四)軟件防火墻、殺毒軟件
雖然我們已經(jīng)有了一套硬件的防御系統(tǒng),但是“保鏢”多幾個也不是壞事。
(五)開啟你的事件日志
雖然開啟日志服務(wù)雖然說對阻止黑客的入侵并沒有直接的作用,但是通過他記錄黑客的行蹤,我們可以分析入侵者在我們的系統(tǒng)上到底做過什么手腳,給我們的系統(tǒng)到底造成了哪些破壞及隱患,黑客到底在我們的系統(tǒng)上留了什么樣的后門,我們的服務(wù)器到底還存在哪些安全漏洞等等。如果你是高手的話,你還可以設(shè)置密罐,等待黑客來入侵,在他入侵的時候把他逮個正著。
這是你在你自己電腦里面設(shè)置共享文件夾或共享打印機后,別的電腦登陸你的電腦時,兩種登陸方式;
來賓模式,需要啟用來賓帳戶,無法根據(jù)不同的帳戶設(shè)置不同的訪問權(quán)限,只能是統(tǒng)一的權(quán)限;
經(jīng)典模式,不需要guest帳戶,可以根據(jù)不同的帳戶設(shè)置不同的訪問權(quán)限。
如果你的電腦根本不讓或不需要讓別的電腦通過網(wǎng)絡(luò)鄰居進行訪問,設(shè)置這個策略沒有任何意義。
以下粘貼自SQL Server 的幫助信息,文字太多不能貼全,你自己可在幫助中查到更多信息。
-----------------------------
每個 SQL Server 安全對象都有可以授予主體的關(guān)聯(lián)權(quán)限。本主題提供了下列信息:
權(quán)限命名約定
與特定的安全對象相關(guān)的權(quán)限
SQL Server 權(quán)限
權(quán)限檢查算法
示例
權(quán)限命名約定
下面介紹命名權(quán)限時遵循的一般約定:
CONTROL
為被授權(quán)者授予類似所有權(quán)的功能。被授權(quán)者實際上對安全對象具有所定義的所有權(quán)限。也可以為已被授予 CONTROL
權(quán)限的主體授予對安全對象的權(quán)限。因為 SQL Server 安全模型是分層的,所以 CONTROL 權(quán)限在特定范圍內(nèi)隱含著對該范圍內(nèi)的所有安全對象的
CONTROL 權(quán)限。例如,對數(shù)據(jù)庫的 CONTROL
權(quán)限隱含著對數(shù)據(jù)庫的所有權(quán)限、對數(shù)據(jù)庫中所有組件的所有權(quán)限、對數(shù)據(jù)庫中所有架構(gòu)的所有權(quán)限以及對數(shù)據(jù)庫的所有架構(gòu)中的所有對象的權(quán)限。
ALTER
授予更改特定安全對象的屬性(所有權(quán)除外)的權(quán)限。當(dāng)授予對某個范圍的 ALTER
權(quán)限時,也授予更改、創(chuàng)建或刪除該范圍內(nèi)包含的任何安全對象的權(quán)限。例如,對架構(gòu)的 ALTER 權(quán)限包括在該架構(gòu)中創(chuàng)建、更改和刪除對象的權(quán)限。
ALTER ANY
服務(wù)器安全對象,其中的服務(wù)器安全對象可以是任何服務(wù)器安全對象。
授予創(chuàng)建、更改或刪除服務(wù)器安全對象的各個實例的權(quán)限。例如,ALTER
ANY LOGIN 將授予創(chuàng)建、更改或刪除實例中的任何登錄名的權(quán)限。
ALTER ANY
數(shù)據(jù)庫安全對象,其中的數(shù)據(jù)庫安全對象可以是數(shù)據(jù)庫級別的任何安全對象。
授予創(chuàng)建、更改或刪除數(shù)據(jù)庫安全對象的各個實例的權(quán)限。例如,ALTER
ANY SCHEMA 將授予創(chuàng)建、更改或刪除數(shù)據(jù)庫中的任何架構(gòu)的權(quán)限。
TAKE OWNERSHIP
允許被授權(quán)者獲取所授予的安全對象的所有權(quán)。
IMPERSONATE 登錄名
允許被授權(quán)者模擬該登錄名。
IMPERSONATE 用戶
允許被授權(quán)者模擬該用戶。
CREATE 服務(wù)器安全對象
授予被授權(quán)者創(chuàng)建服務(wù)器安全對象的權(quán)限。
CREATE 數(shù)據(jù)庫安全對象
授予被授權(quán)者創(chuàng)建數(shù)據(jù)庫安全對象的權(quán)限。
CREATE
包含在架構(gòu)中的安全對象
授予創(chuàng)建包含在架構(gòu)中的安全對象的權(quán)限。但是,若要在特定架構(gòu)中創(chuàng)建安全對象,必須對該架構(gòu)具有
ALTER 權(quán)限。
VIEW DEFINITION
允許被授權(quán)者訪問元數(shù)據(jù)。
REFERENCES
表的 REFERENCES 權(quán)限是創(chuàng)建引用該表的外鍵約束時所必需的。
對象的 REFERENCES
權(quán)限是使用引用該對象的 WITH SCHEMABINDING 子句創(chuàng)建 FUNCTION 或 VIEW
時所必需的。
適用于特定安全對象的權(quán)限
下表列出了主要的權(quán)限類別以及可應(yīng)用這些權(quán)限的安全對象的種類。
權(quán)限
適用于
SELECT
同義詞
表和列
表值函數(shù) [Transact-SQL 和公共語言運行時 (CLR)] 和列
視圖和列
VIEW CHANGE TRACKING
表
架構(gòu)
UPDATE
同義詞
表和列
視圖和列
REFERENCES
標(biāo)量函數(shù)和聚合函數(shù)(Transact-SQL 和 CLR)
Service Broker 隊列
表和列
表值函數(shù)(Transact-SQL 和 CLR)和列
視圖和列
INSERT
同義詞
表和列
視圖和列
DELETE
同義詞
表和列
視圖和列
EXECUTE
過程(Transact-SQL 和 CLR)
標(biāo)量函數(shù)和聚合函數(shù)(Transact-SQL 和 CLR)
同義詞
CLR 類型
RECEIVE
Service Broker 隊列
VIEW DEFINITION
過程(Transact-SQL 和 CLR)
Service Broker 隊列
標(biāo)量函數(shù)和聚合函數(shù)(Transact-SQL 和 CLR)
同義詞
表
表值函數(shù)(Transact-SQL 和 CLR)
視圖
ALTER
過程(Transact-SQL 和 CLR)
標(biāo)量函數(shù)和聚合函數(shù)(Transact-SQL 和 CLR)
Service Broker 隊列
表
表值函數(shù)(Transact-SQL 和 CLR)
視圖
TAKE OWNERSHIP
過程(Transact-SQL 和 CLR)
標(biāo)量函數(shù)和聚合函數(shù)(Transact-SQL 和 CLR)
同義詞
表
表值函數(shù)(Transact-SQL 和 CLR)
視圖
CONTROL
過程(Transact-SQL 和 CLR)
標(biāo)量函數(shù)和聚合函數(shù)(Transact-SQL 和 CLR)
Service Broker 隊列
同義詞
表
表值函數(shù)(Transact-SQL 和 CLR)
視圖
分享文章:服務(wù)器安全模型 服務(wù)器的安全
轉(zhuǎn)載注明:http://muchs.cn/article34/ddipope.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供做網(wǎng)站、云服務(wù)器、外貿(mào)網(wǎng)站建設(shè)、企業(yè)網(wǎng)站制作、動態(tài)網(wǎng)站、網(wǎng)站制作
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)