以下的文章主要向大家讲述的是六步骤让备份服务器远离黑客攻击,众所周知备份服务器都是所具
有的功是十分强大的。这种服务器能够读或是覆盖你的企业中的任何文件或者数据库。没有这种服务器,企业就不能备份或者恢复文件。备份服务器都是功能很强大的。这种服务器能够读或者覆盖你的企业中的任何文件或者数据库。没有这种服务器,企业就不能备份或者恢复文件。把这些能力和许多备份软件要求备份管理员拥有访问系统的根权限或者管理员权限结合在一起,你就赋予了一个人在你的环境中读取或者覆盖任何文件和数据库的权利。当然,这就意味着备份服务器被攻破是一件非常可怕的事情。因此,你应该尽一切努力保护备份服务器。下面是保护你的备份服务器的六个小窍门。1.封闭没有使用的端口查看你的备份厂商的说明文件,确定哪一个端口对于你的备份系统的正常运行是绝对必要的,
然后封锁所有其它的端口。
例如,例如,如果你的备份服务器不需要成为NFS(网络文件系统)或者CIFS(通用互联网文件系统)服务器,
那么,你就要关闭或者撤销备份服务器提供这种服务的功能。对于Web、打印、
Telnet和其它备份服务器运行不需要的服务都要采取
同样的封闭措施。2.要求加密访问如果你正在使用明文协议管理你的备份服务器,入侵者能够监视你的数据包并且确定你的管理口令。创建一个策略,禁止明文访问你的备份服务器并且强制执行这个策略。
首先要卸载或者关闭明文协议,如Telnet、FTP、HTTP等协议。然后,要求所有的管理工作都必须通过加密的协议实施,如SSH、HTTPS、加密FTP和SCP等协议。3.减少拥有全部访问权限的人员数量如果你的备份服务器需要根或者管理员访问权限来进行管理,限制拥有这种权限的人员数量。为备份服务器提供不同的管理口令,并且仅把口令提供给需要访问备份服务器的人。一般的管理员可能不喜欢这种做法,因为他们通常拥有访问整个系统的权限。
但是,你要向他们解释这样做是为了保护他们。把备份系统的管理口令放在安全的地方,仅允许真正需要的人接触这个口令。4.记录备份活动并尽可能把记录放到别的服务器使用Unix备份服务器中的系统记录功能或者第三方的数据保护管理产品来记录所有的备份活动,并且把记录放到另外的服务器中,
防止恶意的管理员覆盖这些记录。5.介质管理与备份管理分开你还可以把介质管理和备份管理的权限让两个人分别承担,一个人负责装载磁带,另一个人负责设置备份。一般来说,这些任务都是由一个人来完成的。但是,把这些工作分开可以避免恶意雇员造成的灾难。如果一个恶意雇员有管理权限,但是,他们有接触存储介质的权限,他不能造成任何破坏。如果恶意雇员能够接触到存储介质,但是,他没有向介质中放入任何东西的权限,他也不能造成任何破坏。6.调研你的备份产品的安全功能备份软件产品在过去的几年里已经增加了许多安全功能,包括加密、基于任务的安全和增强的客户和管理员身份识别等。加密功能可以加密备份过程,备份磁带或者管理过程。基于任务的安全措施能够阻止要求以根或者管理员权限进行访问以便管理系统的过程,并且能够让你分开职责和分散权力。最后,增强的身份识别系统放弃了使用IP地址和
主机名识别系统的老做法。调研你的产品采用了上述哪一种功能,并且立即使用这些功能。上述小窍门中有一些做法很难做到。但是,应用这些小窍门比没有任何窍门要好得多。让我们确保这些备份服务器的安全吧!【编辑推荐】 自己动手打造中小企业备份服务器 自己动手打造中小企业备份服务器【责任编辑:孙巧华 TEL:(010)68476606】 原文:6步骤让备份服务器远离黑客攻击 返回网络安全首页
6步骤让备份服务器远离黑客攻击
时间: 2024-10-31 11:57:01
6步骤让备份服务器远离黑客攻击的相关文章
云安全管理:彻底远离黑客攻击
每一次发生众所瞩目的泄漏事件后,许多人都忙不迭的将矛头指向云.然而只要有可靠的云管理和安全策略,就没什么害怕的. 这阵子每隔几个礼拜就能听到某些大型有名的公司发生安全漏洞的新闻.索尼是最新的受害者,他们的邮箱和其他数据是从内部服务器中被盗取.在索尼之前,都是些零售业大名鼎鼎的公司受害,黑客攻击了Target和Home Depot. 为什么是现在发生这样的事情?大部分的情况是,这些公司都还在传统系统上使用传统的安全措施.但这种在2005年适用的方法在2015年很明显已经不适用了,黑客们已经学会了怎
“钓鱼岛”导致网络威胁加剧 如何远离黑客攻击
中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 据<日本时报>最近报道,自日本政府9月11日"国有化"钓鱼岛的举动遭到中国的抗议之后,该国至少已有19家银行.大学和其他机构的网站遭到攻击.日本警察厅称,这些攻击导致相关网站暂时无法访问,有些攻击还改变了网站的内容. 日本警察厅的一名官员表示,这些攻击似乎来自中国,原因是其中有超过半数网站都被中国的黑客BBS或
全球断网事故频发 360高科技让网络远离黑客攻击
2016年11月16日,备受瞩目的第三届世界互联网大会在浙江乌镇召开,各位行业大咖齐聚一堂.国内最大的互联网安全公司,360董事长周鸿祎在此次大会上介绍了"美国断网事件"的来龙去脉,并展示了360安全DNS服务怎样确保网络安全. 今年10月21日,美国东海岸出现了大面积互联网断网事件,大半个美国的网络发生瘫痪.据调查,该事件影响之所以如此大,主要是黑客直接攻击了DNS服务器,从而迅速蔓延到了东海岸的所有互联网站.这次灾难,仅DYN一家公司的直接损失就超过了1.1亿美元,事件的整体损失不
如何确保云API远离黑客攻击
没有合适的安全措施,云API就会成为黑客的一扇门.那么如何确保云API的安全呢? 开发者可以使用云应用编程接口编码,而这个接口具备一项云提供商的服务.但是同时对于云应用也是危险的,因为API也具备受攻击的一面,可能危害敏感业务数据.这意味着提供商和软件开发者需要按优先次序确定云API的安全. 无会话安全实践促进更好的云端可扩展性 首先,像数据体内或者在简单对象访问协议头的用户名和密码是不安全的.相反,开发者应该使用无会话安全实践,别不HTTP认证,基于口令的认证或者Web 服务安全.无会话安全也
让云API远离黑客攻击
没有合适的安全措施,云API就会成为黑客的一扇门.那么如何确保云API的安全呢? 开发者可以使用云应用编程接口编码,而这个接口具备一项云提供商的服务.但是同时对于云应用也是危险的,因为API也具备受攻击的一面,可能危害敏感业务数据.这意味着提供商和软件开发者需要按优先次序确定云API的安全. 无会话安全实践促进更好的云端可扩展性 首先,像数据体内或者在简单对象访问协议头的用户名和密码是不安全的.相反,开发者应该使用无会话安全实践,别不HTTP认证,基于口令的认证或者Web服务安全.无会话安全也促
黑客攻击五大步骤
对于网络安全来说,成功防御的一个基本组成部分就是要了解敌人.就象防御工事必须进行总体规划一样,网络安全管理人员必须了解黑客的工具和技术,并利用这些知识来设计应对各种攻击的网络防御框架. 根据来自国际电子商务顾问局白帽黑客认证的资料显示,成功的黑客攻击包含了五个步骤:搜索.扫描.获得权限.保持连接,消除痕迹.在本文中,我们就将对每个阶段进行详细的分析.在将来的文章中,我还会对检测方式进行详细的说明. 第一阶段:搜索 搜索可能是耗费时间最长的阶段,有时间可能会持续几个星期甚至几个月.黑客会利用各种渠
让Web服务器远离脚本攻击
不少Web服务器都是架设在Windows 2003服务器系统环境中的,但是在默认状态下该服务器系统存在不少安全漏洞,许多黑客或者非法攻击者往往会充分利用这些漏洞,来攻击架设在该系统中的Web网站.为了提高Web服务器的运行安全性,我们有必要及时采取措施,防范Web服务器中的各式脚本攻击:下面,本文就为各位贡献几则让Web服务器远离脚本攻击的设置巧招,希望这些内容能帮助各位安全维护好服务器系统! 从访问权限下手,防范脚本攻击 网站访问者在访问Web服务器中的内容时,一般是通过"IUSR_SERVE
保护 XML Web 服务免受黑客攻击, [第二部分]
web|xml|攻击 保护 XML Web 服务免受黑客攻击, []第一部分] [第二部分] Matt PowellMicrosoft Corporation2001 年 9 月 19 日在上一篇文章中,我们讨论了不同种类的攻击,以及如何进行配置以免受到攻击.本文中,我们将集中讨论如何进行设计和开发,以免受到攻击.首先,我想介绍两个非常好的新工具,它们是 Microsoft 开发的,可使您的 Web 服务器获得最大的安全性.IIS Lockdown Tool(英文)可以最大限度地防止可能的攻击者
保护 XML Web 服务免受黑客攻击 [第一部分]
web|xml|攻击 保护 XML Web 服务免受黑客攻击 [第一部分] []第二部分] Matt PowellMicrosoft Corporation2001 年 9 月 5 日简介在与开发人员就 XML Web 服务的将来谈话的过程中我们得知,他们最大的担心之一就是害怕软件中存在的弱点可能使服务受到不怀好意的用户的攻击.这可以说既是一个坏消息,又是一个好消息.说它是坏消息,是因为攻击可能导致服务的可用性受限制.私有数据泄露,更糟糕的情况是,使计算机的控制权落入这些不怀好意的用户的手中.说