管理员应首先作到的几点

管理员应首先作到以下几点:1.对重要数据和资料完全进行备份,并将备份所用的存储设备单独放置,而不是连在互联网上,这是网站或系统遭到恶意攻击后最好的解救方法。2.特别重要的网站要做到24小时有网络管理员值班,并采取技术措施循环检查系统日志,以及动态IP的变化。3.无人值守网站时,关闭一切连在互联网上的供工作人员使用的电脑终端设备,因为绝大多数黑客攻击时往往都是从这些防范薄弱的电脑终端侵入,从中找到网站或系统的弱点,进而取得管理员或用户密码,并夺取网站管理的超级权限,借此转攻网站系统内的其他机器。4.检查所有用户口令,特别是管理员的超级权限口令,尽量作到使口令中同时含有数字,大小写字母,符号等,因为口令的组合多,解码将是相当困难的,而且口令长度不得小于8位;另外,还要经常去有关的安全站点下载系统补丁程序,尽可能地将系统的漏洞补上。以下是相关资料摘录,供参考:一.网站被攻击的几种方式想成功抵制住黑客的攻击,我们必须从互联网,报刊杂志和有关的技术资料上了解关于黑客的一些详细情况。一份基于网络安全的报告调查称:在互联网上大约有 20%的单位曾被黑客侵入;约40%的单位没有安装防火墙(Firewall);不少于30%的黑客入侵事件是在未能正确安装防火墙的情况下发生的。一般来说,黑客入侵网站常用这样的几种方式:◆Data Diddling-------------未经授权删除档案,更改其资料(15.5%)◆Scanner-------------利用工具寻找暗门漏洞(15.8%)◆Sniffer--------------监听加密之封包(11.2%)◆Denial of Service-------------使其系统瘫痪(16.2%)◆IP Spoofing---------------冒充系统内网络的IP地址(12.4%)◆Other------------其他(13.9%)黑客为什么这么容易进入系统?为什么那些安装了防火墙的系统一样会被黑客入侵呢?最主要的原因有:◆系统本身就存在有许多漏洞(暗门)◆以往黑客多是单枪匹马,但现在由于互联网的普及,使得黑客之间的联络更加方便,从而往往采取"结伙抢劫"的入侵方式.据说美国有一家称作"大屠杀 2600(Genocide 2600)"的黑客组织,现拥有150多万成员.他们扎根在美国西北部和阿拉斯加地区,并开始向东海岸地区扩展.他们来自各行各业,年龄从14岁到52 岁.◆Internet上有许多现成的黑客工具软件,例如"Rootkit","Satan"等,这些程序成为黑客方便好用的工具;◆以错误的方式安装防火墙.二.防范黑客攻击的措施1.选用安全的口令根据十几个黑客软件的工作原理,参照口令破译的难易程度,以破解需要的时间为排序指标,这里列出了常见的采用危险口令的方式:用户名(帐号)作为口令;用户名(帐号)的变换形式作为口令;使用生日作为口令;常用的英文单词作为口令;5位或5位以下的字符作为口令.因此,我们在设置口令时应该遵循以下原则:◆口令应该包括大小写字母,有控制符更好;◆口令不要太常规;◆应保守口令秘密并经常改变口令.最糟糕的口令是具有明显特征的口令,不要循环使用旧的口令;◆至少每九十天把所有的口令改变一次,对于那些具有高安全特权的口令更应该经常地改变.◆应把所有的缺省都从系统中去掉,如果服务器是有某个服务公司建立的,要注意找出类似GUEST,MANAGER,SERVICE等的口令并立即改变这些口令;◆如果接收到两个错误的口令就应断开系统连接◆应及时取消调离或停止工作的雇员的帐号以及无用的帐号;◆在验证过程中,口令不得以明文方式传输;◆口令不得以明文方式存放在系统中,确保口令以加密的形式写在硬盘上并包含口令的文件是只读的;◆用户输入的明口令,在内存逗留的时间尽可能缩短,用后及时销毁;◆一次身份验证只限于当次登录(login),其寿命于会话长度相等;◆除用户输入口令准备登录外,网络中的其他验证过程对用户是透明的.我们之所以如此强调口令设置的重要性,是因为关于网站安全调查的结果表明;超过80%的安全侵犯都是由于人民选用了拙劣的口令而导致的.这样,我们可以推断,80%的入侵可以通过选择好的口令来阻止.2.实施存取控制存取控制规定何种主体对何种具有何种操作权力.存取控制是内部网络安全理论的重要方面,它包括人员权限,数据标识,权限控制,控制类型,风险分析等内容.3.保证数据的完整性完整性是在数据处理过程中,在原来数据和现行数据之间保持完全一致的证明手段.一般常用数字签名和数据加密算法来保证.4.确保数据的安全通过加密算法对数据处理过程进行加密,并采用数字签名及认证来确保数据的安全.5.使用安全的服务器系统如今可以选择的服务器系统是很多的:UNIX,WindowsNT,Novell,Intranet等,但是关键服务器最好使用UNIX系统.6.谨慎开放缺乏安全保障的应用和端口7.定期分析系统日志这类分析工具在UNIX中随处可见.NT Server的用户现在可以利用Intrusion Detection公司的Kane Secu-rity Analyst(KSA)来进行这项工作.欲了解更多的细节可查看地址为http;//www.intmsion.com的网站.8.不断完善服务器系统的安全性能很多服务器系统都被发现有不少漏洞,服务商会不断在网上发布系统的补丁.为了保证系统的安全性,应随时关注这些信息,及时完善自己的系统.9.排除人为因素再完善的安全体制,没有足够的安全意识和技术人员经常维护,安全性将大打折扣

时间: 2024-10-26 10:00:22

管理员应首先作到的几点的相关文章

实施虚拟化:管理员应避免五大安全错误

虚拟化技术及其应用一直在稳健发展,在很多领域都有涉及.虽然虚拟化的概念可以回溯到五十年前,但这种技术仍在不断增长,并且不断推动在当今和未来的应用. 如今,有约50%的服务器负载在虚拟机上运行,并且在未来的几年还要增加.据Gartner估计,2009年部署的虚拟服务器有四百万台,而虚拟化PC的数量将从2007年的五百万增加到2016年的六亿.虚拟化技术的使用带来很多利益,如灵活性.敏捷性以及成本效益等.同时,虚拟化还带来一些新挑战: 物理安全设备往往对新的虚拟网络结构"视而不见"; 系统

升级到Windows2003后管理员应重视的关键技术

当企业计划升级到一个新的服务器平台时,必须一并考虑提升IT职员的技能,从而达到部署和维护新系统的要求.对服务器所有特性的深入理解的价值是不可估量的,然而,不能指望每个IT职员都完全的掌握新系统平台的方方面面-至少不能指望马上实现.因此在部署新系统的过程中以及部署完成后,企业必须保证IT职员在相应的工作领域受到了集中化的培训.在这篇文章里,我们会探讨企业将旧的Windows NT或是 Windows 2000升级到Windows Server 2003时,对系统管理员来说最重要的特性. 大家的AD

ORACLE数据库管理员的职责

oracle|管理员|数据|数据库               ORACLE数据库管理员的职责 ORACLE数据库管理员应按如下方式对ORACLE数据库系统做定期监控: (1). 每天对ORACLE数据库的运行状态,日志文件,备份情况,数据 库的空间使用情况,系统资源的使用情况进行检查,发现并解决 问题. (2). 每周对数据库对象的空间扩展情况,数据的增长情况进行监控,对数据库做健康检查,对数据库对象的状态做检查. (3). 每月对表和索引等进行Analyze,检查表空间碎片,寻找数据库 性能

网络管理员工作职责有哪些

  对于投入正常运转和服务的计算机网络,网络管理员工作职责就是网络的运营.网络维护与网络管理. 现代信息社会中,人们一时一刻也离不开计算机网络的支持.网络管理员工作职责就是保证所维护管理的网络每日24小时.每周7天.一年365天正常运转.网络正常运转的时候人们往往并不注意你的劳动成果和你的重要作用,网络一旦出现故障,你常常成为关注焦点,众矢之的. 因此,作为一个合格的网络管理员,你需要有宽阔的技术背景知识,需要熟练掌握各种系统和设备的配置和操作,需要阅读和熟记网络系统中各种系统和设备的使用说明书

《CCNP安全Secure 642-637认证考试指南》——2.2节安全漏洞

2.2 安全漏洞CCNP安全Secure 642-637认证考试指南在学习各种网络攻击之前,请读者首先了解以下事实:无论计算机的先进程度如何,它都是一台根据预定义指令集运行的机器.操作系统与软件包均为经过编译的指令集,计算机通过指令集将输入转换为输出.计算机本身无法区分授权输入与未授权输入,这项工作只能由特定的过滤软件和检测引擎完成.漏洞(vulnerability)是软件包中存在的缺陷,这种缺陷会导致非法的软件修改或系统接入.攻击者经常利用安全漏洞入侵网络或计算机,我们将在"安全威胁"

Linux系统安全配置详细解析

  1.为LILO增加开机口令 在/etc/lilo.conf文件中增加选项,从而使LILO启动时要求输入口令,以加强系统的安全性.具体设置如下: boot=/dev/hdamap=/boot/mapinstall=/boot/boot.btime-out=60 #等待1分钟promptdefault=linuxpassword=#口令设置image=/boot/vmlinuz-2.2.14-12label=linuxinitrd=/boot/initrd-2.2.14-12.img root=

Oralce 数据库的灾难恢复

随着办公自动化和电子商务的飞速发展,企业对信息系统的依赖性越来越高,数据库作为信息系统的核心担当着重要的角色.尤其在一些对数据可靠性要求很高的行业如银行.证券.电信等,如果发生意外停机或数据丢失其损失会十分惨重.为此数据库管理员应针对具体的业务要求制定详细的数据库备份与灾难恢复策略,并通过模拟故障对每种可能的情况进行严格测试,只有这样才能保证数据的高可用性.数据库的备份是一个长期的过程,而恢复只在发生事故后进行,恢复可以看作是备份的逆过程,恢复的程度的好坏很大程度上依赖于备份的情况.此外,数据库

改善ASP性能和外观的技巧集锦(中)

技巧 9:进程外执行过程以性能换取可靠性 ASP 和 MTS/COM+ 两者都有配置选项,可使您兼顾可靠性和性能.当建立和部署应用程序时,应知道如何兼顾两者的性能.ASP 选项可以配置 ASP 应用程序,以便以三种方法之一运行.在 IIS 5.0 中,引入了"隔离级"这一术语以说明这些选项.这三个隔离级分别是低级.中级和高级: 低级隔离:这在 IIS 的所有版本中都得到支持,且是最快的.它在 Inetinfo.exe 中运行 ASP,Inetinfo.exe 是主要 IIS 进程.如果

二十八条改善 ASP 性能和外观的技巧 7-18(From Ms China)

技巧|性能 技巧 7: 将代码封装在 COM 对象中 如果您有许多 VBScript 或 JScript,您可以经常将代码移到编译的 COM 对象中,从而可改善性能.编译的代码通常比解释的代码运行得更快.编译的 COM 对象可以通过"早绑定"访问其它 COM 对象,与脚本使用的"晚绑定"相比,"早绑定"是调用 COM 对象的更有效方法. 将代码封装在 COM 对象中还有一些优点(除性能之外): COM 对象有利于将表示逻辑与业务逻辑分开. COM