正在阅读:优化企业服务器系统安全环境,就这么几招优化企业服务器系统安全环境,就这么几招

2007-01-04 09:32 出处: 作者:IDCWorker 责任编辑:huyuanbing

 

  如果你不希望紧要的数据被病毒或是黑客破坏或是被一个可能用这些数据来对付你的人窃取。就必须掌握一些维护服务器安全的技巧来保障它的安全。

  堵住路由器的漏洞

  对于黑客来说,利用路由器的漏洞发起攻击通常是一件比较容易的事情。保护路由器安全需要网管员在配置和管理路由器过程中采取相应的安全措施。

  堵住安全漏洞

  限制系统物理访问是确保路由器安全的最有效方法之一。限制系统物理访问的方法就是将控制台和终端会话配置成在较短闲置时间后自动退出系统。避免将调制解调器连接至路由器的辅助端口也很重要。

  避免身份危机

  黑客常常利用弱口令或默认口令进行攻击。加长口令、选用30到60天的口令有效期等措施有助于防止这类漏洞。用户应该启用路由器上的口令加密功能,这样即使黑客能够浏览系统的配置文件,他仍然需要破译密文口令。

  禁用不必要服务

  拥有众多路由服务是件好事,但近来许多安全事件都突显了禁用不需要本地服务的重要性。另一个需要用户考虑的因素是定时,即使用户确保了部署期间时间同步,经 过一段时间后,时钟仍有可能逐渐失去同步。用户可以利用名为网络时间协议(NTP)的服务,对照有效准确的时间源以确保网络上的设备时针同步。

  限制逻辑访问

  限制逻辑访问主要是借助于合理处置访问控制列表,使用入站访问控制将特定服务引导至对应的服务器。为了避免路由器成为DoS攻击目标,用户应该拒绝以下流量 进入:没有IP地址的包、采用本地主机地址、广播地址、多播地址以及任何假冒的内部地址的包。用户还可以采取增加SYN ACK队列长度、缩短ACK超时等措施来保护路由器免受TCP SYN攻击。

  监控配置更改

  用户在对路由器配置进行改动之后,需要对其进行监控。如果用户使用SNMP,那么一定要选择功能强大,提供消息加密功能的SNMP。为进一步确保安全管理,用户可以利用SSH与路由器建立加密的远程会话。配置管理的一个重要部分就是确保网络使用合理的路由协议。

  实施配置管理

  用户应该实施控制存放、检索及更新路由器配置的配置管理策略,并将配置备份文档妥善保存在安全服务器上,以防新配置遇到问题时用户需要更换、重装或回复到原先的配置。

编后语:

  通看全文,在大兵的理解范围内,觉得应该还有一些东东需要补充,那就是加上如黑洞等的网络方案优化以及防火墙策略的有序部署。

  黑洞的设置,可以减少不明IP恶意访问的可能;防火墙策略的有序部署,可以尽快地找出安全隐患点,及时地做出应对反应。

  当然,安全的防范不是绝对的,如果有内部专业人员与外部联合的特例,迂回地绕过网络安全设置与系统基础安全设置进行访问,那是技术再高的安全工程师也防范不了的;如果采用DDOS等手段疯狂地进行流量攻击,企业就算有再强大的硬防或网络带宽,要是不尽快找不源头以制止,那再高的带宽或更多的资源进行分流,也是无法阻挡的。

  综上,其实我们企业IT管理人员最终可以做的,是尽量多地将安全防范的各种手段掌握住,以最大可能地保障网络与系统更长时间的安全与稳定。

键盘也能翻页,试试“← →”键

为您推荐

加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多

服务器论坛帖子排行

最高点击 最高回复 最新
最新资讯离线随时看 聊天吐槽赢奖品