网络安全对症下药 给自己设道安全防线

简介: 版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/chinahuyong/article/details/2566255 黑客如此猖獗,应该采取什么样的有效手段来防止黑客的入侵呢?俗话说:亡羊补牢,为时未晚。
版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/chinahuyong/article/details/2566255
黑客如此猖獗,应该采取什么样的有效手段来防止黑客的入侵呢?俗话说:亡羊补牢,为时未晚。人类社会总是在邪恶势力的不断斗争中向前发展的,魔高一尺,道高一丈,总有办法有效地阻止黑客的入侵,保护好自己的计算机系统的。   企业要建立自己的计算机安全系统,也应根据自己单位的实际情况来选择安全级别,选择相应的软硬件设施和资金投入。对于已经建立了企业内部网络的用户,根据其在Internet上开展业务量的多少,分三种情况详细说明。   一、未连接Internet   这类单位只需要建立初级的计算机网络安全系统,主要包括以下几点:   1.选好系统管理员。这是最后的防线,如果系统管理员也成了黑客,那损失就不可避免了。   2.对系统管理员应有制度上的制约,以消除安全隐患。比如限制管理员的操作权限,对管理员的行动进行监控等。   3.对计算机操作人员必须明确具体的权限,每个人的密码应进行定期或不定期的修改,口令最好由数字和字母混合组成,并尽量用足规定的字符长度。   4.防止病毒入侵系统。严格限制外来盘片的使用,应该备有经国家计算机安全产品检测中心检测合格的杀病毒软件,发现可疑情况及时查杀病毒。   5.加强机房管理,严格限制外来人员进入机房使用计算机。   二、偶尔使用Internet   这类单位的特点是:每天需要查阅几个固定站点的信息,如报刊杂志,股票行情以及本行业的相关站点。这些单位除了应该做到上述五点要求以外,还应采取下列措施:   1.建立代理服务器,每天由专人负责定时接收这些固定站点的信息,接收完毕就立即与国际互联网断开。进行接收时,代理服务器最好脱离开企业内部网。   2.在企业内部网中,尤其是服务器上,应尽量使用高版本的操作系统软件如UNIX Open Server 5.0.4,Windows NT 4.0等。对操作系统的安全级别应使用系统软件所能提供的最高级。   三、大量使用Internet   这类企业的特点是:要在国际互联网上实时地处理业务,所以会遇到各种复杂情况。这类企业除了练好上述两类企业的基本功以外,还应该做到以下几点(说明:以下的条目中,有些漏洞在高版本的操作系统中已经消除。):   1.必须认真设置操作系统:值得注意的是,操作系统的许多缺省值都已被黑客利用来作为入侵系统的突破口,所以,尽量不要使用系统缺省值。具体地说,主要注意以下几点:   (1)改变Administrator账户的名字,为系统管理员和备份操作员创建特殊账户。使黑客猜不到系统管理员和备份操作员的账户名。禁止所有具有Administrator和备份特权的账户浏览Web,以防黑客网上即时侦听。不要设置缺省的Guest账户。   (2)确保%system%/reparir/sam.—在每次ERD更新后,对所有人不可读。因为,Windows NT把用户信息和加密口令保存于NT Registry中的SAM文件中,即安全账户管理(Security Accounts Management)数据库。   (3)限制远程管理员访问NT平台。因为任何一个用户都可以在命令行下,键入//IPaddress/C$(或者//IPaddress/D$,//IPaddress/WINNT$)试图连接任意一个NT平台上管理系统的共享资源。   (4)在域控制器上,修改Registry中Winlogon的设置为“OFF”。以免Windows NT在注册对话框中显示最近一次注册的用户名,给潜在的黑客提供信息。   (5)严格限制NT域中Windows NT工作站上的管理员特权,决不用缺省值。因为任何人可能通过访问内存来获取加密的口令,以获得缺省管理员的访问权。   (6)对于注册表Registry,严格限制为只可进行本地注册,不可远程访问。因为,Registry的缺省权限设置是对“所有人”“安全控制”(Full Control)和“创建”(Create)。这种设置可能引起Registry文件的删除或者替换。   (7)对关键目录,应改变其缺省权限为“读”。缺省权限设置允许“所有人”对关键目录具有“变更”级的访问权。其中,“关键目录”包括:每个NTFS卷的根目录,System32目录,以及Win32App目录。   (8)在赋予打印操作员权限时,要限制人数。因为打印操作员组中的任何一个成员对打印驱动程序具有系统级的访问权,这会被黑客利用来在打印驱动程序中插入恶意病毒。   (9)合理配置FTP,确保服务器必须验证所有FTP申请。因为FTP有一个设置选项,允许客户直接进入一个账户,使无需授权而访问用户的文件和文件夹成为可能。   2.加强计算机系统的保安工作:   (1)关闭系统管理员的远程能力,只允许他直接访问控制台。   (2)未经许可,不得重新安装WindowsNT软件。因为重新安装整个的操作系统,覆盖原来的系统,就可以获得Administrator特权。   3.对金融等安全性特别重要的系统应建立信息系统防火墙:   在防火墙上,应截止从端口135到142的所有TCP和UDP连接,这样有利于控制。最安全的方法是利用代理(Proxy)来限制或者完全拒绝网络上基于SMB的连接。SMB是指服务消息块(ServerMessageBlock)。SMB有很多尚未公开的“后门”,能不用授权就可以存取SAM和NT服务器上的其他文件。SMB协议允许远程访问共享目录,Registry数据库,以及其他一些系统服务。
相关文章
|
5天前
|
存储 安全 网络安全
云计算与网络安全:技术融合与安全挑战
随着云计算技术的飞速发展,其在各行各业的应用日益广泛。然而,随之而来的网络安全问题也日益凸显,成为制约云计算发展的重要因素。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析云计算环境下的网络安全挑战,并提出相应的解决方案。
|
20天前
|
存储 安全 云计算
云上防线:云计算时代的网络安全策略
云上防线:云计算时代的网络安全策略
35 4
|
21天前
|
安全 算法 测试技术
网络防线的构筑者:探索网络安全漏洞与加密技术
【10月更文挑战第31天】在数字时代的浪潮中,信息安全成为我们不可忽视的盾牌。本文将深入浅出地探讨网络安全的核心问题——安全漏洞与加密技术,并强调提升个人和组织的安全意识的重要性。我们将从基础概念出发,逐步深入到防御策略、加密算法,最终聚焦于如何通过教育和实践来提高整个社会的安全防范意识。文章旨在为非专业读者提供一扇了解网络安全世界的窗口,同时为专业人士提供实用的知识分享和思考启发。
|
2月前
|
SQL 安全 网络安全
网络防线的守护者:深入网络安全与信息安全的世界
【10月更文挑战第20天】在数字时代的海洋中,网络安全和信息安全是保护我们免受信息泄露、数据窃取和隐私侵犯的重要屏障。本文将带领读者探索网络安全漏洞的成因,加密技术如何成为我们的盾牌,以及安全意识在抵御网络攻击中的核心作用。通过深入浅出的解释和生动的案例分析,我们将一起学习如何加强个人和组织的网络防御,确保数字世界的安全。
17 4
|
2月前
|
安全 算法 网络协议
网络安全的防线:漏洞、加密与意识的三重奏
在数字化时代,网络安全已成为个人和组织不可忽视的重要议题。随着技术的快速发展,网络攻击手段也日益狡猾,保护信息安全就像一场没有硝烟的战争。本文将深入浅出地探讨网络安全的三个关键方面:网络漏洞的危害性、加密技术的重要性以及安全意识的必要性,旨在提升公众对网络安全的认识和防护能力。
|
19天前
|
云安全 安全 网络安全
云计算与网络安全:技术融合下的安全挑战与应对策略
【10月更文挑战第33天】在数字化转型的浪潮中,云计算作为支撑现代企业IT架构的核心,其安全性成为业界关注的焦点。本文从云计算服务的基本概念出发,探讨了云环境下的网络安全风险,并分析了信息安全的关键技术领域。通过对比传统网络环境与云端的差异,指出了云计算特有的安全挑战。文章进一步提出了一系列应对策略,旨在帮助企业和组织构建更为坚固的云安全防护体系。最后,通过一个简化的代码示例,演示了如何在云计算环境中实施基本的安全措施。
|
2月前
|
存储 安全 算法
网络防线:揭秘网络安全漏洞与加密技术的奥秘
【10月更文挑战第9天】在数字化浪潮中,网络安全成为我们不可忽视的盾牌。本文将深入探讨网络安全漏洞的本质、加密技术的力量以及提升个人安全意识的重要性,旨在为读者提供一把保护数字身份的钥匙。
|
2月前
|
存储 安全 网络安全
云计算与网络安全的融合之路:探索云服务的安全边界
【10月更文挑战第6天】随着云计算技术的飞速发展,越来越多的企业和个人选择将数据和应用迁移到云端。然而,随之而来的网络安全问题也日益凸显。本文将从云计算的基础概念入手,探讨云服务中的网络安全挑战,并提出相应的信息安全策略。文章旨在为读者提供一个关于如何在享受云计算便捷的同时,保障数据安全和隐私保护的全面视角。
|
2月前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:构建安全防线的多维策略
本文旨在探讨网络安全与信息安全领域的关键要素,包括网络安全漏洞、加密技术及安全意识等。通过综合分析这些方面的知识,本文揭示了构建有效安全防线的策略和最佳实践,旨在为读者提供深入的理解和实用的指导。
|
2月前
|
存储 安全 网络安全
云计算与网络安全:构建安全的数字基石
【10月更文挑战第10天】 在当今数字化时代,云计算已成为推动企业创新和效率的关键驱动力。然而,随着数据和业务向云端迁移,网络安全问题变得日益突出。本文将探讨云计算与网络安全的融合,分析云服务中的主要安全挑战,并讨论如何通过先进的信息安全技术来应对这些挑战。我们将重点关注加密技术、访问控制、安全审计以及云服务提供商(CSP)的角色,以构建一个安全可靠的云计算环境。
下一篇
无影云桌面