(1)物理安全策略:物理安全策略的目的是保護計算機系統(tǒng)、網絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用權限、防止用戶越權操作;確保計算機系統(tǒng)有一個良好的電磁兼容工作環(huán)境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發(fā)生。
成都創(chuàng)新互聯(lián),是成都地區(qū)的互聯(lián)網解決方案提供商,用心服務為企業(yè)提供網站建設、成都app軟件開發(fā)、成都小程序開發(fā)、系統(tǒng)按需求定制制作和微信代運營服務。經過數10年的沉淀與積累,沉淀的是技術和服務,讓客戶少走彎路,踏實做事,誠實做人,用情服務,致力做一個負責任、受尊敬的企業(yè)。對客戶負責,就是對自己負責,對企業(yè)負責。
(2)訪問控制策略:入網訪問控制,網絡的權限控制,目錄級安全控制,屬性安全控制,網絡監(jiān)測和鎖定控制,網絡端口和結點的安全控制。
(3)防火墻控制防火墻是近期發(fā)展起來的一種保護計算機網絡安全的技術性措施,它是一個用以阻止網絡中的黑客訪問某個機構網絡的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網絡邊界上通過建立起來的相應網絡通信監(jiān)控系統(tǒng)來隔離內部和外部網絡,以阻擋外部網絡的侵入。當前主流的防火墻主要分為三類:包過濾防火墻、代理防火墻和雙穴主機防火墻。
(4)信息加密策略網絡加密常用的方法有鏈路加密、端點加密和結點加密三種。鏈路加密的目的是保護網絡結點之間的鏈路信息安全;端點加密的目的是對源端用戶到目的端用戶的數據提供保護;結點加密的目的是對源結點到目的結點之間的傳輸鏈路提供保護。
(5)網絡安全管理策略在網絡安全中,除了采用上述技術措施之外,加強網絡的安全管理,制定有關規(guī)章制度,對于確保網絡的安全、可靠地運行,將起到十分有效的作用。網絡的安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關網絡操作使用規(guī)程和人員出入機房的管理制度;制訂網絡系統(tǒng)的維護制度和應急措施等。
安全策略是指在某個安全區(qū)域內(通常是指屬于某個組織的一系列處理和通信資源),用于所有與安全相關活動的一套規(guī)則。這些規(guī)則是由此安全區(qū)域中所設立的一個安全權力機構建立的,并由安全控制機構來描述、實施或實現(xiàn)的。安全策略通常建立在授權的基礎之上,未經適當授權的實體,信息資源不可以給予、不允許訪問、不得使用。安全策略基于身份、規(guī)則、角色進行分類。
機房組建應按計算機運行特點及設備具體要求確定。機房一般宜由主機房區(qū)、基本工作區(qū)、輔助機房區(qū)等功能區(qū)域組成。
主機房區(qū)包括服務器機房區(qū)、網絡通信區(qū)、前置機房區(qū)和介質庫等。
基本工作區(qū)包括緩沖區(qū)、監(jiān)控區(qū)和軟件測試區(qū)等。
輔助機房區(qū)包括配電區(qū)、配線區(qū)、UPS?區(qū)、消防氣瓶間和精密空調區(qū)等。
設備標識和鑒別:應對機房中設備的具體位置進行標識,以方便查找和明確責任。機房內關鍵設備部件應在其上設置標簽,以防止隨意更換或取走。
設備可靠性:應將主要設備放置在機房內,將設備或主要部件進行固定,并設置明顯的不易除去的標記。應對關鍵的設備關鍵部件冗余配置,例如電源、主控板、網絡接口等。
防靜電:機房內設備上線前必須進行正常的接地、放電等操作,對來自靜電放電的電磁干擾應有一定的抗擾度能力。機房的活動地板應有穩(wěn)定的抗靜電性能和承載能力,同時耐油、耐腐蝕、柔光、不起塵等。
電磁騷擾:機房內應對設備和部件產生的電磁輻射騷擾、電磁傳導騷擾進行防護。
電磁抗擾:機房內設備對來自電磁輻射的電磁干擾和電源端口的感應傳導的電磁干擾應有一定的抗擾度。
浪涌抗擾:機房內設備應對來自電源端口的浪涌(沖擊)的電磁干擾應有一定的抗擾度。
電源適應能力:機房供電線路上設置穩(wěn)壓器和過電壓防護設備。對于直流供電的系統(tǒng)設備,應能在直流電壓標稱值變化?10%的條件下正常工作。
泄漏電流:機房內設備工作時對保護接地端的泄漏電流值不應超過5mA。
電源線:機房內設備應設置交流電源地線,應使用三芯電源線,其中地線應于設備的保護接地端連接牢固。
線纜:機房通信線纜應鋪設在隱蔽處,可鋪設在地下或管道中。
絕緣電阻:機房內設備的電源插頭或電源引入端與設備外殼裸露金屬部件之間的絕緣電阻應不小于5MΩ。
場地選擇:機房場地選擇應避開火災危險程度高的區(qū)域,還應避開有害氣體來源以及存放腐蝕、易燃、易爆物品的地方。機房場地應避開強振動源、強噪聲源和強電場干擾的地方。機房不應該選擇在樓層的最高層或者最低層地方。
防火:機房應設置火災自動報警系統(tǒng),包括火災自動探測器、區(qū)域報警器、集中報警器和控制器等,能對火災發(fā)生的部位以聲、光或電的形式發(fā)出報警信號,并啟動自動滅火設備,切斷電源、關閉空調設備等。機房采取區(qū)域隔離防火措施,布局要將脆弱區(qū)和危險區(qū)進行隔離,防止外部火災進入機房,特別是重要設備地區(qū),安裝防火門、使用阻燃材料裝修。機房及相關的工作房間和輔助房應采用具有耐火等級的建筑材料。
電磁輻射防護:電源線和通信線纜應隔離鋪設,避免互相干擾。應對關鍵設備和磁介質實施電磁屏蔽。通信線采取屏蔽措施,防止外部電磁場對機房內計算機及設備的干擾,同時也抑制電磁信息的泄漏。應采用屏蔽效能良好屏蔽電纜作為機房的引入線。機房的信號電纜線(輸入/輸出)端口和電源線的進、出端口應適當加裝濾波器。電纜連接處應采取屏蔽措施,抑制電磁噪聲干擾與電磁信息泄漏。
供電系統(tǒng):應設置冗余或并行的電力電纜線路為計算機系統(tǒng)供電。應建立備用供電系統(tǒng)。機房供電電源設備的容量應具有一定的余量。機房供電系統(tǒng)應將信息系統(tǒng)設備供電線路與其它供電線路分開,應配備應急照明裝置。機房應配置電源保護裝置,加裝浪涌保護器。機房電源系統(tǒng)的所有接點均應鍍錫處理,并且冷壓連接。
靜電防護:主機房內絕緣體的靜電電位不應大于1kV。主機房內的導體應與大地作可靠的連接,不應有對地絕緣的孤立導體。
防雷電:機房系統(tǒng)中所有的設備和部件應安裝在有防雷保護的范圍內。不得在建筑物屋頂上敷設電源或信號線路。必須敷設時,應穿金屬管進行屏蔽防護,金屬管應進行等電位連接。機房系統(tǒng)電源及系統(tǒng)輸入/輸出信號線,應分不同層次,采用多級雷電防護措施。
機房接地:對直流工作接地有特殊要求需單獨設置接地裝置的系統(tǒng),接地電阻值及其它接地體之間的距離,應按照機房系統(tǒng)及有關規(guī)范的要求確定。
溫濕度控制:機房應有較完備的空調系統(tǒng),保證機房溫度的變化在計算機設備運行所允許的范圍。當機房采用專用空調設備并與其它系統(tǒng)共享時,應保證空調效果和采取防火措施。機房空氣調節(jié)控制裝置應滿足計算機系統(tǒng)對溫度、濕度以及防塵的要求??照{系統(tǒng)應支持網絡監(jiān)控管理,通過統(tǒng)一監(jiān)控,反映系統(tǒng)工作狀況。
機房防水:機房水管安裝不得穿過屋頂和活動地板,穿過墻壁和樓板的水管應使用套管,并采取可靠的密封措施。機房應有有效的防止給水、排水、雨水通過屋頂和墻壁漫溢和滲漏的措施,應采取措施防止機房內水蒸氣結露和地下積水的轉移與滲透。機房應安裝漏水檢測系統(tǒng),并有報警裝置。
入網訪問控制是網絡訪問的第1層安全機制。它控制哪些用戶能夠登錄到服務器并獲準使用網絡資源,控制準許用戶入網的時間和位置。用戶的入網訪問控制通常分為三步執(zhí)行:用戶名的識別與驗證;用戶口令的識別與驗證;用戶賬戶的默認權限檢查。三道控制關卡中只要任何一關未過,該用戶便不能進入網絡。
對網絡用戶的用戶名和口令進行驗證是防止非法訪問的第一道關卡。用戶登錄時首先輸入用戶名和口令,服務器將驗證所輸入的用戶名是否合法。用戶的口令是用戶入網的關鍵所在??诹钭詈檬菙底帧⒆帜负推渌址慕M合,長度應不少于6個字符,必須經過加密。口令加密的方法很多,最常見的方法有基于單向函數的口令加密、基于測試模式的口令加密、基于公鑰加密方案的口令加密、基于平方剩余的口令加密、基于多項式共享的口令加密、基于數字簽名方案的口令加密等。經過各種方法加密的口令,即使是網絡管理員也不能夠得到。系統(tǒng)還可采用一次性用戶口令,或使用如智能卡等便攜式驗證設施來驗證用戶的身份。
網絡管理員應該可對用戶賬戶的使用、用戶訪問網絡的時間和方式進行控制和限制。用戶名或用戶賬戶是所有計算機系統(tǒng)中最基本的安全形式。用戶賬戶應只有網絡管理員才能建立。用戶口令是用戶訪問網絡所必須提交的準入證。用戶應該可以修改自己的口令,網絡管理員對口令的控制功能包括限制口令的最小長度、強制用戶修改口令的時間間隔、口令的惟一性、口令過期失效后允許入網的寬限次數。針對用戶登錄時多次輸入口令不正確的情況,系統(tǒng)應按照非法用戶入侵對待并給出報警信息,同時應該能夠對允許用戶輸入口令的次數給予限制。
用戶名和口令通過驗證之后,系統(tǒng)需要進一步對用戶賬戶的默認權限進行檢查。網絡應能控制用戶登錄入網的位置、限制用戶登錄入網的時間、限制用戶入網的主機數量。當交費網絡的用戶登錄時,如果系統(tǒng)發(fā)現(xiàn)“資費”用盡,還應能對用戶的操作進行限制。
操作權限控制是針對可能出現(xiàn)的網絡非法操作而采取安全保護措施。用戶和用戶組被賦予一定的操作權限。網絡管理員能夠通過設置,指定用戶和用戶組可以訪問網絡中的哪些服務器和計算機,可以在服務器或計算機上操控哪些程序,訪問哪些目錄、子目錄、文件和其他資源。網絡管理員還應該可以根據訪問權限將用戶分為特殊用戶、普通用戶和審計用戶,可以設定用戶對可以訪問的文件、目錄、設備能夠執(zhí)行何種操作。特殊用戶是指包括網絡管理員的對網絡、系統(tǒng)和應用軟件服務有特權操作許可的用戶;普通用戶是指那些由網絡管理員根據實際需要為其分配操作權限的用戶;審計用戶負責網絡的安全控制與資源使用情況的審計。系統(tǒng)通常將操作權限控制策略,通過訪問控制表來描述用戶對網絡資源的操作權限。
訪問控制策略應該允許網絡管理員控制用戶對目錄、文件、設備的操作。目錄安全允許用戶在目錄一級的操作對目錄中的所有文件和子目錄都有效。用戶還可進一步自行設置對目錄下的子控制目錄和文件的權限。對目錄和文件的常規(guī)操作有:讀取(Read)、寫入(Write)、創(chuàng)建(Create)、刪除(Delete)、修改(Modify)等。網絡管理員應當為用戶設置適當的操作權限,操作權限的有效組合可以讓用戶有效地完成工作,同時又能有效地控制用戶對網絡資源的訪問。
訪問控制策略還應該允許網絡管理員在系統(tǒng)一級對文件、目錄等指定訪問屬性。屬性安全控制策略允許將設定的訪問屬性與網絡服務器的文件、目錄和網絡設備聯(lián)系起來。屬性安全策略在操作權限安全策略的基礎上,提供更進一步的網絡安全保障。網絡上的資源都應預先標出一組安全屬性,用戶對網絡資源的操作權限對應一張訪問控制表,屬性安全控制級別高于用戶操作權限設置級別。屬性設置經??刂频臋嘞薨ǎ合蛭募蚰夸泴懭?、文件復制、目錄或文件刪除、查看目錄或文件、執(zhí)行文件、隱含文件、共享文件或目錄等。允許網絡管理員在系統(tǒng)一級控制文件或目錄等的訪問屬性,可以保護網絡系統(tǒng)中重要的目錄和文件,維持系統(tǒng)對普通用戶的控制權,防止用戶對目錄和文件的誤刪除等操作。
網絡系統(tǒng)允許在服務器控制臺上執(zhí)行一系列操作。用戶通過控制臺可以加載和卸載系統(tǒng)模塊,可以安裝和刪除軟件。網絡服務器的安全控制包括可以設置口令鎖定服務器控制臺,以防止非法用戶修改系統(tǒng)、刪除重要信息或破壞數據。系統(tǒng)應該提供服務器登錄限制、非法訪問者檢測等功能。
網絡管理員應能夠對網絡實施監(jiān)控。網絡服務器應對用戶訪問網絡資源的情況進行記錄。對于非法的網絡訪問,服務器應以圖形、文字或聲音等形式報警,引起網絡管理員的注意。對于不法分子試圖進入網絡的活動,網絡服務器應能夠自動記錄這種活動的次數,當次數達到設定數值,該用戶賬戶將被自動鎖定。
防火墻是一種保護計算機網絡安全的技術性措施,是用來阻止網絡黑客進入企業(yè)內部網的屏障。防火墻分為專門設備構成的硬件防火墻和運行在服務器或計算機上的軟件防火墻。無論哪一種,防火墻通常都安置在網絡邊界上,通過網絡通信監(jiān)控系統(tǒng)隔離內部網絡和外部網絡,以阻檔來自外部網絡的入侵。
域間安全策略用于控制域間流量的轉發(fā)(此時稱為轉發(fā)策略),適用于接口加入不同安全區(qū)域的場景。域間安全策略按IP地址、時間段和服務(端口或協(xié)議類型)、用戶等多種方式匹配流量,并對符合條件的流量進行包過濾控制(permit/deny)或高級的UTM應用層檢測。域間安全策略也用于控制外界與設備本身的互訪(此時稱為本地策略),按IP地址、時間段和服務(端口或協(xié)議類型)等多種方式匹配流量,并對符合條件的流量進行包過濾控制(permit/deny),允許或拒絕與設備本身的互訪。
缺省情況下域內數據流動不受限制,如果需要進行安全檢查可以應用域內安全策略。與域間安全策略一樣可以按IP地址、時間段和服務(端口或協(xié)議類型)、用戶等多種方式匹配流量,然后對流量進行安全檢查。例如:市場部和財務部都屬于內網所在的安全區(qū)域Trust,可以正常互訪。但是財務部是企業(yè)重要數據所在的部門,需要防止內部員工對服務器、PC等的惡意攻擊。所以在域內應用安全策略進行IPS檢測,阻斷惡意員工的非法訪問。
當接口未加入安全區(qū)域的情況下,通過接口包過濾控制接口接收和發(fā)送的IP報文,可以按IP地址、時間段和服務(端口或協(xié)議類型)等多種方式匹配流量并執(zhí)行相應動作(permit/deny)?;贛AC地址的包過濾用來控制接口可以接收哪些以太網幀,可以按MAC地址、幀的協(xié)議類型和幀的優(yōu)先級匹配流量并執(zhí)行相應動作(permit/deny)。硬件包過濾是在特定的二層硬件接口卡上實現(xiàn)的,用來控制接口卡上的接口可以接收哪些流量。硬件包過濾直接通過硬件實現(xiàn),所以過濾速度更快。
信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。網絡加密常用的方法有鏈路加密、端點加密和節(jié)點加密三種。鏈路加密的目的是保護網絡節(jié)點之間的鏈路信息安全;端-端加密的目的是對源端用戶到目的端用戶的數據提供保護;節(jié)點加密的目的是對源節(jié)點到目的節(jié)點之間的傳輸鏈路提供保護。用戶可根據網絡情況酌情選擇上述加密方式。
信息加密過程是由形形色色的加密算法來具體實施,它以很小的代價提供很大的安全保護。在多數情況下,信息加密是保證信息機密性的唯一方法。據不完全統(tǒng)計,到目前為止,已經公開發(fā)表的各種加密算法多達數百種。如果按照收發(fā)雙方密鑰是否相同來分類,可以將這些加密算法分為常規(guī)密碼算法和公鑰密碼算法。
在常規(guī)密碼中,收信方和發(fā)信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的。比較著名的常規(guī)密碼算法有:美國的DES及其各種變形,比如Triple DES、GDES、New DES和DES的前身Lucifer; 歐洲的IDEA;日本的FEAL-N、LOKI-91、Skipjack、RC4、RC5以及以代換密碼和轉輪密碼為代表的古典密碼等。在眾多的常規(guī)密碼中影響最大的是DES密碼。
常規(guī)密碼的優(yōu)點是有很強的保密強度,且經受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統(tǒng)安全的重要因素。
在公鑰密碼中,收信方和發(fā)信方使用的密鑰互不相同,而且?guī)缀醪豢赡軓募用苊荑€推導出解密密鑰。比較著名的公鑰密碼算法有:RSA、背包密碼、McEliece密碼、Diffe-Hellman、Rabin、Ong-Fiat-Shamir、零知識證明的算法、橢園曲線、EIGamal算法等等。最有影響的公鑰密碼算法是RSA,它能抵抗到目前為止已知的所有密碼攻擊。
公鑰密碼的優(yōu)點是可以適應網絡的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實現(xiàn)數字簽名和驗證。但其算法復雜。加密數據的速率較低。盡管如此,隨著現(xiàn)代電子技術和密碼技術的發(fā)展,公鑰密碼算法將是一種很有前途的網絡安全加密體制。
當然在實際應用中人們通常將常規(guī)密碼和公鑰密碼結合在一起使用,比如:利用DES或者IDEA來加密信息,而采用RSA來傳遞會話密鑰。如果按照每次加密所處理的比特來分類,可以將加密算法分為序列密碼和分組密碼。前者每次只加密一個比特而后者則先將信息序列分組,每次處理一個組。
密碼技術是網絡安全最有效的技術之一。一個加密網絡,不但可以防止非授權用戶的搭線竊聽和入網,而且也是對付惡意軟件的有效方法之一。
應制定相應的機房管理制度,規(guī)范機房與各種設備的使用和管理,保障機房安全及設備的正常運行,至少包括日常管理、出入管理、設備管理、巡檢(環(huán)境、設備狀態(tài)、指示燈等進行檢查并記錄)等。重要區(qū)域應配置電子門禁系統(tǒng),控制、鑒別和記錄進入的人員。對機房內的各種介質應進行分類標識,重要介質存儲在介質庫或檔案室中。
加強網絡的安全管理,制定有關規(guī)章制度,對于確保系統(tǒng)的安全、可靠地運行,將起到十分有效的作用。網絡的安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關網絡操作使用規(guī)程和訪問主機的管理制度;制訂網絡系統(tǒng)的維護制度和應急措施等。
網站要依靠計算機服務器來運行整個體系,計算機服務器的安全程度直接關系著網站的穩(wěn)定程度,加強計算機服務器的安全等級,避免網站信息遭惡意泄露。
一、基于帳戶的安全策略
1、帳戶改名
Administrator和guest是Windows系統(tǒng)默認的系統(tǒng)帳戶,正因如此它們是最可能被利用,攻擊者通過破解密碼而登錄計算機服務器??梢酝ㄟ^為其改名進行防范。
2、密碼策略
密碼策略作用于域帳戶或本地帳戶,其中就包含以下幾個方面:強制密碼歷史,密碼最長使用期限,密碼最短使用期限,密碼長度最小值,密碼必須符合復雜性要求,用可還原的`加密來存儲密碼。
對于本地計算機的用戶帳戶,其密碼策略設置是在“本地安全設置”管理工個中進行的。
3、帳戶鎖定
當計算機服務器帳戶密碼不夠安全時,非法用戶很容易通過多次重試“猜”出用戶密碼而登錄系統(tǒng),存在很大的安全風險。那如何來防止黑客猜解或者爆破計算機服務器密碼呢?
其實,要避免這一情況,通過組策略設置帳戶鎖定策略即可完美解決。此時當某一用戶嘗試登錄系統(tǒng)輸入錯誤密碼的次數達到一定閾值即自動將該帳戶鎖定,在帳戶鎖定期滿之前,該用戶將不可使用,除非管理員手動解除鎖定。
二、安全登錄系統(tǒng)
1、遠程桌面
遠程桌面是比較常用的遠程登錄方式,但是開啟“遠程桌面”就好像系統(tǒng)打開了一扇門,合法用戶可以進來,惡意用戶也可以進來,所以要做好安全措施。
(1).用戶限制
點擊“遠程桌面”下方的“選擇用戶”按鈕,然后在“遠程桌面用戶” 窗口中點擊“添加”按鈕輸入允許的用戶,或者通過“高級→立即查找”添加用戶。由于遠程登錄有一定的安全風險,管理員一定要嚴格控制可登錄的帳戶。
(2).更改端口
遠程桌面默認的連接端口是3389,攻擊者就可以通過該端口進行連接嘗試。因此,安全期間要修改該端口,原則是端口號一般是1024以后的端口,而且不容易被猜到。
2、telnet連接
telnet是命令行下的遠程登錄工具,因為是系統(tǒng)集成并且操作簡單,所以在計算機服務器管理占有一席之地。因為它在網絡上用明文傳送口令和數據,別有用心的人非常容易就可以截獲這些口令和數據。而且,這些服務程序的安全驗證方式也是有其弱點的,就是很容易受到“中間人”(man-in-the-middle)這種方式的攻擊。,并且其默認的端口是23這是大家都知道的。因此我們需要加強telnet的安全性。
3、第三方軟件
可用來遠程控制的第三方工具軟件非常多,這些軟件一般都包括客戶端和計算機服務器端兩部分,需要分別在兩邊都部署好,才能實現(xiàn)遠控控制。一般情況下,這些軟件被安全軟件定義為木馬或者后門,從而進行查殺。安全期間建議大家不要使用此類軟件,因為使用此類工具需要對安全軟件進行設置(排除、端口允許等),另外,這類軟件也有可能被人植入木馬或者留有后門,大家在使用時一定要慎重。
分享題目:分析服務器的安全策略 簡述服務器的安全策略
文章地址:http://jinyejixie.com/article28/ddiscjp.html
成都網站建設公司_創(chuàng)新互聯(lián),為您提供外貿網站建設、服務器托管、軟件開發(fā)、網站內鏈、做網站、標簽優(yōu)化
聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)