對網絡服務器的惡意網絡行為包括兩個方面:一是惡意的攻擊行為,如拒絕服務攻擊,網絡病毒等等,這些行為旨在消耗服務器資源,影響服務器的正常運作,甚至服務器所在網絡的癱瘓;另外一個就是惡意的入侵行為,這種行為更是會導致服務器敏感信息泄露,入侵者更是可以為所欲為,肆意破壞服務器。所以我們要保證網絡服務器的安全可以說就是盡量減少網絡服務器受這兩種行為的影響。
成都創新互聯是一家專注于成都網站設計、網站制作、外貿營銷網站建設與策劃設計,馬邊彝族網站建設哪家好?成都創新互聯做網站,專注于網站建設十年,網設計領域的專業建站公司;建站業務涵蓋:馬邊彝族等地區。馬邊彝族做網站價格咨詢:13518219792
(一) 構建好你的硬件安全防御系統
選用一套好的安全系統模型。一套完善的安全模型應該包括以下一些必要的組件:防火墻、入侵檢測系統、路由系統等。
防火墻在安全系統中扮演一個保安的角色,可以很大程度上保證來自網絡的非法訪問以及數據流量攻擊,如拒絕服務攻擊等;入侵檢測系統則是扮演一個監視器的角色,監視你的服務器出入口,非常智能地過濾掉那些帶有入侵和攻擊性質的訪問。
(二) 選用英文的操作系統
要知道,windows畢竟美國微軟的東西,而微軟的東西一向都是以Bug 和 Patch多而著稱,中文版的Bug遠遠要比英文版多,而中文版的補丁向來是比英文版出的晚,也就是說,如果你的服務器上裝的是中文版的windows系統,微軟漏洞公布之后你還需要等上一段時間才能打好補丁,也許黑客、病毒就利用這段時間入侵了你的系統。
如何防止黑客入侵
首先,世界上沒有絕對安全的'系統。我們只可以盡量避免被入侵,最大的程度上減少傷亡。
(一) 采用NTFS文件系統格式
大家都知道,我們通常采用的文件系統是FAT或者FAT32,NTFS是微軟Windows NT內核的系列操作系統支持的、一個特別為網絡和磁盤配額、文件加密等管理安全特性設計的磁盤格式。NTFS文件系統里你可以為任何一個磁盤分區單獨設置訪問權限。把你自己的敏感信息和服務信息分別放在不同的磁盤分區。這樣即使黑客通過某些方法獲得你的服務文件所在磁盤分區的訪問權限,還需要想方設法突破系統的安全設置才能進一步訪問到保存在其他磁盤上的敏感信息。
(二)做好系統備份
常言道,“有備無患”,雖然誰都不希望系統突然遭到破壞,但是不怕一萬,就怕萬一,作好服務器系統備份,萬一遭破壞的時候也可以及時恢復。
(三)關閉不必要的服務,只開該開的端口
關閉那些不必要開的服務,做好本地管理和組管理。Windows系統有很多默認的服務其實沒必要開的,甚至可以說是危險的,比如:默認的共享遠程注冊表訪問(Remote Registry Service),系統很多敏感的信息都是寫在注冊表里的,如pcanywhere的加密密碼等。
關閉那些不必要的端口。一些看似不必要的端口,確可以向黑客透露許多操作系統的敏感信息,如windows 2000 server默認開啟的IIS服務就告訴對方你的操作系統是windows 2000。69端口告訴黑客你的操作系統極有可能是linux或者unix系統,因為69是這些操作系統下默認的tftp服務使用的端口。對端口的進一步訪問,還可以返回該服務器上軟件及其版本的一些信息,這些對黑客的入侵都提供了很大的幫助。此外,開啟的端口更有可能成為黑客進入服務器的門戶。總之,做好TCP/IP端口過濾不但有助于防止黑客入侵,而且對防止病毒也有一定的幫助。
( 四)軟件防火墻、殺毒軟件
雖然我們已經有了一套硬件的防御系統,但是“保鏢”多幾個也不是壞事。
(五)開啟你的事件日志
雖然開啟日志服務雖然說對阻止黑客的入侵并沒有直接的作用,但是通過他記錄黑客的行蹤,我們可以分析入侵者在我們的系統上到底做過什么手腳,給我們的系統到底造成了哪些破壞及隱患,黑客到底在我們的系統上留了什么樣的后門,我們的服務器到底還存在哪些安全漏洞等等。如果你是高手的話,你還可以設置密罐,等待黑客來入侵,在他入侵的時候把他逮個正著。
這是你在你自己電腦里面設置共享文件夾或共享打印機后,別的電腦登陸你的電腦時,兩種登陸方式;
來賓模式,需要啟用來賓帳戶,無法根據不同的帳戶設置不同的訪問權限,只能是統一的權限;
經典模式,不需要guest帳戶,可以根據不同的帳戶設置不同的訪問權限。
如果你的電腦根本不讓或不需要讓別的電腦通過網絡鄰居進行訪問,設置這個策略沒有任何意義。
以下粘貼自SQL Server 的幫助信息,文字太多不能貼全,你自己可在幫助中查到更多信息。
-----------------------------
每個 SQL Server 安全對象都有可以授予主體的關聯權限。本主題提供了下列信息:
權限命名約定
與特定的安全對象相關的權限
SQL Server 權限
權限檢查算法
示例
權限命名約定
下面介紹命名權限時遵循的一般約定:
CONTROL
為被授權者授予類似所有權的功能。被授權者實際上對安全對象具有所定義的所有權限。也可以為已被授予 CONTROL
權限的主體授予對安全對象的權限。因為 SQL Server 安全模型是分層的,所以 CONTROL 權限在特定范圍內隱含著對該范圍內的所有安全對象的
CONTROL 權限。例如,對數據庫的 CONTROL
權限隱含著對數據庫的所有權限、對數據庫中所有組件的所有權限、對數據庫中所有架構的所有權限以及對數據庫的所有架構中的所有對象的權限。
ALTER
授予更改特定安全對象的屬性(所有權除外)的權限。當授予對某個范圍的 ALTER
權限時,也授予更改、創建或刪除該范圍內包含的任何安全對象的權限。例如,對架構的 ALTER 權限包括在該架構中創建、更改和刪除對象的權限。
ALTER ANY
服務器安全對象,其中的服務器安全對象可以是任何服務器安全對象。
授予創建、更改或刪除服務器安全對象的各個實例的權限。例如,ALTER
ANY LOGIN 將授予創建、更改或刪除實例中的任何登錄名的權限。
ALTER ANY
數據庫安全對象,其中的數據庫安全對象可以是數據庫級別的任何安全對象。
授予創建、更改或刪除數據庫安全對象的各個實例的權限。例如,ALTER
ANY SCHEMA 將授予創建、更改或刪除數據庫中的任何架構的權限。
TAKE OWNERSHIP
允許被授權者獲取所授予的安全對象的所有權。
IMPERSONATE 登錄名
允許被授權者模擬該登錄名。
IMPERSONATE 用戶
允許被授權者模擬該用戶。
CREATE 服務器安全對象
授予被授權者創建服務器安全對象的權限。
CREATE 數據庫安全對象
授予被授權者創建數據庫安全對象的權限。
CREATE
包含在架構中的安全對象
授予創建包含在架構中的安全對象的權限。但是,若要在特定架構中創建安全對象,必須對該架構具有
ALTER 權限。
VIEW DEFINITION
允許被授權者訪問元數據。
REFERENCES
表的 REFERENCES 權限是創建引用該表的外鍵約束時所必需的。
對象的 REFERENCES
權限是使用引用該對象的 WITH SCHEMABINDING 子句創建 FUNCTION 或 VIEW
時所必需的。
適用于特定安全對象的權限
下表列出了主要的權限類別以及可應用這些權限的安全對象的種類。
權限
適用于
SELECT
同義詞
表和列
表值函數 [Transact-SQL 和公共語言運行時 (CLR)] 和列
視圖和列
VIEW CHANGE TRACKING
表
架構
UPDATE
同義詞
表和列
視圖和列
REFERENCES
標量函數和聚合函數(Transact-SQL 和 CLR)
Service Broker 隊列
表和列
表值函數(Transact-SQL 和 CLR)和列
視圖和列
INSERT
同義詞
表和列
視圖和列
DELETE
同義詞
表和列
視圖和列
EXECUTE
過程(Transact-SQL 和 CLR)
標量函數和聚合函數(Transact-SQL 和 CLR)
同義詞
CLR 類型
RECEIVE
Service Broker 隊列
VIEW DEFINITION
過程(Transact-SQL 和 CLR)
Service Broker 隊列
標量函數和聚合函數(Transact-SQL 和 CLR)
同義詞
表
表值函數(Transact-SQL 和 CLR)
視圖
ALTER
過程(Transact-SQL 和 CLR)
標量函數和聚合函數(Transact-SQL 和 CLR)
Service Broker 隊列
表
表值函數(Transact-SQL 和 CLR)
視圖
TAKE OWNERSHIP
過程(Transact-SQL 和 CLR)
標量函數和聚合函數(Transact-SQL 和 CLR)
同義詞
表
表值函數(Transact-SQL 和 CLR)
視圖
CONTROL
過程(Transact-SQL 和 CLR)
標量函數和聚合函數(Transact-SQL 和 CLR)
Service Broker 隊列
同義詞
表
表值函數(Transact-SQL 和 CLR)
視圖
分享文章:服務器安全模型 服務器的安全
轉載注明:http://vcdvsql.cn/article34/ddipope.html
成都網站建設公司_創新互聯,為您提供做網站、云服務器、外貿網站建設、企業網站制作、動態網站、網站制作
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯