建站前沿

  • 浅谈企业服务器硬件防火墙 1.硬件防火墙的配置文件 不论我们在安装硬件防火墙的时候考虑得有多么的全面和严密,一旦硬件防火墙投入到实际使用环境中,状态却随时都在发生改变。 - 建站前沿 , 上海高端网站建设

    浅谈企业服务器硬件防火墙
     
    1.硬件防火墙的配置文件
     
    不论我们在安装硬件防火墙的时候考虑得有多么的全面和严密,一旦硬件防火墙投入到实际使用环境中,状态却随时都在发生改变。硬件防火墙的规则总会不断地变化和调整着,配置参数也会时常有所改变。作为网络安全管理人员,最好能够编写一套修改防火墙配置和规则的安全策略,并严格实施。所涉及的硬件防火墙配置,最好能详细到类似哪些流量被允许,哪些服务要用到代理这样的细节。
     
    在安全策略中,要写明修改硬件防火墙配置的步骤,如哪些授权需要修改、谁能进行这样的修改、什么时候才能进行修改、如何记录这些修改等。安全策略还应该写明责任的划分,如某人具体做修改,另一人负责记录,第三个人来检查和测试修改后的设置是否正确。详尽的安全策略应该保证硬件防火墙配置的修改工作程序化,并能尽量避免因修改配置所造成的错误和安全漏洞。
     
    2.硬件防火墙的磁盘使用状态
     
    如果在硬件防火墙上保留日志记录,那么检查硬件防火墙的磁盘使用状态是一件很重要的事情。如果不保留日志记录,那么检查硬件防火墙的磁盘使用状态就变得更加重要了。保留日志记录的状态下,磁盘占用量的异常增长很可能表明日志清除过程存在问题,这种状态相对来说还好处理一些。在不保留日志的状态下,如果磁盘占用量异常增长,则说明硬件防火墙有可能是被人安装了Rootkit工具,已经被人攻破。
     
    因此,网络安全管理人员首先需要了解在正常状态下,防火墙的磁盘占用状态,并以此为依据,设定一个检查基线。硬件防火墙的磁盘占用量一旦超过这个基线,就意味着系统遇到了安全或其他方面的问题,需要进一步的检查。
     
    3.硬件防火墙的CPU负载
     
    和磁盘使用状态类似,CPU负载也是判断硬件防火墙系统运行是否正常的一个重要指标。作为安全管理人员,必须了解硬件防火墙系统CPU负载的正常值是多少,过低的负载值不一定表示一切正常,但出现过高的负载值则说明防火墙系统肯定出现问题了。过高的CPU负载很可能是硬件防火墙遭到DoS攻击或外部网络连接断开等问题造成的。
     
    4.硬件防火墙系统的精灵程序
     
    每台防火墙在正常运行的状态下,都有一组精灵程序(Daemon),比如名字服务程序、系统日志程序、网络分发程序或认证程序等。在例行检查中必须检查这些程序是不是都在运行,如果发现某些精灵程序没有运行,则需要进一步检查是什么原因导致这些精灵程序不运行,还有哪些精灵程序还在运行中。
     
    5.系统文件
     
    关键的系统文件的改变不外乎三种状态:管理人员有目的、有计划地进行的修改,比如计划中的系统升级所造成的修改;管理人员偶尔对系统文件进行的修改;攻击者对文件的修改。
     
    经常性地检查系统文件,并查对系统文件修改记录,可及时发现防火墙所遭到的攻击。此外,还应该强调一下,最好在硬件防火墙配置策略的修改中,包含对系统文件修改的记录。
     
    6.异常日志
     
    硬件防火墙日志记录了所有允许或拒绝的通信的信息,是主要的硬件防火墙运行状况的信息来源。由于该日志的数据量庞大,所以,检查异常日志通常应该是一个自动进行的过程。当然,什么样的事件是异常事件,得由管理员来确定,只有管理员定义了异常事件并进行记录,硬件防火墙才会保留相应的日志备查。
     
    上述6个方面的例行检查也许并不能立刻检查到硬件防火墙可能遇到的所有问题和隐患,但持之以恒地检查对硬件防火墙稳定可靠地运行是非常重要的。如果有必要,管理员还可以用数据包扫描程序来确认硬件防火墙配置的正确与否,甚至可以更进一步地采用漏洞扫描程序来进行模拟攻击,以考核硬件防火墙的能力。
     
    服务器租用与高硬防服务器
     
    服务器租用:是指用户无须自己购买服务器,只需根据自己业务的需要,提出对硬件配置的要求。主机服务器由IDC服务商配置。用户采取租用的方式,安装相应的系统软件及应用软件以实现用户独享专用高性能服务器,实现WEB+FTP+MAIL+VDNS全部网络服务功能,用户的初期投资减轻了,可以更专着于自己业务的研发。
     
     
    黑客如何盗取计算机信息
     
    1、获取口令这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。
     
    2、放置特洛伊木马程序,特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
     
    3、WWW的欺骗技术,在网上用户可以利用IE浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
     
    如何防范计算机病毒
     
    1、及时给系统打上补丁,设置一个安全的密码。
     
    2、安装杀毒软件。如果你的机器上没有安装病毒防护软件,你最好还是安装一个。如果你是一个家庭或者个人用户,下载任何一个排名最佳的程序都相当容易,而且可以按照安装向导进行操作。如果你在一个网络中,首先咨询你的网络管理员。
     
    3、定期扫描你的系统如果你刚好是第一次启动防病毒软件,最好让它扫描一下你的整个系统。干净并且无病毒问题地启动你的电脑是很好的一件事情。通常,防病毒程都能够设置成在计算机每次启动时扫描系统或者在定期计划的基础上运行。一些程序还可以在你连接到互联网上时在后台扫描系统。定期扫描系统是否感染有病毒,最好成为你的习惯。
     
    4、更新你的防病毒软件,既然你安装了病毒防护软件,就应该确保它是最新的。一些防病毒程序带有自动连接到互联网上,并且只要软件厂商发现了一种新的威胁就会添加新的病毒探测代码的功能。你还可以在此扫描系统查找最新的安全更新文件。
     
    5、不要乱点击链接和下载软件,特别是那些网站的含有明显错误的网页,如需要下载软件,请到正规官方网站上下载。
     
    6、不要访问无名和不熟悉的网站,防止受到恶意代码攻击或是恶意篡改注册表和IE主页。
     
    7、不要陌生人和不熟悉的网友聊天,特别是那些QQ病毒携带者,因为他们不时自动发送消息,这也是其中毒的明显特征。
     
    8、关闭无用的应用程序,因为那些程序对系统往往会构成威胁,同时还会占用内存,降低系统运行速度。
     
    9、安装软件时,切记莫要安装其携带软件,特别流氓软件,一旦安装了,想删都删除不了,一般都需要重装系统才能清除。
     
    10、不要轻易执行附件中的EXE和COM等可执行程序,这些附件极有可能带有计算机病毒或是黑客程序,轻易运行,很可能带来不可预测的结果。对于认识的朋友和陌生人发过来的电子函件中的可执行程序附件都必须检查,确定无异后才可使用。
     
    11、不要轻易打开附件中的文档文件,对方发送过来的电子函件及相关附件的文档,首先要用“另存为…”命令(“Save As…”)保存到本地硬盘,待用查杀计算机病毒软件检查无毒后才可以打开使用。如果用鼠标直接点击两下DOC、XLS等附件文档,会自动启用Word或Excel,如有附件中有计算机病毒则会立刻传染;如有“是否启用宏”的提示,那绝对不要轻易打开,否则极有可能传染上电子函件计算机病毒。
     
    12、不要直接运行附件,对于文件扩展名很怪的附件,或者是带有脚本文件如*.VBS、*.SHS等的附件,千万不要直接打开,一般可以删除包含这些附件的电子函件,以保证计算机系统不受计算机病毒的侵害。
     
     
    黑客如何利用wifi盗取他人信息
     
    现在商家都会提供WiFi接入服务,为了防止蹭网的情况发生,商家也会设置密码。而黑客就会提供一个名字与商家类似,但无需密码的免费WiFi接入点吸引网民接入。
     
    一旦连接到这个WiFi热点,你上网的所有数据包,都会经过黑客设备转发,这些信息都可以被截留下来分析,一些没有加密的通信就可以直接被查看,黑客可以轻松知道你上网干了什么。在免费上网的同时,就如同在互联网上裸奔,没有任何隐私可言。而通常很多用户银行、社交账号都是相同密码,黑客就可以将截取到信息,通过撞库的方式取得你的资金账户密码。
     
    天下没有免费的午餐,当你第一次安装并打开这个蹭网软件时,在引导页就会自动勾选分享热点,并自动备份,在不察觉的情况将曾使用的WiFi密码分享到云端。当用户回到自己家中,连上自家WiFi的时候,密码就被自动共享出去了,这也是蹭网软件之会有很多可连接的WiFi原因。黑客就能将连在网络内的手机、电脑等设备进行监控,获取到你的隐私。



    在线留言