네트워크 서버에 대한 악의적인 네트워크 행동에는 두 가지 측면이 포함됩니다. 하나는 서비스 거부 공격, 네트워크 바이러스 등과 같은 악의적인 공격입니다. 이러한 행동은 서버 리소스를 소비하고 서버의 정상적인 작동에 영향을 미치며 서버가 있는 네트워크의 마비에도 영향을 미치도록 설계되었습니다. 또 다른 하나는 서버에 민감한 정보가 유출되는 악의적인 침입 행위이며, 침입자는 원하는 대로 서버를 파괴할 수 있습니다. 따라서 네트워크 서버의 보안을 보장해야 합니다. 즉, 네트워크 서버가 이 두 가지 동작에 의해 영향을 받지 않도록 최소화하는 것입니다.
(a) 하드웨어 보안 방어 시스템 구축
좋은 안전 시스템 모델을 선택하다. 완벽한 보안 모델 세트에는 방화벽, 침입 탐지 시스템, 라우팅 시스템 등 몇 가지 필수 구성 요소가 포함되어야 합니다.
방화벽은 보안 시스템에서 보안 역할을 하며, 네트워크에서 불법 액세스와 서비스 거부 공격 등의 데이터 트래픽 공격을 크게 보장할 수 있습니다. 침입 탐지 시스템은 서버 출입구를 감시하는 모니터 역할을 하며 침입과 공격성을 지닌 액세스를 매우 지능적으로 필터링합니다.
(b) 영어 운영 체제 선택
Windows 는 결국 미국 Microsoft 의 물건이고, Microsoft 의 물건은 항상 Bug 와 Patch 로 유명하며, 중국어 버전의 버그는 영어판보다 훨씬 많고, 중국어 버전의 패치는 항상 영어판보다 늦습니다. 즉, 서버에 중국어 버전의 windows 시스템이 설치되어 있다면, Microsoft 취약점이 발표된 후에도 기다려야 합니다.
해커의 침입을 방지하는 방법
첫째, 세상에는 절대적으로 안전한' 시스템이 없다. 우리는 가능한 한 침입을 피하고 사상자를 최소화할 수 있을 뿐이다.
(a) NTFS 파일 시스템 형식 사용
우리가 일반적으로 사용하는 파일 시스템은 FAT 또는 FAT32 이고, NTFS 는 Microsoft Windows NT 커널의 시리즈 운영 체제 지원, 네트워크 및 디스크 할당량, 파일 암호화 등의 보안 기능을 관리하기 위해 특별히 설계된 디스크 형식입니다. NTFS 파일 시스템에서는 모든 디스크 파티션에 대해 개별적으로 액세스 권한을 설정할 수 있습니다. 자신의 민감한 정보와 서비스 정보를 각각 다른 디스크 파티션에 배치합니다. 이렇게 하면 해커가 서비스 파일이 있는 디스크 파티션에 액세스할 수 있는 몇 가지 방법을 통해 시스템의 보안 설정을 깨고 다른 디스크에 저장된 민감한 정보에 더 액세스할 수 있는 방법을 찾아야 합니다.
(b) 시스템 백업 완료
속담에 "준비무환" 이라고 하는데, 아무도 시스템이 갑자기 파괴되는 것을 원하지 않지만, 만 원을 두려워하지 않고 만일의 경우에 대비해 서버 시스템 백업을 잘 하고, 만일 파괴될 경우 제때에 회복할 수 있다고 한다. -응?
(c) 불필요한 서비스를 끄고 열려 있는 포트만 엽니다
불필요한 서비스를 끄고, 지역 관리 및 그룹 관리를 잘하다. Windows 시스템에는 필요하지 않은 많은 기본 서비스가 있으며, 기본 * * * 원격 레지스트리 액세스 (Remote Registry Service), pcanywhere 의 암호화된 암호와 같은 시스템 민감한 정보가 레지스트리에 기록되어 있습니다.
불필요한 포트를 닫으십시오. 불필요한 일부 포트는 해커에게 많은 운영 체제에 대한 민감한 정보를 공개할 수 있습니다. 예를 들어, windows 2000 server 가 기본적으로 열리는 IIS 서비스는 운영 체제가 windows 2000 임을 알려 줍니다.
69 포트는 해커에게 운영 체제가 Linux 또는 UNIX 시스템일 가능성이 높다는 것을 알려줍니다. 69 는 이러한 운영 체제 아래의 기본 TFTP 서비스에서 사용되는 포트이기 때문입니다. 포트에 대한 추가 액세스는 해당 서버의 소프트웨어 및 버전에 대한 정보를 반환할 수 있으며, 이는 해커의 침입에 큰 도움이 됩니다. 또한 열린 포트는 해커가 서버에 들어가는 포털이 될 가능성이 더 큽니다. 결론적으로 TCP/IP 포트 필터링을 잘하면 해커의 침입을 막을 수 있을 뿐만 아니라 바이러스 방지에도 도움이 된다.
(d) 소프트웨어 방화벽, 바이러스 백신 소프트웨어
우리는 이미 하드웨어 방어 시스템을 갖추고 있지만,' 경호원' 이 몇 개 더 많아도 나쁘지 않다.
(e) 이벤트 로그 열기
로그 서비스를 켜는 것은 해커의 침입을 막는 데 직접적인 효과가 없다고 말하지만, 그가 해커의 행방을 기록함으로써 침입자가 우리 시스템에서 무엇을 했는지, 우리 시스템에 어떤 피해와 위험을 초래했는지, 해커가 우리 시스템에 어떤 뒷문을 남겼는지, 우리 서버에 어떤 보안 취약점이 있는지 등을 분석할 수 있다. (윌리엄 셰익스피어, 오셀로, 해커, 해커, 해커, 해커, 해커, 해커, 해커, 해커) 만약 네가 고수라면, 너는 비밀 탱크를 설치하여 해커가 침입하기를 기다리며, 그가 침입할 때 그를 바로 잡을 수 있다.