机房设备风险管控

机房设备风险管控

ID:47619442

大小:17.13 KB

页数:3页

时间:2019-10-11

机房设备风险管控_第1页
机房设备风险管控_第2页
机房设备风险管控_第3页
资源描述:

《机房设备风险管控》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、机房设备风险管控服务器维护及安全:①关闭无用的端口:网络连接都是通过开放的应用端口来实现的。尽可能少地开放端口,就会大大减少了攻击者成功的机会。关闭掉不会用到的服务。telnet使用更为安全的ssh来代替。下载端口扫描程序扫描系统,如果发现有未知的开放端口,马上找到正使用它的进程,从而判断是否关闭。Windows主机可采用定义安全策略的方法关闭隐患端口;也可采用筛选tcp端口添加允许的端口,其余端口就被自动排除。②删除不用的软件包将不需要的服务一律去掉,如果服务器运行了很多的服务。但有许多服务是不需要的,很容易引起

2、安全风险;同时可以腾出空间运行必要的服务,既节省资源又能保证服务器安全。③不设置缺省路由在服务器中,应该严格禁止设置缺省路由,建议为每一个子网或网段设置一个路由,否则其它机器就可能通过一定方式访问该服务器而造成安全隐患。④口令管理服务器登陆口令的长度一般不少于8个字符,口令的组成应以无规则的大小写字母、数字和符号相结合,严格避免用英语单词或词组等设置口令,定期更换。Windows主机可以通过组策略中的密码策略强制使用强密码并要求定期修改,还需要为administrator账号改名。⑤分区管理潜在的攻击首先就会尝试缓

3、冲区溢出。以缓冲区溢出为类型的安全漏洞是最为常见的一种形式。更为严重的是,缓冲区溢出漏洞占了远程网络攻击的绝大多数,这种攻击可以轻易使得一个匿名的Internet用户有机会获得一台主机的部分或全部的控制权。Windows主机分区格式采用ntfs文件格式,对不同的文件夹设置不同的权限。为防止缓冲区溢出类型的网络攻击,安装相应的溢出漏洞补丁;日志文件放在非系统分区上。⑥防范网络嗅探:嗅探器能够造成很大的安全危害,主要是因为它们不容易被发现。可使用安全的拓扑结构、会话加密、使用静态的ARP地址来防范。⑦完整的日志管理日志

4、文件记录着系统运行情况,攻击者往往在攻击时修改日志文件,来隐藏踪迹;因此需要对日志文件及目录设置严格的访问权限,禁止其他用户的读取和写入权限。Windows主机开启审核策略,对账户管理、登录事件、对象访问、策略更改、特权使用、系统事件、目录服务访问、账户登录事件的成功失败进行审核,产生日志文件,同时只有系统管理员对日志文件有访问权限。⑧使用安全工具软件:Windows主机可部署防病毒软件,安装微软基线安全分析器MBSA扫描服务器操作系统漏洞,及时下载serverpack和漏洞补丁。部署主机IDS(入侵检测系统);如

5、免费的轻量级网络入侵检测系统snort,网络设备安全①交换机的安全启用VLAN技术:在交换机的端口上定义VLAN,所有连接到这个特定端口的终端都是虚拟网络的一部分,并且整个网络可以支持多个VLAN。VLAN通过建立网络防火墙使不必要的数据流量减至最少,隔离各个VLAN间的传输和可能出现的问题,使网络吞吐量大大增加,减少了网络延迟。在虚拟网络环境中,可以通过划分不同的虚拟网络来控制处于同一物理网段中的用户之间的通信。这样一来有效的实现了数据的保密工作,而且配置起来并不麻烦,管理员可以逻辑上重新配置网络,迅速、简单、有

6、效地平衡负载流量,增加、删除和修改用户,而不必从物理上调整网络配置。②路由器的安全:a堵住安全漏洞限制系统物理访问是确保路由器安全的最有效方法,将控制台和终端会话配置成在较短闲置时间后自动退出系统。避免将调制解调器连接至路由器的辅助端口也很重要。一旦限制了路由器的物理访问,则一定要确保路由器的安全补丁是最新的。b避免身份危机入侵者常常利用弱口令或默认口令进行攻击。加长口令、选用30到60天的口令有效期等措施有助于防止这类漏洞。另外,一旦重要的IT员工辞职,用户应该立即更换口令。用户应该启用路由器上的口令加密功能。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。