服务器的使用安全我们该如何保障
2、改变系统中所有口令,通知用户找系统管理员得到新口令。
3、隔离该网络网段使攻击行为仅出现在一个小范围内。
4、允许行为继续进行。如有可能,不要急
1、首先备份重要的企业关键数据。 2、改变系统中所有口令,通知用户找系统管理员得到新口令。 3、隔离该网络网段使攻击行为仅出现在一个小范围内。 4、允许行为继续进行。如有可能,不要急于把攻击者赶出系统,为下一步作准备。 5、记录所有行为,收集证据(证据包括:系统登录文件、应用登录文件、AAA(Authentication、 Authorization、Accounting,认证、授权、计费)登录文件,RADIUS(RemoteAuthenticationDial- InUserService)登录,网络单元登录(NetworkElementLogs)、防火墙登录、HIDS(Host-baseIDS,基于主机的入 侵检测系统)事件、NIDS(网络入侵检测系统)事件、磁盘驱动器、隐含文件等。)收集证据时要注意:在移动或 拆卸任何设备之前都要拍照;在调查中要遵循两人法则,在信息收集中要至少有两个人,以防止篡改信息;应记 录所采取的所有步骤以及对配置设置的任何改变服务器系统安全,要把这些记录保存在安全的地方。检查系统所有目录的存取 许可,检测Permslist是否被修改过。 6、使用网络的不同部分进行各种尝试以识别出攻击源 为了使用法律武器打击犯罪行为,必须保留证据,而形成证据需要时间。为了做到这一点,必须忍受攻击 的冲击(虽然可以制定一些安全措施来确保攻击不损害网络)。 7、找到系统漏洞后设法堵住漏洞,并进行自我攻击测试 网络安全已经不仅仅是技术问题,而是一个社会问题。企业应当提高对网络安全重视,如果一味地只依靠 技术工具,那就会越来越被动;只有发挥社会和法律方面打击网络犯罪,才能更加有效。 8、拒绝服务攻击(DoS) 拒绝服务的缩写,“DoS”即“DenialOfService”,可不能认为是微软的DOS操作系统!DoS攻击即让目标机 器停止提供服务或资源访问,通常是以消耗服务器端资源为目标,通过伪造超过服务器处理能力的请求数据造 成服务器响应阻塞,使正常的用户请求得不到应答,以实现攻击目的。 联系人 17862989892 (编辑:威海站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |