论坛风格切换
正版合作和侵权请联系 sd173@foxmail.com
 
  • 帖子
  • 日志
  • 用户
  • 版块
  • 群组
帖子
购买邀请后未收到邀请联系sdbeta@qq.com
  • 2400阅读
  • 2回复

[已解决]防止黑客攻击的小细节你都做到了吗? [复制链接]

上一主题 下一主题
离线xuhang120814
 
发帖
*
今日发帖
最后登录
1970-01-01
只看楼主 倒序阅读 使用道具 楼主  发表于: 2009-08-29 01:20:16
1.选用安全的口令
  根据十几个黑客软件的工作原理,参照口令破译的难易程度,以破解需要的时间为排序指标,这里列出
了常见的采用危险口令的方式:用户名(帐号)作为口令;用户名(帐号)的变换形式作为口令;使用生日作为
口令;常用的英文单词作为口令;5位或5位以下的字符作为口令.
  因此,我们在设置口令时应该遵循以下原则:
  ●口令应该包括大小写字母,有控制符更好;
  ●口令不要太常规;
  ●应保守口令秘密并经常改变口令.最糟糕的口令是具有明显特征的口令,不要循环使用旧的口令;
  ●至少每九十天把所有的口令改变一次,对于那些具有高安全特权的口令更应该经常地改变.
  ●应把所有的缺省都从系统中去掉,如果服务器是有某个服务公司建立的,要注意找出类似
GUEST,MANAGER,SERVICE等的口令并立即改变这些口令;
  ●如果接收到两个错误的口令就应断开系统连接
  ●应及时取消调离或停止工作的雇员的帐号以及无用的帐号;
  ●在验证过程中,口令不得以明文方式传输;
  ●口令不得以明文方式存放在系统中,确保口令以加密的形式写在硬盘上并包含口令的文件是只读的;
  ●用户输入的明口令,在内存逗留的时间尽可能缩短,用后及时销毁;
  ●一次身份验证只限于当次登录(login),其寿命于会话长度相等;
  ●除用户输入口令准备登录外,网络中的其他验证过程对用户是透明的.
  我们之所以如此强调口令设置的重要性,是因为关于网站安全调查的结果表明;超过80%的安全侵犯都
是由于人民选用了拙劣的口令而导致的.这样,我们可以推断,80%的入侵可以通过选择好的口令来阻止.
  2.实施存取控制
  存取控制规定何种主体对何种具有何种操作权力.存取控制是内部网络安全理论的重要方面,它包括人
员权限,数据标识,权限控制,控制类型,风险分析等内容.
    3.保证数据的完整性
  完整性是在数据处理过程中,在原来数据和现行数据之间保持完全一致的证明手段.一般常用数字签名
和数据加密算法来保证.
  4.确保数据的安全
  通过加密算法对数据处理过程进行加密,并采用数字签名及认证来确保数据的安全.
  5.使用安全的服务器系统
  如今可以选择的服务器系统是很多的:UNIX,WindowsNT,Novell,Intranet等,但是关键服务器最好使用
UNIX系统.
  6.谨慎开放缺乏安全保障的应用和端口
  7.定期分析系统日志
  这类分析工具在UNIX中随处可见.NT Server的用户现在可以利用Intrusion Detection公司的Kane
Secu-rity Analyst(KSA)来进行这项工作.欲了解更多的细节可查看地址为http;//www.intmsion.com的网
站.
  8.不断完善服务器系统的安全性能
  很多服务器系统都被发现有不少漏洞,服务商会不断在网上发布系统的补丁.为了保证系统的安全性,
应随时关注这些信息,及时完善自己的系统,详情您可以登录www.runet.cn他可以帮你解决所有的有的安
全隐患或联络安全顾问费小姐:021-61001380。
  9.排除人为因素
  再完善的安全体制,没有足够的安全意识和技术人员经常维护,安全性将大打折扣.
  10.进行动态站点监控
  及时发现网络遭受攻击情况并加以防范,避免对网络造成任何损失.
  11.攻击自己的站点
  测试网络安全的最好方法是自己尝试进攻自己的系统,并且不是做一次,而是定期地做,最好能在入侵
者发现安全漏洞之前自己先发现.如果我们从 Inernet上下载一个口令攻击程序并利用它,这可能会更有利
于我们的口令选择.如果能在入侵者之前自己已经发现不好的或易猜测的口令,这是再好不过的了.
  12.请第三方评估机构或专家来完成网络安全的评估
  这样做的好处是能对自己所的环境有个更加清醒的认识,把未来可能的风险降到最小.
  13.谨慎利用共享软件
  许多程序员为了测试和调试的方便,都在他们看起来无害的软件中藏有后门,秘诀和陷阱,发布软件时
却忘了去掉他们.对于共享软件和免费软件,一定要彻底地检测他们.如果不这样做,可能会损失惨重.
  14.做好数据的备份工作
  这是非常关键的一个步骤,有了完整的数据备份,我们在遭到攻击或系统出现故障时才可能迅速恢复我
们的系统.
  15.主动防御
  我们也可以使用自己喜欢的搜索引擎来寻找口令攻击软件和黑客攻击软件,并在自己的网络上利用他
们来寻找可能包含系统信息的文件.这样我们也许能够发现某些我们还未察觉到的安全风险.
1条评分
惊鸿一剑 电魂 +5 闪电联盟因你而精彩! 2009-08-29
离线xuhang120814
发帖
*
今日发帖
最后登录
1970-01-01
只看该作者 沙发  发表于: 2009-08-29 01:20:36
以上对于大家可能会很有帮助啊!
离线quen2008
发帖
*
今日发帖
最后登录
1970-01-01
只看该作者 板凳  发表于: 2009-08-29 13:12:22
要防止黑客攻击,还是要从细处做起哦