您现在的位置: 首页 > 网站导航收录 > 百科知识百科知识
如何降低服务器系统运行风险?
服务器,应用程序,安全如何降低服务器系统运行风险?
发布时间:2020-12-06加入收藏来源:互联网点击:
回答于 2019-09-11 08:43:50
一、及时进行系统更新
更新系统不仅是为了服务器更稳定的运行,也是为了修补存在的漏洞,防止不必要的安全隐患。
我们需要保持服务器随时能够更新,并了解哪些更新是适用于服务器系统的,能够增加其稳定性。更新后,我们需要知道是否需要重启才能应用,更新后是否出现了新的问题,需要如何去解决。
一般来说,即使更新系统可以消除错误降低安全风险,也可以减少出现故障时的排查时间。
二、删除不用的账号和文件
冗余的文件与数据会造成大量堆积,占据不必要的磁盘空间,更大的问题是,对于搜索文件和数据会增加极大困难。
对于这类不必要的账号和文件,过时的信息数据等,都可以进行删除,这会很大程度上提升系统的运行效率,稳定性自然能够上升。
三、记录发生过的问题
主动记录发生过的问题及相应的解决操作,不仅能够清晰地知道哪些问题出现频率比较高,还能从这些问题推导到其他方面。
当一个问题重复出现时,可能是零部件已经到达使用寿命,或是周期性的故障,我们就可以更换相应的零件或做好预警。
其次,从一方面的问题去看待全局,查找这个问题的原因是什么,检查与之相关联地方,及时进行排查有助用防止不必要的故障发生。
回答于 2019-09-11 08:43:50
1:删除不必要的服务。
默认的操作系统安装和配置不安全,在典型的默认安装中安装了不在wed服务器配置中使用的许多网络服务,例如远程注册表服务,打印服务ras服务的。他们不会自动启动通过释放一些硬件资源关闭不必要的服务也将是你的服务器性能提高,额外的提升。
2:远程访问
尽管如今服务器管理员尽可能在本地等到wed服务器是不现实的,如果需要远程访问通过使用隧道和加密协议确保,李连杰得到正确的保护是安全令牌和其他单位登录设备和软件是一个非常好的安全事件,远程访问也应仅限于特定数量的IP和特定的账户,使用公共计算机或公共网络远程访问公共服务器也是非常重要,例如网吧或公共无线网络中。
3:独立的开发/测试/生存环境。
由于开发人员在生产服务器上开发比较新的wed应用程序变得更加容易和快捷。因此开发和测试wed应用程序是直接在生产服务器中本身完成的,在互联网上发现一个特定的网站比较新版或者某些内容这个内容/test/,/new/或其他类似于子目录的目录不能公开,因为这样的wed应用程序处于早期开发阶段,所以往往会有些漏洞缺少输入验证,并且不能适用当地的处理异常。这样的应用程序可以通过互联网网上使用免费可用工具,很容易被恶意用户,发现和利用。
为了更容易开发测试word程序开发人员倾向于开发特定的内部应用程序,使其能够访问wed应用程序数据库和应用程序数据库和其他的wed服务器资源这是一个正常匿名用户不会拥有的,这样应用程序通常没有任何限制,因为他们只是被访问测试中的应用程序,应该进开发者访问不幸的是如果生产服务器上,进行开发和测试则可以轻松从恶意用户发现这样的应用程序,这样很可能在他们生产服务器上妥协并获得访问。
理想的情况下,Wed应用程序的开发和测试应用始终在互联网隔离的网络服务器上进行,并且不应使用或连接现实生活中的数据和数据库。
4:wed应用内容和服务器端脚本。
wed应用程序或网站文件和脚本始终位于操作系统日志和任何系统的文件不同分区或驱动器上,通过经验我们了解到访问网络根据目录的hei客能够利用其漏洞并能进一步提高权限,以获得对整个光盘数据的权限访问。包括操作系统等系统文件,从那时起,恶意用户可以访问任何的操作系统命令,从而完全的控制wed的服务器
5:权限和特权。
文件和网络服务器权限在wad,服务器安全性起到至关重要的作用,如果通过网络服务软件破坏wed的服务器引擎。所恶意用户可以使运行网络服务账户的账户执行任务,例如执行特定的文件,因此始终分配运行特定网络服务所需要的最少权限如(wed的服务器软件最重要。)为了访问网站。Wed应用程序文件及其后端数据和数据库所需的匿名用户分配最低权限也是非常重要的。
6:及时安装所有安全补丁。
虽然完全修补软件并不一定意味着你的服务器是完全的。但使用最新的安全补丁更新操作和其上运行的其他软件仍然非常重要,直到今天hei客事件仍然发生 因为hei客事件利用未利
7.监控和审核服务器
存在于Web服务器中的所有日志应理想地存储在隔离区域中。所有网络服务日志,网站访问日志,数据库服务器日志(例如Microsoft SQL Server,MySQL,Oracle)和操作系统日志都应该经常进行监控和检查。应该永远在寻找奇怪的日志条目。日志文件倾向于提供有关攻击尝试的所有信息,甚至是成功的攻击,但大多数时候这些信息被忽略。如果有人注意到日志中的奇怪的活动,应立即升级,以便调查问题以查看发生的情况。
8.用户帐号
应禁用在操作系统安装期间创建的未使用的默认用户帐户。还有一长串软件,当安装时,在操作系统上创建用户帐户。此类帐户也应该被正确检查,需要更改权限。内置的管理员帐户应该被重命名,不能被使用,对于linux / unix安装的root用户来说也是如此。访问Web服务器的每个管理员都应该拥有自己的用户帐户,需要正确的权限。也不是分享对方的用户帐号的良好的安全实践。
9、删除所有未使用的模块和应用程序扩展
默认的Apache安装中启用了许多预定义的模块,在典型的Web服务器场景中不被使用,除非它们是特别需要的。关闭这些模块以防止对这些模块的针对性攻击。
这同样适用于微软的Web服务器; 互联网信息服务。默认情况下,IIS配置为提供大量应用程序类型,例如ASP,ASP.NET等。应用程序扩展名单应仅包含网站或Web应用程序将要使用的扩展名单。每个应用程序扩展也应该仅限于在可能的情况下使用特定的HTTP动词。
10.使用随Web服务器软件提供的安全工具
Microsoft发布了许多工具来帮助管理员保护IIS Web服务器安装,例如URL扫描。还有一个名为mod_security的模块用于Apache。虽然配置这样的工具是一个繁琐的过程,并且可能是耗时的,特别是对于定制Web应用程序,它们增加了一些额外的安全性和一点心灵。
上一篇:大学生疫情在家都学会了哪些技能?
下一篇:返回列表
相关链接 |
||
网友回复(共有 0 条回复) |