- UID
- 1
- 主题
管理员
- CN币
- 币
- 威望
- 值
- 报料奖
- 元
- 贡献
- 值
- 回复
- 帖
- 日志
- 好友
- 帖子
- 主题
- 听众
- 收听
- 性别
- 保密
|
<div id="googlead"> <script language="JavaScript" src="/ad/gg-250.js"></script></div><p><strong>十大操作改变系统的安全等级</strong></p>
<p> 无论现在使用的操作<span class="t_tag" href="tag.php?name=%CF%B5%CD%B3" onclick="tagshow(event)">系统</span>是什么,总有一些通用的加强系统安全的建议可以参考。如果想加固系统来阻止未经授权的访问和不幸的灾难的发生,以下预防措施肯定会有很大帮助。<br />
<br />
1、使用安全系数高的<span class="t_tag" href="tag.php?name=%C3%DC%C2%EB" onclick="tagshow(event)">密码<br />
</span><br />
提高安全性的最简单有效的方法之一就是使用一个不会轻易被暴力攻击所猜到的密码。<br />
<br />
什么是暴力攻击? 攻击者使用一个<span class="t_tag" href="tag.php?name=%D7%D4%B6%AF" onclick="tagshow(event)">自动</span>化系统来尽可能快的猜测密码,以希望不久可以发现正确的密码。使用包含特殊字符和空格,同时使用大小写字母,避免使用从字典中能找到的单词,不要使用纯数字密码,这种密码<span class="t_tag" href="tag.php?name=%C6%C6%BD%E2" onclick="tagshow(event)">破解</span>起来比你使用母亲的名字或你的生日作为密码要困难的多。<br />
<br />
另外要记住,每使密码长度增加一位,就会以倍数级别增加由密码字符所构成的组合。一半来说,小于8个字符的密码被认为是很容易被破解的。可以用10个、12个字符作为密码,16个当然更好了。在不会因为过长而难于键入的情况下,让密码尽可能的更长会更加安全。<br />
<br />
2、做好边界防护<br />
<br />
并不是所有的安全问题都发生在系统桌面上。使用外部防火墙/路由器来帮助保护你的<span class="t_tag" href="tag.php?name=%BC%C6%CB%E3%BB%FA" onclick="tagshow(event)">计算机</span>是一个好想法,哪怕只有一台计算机。<br />
<br />
如果从低端考虑,可以购买一个宽带路由器设备,例如从网上就可以购买到的路由器等。如果从高端考虑,可以使用企业级厂商的可网管交换机、路由器和防火墙等安全设备。当然,也可以使用预先封装的防火墙/路由器安装<span class="t_tag" href="tag.php?name=%B3%CC%D0%F2" onclick="tagshow(event)">程序</span>,来自己动手打造自己的防护设备。代理<span class="t_tag" href="tag.php?name=%B7%FE%CE%F1%C6%F7" onclick="tagshow(event)">服务器</span>、防病毒网关和垃圾邮件过滤网关也都有助于实现非常强大的边界安全。<br />
<br />
请记住,通常来说,在安全性方面,可网管交换机比集线器强,而具有地址转换的路由器要比交换机强,而<span class="t_tag" href="tag.php?name=%D3%B2%BC%FE" onclick="tagshow(event)">硬件</span>防火墙是第一<span class="t_tag" href="tag.php?name=%D1%A1%D4%F1" onclick="tagshow(event)">选择</span>。<br />
<br />
3、升级您的<span class="t_tag" href="tag.php?name=%C8%ED%BC%FE" onclick="tagshow(event)">软件<br />
</span><br />
在很多情况下,在安装部署生产性应用软件之前,对系统进行补丁测试工作是至关重要的,最终安全补丁必须安装到你的系统中。如果很长时间没有进行安全升级,可能会导致使用的计算机非常容易成为不道德黑客的攻击目标。因此,不要把软件安装在长期没有进行安全补丁更新的计算机上。<br />
<br />
同样的情况也适用于任何基于特征码的恶意软件保护<span class="t_tag" href="tag.php?name=%B9%A4%BE%DF" onclick="tagshow(event)">工具</span>,诸如防病毒应用程序,如果它不进行及时的更新,从而不能得到当前的恶意软件特征定义,防护效果会大打折扣。<br />
<br />
4、关闭没有使用的服务<br />
<br />
多数情况下,很多计算机<span class="t_tag" href="tag.php?name=%D3%C3%BB%A7" onclick="tagshow(event)">用户</span>甚至不知道他们的系统上<span class="t_tag" href="tag.php?name=%D4%CB%D0%D0" onclick="tagshow(event)">运行</span>着哪些可以通过<span class="t_tag" href="tag.php?name=%CD%F8%C2%E7" onclick="tagshow(event)">网络</span>访问的服务,这是一个非常危险的情况。<br />
<br />
Telnet和FTP是两个常见的问题服务,如果计算机不需要运行它们的话,请立即关闭它们。确保了解每一个运行在你的计算机上的每一个服务究竟是做什么的,并且知道为什么它要运行。<br />
<br />
在某些情况下,这可能要求了解哪些服务是非常重要的,这样才不会犯下诸如在一个微软<span class="t_tag" href="tag.php?name=Windows" onclick="tagshow(event)">Windows</span>计算机上关闭RPC服务这样的错误。不过,关闭实际不用的服务总是一个正确的想法。<br />
<br />
5、使用数据加密<br />
<br />
对于那些有安全意识的计算机用户或系统管理员来说,有不同级别的数据加密范围可以使用,根据需要选择正确级别的加密通常是根据具体情况来决定的。<br />
<br />
数据加密的范围很广,从使用密码工具来逐一对<span class="t_tag" href="tag.php?name=%CE%C4%BC%FE" onclick="tagshow(event)">文件</span>进行加密,到文件系统加密,最后到整个磁盘加密。通常来说,这些加密级别都不会包括对boot分区进行加密,因为那样需要来自专门硬件的解密帮助,但是如果秘密足够重要而值得花费这部分钱的话,也可以实现这种对整个系统的加密。除了boot分区加密之外,还有许多种<span class="t_tag" href="tag.php?name=%BD%E2%BE%F6" onclick="tagshow(event)">解决</span>方案可以满足每一个加密级别的需要,这其中既包括商业化的专有系统,也包括可以在每一个主流桌面操作系统上进行整盘加密的开源系统。<br />
<br />
6、通过备份保护你的数据<br />
<br />
备份数据,这是可以保护自己在面对灾难的时候把损失降到最低的重要方法之一。数据冗余策略既可以包括简单、基本的定期拷贝数据到CD上,也包括复杂的定期自动备份到一个服务器上。<br />
<br />
7、加密敏感通信<br />
<br />
用于保护通信免遭窃听的密码系统是非常常见的。针对电子邮件的支持OpenPGP协议的软件,针对即时通信客户端的Off The Record插件,还有使用诸如SSH和SSL等安全协议维持通信的加密通道软件,以及许多其他工具,都可以被用来轻松的确保数据在传输过程中不会被威胁。<br />
<br />
当然,在个人对个人的通信中,有时候很难说服另一方来使用加密软件来保护通信,但是有的时候,这种保护是非常重要的。<br />
<br />
8、不要信任外部网络<br />
<br />
在一个开放的无线网络中,例如在本地具有无线网络的咖啡店中,这个理念是非常重要的。如果对安全非常谨慎和足够警惕的话,没有理由说在一个咖啡店或一些其他非信任的外部网络中,就不能使用这个无线网络。但是,关键是必须通过自己的系统来确保安全,不要相信外部网络和自己的私有网络一样安全。<br />
<br />
举个例子来说,在一个开放的无线网络中,使用加密措施来保护敏感通信是非常必要的,包括在连接到一个网站时,可能会使用一个登录会话cookie来自动进行认证,或者输入一个用户名和密码进行认证。还有,确信不要运行那些不是必须的网络服务,因为如果存在未修补的漏洞的话,它们就可以被利用来威胁你的系统。这个原则适用于诸如NFS或微软的CIFS之类的网络文件系统软件、SSH服务器、活动目录服务和其他许多可能的服务。<br />
<br />
从内部和外部两方面入手检查你的系统,判断有什么机会可以被恶意安全破坏者利用来威胁你的计算机的安全,确保这些切入点要尽可能的被关闭。在某些方面,这只是关闭不需要的服务和加密敏感通信这两种安全建议的延伸,在使用外部网络的时候,你需要变得更加谨慎。很多时候,要想在一个外部非信任网络中保护自己,实际上会要求你对系统的安全配置重新设定。<br />
<br />
9、使用不间断电源支持<br />
<br />
如果仅仅是为了在停电的时候不丢失文件,可能不想去选择购买UPS。实际上之所以<span class="t_tag" href="tag.php?name=%CD%C6%BC%F6" onclick="tagshow(event)">推荐</span>你使用UPS,还有更重要的原因,例如功率调节和避免文件系统损坏。由于这种原因,确保使你的操作系统能够提醒你它什么时候将关闭,以免当电源用尽的时候你却不在家中,还要确保确保一个提供功率调节和电池备份的 UPS。<br />
<br />
一个简单的浪涌保护器还不足以保护系统免遭“脏电”的毁坏。记住,对于保护硬件和数据,UPS都起着非常关键的作用。<br />
<br />
10、监控系统的安全是否被威胁和侵入<br />
<br />
永远不要认为:因为已经采取了一系列安全防护措施,系统就一定不会遭到安全破坏者的入侵。应该搭建起一些类型的监控程序来确保可疑事件可以迅速引起注意,并能够允许跟踪判断是安全入侵还是安全威胁。我们不仅要监控本地网络,还要进行完整性审核,以及使用一些其他本地系统安全监视<span class="t_tag" href="tag.php?name=%BC%BC%CA%F5" onclick="tagshow(event)">技术</span>。<br />
<br />
根据使用的操作系统不同,还有很多其他的安全预防措施。有的操作系统因为设计的原因,存在的安全问题要大一些。而有的操作系统可以让有经验的系统管理员来大大提高系统安全性。不过,无论使用的是像微软的Windows和苹果的Mac OSX,还是使用的像Linux、FreeBSD等开源操作系统,当在加固它们的安全的时候,以上建议都是必须牢记心头的。</p> |
|