大家好,小金来为大家解答以上的问题。网络安全管理员证书有什么用,网络安全管理这个很多人还不知道,现在让我们一起来看看吧!
1、第一、物理安全 除了要保证要有电脑锁之外,我们更多的要注意防火,要将电线和网络放在比较隐蔽的地方。
2、我们还要准备UPS,以确保网络能够以持续的电压运行,在电子学中,峰值电压是一个非常重要的概念,峰值电压高的时候可以烧坏电器,迫使网络瘫痪,峰值电压最小的时候,网络根本不能运行。
3、使用UPS可以排除这些意外。
4、另外我们要做好防老鼠咬坏网线。
5、 第二、系统安全(口令安全) 我们要尽量使用大小写字母和数字以及特殊符号混合的密码,但是自己要记住,我也见过很多这样的网管,他的密码设置的的确是复杂也安全,但是经常自己都记不来,每次都要翻看笔记本。
6、另外我们最好不要使用空口令或者是带有空格的,这样很容易被一些黑客识破。
7、 我们也可以在屏保、重要的应用程序上添加密码,以确保双重安全。
8、 第三、打补丁 我们要及时的对系统补丁进行更新,大多数病毒和黑客都是通过系统漏洞进来的,例如今年五一风靡全球臭名昭著的振荡波就是利用了微软的漏洞ms04-011进来的。
9、还有一直杀不掉的SQLSERVER上的病毒slammer也是通过SQL的漏洞进来的。
10、所以我们要及时对系统和应用程序打上最新的补丁,例如IE、OUTLOOK、SQL、OFFICE等应用程序。
11、 另外我们要把那些不需要的服务关闭,例如TELNET,还有关闭Guset帐号等。
12、 第四、安装防病毒软件 病毒扫描就是对机器中的所有文件和邮件内容以及带有.exe的可执行文件进行扫描,扫描的结果包括清除病毒,删除被感染文件,或将被感染文件和病毒放在一台隔离文件夹里面。
13、所以我们要对全网的机器从网站服务器到邮件服务器到文件服务器知道客户机都要安装杀毒软件,并保持最新的病毒定义码。
14、我们知道病毒一旦进入电脑,他会疯狂的自我复制,遍布全网,造成的危害巨大,甚至可以使得系统崩溃,丢失所有的重要资料。
15、所以我们要至少每周一次对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹。
16、 现在有很多防火墙等网关产品都带有反病毒功能,例如netscreen总裁谢青旗下的美国飞塔Fortigate防火墙就是,她具有防病毒的功能。
17、 第五、应用程序 我们都知道病毒有超过一半都是通过电子邮件进来的,所以除了在邮件服务器上安装防病毒软件之外,还要对PC机上的outlook防护,我们要提高警惕性,当收到那些无标题的邮件,或是你不认识的人发过来的,或是全是英语例如什么happy99,money,然后又带有一个附件的邮件,建议您最好直接删除,不要去点击附件,因为百分之九十以上是病毒。
18、我前段时间就在一个政府部门碰到这样的情况,他们单位有三个人一直收到邮件,一个小时竟然奇迹般的收到了2000多封邮件,致使最后邮箱爆破,起初他们怀疑是黑客进入了他们的网络,最后当问到这几个人他们都说收到了一封邮件,一个附件,当去打开附件的时候,便不断的收到邮件了,直至最后邮箱撑破。
19、最后查出还是病毒惹的祸。
20、 除了不去查看这些邮件之外,我们还要利用一下outlook中带有的黑名单功能和邮件过虑的功能。
21、 很多黑客都是通过你访问网页的时候进来的,你是否经常碰到这种情况,当你打开一个网页的时候,会不断的跳出非常多窗口,你关都关不掉,这就是黑客已经进入了你的电脑,并试图控制你的电脑。
22、 所以我们要将IE的安全性调高一点,经常删除一些cookies和脱机文件,还有就是禁用那些Active X的控件。
23、 第六、代理服务器 代理服务器最先被利用的目的是可以加速访问我们经常看的网站,因为代理服务器都有缓冲的功能,在这里可以保留一些网站与IP地址的对应关系。
24、 要想了解代理服务器,首先要了解它的工作原理: 环境:局域网里面有一台机器装有双网卡,充当代理服务器,其余电脑通过它来访问网络。
25、 内网一台机器要访问新浪,于是将请求发送给代理服务器。
26、 2、代理服务器对发来的请求进行检查,包括题头和内容,然后去掉不必要的或违反约定的内容。
27、 3、代理服务器重新整合数据包,然后将请求发送给下一级网关。
28、 4、新浪网回复请求,找到对应的IP地址。
29、 5、代理服务器依然检查题头和内容是否合法,去掉不适当的内容。
30、 6、重新整合请求,然后将结果发送给内网的那台机器。
31、 由此可以看出,代理服务器的优点是可以隐藏内网的机器,这样可以防止黑客的直接攻击,另外可以节省公网IP。
32、缺点就是每次都要经由服务器,这样访问速度会变慢。
33、另外当代理服务器被攻击或者是损坏的时候,其余电脑将不能访问网络。
34、 第七、防火墙 提到防火墙,顾名思义,就是防火的一道墙。
35、防火墙的最根本工作原理就是数据包过滤。
36、实际上在数据包过滤的提出之前,都已经出现了防火墙。
37、 数据包过滤,就是通过查看题头的数据包是否含有非法的数据,我们将此屏蔽。
38、 举个简单的例子,假如体育中心有一场刘德华演唱会,检票员坐镇门口,他首先检查你的票是否对应,是否今天的,然后撕下右边的一条,将剩余的给你,然后告诉你演唱会现场在哪里,告诉你怎么走。
39、这个基本上就是数据包过滤的工作流程吧。
40、 你也许经常听到你们老板说:要增加一台机器它可以禁止我们不想要的网站,可以禁止一些邮件它经常给我们发送垃圾邮件和病毒等,但是没有一个老板会说:要增加一台机器它可以禁止我们不愿意访问的数据包。
41、实际意思就是这样。
42、接下来我们推荐几个常用的数据包过滤工具。
43、一是要坚持社会主义先进文化的发展方向,唱响网上思想文化的主旋律,努力宣传科学真理、传播先进文化、倡导科学精神、塑造美好心灵、弘扬社会正气。
44、二是要提高网络文化产品和服务的供给能力,提高网络文化产业的规模化、专业化水平,把博大精深的中华文化作为网络文化的重要源泉,推动我国优秀文化产品的数字化、网络化,加强高品位文化信息的传播,努力形成一批具有中国气派、体现时代精神、品位高雅的网络文化品牌,推动网络文化发挥滋润心灵、陶冶情操、愉悦身心的作用。
45、三是要加强网上思想舆论阵地建设,掌握网上舆论主导权,提高网上引导水平,讲求引导艺术,积极运用新技术,加大正面宣传力度,形成积极向上的主流舆论。
46、四是要倡导文明办网、文明上网,净化网络环境,努力营造文明健康、积极向上的网络文化氛围,营造共建共享的精神家园。
47、一、做好基础性的防护工作,服务器安装干净的操作系统,不需要的服务一律不装,多一项就多一种被入侵的可能性,打齐所有补丁,微软的操作系统当然推荐 WIN2K3,性能和安全性比WIN2K都有所增强,选择一款优秀的杀毒软件,至少能对付大多数木马和病毒的,安装好杀毒软件,设置好时间段自动上网升级,设置好帐号和权限,设置的用户尽可能的少,对用户的权限尽可能的小,密码设置要足够强壮。
48、对于 MSSQL,也要设置分配好权限,按照最小原则分配。
49、最好禁用xp_cmdshell。
50、有的网络有硬件防火墙,当然好,但仅仅依靠硬件防火墙,并不能阻挡hacker的攻击,利用反向连接型的木马和其他的办法还是可以突破硬件防火墙的阻挡。
51、WIN2K3系统自带的防火墙功能还不够强大,建议打开,但还需要安装一款优秀的软件防火墙保护系统,我一般习惯用ZA,论坛有很多教程了。
52、对于对互联网提供服务的服务器,软件防火墙的安全级别设置为最高,然后仅仅开放提供服务的端口,其他一律关闭,对于服务器上所有要访问网络的程序,现在防火墙都会给予提示是否允许访问,根据情况对于系统升级,杀毒软件自动升级等有必要访问外网的程序加到防火墙允许访问列表。
53、那么那些反向连接型的木马就会被防火墙阻止,这样至少系统多了一些安全性的保障,给hacker入侵就多一些阻碍。
54、网络上有很多基础型的防护资料,大家可以查查相关服务器安全配置方面的资料。
55、二、修补所有已知的漏洞,未知的就没法修补了,所以要养成良好的习惯,就是要经常去关注。
56、了解自己的系统,知彼知己,百战百胜。
57、所有补丁是否打齐,比如mssql,server-U,论坛程序是否还有漏洞,每一个漏洞几乎都是致命的,系统开了哪些服务,开了哪些端口,目前开的这些服务中有没有漏洞可以被黑客应用,经常性的了解当前黑客攻击的手法和可以被利用的漏洞,检查自己的系统中是否存在这些漏洞。
58、比如SQL注入漏洞,很多网站都是因为这个服务器被入侵,如果我们作为网站或者服务器的管理者,我们就应该经常去关注这些技术,自己经常可以用一些安全性扫描工具检测检测,比如X- scan,snamp, nbsi,PHP注入检测工具等,或者是用当前比较流行的hacker入侵工具检测自己的系统是否存在漏洞,这得针对自己的系统开的服务去检测,发现漏洞及时修补。
59、网络管理人员不可能对每一方面都很精通,可以请精通的人员帮助检测,当然对于公司来说,如果系统非常重要,应该请专业的安全机构来检测,毕竟他们比较专业。
60、三、服务器的远程管理,相信很多人都喜欢用server自带的远程终端,我也喜欢,简洁速度快。
61、但对于外网开放的服务器来说,就要谨慎了,要想到自己能用,那么这个端口就对外开放了,黑客也可以用,所以也要做一些防护了。
62、一就是用证书策略来限制访问者,给 TS配置安全证书,客户端访问需要安全证书。
63、二就是限制能够访问服务器终端服务的IP地址。
64、三是可以在前两者的基础上再把默认的3389端口改一下。
65、当然也可以用其他的远程管理软件,pcanywhere也不错。
66、四、另外一个容易忽视的环节是网络容易被薄弱的环节所攻破,服务器配置安全了,但网络存在其他不安全的机器,还是容易被攻破,“千里之堤,溃于蚁穴 ”。
67、利用被控制的网络中的一台机器做跳板,可以对整个网络进行渗透攻击,所以安全的配置网络中的机器也很必要。
68、说到跳板攻击,水平稍高一点的hacker 攻击一般都会隐藏其真实IP,所以说如果被入侵了,再去追查的话是很难成功的。
69、Hacker利用控制的肉鸡,肉鸡一般都是有漏洞被完全控制的计算机,安装了一些代理程序或者黑客软件,比如DDOS攻击软件,跳板程序等,这些肉鸡就成为黑客的跳板,从而隐藏了真实IP。
70、五、最后想说的是即使大家经过层层防护,系统也未必就绝对安全了,但已经可以抵挡一般的hacker的攻击了。
71、连老大微软都不能说他的系统绝对安全。
72、系统即使只开放80端口,如果服务方面存在漏洞的话,水平高的hacker还是可以钻进去,所以最关键的一点我认为还是关注最新漏洞,发现就要及时修补。
73、“攻就是防,防就是攻” ,这个观点我比较赞同,我说的意思并不是要去攻击别人的网站,而是要了解别人的攻击手法,更好的做好防护。
74、比如不知道什么叫克隆管理员账号,也许你的机器已经被入侵并被克隆了账号,可能你还不知道呢?如果知道有这种手法,也许就会更注意这方面。
75、自己的网站如果真的做得无漏洞可钻,hacker也就无可奈何了用不着太多的废话,自己多少年来的经验。
76、首先别相信G内G方的上网必须的软件,一句话——后门,你懂得?用非主流的很好!包括浏览器,没有哪些花哨的东东,不浪费你的眼球,什么杀毒工具扯蛋!一个不被多少人用的“影子系统”就搞定病毒入侵。
77、开始使用不太习惯这也许的很多人不使用的缘故,不过现在升级了不必担心你所要的全部为零,具体方法自己百度。
本文到此分享完毕,希望对大家有所帮助。