亚洲精品成人区在线观看,亚洲AV成人无码久久精品老人,91成人亚洲综合欧美日韩,亚洲av午夜成人片精品电影

瀏覽模式: 普通 | 列表
分類: 網(wǎng)絡(luò)技術(shù) | < | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | > | >>

筆者的電腦最近在使用時(shí)出現(xiàn)一個(gè)怪現(xiàn)象,雙擊D盤(pán)無(wú)法直接打開(kāi)(其他盤(pán)符均正常),總是彈出窗口提示“找不到pagefile.pif,指定位置”, 因此每次只有通過(guò)右鍵的“打開(kāi)”菜單來(lái)打開(kāi),而仔細(xì)查看右鍵菜單發(fā)現(xiàn)里面多了一個(gè)“自動(dòng)播放”的項(xiàng)目。


故障分析:上網(wǎng)搜索了一下,根據(jù)查到的資料基本上可以確定筆者是在瀏覽網(wǎng)頁(yè)或傳輸文件的過(guò)程中中木馬毒引起的。于是筆者開(kāi)啟殺毒軟件NOD32(已經(jīng)升級(jí)到最新版本)對(duì)硬盤(pán)進(jìn)行了一次深度殺毒,奇怪的是一個(gè)病毒也沒(méi)有找到。由于本人每天都進(jìn)行病毒掃描,估計(jì)病毒早已經(jīng)被本人殺掉了。根據(jù)查到的資料分析,很可能是病毒在D盤(pán)殘留了一個(gè)文件autorun.inf(某些病毒便常常借助此文件在電腦中自動(dòng)運(yùn)行),但它本身并無(wú)病毒特征,殺毒軟件殺毒時(shí)未能將它徹底清除干凈,但它殘留后卻給電腦帶來(lái)了后遺癥——導(dǎo)致硬盤(pán)無(wú)法正常打開(kāi)。


故障解決:由于autorun.inf是一個(gè)隱藏較深的文件,當(dāng)筆者將文件夾選項(xiàng)中的選項(xiàng)選擇為“顯示所有文件和文件夾”也沒(méi)能在D盤(pán)發(fā)現(xiàn)此文件的身影,所以在這里筆者將巧妙地利用最常用的WinRAR來(lái)進(jìn)行清除。首先運(yùn)行WinRAR軟件,在界面中我們點(diǎn)擊地址欄右側(cè)下拉列表,將路徑切換到D盤(pán)根目錄,這個(gè)時(shí)候我們發(fā)現(xiàn)D盤(pán)下面的隱藏文件“autorun.inf”終于出現(xiàn)了,不用多說(shuō)了,在文件上點(diǎn)右鍵選擇“刪除文件”。現(xiàn)在試一下,D盤(pán)果然可以正常打開(kāi)了。不過(guò)還沒(méi)完,下面別忘了清除注冊(cè)表項(xiàng)目,打開(kāi)注冊(cè)表,查找“pagefile.pif”內(nèi)容,找到一個(gè)shell鍵,其下級(jí)的鍵值為“D:pagefile.pif”,將此鍵刪除,至此病毒殘留清理完畢。
隨著高校信息化進(jìn)程的推進(jìn),高校校園網(wǎng)上運(yùn)行的應(yīng)用系統(tǒng)越來(lái)越多,信息系統(tǒng)變得越來(lái)越龐大和復(fù)雜。從結(jié)構(gòu)上分析,校園網(wǎng)總體上分為校園內(nèi)網(wǎng)和校園外網(wǎng)。校園內(nèi)網(wǎng)主要包括教學(xué)局域網(wǎng)、圖書(shū)館局域網(wǎng)、辦公自動(dòng)化局域網(wǎng)等。校園外網(wǎng)主要指學(xué)校提供對(duì)外服務(wù)的服務(wù)器群、與Internet的接入以及遠(yuǎn)程移動(dòng)辦公用戶的接入等。校園網(wǎng)的服務(wù)器群構(gòu)成了校園網(wǎng)的服務(wù)系統(tǒng),主要包括DNS、Web、FTP、Proxy、視頻點(diǎn)播以及Mail服務(wù)等。外部網(wǎng)主要實(shí)現(xiàn)校園網(wǎng)與Internet的基礎(chǔ)接入。

  安全隱患多且復(fù)雜
  
  校園網(wǎng)絡(luò)存在的安全隱患和漏洞主要有以下幾個(gè)方面:

  第一,校園網(wǎng)與Internet相連,在享受Internet方便快捷的同時(shí),也面臨著遭遇攻擊的風(fēng)險(xiǎn)。

  第二,校園網(wǎng)內(nèi)部也存在很大的安全隱患。由于內(nèi)部用戶對(duì)網(wǎng)絡(luò)的結(jié)構(gòu)和應(yīng)用模式都比較了解,因此來(lái)自內(nèi)部的安全威脅會(huì)更大一些。

  第三,目前使用的操作系統(tǒng)存在安全漏洞,對(duì)網(wǎng)絡(luò)安全構(gòu)成了威脅。網(wǎng)絡(luò)服務(wù)器安裝的操作系統(tǒng)有Windows NT/2000、UNIX、Linux等,這些系統(tǒng)安全風(fēng)險(xiǎn)級(jí)別不同,例如Windows NT/2000的普遍性和可操作性使它成為最不安全的系統(tǒng):自身安全漏洞、瀏覽器的漏洞、IIS的漏洞、病毒木馬等。

  第四,隨著校園內(nèi)計(jì)算機(jī)應(yīng)用的大范圍普及,接入校園網(wǎng)的節(jié)點(diǎn)數(shù)日益增多,而這些節(jié)點(diǎn)大部分都沒(méi)有采取安全防護(hù)措施,隨時(shí)有可能造成病毒泛濫、信息丟失、數(shù)據(jù)損壞、網(wǎng)絡(luò)被攻擊、系統(tǒng)癱瘓等嚴(yán)重后果。

  第五,內(nèi)部用戶對(duì)Internet的非法訪問(wèn)威脅,如瀏覽黃色、暴力、反動(dòng)等網(wǎng)站,以及由于下載文件可能將木馬、蠕蟲(chóng)、病毒等程序帶入校園內(nèi)網(wǎng);內(nèi)外網(wǎng)惡意用戶可能利用利用一些工具對(duì)網(wǎng)絡(luò)及服務(wù)器發(fā)起DoS/DDoS攻擊,導(dǎo)致網(wǎng)絡(luò)及服務(wù)不可用;校園網(wǎng)內(nèi)針對(duì)QQ的黑客程序隨處可見(jiàn)。

  第六,可能會(huì)因?yàn)樾@網(wǎng)內(nèi)管理人員以及全體師生的安全意識(shí)不強(qiáng)、管理制度不健全,帶來(lái)校園網(wǎng)的威脅。

  上述分析的幾點(diǎn)是當(dāng)今校園網(wǎng)普遍面臨的安全隱患。特別是近年來(lái),隨著學(xué)生宿舍、教職工家屬等接入校園網(wǎng)后,網(wǎng)絡(luò)規(guī)模急劇增大。對(duì)此,一套安全的防護(hù)體系頗為重要。

  安全防御四步走

  根據(jù)以上分析。可以確定以下幾個(gè)必須考慮的安全防護(hù)要點(diǎn):網(wǎng)絡(luò)安全隔離、網(wǎng)絡(luò)監(jiān)控措施、網(wǎng)絡(luò)安全漏洞掃描、網(wǎng)絡(luò)病毒的防范等。

  防火墻部署

  防火墻是網(wǎng)絡(luò)安全的屏障。一個(gè)防火墻(作為阻塞點(diǎn)、控制點(diǎn))能極大地提高一個(gè)內(nèi)部網(wǎng)絡(luò)的安全性,并通過(guò)過(guò)濾不安全的服務(wù)而降低風(fēng)險(xiǎn)。由于只有經(jīng)過(guò)精心選擇的應(yīng)用協(xié)議才能通過(guò)防火墻,所以網(wǎng)絡(luò)環(huán)境變得更安全。在防火墻設(shè)置上我們按照以下原則配置來(lái)提高網(wǎng)絡(luò)安全性:

  第一,根據(jù)校園網(wǎng)安全策略和安全目標(biāo),規(guī)劃設(shè)置正確的安全過(guò)濾規(guī)則,規(guī)則審核IP數(shù)據(jù)包的內(nèi)容包括:協(xié)議、端口、源地址、目的地址、流向等項(xiàng)目,嚴(yán)格禁止來(lái)自公網(wǎng)對(duì)校園內(nèi)部網(wǎng)不必要的、非法的訪問(wèn)。總體上遵從“不被允許的服務(wù)就是被禁止”的原則。

  第二,將防火墻配置成過(guò)濾掉以內(nèi)部網(wǎng)絡(luò)地址進(jìn)入路由器的IP包,這樣可以防范源地址假冒和源路由類型的攻擊;過(guò)濾掉以非法IP地址離開(kāi)內(nèi)部網(wǎng)絡(luò)的IP包,防止內(nèi)部網(wǎng)絡(luò)發(fā)起的對(duì)外攻擊。

  第三,在防火墻上建立內(nèi)網(wǎng)計(jì)算機(jī)的IP地址和MAC地址的對(duì)應(yīng)表,防止IP地址被盜用。

  第四,在局域網(wǎng)的入口架設(shè)千兆防火墻,并實(shí)現(xiàn)VPN的功能,在校園網(wǎng)絡(luò)入口處建立第一層的安全屏障,VPN保證了管理員在家里或出差時(shí)能夠安全接入數(shù)據(jù)中心。

  第五,定期查看防火墻訪問(wèn)日志,及時(shí)發(fā)現(xiàn)攻擊行為和不良上網(wǎng)記錄。

  第六,允許通過(guò)配置網(wǎng)卡對(duì)防火墻設(shè)置,提高防火墻管理安全性。

  架設(shè)入侵監(jiān)測(cè)系統(tǒng)(IDS)

  架設(shè)一個(gè)入侵監(jiān)測(cè)系統(tǒng)(IDS)是非常必要的,處于防火墻之后對(duì)網(wǎng)絡(luò)活動(dòng)進(jìn)行實(shí)時(shí)檢測(cè)。許多情況下,由于可以記錄和禁止網(wǎng)絡(luò)活動(dòng),所以入侵監(jiān)測(cè)系統(tǒng)是防火墻的延續(xù)。它們可以和你的防火墻和路由器配合工作。

  IDS掃描當(dāng)前網(wǎng)絡(luò)的活動(dòng),監(jiān)視和記錄網(wǎng)絡(luò)的流量,根據(jù)定義好的規(guī)則來(lái)過(guò)濾從主機(jī)網(wǎng)卡到網(wǎng)線上的流量,提供實(shí)時(shí)報(bào)警。IDS是被動(dòng)的,它監(jiān)測(cè)你的網(wǎng)絡(luò)上所有的數(shù)據(jù)包。其目的就是撲捉危險(xiǎn)或有惡意動(dòng)作的信息包。IDS是按你指定的規(guī)則運(yùn)行的,記錄是龐大的,所以我們必須制定合適的規(guī)則對(duì)他進(jìn)行正確的配置,如果IDS沒(méi)有正確的配置,其效果如同沒(méi)有一樣。IDS能夠幫助系統(tǒng)對(duì)付網(wǎng)絡(luò)攻擊,擴(kuò)展了系統(tǒng)管理員的安全管理能力(包括安全審計(jì)、監(jiān)視、攻擊識(shí)別和響應(yīng)),提高了信息安全基礎(chǔ)結(jié)構(gòu)的完整性。

漏洞掃描系統(tǒng)

  采用先進(jìn)的漏洞掃描系統(tǒng)定期對(duì)工作站、服務(wù)器、交換機(jī)等進(jìn)行安全檢查,并根據(jù)檢查結(jié)果向系統(tǒng)管理員提供詳細(xì)可靠的安全性分析報(bào)告,為提高網(wǎng)絡(luò)安全整體水平產(chǎn)生重要依據(jù)。

  要求每臺(tái)主機(jī)系統(tǒng)必須正確配置,為操作系統(tǒng)打夠補(bǔ)丁、保護(hù)好自己的密碼、關(guān)閉不需要打開(kāi)的端口,例如:如果主機(jī)不提供諸如FTP、HTTP等公共服務(wù),盡量關(guān)閉它們。

  部署網(wǎng)絡(luò)版殺毒軟件

  最理想的狀況是在整個(gè)局域網(wǎng)內(nèi)杜絕病毒的感染、傳播和發(fā)作,為了實(shí)現(xiàn)這一點(diǎn),應(yīng)該在整個(gè)網(wǎng)絡(luò)內(nèi)可能感染和傳播病毒的地方采取相應(yīng)的防病毒手段。同時(shí)為了有效、快捷地實(shí)施和管理整個(gè)網(wǎng)絡(luò)的防病毒體系,應(yīng)能實(shí)現(xiàn)遠(yuǎn)程安裝、智能升級(jí)、遠(yuǎn)程報(bào)警、集中管理、分布查殺等多種功能。

  在學(xué)校網(wǎng)絡(luò)中心配置一臺(tái)高效的Windows2000服務(wù)器安裝一個(gè)網(wǎng)絡(luò)版殺毒軟件系統(tǒng)中心,負(fù)責(zé)管理校園網(wǎng)內(nèi)所有主機(jī)網(wǎng)點(diǎn)的計(jì)算機(jī)。在各主機(jī)節(jié)點(diǎn)分別安裝網(wǎng)絡(luò)版殺毒軟件的客戶端。安裝完殺毒軟件網(wǎng)絡(luò)版后,在管理員控制臺(tái)對(duì)網(wǎng)絡(luò)中所有客戶端進(jìn)行定時(shí)查殺毒的設(shè)置,保證所有客戶端即使在沒(méi)有聯(lián)網(wǎng)的時(shí)候也能夠定時(shí)進(jìn)行對(duì)本機(jī)的查殺毒。網(wǎng)絡(luò)中心負(fù)責(zé)整個(gè)校園網(wǎng)的升級(jí)工作。為了安全和管理的方便起見(jiàn),由網(wǎng)絡(luò)中心的系統(tǒng)中心定期地、自動(dòng)地到殺毒軟件網(wǎng)站上獲取最新的升級(jí)文件(包括病毒定義碼、掃描引擎、程序文件等),然后自動(dòng)將最新的升級(jí)文件分發(fā)到其它各個(gè)主機(jī)網(wǎng)點(diǎn)的客戶端與服務(wù)器端,并自動(dòng)對(duì)網(wǎng)絡(luò)版殺毒軟件進(jìn)行更新。

  采取這種升級(jí)方式,一方面確保校園網(wǎng)內(nèi)的殺毒軟件的更新保持同步,使整個(gè)校園網(wǎng)都具有最強(qiáng)的防病毒能力;另一方面,由于整個(gè)網(wǎng)絡(luò)的升級(jí)、更新都是有程序來(lái)自動(dòng)、智能完成,就可以避免由于人為因素造成網(wǎng)絡(luò)中因?yàn)闆](méi)有及時(shí)升級(jí)為最新的病毒定義碼和掃描引擎而失去最強(qiáng)的防病毒能力。

  安全防范體系的建立不是一勞永逸的,校園網(wǎng)絡(luò)自身的情況不斷變化,新的安全問(wèn)題不斷涌現(xiàn),必須根據(jù)情況的變化和現(xiàn)有體系中暴露出的一些問(wèn)題,不斷對(duì)此體系進(jìn)行及時(shí)的維護(hù)和更新,保證網(wǎng)絡(luò)安全防范體系的良性發(fā)展,確保它的有效性和先進(jìn)性。

推薦日志 安全課堂 教你如何預(yù)防DdoS攻擊

[ 2007-03-25 04:08:02 | 作者: sun ]
不知道身為網(wǎng)絡(luò)管理員的你是否遇到過(guò)服務(wù)器因?yàn)榫芙^服務(wù)攻擊都癱瘓的情況呢?就網(wǎng)絡(luò)安全而言目前最讓人擔(dān)心和害怕的入侵攻擊就要算是拒絕服務(wù)攻擊了。他和傳統(tǒng)的攻擊不同,采取的是仿真多個(gè)客戶端來(lái)連接服務(wù)器,造成服務(wù)器無(wú)法完成如此多的客戶端連接,從而無(wú)法提供服務(wù)。

  一、拒絕服務(wù)攻擊的發(fā)展

  從拒絕服務(wù)攻擊誕生到現(xiàn)在已經(jīng)有了很多的發(fā)展,從最初的簡(jiǎn)單Dos到現(xiàn)在的DdoS。那么什么是Dos和DdoS呢?DoS是一種利用單臺(tái)計(jì)算機(jī)的攻擊方式。而DdoS(Distributed Denial of Service,分布式拒絕服務(wù))是一種基于DoS的特殊形式的拒絕服務(wù)攻擊,是一種分布、協(xié)作的大規(guī)模攻擊方式,主要瞄準(zhǔn)比較大的站點(diǎn),比如一些商業(yè)公司、搜索引擎和政府部門(mén)的站點(diǎn)。DdoS攻擊是利用一批受控制的機(jī)器向一臺(tái)機(jī)器發(fā)起攻擊,這樣來(lái)勢(shì)迅猛的攻擊令人難以防備,因此具有較大的破壞性。如果說(shuō)以前網(wǎng)絡(luò)管理員對(duì)抗Dos可以采取過(guò)濾IP地址方法的話,那么面對(duì)當(dāng)前DdoS眾多偽造出來(lái)的地址則顯得沒(méi)有辦法。所以說(shuō)防范DdoS攻擊變得更加困難,如何采取措施有效的應(yīng)對(duì)呢?下面我們從兩個(gè)方面進(jìn)行介紹。

  二、預(yù)防為主保證安全

  DdoS攻擊是黑客最常用的攻擊手段,下面列出了對(duì)付它的一些常規(guī)方法。

  (1)定期掃描

  要定期掃描現(xiàn)有的網(wǎng)絡(luò)主節(jié)點(diǎn),清查可能存在的安全漏洞,對(duì)新出現(xiàn)的漏洞及時(shí)進(jìn)行清理。骨干節(jié)點(diǎn)的計(jì)算機(jī)因?yàn)榫哂休^高的帶寬,是黑客利用的最佳位置,因此對(duì)這些主機(jī)本身加強(qiáng)主機(jī)安全是非常重要的。而且連接到網(wǎng)絡(luò)主節(jié)點(diǎn)的都是服務(wù)器級(jí)別的計(jì)算機(jī),所以定期掃描漏洞就變得更加重要了。

  (2)在骨干節(jié)點(diǎn)配置防火墻

  防火墻本身能抵御DdoS攻擊和其他一些攻擊。在發(fā)現(xiàn)受到攻擊的時(shí)候,可以將攻擊導(dǎo)向一些犧牲主機(jī),這樣可以保護(hù)真正的主機(jī)不被攻擊。當(dāng)然導(dǎo)向的這些犧牲主機(jī)可以選擇不重要的,或者是linux以及unix等漏洞少和天生防范攻擊優(yōu)秀的系統(tǒng)。

  (3)用足夠的機(jī)器承受黑客攻擊

  這是一種較為理想的應(yīng)對(duì)策略。如果用戶擁有足夠的容量和足夠的資源給黑客攻擊,在它不斷訪問(wèn)用戶、奪取用戶資源之時(shí),自己的能量也在逐漸耗失,或許未等用戶被攻死,黑客已無(wú)力支招兒了。不過(guò)此方法需要投入的資金比較多,平時(shí)大多數(shù)設(shè)備處于空閑狀態(tài),和目前中小企業(yè)網(wǎng)絡(luò)實(shí)際運(yùn)行情況不相符。

  (4)充分利用網(wǎng)絡(luò)設(shè)備保護(hù)網(wǎng)絡(luò)資源

  所謂網(wǎng)絡(luò)設(shè)備是指路由器、防火墻等負(fù)載均衡設(shè)備,它們可將網(wǎng)絡(luò)有效地保護(hù)起來(lái)。當(dāng)網(wǎng)絡(luò)被攻擊時(shí)最先死掉的是路由器,但其他機(jī)器沒(méi)有死。死掉的路由器經(jīng)重啟后會(huì)恢復(fù)正常,而且啟動(dòng)起來(lái)還很快,沒(méi)有什么損失。若其他服務(wù)器死掉,其中的數(shù)據(jù)會(huì)丟失,而且重啟服務(wù)器又是一個(gè)漫長(zhǎng)的過(guò)程。特別是一個(gè)公司使用了負(fù)載均衡設(shè)備,這樣當(dāng)一臺(tái)路由器被攻擊死機(jī)時(shí),另一臺(tái)將馬上工作。從而最大程度的削減了DdoS的攻擊。

  (5)過(guò)濾不必要的服務(wù)和端口

  可以使用Inexpress、Express、Forwarding等工具來(lái)過(guò)濾不必要的服務(wù)和端口,即在路由器上過(guò)濾假I(mǎi)P。比如Cisco公司的CEF(Cisco Express Forwarding)可以針對(duì)封包Source IP和Routing Table做比較,并加以過(guò)濾。只開(kāi)放服務(wù)端口成為目前很多服務(wù)器的流行做法,例如WWW服務(wù)器那么只開(kāi)放80而將其他所有端口關(guān)閉或在防火墻上做阻止策略。

  (6)檢查訪問(wèn)者的來(lái)源

  使用Unicast Reverse Path Forwarding等通過(guò)反向路由器查詢的方法檢查訪問(wèn)者的IP地址是否是真,如果是假的,它將予以屏蔽。許多黑客攻擊常采用假I(mǎi)P地址方式迷惑用戶,很難查出它來(lái)自何處。因此,利用Unicast Reverse Path Forwarding可減少假I(mǎi)P地址的出現(xiàn),有助于提高網(wǎng)絡(luò)安全性。

  (7)過(guò)濾所有RFC1918 IP地址

  RFC1918 IP地址是內(nèi)部網(wǎng)的IP地址,像10.0.0.0、192.168.0.0 和172.16.0.0,它們不是某個(gè)網(wǎng)段的固定的IP地址,而是Internet內(nèi)部保留的區(qū)域性IP地址,應(yīng)該把它們過(guò)濾掉。此方法并不是過(guò)濾內(nèi)部員工的訪問(wèn),而是將攻擊時(shí)偽造的大量虛假內(nèi)部IP過(guò)濾,這樣也可以減輕DdoS的攻擊。

  (8)限制SYN/ICMP流量

  用戶應(yīng)在路由器上配置SYN/ICMP的最大流量來(lái)限制SYN/ICMP封包所能占有的最高頻寬,這樣,當(dāng)出現(xiàn)大量的超過(guò)所限定的SYN/ICMP流量時(shí),說(shuō)明不是正常的網(wǎng)絡(luò)訪問(wèn),而是有黑客入侵。早期通過(guò)限制SYN/ICMP流量是最好的防范DOS的方法,雖然目前該方法對(duì)于DdoS效果不太明顯了,不過(guò)仍然能夠起到一定的作用。

  三、尋找機(jī)會(huì)應(yīng)對(duì)攻擊

  如果用戶正在遭受攻擊,他所能做的抵御工作將是非常有限的。因?yàn)樵谠緵](méi)有準(zhǔn)備好的情況下有大流量的災(zāi)難性攻擊沖向用戶,很可能在用戶還沒(méi)回過(guò)神之際,網(wǎng)絡(luò)已經(jīng)癱瘓。但是,用戶還是可以抓住機(jī)會(huì)尋求一線希望的。

  (1)檢查攻擊來(lái)源,通常黑客會(huì)通過(guò)很多假I(mǎi)P地址發(fā)起攻擊,此時(shí),用戶若能夠分辨出哪些是真IP哪些是假I(mǎi)P地址,然后了解這些IP來(lái)自哪些網(wǎng)段,再找網(wǎng)網(wǎng)管理員將這些機(jī)器關(guān)閉,從而在第一時(shí)間消除攻擊。如果發(fā)現(xiàn)這些IP地址是來(lái)自外面的而不是公司內(nèi)部的IP的話,可以采取臨時(shí)過(guò)濾的方法,將這些IP地址在服務(wù)器或路由器上過(guò)濾掉。

  (2)找出攻擊者所經(jīng)過(guò)的路由,把攻擊屏蔽掉。若黑客從某些端口發(fā)動(dòng)攻擊,用戶可把這些端口屏蔽掉,以阻止入侵。不過(guò)此方法對(duì)于公司網(wǎng)絡(luò)出口只有一個(gè),而又遭受到來(lái)自外部的DdoS攻擊時(shí)不太奏效,畢竟將出口端口封閉后所有計(jì)算機(jī)都無(wú)法訪問(wèn)internet了。

  (3)最后還有一種比較折中的方法是在路由器上濾掉ICMP。雖然在攻擊時(shí)他無(wú)法完全消除入侵,但是過(guò)濾掉ICMP后可以有效的防止攻擊規(guī)模的升級(jí),也可以在一定程度上降低攻擊的級(jí)別。

  總結(jié):

  目前網(wǎng)絡(luò)安全界對(duì)于DdoS的防范還是沒(méi)有什么好辦法的,主要靠平時(shí)維護(hù)和掃描來(lái)對(duì)抗。簡(jiǎn)單的通過(guò)軟件防范的效果非常不明顯,即便是使用了硬件安防設(shè)施也僅僅能起到降低攻擊級(jí)別的效果,Ddos攻擊只能被減弱,無(wú)法被徹底消除。不過(guò)如果我們按照本文的方法和思路去防范DdoS的話,收到的效果還是非常顯著的,可以將攻擊帶來(lái)的損失降低到最小。
這是個(gè)要求精確的技術(shù):確定文件或文件夾最后被訪問(wèn)的時(shí)間。

在Christopher Brookmyre的小說(shuō)中有個(gè)故事講到,所有人都沉浸在歡樂(lè)和游戲中,直到一天有個(gè)人失去了一只眼睛,一個(gè)會(huì)黑客技術(shù)的人物打開(kāi)了一臺(tái)計(jì)算機(jī),然后檢查boot日志來(lái)看看計(jì)算機(jī)上次運(yùn)行是什么時(shí)候以及運(yùn)行了多長(zhǎng)時(shí)間。

然后,她檢查了訪問(wèn)目錄,以便知道上次哪些文件夾被人打開(kāi)過(guò)。這樣的情節(jié)到底是小說(shuō)中編造的呢,還是確實(shí)存在呢?

該書(shū)是在2005年出版的,因此我們假設(shè)這臺(tái)計(jì)算機(jī)的操作系統(tǒng)是XP。第一部分很簡(jiǎn)單,不過(guò)你應(yīng)該看的不是boot日志而是系統(tǒng)事件日志。

啟動(dòng)事件閱讀器,你可以在控制面板或者開(kāi)始菜單的管理工具中找到它,然后點(diǎn)擊左邊窗口中的系統(tǒng)。調(diào)整窗口的大小,以便你看到右邊窗口的事件欄。

尋找一個(gè)6009的條目——它顯示PC什么時(shí)候關(guān)閉或者重啟的。有數(shù)個(gè)事件會(huì)記錄開(kāi)機(jī)操作,代碼是7035,7036和26,還跟很多服務(wù)和核對(duì)有關(guān)。

右鍵點(diǎn)擊一個(gè)事件然后選擇屬性,它會(huì)顯示一個(gè)簡(jiǎn)短的說(shuō)明,你可以通過(guò)點(diǎn)擊事件屬性框中的鏈接來(lái)看到更詳細(xì)的說(shuō)明。

薛定諤的文件?

確定文件或文件夾什么時(shí)候最后被訪問(wèn)更加困難。Windows系統(tǒng)中的每一個(gè)文件和文件夾——NTFS格式和FAT格式的文件系統(tǒng)都一樣——有三個(gè)關(guān)聯(lián)日期。修改的日期是你在Explorer的默認(rèn)設(shè)置下或者Dos情況下輸入“dir”后能看到的。這顯示了文件最后保存的日期和時(shí)間。

如果你打開(kāi)一個(gè)文件然后保存——即使沒(méi)有修改——你也將發(fā)現(xiàn)這些變化。創(chuàng)建日期是文件在硬盤(pán)上當(dāng)前位置被創(chuàng)建時(shí)的日期。因此如果你創(chuàng)建了一個(gè)新的文件,在時(shí)間顯示為1月1日的應(yīng)用程序上保存它,然后把它復(fù)制到時(shí)間為1月2日的文件夾,那么復(fù)制文檔的創(chuàng)建日期會(huì)是1月2日,但修改日期是1月1日。

一些文件,比如Jpeg圖片或者微軟Word文檔,在高級(jí)選項(xiàng)模式下會(huì)保存原始創(chuàng)建日期,但是這個(gè)是存儲(chǔ)在文件本身當(dāng)中而不是文件系統(tǒng)里。轉(zhuǎn)移,而不是復(fù)制的話,通常文件保存的都是創(chuàng)建日期。

如果你不喜歡某些東西在創(chuàng)建前被修改這種概念,那么你會(huì)更不喜歡訪問(wèn)日期的概念。如果你右鍵點(diǎn)擊文件然后選擇屬性,你可以看到文件的全部三個(gè)日期。

但是,右鍵點(diǎn)擊這樣的操作也會(huì)被算作訪問(wèn)文件,因此上次訪問(wèn)的日期會(huì)變?yōu)楫?dāng)前的日期和時(shí)間。察看文件的屬性,就是你修改了它們——似乎系統(tǒng)的設(shè)計(jì)者是受了量子物理的啟發(fā)。

如果你的系統(tǒng)是Windows ME,2000或者XP,那么你可以在Explorer的詳細(xì)察看中會(huì)看到全部的三個(gè)日期。在ME或者2000中,點(diǎn)擊察看菜單,然后‘選擇欄目’(XP中是察看,選擇詳細(xì)信息)。勾上創(chuàng)建日期和訪問(wèn)日期的選擇框,你就可以看到文件和文件夾額外的欄目。

你也可以在Dos命令下察看訪問(wèn)日期。在XP中,輸入dir/ta,會(huì)顯示最后訪問(wèn)日期—/tc和/tw則會(huì)顯示創(chuàng)建和最后修改的日期。老版本的Dos上,句法略有不同。

/oa 和/od會(huì)分別列出文件的訪問(wèn)和修改日期,但是這有一定局限性。與選擇順序無(wú)關(guān),兩種情況下你看到的日期都是修改日期。要想兩個(gè)都能看到,可以使用/v(verbose)切換也可以用分類順序轉(zhuǎn)換。

說(shuō)了這么多,就是說(shuō)察看最后訪問(wèn)日期是不大可行的。例如,在Windows ME中,打開(kāi)文件夾并不改變最后訪問(wèn)日期。XP系統(tǒng)中,打開(kāi)文件夾確實(shí)改變最后訪問(wèn)時(shí)間——但不是立刻改變。

更糟糕的是,還有太多其它的東西,比如Windows 桌面搜索索引以及其他服務(wù),也會(huì)改變最后訪問(wèn)日期,因此你不可能分清到底文件夾最后是被用戶打開(kāi)的還是操作系統(tǒng)常規(guī)訪問(wèn)到的。

引入監(jiān)聽(tīng)裝置

另有其他的辦法幫助Brookmyre擺脫XP困境,但是那種方法需要很大的勇氣。你可以設(shè)置監(jiān)聽(tīng)裝置紀(jì)錄對(duì)各種各樣對(duì)象——比如文件,文件夾,打印機(jī)以及注冊(cè)鍵值——的訪問(wèn)。

首先你得以管理員的身份登陸,而后如果你明智的話,創(chuàng)建系統(tǒng)還原點(diǎn)(參見(jiàn)最后一段)。下一步,你要關(guān)閉文件共享的功能。XP家庭版用戶不得不停在這一步了,因?yàn)闆](méi)有這樣的選項(xiàng)可用,但是XP Pro用戶可以通過(guò)Explorer的工具,文件選項(xiàng),察看來(lái)完成這一步。

現(xiàn)在你得設(shè)置監(jiān)聽(tīng)器。首先,運(yùn)行g(shù)pedit.msc來(lái)打開(kāi)組策略編輯器。左邊窗口中按計(jì)算機(jī)配置\Windows設(shè)置\ 安全設(shè)置\本地策略\審核策略的路徑一路向下。

然后你會(huì)看到,在右邊窗口中顯示出可以監(jiān)聽(tīng)的動(dòng)作的列表——默認(rèn)情況下,這些都是不被監(jiān)聽(tīng)的。雙擊審核對(duì)象訪問(wèn)然后選中屬性框中的‘成功’選項(xiàng)。點(diǎn)擊OK退出。

下一步就是設(shè)置那些你要監(jiān)聽(tīng)的對(duì)象。跟小說(shuō)中情節(jié)一樣,轉(zhuǎn)到你想要記錄的文件夾。右鍵點(diǎn)擊,選擇屬性,然后轉(zhuǎn)到安全選項(xiàng)卡,選擇“高級(jí)”。在高級(jí)安全設(shè)置對(duì)話框中,選中監(jiān)聽(tīng)選項(xiàng)卡。點(diǎn)擊添加……按鈕。

為了盡可能簡(jiǎn)化操作,在‘輸入要選擇的對(duì)象的名稱’框中輸入“everyone”(不包括引號(hào))。點(diǎn)擊檢查名稱按鈕來(lái)確保你指定了正確的對(duì)象名稱,然后點(diǎn)擊OK。這樣就會(huì)開(kāi)啟監(jiān)聽(tīng)功能。

選擇你要監(jiān)聽(tīng)的方面——比如‘列出文件夾/讀取數(shù)據(jù)’,然后選擇‘應(yīng)用于’選項(xiàng):如果你使監(jiān)聽(tīng)日志整齊點(diǎn)兒,就選擇‘只對(duì)這個(gè)文件夾’或者‘該文件夾及其子文件夾’。點(diǎn)擊OK來(lái)退出打開(kāi)的對(duì)話框。

現(xiàn)在運(yùn)行事件閱讀器,就像之前講的那樣,然后打開(kāi)安全分支。每次你指定的文件夾被打開(kāi)你就會(huì)在這里看到很多條目,列出時(shí)間,用戶和其他信息。如果雙擊一個(gè)條目,你就會(huì)獲得更進(jìn)一步的信息,尤其是那個(gè)‘映射文件名稱’它會(huì)告訴你什么程序訪問(wèn)了文件夾。

如果你或者其他用戶打開(kāi)了該文件夾,此項(xiàng)會(huì)顯示Explorer.exe。但如果是其他進(jìn)程訪問(wèn)了該文件夾,你會(huì)看到不同的可執(zhí)行文件,比如WindowsSearchFilter.exe表示桌面搜索器訪問(wèn)了該文件。

消失的選項(xiàng)卡

我給你講個(gè)有趣的事情。一位讀者受托幫同事解決如下的一個(gè)麻煩。后者的屏幕保護(hù)裝置在計(jì)算機(jī)30秒沒(méi)有活動(dòng)后就會(huì)運(yùn)行。更氣人的是,當(dāng)他察看顯示屬性時(shí),那里竟沒(méi)有屏幕保護(hù)選項(xiàng)卡。

XP Pro中,可以在組策略編輯器中矯正該問(wèn)題。運(yùn)行g(shù)pedit.msc,然后打開(kāi)用戶配置, 管理模板, 控制面板, 顯示分支,你就會(huì)在右邊的窗口中看到一個(gè)‘隱藏屏幕保護(hù)選項(xiàng)卡’的設(shè)置。雙擊它,關(guān)閉或者‘不設(shè)置’就會(huì)把選項(xiàng)卡重新找回來(lái)。

還有其他的你可以應(yīng)用的屏保限制——點(diǎn)擊低一點(diǎn)的那個(gè)擴(kuò)展選項(xiàng)就可以看到每一項(xiàng)的說(shuō)明。盡管XP家庭版沒(méi)有組策略編輯器,但是兩個(gè)版本都在注冊(cè)表中保存了這些限制。

因此,XP家庭版中,以管理員的身份登陸后創(chuàng)建還原點(diǎn),然后按照Hkey_Current_User\Software\ Microsoft\Windows \CurrentVersion \Policies\System 的路徑,在右邊窗口中查找叫做NoDispScrSavPage的條目。雙擊它然后把它的值設(shè)為0:這樣就可以找回消失的選項(xiàng)卡。

恢復(fù)點(diǎn)

我們總是強(qiáng)調(diào)創(chuàng)建恢復(fù)點(diǎn)的重要性。在標(biāo)準(zhǔn)的XP系統(tǒng)中,從開(kāi)始菜單點(diǎn)下去,只用5步就可以運(yùn)行系統(tǒng)恢復(fù)。

盡管可以通過(guò)%SystemRoot%\System32\restore\rstrui.exe來(lái)快速訪問(wèn),但我們還是建議使用Doug Knox’s SysRestorePoint.exe。雙擊這個(gè)小(20kb)應(yīng)用,它就會(huì)簡(jiǎn)單地創(chuàng)建系統(tǒng)恢復(fù)點(diǎn)。

這個(gè)點(diǎn)將被稱為自動(dòng)恢復(fù)點(diǎn)——這將它跟Windows創(chuàng)建的叫做系統(tǒng)還原點(diǎn)區(qū)分開(kāi)來(lái)。你可以到www.dougknox.com上找到使用方法。
我國(guó)公安部門(mén)通報(bào),利用“網(wǎng)絡(luò)釣魚(yú)”方式竊取客戶資金的違法犯罪活動(dòng)不斷增多,犯罪分子主要采取的作案手法:一是發(fā)送電子郵件,以虛假信息引誘用戶中圈套;二是建立假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站,騙取用戶賬號(hào)密碼實(shí)施盜竊;三是利用虛假的電子商務(wù)進(jìn)行詐騙;四是利用木馬和黑客技術(shù)等手段竊取用戶信息后實(shí)施盜竊活動(dòng);五是利用用戶弱口令等漏洞破解、猜測(cè)用戶賬號(hào)和密碼。

  對(duì)此,銀行方面應(yīng)提醒客戶要提高警惕,采取五項(xiàng)措施,防止上當(dāng)受騙:

  1、認(rèn)真核對(duì)網(wǎng)址,不要采用超級(jí)鏈接方式間接訪問(wèn)網(wǎng)上銀行網(wǎng)站。

  2、科學(xué)設(shè)置和保護(hù)好賬號(hào)密碼,建議用字母、數(shù)字混合密碼;為個(gè)人網(wǎng)上銀行設(shè)置專門(mén)密碼;任何情況下,不要輕易將個(gè)人賬號(hào)等重要信息告訴別人。

相關(guān)新聞
釣魚(yú)郵件披銀行馬甲 別激活郵件附帶網(wǎng)址 (11.6) 釣魚(yú)式攻擊:假銀行網(wǎng)站連連攻擊美國(guó)銀行 (9.14) 美大學(xué)研究人員開(kāi)發(fā)出新型反網(wǎng)絡(luò)釣魚(yú)系統(tǒng) (9.13) 雅虎推簽名圖章服務(wù) 打擊網(wǎng)絡(luò)釣魚(yú)欺詐活動(dòng) (9.13) 釣魚(yú)軟件占攻擊網(wǎng)絡(luò)總數(shù)比例超過(guò)三分之一 (9.6) 06年“網(wǎng)絡(luò)釣魚(yú)”將“釣取”消費(fèi)者28億... (11.10)   3、避免在公共場(chǎng)所使用網(wǎng)上交易系統(tǒng);正確使用網(wǎng)銀安全工具,做好交易記錄;定期查看“歷史交易明細(xì)”和打印業(yè)務(wù)對(duì)賬單,如發(fā)現(xiàn)異常交易或差錯(cuò),立即與銀行聯(lián)系,撥打客戶服務(wù)熱線查詢。

  4、加強(qiáng)計(jì)算機(jī)安全管理。使用網(wǎng)銀前應(yīng)按要求下載相關(guān)安全控件;安裝防火墻和防病毒軟件,并經(jīng)常升級(jí);經(jīng)常給系統(tǒng)打補(bǔ)丁,堵塞軟件漏洞等。

  5、對(duì)異常情況提高警惕,如不小心在陌生的網(wǎng)址上輸入了賬戶和密碼,并遇到類似“系統(tǒng)維護(hù)”之類提示時(shí),應(yīng)立即撥打銀行服務(wù)熱線進(jìn)行確認(rèn)。如發(fā)現(xiàn)資料被盜,應(yīng)立即修改相關(guān)交易密碼或進(jìn)行掛失;發(fā)現(xiàn)網(wǎng)上銀行資金被盜,應(yīng)立即向公安機(jī)關(guān)報(bào)案。
由于多數(shù)監(jiān)測(cè)軟件是商業(yè)性質(zhì),同時(shí)使用過(guò)一個(gè)付費(fèi)的監(jiān)測(cè)服務(wù)感覺(jué)效果并不理想,于是動(dòng)手弄了一個(gè)自己的監(jiān)測(cè)系統(tǒng),使用DOS批處理操作。

原理:
使用了一個(gè)Wget.exe 的Win32版本用以從網(wǎng)站下載文件,利用批處理命令檢測(cè)文件是否抓取成功,如果成功,刪除已經(jīng)下載的文件,退出批處理,如果不成功,利用安裝在電腦上的modem撥打某個(gè)電話號(hào)碼,使用特定的振鈴次數(shù)通知網(wǎng)站發(fā)生故障。

測(cè)試后將批處理放到windows中的計(jì)劃任務(wù)中周期執(zhí)行。

注意:wget.exe需要放置到與批處理相同的目錄,或者放入windows系統(tǒng)目錄。

批處理文件:

monitor.bat
@echo off
echo.>>wget.log
rem 使用wget下載網(wǎng)頁(yè)首頁(yè)文件,并記錄日志
.\wget -a wget.log -d http://www.xxx.com
rem 判斷index.html文件是否下載成功
if exist index.html goto end
echo.>>system.log
echo ---------------------------->>system.log
date/t>>system.log&&time/t>>system.log
echo error occurred>>system.log
rem 調(diào)用一個(gè)撥號(hào)批處理
call .\dial.bat
exit

:end
echo.>>system.log
echo ---------------------------->>system.log
date/t>>system.log&&time/t>>system.log
echo ok>>system.log
echo y|del .\index.html
exit
dial.bat
@echo off
rem 使用at指令傳送到串口撥號(hào)
echo atdtxxxxxxx >com1
rem 延時(shí)14秒,振鈴3次
choice /c yn /d y /n /t 14 >nul
rem 掛機(jī)
echo ath>com1
choice /c yn /d y /n /t 5 >nul
echo atdtxxxxxxx >com1
choice /c yn /d y /n /t 14 >nul
echo ath>com1
choice /c yn /d y /n /t 5 >nul
echo atdtxxxxxxx >com1
choice /c yn /d y /n /t 14 >nul
echo ath>com1

IIS的相關(guān)設(shè)置:

刪除默認(rèn)建立的站點(diǎn)的虛擬目錄,停止默認(rèn)web站點(diǎn),刪除對(duì)應(yīng)的文件目錄c:inetpub,配置所有站點(diǎn)的公共設(shè)置,設(shè)置好相關(guān)的連接數(shù)限制,帶寬設(shè)置以及性能設(shè)置等其他設(shè)置。配置應(yīng)用程序映射,刪除所有不必要的應(yīng)用程序擴(kuò)展,只保留asp,php,cgi,pl,aspx應(yīng)用程序擴(kuò)展。對(duì)于php和cgi,推薦使用isapi方式解析,用exe解析對(duì)安全和性能有所影響。用戶程序調(diào)試設(shè)置發(fā)送文本錯(cuò)誤信息給戶。對(duì)于數(shù)據(jù)庫(kù),盡量采用mdb后綴,不需要更改為asp,可在IIS中設(shè)置一個(gè)mdb的擴(kuò)展映射,將這個(gè)映射使用一個(gè)無(wú)關(guān)的dll文件如C:WINNTsystem32inetsrvssinc.dll來(lái)防止數(shù)據(jù)庫(kù)被下載。設(shè)置IIS的日志保存目錄,調(diào)整日志記錄信息。設(shè)置為發(fā)送文本錯(cuò)誤信息。修改403錯(cuò)誤頁(yè)面,將其轉(zhuǎn)向到其他頁(yè),可防止一些掃描器的探測(cè)。另外為隱藏系統(tǒng)信息,防止telnet到80端口所泄露的系統(tǒng)版本信息可修改IIS的banner信息,可以使用winhex手工修改或者使用相關(guān)軟件如banneredit修改。

對(duì)于用戶站點(diǎn)所在的目錄,在此說(shuō)明一下,用戶的FTP根目錄下對(duì)應(yīng)三個(gè)文件佳,wwwroot,database,logfiles,分別存放站點(diǎn)文件,數(shù)據(jù)庫(kù)備份和該站點(diǎn)的日志。如果一旦發(fā)生入侵事件可對(duì)該用戶站點(diǎn)所在目錄設(shè)置具體的權(quán)限,圖片所在的目錄只給予列目錄的權(quán)限,程序所在目錄如果不需要生成文件(如生成html的程序)不給予寫(xiě)入權(quán)限。因?yàn)槭翘摂M主機(jī)平常對(duì)腳本安全沒(méi)辦法做到細(xì)致入微的地步,更多的只能在方法用戶從腳本提升權(quán)限:

ASP的安全設(shè)置:

設(shè)置過(guò)權(quán)限和服務(wù)之后,防范asp木馬還需要做以下工作,在cmd窗口運(yùn)行以下命令:

regsvr32/u C:\WINNT\System32\wshom.ocx

del C:\WINNT\System32\wshom.ocx

regsvr32/u C:\WINNT\system32\shell32.dll

del C:\WINNT\system32\shell32.dll

即可將WScript.Shell, Shell.application, WScript.Network組件卸載,可有效防止asp木馬通過(guò)wscript或shell.application執(zhí)行命令以及使用木馬查看一些系統(tǒng)敏感信息。另法:可取消以上文件的users用戶的權(quán)限,重新啟動(dòng)IIS即可生效。但不推薦該方法。

另外,對(duì)于FSO由于用戶程序需要使用,服務(wù)器上可以不注銷(xiāo)掉該組件,這里只提一下FSO的防范,但并不需要在自動(dòng)開(kāi)通空間的虛擬商服務(wù)器上使用,只適合于手工開(kāi)通的站點(diǎn)。可以針對(duì)需要FSO和不需要FSO的站點(diǎn)設(shè)置兩個(gè)組,對(duì)于需要FSO的用戶組給予c:winntsystem32scrrun.dll文件的執(zhí)行權(quán)限,不需要的不給權(quán)限。重新啟動(dòng)服務(wù)器即可生效。

對(duì)于這樣的設(shè)置結(jié)合上面的權(quán)限設(shè)置,你會(huì)發(fā)現(xiàn)海陽(yáng)木馬已經(jīng)在這里失去了作用!

PHP的安全設(shè)置:

默認(rèn)安裝的php需要有以下幾個(gè)注意的問(wèn)題:

C:\winnt\php.ini只給予users讀權(quán)限即可。在php.ini里需要做如下設(shè)置:

Safe_mode=on

register_globals = Off

allow_url_fopen = Off

display_errors = Off

magic_quotes_gpc = On [默認(rèn)是on,但需檢查一遍]

open_basedir =web目錄

disable_functions =passthru,exec,shell_exec,system,phpinfo,get_cfg_var,popen,chmod

默認(rèn)設(shè)置com.allow_dcom = true修改為false[修改前要取消掉前面的;]

MySQL安全設(shè)置:

如果服務(wù)器上啟用MySQL數(shù)據(jù)庫(kù),MySQL數(shù)據(jù)庫(kù)需要注意的安全設(shè)置為:

刪除mysql中的所有默認(rèn)用戶,只保留本地root帳戶,為root用戶加上一個(gè)復(fù)雜的密碼。賦予普通用戶up&#100;atedel&#101;tealertcr&#101;atedro&#112;權(quán)限的時(shí)候,并限定到特定的數(shù)據(jù)庫(kù),尤其要避免普通客戶擁有對(duì)mysql數(shù)據(jù)庫(kù)操作的權(quán)限。檢查mysql.user表,取消不必要用戶的shutdown_priv,relo

ad_priv,process_priv和File_priv權(quán)限,這些權(quán)限可能泄漏更多的服務(wù)器信息包括非mysql的其它信息出去。可以為mysql設(shè)置一個(gè)啟動(dòng)用戶,該用戶只對(duì)mysql目錄有權(quán)限。設(shè)置安裝目錄的data數(shù)據(jù)庫(kù)的權(quán)限(此目錄存放了mysql數(shù)據(jù)庫(kù)的數(shù)據(jù)信息)。對(duì)于mysql安裝目錄給users加上讀取、列目錄和執(zhí)行權(quán)限。

Serv-u安全問(wèn)題:

安裝程序盡量采用最新版本,避免采用默認(rèn)安裝目錄,設(shè)置好serv-u目錄所在的權(quán)限,設(shè)置一個(gè)復(fù)雜的管理員密碼。修改serv-u的banner信息,設(shè)置被動(dòng)模式端口范圍(4001—4003)在本地服務(wù)器中設(shè)置中做好相關(guān)安全設(shè)置:包括檢查匿名密碼,禁用反超時(shí)調(diào)度,攔截“FTP bounce”攻擊和FXP,對(duì)于在30秒內(nèi)連接超過(guò)3次的用戶攔截10分鐘。域中的設(shè)置為:要求復(fù)雜密碼,目錄只使用小寫(xiě)字母,高級(jí)中設(shè)置取消允許使用MDTM命令更改文件的日期。

更改serv-u的啟動(dòng)用戶:在系統(tǒng)中新建一個(gè)用戶,設(shè)置一個(gè)復(fù)雜點(diǎn)的密碼,不屬于任何組。將servu的安裝目錄給予該用戶完全控制權(quán)限。建立一個(gè)FTP根目錄,需要給予這個(gè)用戶該目錄完全控制權(quán)限,因?yàn)樗械膄tp用戶上傳,刪除,更改文件都是繼承了該用戶的權(quán)限,否則無(wú)法操作文件。另外需要給該目錄以上的上級(jí)目錄給該用戶的讀取權(quán)限,否則會(huì)在連接的時(shí)候出現(xiàn)530 Not logged in, home directory does not exist。比如在測(cè)試的時(shí)候ftp根目錄為d:soft,必須給d盤(pán)該用戶的讀取權(quán)限,為了安全取消d盤(pán)其他文件夾的繼承權(quán)限。而一般的使用默認(rèn)的system啟動(dòng)就沒(méi)有這些問(wèn)題,因?yàn)閟ystem一般都擁有這些權(quán)限的。

數(shù)據(jù)庫(kù)服務(wù)器的安全設(shè)置

對(duì)于專用的MSSQL數(shù)據(jù)庫(kù)服務(wù)器,按照上文所講的設(shè)置TCP/IP篩選和IP策略,對(duì)外只開(kāi)放1433和5631端口。對(duì)于MSSQL首先需要為sa設(shè)置一個(gè)強(qiáng)壯的密碼,使用混合身份驗(yàn)證,加強(qiáng)數(shù)據(jù)庫(kù)日志的記錄,審核數(shù)據(jù)庫(kù)登陸事件的”成功和失敗”.刪除一些不需要的和危險(xiǎn)的OLE自動(dòng)存儲(chǔ)過(guò)程(會(huì)造成企業(yè)管理器中部分功能不能使用),這些過(guò)程包括如下:

Sp_OACr&#101;ate Sp_OADestroy Sp_OAGetErrorInfo Sp_OAGetProperty

Sp_OAMethod Sp_OASetProperty Sp_OAStop

去掉不需要的注冊(cè)表訪問(wèn)過(guò)程,包括有:

Xp_regaddmultistring Xp_regdel&#101;tekey Xp_regdel&#101;tevalue

Xp_regenumvalues Xp_regread Xp_regremovemultistring

Xp_regwrite

去掉其他系統(tǒng)存儲(chǔ)過(guò)程,如果認(rèn)為還有威脅,當(dāng)然要小心Dro&#112;這些過(guò)程,可以在測(cè)試機(jī)器上測(cè)試,保證正常的系統(tǒng)能完成工作,這些過(guò)程包括:

xp_cmdshell xp_dirtree xp_dro&#112;webtask sp_addsrvrolemember

xp_makewebtask xp_runwebtask xp_subdirs sp_addlogin

sp_addextendedproc

在實(shí)例屬性中選擇TCP/IP協(xié)議的屬性。選擇隱藏 SQL Server 實(shí)例可防止對(duì)1434端口的探測(cè),可修改默認(rèn)使用的1433端口。除去數(shù)據(jù)庫(kù)的guest賬戶把未經(jīng)認(rèn)可的使用者據(jù)之在外。 例外情況是master和 tempdb 數(shù)據(jù)庫(kù),因?yàn)閷?duì)他們guest帳戶是必需的。另外注意設(shè)置好各個(gè)數(shù)據(jù)庫(kù)用戶的權(quán)限,對(duì)于這些用戶只給予所在數(shù)據(jù)庫(kù)的一些權(quán)限。在程序中不要用sa用戶去連接任何數(shù)據(jù)庫(kù)。網(wǎng)絡(luò)上有建議大家使用協(xié)議加密的,千萬(wàn)不要這么做,否則你只能重裝MSSQL了。
入侵檢測(cè)和數(shù)據(jù)備份

入侵檢測(cè)工作

作為服務(wù)器的日常管理,入侵檢測(cè)是一項(xiàng)非常重要的工作,在平常的檢測(cè)過(guò)程中,主要包含日常的服務(wù)器安全例行檢查和遭到入侵時(shí)的入侵檢查,也就是分為在入侵進(jìn)行時(shí)的安全檢查和在入侵前后的安全檢查。系統(tǒng)的安全性遵循木桶原理,木桶原理指的是:一個(gè)木桶由許多塊木板組成,如果組成木桶的這些木板長(zhǎng)短不一,那么這個(gè)木桶的最大容量不取決于長(zhǎng)的木板,而取決于最短的那塊木板。應(yīng)用到安全方面也就是說(shuō)系統(tǒng)的安全性取決于系統(tǒng)中最脆弱的地方,這些地方是日常的安全檢測(cè)的重點(diǎn)所在。

日常的安全檢測(cè)

日常安全檢測(cè)主要針對(duì)系統(tǒng)的安全性,工作主要按照以下步驟進(jìn)行:

1.查看服務(wù)器狀態(tài):

打開(kāi)進(jìn)程管理器,查看服務(wù)器性能,觀察CPU和內(nèi)存使用狀況。查看是否有CPU和內(nèi)存占用過(guò)高等異常情況。

2.檢查當(dāng)前進(jìn)程情況

切換“任務(wù)管理器”到進(jìn)程,查找有無(wú)可疑的應(yīng)用程序或后臺(tái)進(jìn)程在運(yùn)行。用進(jìn)程管理器查看進(jìn)程時(shí)里面會(huì)有一項(xiàng)taskmgr,這個(gè)是進(jìn)程管理器自身的進(jìn)程。如果正在運(yùn)行windows更新會(huì)有一項(xiàng)wuauclt.exe進(jìn)程。對(duì)于拿不準(zhǔn)的進(jìn)程或者說(shuō)不知道是服務(wù)器上哪個(gè)應(yīng)用程序開(kāi)啟的進(jìn)程,可以在網(wǎng)絡(luò)上搜索一下該進(jìn)程名加以確定[進(jìn)程知識(shí)庫(kù):http://www.dofile.com/]。通常的后門(mén)如果有進(jìn)程的話,一般會(huì)取一個(gè)與系統(tǒng)進(jìn)程類似的名稱,如svch0st.exe,此時(shí)要仔細(xì)辨別[通常迷惑手段是變字母o為數(shù)字0,變字母l為數(shù)字1]

3.檢查系統(tǒng)帳號(hào)

打開(kāi)計(jì)算機(jī)管理,展開(kāi)本地用戶和組選項(xiàng),查看組選項(xiàng),查看administrators組是否添加有新帳號(hào),檢查是否有克隆帳號(hào)。

4.查看當(dāng)前端口開(kāi)放情況

使用activeport,查看當(dāng)前的端口連接情況,尤其是注意與外部連接著的端口情況,看是否有未經(jīng)允許的端口與外界在通信。如有,立即關(guān)閉該端口并記錄下該端口對(duì)應(yīng)的程序并記錄,將該程序轉(zhuǎn)移到其他目錄下存放以便后來(lái)分析。打開(kāi)計(jì)算機(jī)管理==》軟件環(huán)境==》正在運(yùn)行任務(wù)[在此處可以查看進(jìn)程管理器中看不到的隱藏進(jìn)程],查看當(dāng)前運(yùn)行的程序,如果有不明程序,記錄下該程序的位置,打開(kāi)任務(wù)管理器結(jié)束該進(jìn)程,對(duì)于采用了守護(hù)進(jìn)程的后門(mén)等程序可嘗試結(jié)束進(jìn)程樹(shù),如仍然無(wú)法結(jié)束,在注冊(cè)表中搜索該程序名,刪除掉相關(guān)鍵值,切換到安全模式下刪除掉相關(guān)的程序文件。
5.檢查系統(tǒng)服務(wù)

運(yùn)行services.msc,檢查處于已啟動(dòng)狀態(tài)的服務(wù),查看是否有新加的未知服務(wù)并確定服務(wù)的用途。對(duì)于不清楚的服務(wù)打開(kāi)該服務(wù)的屬性,查看該服務(wù)所對(duì)應(yīng)的可執(zhí)行文件是什么,如果確定該文件是系統(tǒng)內(nèi)的正常使用的文件,可粗略放過(guò)。查看是否有其他正常開(kāi)放服務(wù)依存在該服務(wù)上,如果有,可以粗略的放過(guò)。如果無(wú)法確定該執(zhí)行文件是否是系統(tǒng)內(nèi)正常文件并且沒(méi)有其他正常開(kāi)放服務(wù)依存在該服務(wù)上,可暫時(shí)停止掉該服務(wù),然后測(cè)試下各種應(yīng)用是否正常。對(duì)于一些后門(mén)由于采用了hook系統(tǒng)API技術(shù),添加的服務(wù)項(xiàng)目在服務(wù)管理器中是無(wú)法看到的,這時(shí)需要打開(kāi)注冊(cè)表中的HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices項(xiàng)進(jìn)行查找,通過(guò)查看各服務(wù)的名稱、對(duì)應(yīng)的執(zhí)行文件來(lái)確定是否是后門(mén)、木馬程序等。

6.查看相關(guān)日志

運(yùn)行eventvwr.msc,粗略檢查系統(tǒng)中的相關(guān)日志記錄。在查看時(shí)在對(duì)應(yīng)的日志記錄上點(diǎn)右鍵選“屬性”,在“篩選器”中設(shè)置一個(gè)日志篩選器,只選擇錯(cuò)誤、警告,查看日志的來(lái)源和具體描述信息。對(duì)于出現(xiàn)的錯(cuò)誤如能在服務(wù)器常見(jiàn)故障排除中找到解決辦法則依照該辦法處理該問(wèn)題,如果無(wú)解決辦法則記錄下該問(wèn)題,詳細(xì)記錄下事件來(lái)源、ID號(hào)和具體描述信息,以便找到問(wèn)題解決的辦法。

7.檢查系統(tǒng)文件

主要檢查系統(tǒng)盤(pán)的exe和dll文件,建議系統(tǒng)安裝完畢之后用dir *.exe /s >1.txt將C盤(pán)所有的exe文件列表保存下來(lái),然后每次檢查的時(shí)候再用該命令生成一份當(dāng)時(shí)的列表,用fc比較兩個(gè)文件,同樣如此針對(duì)dll文件做相關(guān)檢查。需要注意的是打補(bǔ)丁或者安裝軟件后重新生成一次原始列表。檢查相關(guān)系統(tǒng)文件是否被替換或系統(tǒng)中是否被安裝了木馬后門(mén)等惡意程序。必要時(shí)可運(yùn)行一次殺毒程序?qū)ο到y(tǒng)盤(pán)進(jìn)行一次掃描處理。

8.檢查安全策略是否更改

打開(kāi)本地連接的屬性,查看“常規(guī)”中是否只勾選了“TCP/IP協(xié)議”,打開(kāi)“TCP/IP”協(xié)議設(shè)置,點(diǎn)“高級(jí)”==》“選項(xiàng)”,查看“IP安全機(jī)制”是否是設(shè)定的IP策略,查看“TCP/IP”篩選允許的端口有沒(méi)有被更改。打開(kāi)“管理工具”=》“本地安全策略”,查看目前使用的IP安全策略是否發(fā)生更改。

9.檢查目錄權(quán)限

重點(diǎn)查看系統(tǒng)目錄和重要的應(yīng)用程序權(quán)限是否被更改。需要查看的目錄有c:;c:winnt;

C:winntsystem32;c:winntsystem32inetsrv;c:winntsystem32inetsrvdata;c:documents and

Settings;然后再檢查serv-u安裝目錄,查看這些目錄的權(quán)限是否做過(guò)變動(dòng)。檢查system32下的一些重要文件是否更改過(guò)權(quán)限,包括:cmd,net,ftp,tftp,cacls等文件。

10.檢查啟動(dòng)項(xiàng)

主要檢查當(dāng)前的開(kāi)機(jī)自啟動(dòng)程序。可以使用AReporter來(lái)檢查開(kāi)機(jī)自啟動(dòng)的程序。

發(fā)現(xiàn)入侵時(shí)的應(yīng)對(duì)措施

對(duì)于即時(shí)發(fā)現(xiàn)的入侵事件,以下情況針對(duì)系統(tǒng)已遭受到破壞情況下的處理,系統(tǒng)未遭受到破壞或暫時(shí)無(wú)法察覺(jué)到破壞先按照上述的檢查步驟檢查一遍后再酌情考慮以下措施。系統(tǒng)遭受到破壞后應(yīng)立即采取以下措施:

視情況嚴(yán)重決定處理的方式,是通過(guò)遠(yuǎn)程處理還是通過(guò)實(shí)地處理。如情況嚴(yán)重建議采用實(shí)地處理。如采用實(shí)地處理,在發(fā)現(xiàn)入侵的第一時(shí)間通知機(jī)房關(guān)閉服務(wù)器,待處理人員趕到機(jī)房時(shí)斷開(kāi)網(wǎng)線,再進(jìn)入系統(tǒng)進(jìn)行檢查。如采用遠(yuǎn)程處理,如情況嚴(yán)重第一時(shí)間停止所有應(yīng)用服務(wù),更改IP策略為只允許遠(yuǎn)程管理端口進(jìn)行連接然后重新啟動(dòng)服務(wù)器,重新啟動(dòng)之后再遠(yuǎn)程連接上去進(jìn)行處理,重啟前先用AReporter檢查開(kāi)機(jī)自啟動(dòng)的程序。然后再進(jìn)行安全檢查。

以下處理措施針對(duì)用戶站點(diǎn)被入侵但未危及系統(tǒng)的情況,如果用戶要求加強(qiáng)自己站點(diǎn)的安全性,可按如下方式加固用戶站點(diǎn)的安全:

站點(diǎn)根目錄----只給administrator讀取權(quán)限,權(quán)限繼承下去。

wwwroot ------給web用戶讀取、寫(xiě)入權(quán)限。高級(jí)里面有刪除子文件夾和文件權(quán)限

logfiles------給system寫(xiě)入權(quán)限。

database------給web用戶讀取、寫(xiě)入權(quán)限。高級(jí)里面沒(méi)有刪除子文件夾和文件權(quán)限

如需要進(jìn)一步修改,可針對(duì)用戶站點(diǎn)的特性對(duì)于普通文件存放目錄如html、js、圖片文件夾只給讀取權(quán)限,對(duì)asp等腳本文件給予上表中的權(quán)限。另外查看該用戶站點(diǎn)對(duì)應(yīng)的安全日志,找出漏洞原因,協(xié)助用戶修補(bǔ)程序漏洞。

數(shù)據(jù)備份和數(shù)據(jù)恢復(fù)

數(shù)據(jù)備份工作大致如下:

1. 每月備份一次系統(tǒng)數(shù)據(jù)。

2. 備份系統(tǒng)后的兩周單獨(dú)備份一次應(yīng)用程序數(shù)據(jù),主要包括IIS、serv-u、數(shù)據(jù)庫(kù)等數(shù)據(jù)。

3. 確保備份數(shù)據(jù)的安全,并分類放置這些數(shù)據(jù)備份。因基本上采用的都是全備份方法,對(duì)于數(shù)據(jù)的保留周期可以只保留該次備份和上次備份數(shù)據(jù)兩份即可。

數(shù)據(jù)恢復(fù)工作:

1.系統(tǒng)崩潰或遇到其他不可恢復(fù)系統(tǒng)正常狀態(tài)情況時(shí),先對(duì)上次系統(tǒng)備份后發(fā)生的一些更改事件如應(yīng)用程序、安全策略等的設(shè)置做好備份,恢復(fù)完系統(tǒng)后再恢復(fù)這些更改。

2.應(yīng)用程序等出錯(cuò)采用最近一次的備份數(shù)據(jù)恢復(fù)相關(guān)內(nèi)容。

服務(wù)器性能優(yōu)化

1 服務(wù)器性能優(yōu)化

系統(tǒng)性能優(yōu)化

整理系統(tǒng)空間:

刪除系統(tǒng)備份文件,刪除驅(qū)動(dòng)備份,刪除不用的輸入法,刪除系統(tǒng)的幫助文件,卸載不常用的組件。最小化C盤(pán)文件。

性能優(yōu)化:

刪除多余的開(kāi)機(jī)自動(dòng)運(yùn)行程序;減少預(yù)讀取,減少進(jìn)度條等待時(shí)間;讓系統(tǒng)自動(dòng)關(guān)閉停止響應(yīng)的程序;禁用錯(cuò)誤報(bào)告,但在發(fā)生嚴(yán)重錯(cuò)誤時(shí)通知;關(guān)閉自動(dòng)更新,改為手動(dòng)更新計(jì)算機(jī);啟用硬件和DirectX加速;禁用關(guān)機(jī)事件跟蹤;禁用配置服務(wù)器向?qū)В?減少開(kāi)機(jī)磁盤(pán)掃描等待時(shí)間;將處理器計(jì)劃和內(nèi)存使用都調(diào)到應(yīng)用程序上;調(diào)整虛擬內(nèi)存;內(nèi)存優(yōu)化;修改cpu的二級(jí)緩存;修改磁盤(pán)緩存。

IIS性能優(yōu)化

1、調(diào)整IIS高速緩存

HKEY_LOCAL_MACHINE\ System\CurrentControlSet\Services\InetInfoParametersMemoryCacheSize

MemoryCacheSize的范圍是從0道4GB,缺省值為3072000(3MB)。一般來(lái)說(shuō)此值最小應(yīng)設(shè)為服務(wù)器內(nèi)存的10%。IIS通過(guò)高速緩存系統(tǒng)句柄、目錄列表以及其他常用數(shù)據(jù)的值來(lái)提高系統(tǒng)的性能。這個(gè)參數(shù)指明了分配給高速緩存的內(nèi)存大小。如果該值為0,那就意味著“不進(jìn)行任何高速緩存”。在這種情況下系統(tǒng)的性能可能會(huì)降低。如果你的服務(wù)器網(wǎng)絡(luò)通訊繁忙,并且有足夠的內(nèi)存空間,可以考慮增大該值。必須注意的是修改注冊(cè)表后,需要重新啟動(dòng)才能使新值生效。

2.不要關(guān)閉系統(tǒng)服務(wù): “Protected Storage”

3.對(duì)訪問(wèn)流量進(jìn)行限制

A.對(duì)站點(diǎn)訪問(wèn)人數(shù)進(jìn)行限制

B.站點(diǎn)帶寬限制。保持HTTP連接。

C.進(jìn)程限制, 輸入CPU的耗用百分比

4.提高IIS的處理效率

應(yīng)用程序設(shè)置”處的“應(yīng)用程序保護(hù)”下拉按鈕,從彈出的下拉列表中,選中“低(IIS進(jìn)程)”選項(xiàng),IIS服務(wù)器處理程序的效率可以提高20%左右。但此設(shè)置會(huì)帶來(lái)嚴(yán)重的安全問(wèn)題,不值得推薦。

5.將IIS服務(wù)器設(shè)置為獨(dú)立的服務(wù)器

A.提高硬件配置來(lái)優(yōu)化IIS性能硬盤(pán):硬盤(pán)空間被NT和IIS服務(wù)以如下兩種方式使用:一種是簡(jiǎn)單地存儲(chǔ)數(shù)據(jù);另一種是作為虛擬內(nèi)存使用。如果使用Ultra2的SCSI硬盤(pán),可以顯著提高IIS的性能。

B.可以把NT服務(wù)器的頁(yè)交換文件分布到多個(gè)物理磁盤(pán)上,注意是多個(gè)“物理磁盤(pán)”,分布在多個(gè)分區(qū)上是無(wú)效的。另外,不要將頁(yè)交換文件放在與WIndows NT引導(dǎo)區(qū)相同的分區(qū)中。

C.使用磁盤(pán)鏡像或磁盤(pán)帶區(qū)集可以提高磁盤(pán)的讀取性能。

D.最好把所有的數(shù)據(jù)都儲(chǔ)存在一個(gè)單獨(dú)的分區(qū)里。然后定期運(yùn)行磁盤(pán)碎片整理程序以保證在存儲(chǔ)Web服務(wù)器數(shù)據(jù)的分區(qū)中沒(méi)有碎片。使用NTFS有助于減少碎片。推薦使用Norton的Speeddisk,可以很快的整理NTFS分區(qū)。

6.起用HTTP壓縮

HTTP壓縮是在Web服務(wù)器和瀏覽器間傳輸壓縮文本內(nèi)容的方法。HTTP壓縮采用通用的壓縮算法如gzip等壓縮HTML、JavaScript或CSS文件。可使用pipeboost進(jìn)行設(shè)置。

7.起用資源回收

使用IIS5Recycle定時(shí)回收進(jìn)程資源。
服務(wù)器常見(jiàn)故障排除

1. ASP“請(qǐng)求的資源正在使用中”的解決辦法:

該問(wèn)題一般與殺毒軟件有關(guān),在服務(wù)器上安裝個(gè)人版殺毒軟件所致。出現(xiàn)這種錯(cuò)誤可以通過(guò)卸載殺毒軟件解決,也可嘗試重新注冊(cè)vbscript.dll和jscript.dll來(lái)解決,在命令行下運(yùn)行:regsvr32 vbscript.dll 和regsvr32 jscript.dll即可。

2.ASP500錯(cuò)誤解決辦法:

首先確定該問(wèn)題是否是單一站點(diǎn)存在還是所有站點(diǎn)存在,如果是單一站點(diǎn)存在該問(wèn)題,則是網(wǎng)站程序的問(wèn)題,可打開(kāi)該站點(diǎn)的錯(cuò)誤提示,把IE的“顯示友好HTTP錯(cuò)誤”信息取消,查看具體錯(cuò)誤信息,然后對(duì)應(yīng)修改相關(guān)程序。如是所有站點(diǎn)存在該問(wèn)題,并且HTML頁(yè)面沒(méi)有出現(xiàn)該問(wèn)題,相關(guān)日志出現(xiàn)“服務(wù)器無(wú)法加載應(yīng)用程序‘/LM/W3SVC/1/ROOT‘。錯(cuò)誤是 ‘不支持此接口‘”。那十有八九是服務(wù)器系統(tǒng)中的ASP相關(guān)組件出現(xiàn)了問(wèn)題,重新啟動(dòng)IIS服務(wù),嘗試是否可以解決該問(wèn)題,無(wú)法解決重新啟動(dòng)系統(tǒng)嘗試是否可解決該問(wèn)題,如無(wú)法解決可重新修復(fù)一下ASP組件:

首先刪除com組件中的關(guān)于IIS的三個(gè)東西,需要先將屬性里的高級(jí)中“禁止刪除”的勾選取消。

命令行中,輸入“cd winnt\system32\inetsrv”字符串命令,單擊回車(chē)鍵后,再執(zhí)行“rundll32 wamreg.dll,Cr&#101;ateIISPackage”命令,接著再依次執(zhí)行“regsvr32 asptxn.dll”命令、“iisreset”命令,最后重新啟動(dòng)一下計(jì)算機(jī)操作系統(tǒng),這樣IIS服務(wù)器就能重新正確響應(yīng)ASP腳本頁(yè)面了。

3. IIS出現(xiàn)105錯(cuò)誤:

在系統(tǒng)日志中“服務(wù)器無(wú)法注冊(cè)管理工具發(fā)現(xiàn)信息。管理工具可能無(wú)法看到此服務(wù)器” 來(lái)源:w3svc ID:105解決辦法:

在網(wǎng)絡(luò)連接中重新安裝netbios協(xié)議即可,安裝完成之后取消掉勾選。

4.MySQL服務(wù)無(wú)法啟動(dòng)【錯(cuò)誤代碼1067】的解決方法

啟動(dòng)MySQL服務(wù)時(shí)都會(huì)在中途報(bào)錯(cuò)!內(nèi)容為:在 本地計(jì)算機(jī) 無(wú)法啟動(dòng)MySQL服務(wù) 錯(cuò)誤1067:進(jìn)程意外中止。

解決方法:查找Windows目錄下的my.ini文件,編輯內(nèi)容(如果沒(méi)有該文件,則新建一個(gè)),至少包含

basedir,datadir這兩個(gè)基本的配置。

[mysqld]

# set basedir to installation path, e.g., c:/mysql

# 設(shè)置為MYSQL的安裝目錄

basedir=D:/www/WebServer/MySQL

# set datadir to location of data directory,

# e.g., c:/mysql/data o&#114; d:/mydata/data

# 設(shè)置為MYSQL的數(shù)據(jù)目錄

datadir=D:/www/WebServer/MySQL/data

注意,我在更改系統(tǒng)的temp目錄之后沒(méi)有對(duì)更改后的目錄給予system用戶的權(quán)限也出現(xiàn)過(guò)該問(wèn)題。

5.DllHotst進(jìn)程消耗cpu 100%的問(wèn)題

服務(wù)器正常CPU消耗應(yīng)該在75%以下,而且CPU消耗應(yīng)該是上下起伏的,出現(xiàn)這種問(wèn)題的服務(wù)器,CPU會(huì)突然一直處100%的水平,而且不會(huì)下降。

查看任務(wù)管理器,可以發(fā)現(xiàn)是DLLHOST.EXE消耗了所有的CPU空閑時(shí)間,管理員在這種情況下,只好重新啟動(dòng)IIS服務(wù),奇怪的是,重新啟動(dòng)IIS服務(wù)后一切正常,但可能過(guò)了一段時(shí)間后,問(wèn)題又再次出現(xiàn)了。

直接原因:

有一個(gè)或多個(gè)ACCESS數(shù)據(jù)庫(kù)在多次讀寫(xiě)過(guò)程中損壞, MDAC系統(tǒng)在寫(xiě)入這個(gè)損壞的ACCESS文件時(shí),ASP線程處于BLOCK狀態(tài),結(jié)果其他線程只能等待,IIS被死鎖了,全部的CPU時(shí)間都消耗在DLLHOST中。

解決辦法:

把數(shù)據(jù)庫(kù)下載到本地,然后用ACCESS打開(kāi),進(jìn)行修復(fù)操作。再上傳到網(wǎng)站。如果還不行,只有新建一個(gè)ACCESS數(shù)據(jù)庫(kù),再?gòu)脑瓉?lái)的數(shù)據(jù)庫(kù)中導(dǎo)入所有表和記錄。然后把新數(shù)據(jù)庫(kù)上傳到服務(wù)器上。

6.Windows installer出錯(cuò):

在安裝軟件的時(shí)候出現(xiàn)“不能訪問(wèn)windows installer 服務(wù)。可能你在安全模式下運(yùn)行 windows ,或者windows installer 沒(méi)有正確的安裝。請(qǐng)和你的支持人員聯(lián)系以獲得幫助” 如果試圖重新安裝InstMsiW.exe,提示:“指定的服務(wù)已存在”。

解決辦法:

關(guān)于installer的錯(cuò)誤,可能還有其他錯(cuò)誤提示,可嘗試以下解決辦法:

首先確認(rèn)是否是權(quán)限方面的問(wèn)題,提示信息會(huì)提供相關(guān)信息,如果是權(quán)限問(wèn)題,給予winnt目錄everyone權(quán)限即可[安裝完把權(quán)限改回來(lái)即可]。如果提示的是上述信息,可以嘗試以下解決方法:運(yùn)行“msiexec /unregserver”卸載Windows Installer服務(wù),如果無(wú)法卸載可使用SRVINSTW進(jìn)行卸載,然后下載windows installer的安裝程序[地址:http://www.newhua.com/cfan/200410/instmsiw.exe],用winrar解壓該文件,在解壓縮出來(lái)的文件夾里面找到msi.inf文件,右鍵單擊選擇“安裝”,重新啟動(dòng)系統(tǒng)后運(yùn)行“msiexec /regserver”重新注冊(cè)Windows Installer服務(wù)。
服務(wù)器管理

服務(wù)器日常管理安排

服務(wù)器管理工作必須規(guī)范嚴(yán)謹(jǐn),尤其在不是只有一位管理員的時(shí)候,日常管理工作包括:

1.服務(wù)器的定時(shí)重啟。每臺(tái)服務(wù)器保證每周重新啟動(dòng)一次。重新啟動(dòng)之后要進(jìn)行復(fù)查,確認(rèn)服務(wù)器已經(jīng)啟動(dòng)了,確認(rèn)服務(wù)器上的各項(xiàng)服務(wù)均恢復(fù)正常。對(duì)于沒(méi)有啟動(dòng)起來(lái)或服務(wù)未能及時(shí)恢復(fù)的情況要采取相應(yīng)措施。前者可請(qǐng)求托管商的相關(guān)工作人員幫忙手工重新啟動(dòng),必要時(shí)可要求讓連接上顯示器確認(rèn)是否已啟動(dòng)起來(lái);后者需要遠(yuǎn)程登陸上服務(wù)器進(jìn)行原因查找并根據(jù)原因嘗試恢復(fù)服務(wù)。

2.服務(wù)器的安全、性能檢查,每服務(wù)器至少保證每周登陸兩次粗略檢查兩次。每次檢查的結(jié)果要求進(jìn)行登記在冊(cè)。如需要使用一些工具進(jìn)行檢查,可直接在e:tools中查找到相關(guān)工具。對(duì)于臨時(shí)需要從網(wǎng)絡(luò)上找的工具,首先將IE的安全級(jí)別調(diào)整到高,然后在網(wǎng)絡(luò)上進(jìn)行查找,不要去任何不明站點(diǎn)下載,盡量選擇如華軍、天空等大型網(wǎng)站進(jìn)行下載,下載后確保當(dāng)前殺毒軟件已升級(jí)到最新版本,升級(jí)完畢后對(duì)下載的軟件進(jìn)行一次殺毒,確認(rèn)正常后方能使用。對(duì)于下載的新工具對(duì)以后維護(hù)需要使用的話,將該工具保存到e:tools下,并在該目錄中的readme.txt文件中做好相應(yīng)記錄,記錄該工具的名稱,功能,使用方法。并且在該文件夾中的rar文件夾中保留一份該工具的winrar壓縮文件備份,設(shè)置解壓密碼。

3.服務(wù)器的數(shù)據(jù)備份工作,每服務(wù)器至少保證每月備份一次系統(tǒng)數(shù)據(jù),系統(tǒng)備份采用ghost方式,對(duì)于ghost文件固定存放在e:ghost文件目錄下,文件名以備份的日期命名,如0824.gho,每服務(wù)器至少保證每?jī)芍軅浞菀淮螒?yīng)用程序數(shù)據(jù),每服務(wù)器至少保證每月備份一次用戶數(shù)據(jù),備份的數(shù)據(jù)固定存放在e:databak文件夾,針對(duì)各種數(shù)據(jù)再建立對(duì)應(yīng)的子文件夾,如serv-u用戶數(shù)據(jù)放在該文件夾下的servu文件夾下,iis站點(diǎn)數(shù)據(jù)存放在該文件夾下的iis文件夾下。

4.服務(wù)器的監(jiān)控工作,每天正常工作期間必須保證監(jiān)視所有服務(wù)器狀態(tài),一旦發(fā)現(xiàn)服務(wù)停止要及時(shí)采取相應(yīng)措施。對(duì)于發(fā)現(xiàn)服務(wù)停止,首先檢查該服務(wù)器上同類型的服務(wù)是否中斷,如所有同類型的服務(wù)都已中斷及時(shí)登陸服務(wù)器查看相關(guān)原因并針對(duì)該原因嘗試重新開(kāi)啟對(duì)應(yīng)服務(wù)。

5.服務(wù)器的相關(guān)日志操作,每服務(wù)器保證每月對(duì)相關(guān)日志進(jìn)行一次清理,清理前對(duì)應(yīng)的各項(xiàng)日志如應(yīng)用程序日志、安全日志、系統(tǒng)日志等都應(yīng)選擇“保存日志”。所有的日志文件統(tǒng)一保存在e:logs下,應(yīng)用程序日志保存在e:logsapp中,系統(tǒng)程序日志保存在e:logssys中,安全日志保存在e:logssec中。對(duì)于另外其他一些應(yīng)用程序的日志,也按照這個(gè)方式進(jìn)行處理,如ftp的日志保存在e:logsftp中。所有的備份日志文件都以備份的日期命名,如20050824.evt。對(duì)于不是單文件形式的日志,在對(duì)應(yīng)的記錄位置下建立一個(gè)以日期命名的文件夾,將這些文件存放在該文件夾中。

6.服務(wù)器的補(bǔ)丁修補(bǔ)、應(yīng)用程序更新工作,對(duì)于新出的漏洞補(bǔ)丁,應(yīng)用程序方面的安全更新一定要在發(fā)現(xiàn)的第一時(shí)間給每服務(wù)器打上應(yīng)用程序的補(bǔ)丁。

7.服務(wù)器的隱患檢查工作,主要包括安全隱患、性能等方面。每服務(wù)器必須保證每月重點(diǎn)的單獨(dú)檢查一次。每次的檢查結(jié)果必須做好記錄。

8.不定時(shí)的相關(guān)工作,每服務(wù)器由于應(yīng)用軟件更改或其他某原因需要安裝新的應(yīng)用程序或卸載應(yīng)用程序等操作必須知會(huì)所有管理員。

9.定期的管理密碼更改工作,每服務(wù)器保證至少每?jī)蓚€(gè)月更改一次密碼,對(duì)于SQL服務(wù)器由于如果SQL采用混合驗(yàn)證更改系統(tǒng)管理員密碼會(huì)影響數(shù)據(jù)庫(kù)的使用則不予修改。

相關(guān)建議:對(duì)每服務(wù)器設(shè)立一個(gè)服務(wù)器管理記載,管理員每次登陸系統(tǒng)都應(yīng)該在此中進(jìn)行詳細(xì)的記錄,共需要記錄以下幾項(xiàng):登入時(shí)間,退出時(shí)間,登入時(shí)服務(wù)器狀態(tài)[包含不明進(jìn)程記錄,端口連接狀態(tài),系統(tǒng)帳號(hào)狀態(tài),內(nèi)存/CPU狀態(tài)],詳細(xì)操作情況記錄[詳細(xì)記錄下管理員登陸系統(tǒng)后的每一步操作]。無(wú)論是遠(yuǎn)程登陸操作還是物理接觸操作都要進(jìn)行記錄,然后將這些記錄按照各服務(wù)器歸檔,按時(shí)間順序整理好文檔。

對(duì)于數(shù)據(jù)備份、服務(wù)器定時(shí)重啟等操作建議將服務(wù)器分組,例如分成四組,每月的周六晚備份一組服務(wù)器的數(shù)據(jù),每周的某一天定時(shí)去重啟一組的服務(wù)器,這樣對(duì)于工作的開(kāi)展比較方便,這些屬于固定性的工作。另外有些工作可以同步進(jìn)行,如每月一次的數(shù)據(jù)備份、安全檢查和管理員密碼修改工作,先進(jìn)行數(shù)據(jù)備份,然后進(jìn)行安全檢查,再修改密碼。對(duì)于需要的即時(shí)操作如服務(wù)器補(bǔ)丁程序的安裝、服務(wù)器不定時(shí)的故障維護(hù)等工作,這些屬于即時(shí)性的工作,但是原則上即時(shí)性的工作不能影響固定工作的安排。

管理員日常注意事項(xiàng)

在服務(wù)器管理過(guò)程中,管理員需要注意以下事項(xiàng):

1.對(duì)自己的每一次操作應(yīng)做好詳細(xì)記錄,具體見(jiàn)上述建議,以便于后來(lái)檢查。

2.努力提高自身水平,加強(qiáng)學(xué)習(xí)。

推薦日志 搭建起電腦安全防線

[ 2007-03-25 04:06:49 | 作者: sun ]

許多人都抱怨Windows漏洞太多,有的人甚至為這一個(gè)又一個(gè)的漏洞煩惱。為此,本文簡(jiǎn)要的向您介紹怎樣才能架起網(wǎng)絡(luò)安全防線。

網(wǎng)絡(luò)安全第一線:禁用沒(méi)用的服務(wù)

Windows提供了許許多多的服務(wù),其實(shí)有許多我們是根本也用不上的。或許你還不知道,有些服務(wù)正為居心叵測(cè)的人開(kāi)啟后門(mén)。

Telnet就是一個(gè)非常典型的例子!讓我們先看看在Windows2000的服務(wù)中是怎么解釋的:“允許遠(yuǎn)程用戶登錄到系統(tǒng)并且使用命令行運(yùn)行控制臺(tái)程序。”你說(shuō),這樣的服務(wù),你需要嗎?我個(gè)人建議禁止該服務(wù)。

還有一個(gè)值得一提的就是NetBIOS.對(duì)于他的功能,本文就不做過(guò)多地介紹了。從前,我從沒(méi)有注意到該服務(wù),直到我在學(xué)習(xí)網(wǎng)絡(luò)監(jiān)聽(tīng)和隱藏時(shí)才發(fā)現(xiàn)該項(xiàng)服務(wù)存在極大的安全隱患!因此,我個(gè)人建議禁止該服務(wù)。

Windows還有許多服務(wù),在此不做過(guò)多地介紹。大家可以根據(jù)自己實(shí)際情況禁止某些服務(wù)(Windows 9x的用戶,可以用新版的優(yōu)化大師禁用服務(wù))。禁用不必要的服務(wù),除了可以減少安全隱患,還可以增加Windows運(yùn)行速度,何樂(lè)而不為呢?

網(wǎng)絡(luò)安全第二線:打補(bǔ)丁

Microsofe公司時(shí)不時(shí)就會(huì)在網(wǎng)上免費(fèi)提供一些補(bǔ)丁,有時(shí)間可以去打打補(bǔ)丁。除了可以增強(qiáng)兼容性外,更重要的是堵上已發(fā)現(xiàn)的安全漏洞。

本人不贊成將所有補(bǔ)丁都打上。因?yàn)椋@樣無(wú)形中就增加了Windows的負(fù)擔(dān)。特別是用戶根本不用的服務(wù)的相關(guān)補(bǔ)丁,根本沒(méi)有打的必要!因此,我建議有能力的朋友可以根據(jù)自己的實(shí)際情況根據(jù)情況打適合自己補(bǔ)丁。

網(wǎng)絡(luò)安全第三線:反病毒監(jiān)控

我有深刻的體會(huì):我的反病毒監(jiān)控一個(gè)月至少能在我上網(wǎng)時(shí)截獲3個(gè)或更多的病毒。可見(jiàn),網(wǎng)上病毒實(shí)在太多了。一不小心,就會(huì)被感染。

我認(rèn)為最好還是選擇國(guó)產(chǎn)反病毒軟件。有的人喜歡追求國(guó)際權(quán)威,當(dāng)然我不是否認(rèn)國(guó)際權(quán)威反病毒軟件的防毒能力。但是,不知道大家有沒(méi)有聽(tīng)過(guò)“遠(yuǎn)水不能救近火”這句話呢?當(dāng)然,國(guó)際權(quán)威對(duì)付國(guó)際上流行的病毒是絕對(duì)沒(méi)問(wèn)題的,但是對(duì)付本國(guó)土生土長(zhǎng)的病毒呢?恐怕就不一定行了。況且,國(guó)際權(quán)威往往還會(huì)存在這樣的兩個(gè)問(wèn)題:第一,全世界的黑客都以攻破國(guó)際權(quán)威反病毒軟件的防線為榮;第二,國(guó)際權(quán)威防病毒軟件會(huì)不會(huì)為未來(lái)戰(zhàn)爭(zhēng)留下后門(mén)呢?

反病毒軟件不是拿來(lái)聽(tīng)的,也不是拿來(lái)看的!用反病毒軟件的根本目的是防病毒!所以,上述所講的內(nèi)容請(qǐng)大家三思。另外,安裝反病毒軟件后必須對(duì)其進(jìn)行必要的設(shè)置和時(shí)刻開(kāi)啟反病毒監(jiān)控。這樣才能發(fā)揮其最大的威力。

網(wǎng)絡(luò)安全第四線:網(wǎng)絡(luò)防火墻

對(duì)于怎樣選擇網(wǎng)絡(luò)防火墻方面,我個(gè)人認(rèn)為除了上面講的選擇國(guó)產(chǎn)品牌外,我還補(bǔ)充一點(diǎn):選擇功能強(qiáng)大而不起眼的產(chǎn)品。為什么要這樣呢?主要原因還是為了安全。正所謂樹(shù)大好招風(fēng),那些被所有人都認(rèn)可產(chǎn)品固然功能強(qiáng)大,但是卻樹(shù)敵太多。每一位聽(tīng)說(shuō)過(guò)它的黑客都想攻破它。你說(shuō),這樣的安全性還能高嗎?

因此,我建議選擇功能強(qiáng)大而不起眼的產(chǎn)品。

或許,你會(huì)問(wèn),為什么我在介紹選擇反病毒軟件時(shí)沒(méi)提到選擇功能強(qiáng)大而不起眼的產(chǎn)品呢?

其實(shí),原因很簡(jiǎn)單,制作好的反病毒軟件技術(shù)要比制作好的網(wǎng)絡(luò)防火墻要難得多!大家可以想想,現(xiàn)在讓人放心的反病毒軟件所有品牌都是經(jīng)過(guò)千錘百煉出來(lái)的。國(guó)際上有Norton、PC-cillin等,國(guó)內(nèi)有瑞星、殺毒王,他們這品牌創(chuàng)立的多久?經(jīng)歷了多少風(fēng)風(fēng)雨雨?反病毒技術(shù)不是說(shuō)一朝一夕就能成熟的,因此我在介紹選擇反病毒軟件時(shí)沒(méi)提到選擇功能強(qiáng)大而不起眼的產(chǎn)品。

網(wǎng)絡(luò)安全第五線:數(shù)據(jù)備份

數(shù)據(jù)備份我就不想多說(shuō)了,不過(guò)我建議用Ghost進(jìn)行備份。有條件的朋友可以將備份刻錄到光盤(pán)中。這樣就可以在必要時(shí)毫不費(fèi)力的恢復(fù)自己的數(shù)據(jù)。


推薦日志 專家教你QQ聊天防盜五大絕招

[ 2007-03-25 04:06:37 | 作者: sun ]
你被盜過(guò)QQ嗎?我被盜過(guò)。而且如果密碼保護(hù)沒(méi)有設(shè)置,或者是自己忘記了,QQ找回密碼非常困難。而QQ對(duì)于經(jīng)常上網(wǎng)的用戶來(lái)說(shuō)卻非常重要,上面有大量的朋友信息,一旦丟失,費(fèi)時(shí)、費(fèi)力,還找來(lái)很多不必要的麻煩。怎樣讓自己的QQ不容易被盜呢?今天在ZOL論壇“拒絕浪漫”為我們分享了QQ防盜的五大絕招,和大家分享一下:

  最近,盜QQ的卑鄙小人泛濫!一不小心就會(huì)中招!我們要提高自己的安全意識(shí)!

  1.要安裝好的殺毒軟件和好的防火墻!別忘了經(jīng)常更新啊!(卡巴斯基除了占資源多以外還是不錯(cuò)的,防火墻我一直用天網(wǎng),除了天網(wǎng)還有好多好的,如blackice……)

  2.最好還要裝上掃描木馬的軟件!(木馬清道夫、木馬克星等)

  3.注意不要上一些不知名的網(wǎng)站!

  4.在網(wǎng)上下載的東西要注意殺毒,不要輕易的運(yùn)行!有些垃圾把后門(mén)程序綁定在文件里。不要相信網(wǎng)上下載的東西!

  5.及時(shí)更新系統(tǒng),打好補(bǔ)丁!

  注:如果qq提示你:在別處登陸,被迫下線!

  請(qǐng)馬上上線更改密碼!

  最好申請(qǐng)密碼保護(hù)!

  在公共計(jì)算機(jī)上登陸qq后,退出時(shí)請(qǐng)把自己qq的文件夾刪掉!(最好不要在公共計(jì)算機(jī)使用自己的qq)

  巧妙防止QQ密碼被盜的五個(gè)絕招:

  第一招:復(fù)制粘貼防木馬

  每次登錄QQ前,新建一個(gè)文本文件,并鍵入密碼后復(fù)制,關(guān)閉文本文件后(不要保存)打開(kāi)QQ,用“Ctrl+V”把密碼粘貼到密碼欄里,這樣可以防范絕大部分的QQ木馬。

  第二招:常換密碼保安全

  登錄QQ時(shí)使用一個(gè)密碼,使用完畢后在“新口令”欄中輸入另一個(gè)密碼,所以可以準(zhǔn)備兩個(gè)常用的密碼,也可以防范大多數(shù)的QQ木馬。

  第三招:移花巧接木

  如果中了鍵盤(pán)記錄機(jī),那么你可以參考這種方法。假如你的QQ密碼是“5009”,在輸入時(shí)不要按順序一次輸入,這樣鍵盤(pán)會(huì)被木馬直接記錄下來(lái),你可以先輸入“509”,然后把光標(biāo)移到“5”后面再輸入“0”,這樣你輸入的密碼依然是“5009”,但在“木馬”看來(lái)你輸入的就是“5090”,這樣密碼就被保護(hù)了。

  第四招:隱私保護(hù)顯神通

  隱私保護(hù)設(shè)置

  可以借助有隱私保護(hù)功能的殺毒軟件,以KV2004為例。首先應(yīng)當(dāng)把“實(shí)時(shí)監(jiān)控”中的“隱私保護(hù)監(jiān)視”打上勾。然后點(diǎn)擊“工具→選項(xiàng)→實(shí)時(shí)監(jiān)控”,點(diǎn)開(kāi)“隱私保護(hù)設(shè)置”,彈出“隱私信息設(shè)置”窗口,在“檢測(cè)到秘密信息后處理方式”中選擇,“禁止發(fā)送私密信息”。

  在選擇完處理方式后,就可以單擊“增加”按鈕選擇要保護(hù)的信息類型,然后填入相關(guān)信息,按“確定”后,個(gè)人隱私內(nèi)容即可得到很好的保護(hù)了。

  這樣也可以有效保護(hù)你的密碼。

  第五招:暗戰(zhàn)超級(jí)密文

  用一個(gè)16進(jìn)制的編輯器,譬如UltraEdit,新建一個(gè)10個(gè)字節(jié)的文件,輸入“B92CB92CB92CB92C”,將其保存為T(mén)est.txt。如果你用記事本打開(kāi)這個(gè)Test.txt,你什么也看不到,因?yàn)檫@都是不可見(jiàn)的字符,但是可以使用快捷鍵“Ctrl+A”,將其全部選中,然后“Ctrl+C”復(fù)制。這時(shí),剪貼板的內(nèi)容就可以作為你的密碼了,直接在密碼欄按“Ctrl+V”,密碼就輸入進(jìn)去了。

  看到這里,也許你會(huì)問(wèn),這也沒(méi)什么奇怪的地方啊?你再打開(kāi)寫(xiě)字板,把剪貼板里的內(nèi)容“Ctrl+V”一下。你看,不一樣了吧?你會(huì)發(fā)現(xiàn)里面出現(xiàn)了4個(gè)“?”符號(hào),奇怪吧,不僅在寫(xiě)字板里這樣,在Word或WPS以及網(wǎng)頁(yè)里,都會(huì)有同樣的效果。明白了吧,如果有人知道了你的“密碼找回”并試圖使用的話,他會(huì)在返回的網(wǎng)頁(yè)里看見(jiàn)幾個(gè)“?”符號(hào),錯(cuò)誤的認(rèn)為那就是密碼,這樣當(dāng)然是進(jìn)不去QQ的了。這里筆者只是做一個(gè)例子,實(shí)際上每一個(gè)B92C的組合都會(huì)產(chǎn)生一個(gè)“?”(真正的“?”符號(hào)的ASCLL碼是63),而是要有一個(gè)組合就可以起到保密的作用,其余的字節(jié)你可以隨意填寫(xiě),這樣就不怕你的密碼被人偷盜了。

最好的密碼應(yīng)該是這樣的,比如說(shuō):

*z9Hi31/i0DsoK)B:\
當(dāng)然你可以再加幾位

  設(shè)密碼有幾個(gè)要點(diǎn)就是:

  1、密碼的位數(shù)不要短于6位,使用大寫(xiě)字母和小寫(xiě)字母、標(biāo)點(diǎn)和數(shù)字的集合

  2、不要以任何單詞、生日、數(shù)字、手機(jī)號(hào)做為密碼,這種太容易就能破解了,比如說(shuō)生日吧,看似有8位,但我們一般都是出生在19XX的,一年只有12個(gè)月,一個(gè)月最多只有31天,XXX,不要幾分鐘就可以試出來(lái),還不需要程序來(lái)算了

  3、密碼中的英文最好有大小之分

  4、如果在程序允許的情況下,最好能加上英文半角的符號(hào)

  5、不要用a、b、c等比較小順序的字母或數(shù)字開(kāi)頭,因?yàn)橛米值浔┝ζ平獾某绦颍话愣际菑臄?shù)字或英文字母排序開(kāi)始算的,如果設(shè)為z的話,破解的機(jī)率就小很多

  6、因?yàn)檫@種無(wú)規(guī)律性的密碼不好記憶,有種比較簡(jiǎn)單的方法,比如說(shuō)你的密碼是blueidea吧,首先加頭,在前面加一個(gè)$號(hào),就成為了$blueidea,然后就是加尾,加上一個(gè))號(hào),就成了$blueidea)號(hào)了,這種還是不安全,我們?cè)侔阎虚g的打亂,$ideablue),嘻嘻,還不錯(cuò),隨便把中間的某幾個(gè)改為大字字母吧,$IdeabLue),這種看起來(lái)差不多了……等會(huì),加上一兩上數(shù)字吧$I1de9ab9Lu8e20),這不就成為了一個(gè)非常安全的密碼了嗎,如果你覺(jué)得還不安全的話,可以把中間的字母打亂就OK了

  7、一些程序或注冊(cè)入口對(duì)密碼設(shè)定的比較死,只能用數(shù)字和字母,那樣怎么辦了,還是以剛才的來(lái)做實(shí)驗(yàn)吧,先是blueidea,改大小寫(xiě)bLUeIdEa,打亂EaIdbLUe,加數(shù)字E9aI4db2LU6e,OK,這就安全了

  8、可以用一句話來(lái)設(shè)定密碼,比如說(shuō)“好好學(xué)習(xí),天天向上”吧,先取拼音的第一個(gè)字母,hhxxttxs,變h2x2ttxs,再變H2X2tTXs,再變tTXsH2X2,加個(gè)頭和尾,ItTXsH2X2O,一個(gè)密碼就成功了

  9、如果認(rèn)為這種方法比較麻煩的話,可以強(qiáng)記兩到三個(gè)比較復(fù)雜的密碼,用的時(shí)候把它們重新排序,比如說(shuō)常用密碼為ItTXs和Lu8e20,組合ItTXsLu8e20,打散Lu8eItTXs20,新密碼誕生了

  10、注意在自己的電腦中安全比較可靠的殺毒軟件,如果你的電腦里有木馬的話,再?gòu)?fù)雜的密碼也是沒(méi)有任何作用的,不要上不可信的網(wǎng)站,不要讓別人很容易的得到你的信息。這包括身份證號(hào)碼、電話號(hào)碼、社會(huì)安全號(hào)碼、您的手機(jī)號(hào)碼、您所居住的街道的名字,等等

11、最好只注冊(cè)那種用MD5算法加密論壇,那樣管理員就無(wú)法知道你的密碼了,我見(jiàn)過(guò)很多論壇因?yàn)榧用懿缓茫粍e人破了管理員密碼,最后把論壇用戶的QQ,信箱等等都破了。

12、定期更改密碼,比如說(shuō)每個(gè)月的第一個(gè)星期五,也不用重新想,就是把密碼的排序改一下就行了,好記

13、不要所有的地方都用一個(gè)密碼,根據(jù)重要和非重要的原則來(lái)設(shè)定密碼,比如說(shuō)我一般不是很重要的地方,都用111111來(lái)做密碼

14、最后一點(diǎn)就是,不要把自己的密碼寫(xiě)在別人可以看到的地方,比如說(shuō)筆記本,紙巾上等等,最好是強(qiáng)記在腦子里,不要在輸入密碼的時(shí)候讓別人看到,多練幾次,打快了,旁人自然就看不到了,更不能把自己的密碼告訴別人,這樣對(duì)自己對(duì)別人都是很不負(fù)責(zé)任的,保護(hù)好你的密碼,尊重自己.
About Me
  • ID:ziyu
  • Sex:Man
  • QQ:860005677
  • 亚洲精品成人区在线观看,亚洲AV成人无码久久精品老人,91成人亚洲综合欧美日韩,亚洲av午夜成人片精品电影

      • <rt id="0kew8"></rt>

        <span id="0kew8"></span>
      • 麻豆精品一二三| 免费观看日韩电影| 97久久精品人人澡人人爽| 91看片淫黄大片一级在线观看| 爽好多水快深点欧美视频| 精品一区免费av| 不卡的av在线| 国产一区二区在线看| 9i在线看片成人免费| 经典三级在线一区| 99久久精品国产一区二区三区| 美女性感视频久久| 99热99精品| 国产成人小视频| 另类小说综合欧美亚洲| 99在线精品观看| 国产麻豆成人传媒免费观看| 97精品电影院| 成人自拍视频在线观看| 精品一二三四区| 美女性感视频久久| 91尤物视频在线观看| 国产精品一区久久久久| 久久国内精品自在自线400部| 不卡av电影在线播放| 国产精品一区二区久久不卡| 蜜臂av日日欢夜夜爽一区| 99精品黄色片免费大全| 丰满亚洲少妇av| 国产精品中文字幕日韩精品| 久久精品国产秦先生| 日本欧美一区二区在线观看| k8久久久一区二区三区 | 国产精品88888| 九九热在线视频观看这里只有精品| 91免费视频网| 91在线精品一区二区| 成人美女在线视频| 大桥未久av一区二区三区中文| 狠狠色狠狠色综合日日91app| 美女视频黄a大片欧美| 日韩黄色免费网站| 91看片淫黄大片一级在线观看| 波多野结衣91| 99视频国产精品| 92国产精品观看| 日韩精品久久理论片| 日韩在线卡一卡二| 青青草国产成人99久久| 久久精品国产99| 国内精品久久久久影院色| 国内精品久久久久影院薰衣草 | 国产99久久久国产精品免费看| 国产一区二区三区免费在线观看| 精品亚洲国产成人av制服丝袜| 国产一区二区三区免费| 国产麻豆成人精品| 成人久久视频在线观看| av在线不卡免费看| 奇米影视一区二区三区小说| 久久99久久久久| 国产成人在线观看| 99久久婷婷国产精品综合| 日韩在线a电影| 国产资源精品在线观看| 国产成人免费网站| 天堂蜜桃一区二区三区 | 国产成人午夜精品影院观看视频 | 成人小视频免费在线观看| 不卡视频免费播放| 麻豆一区二区三区| 大美女一区二区三区| 丝瓜av网站精品一区二区 | 免费看黄色91| 国产高清不卡一区二区| 99精品国产热久久91蜜凸| 久久国产剧场电影| 国产不卡视频一区| 蜜臀久久久99精品久久久久久| 国产精品综合在线视频| 天堂影院一区二区| 国产成人午夜视频| 秋霞av亚洲一区二区三| 高清国产一区二区三区| 青青草97国产精品免费观看| 国产suv精品一区二区883| 日韩专区在线视频| 国产福利精品一区二区| 美女任你摸久久 | 久久99九九99精品| 9人人澡人人爽人人精品| 紧缚捆绑精品一区二区| 日韩在线一区二区| av一区二区久久| 国产一区二区精品久久91| 91原创在线视频| 国产成人免费视频一区| 久久99精品国产.久久久久久| 91在线播放网址| 国产精品69毛片高清亚洲| 久色婷婷小香蕉久久| jiyouzz国产精品久久| 国内精品免费在线观看| 麻豆传媒一区二区三区| 91麻豆.com| 99精品国产一区二区三区不卡| 国产精品综合一区二区| 久久超碰97中文字幕| 日本免费新一区视频| 波多野结衣中文字幕一区| 国产精品一级片在线观看| 久久综合综合久久综合| 日韩成人午夜精品| 日韩黄色免费网站| 日韩国产一区二| 日韩激情视频网站| 99久久亚洲一区二区三区青草| 成人午夜电影小说| 成人一级视频在线观看| 国产电影精品久久禁18| 国产精品亚洲午夜一区二区三区 | 精品一二三四区| 久久精品国产亚洲aⅴ| 蜜臀久久久久久久| 久久99精品一区二区三区三区| 麻豆国产精品视频| 精品一区二区精品| 国产一区二区三区美女| 国产精品123| 成人午夜在线视频| 97se亚洲国产综合自在线| 93久久精品日日躁夜夜躁欧美| av激情亚洲男人天堂| 91首页免费视频| 免费成人在线影院| 99视频一区二区三区| 蜜桃视频在线一区| 美女爽到高潮91| 国产一区高清在线| 岛国av在线一区| 97久久超碰国产精品电影| 91麻豆产精品久久久久久| 男女男精品视频网| 狠狠色狠狠色合久久伊人| 91香蕉视频污在线| 日本免费在线视频不卡一不卡二| 免费久久99精品国产| 国产美女精品一区二区三区| 风间由美一区二区三区在线观看| av中文字幕不卡| 男女男精品视频网| 国产精品99久久久| 91丨porny丨国产| 久久狠狠亚洲综合| 成人av资源在线| 蜜芽一区二区三区| 国产成人免费在线| 丝袜a∨在线一区二区三区不卡 | 男女性色大片免费观看一区二区| 久久福利视频一区二区| 成人免费va视频| 免费久久99精品国产| 国产精品一二三区| 日韩黄色一级片| 国产精一区二区三区| 91丝袜呻吟高潮美腿白嫩在线观看| 麻豆成人av在线| 成人18精品视频| 久热成人在线视频| 99re在线精品| 精品一区二区免费| 日韩成人免费看| 高清av一区二区| 久久电影国产免费久久电影| www.欧美精品一二区| 国内精品不卡在线| 日韩av中文字幕一区二区| 国产一区二区看久久| 日韩av一区二区在线影视| 丁香六月综合激情| 精品一区二区三区免费观看| 97超碰欧美中文字幕| 国产成人小视频| 激情六月婷婷久久| 欧美a级理论片| 91免费视频大全| 不卡欧美aaaaa| 国产成人亚洲综合色影视| 久久99精品一区二区三区 | 国产精品99久久久久久有的能看| 日韩电影免费在线看| 成人不卡免费av| 成人夜色视频网站在线观看| 精品一区二区三区蜜桃| 美国毛片一区二区三区| 日日夜夜精品视频天天综合网| 99视频一区二区| av亚洲精华国产精华精| 成人免费视频视频在线观看免费 | 国产一区二区三区久久悠悠色av| 日韩精品高清不卡| 91网站视频在线观看| av在线播放一区二区三区| 成人av在线资源| 高清在线成人网| 成人久久久精品乱码一区二区三区| 国产一二精品视频| 国产一区二区导航在线播放| 激情久久五月天| 国产一区二区91| 国产精品99精品久久免费| 国产一区二区三区免费观看| 国内精品国产三级国产a久久| 精品一区二区免费视频| 韩国一区二区在线观看| 韩日欧美一区二区三区| 国产精品2024| 成人性生交大合| 99久久伊人久久99| 免费人成在线不卡| 国内精品视频一区二区三区八戒 | 日韩精品免费专区| 蜜臀久久99精品久久久画质超高清| 蜜桃视频免费观看一区| 激情都市一区二区| 国产精品91一区二区| 成人av影院在线| 日日骚欧美日韩| 久久av中文字幕片| 国产91精品入口| 97精品国产露脸对白| 蜜臀精品久久久久久蜜臀| 精品一区二区三区久久| 床上的激情91.| 三级亚洲高清视频| 韩国成人福利片在线播放| 成人中文字幕电影| 免费一区二区视频| 国产高清一区日本| 日韩在线一区二区三区| 国产美女主播视频一区| 99精品偷自拍| 懂色av噜噜一区二区三区av| 91丨九色丨尤物| 国产美女精品在线| 91天堂素人约啪| 国模一区二区三区白浆| 99久久综合99久久综合网站| 麻豆91精品视频| av一本久道久久综合久久鬼色| 麻豆传媒一区二区三区| 成人蜜臀av电影| 国产成人精品亚洲日本在线桃色| 国精产品一区一区三区mba视频| 国产二区国产一区在线观看| 99久久99久久精品国产片果冻| 日本vs亚洲vs韩国一区三区二区 | 国产成人小视频| 日日嗨av一区二区三区四区| 国产一区二区在线视频| 91美女蜜桃在线| 懂色av一区二区三区免费观看| 日本不卡在线视频| 9人人澡人人爽人人精品| 黄页网站大全一区二区| 91网站最新网址| 成人在线视频一区| 国产一区二区导航在线播放| 日韩精品电影在线| caoporm超碰国产精品| 国产乱妇无码大片在线观看| 蜜臀久久久99精品久久久久久| 成人av电影在线| 风间由美性色一区二区三区| 久久精品国产秦先生| 日本不卡一区二区| 天堂在线一区二区| 不卡一卡二卡三乱码免费网站| 国产精品一卡二| 国产美女主播视频一区| 狠狠色丁香久久婷婷综| 久久福利视频一区二区| 麻豆久久一区二区| 美女诱惑一区二区| 免费的成人av| 国产剧情av麻豆香蕉精品| 国产一区二区三区精品欧美日韩一区二区三区| av影院午夜一区| 成人免费观看视频| 成人美女视频在线看| 成人在线视频一区二区| 成人丝袜视频网| 成人午夜电影小说| 岛国一区二区在线观看| 国产高清精品网站| 国产69精品久久777的优势| 国产精品66部| 处破女av一区二区| 成人性视频免费网站| 成人激情午夜影院| 97se亚洲国产综合自在线观| 91老师片黄在线观看| 热久久久久久久| 久久国产精品色婷婷| 国内精品久久久久影院色| 国产一区二区三区视频在线播放| 国产在线精品一区二区三区不卡| 国产综合色精品一区二区三区| 国产麻豆日韩欧美久久| 风流少妇一区二区| 91尤物视频在线观看| 蜜桃久久精品一区二区| 国产一区在线观看视频| 福利一区二区在线观看| 91丨porny丨最新| 美女视频黄免费的久久| 国产精品88av| 天堂午夜影视日韩欧美一区二区| 免费亚洲电影在线| 国产精品18久久久久久久网站| 北条麻妃一区二区三区| 日韩国产欧美在线视频| 狠狠色丁香婷婷综合久久片| 丁香五精品蜜臀久久久久99网站| 99久久精品免费观看| 久久国产精品免费| 不卡的av中国片| 麻豆精品蜜桃视频网站| 成人永久看片免费视频天堂| 日韩国产一区二| 国产成人午夜高潮毛片| 日韩精品一区第一页| 国产精品一区二区在线播放| 9色porny自拍视频一区二区| 久久99精品国产.久久久久| 成人黄页在线观看| 久久99精品国产.久久久久久| 成人动漫一区二区| 国内精品第一页| 91老师片黄在线观看| 国产福利一区二区三区视频在线 | 国产综合色视频| 99久久精品免费观看| 狠狠色狠狠色合久久伊人| 91影院在线观看| 国产传媒久久文化传媒| 蜜臀av一级做a爰片久久| 岛国精品一区二区| 国产做a爰片久久毛片| 肉丝袜脚交视频一区二区| 国产**成人网毛片九色 | 精品一区二区三区影院在线午夜 | 91麻豆国产福利精品| 国产剧情在线观看一区二区| 日本欧美一区二区| 日本欧美一区二区三区乱码| 国产超碰在线一区| 国产主播一区二区三区| 欧美aaaaaa午夜精品| 91亚洲精品乱码久久久久久蜜桃 | 极品少妇xxxx精品少妇| 丝袜美腿亚洲一区| www.亚洲在线| 成人深夜福利app| 国产成人久久精品77777最新版本 国产成人鲁色资源国产91色综 | 91视频免费播放| 懂色av一区二区三区蜜臀| 国产一区二区中文字幕| 久久成人av少妇免费| 青娱乐精品视频在线| 天堂蜜桃91精品| 石原莉奈一区二区三区在线观看| eeuss鲁片一区二区三区在线观看| 国产盗摄女厕一区二区三区 | 国产自产2019最新不卡| 麻豆高清免费国产一区| 免费高清视频精品| 麻豆精品一区二区三区| 美腿丝袜亚洲一区| 麻豆成人久久精品二区三区红| 蜜桃91丨九色丨蝌蚪91桃色| 全部av―极品视觉盛宴亚洲| 青青草国产精品97视觉盛宴| 日本亚洲免费观看| 久久精品久久99精品久久| 久久99精品久久久久婷婷| 久久精品国产久精国产| 精品一区二区三区香蕉蜜桃| 国产在线观看一区二区| 国产一区二区三区四区五区美女 | 99久久久国产精品免费蜜臀| 成人国产在线观看| 91首页免费视频| 日本欧洲一区二区| 久久成人综合网| 国产高清久久久久| 99国产精品一区| 免费的国产精品| 国产精品一二三区在线| 成人av在线电影|