Comment assurer la sécurité d'un serveur dédié

Détection de démarrage:

Dans le cas d'une détection à la mise sous tension, le serveur est généralement redémarré, c'est-à-dire qu'il doit être transféré et qu'il y a des problèmes. En général, il est préférable de ne pas redémarrer le serveur car l'impact sur le site Web est relativement important. Pendant le processus de détection, les responsables doivent vérifier le processus du serveur indépendant pour voir s'il y a une anomalie, et doivent également vérifier si le processeur et la mémoire sont anormaux.

Détection des
mises à jour de sécurité: une fois la détection à la mise sous tension terminée, le logiciel antivirus et la base de données virale du serveur doivent être vérifiés pour voir s'ils sont mis à jour avec la dernière version, et également pour voir si la vulnérabilité doit être corrigée. Détection de l'état du serveur: affichez les services en cours d'exécution dans le système. Cette étape nécessite généralement des conditions plus strictes et plus strictes. De nombreux services inutiles peuvent être fermés directement. Si vous ne pouvez pas déterminer s'il s'agit d'un service d'application nécessaire, vérifiez le fichier exécutable correspondant à ce service. Les fichiers utilisés dans le système peuvent alors être ignorés. De plus, les applications de port doivent être détectées. De nombreux ports inutiles doivent être fermés immédiatement et la possibilité d'intrusion de port est très élevée.

Détection du journal de sécurité:
après avoir vérifié les ports et les services, vous devez également vérifier le serveur de journaux et les autorisations de répertoire associés. De manière générale, vérifiez le journal en cours d'exécution pour filtrer les sources de journal avec des erreurs et des avertissements, rechercher des raisons d'erreurs et d'erreurs et les éliminer. Si cela affectera la sécurité du serveur; pour détecter les permissions des répertoires, il s'agit de vérifier si les permissions des répertoires système et des applications importantes du programme sont normales et si elles ont été modifiées.
—— Technologie des ouragans

Je suppose que tu aimes

Origine blog.csdn.net/weixin_45841668/article/details/108464654
conseillé
Classement