一、除了Raid硬盘容错外,对于一些非常重要的数据要使用其它设备时时进行备份,推荐企业用户、商务用户架构的网络服务器,选用磁带机配合专业备份软件(VeritasNetbackup、CAArcserver),定期定时做相对完善的备份方案。如果是个人用户的话,建议采用经济的CD-ROM/DVD光盘做为备份方式。
二、对于一些简单的误删除或格式化,针对文件不多,个人技术不错的情况下,可在网上下载一些恢复软件(DataRecove,Easyrecove等)尝试来进行恢得,当然,做之前可以先用Ghost软件做个磁盘全备份,同时在恢复时最好是接从盘。当然,如果你个人恢复的结果不满意,请需要寻求专业的数据恢复公司进行 *** 作了。
三、如果发现服务器数据丢失,千成不要再盲目 *** 作,减小数据恢复机率。可通过电话寻找正规的数据恢复公司技术支持,听取专有建议或请专业技术人员检查。此时,你可以关机停止硬盘读写数据。不再往丢失数据的分区或硬盘里写入数据。减少二次破坏。
四、时刻注意服务器硬盘的运行状况,对于服务器硬盘指示灯多多观察。一般来讲,服务器外观都有每一块硬盘指示灯,正常情况下一般会是绿色,指示灯出现特殊情况时,就需要采用相关措施,仔细检查硬盘设备是否正常。一旦硬盘受损或数据丢失,请不要惊谎,一定要保持冷静的头脑。以下是关于计算机常见硬盘故障情况与用户采用的建议措施:
1、硬盘受损或数据丢失:
1)硬盘出现异声,此时磁头已不正常寻址,为防止打伤盘体,需立即断电不可拆解硬盘,需交有超净间的专业公司拆开检查;
2)BIOS不认盘,找不到硬盘,先请计算机工程师仔细检察,需先告知内有重要数据,需小心处理。以免再次被误 *** 作而导致硬盘损伤。
2、硬盘正常但突然读不到数据:
1)勿执行重建分区表或格式化等会破坏数据的动作,虽然还有救,但已无法100%救回所有数据,万一受损是重要的文件就得不偿失;
2)先判断正确,勿任意重装Windows *** 作系统或用恢复盘进行 *** 作,很容易将数据区覆盖,而且通常覆盖区是几百M计算;
3)引导时如自动执行Scandisk、Vrepair时,请按Esc或空格键取消动作,先检查出受损原因,以免内部档案遭大量破坏。
五、当然,如果确认服务器数据硬盘存在特理故障时,需要进行开盘处理时!这个时候,选择一家专业的数据恢复公司变得非常重要。目前,数据恢复由于技术门槛含量高,相对于一般的计算机维修公司来讲要少,但少并不代表没有。一些技术实力差、环境有限、甚至一些只管接单再转其它公司 *** 作的JS随处可见!这个时候,请需要仔细识别。避免上当受骗,造成无法估算的后期损失。
但由于该 *** 作系统是一个多用户 *** 作系统,黑客们为了在攻击中隐藏自己,往往会选择 Linux作为首先攻击的对象。那么,作为一名Linux用户,我们该如何通过合理的方法来防范Linux的安全呢?下面笔者搜集和整理了一些防范 Linux安全的几则措施,现在把它们贡献出来,恳请各位网友能不断补充和完善。 1、禁止使用Ping命令Ping命令是计算机之间进行相互检测线路完好的一个应用程序,计算机间交流数据的传输没有 经过任何的加密处理,因此我们在用ping命令来检测某一个服务器时,可能在因特网上存在某个非法分子,通过专门的黑客程序把在网络线路上传输的信息中途 窃取,并利用偷盗过来的信息对指定的服务器或者系统进行攻击,为此我们有必要在Linux系统中禁止使用Linux命令。在Linux里,如果要想使 ping没反应也就是用来忽略icmp包,因此我们可以在Linux的命令行中输入如下命令: echo 1 > /proc/sys/net/ipv4/icmp_echo_igore_all 如果想恢复使用ping命令,就可以输入 echo 0 > /proc/sys/net/ipv4/icmp_echo_igore_all2、注意对系统及时备份为了防止系统在使用的过程中发生以外情况而难以正常运行,我们应该对Linux完好的系统进 行备份,最好是在一完成Linux系统的安装任务后就对整个系统进行备份,以后可以根据这个备份来验证系统的完整性,这样就可以发现系统文件是否被非法修 改过。如果发生系统文件已经被破坏的情况,也可以使用系统备份来恢复到正常的状态。备份信息时,我们可以把完好的系统信息备份在CD-ROM光盘上,以后 可以定期将系统与光盘内容进行比较以验证系统的完整性是否遭到破坏。如果对安全级别的要求特别高,那么可以将光盘设置为可启动的并且将验证工作作为系统启 动过程的一部分。这样只要可以通过光盘启动,就说明系统尚未被破坏过。 3、改进登录服务器将系统的登录服务器移到一个单独的机器中会增加系统的安全级别,使用一个更安全的登录服务器 来取代Linux自身的登录工具也可以进一步提高安全。在大的Linux网络中,最好使用一个单独的登录服务器用于syslog服务。它必须是一个能够满 足所有系统登录需求并且拥有足够的磁盘空间的服务器系统,在这个系统上应该没有其它的服务运行。更安全的登录服务器会大大削弱入侵者透过登录系统窜改日志 文件的能力。 4、取消Root命令历史记录在Linux下,系统会自动记录用户输入过的命令,而root用户发出的命令往往具有敏感的 信息,为了保证安全性,一般应该不记录或者少记录root的命令历史记录。为了设置系统不记录每个人执行过的命令,我们可以在Linux的命令行下,首先 用cd命令进入到/etc命令,然后用编辑命令来打开该目录下面的profile文件,并在其中输入如下内容: HISTFILESIZE=0最直接的办法,把系统不用的端口都关闭掉,然后从新启动都要2005年的类,MS-04011的补丁还没打啊~个补丁毛重要类,危害不比比冲击波小注:关闭的端口有,135,137,138,139,445,1025,2475,3127,6129,3389,593,还有tcp
具体 *** 作如下:
默认情况下,Windows有很多端口是开放的,在你上网的时候,网络病毒和黑客可以通过这些端口连上你的电脑。为了让你的系统变为铜墙铁壁,应该封闭这些端口,主要有:TCP
135、139、445、593、1025 端口和 UDP 135、137、138、445 端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129
端口),以及远程服务访问端口3389。下面介绍如何在WinXP/2000/2003下关闭这些网络端口:
第一步,点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP
安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,d出快捷菜单,选择“创建 IP
安全策略”(如右图),于是d出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP
安全策略。
第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后d出“新规则属性”对话框,在画面上点击“添加”按钮,d出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何
IP 地址”,目标地址选“我的 IP
地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮(如左图),这样就添加了一个屏蔽
TCP
135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加
TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。
重复以上步骤添加TCP
1025、2745、3127、6129、3389
端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。
第四步,在“新规则属性”对话框中,选择“新 IP
筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器 *** 作”选项卡。在“筛选器 *** 作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止” *** 作(右图):在“新筛选器 *** 作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。
第五步、进入“新规则属性”对话框,点击“新筛选器 *** 作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的
IP 安全策略,然后选择“指派”。
于是重新启动后,电脑中上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口,从而保护了你的电脑。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)