篇一:主机被非法域名恶意指向-解决方法建议(2015版更新)
主机被非法域名恶意指向问题的探讨及解决方法建议
客户的主机被非法域名恶意指向,工信部扫描到之后,也会对该主机进行处罚,这样就会带来无畏的损失,但任何一台主机,目前都无法避免这个现象,作为主机的主人,应该如何保护自己的服务器不受此类问题的干扰呢?
解决这个问题的方法非常的简单,只有一句话:
将主机上全部的网站(包括虚拟站点)都绑定好自己的域名,不出现空主机头绑定(也就是说禁止通过IP直接访问主机上的默认页面)。这个适用于目前所有的web服务器,包括iis、apache、Jboss、Tomcat等。
原理很简单: 如果一个非法域名指向到某台服务器,而该服务器上存在着空主机头的站点,这时候使用该域名访问,效果是和使用ip访问是一致的,web服务器会自动的将请求(Request)分配(Dispatch)到空主机头的站点上,这样就使得非法指向的恶意域名有了可访问性,被工信部扫描到之后,受损失的是该主机的客户和该客户的服务商。
Windows独享主机被非法域名恶意指向怎么办?
什么是空主机头的绑定呢?比如在iis中:
这个就是不符合要求的。必须在主机头这一列设置好自己的域名,也就是说:
Apache独享主机被非法域名恶意指向怎么办?
Apache中对于每个VirtualHost,都要求有ServerName或者ServerAlias,而且不能为空,具体可以参考http://httpd.apache.org/docs/1.3/vhosts/name-based.html
举例:
NameVirtualHost 111.22.33.44
<VirtualHost 111.22.33.44>
ServerName "/>
</virtual-server>
<virtual-server name="YouthFortyB" default-web-module="x">
篇二:公务员网络与信息安全10分作业
1. 不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫做()。(单选 )
A、理论上保密的密码
B、实际上保密的密码
C、理论上不保密的密码
D、实际上不保密的密码
2. ()主要完成收集用户信息、确认用户身份的功能。一般是由一个独立的注册机构(即RA)来承担的。 (单选 )
A、注册管理
B、CA功能
C、证书管理
D、密钥生命管理
3. ()的优点是节省了磁带空间,缩短了备份时间。缺点在于当灾难发生时,数据的恢复比较麻烦。 (单选 )
A、完全备份
B、增量备份
C、网络备份
D、差分备份
4. 由()软件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系统管理员的工作量。 (单选 )
A、入侵检测
B、可确认性
C、可信路径
D、全面调节
5. 在计算机更新换代的改进过程中,()不断融合和被广泛应用。 (多选 )
A、电子化技术
B、数字技术
C、通信技术
D、网络技术
6. 安全授权包括:()。 (多选 )
A、专控信息的授权
B、机密信息的授权
C、秘密信息的授权
D、受控信息的授权
7. 信息系统一般包括()。 (多选 )
A、数据处理系统
B、管理信息系统
C、办公自动化系统
D、决策支持系统
8. 必须努力构建一个建立在自主研究开发基础之上的技术先进、管理高效、安全可靠的国家信息安全体系,以有效地保障国家的安全、社会的稳定和经济的发展。 (判断 )
正确 错误
9. 1977年1月,美国政府颁布:采纳IBM公司设计的方案作为非机密数据的正式数据加密标准(DES,Data Encryption Standard)。 (判断 )
正确 错误
10. 为了确定防火墙安全设计策略,进而构建实现预期安全策略的防火墙,应从最安全的防火墙设计策略开始,即除非明确允许,否则禁止某种服务。 (判断 )
正确 错误
11. 跟踪,即对安全事件的跟踪调查,关注系统恢复以后的安全状况,特别是曾经出现问题的地方。 (判断 )
正确 错误
12.
离,并满足不同程度需求的访问控制。 (填空 )
13.
段、安全运行维护阶段以及系统终止阶段。 (填空 ) 14.
最大限度的提供正常服务所进行的一系列系统计划及建设行为。 (填空 )
15. 可信操作系统一般具有哪些关键的安全特征? (简答 )
1.用户识别和鉴别
识别是计算机安全的基础。必须能够辨别谁在请求访问一个对象,且必须能够证实这个主体的身份。大部分访问控制,无论是强制的还是自主的,都基于准确的识别。可信操作系统需要安全的个体识别机制,并且所有个体都必须是独一无二的。
2.强制访问控制
强制访问控制是指访问控制策略的判决不受一个对象的单个拥有者的控制。中央授权系统决定哪些信息可被哪些用户访问,而用户自己不能够改变访问杈。强制访问控制是一种多级访问控制策略,它的主要特点是系统对访问主体和客体实行强制访问控制,系统事先给访问主体和客体分配不同的安全级别属性。在实施访问控制时,系统先对访问主体和客体的安全级别属性进行比较,再决定访问主体能否访问该客体。普通的操作系统采用任意访问控,系统管理员可以访问任何目录与文件。在可信操作系统里,访问控制策略由安全管理员制定,系统管理员无权干预。
3.自主访问控制
留下一些访问控制让对象的拥有者来自主决定,或者给那些已被授权控制对象访问的。拥有者能够决定谁应该拥有对其对象的访问权及其内容。在商业环境中,常用DAC来允许指定群体中的所有人(有时是其他的命名个体)改变访问权。
4.全面调节
为了让强制或者自主访问控制有效,所有的访问必须受到控制。如果攻击者通过内存、外部端口、网络或者隐蔽通道请求访问,那么仅仅对文件的访问进行控制是不够的。由于需要控制更多的访问路径,可信操作系统的设计和实现难度就大大增加了。使用高可信操作系绕执行全面调节,意味着所有的访问都必须经过检查。
5.对象重用保护
对象重用是计算机保持效率的一种方法。计算机系统控制着资源分配,当一个
资源被释放后,操作系统将允许下一个用户或者程序访问这个资源。但是,必须小心控制可重用的对象,以免它们产生严重的缺陷。
6.可信路径
恶意用户获得不合法访问的一种途径就是“欺骗”用户,使他们认为自己正和一
个合法的安全系统在通信,而实际上这时候他们键入的内容以及命令已经被截获且分析了。因此,对于关键的操作,如设置口令或者更改访问许可,用户希望能进行无误的通信(称为可信路径),以确保他们只向合法的接收者提供这些重要的、受保护的信息。
7.可确认性
可确认性通常涉及维护与安全相关的、已发生的事件日志,即列出每一个事件和所有执行过添加、删除或改变操作的用户。显然,需要保护日志记录不被外界访问,并且记录下所有与安全相关的事件。
8.审计日志归并
理论上说,审计日志的概念是吸引人的,因为它允许对影响系统的保护元素的所有活动进行记录和评估。但在实际应用中,由于其数据量很大且需要进行分析,对审计日志的处理是非常困难的。在极端的情况下(如涉及的数据会影响一个公司的生存或者一个国家的安全),每次修改或甚至从文件中读人一个字符都存在潜在的安全隐患,因为修改会影响数据的完整性,单个字符有可能泄漏整个文件的敏感部分。同时,由于程序的控制路径会受到数据的影响,程序流程和单个指令的执行顺序也存在潜在的安全隐患。
9.入侵检测
与审计精简紧密联系的是系统检测安全漏洞的能力,理想情况是在安全漏洞产生的时候就被检测出来。但是,在审计日志中有太多的信息需要系统管理员去分析,通过计算机辅助管理有助于系统管理员将这些独立的数据联系起来。由入侵检测软件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系统管理员的工作量。
篇三:域服务器域名更改方法及策略更新
一、修改域名
有时候我们会有需求更改域名。域名更改早在Windows Server 2000及2003时期就已出现,Rendom更是我们域名更改的利器。Windows Server 2008中最主要的变化就是不再需要安装Ren东门工具,可以通过命令行“cmd”直接更改。
下面就以一个示例分解Rendom的过程:
1. 打开命令行"cmd"工具;
2. rendom /list - 会在当前目录生成Domainlist.xml文件;
3. 进入到用户Administratior文件夹下,编辑Domainlist.xml中的内容,示例如下: 原域名是vSfgh.com,新域名是vSKimtest.com
4. 修改完【Domainlist.xml】文件后,继续在cmd中执行下列命令:
C:\Users\Administrator>rendom /showforest
C:\Users\Administrator>rendom /upload
C:\Users\Administrator>rendom /prepare
C:\Users\Administrator>rendom /execute
5. 执行完上面那条命令,系统会自动重启;
6. C:\Users\Administrator>gpfixup /olddns:vSfgh.com(原域DNS) /newdns:vSKimtest.com( 新域DNS)
7. C:\Users\Administrator>rendom /clean
三、调整组策略与删除原域名
gpfixup /olddns
打开域组策略,会发现域组策略不可用,好,我们来修复这个问题。切换到前面的工作目录c:\rendom,运行“gpfixup /olddns:msft.com /newdns:demo.com /oldnb:msft /newnb:demo /dc:demo.com”,完成后会返回修复成功的信息,这时我们再看域组策略,会发现域组策略已经成功运行了。