Windows system >> Windowsの知識 >  >> コンピュータソフトウェアのチュートリアル >> サーバー技術 >> サーバーについて >> 簡単な6ステップハッカーからサーバをバックアップする

簡単な6ステップハッカーからサーバをバックアップする

  

バックアップサーバは非常に強力です。このサーバーは、企業内のファイルやデータベースを読み書きすることができます。このようなサーバーがないと、企業はファイルをバックアップまたは復元できません。これらの機能と、バックアップ管理者がシステムにアクセスするためのroot権限または管理者権限を持つことを必要とする多くのバックアップソフトウェアとを組み合わせることで、環境内のファイルやデータベースを読み取りまたは上書きする権利を得ることができます。もちろん、これはバックアップサーバが壊れていることを意味する非常に怖いことです。したがって、バックアップサーバーを保護するためにあらゆる努力を払う必要があります。バックアップサーバーを保護するための6つのヒントがあります。

1.未使用のポートを閉じます。

バックアップシステムが正常に機能するためにどのポートが絶対に必要かを判断し、それ以外のポートをブロックするには、バックアップベンダーのドキュメントを確認してください。ポートたとえば、バックアップサーバがNFS(ネットワークファイルシステム)またはCIFS(Common Internet File System)サーバである必要がない場合は、このサービスを提供するためにバックアップサーバをオフにするか取り消す必要があります。 Web、印刷、Telnet、その他のバックアップサーバーでも、不要なサービスを実行するために同じブロッキング対策が必要です。

2.暗号化されたアクセスを必要とする

平文プロトコルを使用してバックアップサーバーを管理している場合、侵入者はあなたのパケットを監視し、あなたの管理パスワードを決定することができます。バックアップサーバーへのプレーンテキストアクセスをブロックし、このポリシーを適用するポリシーを作成します。まず、Telnet、FTP、HTTPなどのプレーンテキストプロトコルをアンインストールするか閉じる必要があります。それから、すべての管理タスクはSSH、HTTPS、暗号化されたFTPおよびSCPのような暗号化されたプロトコルを通して実行されなければなりません。

3.フルアクセスを持つ人の数を減らす

バックアップサーバーで管理するためにrootまたは管理者アクセスが必要な場合は、この権限を持つ人の数を制限します。バックアップサーバに別の管理パスワードを入力し、バックアップサーバにアクセスする必要がある人にのみパスワードを入力します。平均的な管理者は、通常システム全体へのアクセス権を持っているので、このアプローチを好まないかもしれません。しかし、あなたは彼らにこれを守ることだと説明しなければなりません。バックアップシステムの管理パスワードを安全な場所に置き、それを本当に必要とする人だけがパスワードにアクセスできるようにします。

4.バックアップアクティビティを記録し、可能な限り他のサーバーにレコードを配置します。

すべてのバックアップアクティビティを記録するには、Unixバックアップサーバーまたはサードパーティのデータ保護管理製品のシステムログ機能を使用します。また、悪意のある管理者がこれらのレコードを上書きしないように、レコードを別のサーバーに配置してください。

5.メディア管理とバックアップ管理の分離

メディア管理とバックアップ管理の権限を2人に与えることもできます。1人はテープのロード用、もう1人はバックアップの設定用です。一般的に言って、これらのタスクはすべて一人の人間によって行われます。ただし、これらの職務を分けることで、悪意のある従業員による災害を回避できます。悪意のある従業員が管理者権限を持っていても、それらが記憶媒体にアクセスできる場合、彼は損害を与えることはできません。悪意のある従業員が記憶媒体にアクセスできても、その媒体に何かを入れる許可を持っていない場合、彼は損害を与えることはできません。

6.バックアップ製品のセキュリティ機能の調査

バックアップソフトウェア製品は、暗号化、タスクベースのセキュリティ、顧客の強化など、過去数年間で多くのセキュリティ機能を追加してきました。管理者の確認など暗号化は、バックアッププロセスの暗号化、テープのバックアップ、またはプロセスの管理を行うことができます。タスクベースのセキュリティ対策は、システムを管理するためにrootまたは管理者権限によるアクセスを要求するプロセスを防ぎ、責任を分担して権限を分散させることを可能にします。最後に、拡張IDシステムはIPアドレスとホスト名識別システムを使用するという古い慣習を放棄しました。上記の機能のうち、製品がどの機能を使用しているのかを調べて、すぐに使用してください。

上記のヒントのいくつかは実行が困難です。ただし、これらのヒントを適用することは、トリックがない場合よりもはるかに優れています。これらのバックアップサーバーが安全であることを確認しましょう。
zh-CN"],null,[1],zh-TW"]]]

Copyright © Windowsの知識 All Rights Reserved