Windows system >> Windowsの知識 >  >> コンピュータソフトウェアのチュートリアル >> サーバー技術 >> サーバーについて >> 企業がサーバーセキュリティを維持するための基本的な方法

企業がサーバーセキュリティを維持するための基本的な方法

  

ネットワーク経済の継続的な発展、電子商取引の概念もほとんどの人に認識されており、インターネット上のデータの盗用と破壊に携わってきたハッカーも非常に活発になっています。ハッカーのネットワーク障害は、毎年企業の電子商取引システムに多大な損失をもたらす可能性があります。そして、あなたのビジネスが拡大し続けるにつれて、想像もできない小さなセキュリティ上の過失でさえも、あなたの勤勉な会社を潜在的な脅威に容易にさらすことができます。

近年、サーバーは以前よりも大きな危険にさらされています。ますます多くのウイルス、悪意のあるサーバーを持つハッカーは、彼ら自身の目標を持っています。明らかに、サーバーのセキュリティは無視できません。ここでは、企業がサーバーのセキュリティをどのように維持しているかについて説明します。

まず、ディスクパーティションをNTFSフォーマットに変換します。

ハッカーがネットワークへの攻撃を開始すると、まず一般的なセキュリティの脆弱性をチェックしてから、問題を検討します。セキュリティシステムを突破するためのより高い手段。したがって、たとえば、サーバー上のデータがFATディスクパーティションにある場合は、世界中にセキュリティソフトウェアをすべてインストールしても役に立ちません。

このため、基本から始める必要があります。機密データを含むサーバー上のすべてのディスクパーティションをNTFS形式に変換する必要があります。繰り返しますが、すべてのウイルス対策ソフトウェアを最新の状態に保つ必要があります。サーバーとデスクトップの両方でウイルス対策ソフトウェアを実行することをお勧めします。ソフトウェアはまた、毎日自動的に最新のウイルスデータベースファイルをダウンロードするように設定されるべきです。 Exchange Server用のウイルス対策ソフトウェアをインストールできることも知っておく必要があります。このソフトウェアは、すべての受信Eメールをスキャンして感染した添付ファイルを探し、ウイルスを検出すると、感染したEメールをユーザーに届く前に自動的に隔離します。

ネットワークを保護するもう1つの良い方法は、ユーザーが会社で費やす時間に基づいて、ユーザーがネットワークへのアクセスに費やす時間を制限することです。最後に、ユーザーはネットワーク全体の何かにアクセスするときにパスワードが必要であることを忘れないでください。大文字と小文字、数字、および特殊文字で構成された強力なパスワードの使用を全員に強制する必要があります。 Windows NT Serverリソースキットには、この作業に適したツールがあります。また、期限切れのパスワードを無効にして、ユーザーのパスワードを8文字以上にするように更新することもよくあります。この作業をすべて実行したが、それでもパスワードのセキュリティに懸念がある場合は、インターネットからいくつかのハッキングツールをダウンロードして、これらのパスワードの安全性を確認することができます。

次に、Windows NTのコールバック機能を有効にします。

Windows NTの最も優れた機能の1つは、サーバーのリモートアクセス(RAS)サポートです。残念ながら、RASサーバーはハッカーがあなたのシステムに侵入しようとするための扉です。ハッカーが必要とするものはすべて電話番号です、そして時々それはRASを通してホストに入るために少し忍耐を必要とします。しかし、RASサーバーのセキュリティを確保するためにいくつかの対策を講じることができます。

使用するテクノロジは、リモートユーザーがRASを使用する方法によって大きく異なります。リモートユーザーが頻繁に自宅や同じような場所からホストに電話をかける場合は、コールバック機能を使用することをお勧めします。これにより、リモートユーザーはログインして後で切断できます。その後、RASサーバーは事前に定義された電話番号をダイヤルしてユーザーの電源を入れます。この番号は事前に設定されているので、ハッカーはサーバーがコールバックする番号を設定する機会がありません。

もう1つの選択肢は、すべてのリモートユーザーに対して単一のサーバーへのアクセスを制限することです。ユーザーが通常アクセスするデータをRASサーバー上の特別な共有ポイントに配置できます。その後、リモートユーザーへのアクセスをネットワーク全体ではなく単一のサーバーに制限できます。このようにして、たとえハッカーが破壊によってホストに侵入したとしても、それらは単一のマシン上で隔離され、そこで彼らが引き起こすダメージは最小限に抑えられます。

最後になりましたが、重要なこととして、RASサーバーで予期しないプロトコルを使用することです。私が知っている人は誰でも、RASプロトコルとしてTCP /IPプロトコルを使用しています。 TCP /IPプロトコル自体の性質と典型的な使用法を考えると、これは妥当な選択のように思えます。ただし、RASはIPX /SPXおよびNetBEUIプロトコルもサポートしています。 RASプロトコルとしてNetBEUIを使用している場合は、疑う余地のないハッカーを混乱させる可能性があります。

3つ目は、安全なワークステーションを構築することです。

ワークステーションはサーバーにとっての欠陥であるため、ワークステーションのセキュリティを強化すると、ネットワーク全体のセキュリティを向上させることができます。初心者には、すべてのワークステーションでWindows 2000を使用することをお勧めします。 Windows 2000は非常に安全なオペレーティングシステムです。これをしたくない場合は、少なくともWindows NTを使用してください。ワークステーションをロックして、安全なアクセス権を持たない人々がネットワーク設定情報を取得するのを困難または不可能にすることができます。

もう1つの方法は、人がアクセスできるワークステーションを制御することです。たとえば、従業員がいる場合、その従業員はトラブルメーカであることがすでにわかっているので、自分のコンピュータから(および指定した時間内にのみ)ログインできるように、ワークグループユーザマネージャを使用してアカウントを変更する必要があります。 。この方法で、彼は自分のコンピュータからネットワークを攻撃することはほとんどありません、なぜなら彼は他人が彼を追いかけることができることを知っているからです。

もう1つの手法は、ワークステーションの機能をダム端末に制限することです。これは、データとアプリケーションが別々のワークステーションに存在しないことを意味します。コンピュータをダム端末として使用すると、サーバーはWindows NTターミナルサービスを実行するように構成され、すべてのアプリケーションはサーバー上で物理的に実行されます。ワークステーションに送信されるものはすべて、更新された画面表示に他なりません。これは、ワークステーション上に最低限1つのバージョンのWindowsとMicrosoftターミナルサービス用のクライアントしかないことを意味します。この方法を使用するのがおそらく最も安全なネットワーク設計です。 「スマートな」ダム端末を使用するということは、プログラムとデータはサーバー上にありますが、ワークステーション上で実行されるということです。ワークステーションにインストールされているものはすべてWindowsのコピーであり、いくつかのアイコンはサーバー上に存在するアプリケーションを指しています。アイコンをクリックしてプログラムを実行すると、プログラムはサーバーのリソースを消費する代わりにローカルリソースを使用して実行されます。これは、フルダム端末プログラムを実行するよりも、サーバーに対するストレスがはるかに少なくなります。

4.最新のセキュリティ脆弱性修正プログラムをダウンロードしてインストールします。

マイクロソフトには、セキュリティの脆弱性をチェックして修正するためのプログラマチームがあります。時にはこれらの修復プログラムは大きなパッケージにバンドルされ、サービスパックとしてリリースされます。修復プログラムには通常2つの異なるバージョンがあります。誰でも使用できる40ビットバージョンと、米国とカナダでしか使用できない128ビットバージョンです。一般に、128ビットバージョンは128ビット暗号化アルゴリズムを使用します。これは40ビットバージョンよりはるかに安全です。サービスパックのリリースは数ヶ月待たなければならないことがあります - 明らかに、大きなセキュリティホールが発見されたとき、あなたはそれがそれを修正することが可能になるまで待ちたくないでしょう。幸い、待つ必要はありません。マイクロソフトは、そのFTPサイトで重要な修復プログラムを定期的にリリースしています。

これらのホットスポット修正プログラムは、前回のService Packリリース以降に公開されたセキュリティ修正プログラムです。ホットスポット修復プログラムを頻繁にチェックすることをお勧めします。これらの修復手順は論理的な順序で使用する必要があることを忘れないでください。間違った順番で使用すると、ファイルによってはバージョンエラーが発生し、Windowsが動作しなくなる可能性があります。 //この記事はwww.45it.comのコンピュータソフトウェアとハ​​ードウェアのアプリケーションネットワークから転送されたものです。

五、厳格なユーザー権限の確立

あなたがWindows 2000 Serverを使用している場合、ユーザーの特別なアクセス権を指定できます。管理者の管理を引き継がずにサーバーを使用してください。良い使い方は、人事部にアカウントの削除と無効化を許可することです。このようにして、人事部は、店員が解雇されることを知る前に、自分のユーザーアカウントを削除または無効にすることができます。このように、不満のある従業員は会社のシステムを混乱させる機会がありません。同時に、特別なユーザー権限を使用して、この権限を付与してアカウント権限を削除および無効化し、ユーザーの作成や権限やその他のアクティビティへの変更を制限することができます。

V.厳密なユーザー権限の設定

Windows 2000 Serverを使用している場合は、管理者のコントロールを譲渡することなくサーバーを使用するためのユーザーの特別な使用権限を指定できます。そうです。良い使い方は、人事部にアカウントの削除と無効化を許可することです。このようにして、人事部は、店員が解雇されることを知る前に、自分のユーザーアカウントを削除または無効にすることができます。このように、不満のある従業員は会社のシステムを混乱させる機会がありません。同時に、特別なユーザー権限を使用して、この権限を付与してアカウント権限を削除および無効化し、ユーザーの作成や権限やその他のアクティビティへの変更を制限することができます。

VI。侵入検知と警報システムのインストール

ネットワーク経済の継続的な発展に伴い、電子商取引の概念も大部分の人々に認識され、それをどのように保護するかについてももたらされました。企業および顧客の取引データは盗まれることはなく、その他の関連する問題もありません。

情報の盗難には2つの一般的な種類があります。1つはいわゆる知的財産の盗用であり、もう1つはいわゆる産業情報です。そしてプログラマーは、アプリケーションソフトウェアを開発するときに、プログラムを書くことの便利さを利用して秘密の扉を確保することができます。 。したがって、簡単に言えば、企業が適切な警戒を欠いている場合、それは間違いなく企業に多大な経済的および情報資源の損失をもたらすでしょう。

応答方法は、現在のファイアウォールの機能を補完することができる不正侵入検知システムをインストールし、監視ネットワークに到達し、即座に傍受するアクションを実行し、スティーラーが侵入したときにパケットとコンテンツをフィルタリングするアクションを分析することです。それはすぐに事実上終了することができます。

侵入検知および警報システムは、企業の防衛に対する新たな防御手段を提供しますこれらの関連する保護対策を適用することで、攻撃や情報の悪用に直面した場合にも適切かつ適切な警報を実行できます。これには、システム管理者への警告、記録された攻撃行動を将来の訴追の証拠として直ちに検出すること、または単にハッカーのネットワーク接続を終了することが含まれます。全体として、高度なセキュリティサポートの決定を使用することで、企業が組織を拡張するときにテクノロジによって生成された膨大な量のデータを管理するのに役立ちます。

7回、サーバーのファイアウォールを定期的に確認します。

最後の方法は、ファイアウォールの設定を定期的に慎重に確認することです。あなたのファイアウォールは、あなたの会社のコンピュータをインターネット上のものから隔離するので、ネットワークの重要な部分です。

最初にする必要があるのは、ファイアウォールが必要なIPアドレスを外部に開かないようにすることです。少なくとも1つのIPアドレスを外界から見えるようにする必要があります。このIPアドレスはすべてのインターネット通信に使用されます。 DNSに登録されたWebサーバーまたは電子メールサーバーを使用している場合は、それらのIPアドレスもファイアウォールを介して外部から見えている可能性があります。ただし、ワークステーションや他のサーバーのIPアドレスは隠さなければなりません。

埠頭リストをチェックして、使用していないポートアドレスをすべて閉じたことを確認することもできます。たとえば、TCP /IPポート80はHTTP通信に使用されるので、このトリックをブロックしたくない場合があります。ただし、埠頭81は絶対に使用しないでください。それぞれの用途のリストはインターネットで見つけることができます。

結論で
電子商取引、貴重な企業情報を提供し、ミッションクリティカルなWebサイトが多数使用されているすべてのインターネットユーザーのために、これまでのオンライン取引環境よりも便利で提供ビジネスアプリケーションや個人情報、サーバーのセキュリティ問題は大きな問題になりつつあります。重要な情報がウイルスやハッカー、またはあなたを扱うためにそれを使用する可能性のある誰かによって破壊されることは望ましくありません。競争の激しく危機に瀕したこの環境で成功するためには、組織は、ユーザーがリソースにアクセスしている間に消費者の個人情報のセキュリティを確保しながら資産を保護する必要があります。

ビジネスマネージャは、これらの問題に対処するソリューションを選択し、さまざまなeビジネス環境にエンドポイント間セキュリティインフラストラクチャを提供する必要があります。さらに、そのような製品の購入ではそのような統合とサポートを考慮する必要がありますそのような侵入監視と防止製品を提供することに加えて、それはまたファイアウォールをコンピュータウイルス防止ソフトウェアと統合することができるべきです。ウイルスコードと侵入攻撃モードのデータベース更新を提供し、絶え間なく変化するインターネット技術に直面して、企業および電子商取引システムに完全な情報セキュリティ保護を提供します。
zh-CN"],null,[1],zh-TW"]]]

Copyright © Windowsの知識 All Rights Reserved