実用的な観点から見ると、ITセキュリティの問題は3つの基本的な事実に関係しています。第一に、ITシステムは絶対的に信頼できるユーザーとして識別することはできません。 2つ目は、許可されたユーザーが悪用される可能性があり、3つ目は、ハッカーがホストにアクセスすると、ホストが危険にさらされる可能性があることです。ホストのセキュリティである後者は、非常に重要な防衛線です。
一方、ホストなどの価値の高いターゲットは、ハイレベルのハッカーを惹きつけます;一方、ホストに保存されているデータがより重要である場合、ユーザーのセキュリティ投資は大きくなります。魔法は1フィートの高さであり、道は1フィートの高さです。
過去数年間、実世界の一部の犯罪組織は、最近のハッカーが英国の住友銀行支店から約2億ポンドを盗もうとしているなど、特定の標的に対する犯罪活動に従事するようハッカーを積極的に募集しています。この種の犯罪行為は、物理的なアクセスとハッキングをITシステムと結び付けています。つまり、ホストとインターネットの間に信頼できるファイアウォールを設定するだけでは、データを保護するのに十分ではありません。
今日、ハッカーがファイアウォールを通過してハッキングツールをネットワークに侵入させ、内部攻撃を仕掛けることは完全に可能です。アイドル状態のUSBポートが実際に公共の場所(受付など)にアクセスできる限り、インターネットで無料のハッキングツールが多数入手可能で、さらにUSBストレージデバイスがすぐに入手可能であるため、ネットワーク上の任意のPCを使用して攻撃を仕掛けることができます。これを行うには、ネットワーク内から直接起動される攻撃を防ぐためにホストを強化することを検討する必要があります。
ネットワークの切断
ホストのセキュリティを強化するための最も明白な方法の1つは、接続する必要がない部分からホストを切断することです。ハッカーがホストに触れることができない場合、違法侵入は議論されません。
ポートのシャットダウン
ホストのセキュリティを向上させる2番目の方法は、実際にはホストに組み込まれているセキュリティ機能を使用することです。たとえば、Windowsサーバのデフォルト設定では、すべてのユーザが任意のディレクトリ内の任意のファイルにフルアクセスできます。この設定を変更するのは非常に簡単ですが、変更するネットワーク管理者はほとんどいません。ユーザーがファイルの所有権を持っていない場合は、自動的にファイルにアクセスすることはできません。設定を変更すると、ハッカーがアカウントに侵入したとしても、そのホスト上のすべてのファイルにアクセスできない可能性があります。
さらに、外部に開かれるポートが少ないほど、システムセキュリティを危険にさらすために使用するハッカーの数も少なくなります。 Windows MMCマネージャに入ると、不要なサービスが無効になり、ホスト上で実行されているプロセスが少なくなるため、ハッカーが悪用する可能性が少なくなり、セキュリティの脆弱性が減少します。
アクセス制限
もう1つの方法は、ホスト認証とアプリケーション管理を切断することです。ホストを管理する権限を持っていても、データベースエンジンやホスト上で実行されている他のアプリケーションなど、他の機能を管理する権限を持っているわけではありません。これは、グローバルな管理権限を必要とするユーザーにとっては不便ですが、ハッカーが2つのユーザーIDとパスワードを危険にさらす必要があるため、データベースに侵入することがより困難になります。同様に、他の管理タスクを特定のユーザーグループに委任することはできますが、ホスト(またはネットワーク)にグローバル管理権限を付与しないでください。たとえば、ユーザーにプリンターの管理を許可することはできますが、プリンターを制御するホストに対するすべての管理権限を許可することはできません。また、残業を必要としない、勤務後のホストへのログインを禁止することもできます。実際、これらの機能の大部分はほとんどのオペレーティングシステムに組み込まれているため、投資する必要はありません。
保護の強化
ホストオペレーティングシステムとオペレーティングネットワーク環境に応じて、管理者が任意のホストにアクセスするためのトークン認証またはバイオメトリック認証を要求できます。管理者がセキュアゾーン内のサブネットにのみアクセスするように制限することもできます。したがって、管理者が新しいユーザーを追加する場合は、特定のサブネット上のPCを介して特定のセキュリティゾーンに追加する必要があり、ユーザー名、パスワード、バイオメトリックID、およびトークンコードも提供する必要があります。
オペレーティングシステムの変更
ただし、より高いレベルのセキュリティが必要な場合は、専門のテクノロジを使用する必要があります。サーバーのオペレーティングシステムとしてWindowsを使用しないでください。 Windowsは非常に人気のあるサーバーオペレーティングシステムですが、潜在的な見返りとして、Windowsオペレーティングシステムのセキュリティの脆弱性を探す時間は、同じバージョンのUNIXに侵入するよりもはるかに長いことを知っています。あなたが選択した特定のUnixバージョンのソースコードライセンスを購入することができないとしても、UNIXはWindowsよりも優れています:あなたが本当に必要とするホストの部分だけを含むようにカーネルを再構築できます。対照的に、Windowsはこのカーネルにたくさんのコードを持っています、あなたはそれを削除することができません、そしてあなたはそれをすべて閉じることができません。
さらに、人々はUnixのセキュリティ設定において20年の経験を持っています。さらに、Unixには、許可されていないプロセス(通常はUnixベースのファイアウォールで見られる)を削除したり、システムの検証プロセスを変更してどのユーザーが表示を許可されるかを確認するなど、プログラマが小規模なシステムアプリケーションを作成するためのツールが付属します。ホストにログインする前に会社の建物に物理的に入室したかどうか。
そのため、これらの機能はコードを単純化する必要があり、Unixはこの作業に非常に適しています。しかし、一般企業の現職者は、この作業を実行するための対応するスキルや経験を持っていない可能性があり、多くの場合、ホストのセキュリティ強化を達成するために外注する必要があります。残念ながら、あなたはアウトソーシングのリスクを考慮する必要があります。zh-CN"],null,[1],zh-TW"]]]
最近、WebサイトのインターフェースUIが改訂され、数ページに加えて、ステーション全体が基本的にインターフェーススタイルを統一しました。 FireFoxプラグイン、YSlow for Firebugに
のリモートメンテナンスネットワークカードなどのネットワークデバイスをインストールする際、一般的なTCP /IP、NetBEUIなどのネットワークプロトコルに密接にかかわっているようです。それで、これら
の下で展開IIS 6 ASP.NET MVCアプリケーションは、通常ASP.NET MVCのIIS6下アプリケーション、ISAPIがプロセスに直接配置されているときにデプロイされたすべての要求は、AS