Windows system >> Windowsの知識 >  >> Windows 7システムチュートリアル >> Windows 7システムチュートリアルについて >> どのようにサーバーのセキュリティを維持するのですか?

どのようにサーバーのセキュリティを維持するのですか?

  

ネットワーク経済の継続的な発展、電子商取引の概念はほとんどの人にも認識されています。ハッカーによるネットワークの混乱は、毎年企業の電子商取引システムに多大な損失をもたらす可能性があります。そして、あなたのビジネスが拡大し続けるにつれて、想像もできない小さなセキュリティ上の過失さえもがあなたの勤勉な会社を潜在的な脅威に容易にさらすことができます。

近年、サーバーは以前よりも大きな危険にさらされています。ますます多くのウイルス、悪意のあるサーバーを持つハッカーは、彼ら自身の目標を持っています。明らかに、サーバーのセキュリティは無視できません。ここでは、企業がサーバーのセキュリティをどのように維持しているかについて説明します。

まず、ディスクパーティションをNTFSフォーマットに変換します。

ハッカーがネットワークへの攻撃を開始すると、まず一般的なセキュリティの脆弱性をチェックしてから、問題を検討します。セキュリティシステムを突破するためのより高い手段。したがって、たとえば、サーバー上のデータがFATディスクパーティションにある場合は、世界中にセキュリティソフトウェアをすべてインストールしても役に立ちません。

このため、基本から始める必要があります。機密データを含むサーバー上のすべてのディスクパーティションをNTFS形式に変換する必要があります。繰り返しますが、すべてのウイルス対策ソフトウェアを最新の状態に保つ必要があります。サーバーとデスクトップの両方でウイルス対策ソフトウェアを実行することをお勧めします。ソフトウェアはまた、毎日自動的に最新のウィルスデータベースファイルをダウンロードするように設定されるべきです。 Exchange Server用のウイルス対策ソフトウェアをインストールできることも知っておく必要があります。このソフトウェアは、すべての受信Eメールをスキャンして感染した添付ファイルを探し、ウイルスを検出すると、感染したEメールをユーザーに届く前に自動的に隔離します。

ネットワークを保護するもう1つの良い方法は、会社での滞在時間に基づいて、ユーザーがネットワークへのアクセスに費やす時間を制限することです。最後に、ユーザーはネットワーク全体の何かにアクセスするときにパスワードが必要であることを忘れないでください。大文字と小文字、数字、および特殊文字で構成された強力なパスワードの使用を全員に強制する必要があります。このタスクに適したツールが Windows
NT Serverリソースキットにあります。また、期限切れのパスワードを無効にして、ユーザーのパスワードを8文字以上にするように更新することもよくあります。この作業をすべて実行したが、それでもパスワードのセキュリティに懸念がある場合は、インターネットからいくつかのハッキングツールをダウンロードして、これらのパスワードの安全性を確認することができます。

次に、Windows NTのコールバック機能を有効にします。

Windows NTの最も優れた機能の1つは、サーバーに対するリモートアクセス(RAS)サポートです。残念ながら、RASサーバーはハッカーがあなたのシステムに侵入しようとするための扉です。ハッカーが必要とするものはすべて電話番号です、そして時々それはRASを通してホストに入るために少し忍耐を必要とします。しかし、RASサーバーのセキュリティを確保するためにいくつかの対策を講じることができます。

使用するテクノロジは、リモートユーザーがRASを使用する方法によって大きく異なります。リモートユーザーが頻繁に自宅や同じような場所からホストに電話をかける場合は、コールバック機能を使用することをお勧めします。これにより、リモートユーザーはログインして後で切断できます。その後、RASサーバーは事前に定義された電話番号をダイヤルしてユーザーの電源を入れます。この番号は事前に設定されているため、ハッカーはサーバーがコールバックする番号を設定する機会がありません。

もう1つの方法は、すべてのリモートユーザーに対して単一のサーバーへのアクセスを制限することです。ユーザーが通常アクセスするデータをRASサーバー上の特別な共有ポイントに配置できます。その後、リモートユーザーへのアクセスをネットワーク全体ではなく単一のサーバーに制限できます。このようにして、たとえハッカーが破壊によってホストに侵入したとしても、それらは単一のマシン上で隔離され、そこで彼らが引き起こすダメージは最小限に抑えられます。

最後のトリックは、RASサーバーで予期しないプロトコルを使用することです。私が知っている人は誰でも、RASプロトコルとしてTCP /IPプロトコルを使用しています。 TCP /IPプロトコル自体の性質と典型的な使用法を考えると、これは妥当な選択のように思えます。ただし、RASはIPX /SPXおよびNetBEUIプロトコルもサポートしています。 RASプロトコルとしてNetBEUIを使用している場合は、疑う余地のないハッカーを混乱させる可能性があります。

3つ目は、安全なワークステーションを構築することです。

ワークステーションはサーバーにとっての欠陥であるため、ワークステーションのセキュリティを強化すると、ネットワーク全体のセキュリティを向上させることができます。初心者には、すべてのワークステーションでWindows 2000を使用することをお勧めします。 Windows 2000は非常に安全なオペレーティングシステムです。
。これをしたくない場合は、少なくともWindows NTを使用してください。ワークステーションをロックして、安全なアクセス権を持たない人々がネットワーク構成情報を取得するのを困難または不可能にすることができます。

もう1つの方法は、人がアクセスできるワークステーションを制御することです。たとえば、従業員がいる場合、その従業員はトラブルメーカであることがすでにわかっているので、自分のコンピュータから(および指定した時間内にのみ)ログインできるように、ワークグループユーザマネージャを使用してアカウントを変更する必要があります。 。この方法で、彼は他の人が彼を追いかけることができることを知っているので彼自身のコンピュータからネットワークを攻撃することはほとんどありません。

もう1つの方法は、ワークステーションの機能をダム端末に制限することです。これは、データとアプリケーションが別々のワークステーションに存在しないことを意味します。コンピュータをダム端末として使用すると、サーバーはWindows NTターミナルサービスを実行するように構成され、すべてのアプリケーションはサーバー上で物理的に実行されます。ワークステーションに送信されるものはすべて、更新された画面表示に他なりません。これは、ワークステーション上に最低限1つのバージョンのWindowsとMicrosoftターミナルサービス用のクライアントしかないことを意味します。この方法を使用するのがおそらく最も安全なネットワーク設計です。 「スマートな」ダム端末を使用するということは、プログラムとデータはサーバー上にありますが、ワークステーション上で実行されるということです。ワークステーションにインストールされているものはすべてWindowsのコピーであり、いくつかのアイコンはサーバー上に存在するアプリケーションを指しています。アイコンをクリックしてプログラムを実行すると、プログラムはサーバーのリソースを消費する代わりにローカルリソースを使用して実行されます。これは、フルダム端末プログラムを実行するよりも、サーバーに対するストレスがはるかに少ないということです。

4.最新のセキュリティ脆弱性修正プログラムをダウンロードしてインストールします。

マイクロソフトには、セキュリティの脆弱性をチェックして修正するためのプログラマチームがあります。時には、これらの修復プログラムは大きなパッケージにまとめられ、サービスパックとしてリリースされます。修復プログラムには通常2つの異なるバージョンがあります。誰でも使用できる40ビットバージョンと、米国とカナダでしか使用できない128ビットバージョンです。一般に、128ビットバージョンは128ビット暗号化アルゴリズムを使用します。これは40ビットバージョンよりはるかに安全です。サービスパックのリリースは数ヶ月待つ必要があるかもしれません - 明らかに、大きなセキュリティホールが発見されたとき、あなたはそれが修正可能になるまで待つのを望まないでしょう。幸い、待つ必要はありません。マイクロソフトは、そのFTPサイトで重要な修復プログラムを定期的にリリースしています。

これらのホットスポット修正プログラムは、前回のService Packリリース以降に公開されたセキュリティ修正プログラムです。ホットスポット修復プログラムを頻繁にチェックすることをお勧めします。これらの修復手順は論理的な順序で使用する必要があることを忘れないでください。間違った順番で使用すると、ファイルによってはバージョンエラーが発生し、Windowsが動作しなくなる可能性があります。

5.厳密なユーザー権限の設定

Windows 2000 Serverを使用している場合は、管理者のコントロールを引き継がずに、サーバーを使用するためのユーザーの特別な使用権限を指定できます。そうです。良い使い方は、人事部にアカウントの削除と無効化を許可することです。このようにして、人事部は、店員が解雇されることを知る前に、自分のユーザーアカウントを削除または無効にすることができます。このように、不満のある従業員は会社のシステムを混乱させる機会がありません。同時に、特別なユーザー権限を使用して、この権限を付与してアカウント権限を削除および無効化し、ユーザーの作成や権限やその他のアクティビティへの変更を制限することができます。

6、侵入検知と警報システムのインストール

ネットワーク経済の継続的な発展に伴い、電子商取引の概念も大部分の人々に認識され、またどのように保護するかについてももたらされました。企業および顧客の取引データは盗まれることはなく、その他の関連する問題もありません。

一般に、情報の盗難は2つのタイプに分けられます。1つはいわゆる知的財産の盗用であり、もう1つはいわゆる産業情報です。そしてプログラマーは、アプリケーションソフトウェアを開発するときに、プログラムを書くことの便利さを利用して秘密の扉を確保することができます企業は、知らないうちに会社のすべての重要な情報を盗むことができます。 。したがって、簡単に言えば、企業が適切な警戒を欠いている場合、それは間違いなくその企業に多大な経済的および情報資源の損失をもたらすでしょう。

応答方法は、現在のファイアウォール機能を補完することができる違法な侵入検知システムをインストールすることです。これにより、盗難が侵入されたときに監視ネットワークに到達し、即座に傍受することができます。それはすぐに事実上終了することができます。

侵入検知および警報システムは、企業の防御に対する新たな防御手段を提供しますこれらの関連する防御は、攻撃または情報の悪用があった場合に直ちに適切かつ適切な警告を発するために使用できます。これには、システム管理者への警告、記録された攻撃行動を将来の訴追の証拠として直ちに検出すること、または単にハッカーのネットワーク接続を終了することが含まれます。全体として、高度なセキュリティサポートの決定を使用することで、企業が組織を拡張するときにテクノロジによって生成された膨大な量のデータを管理するのに役立ちます。

7回、サーバーのファイアウォールを定期的に確認します。

最後の方法は、ファイアウォールの設定を定期的に慎重に確認することです。ファイアウォールは、企業のコンピュータをインターネット上のコンピュータから隔離する可能性があるため、ネットワークの重要な部分です。

まず、ファイアウォールが必要なIPアドレスを外部に開かないようにする必要があります。少なくとも1つのIPアドレスを外界から見えるようにする必要があります。このIPアドレスはすべてのインターネット通信に使用されます。 DNSに登録されたWebサーバーまたは電子メールサーバーを使用している場合は、それらのIPアドレスもファイアウォールを介して外部から見えている可能性があります。ただし、ワークステーションや他のサーバーのIPアドレスは隠さなければなりません。

埠頭リストをチェックして、使用していないポートアドレスをすべて閉じたことを確認することもできます。たとえば、TCP /IPポート80はHTTP通信に使用されるので、このトリックをブロックしたくない場合があります。ただし、埠頭81は絶対に使用しないでください。それぞれの用途のリストはインターネットで見つけることができます。

まとめ

Eコマースは、多数のWebサイトを使用して、すべてのネットワークユーザーにとってより便利なオンライン取引環境を提供し、貴重な会社情報、ミッションクリティカルなタスクを提供します。ビジネスアプリケーションや消費者の個人情報、サーバーのセキュリティの問題は大きな問題になりつつあります。そして、重要な情報がウイルスやハッカー、あるいはあなたを扱うためにそれを使うかもしれない誰かによって破壊されることを望まないでしょう。この競争の激しく危機に瀕した環境で成功するためには、組織は、ユーザーが自分のリソースにアクセスしている間に消費者の個人情報のセキュリティを確保しながら、資産を保護する必要があります。

ビジネスマネージャは、これらの問題に対処するソリューションを選択し、さまざまなeビジネス環境にエンドポイント間セキュリティインフラストラクチャを提供する必要があります。さらに、そのような製品の購入でもそのような侵入監視と防止製品を提供することに加えて、その統合とサポートを考慮する必要があります、それはまた、コンピュータウイルス防止ソフトウェアとファイアウォールを統合することができるはずですウイルスコードと侵入攻撃モードのデータベース更新を提供し、絶え間なく変化するインターネット技術に直面して、企業および電子商取引システムに完全な情報セキュリティ保護を提供します。
zh-CN"],null,[1],zh-TW"]]]

Copyright © Windowsの知識 All Rights Reserved