あなたのコンピュータには重要なデータがありますが、それらを邪悪な人の手に渡らせたくないですか?もちろん、彼らはこの可能性を秘めています。さらに、近年、サーバーは以前よりも大きなリスクにさらされています。ますます多くのウイルス、

重要なデータがあなたのコンピュータにあり、それらを邪悪な者の手に渡らせたくないですか?もちろん、それらはこの可能性を持っています。さらに、近年、サーバーは以前よりも大きなリスクにさらされています。ますます多くのウイルス、ハッカー、および商業用スパイがサーバーを彼らの目標にしています。明らかに、サーバーのセキュリティは無視できません。

1つの記事ですべてのコンピュータセキュリティ問題を語ることは不可能です。結局のところ、このトピックに関する書籍は無数にあります。次にしなければならないのは、サーバーのセキュリティを維持するための7つのヒントをあなたに伝えることだけです。



スキルについて:基本

に私は、これはナンセンスのように聞こえるが、知っている私たちは、安全なネットワーク・サーバについて話すとき、I私があなたに与えることができる最もよいアドバイスは素人ではないことです。ハッカーがあなたのネットワークを攻撃し始めると、セキュリティシステムを突破するより困難な手段を検討する前に、まず一般的なセキュリティの脆弱性をチェックします。したがって、たとえば、サーバー上のデータがFATディスクパーティションにある場合は、世界中にセキュリティソフトウェアをすべてインストールしても役に立ちません。


このため、基本から始める必要があります。機密データを含むサーバー上のすべてのディスクパーティションをNTFS形式に変換する必要があります。繰り返しますが、すべてのウイルス対策ソフトウェアを最新の状態に保つ必要があります。サーバーとデスクトップの両方でウイルス対策ソフトウェアを実行することをお勧めします。ソフトウェアはまた、毎日自動的に最新のウィルスデータベースファイルをダウンロードするように設定されるべきです。 Exchange Server用のウイルス対策ソフトウェアをインストールできることも知っておく必要があります。このソフトウェアは、すべての受信Eメールをスキャンして感染した添付ファイルを探し、ウイルスを検出すると、感染したEメールをユーザーに届く前に自動的に隔離します。


ネットワークを保護するためのもう1つの良い方法は、ユーザーが会社で費やす時間に基づいて、ネットワークへのアクセスに費やす時間を制限することです。その日のうちに通常働いている臨時従業員は、その従業員の上司が特別なプロジェクトのためのものであると指示しない限り、午前3時にネットワークへのアクセスを許可されるべきではありません。

最後に、ユーザーがネットワーク全体でアクセスするときはパスワードが必要です。大文字と小文字、数字、および特殊文字で構成された強力なパスワードの使用を全員に強制する必要があります。 Windows NT Serverリソースキットには、この作業に適したツールがあります。また、期限切れのパスワードを無効にして、ユーザーのパスワードを8文字以上にするように更新することもよくあります。この作業をすべて実行したが、それでもパスワードのセキュリティに懸念がある場合は、インターネットからいくつかのハッキングツールをダウンロードして、これらのパスワードの安全性を確認することができます。



スキルII:バックアップ

を守るすべての良いネットワーク管理者は離れたネットワークサーバからのすべての毎日のバックアップとテープレコーダーを知っています事故防止のための現場での保護。しかし、セキュリティの問題は単なるバックアップ以上のものです。ほとんどの人はあなたのバックアップが実際に大きなセキュリティホールであることに気づいていません。

これが事実である理由を理解するために、ほとんどのバックアップ作業は10:00か11:00頃に始まります。バックアップ処理の全体は通常、バックアップする必要のあるデータ量に応じて、深夜に終了します。今、午前4時までの時間で、バックアップ作業が終了したとします。しかし、誰かがあなたのテープレコードからデータを盗んであなたの家やあなたの競争相手のオフィスのサーバーにそれらを復元することを妨げるものは何もありません。
は、



ただし、これを防ぐことができます。まず、テープをパスワードで保護し、バックアッププログラムが暗号化をサポートしている場合は、それを暗号化することもできます。第二に、あなたが仕事に行く朝のバックアッププログラムを動作するように設定することができます。この場合、前の晩に誰かがこっそりテープを盗んで盗もうとしても、テープが使用されているので成功することはできません。それでも窃盗犯がテープを取り出してそれを奪う場合、テープ上のデータは価値がありません。


ヒント3:RASでのコールバックの使用

Windows NTの最も優れた機能の1つは、リモートサーバーアクセス(RAS)のサポートです。残念ながら、RASサーバーはハッカーがあなたのシステムに侵入しようとするための扉です。ハッカーが必要とするものはすべて電話番号です、そして時々それはRASを通してホストに入るために少し忍耐を必要とします。しかし、RASサーバーのセキュリティを確保するためにいくつかの対策を講じることができます。

使用するテクノロジは、リモートユーザーがRASを使用する方法によって大きく異なります。リモートユーザーが頻繁に自宅や同じような場所からホストに電話をかける場合は、コールバック機能を使用することをお勧めします。これにより、リモートユーザーはログインして後で切断できます。その後、RASサーバーは事前に定義された電話番号をダイヤルしてユーザーの電源を入れます。この番号は事前に設定されているので、ハッカーはサーバーがコールバックする番号を設定する機会がありません。


別のアプローチは、すべてのリモートユーザーが単一のサーバーへのアクセスを定義することです。ユーザーが通常アクセスするデータをRASサーバー上の特別な共有ポイントに配置できます。その後、リモートユーザーへのアクセスをネットワーク全体ではなく単一のサーバーに制限できます。このようにして、たとえハッカーが破壊によってホストに侵入したとしても、それらは単一のマシン上で隔離され、そこで彼らが引き起こすダメージは最小限に抑えられます。

最後になりましたが、重要なこととして、RASサーバーで予期しないプロトコルを使用することです。私が知っている人は誰でも、RASプロトコルとしてTCP /IPプロトコルを使用しています。 TCP /IPプロトコル自体の性質と典型的な使用法を考えると、これは妥当な選択のように思えます。ただし、RASはIPX /SPXおよびNetBEUIプロトコルもサポートしています。 RASプロトコルとしてNetBEUIを使用している場合は、疑う余地のないハッカーを混乱させる可能性があります。


ヒント4:ワークステーションのセキュリティ問題を考慮する

サーバーセキュリティに関する記事でワークステーションのセキュリティについて話すのは奇妙に思えます。ただし、ワークステーションはサーバーへのポートです。ワークステーションのセキュリティを強化すると、ネットワーク全体のセキュリティを強化できます。初心者には、すべてのワークステーションでWindows 2000を使用することをお勧めします。 Windows 2000は非常に安全なオペレーティングシステムです。これをしたくない場合は、少なくともWindows NTを使用してください。ワークステーションをロックして、安全なアクセス権を持たない人々がネットワーク構成情報を取得するのを困難または不可能にすることができます。


もう1つの方法は、どのユーザーがどのワークステーションにアクセスできるかを制御することです。たとえば、ボブという従業員がいて、あなたは彼がトラブルメイカーであることをすでに知っています。明らかに、昼休みにボブに友達のコンピュータを開かせたり、自分のノートブックを落としてシステム全体をハックさせたりしたくはありません。そのため、ワークグループユーザーマネージャを使用して、自分のコンピュータから(および指定した時間内に)ログインできるように、Bobのアカウントも変更する必要があります。他の人が彼を追い出すことができることを知っているので、ボブは自分のコンピュータからネットワークを攻撃する可能性がはるかに低いです。

5つのヒント:単語労働のワークステーションとサーバーの合理的な部門に

他の技法のワークステーションに制限されているダム端末を備え、または、私は良いことする必要はありませんスマートダム端末について説明しました。一般に、データとアプリケーションが別々のワークステーションに存在しないことを意味します。コンピュータをダム端末として使用すると、サーバーはWindows NTターミナルサービスを実行するように構成され、すべてのアプリケーションはサーバー上で物理的に実行されます。ワークステーションに送信されるものはすべて、更新された画面表示に他なりません。つまり、ワークステーションには、最低限1つのバージョンのWindowsと、Microsoftターミナルサービス用の1つのクライアントしかありません。この方法を使用するのがおそらく最も安全なネットワーク設計です。


賢いダム端末を使用するということは、プログラムとデータはサーバー上にありますが、ワークステーション上で実行されるということです。ワークステーションにインストールされているものはすべてWindowsのコピーであり、いくつかのアイコンはサーバー上に存在するアプリケーションを指しています。アイコンをクリックしてプログラムを実行すると、プログラムはサーバーのリソースを消費する代わりにローカルリソースを使用して実行されます。これにより、フルダム端末プログラムを実行した場合よりもサーバーにかかるストレスが大幅に軽減されます。

Copyright © Windowsの知識 All Rights Reserved