首页
知识
文库
登录
|
注册
首页
最近更新
所有主题
我的主题
我的收藏
首页
·
知识
·
基础设施
加固主机安全的五大技巧
佚名
本站原创
数据中心
编辑:
dezai
图片来源:网络
从实际运作的层面来看,IT安全问题围绕三个基本事实:其一,IT系统不可能绝对可靠地识别用户的身份。其二,授权用户可能会被利用;其三,如果黑客获得了
从实际运作的层面来看,IT安全问题围绕三个基本事实:其一,IT系统不可能绝对可靠地识别用户的身份。其二,授权用户可能会被利用;其三,如果黑客获得了对主机的访问权,那么该主机就可能被闯入。后者,即为主机加固安全,是极其重要的一道防线。
方面,主机等高价值目标往往吸引的是黑客中的高手;另一方面,如果保存在主机上的数据越重要,用户对它的安全投入就越大,正所谓是“魔高一尺,道高一丈”的较量。
在过去的几年间,现实世界的一些犯罪组织一直在积极招揽黑客,从事针对某些目标的犯罪活动,比如最近黑客试图从住友银行的英国分行盗窃约2亿英镑。此类犯罪活动结合了对IT系统获得物理访问权和黑客行为,这意味着单单在主机和因特网之间设置性能可靠的防火墙已不足以保护你的数据。
如今,黑客完全有可能透过防火墙将黑客工具装入网络发动内部进攻。由于众多黑客工具在网上能够免费获得,加上USB存储设备随手可得,只要闲置的USB端口能够实际访问公共场所(比如接待处),就有可能利用网络上的任何PC发动攻击。为此,你要开始考虑对主机进行加固,以防直接从网络内部发动的攻击。
断开网络连接
要加强主机安全,最明显的一个办法就是,把主机与不需要连接的部分断开。如果黑客无法碰到主机,非法闯入也就无从谈起。
关闭端口
提高主机安全的第二个办法就是,真正使用主机内置的安全特性。比如,默认配置的Windows服务器允许任何用户完全可以访问任何目录下的任何文件。对这种配置进行修改非常容易,但取很少有网络管理员去修改。如果用户对某个文件没有拥有权,就不应该享有自动访问该文件的权限。如果你改了配置,那么即便黑客闯入了某个账户,他也未必能够访问该主机上的所有文件。
另外,对外开的端口越少,黑客用来危及系统安全的办法也就越少。进入Windows MMC管理器禁用不需要的服务,主机上运行的进程越少,意味着黑客可以利用的潜在故障以及安全
漏洞
就越少。
限制访问
你可以采取的另一个措施就是切断主机验证和应用管理的联系。拥有管理主机的权限,并不意味着有权可以管理其他功能,比如主机运行的数据库引擎或者其他应用。这可能会给需要全局管理权限的用户带来不便,但它却使非法闯入数据库的难度加大了一倍,因为黑客必须攻破两个用户身份和口令。同样,你可以把其他管理任务授权给特定的用户组,但不授予主机(或者网络)的全局管理权限。比如说,你可以允许用户管理打印机,但不授予控制打印机的主机的全部管理权限。你还可以禁止没要求加班的员工下班后登录主机。其实,大多数操作系统都内置了所有这些特性,你根本用不着投入资金,需要的只是学习并使用这些特性。
加强保护
视主机操作系统和运行的网络环境而定,你可以要求使用令牌或者生物识别技术进行验证,用于管理员对任何主机进行访问,你还可以限制管理员只能访问安全区域的某个子网。这样,如果管理员想添加一个新用户,就必须在特定的安全区域,通过特定子网上的PC来进行添加,还必须提供用户名、口令、采用生物识别技术的身份以及令牌码。
改变操作系统
不过,如果你需要更高的安全级别,恐怕就得采用专门技术了。不要单单把Windows作为服务器的操作系统。Windows是一款非常流行的服务器操作系统,但每个黑客都知道,就潜在回报而言,花时间查找Windows操作系统的安全漏洞,远比花同样时间闯入某个版本的Unix大得多。即使你买不起所选择的某个Unix版本的源代码许可证,Unix较之Windows也有一个优点:你可以重新构建内核,只包含主机中真正需要的那些部分。相比之下,Windows在这方面的内核随带了大量的代码,你没法删除,也没法全部关闭。
再者,人们在Unix的安全配置方面有着二十年的丰富经验。另外,Unix随带编程人员编写小的系统应用软件所需的各种工具,比如用于删除未授权进程(通常可以在基于Unix的防火墙上找到),或者是改动系统验证进程,以便查看允许某用户登录到主机之前,是否物理上进入了公司大楼。
所以这些特性都需要简化代码,而Unix非常适合这项工作。但普通公司的在职人员不可能拥有相应的技能和经验来从事这项工作,很多情况下就需要外包来实现主机的安全加固。遗憾的是,你还要为此权衡外包的风险。
本文作者:佚名 来源:本站原创
CIO之家 www.ciozj.com 微信公众号:imciow
免责声明:本站转载此文章旨在分享信息,不代表对其内容的完全认同。文章来源已尽可能注明,若涉及版权问题,请及时与我们联系,我们将积极配合处理。同时,我们无法对文章内容的真实性、准确性及完整性进行完全保证,对于因文章内容而产生的任何后果,本账号不承担法律责任。转载仅出于传播目的,读者应自行对内容进行核实与判断。请谨慎参考文章信息,一切责任由读者自行承担。
延伸阅读
集团数据备份与恢复管理制度
异地多活架构设计 看这篇就够了
容灾知识知多少
也许感兴趣的
.
AGIC和软件生命周期:远不止是编码辅助
.
营销增长:如何从0到1设计并搭建你的会员体系?
.
制造企业MES功能架构及实施规划流程
.
如何做好私域运营
.
数据脱敏技术
.
数据中台建设的目标、流程及四大要点
.
数智时代,业财融合分析平台如何重新定义商业智能
我们推荐的
.
异地多活架构设计 看这篇就够了
.
搞懂异地多活,看这篇就够了
.
两地三中心和双活的容灾技术方案
.
容灾与备份区别、灾备技术和容灾体系规划
.
容灾整体流程经验分享
.
基础架构演化:从“以资源为中心”到“以应用为中心”的迁移
.
数据中心的变革:云计算是推动力
.
选择可靠的数据中心供应商的七大关键成功因素
主题最新
.
AGIC和软件生命周期:远不止是编码辅助
.
制造企业MES功能架构及实施规划流程
.
数据脱敏技术
.
数据中台建设的目标、流程及四大要点
.
集团数据备份与恢复管理制度
.
从零开始了解推荐系统全貌
.
信息系统上线必备检查清单
.
异地多活架构设计 看这篇就够了
.
保障企业数据安全的29个最佳实践
看看其它的
.
linux修改系统时间详解
.
linux与win分区格式
.
vmwareforlinux使用经典问答
.
VMware虚拟机上安装Linux系统
.
Linux操作系统安装VMware
.
解决WinXP重装后原文件夹拒绝访问
.
修复受损DVD光盘
.
笔记本移动CPU和显卡型号
收藏至微信