Desde una perspectiva práctica, los problemas de seguridad de TI giran en torno a tres hechos básicos: Primero, los sistemas de TI no pueden identificar a los usuarios como absolutamente confiables. Segundo, el usuario autorizado puede ser explotado; tercero, si el hacker obtiene acceso al host, el host puede verse comprometido. Este último, que es la seguridad del anfitrión, es una línea de defensa extremadamente importante.
Por otro lado, los objetivos de alto valor como el host a menudo atraen a hackers de alto nivel, por otro lado, si los datos almacenados en el host son más importantes, la inversión en seguridad del usuario es mayor, lo que se denomina " La magia tiene un pie de alto y la carretera tiene un pie de alto.
En los últimos años, algunas organizaciones criminales en el mundo real han estado reclutando activamente a hackers para que participen en actividades criminales contra ciertos objetivos, como los piratas informáticos recientes que intentan robar unos 200 millones de libras de la sucursal británica de Sumitomo Bank. Este tipo de actividad delictiva combina el acceso físico y la piratería con los sistemas de TI, lo que significa que la simple configuración de un servidor de seguridad confiable entre el servidor e Internet no es suficiente para proteger sus datos.
Hoy en día, es completamente posible que un pirata informático ponga una herramienta de piratería en la red a través de un firewall para lanzar un ataque interno. Dado que muchas herramientas de piratería están disponibles de forma gratuita en Internet, además de que los dispositivos de almacenamiento USB están disponibles, siempre que el puerto USB inactivo pueda acceder a lugares públicos (como la recepción), es posible utilizar cualquier PC en la red para lanzar un ataque. Para hacer esto, debe comenzar a pensar en fortalecer el host para evitar ataques que se lanzan directamente desde la red.
Desconectar la red
Una de las formas más obvias de mejorar la seguridad del host es desconectar el host de la parte que no necesita estar conectada. Si un hacker no puede tocar al host, no hay forma de entrar en él.
Apagar puertos
La segunda forma de mejorar la seguridad del host es utilizar las funciones de seguridad integradas del host. Por ejemplo, la configuración predeterminada del servidor de Windows permite a cualquier usuario tener acceso completo a cualquier archivo en cualquier directorio. Es muy fácil modificar esta configuración, pero muy pocos administradores de red la modifican. Si un usuario no tiene la propiedad de un archivo, no debería tener acceso al archivo automáticamente. Si cambia la configuración, incluso si un pirata informático ingresa en una cuenta, es posible que no pueda acceder a todos los archivos en ese host.
Además, cuantos menos puertos se abran al exterior, menos hackers utilizan para comprometer la seguridad del sistema. Al ingresar al Administrador de MMC de Windows se deshabilitan los servicios no deseados, y mientras menos procesos se ejecuten en el host, menos piratas informáticos pueden explotar y menos vulnerabilidades de seguridad.
Restricción de acceso
Otra medida que puede tomar es desconectar la autenticación del host y la administración de la aplicación. Tener derecho a administrar el host no significa que tenga derecho a administrar otras funciones, como el motor de base de datos u otras aplicaciones que se ejecutan en el host. Esto puede ser inconveniente para los usuarios que necesitan derechos administrativos globales, pero hace que sea más difícil ingresar a la base de datos porque el pirata informático debe romper dos identidades de usuario y contraseñas. Del mismo modo, puede delegar otras tareas administrativas a un grupo específico de usuarios, pero no otorgar derechos de administración global al host (o red). Por ejemplo, puede permitir que los usuarios administren impresoras, pero no todos los derechos administrativos del host que controla la impresora. También puede prohibir a los empleados que no requieran horas extra para iniciar sesión en el host después del trabajo. De hecho, la mayoría de estas funciones están integradas en la mayoría de los sistemas operativos. No es necesario que invierta dinero. Todo lo que necesita hacer es aprender y usar estas funciones.
Protección mejorada
Según el sistema operativo del host y el entorno de red operativo, puede requerir autenticación de token o biométrica para que los administradores accedan a cualquier host, usted También puede restringir a los administradores que solo accedan a una subred en una zona segura. Por lo tanto, si un administrador desea agregar un nuevo usuario, debe agregarse en una zona de seguridad específica a través de una PC en una subred en particular. También debe proporcionar el nombre de usuario, la contraseña, la identidad biométrica y el código de token.
Cambiando el sistema operativo
Sin embargo, si necesita un nivel más alto de seguridad, me temo que debo usar tecnología especializada. No solo use Windows como sistema operativo del servidor. Windows es un sistema operativo de servidor muy popular, pero todos los piratas informáticos saben que, en términos de recompensas potenciales, tomarse el tiempo para buscar vulnerabilidades de seguridad en el sistema operativo Windows es mucho mayor que tomar la misma cantidad de tiempo para ingresar a una versión de Unix. Incluso si no puede pagar una licencia de código fuente para una versión de Unix particular de su elección, Unix tiene una ventaja sobre Windows: puede reconstruir el kernel para incluir solo aquellas partes del host que realmente necesita. En contraste, Windows tiene una gran cantidad de código en este kernel, no puede eliminarlo y no puede cerrarlo todo.
Además, las personas tienen 20 años de experiencia en la configuración de seguridad de Unix. Además, Unix viene con las herramientas que los programadores necesitan para escribir pequeñas aplicaciones de sistema, como eliminar procesos no autorizados (que generalmente se encuentran en firewalls basados en Unix) o cambiar el proceso de verificación del sistema para ver qué usuarios pueden ver. Si ingresó físicamente al edificio de la empresa antes de iniciar sesión en el host.
Entonces, estas funciones necesitan simplificar el código, y Unix es muy adecuado para este trabajo. Sin embargo, es posible que los titulares de compañías ordinarias no tengan las habilidades y la experiencia correspondientes para llevar a cabo este trabajo. En muchos casos, necesitan ser subcontratados para lograr el refuerzo de seguridad del anfitrión. Lamentablemente, hay que sopesar los riesgos de la subcontratación.
Recientemente, he estado ocupado escribiendo Curso de enrutamiento e intercambio C
Deje que el sitio web admita el método de reproducción de archivo de formato f4v, modifique la confi
Cada vez más el correo basura no deseado se ha convertido en un cáncer en Interne
Básicamente, evite y proteja de manera efectiva las copias de seguridad En la act
¿El servidor blade no es realmente adecuado para pymes?
¿Qué es la línea BGP o la sala BGP?
Los diez errores principales de administración del servidor que deben tenerse en cuenta
Siete cosas importantes a tener en cuenta sobre la estabilidad del servidor
¡Construir un servidor personal es tan simple!
No es necesario usar el firewall cuando se trata de ataques de CC.
¿Cuál es la diferencia entre un servidor y una PC en el disco duro?
Evitar el desperdicio de enseñarle cómo elegir el servidor de aplicación
Tutorial de protección de escritorio remoto de Server Security Dog
Cómo colgar en la computadora no será pantalla negra
Efecto de uso del sistema Win10. Evaluación de video del sistema win10.
Windows XP no puede despertar después de amigos asentamiento del sueño día de
win10 versión preliminar de la versión oficial de actualización tutoriales gráficos win10日前已正式发布
Cómo eliminar la imagen de fondo de la pantalla de bloqueo de Win10
proceso del sistema Windows 8 100% de disco ocupación System.exe cómo hacer
El modo Win 7 XP puede detener la ejecución del malware. El modo
Cómo desinstalar IE9 IE9 cómo desinstalar
Deje que la barra de direcciones oculta detrás de la barra de tareas de WIN7 exponga