Bạn bảo vệ máy chủ như thế nào?
Tại sao bạn cần phải bảo vệ máy chủ? Đơn giản vì máy chủ đóng vai trò trọng yếu trong việc lưu trữ dữ liệu liên quan đến rất rất nhiều khách hàng và thường được bảo mật rất kĩ càng.

Chính vì rất quan trọng nên chúng thường là mục tiêu của các mối đe dọa, email của công ty và các máy chủ tệp tin thường dễ bị nhiễm virus, Worm và DOS. Chính vì các lý do đó bằng các cách vận dụng các phương pháp bảo mật dưới đây sẽ giúp máy chủ doanh nghiệp của bạn có được môi trường an toàn hơn.
* Không cho phép quản trị hệ thống từ xa, trừ khi nó được đăng nhập theo kiểu mật khẩu chỉ sử dụng một lần hay đường kết nối đã được mã hoá.
* Giới hạn số người có quyền quản trị hay truy cập mức tối cao (root).
* Tạo các log file theo dõi hoạt động của người sử dụng và duy trì các log file này trong môi trường được mã hoá.
* Tạo các macro chạy liên tục hoặc ít ra có thể kiểm tra tính nguyên vẹn của file password và các file hệ thống khác. Khi các macro kiểm tra một sự thay đổi, chúng nên gửi một email tới nhà quản lý hệ thống.
* Loại bỏ toàn bộ các file không cần thiết khỏi thư mục chứa các file kịch bản thi hành: /cgi-bin.
* Đăng ký và cập nhật định kỳ các bản sửa lỗi mới nhất về an toàn, bảo mật từ các nhà cung cấp.
* Nếu hệ thống phải được quản trị từ xa, đòi hỏi một cơ chế bảo mật như bảo mật shell, được sử dụng để tạo ra một kết nối bảo mật. Không sử dụng telnet hay ftp với user là anynomous (đòi hỏi một usernam và password cho việc truy cập) từ bất cứ site không được chứng thực nào. Tốt hơn, hãy giới hạn số kết nối trong các hệ thống bảo mật và các hệ thống bên trong mạng Intranet của bạn.
* Chạy webserver trong các thư mục đã được đặt quyền truy cập và quyền sử dụng, vì vậy chỉ có người quản trị mới có thể truy cập hệ thống thực
* Chạy server FTP theo chế độ anonymous (nếu hệ thống cần) trong một thư mục được đặt quyền truy cập, khác với thư mục được sử dụng bởi webserver.
* Thực hiện toàn bộ việc cập nhật từ mạng Intranet. Duy trì trang web ban đầu trên mỗi server trên hệ thống mạng Intranet và tạo các thay đổi và cập nhật ở đây; sau đó mới đẩy các cập nhật này lên website qua một kết nối SSL. Nếu thực hiện điều này hàng giờ, có thể tránh khả năng server treo một thời gian dài.
* Quét Webserver theo định kỳ với các công cụ như ISS hay nmap để tìm kiếm lỗ hổng bảo mật.
* Trang bị phần mềm phát hiện truy nhập trái phép tới các máy chủ, đặt phần mềm này cảnh báo các hành động nguy hiểm và bắt các session của chúng lại để xem.. Thông tin này có thể giúp bạn lấy được thông tin về cách thức phá hoại mạng, cũng như mức độ bảo mật trong hệ thống của bạn.
* Đặt máy chủ web trong vùng DMZ - vùng mạng trung lập giữa mạng nội bộ và mạng Internet, là nơi chứa các thông tin cho phép người dùng từ Internet truy xuất vào và chấp nhận các rủi ro tấn công từ Internet. Thiết lập firewall không cho các kết nối tới máy chủ web trên toàn bộ các cổng, ngoại trừ cổng 80 (http), cổng 443 (https) và các cổng dịch vụ mà bạn sử dụng.
* Làm sạch máy chủ web: Xóa các dịch vụ không cần thiết khỏi Web server, kể cả FPT (chỉ giữ lại nếu thật cần). Việc làm sạch này sẽ giúp loại bỏ nguy cơ các dịch vụ không cần thiết này bị lợi dụng để tấn công hệ thống, nếu máy chủ không có chế độ bảo mật tốt.
* Không cho phép quản trị hệ thống từ xa, trừ khi nó được đăng nhập theo kiểu mật khẩu chỉ được sử dụng 1 lần hoặc đường kết nối đã được mã hóa. Nếu hệ thống được quản trị từ xa, cần một cơ chế bảo mật như bảo mật shell. Không sử dụng telnet hay ftp với user là anynomous (đòi hỏi một username và password cho việc truy cập) từ bất cứ site không được chứng thực nào. Tốt hơn hết, hãy giới hạn số kết nối trong các hệ thống bảo mật và các hệ thống bên trong mạng Intranet của bạn.
* Giới hạn số người có quyền quản trị hay truy cập mức tối cao (root)
* Tạo và duy trì trong môi trường mã hóa các log file theo dõi hoạt động của người sử dụng
* Cài đặt các bẫy macro để xem các tấn công vào máy chủ. Tạo các macro chạy liên tục hoặc có thể kiểm tra tính nguyên vẹn của file passwd và các file hệ thống khác.
* Xóa các file không cần thiết khỏi các thư mục chứa: :/cgi-bin
* Cập nhật định kỳ các bản sửa lỗi mới nhất về an toàn, bảo mật từ các nhà cung cấp.
* Chạy web server trong các thư mục được đặt quyền truy cập và quyền sử dụng, vì vậy chỉ có người quản trị mới có thể truy cập hệ thống thực.
* Chạy server Ftp theo chế độ anynomous (nếu hệ thống cần) trong một thư mục được đặt quyền truy cập, khác với thư mục được sử dụng bởi web server.
* Cập nhật từ mạng Intranet, duy trì website ban đầu trên mỗi server trên hệ thống mạng Intranet, tạo các thay đổi, cập nhật ở đây, sau đó mới đẩy lên website qua kết nối SSL. Việc này giúp giảm nguy cơ server treo trong một thời gian dài.
* Quét server theo định kỳ với các công cụ như ISS hay nmap để tìm kiếm lỗ hổng.
* Sử dụng các phần mềm, dịch vụ an ninh mạng, giúp điểm tin cảnh báo lỗ hổng, phát hiện truy nhập trái phép tới máy chủ, đặt phần mềm này cảnh báo các hành động nguy hiểm và bắt các session của chúng lại để xem. Những thông tin này giúp bạn biết về cách thức phá hoại mạng, cũng như mức độ bảo mật hệ thống.
Advertise on APSense
This advertising space is available.
Post Your Ad Here
Post Your Ad Here
Comments