時(shí)間:2015-06-28 00:00:00 來源:IT貓撲網(wǎng) 作者:網(wǎng)管聯(lián)盟 我要評論(1)
企業(yè)信息化技術(shù)的應(yīng)用,以不可逆轉(zhuǎn)。隨著文件服務(wù)器、ERP管理軟件等等在企業(yè)中生根發(fā)芽,應(yīng)用服務(wù)器也逐漸在企業(yè)中普及起來。以前在企業(yè)中有一臺應(yīng)用服務(wù)器已經(jīng)是了不起的事情,現(xiàn)在有兩臺、三臺的,也不為怪了。
但是,企業(yè)應(yīng)用服務(wù)器雖然增加了,可是對這個(gè)應(yīng)用服務(wù)器的安全管理,卻跟不上。隨便到一家企業(yè)看看,總是可以看到一些明顯的安全管理漏洞。下面筆者就把其中一些典型的漏洞列舉出來,就當(dāng)作拋磚引玉,提醒大家注意服務(wù)器的安全管理。
一、所有主機(jī)可以Telnet到服務(wù)器。
由于服務(wù)器往往都放在一個(gè)特定的空間中,若對于服務(wù)器的任何維護(hù)工作,如查看服務(wù)器的硬盤空間等等,這些工作都需要到服務(wù)器上面去查看的話,很明顯不是很方便。我們希望能夠在我們平時(shí)用的電腦上就可以對服務(wù)器進(jìn)行一些日常的維護(hù),而不用跑到存放服務(wù)器的房間中去。
所以,我們對于服務(wù)器的大部分維護(hù)工作,都可以通過Telnet到服務(wù)器上,以命令行的方式進(jìn)行維護(hù)。這無疑為我們服務(wù)器的管理提供了一個(gè)方便的管理渠道,但是,也給服務(wù)器帶來了一些隱患。
當(dāng)非法攻擊者利用某些特定的方法知道Telent的用戶名與密碼之后,就可以在企業(yè)任何一臺主機(jī)上暢通無阻的訪問服務(wù)器。特別是當(dāng)一些心懷不滿的員工,更容易借此發(fā)泄自己對企業(yè)的不滿。以前我有個(gè)朋友在一家軟件公司中當(dāng)CIO,有個(gè)員工乘管理員不注意的時(shí)候,取得了文件服務(wù)器的Telent用戶名與密碼。后來因?yàn)槠湫孤犊蛻舻臋C(jī)密信息而被公司警告處分。這個(gè)員工心懷不滿,就利用竊取過來的用戶名與密碼,登陸到文件服務(wù)器,刪除了很多文件。還好,在文件服務(wù)器中采取了比較完善的備份制度,才避免了重大的損失。
所以,Telent技術(shù)為我們服務(wù)器管理提供了比較方便的手段,但是,其安全風(fēng)險(xiǎn)也不容忽視。一般來說,對于Telent技術(shù),我們需要注意以下幾個(gè)方面。
一是Telent用戶名與密碼跟服務(wù)器的管理員登陸用戶名與密碼最好不一樣。也就是說,在服務(wù)器主機(jī)上登陸的用戶名與密碼,與遠(yuǎn)程Telent到服務(wù)器的管理員用戶名與密碼要不一樣。如此的話,可以把用戶名與密碼泄露對服務(wù)器的危害降到最低。
二是最好能夠限制Telent到服務(wù)器的用戶主機(jī)。如我們可以在服務(wù)器上進(jìn)行限制,只允許網(wǎng)絡(luò)管理員的主機(jī)才可以遠(yuǎn)程Telent到服務(wù)器上去。這實(shí)現(xiàn)起來也比較簡單。若是微軟服務(wù)器系統(tǒng)的話,可以利用其本身自帶的安全策略工具實(shí)現(xiàn)。或者可以借助防火墻來限制Telent到服務(wù)器上的IP地址或者M(jìn)AC地址。如此的話,即使用戶名或者密碼泄露,由于有了IP地址或者M(jìn)AC地址的限制,則其他人仍然無法登陸到服務(wù)器上去。如此的話,就可以最大限度的保障只有合法的人員才可以Telent到服務(wù)器上進(jìn)行日常的維護(hù)工作。
三是若平時(shí)不用Telent到服務(wù)器管理的話,則把這個(gè)Telent服務(wù)關(guān)閉掉。沒有必要為攻擊者留下一個(gè)后門。
二、服務(wù)器的上的共享文件家所有用戶都有訪問權(quán)限。
在應(yīng)用服務(wù)器上,我們有時(shí)會為了維護(hù)的方便,會在上面建立幾個(gè)共享文件夾。但是,若這些共享文件夾管理不當(dāng),也會給應(yīng)用服務(wù)器帶來比較大的安全隱患。
如若我們某個(gè)共享文件夾設(shè)置所有用戶都可以無限制的進(jìn)行訪問的話,則會出現(xiàn)一個(gè)問題,當(dāng)網(wǎng)絡(luò)中若有病毒的話,這些文件夾就很容易被感染。當(dāng)我們在服務(wù)器上不小心打開這些共享文件夾的時(shí)候,服務(wù)器就會感染病毒,甚至?xí)?dǎo)致服務(wù)器當(dāng)機(jī)。
所以,在服務(wù)器上設(shè)置共享文件夾的時(shí)候需要特別的注意,因?yàn)榉?wù)器崩潰后,對于企業(yè)的信息化應(yīng)用來說,是致命的。一般情況下,不要在應(yīng)用服務(wù)器上設(shè)置共享文件夾。若一定要的話,則也需要遵循如下的安全原則。
一是用好以后需要及時(shí)把文件加設(shè)置為不共享。當(dāng)我們因?yàn)槟撤N需要建立一個(gè)臨時(shí)的共享文件夾時(shí),當(dāng)我們用完之后,需要及時(shí)把這個(gè)共享文件夾刪除掉,或者改為不共享。及時(shí)清理共享文件夾,使保護(hù)共享文件夾安全的不二法則。
二是為共享文件夾設(shè)置最小權(quán)限。平時(shí)在設(shè)置共享文件夾的時(shí)候,我們可能系習(xí)慣了不設(shè)置訪問權(quán)限,所以員工都可以不受限制的訪問共享文件夾。但是,若在文件服務(wù)器上面設(shè)置共享文件夾的時(shí)候,一定需要注意,在設(shè)置共享的時(shí)候,就需要設(shè)置訪問的用戶,最好只有特定的用戶才可以訪問這個(gè)共享文件夾,特別是讀寫權(quán)限需要嚴(yán)格控制。有些人可能會以為我只是暫時(shí)共享一下,中間不超過十分鐘??墒牵艟W(wǎng)絡(luò)中有病毒的話,則會自需要一秒鐘的時(shí)間就可以感染共享文件夾。故在服務(wù)器管理的時(shí)候,不能夠有這種僥幸心理。
三、沒有關(guān)閉不必要的服務(wù)。
在服務(wù)器操作系統(tǒng)安裝的時(shí)候,會裝了比較多的服務(wù)。如我們在安裝文件服務(wù)器系統(tǒng)的話,默認(rèn)情況下,可能會開啟WWW服務(wù)、Telent服務(wù)、DSN服務(wù)等等。但是,對于文件服務(wù)器來說,這些服務(wù)往往是沒有必要的。我們在應(yīng)用服務(wù)器上開啟了這些不必要的服務(wù),不但會占用可貴的硬件資源,而且,最重要的是,會降低文件服務(wù)器的安全性。
所以,筆者建議,在服務(wù)器管理的時(shí)候,把一些沒有必要的服務(wù)關(guān)閉掉。
若采用的是微軟的服務(wù)器操作系統(tǒng),我們可以通過開始、設(shè)置、控制面板、管理工具、服務(wù)來查看當(dāng)前操作系統(tǒng)所開啟的服務(wù)。如一般情況下,我們可以把如下的一些服務(wù)關(guān)閉掉。
一是DHCP客戶端。由于應(yīng)用服務(wù)器我們一般都采用固定的IP地址,所以可以把這個(gè)DHCP客戶端關(guān)閉掉,禁止服務(wù)器從DHCP服務(wù)器那邊獲取IP地址。這可以有效的防治IP地址的沖突,從而造成服務(wù)器斷網(wǎng)。
二是要注意Ping 攻擊。利用Ping命令來對應(yīng)用服務(wù)器實(shí)施拒絕服務(wù)式攻擊是很多攻擊者常用的一個(gè)手段。其基本原理就是利用肉雞同時(shí)連續(xù)的Ping應(yīng)用服務(wù)器,從而導(dǎo)致應(yīng)用服務(wù)器資源耗竭而當(dāng)機(jī)。所以,一般情況下,需要在文件服務(wù)器上,設(shè)置"禁止他人Ping自己",如此的話,就可以杜絕DDOS等惡性攻擊。
三是可以關(guān)閉Remote Desktop Help Session Manager服務(wù)。這個(gè)服務(wù)主要用來管理并控制遠(yuǎn)程協(xié)助。如果此服務(wù)被終止的話,遠(yuǎn)程協(xié)助將不可用。若我們平時(shí)不用遠(yuǎn)程桌面連接等工具遠(yuǎn)程維護(hù)這個(gè)應(yīng)用服務(wù)器的話,則可以直接把這個(gè)服務(wù)關(guān)閉掉。默認(rèn)情況下,這個(gè)服務(wù)需要手工啟動。我們?yōu)榱税踩鹨?,可以把這個(gè)服務(wù)禁用。
三是自動更新服務(wù)。這是一個(gè)有爭議的服務(wù)。若啟用了這個(gè)服務(wù)的話,則應(yīng)用服務(wù)器操作系統(tǒng)可以自動從網(wǎng)絡(luò)上升級最新的操作系統(tǒng)補(bǔ)丁,提高操作系統(tǒng)的安全性。但是,有時(shí)候當(dāng)裝了微軟的升級補(bǔ)丁后,服務(wù)器反而不穩(wěn)定了,有時(shí)候甚至導(dǎo)致部屬在上面的應(yīng)用服務(wù)器無法使用。故筆者的建議是,若你在應(yīng)用服務(wù)器上部屬的都是微軟的產(chǎn)品,如微軟的郵箱服務(wù)器等等,則可以打開這個(gè)自動更新服務(wù)。若你在他們的服務(wù)器操作系統(tǒng)上,部署了其他牌子的郵箱服務(wù)器,或者部署了一些其他牌子的數(shù)據(jù)庫系統(tǒng)的話,則是否開啟這個(gè)自動更新服務(wù),則要慎重考慮了。
四、不同管理人員利用同一個(gè)賬戶管理服務(wù)器。
有時(shí)候,在一個(gè)服務(wù)器上可能會部署多個(gè)應(yīng)用,如在一臺應(yīng)用服務(wù)器中,可能既是郵箱服務(wù)器,又是文件服務(wù)器。而不同的應(yīng)用有不同的管理員負(fù)責(zé)。有些企業(yè)為了管理的方便,可能會利用同一個(gè)用戶名來管理不同的服務(wù)。筆者認(rèn)為,這是不安全的。
當(dāng)某個(gè)管理員在一個(gè)應(yīng)用服務(wù)管理的時(shí)候,有可能會不小心更改另外一個(gè)服務(wù)的配置,而此時(shí),另外一個(gè)管理員并不知情。如此的話,就可能會導(dǎo)致另外一個(gè)服務(wù)出現(xiàn)運(yùn)行上的錯(cuò)誤。所以,這就會給服務(wù)器管理產(chǎn)生安全上的漏洞。
為此,筆者建議,最好是一個(gè)服務(wù)采用一臺服務(wù)器,雖然這需要增加一定的支出,但是,一臺服務(wù)器出現(xiàn)問題的話,最多只影響一個(gè)應(yīng)用,可以把因?yàn)榉?wù)器的問題造成的不良影響降至到最低。
若出于成本的限制的話,確實(shí)需要在不同的服務(wù)器中部署不同的服務(wù)的話,則最好在安裝服務(wù)的時(shí)候,就先建立不同的管理員帳戶,然后利用對應(yīng)的帳戶登陸再部署相關(guān)的服務(wù)。如此的話,就可以最大限度的減少管理員之間的相互干擾。即使是同一個(gè)管理員管理不同的服務(wù),最好也是建立不同的帳戶為妙。
關(guān)鍵詞標(biāo)簽:應(yīng)用服務(wù)器,安全管理漏
相關(guān)閱讀
熱門文章 火絨安全軟件開啟懸浮窗的方法-怎么限制和設(shè)置軟件網(wǎng)速 火絨安全軟件怎么攔截廣告-火絨設(shè)置廣告攔截的方法 網(wǎng)絡(luò)安全管理軟件-PCHunter使用教程 騰訊QQ密碼防盜十大建議
人氣排行 火絨安全軟件開啟懸浮窗的方法-怎么限制和設(shè)置軟件網(wǎng)速 火絨安全軟件怎么攔截廣告-火絨設(shè)置廣告攔截的方法 網(wǎng)絡(luò)安全管理軟件-PCHunter使用教程 xp系統(tǒng)關(guān)閉445端口方法_ 教你如何關(guān)閉xp系統(tǒng)445端口 什么是IPS(入侵防御系統(tǒng)) 企業(yè)網(wǎng)絡(luò)安全事件應(yīng)急響應(yīng)方案 ARP協(xié)議的反向和代理 Windows Server 2008利用組策略的安全設(shè)置