12 nhiệm vụ nên làm theo khi bảo vệ cơ sở dữ liệu Server Security

Ngày 28/10/2014 đăng bởi seo3.vdo@gmail.com

Các cuộc tấn công hacking cao cấp khác nhau đã chứng minh rằng bảo mật web vẫn là vấn đề quan trọng nhất đối với bất kỳ doanh nghiệp tiến hành hoạt động trực tuyến. Máy chủ Web là một trong những khuôn mặt công nhắm mục tiêu nhất của một tổ chức, bởi vì các dữ liệu nhạy cảm mà họ thường lưu trữ. Đảm bảo một máy chủ web cũng quan trọng như đảm bảo các trang web hoặc ứng dụng web riêng của mình và các mạng xung quanh nó. Nếu bạn có một ứng dụng web an toàn và một máy chủ web không an toàn, hoặc ngược lại, nó vẫn đặt kinh doanh của bạn tại một nguy cơ rất lớn. An ninh của công ty bạn là mạnh mẽ như điểm yếu nhất của nó.

12 nhiệm vụ nên làm theo khi bảo vệ cơ sở dữ liệu Server Security

Mặc dù việc đảm bảo một máy chủ web có thể là một hoạt động khó khăn và đòi hỏi chuyên môn chuyên gia, nó không phải là một nhiệm vụ không thể. Thời gian dài nghiên cứu và dùng thuốc quá liều của cà phê và lấy đi thực phẩm, bạn có thể tiết kiệm được từ những đêm dài tại văn phòng, đau đầu và dữ liệu vi phạm trong tương lai.Không thích hợp của phần mềm máy chủ web và những gì hệ điều hành bạn đang chạy, một trong số các cấu hình hộp thường là không an toàn. Vì vậy người ta phải có một số bước cần thiết để tăng cường bảo mật máy chủ web.Dưới đây là danh sách 12 nhiệm vụ nên làm theo khi bảo vệ cơ sở dữ liệu Server Security

1. Hủy bỏ dịch vụ không cần thiết

Mặc định cài đặt hệ điều hành và cấu hình, là không an toàn. Trong một cài đặt mặc định điển hình, nhiều dịch vụ mạng đó sẽ không được sử dụng trong một cấu hình máy chủ web được cài đặt, chẳng hạn như dịch vụ đăng ký từ xa, dịch vụ in ấn máy chủ, RAS vv Các dịch vụ khác đang chạy trên một hệ điều hành, các cổng hơn sẽ được còn bỏ ngỏ, do đó để cửa mở hơn cho người dùng độc hại để lạm dụng. Tắt tất cả các dịch vụ không cần thiết và vô hiệu hóa chúng, vì vậy thời gian tới máy chủ được khởi động lại, họ không bắt đầu tự động. Tắt các dịch vụ không cần thiết cũng sẽ cung cấp một tăng thêm các buổi biểu diễn máy chủ của bạn, bằng cách giải phóng một số tài nguyên phần cứng.

2. Truy cập từ xa

Mặc dù ngày nay nó không phải là thực tế, khi có thể, các quản trị viên máy chủ nên đăng nhập vào máy chủ web tại địa phương. Nếu truy cập từ xa là cần thiết, người ta phải đảm bảo rằng các kết nối từ xa được bảo vệ đúng cách, bằng cách sử dụng đường hầm và mã hóa giao thức. Sử dụng thẻ an ninh và dấu hiệu duy nhất khác trên thiết bị và phần mềm, là một thực tế an ninh rất tốt. Truy cập từ xa cũng nên được giới hạn trong một số cụ thể của IP và chỉ tài khoản cụ thể. Nó cũng rất quan trọng không sử dụng máy tính công cộng hoặc mạng công cộng để truy cập vào máy chủ server của công ty từ xa, chẳng hạn như trong quán cà phê internet hoặc các mạng không dây công cộng.

3. riêng biệt phát triển / kiểm tra / môi trường sản xuất

Vì nó là dễ dàng hơn và nhanh hơn cho một nhà phát triển để phát triển một phiên bản mới hơn của một ứng dụng web trên một máy chủ sản xuất, nó là khá phổ biến mà phát triển và thử nghiệm các ứng dụng web được thực hiện trực tiếp trên các máy chủ sản xuất riêng của mình. Đó là một sự xuất hiện phổ biến trên mạng internet để tìm phiên bản mới hơn của một trang web cụ thể, hoặc một số nội dung mà không phải là có sẵn cho công chúng trong các thư mục như / test /, / mới / hoặc các thư mục con tương tự. Bởi vì các ứng dụng web như đang trong giai đoạn phát triển ban đầu của họ, họ có xu hướng có một số lỗ hổng, thiếu xác nhận đầu vào và không xử lý ngoại lệ thích hợp. Ứng dụng này có thể dễ dàng được phát hiện và khai thác bởi một người dùng độc hại, bằng cách sử dụng công cụ có sẵn miễn phí trên internet.

Để dễ dàng hơn sự phát triển và thử nghiệm các ứng dụng web, các nhà phát triển có xu hướng phát triển các ứng dụng nội bộ cụ thể mà cung cấp cho họ quyền truy cập đến các ứng dụng web, cơ sở dữ liệu và tài nguyên máy chủ web khác, trong đó một người dùng vô danh bình thường sẽ không có. Ứng dụng như vậy thường không có bất kỳ loại hạn chế, vì chúng là các ứng dụng kiểm tra chỉ truy cập cần được truy cập từ chỉ các nhà phát triển. Thật không may, nếu phát triển và thử nghiệm được thực hiện trên một máy chủ sản xuất, các ứng dụng như vậy có thể dễ dàng được phát hiện từ một người sử dụng độc hại, có thể giúp anh ta thỏa hiệp và được truy cập trên máy chủ sản xuất.

Lý tưởng nhất, phát triển và thử nghiệm các ứng dụng web nên luôn luôn được thực hiện trên các máy chủ phân lập từ internet, và không bao giờ nên sử dụng hoặc kết nối với dữ liệu thực tế đời sống và cơ sở dữ liệu.

4 .Web và server-side scripting

Các ứng dụng web hoặc trang web của các tập tin và các kịch bản phải luôn luôn được trên một phân vùng riêng biệt hoặc ổ đĩa khác hơn so với các hệ điều hành, các bản ghi và bất kỳ tập tin hệ thống khác. Thông qua kinh nghiệm chúng tôi đã học được rằng tin tặc đã giành được quyền truy cập vào các thư mục web root, đã có thể khai thác lỗ hổng khác, và đã có thể đi một bước xa hơn và leo thang đặc quyền của họ để truy cập vào dữ liệu trên toàn bộ đĩa, bao gồm cả hoạt động hệ thống và các tập tin hệ thống khác. Từ đó trở đi, những người sử dụng độc hại có quyền truy cập để thực hiện bất kỳ lệnh hệ điều hành, kết quả kiểm soát hoàn toàn của máy chủ web.

5. Quyền và đặc quyền

Quyền truy cập tập tin và mạng lưới dịch vụ đóng một vai trò quan trọng trong bảo mật máy chủ web. Nếu một công cụ máy chủ web bị xâm nhập thông qua phần mềm dịch vụ mạng, người sử dụng độc hại có thể sử dụng tài khoản trên đó các dịch vụ mạng đang chạy để thực hiện nhiệm vụ, chẳng hạn như thực hiện các tập tin cụ thể. Vì vậy nó là rất quan trọng để luôn luôn gán các đặc quyền ít nhất cần thiết cho một dịch vụ mạng cụ thể để chạy, chẳng hạn như phần mềm máy chủ web. Nó cũng rất quan trọng để gán các đặc quyền tối thiểu cho người dùng vô danh đó là cần thiết để truy cập các trang web, các tập tin ứng dụng web và dữ liệu phụ trợ và cơ sở dữ liệu.

6. Cài đặt tất cả các bản vá lỗi bảo mật trên thời gian

Mặc dù có phần mềm vá hoàn toàn không có nghĩa là máy chủ của bạn là hoàn toàn an toàn, nó vẫn còn rất quan trọng để cập nhật hệ điều hành của bạn và bất kỳ phần mềm khác chạy trên nó với các bản vá lỗi bảo mật mới nhất. Up cho đến ngày nay, sự cố hack vẫn xảy ra bởi vì hacker đã tận dụng và khai thác các máy chủ và phần mềm chưa được vá.

7. Giám sát và kiểm toán máy chủ

Tất cả các bản ghi có trong một máy chủ web, lý tưởng nên được lưu trữ trong một khu vực tách biệt. Tất cả các bản ghi dịch vụ mạng, bản ghi truy cập trang web, máy chủ cơ sở dữ liệu nhật ký (ví dụ như Microsoft SQL Server, MySQL, Oracle) và các bản ghi hệ điều hành nên được theo dõi và kiểm tra thường xuyên. Người ta phải luôn luôn được trên Lookout cho các mục đăng nhập lạ. Đăng nhập tập tin có xu hướng để cung cấp cho tất cả các thông tin về một nỗ lực của một cuộc tấn công, và thậm chí của một cuộc tấn công thành công, nhưng hầu hết các lần này được bỏ qua. Nếu một thông báo hoạt động lạ từ các bản ghi, điều này ngay lập tức nên leo thang vì vậy vấn đề có thể được điều tra để xem những gì đang xảy ra.

8. Tài khoản người dùng

Tài khoản người dùng mặc định không sử dụng được tạo ra trong một hệ điều hành cài đặt nên được vô hiệu hóa.Ngoài ra còn có một danh sách dài các phần mềm khi cài đặt, tài khoản người dùng được tạo ra trên các hệ điều hành. Tài khoản như vậy cũng cần được kiểm tra đúng và cho phép cần phải được thay đổi theo yêu cầu. Việc xây dựng trong tài khoản quản trị nên được đổi tên và không được sử dụng, cùng cho người dùng root trên linux cài đặt / Unix. Mỗi quản trị viên truy cập vào máy chủ web cần phải có tài khoản người dùng của riêng mình, với những đặc quyền chính xác cần thiết. Nó cũng là một thực tế an ninh tốt không chia sẻ tài khoản người dùng của nhau.

9. Hủy bỏ tất cả các mô-đun không sử dụng và mở rộng ứng dụng

Một cài đặt Apache mặc định có một số mô-đun được xác định trước kích hoạt, mà trong một kịch bản máy chủ web thông thường không được sử dụng, trừ khi họ là cần thiết đặc biệt. Tắt các mô-đun như vậy để ngăn chặn các cuộc tấn công nhắm mục tiêu chống lại các mô-đun như vậy.

Cũng áp dụng cho máy chủ web của Microsoft; Dịch vụ thông tin Internet. Theo mặc định, IIS được cấu hình để phục vụ cho một số lượng lớn các loại ứng dụng, ví dụ như ASP, ASP.NET và nhiều hơn nữa. Danh sách các phần mở rộng ứng dụng chỉ nên chứa một danh sách các phần mở rộng các trang web hoặc ứng dụng web sẽ được sử dụng. Mỗi phần mở rộng ứng dụng cũng nên được giới hạn chỉ sử dụng, nếu có thể động từ HTTP cụ thể.

10. Sử dụng công cụ bảo mật được cung cấp với phần mềm máy chủ web

Microsoft phát hành một số công cụ để giúp các quản trị viên cài đặt máy chủ web IIS an toàn, chẳng hạn như URL quét. Ngoài ra còn có một module gọi là mod_security cho Apache. Mặc dù cấu hình công cụ như vậy là một quá trình tẻ nhạt và có thể mất nhiều thời gian, đặc biệt là với các ứng dụng web tùy chỉnh, họ lại làm thêm một chút về an ninh và mảnh của tâm.

11. Stay thông báo

Ngày nay, thông tin và lời khuyên về phần mềm và hệ điều hành đang được sử dụng có thể tìm thấy tự do trên internet. Nó là rất quan trọng để được thông tin và tìm hiểu về các cuộc tấn công và các công cụ mới, bằng cách đọc tạp chí liên quan đến an ninh và đăng ký vào các bản tin, diễn đàn hoặc bất kỳ loại hình khác của cộng đồng.

12. Sử dụng máy quét

Máy quét là công cụ tiện dụng giúp bạn tự động hóa và giảm bớt quá trình đảm bảo một máy chủ web và các ứng dụng web. Acunetix Web Vulnerability Scanner cũng được vận chuyển với một máy quét cổng , mà khi được kích hoạt sẽ quét cổng máy chủ web lưu trữ các ứng dụng web được quét. Tương tự như một máy quét an ninh mạng, Acunetix WVS sẽ khởi động một số kiểm tra an ninh tiên tiến chống lại các cổng mở và các dịch vụ mạng đang chạy trên máy chủ web của bạn.

Acunetix Web Vulnerability máy quét đảm bảo trang web và máy chủ web bảo mật bằng cách kiểm tra SQL Injection , Hội Chữ thập site scripting , vấn đề cấu hình máy chủ web và các lỗ hổng khác. Nó kiểm tra sức mạnh của mật khẩu trên trang xác thực và tự động kiểm toán giỏ mua hàng, hình thức, nội dung động Web 2.0 và các ứng dụng web khác. Khi quá trình quét hoàn tất, phần mềm tạo ra các báo cáo chi tiết mà xác định nơi các lỗ hổng tồn tại.