服務器安全管理都有哪些漏洞 |
發(fā)布時間: 2012/5/25 19:21:14 |
一、所有主機可以Telnet到服務器。 由于服務器往往都放在一個特定的空間中,若對于服務器的任何維護工作,如查看服務器的硬盤空間等等,這些工作都需要到服務器上面去查看的話,很明顯不是很方便。我們希望能夠在我們平時用的電腦上就可以對服務器進行一些日常的維護,而不用跑到存放服務器的房間中去。 所以,我們對于服務器的大部分維護工作,都可以通過Telnet到服務器上,以命令行的方式進行維護。這無疑為我們服務器的管理提供了一個方便的管理渠道,但是,也給服務器帶來了一些隱患。 當非法攻擊者利用某些特定的方法知道Telent的用戶名與密碼之后,就可以在企業(yè)任何一臺主機上暢通無阻的訪問服務器。特別是當一些心懷不滿的員工,更容易借此發(fā)泄自己對企業(yè)的不滿。以前我有個朋友在一家軟件公司中當CIO,有個員工乘管理員不注意的時候,取得了文件服務器的Telent用戶名與密碼。后來因為其泄露客戶的機密信息而被公司警告處分。這個員工心懷不滿,就利用竊取過來的用戶名與密碼,登陸到文件服務器,刪除了很多文件。還好,在文件服務器中采取了比較完善的備份制度,才避免了重大的損失。 所以,Telent技術為我們服務器管理提供了比較方便的手段,但是,其安全風險也不容忽視。一般來說,對于Telent技術,我們需要注意以下幾個方面。 一是Telent用戶名與密碼跟服務器的管理員登陸用戶名與密碼最好不一樣。也就是說,在服務器主機上登陸的用戶名與密碼,與遠程Telent到服務器的管理員用戶名與密碼要不一樣。如此的話,可以把用戶名與密碼泄露對服務器的危害降到最低。 二是最好能夠限制Telent到服務器的用戶主機。如我們可以在服務器上進行限制,只允許網絡管理員的主機才可以遠程Telent到服務器上去。這實現起來也比較簡單。若是微軟服務器系統(tǒng)的話,可以利用其本身自帶的安全策略工具實現;蛘呖梢越柚阑饓硐拗芓elent到服務器上的IP地址或者MAC地址。如此的話,即使用戶名或者密碼泄露,由于有了IP地址或者MAC地址的限制,則其他人仍然無法登陸到服務器上去。如此的話,就可以最大限度的保障只有合法的人員才可以Telent到服務器上進行日常的維護工作。 三是若平時不用Telent到服務器管理的話,則把這個Telent服務關閉掉。沒有必要為攻擊者留下一個后門。 二、服務器的上的共享文件家所有用戶都有訪問權限。 在應用服務器上,我們有時會為了維護的方便,會在上面建立幾個共享文件夾。但是,若這些共享文件夾管理不當,也會給應用服務器帶來比較大的安全隱患。 如若我們某個共享文件夾設置所有用戶都可以無限制的進行訪問的話,則會出現一個問題,當網絡中若有病毒的話,這些文件夾就很容易被感染。當我們在服務器上不小心打開這些共享文件夾的時候,服務器就會感染病毒,甚至會導致服務器當機。 所以,在服務器上設置共享文件夾的時候需要特別的注意,因為服務器崩潰后,對于企業(yè)的信息化應用來說,是致命的。一般情況下,不要在應用服務器上設置共享文件夾。若一定要的話,則也需要遵循如下的安全原則。 一是用好以后需要及時把文件加設置為不共享。當我們因為某種需要建立一個臨時的共享文件夾時,當我們用完之后,需要及時把這個共享文件夾刪除掉,或者改為不共享。及時清理共享文件夾,使保護共享文件夾安全的不二法則。 二是為共享文件夾設置最小權限。平時在設置共享文件夾的時候,我們可能系習慣了不設置訪問權限,所以員工都可以不受限制的訪問共享文件夾。但是,若在文件服務器上面設置共享文件夾的時候,一定需要注意,在設置共享的時候,就需要設置訪問的用戶,最好只有特定的用戶才可以訪問這個共享文件夾,特別是讀寫權限需要嚴格控制。有些人可能會以為我只是暫時共享一下,中間不超過十分鐘?墒,若網絡中有病毒的話,則會自需要一秒鐘的時間就可以感染共享文件夾。故在服務器管理的時候,不能夠有這種僥幸心理。 本文出自:億恩科技【www.allwellnessguide.com】 |