Безопасность Сервера сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Безопасность Сервера

Защищенный сервер относится к веб-серверу, который гарантирует безопасные онлайн-транзакции, и использует Secure Socket Layer (SSL) для шифрования и дешифрования данных, чтобы данные не подвергались несанкционированному доступу. Существует несколько видов данных, которые хранятся на сервере, такие как данные высокого, среднего и низкого риска [1]. Примерами серверов высокого риска являются ведомственные почтовые серверы, Active Directory, DNS и т. Д .; примерами серверов умеренного риска являются база данных непубличных контрактов, онлайн-сервер для приема студентов и т. д., а примеры серверов с низким уровнем риска – онлайн-карты, расписания автобусов, онлайн-каталог университетов с отображением описания академических курсов и т. д. выполняются, которые считаются лучшими практиками безопасности для защиты сервера, такими как исправления, инвентаризация, контролируемый доступ с помощью брандмауэра, блокировка программного обеспечения, централизованное ведение журнала, обнаружение вторжений, просмотр DBG, выделенная рабочая станция администратора, использование ключей SSH, VPN и частные сети и т.д. [2] Эти методологии безопасности обсуждаются вкратце.

SSH-ключи

SSH, или защищенная оболочка, является безопасным протоколом и наиболее распространенным способом безопасного администрирования удаленных серверов. Используя множество методов шифрования, SSH предоставляет механизм для установления криптографически защищенного соединения между двумя сторонами, аутентификации каждой стороны к другой и передачи команд и вывода [3]. Чтобы настроить аутентификацию по ключу SSH, вы должны разместить открытый ключ пользователя на сервере в специальном каталоге. Когда пользователь подключается к серверу, сервер запросит подтверждение наличия у клиента связанного секретного ключа. Клиент SSH будет использовать закрытый ключ для ответа таким образом, чтобы подтвердить владение закрытым ключом. Затем сервер позволит клиенту подключиться без пароля.

Брандмауэры

Брандмауэр – это программное обеспечение (или аппаратное обеспечение), которое контролирует, какие службы открыты для сети, что означает блокирование или ограничение доступа к каждому порту, за исключением тех, которые должны быть общедоступными.

На типичном сервере некоторые службы могут работать по умолчанию. Их можно разделить на следующие группы:

Государственные службы, доступ к которым может получить кто угодно в Интернете, часто анонимно. Хорошим примером этого является веб-сервер, который может разрешить доступ к вашему сайту.
Частные сервисы, к которым должен обращаться только выбранная группа авторизованных учетных записей или из определенных мест. Примером этого может быть панель управления базой данных.
Внутренние службы, которые должны быть доступны только изнутри самого сервера, не подвергая службу внешнему миру. Например, это может быть база данных, которая принимает только локальные соединения.

Межсетевые экраны являются неотъемлемой частью любой конфигурации сервера. Даже если ваши службы сами реализуют функции безопасности или ограничены интерфейсами, на которых вы хотите, чтобы они работали, брандмауэр служит дополнительным уровнем защиты.

Правильно настроенный брандмауэр ограничит доступ ко всему, кроме определенных служб, которые вам необходимо оставить открытыми. Разоблачение всего лишь нескольких частей программного обеспечения уменьшает поверхность атаки вашего сервера, ограничивая компоненты, уязвимые для эксплуатации.

VPN и частные сети

Частные сети – это сети, которые доступны только определенным серверам или пользователям. Например, в DigitalOcean частные сети доступны в некоторых регионах как сеть центров обработки данных.

VPN или виртуальная частная сеть – это способ создания защищенных соединений между удаленными компьютерами и представления соединения, как если бы оно было локальной частной сетью. Это позволяет настроить ваши службы так, как если бы они находились в частной сети, и подключать удаленные серверы через безопасные соединения.

Использование частных сетей вместо общедоступных для внутренней коммуникации почти всегда предпочтительнее, учитывая выбор между ними. Однако, поскольку другие пользователи в центре обработки данных имеют доступ к той же сети, вы все равно должны принять дополнительные меры для защиты связи между вашими серверами.

Использование VPN – это, по сути, способ наметить частную сеть, которую могут видеть только ваши серверы. Общение будет полностью приватным и безопасным. Другие приложения могут быть настроены для передачи своего трафика через виртуальный интерфейс, который предоставляет программное обеспечение VPN. Таким образом, в общедоступной сети должны быть доступны только те услуги, которые предназначены для использования клиентами в общедоступном Интернете.

Инфраструктура открытых ключей и шифрование SSL / TLS

Инфраструктура открытых ключей, или PKI, относится к системе, которая предназначена для создания, управления и проверки сертификатов для идентификации людей и шифрования связи. Сертификаты SSL или TLS могут использоваться для аутентификации различных объектов друг с другом. После аутентификации их также можно использовать для установления зашифрованной связи.

Аудит услуг

До сих пор мы обсуждали некоторые технологии, которые вы можете использовать для повышения вашей безопасности. Тем не менее, большая часть безопасности анализирует ваши системы, понимает доступные поверхности атаки и блокирует компоненты как можно лучше.

Аудит служб – это процесс обнаружения служб, которые работают на серверах в вашей инфраструктуре. Часто операционная система по умолчанию настроена на запуск определенных служб при загрузке. Установка дополнительного программного обеспечения может иногда вызывать зависимости, которые также запускаются автоматически.

Системы аудита файлов и обнаружения вторжений

Аудит файлов – это процесс сравнения текущей системы с записью файлов и характеристиками файлов вашей системы, когда она находится в исправном состоянии. Это используется для обнаружения изменений в системе, которые могут быть авторизованы.

Система обнаружения вторжений, или IDS, представляет собой часть программного обеспечения, которая контролирует систему или сеть на предмет несанкционированной активности. Многие реализации IDS на основе хостов используют аудит файлов как метод проверки, изменилась ли система.

Изолированные среды выполнения

Изоляция сред выполнения – это любой метод, в котором отдельные компоненты выполняются в своем собственном выделенном пространстве.

Это может означать отделение отдельных компонентов приложения от их собственных серверов или может относиться к настройке ваших служб для работы в средах chroot или контейнерах. Уровень изоляции сильно зависит от требований вашего приложения и реалий вашей инфраструктуры.

Kerberos

Kerberos – это система, которая поддерживает аутентификацию в распределенных системах. Первоначально разработанная для работы с шифрованием секретным ключом, Kerberos в своей последней версии использует технологию открытых ключей для поддержки обмена ключами. Система Kerberos была разработана в Массачусетском технологическом институте. [STE88, KOH93]

Kerberos используется для аутентификации между интеллектуальными процессами, такими как задачи клиент-сервер или рабочая станция пользователя с другими хостами. Kerberos основан на идее, что центральный сервер предоставляет аутентифицированные токены, называемые билетами, для запрашивающих приложений. Билет – это не поддаваемый, не подлежащий возврату объект, прошедший проверку подлинности. То есть это зашифрованная структура данных, в которой указаны пользователь и услуга, которую пользователь может получить. Он также содержит значение времени и некоторую управляющую информацию. [4]

Соблюдаются критерии, позволяющие различать методы обеспечения безопасности

Опосредованный доступ. Этот принцип основан на централизации контроля безопасности для защиты групп активов или доменов безопасности. В этом смысле брандмауэры, прокси-серверы и другие элементы управления безопасностью действуют от имени активов, для которых они предназначены, и защищают доверительные отношения между доменами безопасности. Особые соображения должны быть приняты для предотвращения превращения компонента-посредника в единую точку отказа.

Подотчетность и прослеживаемость: эта концепция подразумевает наличие риска и способность управлять и смягчать его, а не обязательно избегать или устранять его. Архитектуры информационной безопасности должны обеспечивать механизмы для отслеживания активности.

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.