分離は、オペレーティング システムのセキュリティ対策の 1 つです。オペレーティング システムのセキュリティ対策には、分離、階層化、内部制御が含まれます。分離は、物理的分離、時間的分離、論理的分離、パスワードの分離の 4 つの側面に分類できます。
#この記事の動作環境: Windows 7 システム、Dell G3 コンピューター。
オペレーティング システムのセキュリティ対策の 1 つである分離は、物理的分離、時間的分離、論理的分離、およびパスワードの分離の 4 つの側面に分類できます。
オペレーティング システムのセキュリティ保護対策
1. 強力なパスワードを使用する
セキュリティを向上させるための最も簡単な方法の 1 つは、パスワードを使用することです。使い方がわからない、ブルートフォース攻撃で簡単に推測されてしまうパスワード。ブルート フォース攻撃とは、攻撃者が自動システムを使用して、正しいパスワードを見つけるのにそれほど時間がかからないことを期待して、できるだけ早くパスワードを推測する攻撃です。
パスワードには特殊文字とスペースを含め、大文字と小文字を使用し、辞書に載っているような単純な数字や単語は避けてください。このタイプのパスワードを解析するのは、家族で構成されたパスワードを解析するよりも簡単です。名前や記念日など、パスワードはさらに困難です。また、パスワード長に文字が追加されるたびに、可能なパスワード文字の組み合わせの数が 2 倍になることにも注意してください。一般的に、8 文字未満のパスワードは解読されやすいと考えられています。 10 文字、12 文字、あるいは 16 文字のパスワードを使用する方が安全です。ただし、パスワードが長すぎると思い出せなくなったり、入力するのが面倒になったりするので注意してください。
2. 国境警備で適切な仕事をする
すべてのセキュリティ問題がデスクトップ システムで発生するわけではありません。コンピュータが 1 台しかない場合でも、外部ファイアウォール/ルーターを使用してコンピュータを保護することをお勧めします。ローエンド製品を検討している場合は、Linksys、D-Link、Netgear などのメーカーのルーターなど、地元の電気店で購入できる小売ルーター デバイスを購入できます。ハイエンド製品を検討している場合は、Cisco、Vyatta、Foundry Networks などのエンタープライズ レベルのメーカーからマネージド スイッチ、ルーター、ファイアウォールを購入できます。
別のアプローチを採用して、独自のファイアウォールを「最初から」組み立てたり、事前にパッケージ化されたファイアウォール/ルーター インストーラーを使用して、同じことを完全に実現できる m0n0wall や IPCoP などの独自のファイアウォールを構築することもできます。大手エンタープライズレベルのメーカーとしての機能 ソリューションは同等です。プロキシ サーバー、ウイルス対策ゲートウェイ、スパム フィルタリング ゲートウェイもすべて、境界セキュリティの向上に役立ちます。覚えておいてください: 一般に、スイッチはハブよりも優れたセキュリティ機能を備えており、ネットワーク アドレス変換 (NAT) プロトコルを使用するルーターはスイッチよりも優れたセキュリティ機能を備えており、ファイアウォールは絶対に必要です。
3. ソフトウェアの更新
多くの場合、本番システムにパッチを展開する前にパッチをテストすることが非常に重要ですが、セキュリティ パッチは最終的にシステムに展開する必要があります。セキュリティ パッチが長期間更新されない場合、コンピュータは悪意のある攻撃者の格好の標的になる可能性があります。
コンピュータにインストールされているソフトウェアを最新のセキュリティ パッチで更新しないようにしてください。ウイルス対策ソフトウェア (システムで必要な場合) などのシグネチャ ベースのマルウェア防御ソフトウェアにも同じことが当てはまります。これらのソフトウェアは最新であり、最新のマルウェア シグネチャが追加されている場合にのみ最適な保護を提供します。
4. 使用しないサービスをオフにする
コンピューター ユーザーは、ネットワーク経由でアクセスできるシステム上でどのようなサービスが実行されているかさえ知らないことがよくあります。 Telnet と FTP は、問題を引き起こすことが多い 2 つのサービスです。コンピュータがそれらを必要としない場合は、オフにする必要があります。コンピュータ上で実行されているすべてのサービスと、そのサービスが実行されている理由を必ず理解してください。場合によっては、Microsoft Windows コンピュータのリモート プロシージャ コール (RPC) サービスを無効にしてログインを無効にするのではなく、無効にするという間違いを犯さないように、そのサービスが特定のニーズにとってどれほど重要であるかを理解することが必要になることがあります。実際に使用されていないサービスは常に良いアイデアです。
5. データ暗号化を使用する
セキュリティを懸念するコンピュータ ユーザーまたはシステム管理者のために、さまざまなレベルのデータ暗号化方法が利用可能です。ニーズを満たす適切な暗号化レベルを選択してください。はい、これは実際の状況に基づいて決定する必要があります。データ暗号化には、暗号化ツールを使用したファイルごとの暗号化から、ファイル システムの暗号化、ディスク全体の暗号化まで、さまざまな方法があります。
上記の暗号化方法には、復号化に特別なハードウェアが必要なため、通常、ブート パーティションは含まれません。ただし、プライバシーを確保するためにブート パーティションを暗号化する必要性が高く、その費用を投資する必要がある場合は、 、システム全体のこの種の暗号化を取得することもできます。ブート パーティションの暗号化以外のアプリケーションについては、すべての主要なデスクトップ オペレーティング システムにディスク全体の暗号化を実装する商用独自のオープン ソース システムなど、必要な暗号化レベルごとに多くのソリューションがあります。
6. バックアップを通じてデータを保護する
データのバックアップは、自分自身を守り、災害を回避できる最も重要な方法の 1 つです。データの冗長性を確保するには、データを定期的に CD にコピーするなどの単純で基本的な戦略から、サーバーへの定期的な自動バックアップなどの複雑な戦略まで、多くの戦略があります。サービスを中断することなくシステムを実行し続ける必要がある場合、安価なディスクの冗長アレイ (RAID) により、ディスク障害が発生した場合にフェイルオーバー冗長メカニズムを提供できます。
rsync や Bacula などの無料バックアップ ツールを使用すると、どんなに複雑であっても自動バックアップ ソリューションをまとめることができます。 Subversion のようなバージョン管理システムは、柔軟なデータ管理機能を提供できるため、別のコンピュータでバックアップを実行できるだけでなく、複数のデスクトップまたはラップトップで手間をかけずに同じ最新データを保持することができます。
7. 機密通信の暗号化
通信を保護し、盗聴を避けるために使用される暗号システムは非常に一般的です。電子メール用の OpenPGP プロトコルをサポートするソフトウェア、インスタント メッセージング (IM) クライアント用のオフ ザ レコード プラグイン、SSH や SSL などの安全なプロトコルを使用した継続的な通信用の暗号化トンネリング ソフトウェア、およびその他の多くのツールを使用して、通信中にデータが破損しないようにします。伝染 ; 感染。もちろん、個人間の通信では、通信を保護するために暗号化ソフトウェアを使用するよう相手を説得するのが難しい場合もありますが、場合によってはこの保護が重要です。
8. 外部ネットワークを信頼しない
これは、地元のコーヒー ショップのワイヤレス ネットワークのようなオープン ワイヤレス ネットワークでは特に重要です。セキュリティに細心の注意を払っているからといって、コーヒー ショップやその他の信頼できない外国のネットワークでワイヤレスを使用できないのは意味がありません。ただし重要なのは、自社のシステムを通じてセキュリティを確保する必要があり、外部ネットワークが悪意のある攻撃者から安全であると信じてはいけないということです。たとえば、オープン ワイヤレス ネットワークでは、ログイン セッション Cookie を使用して ID を自動的に認証したり、ユーザー名とパスワードを入力したりする Web サイトに接続する場合など、機密通信を保護するために暗号化を使用することが非常に重要です。
あまり明白ではありませんが、パッチが適用されていない脆弱性があると、これらのサービスが悪用される可能性があるため、厳密には必要ではないネットワーク サービスが実行されていないことを確認する必要があります。これは、NFS や Microsoft CIFS などのネットワーク ファイル システム ソフトウェア、SSH サーバー、Active Directory サービス、および使用される可能性のあるその他の多くのサービスに当てはまります。システムの内部と外部をチェックして、悪意のある攻撃者がコンピュータに侵入しようとする可能性を特定し、それらのエントリ ポイントが可能な限り保護されていることを確認します。ある意味、これは、不要なサービスをオフにすることと機密性の高い通信を暗号化するという 2 つのセキュリティ方法の拡張にすぎません。単に、外国のネットワークを扱うときに、システム上で実行されているサービスと「機密性がある」と考えられる通信を許可しているだけです。注意が必要です。
信頼できない外部ネットワーク上で身を守るには、実際にはシステムのセキュリティ体制を包括的に再評価する必要があります。
9. 無停電電源装置 (UPS) を使用する
UPS の役割は、停電時のファイルの損失を回避することだけではありません。 UPS を使用するさらに重要な理由は、電力調整やファイル システムの損傷の回避などです。このため、停電時に家にいない場合に備えて、オペレーティング システムと連携して、UPS をシャットダウンする必要があるときにオペレーティング システムに通知できる UPS を購入するようにしてください。バッテリー電源と電力調整を提供します。サージプロテクターは、システムを「汚れた」電力から保護するのに十分ではありません。覚えておいてください: UPS はハードウェアとデータの両方を保護するために不可欠です。
10. システムを監視し、セキュリティ上の脅威と脆弱性を見つける
一連のセキュリティ予防策が講じられているからといって、システムが絶対に攻撃されないということを当然のことと考えないでください。攻撃者を破壊します。疑わしいイベントにすぐに注意を向けることができるように、何らかの日常的な監視メカニズムを常に確立する必要があります。これにより、潜在的なセキュリティの脆弱性やセキュリティの脅威に対して対応する措置を講じることができます。ネットワーク監視だけでなく、整合性監査やその他のローカル システム セキュリティ監視技術にも重点を置く必要があります。
使用しているオペレーティング システムによっては、他のセキュリティ予防措置が適用される場合があります。一部のオペレーティング システムは、設計上の特性により期待ほど安全ではなく、さらなるセキュリティ上の課題をもたらしますが、一部のオペレーティング システムは、経験豊富なシステム管理者にセキュリティを向上させる機能を提供します。 Microsoft Windows や Apple Mac OS などの独自のシステムを使用しているかどうか 今何時ですか。
選択したオペレーティング システムは、システム セキュリティを保護するための追加の考慮なしにデフォルトのインストール方法を採用していますが、十分に安全です。この状況はまれな現象にすぎません。使用しているオペレーティング システムに関係なく、上記の側面から始めて、オペレーティング システム プラットフォームの特定のセキュリティ要件を検討してください。システム セキュリティの完全性は、運によって保証されるものではありません。
以上が隔離はオペレーティング システムのセキュリティ対策の 1 つですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。