【ネットワークセキュリティ】 2.4 安全なシステム構成


システム構成はネットワーク セキュリティの重要な部分です。安全でないシステム構成はネットワークを攻撃者にさらす可能性がありますが、安全なシステム構成は攻撃者の侵入を効果的に防ぐことができます。この記事では、オペレーティング システムの構成、ネットワーク サービスの構成、アプリケーションの構成、システム セキュリティ イベントの処理方法など、安全なシステムを構成する方法を詳しく紹介します。

1. オペレーティングシステムの構成

オペレーティング システムはコンピュータの基盤であり、ハードウェアとソフトウェアの動作を制御します。オペレーティング システムの構成が安全でない場合、システム全体が攻撃者にさらされる可能性があります。オペレーティング システム構成の推奨事項をいくつか示します。

  1. 最小限のインストール: 必要なコンポーネントとサービスのみをインストールします。たとえば、サーバーで Web サーバーを実行するだけでよい場合は、グラフィカル ユーザー インターフェイス (GUI) やその他の必須ではないサービスをインストールする必要はおそらくありません。これにより、システムの攻撃対象領域が減少し、システムのセキュリティが向上します。

  2. アップデートとパッチ: オペレーティング システムとインストールされているソフトウェアを最新のセキュリティ パッチで定期的に更新します。これにより、攻撃者による既知の脆弱性の悪用が防止され、システムのセキュリティが向上します。

  3. アカウントと権限: 最小特権の原則を使用してアカウントと権限を管理します。たとえば、日常的な操作に root アカウントを使用する代わりに、通常のアカウントを使用し、必要な場合にのみ権限を昇格します。これにより、攻撃者が過剰な権限を取得することが防止され、システムのセキュリティが向上します。

  4. セキュリティ構成: ファイアウォールの有効化、不要なサービスの無効化、ファイルとディレクトリのアクセス許可の構成など、オペレーティング システムのセキュリティ設定を構成します。これにより、システムの防御能力が向上し、セキュリティが向上します。

たとえば、Linux システムの場合、次のコマンドを使用して不要なサービスを確認し、シャットダウンできます。

# 检查运行中的服务
systemctl list-units --type=service

# 关闭不必要的服务
systemctl stop [service]
systemctl disable [service]

2. ネットワークサービスの構成

ネットワークサービスとは、Webサービス、電子メールサービス、データベースサービスなど、システムが提供するサービスです。安全でないネットワーク サービス構成により、サービスが攻撃者にさらされる可能性があります。ネットワーク サービス構成に関するいくつかの提案を次に示します。

  1. 最小限のインストール: 必要なサービスのみをインストールし、システムの攻撃対象領域を減らすためにオペレーティング システムを構成します。

  2. 更新とパッチ: サービスと関連ライブラリを定期的に更新して、最新のセキュリティ パッチを入手します。

  3. アカウントと権限: 最小特権の原則を使用して、サービスのアカウントと権限を管理します。たとえば、root アカウントを使用してサービスを実行する代わりに、専用のアカウントを使用します。

  4. セキュリティ構成: TLS の有効化、安全なパスワード ポリシーの構成、サービスへのアクセスの制限など、サービスのセキュリティ設定を構成します。

たとえば、Apache Web サーバーの場合、/etc/httpd/conf/httpd.conf構成ファイルで次の設定を構成してセキュリティを向上させることができます (たとえば)。

# 使用专门的账户和组来运行Apache
User apache
Group apache

# 只监听必要的端口
Listen 80

# 禁用不必要的模块
LoadModule status_module modules/mod_status.so
LoadModule info_module modules/mod_info.so
LoadModule userdir_module modules/mod_userdir.so
LoadModule dir_module modules/mod_dir.so
LoadModule autoindex_module modules/mod_autoindex.so

# 启用TLS
SSLEngine on
SSLCertificateFile "/path/to/your/certificate.crt"
SSLCertificateKeyFile "/path/to/your/private.key"

3. アプリケーションの構成

アプリケーションとは、Web アプリケーション、データベース アプリケーション、電子メール アプリケーションなど、システムが提供する機能です。アプリケーション構成が安全でない場合、アプリケーションが攻撃者にさらされる可能性があります。アプリケーション構成に関するいくつかの提案を次に示します。

  1. 最小限のインストール: 必要なアプリケーションのみをインストールし、システムの攻撃対象領域を減らすためにオペレーティング システムを構成します。

  2. 更新とパッチ: アプリと関連ライブラリを定期的に更新して、最新のセキュリティ パッチを入手します。

  3. アカウントと権限: 最小特権の原則を使用して、アプリのアカウントと権限を管理します。たとえば、管理者アカウントを使用してアプリケーションを実行する代わりに、通常のアカウントを使用し、必要な場合にのみ権限を昇格します。

  4. セキュリティ構成: CSRF 保護の有効化、安全なパスワード ポリシーの構成、アプリケーション アクセスの制限など、アプリケーションのセキュリティ設定を構成します。

たとえば、WordPress アプリケーションの場合、wp-config.php構成ファイルで次の設定を構成してセキュリティを向上させることができます (たとえば)。

// 使用安全的数据库连接
define('DB_HOST', 'localhost');
define('DB_NAME', 'secure_wordpress');
define('DB_USER', 'secure_user');
define('DB_PASSWORD', 'secure_password');

// 使用安全的密钥
define('AUTH_KEY',         'put your unique phrase here');
define('SECURE_AUTH_KEY',  'put your unique phrase here');
define('LOGGED_IN_KEY',    'put your unique phrase here');
define('NONCE_KEY',        'put your unique phrase here');
define('AUTH_SALT',        'put your unique phrase here');
define('SECURE_AUTH_SALT', 'put your unique phrase here');
define('LOGGED_IN_SALT',   'put your unique phrase here');
define('NONCE_SALT',       'put your unique phrase here');

// 禁用文件编辑
define('DISALLOW_FILE_EDIT', true);

4. システムセキュリティインシデントの処理

システムでセキュリティ インシデントが発生した場合、インシデントに対処するためにいくつかの手順を実行する必要があります。

  1. 発見: まず、イベントを発見する必要があります。これは、IDS/IPS、ログ分析、またはユーザーレポートを通じて行われる場合があります。

  2. 分析: 次に、イベントの性質と影響を分析する必要があります。これには、システム ログ、ネットワーク トラフィック、またはアプリケーション ログの表示が必要になる場合があります。

  3. 応答: 最後に、イベントに応答する必要があります。これは、攻撃トラフィックをブロックするか、影響を受けるシステムやアプリケーションを修復するか、システム構成を更新することによって実現できます。

たとえば、システムが侵害されたことが判明した場合、次のコマンドを使用してイベントを分析し、対応できます。

# 查看系统日志
journalctl -xe

# 查看网络流量
tcpdump -i eth0

# 查看应用日志
cat /var/log/apache2/error.log

# 阻止攻击流量
iptables -A INPUT -s [attacker's IP] -j DROP

# 修复受影响的系统或应用
yum update
apt-get update

# 更新系统配置
vi /etc/sysconfig/iptables
vi /etc/httpd/conf/httpd.conf
vi /var/www/html/wp-config.php

結論は

システム構成はネットワーク セキュリティの重要な部分であり、安全なシステム構成により攻撃者の侵入を効果的に防ぐことができます。オペレーティング システムの構成、ネットワーク サービスの構成、アプリケーションの構成、およびシステム セキュリティ イベントの処理方法を理解することで、安全なシステムを構成できます。
ここに画像の説明を挿入します

おすすめ

転載: blog.csdn.net/u010671061/article/details/133548035