귀하의 서버에는 마음대로 공개할 수 없는 중요한 데이터가 있습니까? 물론 있죠? 최근에는 서버의 위험성이 특히나 높아지고 있습니다. 당연히 서버 보안 문제는 한시도 무시할 수 없습니다.
팁 1: 기본부터 시작하세요
기본부터 시작하는 것이 가장 안전한 방법입니다. 기밀 데이터가 포함된 서버의 모든 영역을 NTFS 형식으로 변환해야 하며 마찬가지로 바이러스 백신 프로그램도 적시에 업데이트되어야 합니다. 서버와 데스크톱 컴퓨터 모두에 바이러스 백신 소프트웨어를 설치하는 것이 좋습니다. 또한 소프트웨어는 매일 최신 바이러스 정의 파일을 자동으로 다운로드하도록 설정되어야 합니다. 또한 Exchange Server(메일 서버)에는 바이러스 백신 소프트웨어가 설치되어 있어야 합니다. 이러한 유형의 소프트웨어는 들어오는 모든 이메일을 검사하여 바이러스에 감염된 첨부 파일을 찾을 수 있습니다. 바이러스가 발견되면 해당 이메일은 즉시 격리됩니다. 사용자의 감염 가능성을 줄입니다.
네트워크를 보호하는 또 다른 좋은 방법은 직원 근무 시간을 기준으로 네트워크에 대한 사용자 액세스를 제한하는 것입니다. 예를 들어, 낮에 일하는 직원은 한밤중에 네트워크에 액세스할 수 없어야 합니다.
마지막으로, 네트워크의 모든 데이터에 접근하려면 비밀번호 로그인이 필요합니다. 비밀번호를 설정할 때 모든 사람이 대문자와 소문자, 숫자, 특수 문자를 혼합하여 사용하도록 합니다. Windows NT Server Resource Kit에는 이러한 도구 소프트웨어가 있습니다. 또한 정기적으로 업데이트하는 비밀번호를 설정해야 하며 길이는 8자 이상이어야 합니다. 이러한 조치를 취했지만 여전히 비밀번호가 안전하지 않다고 걱정된다면 인터넷에서 일부 해킹 도구를 다운로드하여 비밀번호가 얼마나 안전한지 테스트해 볼 수 있습니다.
팁 2: 백업을 보호하세요
대부분의 사람들은 백업 자체가 큰 보안 허점이라는 사실을 깨닫지 못하고 있습니다. 그렇죠? 대부분의 백업 작업은 데이터 양에 따라 백업이 완료된 후 자정이 될 수도 있습니다. 이제 오전 4시이고 백업이 완료되었다고 가정해 보겠습니다. 지금은 누군가가 백업 디스크를 훔쳐 집이나 경쟁사 사무실에 있는 서버에 복원할 수 있는 완벽한 시기입니다. 그러나 이런 일이 발생하지 않도록 방지할 수 있습니다. 첫째, 디스크를 비밀번호로 보호할 수 있으며, 백업 프로그램이 암호화를 지원하는 경우 데이터도 암호화할 수 있습니다. 둘째, 아침에 사무실에 들어왔을 때 백업이 완료되는 시간을 설정할 수 있는데, 이 경우 누군가가 한밤중에 몰래 들어와서 디스크를 훔쳐가려고 해도 불가능합니다. 디스크가 사용 중이기 때문에 도둑이 디스크를 강제로 가져가면 손상된 데이터를 읽을 수도 없습니다.
팁 3: RAS의 콜백 기능을 활용하세요
Windows NT의 가장 멋진 기능 중 하나는 RAS(원격 액세스 서버) 지원입니다. 불행하게도 RAS 서버는 해커에게 너무 편리합니다. 필요한 것은 전화번호와 약간의 인내심뿐입니다. 그러면 RAS 호스트를 통해 액세스할 수 있습니다. . 그러나 RAS 서버의 보안을 보호하기 위해 몇 가지 조치를 취할 수 있습니다.
사용하는 기술은 주로 원격 접속자가 작동하는 방식에 따라 달라집니다. 원격 사용자가 집이나 고정된 장소에서 자주 인터넷에 접속하는 경우 콜백 기능을 사용하는 것이 좋습니다. 원격 사용자가 로그인 후 전화를 끊으면 RAS 서버가 미리 설정된 전화번호로 연결됩니다. 왜냐하면 전화번호가 이미 미리 프로그래밍되어 있으면 해커는 서버가 다시 전화해야 할 번호를 지정할 기회가 없기 때문입니다.
또 다른 접근 방식은 원격 사용자가 단일 서버에 액세스하도록 제한하는 것입니다. 자주 사용하는 데이터를 RAS 서버의 특수 공유 지점에 복사한 다음 원격 사용자 로그인을 전체 네트워크가 아닌 하나의 서버로 제한할 수 있습니다. 이렇게 하면 해커가 호스트에 침입하더라도 단일 시스템에만 문제를 일으킬 수 있어 간접적으로 피해를 줄일 수 있습니다.
마지막 방법 중 하나는 RAS 서버에서 "대체" 네트워크 프로토콜을 사용하는 것입니다. 많은 사람들이 TCP/ip 프로토콜을 RAS 프로토콜로 사용합니다. TCP/IP 프로토콜 자체의 특성과 수용성을 활용하면 이러한 선택이 상당히 합리적이지만 RAS는 IPX/SPX 및 NetBEUI 프로토콜도 지원합니다. NetBEUI를 RAS 프로토콜로 사용하는 경우 해커는 그렇지 않으면 확실히 혼란스러울 것입니다. 잠시만 조심하세요.
팁 4: 워크스테이션 보안 고려
서버 보안에 대한 기사에서 워크스테이션 보안을 언급하는 것은 적절하지 않은 것처럼 보일 수 있습니다. 그러나 워크스테이션은 서버로 들어가는 문입니다. 워크스테이션의 보안을 강화하면 전체 네트워크의 보안이 향상될 수 있습니다. 우선 모든 워크스테이션에 Windows 2000을 권장합니다. Windows 2000은 매우 안전한 운영 체제입니다. Windows 2000이 없다면 최소한 Windows NT를 사용하십시오. 이렇게 하면 워크스테이션을 잠글 수 있으며 허가 없이는 일반 사람이 네트워크 구성 정보를 얻는 것이 어려울 수 있습니다.
또 다른 팁은 사용자가 특정 워크스테이션에서 로그인하도록 제한하는 것입니다. 또 다른 비결은 워크스테이션을 멍청한 터미널, 즉 스마트한 멍청한 터미널로 취급하는 것입니다. 즉, 워크스테이션에는 데이터나 소프트웨어가 없습니다. 컴퓨터를 멍청한 터미널로 사용하는 경우 서버는 Windows NT 터미널 서비스 프로그램을 실행해야 하며 모든 응용 프로그램은 서버에서 수동적으로만 실행될 수 있습니다. 데이터를 받고 그냥 표시합니다. 이는 워크스테이션에 최소 버전의 Windows와 Microsoft 터미널 서버 클라이언트 복사본만 설치되어 있음을 의미합니다. 이 접근 방식은 가장 안전한 네트워크 설계 옵션이어야 합니다.
팁 5: 최신 패치 구현
Microsoft에는 보안 취약점을 확인하고 패치하는 전담 인력 그룹이 있습니다. 이러한 수정 사항(패치)은 때때로 서비스 팩으로 수집되어 출시됩니다. 서비스 팩은 일반적으로 누구나 사용할 수 있는 40비트 버전과 미국과 캐나다에서만 사용할 수 있는 128비트 버전의 두 가지 버전으로 제공됩니다. 128비트 버전은 40비트 버전보다 훨씬 더 안전한 128비트 암호화 알고리즘을 사용합니다.
때로는 서비스 팩이 출시되는 데 몇 달이 걸리기도 하지만, 심각한 취약점이 발견되면 즉시 패치하고 뒤늦은 서비스 팩을 기다리고 싶지는 않습니다. 다행스럽게도 기다릴 필요가 없습니다. Microsoft는 FTP 사이트에 정기적으로 중요한 패치를 출시합니다. 이러한 최신 패치는 아직 최신 버전의 서비스 팩에 포함되어 있지 않습니다. 패치는 시간순으로 사용해야 한다는 점을 기억하세요. 순서 없이 사용하면 일부 파일의 버전이 잘못될 수 있으며 Windows가 충돌할 수도 있습니다.
팁 6: 엄격한 보안 정책 시행
보안을 개선하는 또 다른 방법은 강력한 보안 정책을 개발하고 모든 사람이 이를 이해하고 시행하도록 하는 것입니다. Windows 2000 Server를 사용하는 경우 모든 네트워크 관리 권한을 포기하지 않고도 특정 에이전트에 일부 권한을 부여할 수 있습니다. 상담원의 특정 권한을 승인하더라도 권한 수준을 제한할 수 있습니다. 예를 들어 새 사용자 계정을 열거나 권한을 변경할 수 없습니다.
팁 7: 방화벽, 확인, 다시 확인
마지막 팁은 방화벽 설정을 다시 확인하는 것입니다. 방화벽은 외부로부터의 악의적인 손상으로부터 회사 컴퓨터를 보호하므로 네트워크 계획의 중요한 부분입니다.
첫째, 필요하지 않은 IP 주소를 게시하지 마십시오. 하나 이상의 외부 IP 주소가 있어야 하며 모든 네트워크 통신은 이 주소를 통과해야 합니다. DNS 등록 웹 서버 또는 이메일 서버도 있는 경우 이러한 IP 주소도 방화벽을 통해 게시되어야 합니다. 그러나 워크스테이션 및 기타 서버의 IP 주소는 숨겨야 합니다.
또한 모든 통신 포트를 확인하여 자주 사용하지 않는 포트가 모두 닫혀 있는지 확인할 수도 있습니다. 예를 들어, TCP/IP 포트 80은 HTTP 트래픽에 사용되므로 이 포트는 차단될 수 없습니다. 포트 81은 절대 사용되지 않을 것이므로 꺼야 합니다.