Come un sistema operativo può fornire la protezione a un server e-commerce

July 18

Come un sistema operativo può fornire la protezione a un server e-commerce


siti web di e-commerce richiedono un alto livello di disponibilità al fine di garantire i clienti hanno accesso ai prodotti di una società vende. Un aspetto importante di mantenere i tempi di attività è la sicurezza del server di e-commerce per sé. Ogni venditore di sistema operativo fornisce alcuni livelli di sicurezza, ma ogni proprietario server deve implementare controlli di sicurezza aggiuntivi oltre la sicurezza del sistema operativo per ottenere difesa in profondità.

firewall

La maggior parte dei moderni sistemi operativi come Microsoft Windows, Sun Solaris e varie distribuzioni Linux forniscono una qualche forma di firewall integrato. In Windows, è conosciuto come il "Windows Firewall", mentre in Linux e Solaris è conosciuto come "iptables." Ogni firewall deve essere configurato per consentire o negare il traffico della società di e-commerce vuole.

Controlla l'accesso dell'utente

controlli di accesso per l'utente forniscono lo strato successivo di sicurezza. Controllo root o amministratore di accesso è una parte vitale della sicurezza. assegnare con attenzione ogni utente solo le autorizzazioni il loro ruolo richiede. Ogni sistema operativo offre la possibilità di personalizzare queste autorizzazioni e ruoli a livello granulare.

Integrità del sistema

Ogni venditore di sistema operativo fornisce un certo livello di integrità dei file. l'integrità dei file garantisce che i file e le directory non cambiano senza conoscenza dell'utente. Windows fornisce funzionalità Ripristino configurazione di sistema. Ogni file critici nel sistema operativo viene eseguito il backup e quando vengono rilevate modifiche non autorizzate, l'utente ha la possibilità di ripristinare quei file. Linux fornisce distribuzioni open source del software di integrità dei file come Tripwire.

registrazione

l'attività del sistema critico deve essere registrato. log di sistema forniscono un percorso legale per gli amministratori di sistema da seguire quando si verificano eventi di sicurezza. Ogni sistema operativo ha i suoi metodi per l'utente la registrazione e l'attività del sistema.