Considerações de segurança sobre o TCP/IP

Quando está a planejar a sua configuração de TCP/IP, deve ter em consideração as suas necessidades de segurança.  Esta estratégia pode ajudar a limitar a sua exposição com o TCP/IP:

  • Inicie apenas as aplicações TCP/IP de que necessita.
    Cada aplicação TCP/IP possui as suas próprias exposições de segurança.  Não dependem de um encaminhamento para rejeitar pedidos para uma aplicação em particular.  Como defesa secundária, defina os valores de ínicio automático das aplicações que não forem necessárias como NÃO.
  • Limite as horas durante as quais as aplicações TCP/IP são executadas.
    Limite a sua exposição reduzindo as horas de funcionamento dos servidores.  Se possível, desligue os servidores de TCP/IP tais como o FTP e o Telnet fora das horas de expediente.
  • Controle quem pode iniciar e alterar as aplicações de TCP/IP.
    Por valor assumido, a autoridade *IOSYSCFG é necessária para alterar as definições de configuração de TCP/IP.  Um utilizador sem a autoridade *IOSYSCFG necessita da autoridade *ALLOBJ ou autoridade explicita para os comandos de início de TCP/IP.  Dar autoridades especiais a utilizadores representa uma exposição de segurança.  Avalie a necessidade para quaisquer autoridades especiais para cada utilizador e mantenha as autoridades especiais ao mínimo essencial.  Mantenha um controle sobre quais utilizadores possuem autoridades especiais e reveja periodicamente os seus requisitos para a autoridade.  Isto também limita a possibilidade de acesso ao servidor fora das horas de expediente.
  • Controle o encaminhamento de TCP/IP:
    • Desative o reencaminhamento de IP de modo a que os piratas informáticos não possam utilizar o seu servidor da Web para atacar outros sistemas fidedignos.
    • Defina apenas um encaminhamento no servidor público da Web: o encaminhamento assumido para o seu Fornecedor de Serviços Internet.
    • Não configure nomes de sistemas centrais e endereços de IP de sistemas seguros internos no seu servidor na tabela de sistemas centrais do servidor de TCP/IP da Web.  Coloque apenas o nome de outros servidores públicos de que necessita para chegar a esta tabela.
  • Controle os servidores de TCP/IP concebidos para inicio de sessão interativa remota.
    Aplicações como FTP e Telnet são mais vulneráveis a ataques vindos do exterior.  Para obter detalhes sobre como controlar a sua exposição, leia o capitulo sobre sugestões para controlar o inicio de sessão interativo em Sugestões e Ferramentas para a Segurança do iSeries Ligar à PDF.

Para obter mais informações sobre segurança e as opções disponíveis, consulte IBM Secureway: iSeries and the Internet.

Crie um site grátis Webnode