物联网开源工具Unik:用Unikernel提高连接安全性

原文链接:Open Source Program Improves IoT Connection Security with Unikernels
译者:刘翔宇 审校:刘帝伟
责编:周建丁(zhoujd@csdn.net)

最近,EMC公司发布了Unik(发音与unique一样),它是一款unikernel编排工具,它可以让物联网开发者更高效地部署应用。更重要的是,Unik以开源项目发布,以加速其普及并且鼓励人们协作。

图片描述

Unik是一款新型的开源工具,让开发人员在他们的物联网应用中使用unikernel的优势。(图片由EMC提供。)

物联网(IoT)应用中Unik方法

开发人员可以通过Unik在物联网应用中加入unikernel的优秀功能。包括降低应用的footprint和减少安全风险。Unik还旨在使用REST API来简化应用部署,允许在应用平台里加入集成部件,并且易于unikernel开发。

Unik的主要功能包括:

  • 应用程序部署时,可以与多后端开源平台集成
  • 应用效率和物联网设备安全
  • unikernel应用易于部署和操作
  • 支持以本地以及数据中心模式运行管理程序
  • 支持多个管理程序和云服务供应商

使用Unikernel减少footprint

Unikernel是为机器映像专门定制的,机器映像用来运行一个特定的程序。为做到这一点,它们使用运行程序所需的最少代码,剥离传统操作系统(OS)的所有多余部分。Unikernel可以部署在管理程序,云服务和嵌入式设备上。

使用绝对最少的代码有几个优点,最显著的便是减少应用footprint。这也意味着可以更快地启动,同时减少了受攻击面,提高了安全性。这些效率使得Unikernel非常适合应用在物联网设备上运行。

EMC公司CTO John Roses表示,“Unikernel是完全独立的,具有更少的代码层和更简单的推理。随着Unikernel在社区发展红火,开发者正在寻找它能带来的好处,包括更轻量级的代码堆栈,减少安全入侵的攻击面——对于开发云平台和物联网设备上的应用尤为重要。”

开发者可以在Github上找到Unik。想进一步了解如何提高物联网安全性,可以看看这篇文章:12 Tips to Convince Users Their IoT System Is Secure

如何提高SQL Server安全性

12-23

1.限制 SQL Server服务的权限rn  rn  SQL Server 2000 和 SQL Server Agent 是作为 Windows 服务运行的。每个服务必须与一个 Windows 帐户相关联,并从这个帐户中衍生出安全性上下文。SQL Server允许sa 登录的用户(有时也包括其他用户)来访问操作系统特性。这些操作系统调用是由拥有服务器进程的帐户的安全性上下文来创建的。如果服务器被攻破了,那么这些操作系统调用可能被利用来向其他资源进行攻击,只要所拥有的过程(SQL Server服务帐户)可以对其进行访问。因此,为 SQL Server 服务仅授予必要的权限是十分重要的。rn  rn  我们推荐您采用下列设置:rn  rn  SQL Server Engine/MSSQLServerrn  rn  如果拥有指定实例,那么它们应该被命名为MSSQL$InstanceName。作为具有一般用户权限的 Windows 域用户帐户运行。不要作为本地系统、本地管理员或域管理员帐户来运行。rn  rn  SQL Server Agent Service/SQLServerAgentrn  rn  如果您的环境中不需要,请禁用该服务;否则请作为具有一般用户权限的Windows域用户帐户运行。不要作为本地系统、本地管理员或域管理员帐户来运行。rn  rn  重点: 如果下列条件之一成立,那么 SQL Server Agent 将需要本地 Windows管理员权限:rn  rn  SQL Server Agent 使用标准的 SQL Server 身份验证连接到SQL Server(不推荐)。rn  rn  SQL Server Agent 使用多服务器管理主服务器(MSX)帐户,而该帐户使用标准 SQL Server 身份验证进行连接。rn  rn  SQL Server Agent 运行非sysadmin固定服务器角色成员所拥有的 Microsoft ActiveX?脚本或 CmdExec 作业。rn  rn  如果您需要更改与 SQL Serve r服务相关联的帐户,请使用 SQL Server Enterprise Manager。Enterprise Manager 将为 SQL Server 所使用的文件和注册表键设置合适的权限。不要使用 Microsoft 管理控制台的"服务"(在控制面板中)来更改这些帐户,因为这样需要手动地调制大量的注册表键和NTFS文件系统权限以及Micorsoft Windows用户权限。rn  rn  帐户信息的更改将在下一次服务启动时生效。如果您需要更改与 SQL Server 以及 SQL Server Agent 相关联的帐户,那么您必须使用 Enterprise Manager 分别对两个服务进行更改。rn  rn  2.在防火墙上禁用 SQL Server 端口rn  rn  SQL Server 的默认安装将监视 TCP 端口 1433 以及UDP端口 1434。配置您的防火墙来过滤掉到达这些端口的数据包。而且,还应该在防火墙上阻止与指定实例相关联的其他端口。rn  rn  3.使用最安全的文件系统rn  rn  NTFS 是最适合安装 SQL Server 的文件系统。它比 FAT 文件系统更稳定且更容易恢复。而且它还包括一些安全选项,例如文件和目录 ACL 以及文件加密(EFS)。在安装过程中,如果侦测到 NTFS,SQL Server 将在注册表键和文件上设置合适的 ACL。不应该去更改这些权限。rn  rn  通过 EFS,数据库文件将在运行 SQL Server 的帐户身份下进行加密。只有这个帐户才能解密这些文件。如果您需要更改运行 SQL Server 的帐户,那么您必须首先在旧帐户下解密这些文件,然后在新帐户下重新进行加密。rn  rn  4.删除或保护旧的安装文件rn  rn  SQL Server 安装文件可能包含由纯文本或简单加密的凭证和其他在安装过程中记录的敏感配置信息。这些日志文件的保存位置取决于所安装的SQL Server版本。在 SQL Server 2000 中,下列文件可能受到影响:默认安装时:\Program Files\Microsoft SQL Server\MSSQL\Install文件夹中,以及指定实例的:\Program Files\Microsoft SQL Server\ MSSQL$\Install文件夹中的sqlstp.log, sqlsp.log和setup.issrn  rn  如果当前的系统是从 SQL Server 7.0 安装升级而来的,那么还应该检查下列文件:%Windir% 文件夹中的setup.iss以及Windows Temp文件夹中的sqlsp.log。rn  rn  Microsoft发布了一个免费的实用工具 Killpwd,它将从您的系统中找到并删除这些密码。rn  rn  5.审核指向 SQL Server 的连接rn  rn  SQL Server 可以记录事件信息,用于系统管理员的审查。至少您应该记录失败的 SQL Server 连接尝试,并定期地查看这个日志。在可能的情况下,不要将这些日志和数据文件保存在同一个硬盘上。rn  rn  要在 SQL Server 的 Enterprise Manager 中审核失败连接,请按下列步骤操作:rn  rn  展开服务器组。rn  rn  右键点击服务器,然后点击属性。rn  rn  在安全性选项卡的审核等级中,点击失败。rn  rn  要使这个设置生效,您必须停止并重新启动服务器。rn更多SQL Server视频,来自:[url=http://school.itzcn.com][/url]rn更多SQL Server知识,来自:[url=http://itzcn.com][/url]

没有更多推荐了,返回首页

私密
私密原因:
请选择设置私密原因
  • 广告
  • 抄袭
  • 版权
  • 政治
  • 色情
  • 无意义
  • 其他
其他原因:
120
出错啦
系统繁忙,请稍后再试