隨著開源系統(tǒng)Linux的盛行,其在大中型企業(yè)的應(yīng)用也在逐漸普及,很多企業(yè)的應(yīng)用服務(wù)都是構(gòu)筑在其之上,例如Web服務(wù)、數(shù)據(jù)庫(kù)服務(wù)、集群服務(wù)等等。因此,Linux的安全性就成為了企業(yè)構(gòu)筑安全應(yīng)用的一個(gè)基礎(chǔ),是重中之重,如何對(duì)其進(jìn)行安全防護(hù)是企業(yè)需要解決的一個(gè)基礎(chǔ)性問題,基于此,本文將給出十大企業(yè)級(jí)Linux服務(wù)器安全防護(hù)的要點(diǎn)。 1、強(qiáng)化:密碼管理 設(shè)定登錄密碼是一項(xiàng)非常重要的安全措施,如果用戶的密碼設(shè)定不合適,就很容易被破譯,尤其是擁有超級(jí)用戶使用權(quán)限的用戶,如果沒有良好的密碼,將給系統(tǒng)造成很大的安全漏洞。 目前密碼破解程序大多采用字典攻擊以及暴力攻擊手段,而其中用戶密碼設(shè)定不當(dāng),則極易受到字典攻擊的威脅。很多用戶喜歡用自己的英文名、生日或者賬戶等信息來設(shè)定密碼,這樣,黑客可能通過字典攻擊或者是社會(huì)工程的手段來破解密碼。所以建議用戶在設(shè)定密碼的過程中,應(yīng)盡量使用非字典中出現(xiàn)的組合字符,并且采用數(shù)字與字符相結(jié)合、大小寫相結(jié)合的密碼設(shè)置方式,增加密碼被黑客破解的難度。而且,也可以使用定期修改密碼、使密碼定期作廢的方式,來保護(hù)自己的登錄密碼。 在多用戶系統(tǒng)中,如果強(qiáng)迫每個(gè)用戶選擇不易猜出的密碼,將大大提高系統(tǒng)的安全性。但如果passwd程序無法強(qiáng)迫每個(gè)上機(jī)用戶使用恰當(dāng)?shù)拿艽a,要確保密碼的安全度,就只能依靠密碼破解程序了。實(shí)際上,密碼破解程序是黑客工具箱中的一種工具,它將常用的密碼或者是英文字典中所有可能用來作密碼的字都用程序加密成密碼字,然后將其與Linux系統(tǒng)的/etc/passwd密碼文件或/etc/shadow影子文件相比較,如果發(fā)現(xiàn)有吻合的密碼,就可以求得明碼了。在網(wǎng)絡(luò)上可以找到很多密碼破解程序,比較有名的程序是crack和john the ripper.用戶可以自己先執(zhí)行密碼破解程序,找出容易被黑客破解的密碼,先行改正總比被黑客破解要有利。 2、限定:網(wǎng)絡(luò)服務(wù)管理 早期的Linux版本中,每一個(gè)不同的網(wǎng)絡(luò)服務(wù)都有一個(gè)服務(wù)程序(守護(hù)進(jìn)程,Daemon)在后臺(tái)運(yùn)行,后來的版本用統(tǒng)一的/etc/inetd服務(wù)器程序擔(dān)此重任。Inetd是Internetdaemon的縮寫,它同時(shí)監(jiān)視多個(gè)網(wǎng)絡(luò)端口,一旦接收到外界傳來的連接信息,就執(zhí)行相應(yīng)的TCP或UDP網(wǎng)絡(luò)服務(wù)。由于受inetd的統(tǒng)一指揮,因此Linux中的大部分TCP或UDP服務(wù)都是在/etc/inetd.conf文件中設(shè)定。所以取消不必要服務(wù)的第一步就是檢查/etc/inetd.conf文件,在不要的服務(wù)前加上“#”號(hào)。 一般來說,除了http、smtp、telnet和ftp之外,其他服務(wù)都應(yīng)該取消,諸如簡(jiǎn)單文件傳輸協(xié)議tftp、網(wǎng)絡(luò)郵件存儲(chǔ)及接收所用的imap/ipop傳輸協(xié)議、尋找和搜索資料用的gopher以及用于時(shí)間同步的daytime和time等。還有一些報(bào)告系統(tǒng)狀態(tài)的服務(wù),如finger、efinger、systat和netstat等,雖然對(duì)系統(tǒng)查錯(cuò)和尋找用戶非常有用,但也給黑客提供了方便之門。例如,黑客可以利用finger服務(wù)查找用戶的電話、使用目錄以及其他重要信息。因此,很多Linux系統(tǒng)將這些服務(wù)全部取消或部分取消,以增強(qiáng)系統(tǒng)的安全性。Inetd除了利用/etc/inetd.conf設(shè)置系統(tǒng)服務(wù)項(xiàng)之外,還利用/etc/services文件查找各項(xiàng)服務(wù)所使用的端口。因此,用戶必須仔細(xì)檢查該文件中各端口的設(shè)定,以免有安全上的漏洞。 在后繼的Linux版本中(比如Red Hat Linux7.2之后),取而代之的是采用xinetd進(jìn)行網(wǎng)絡(luò)服務(wù)的管理。 當(dāng)然,具體取消哪些服務(wù)不能一概而論,需要根據(jù)實(shí)際的應(yīng)用情況來定,但是系統(tǒng)管理員需要做到心中有數(shù),因?yàn)橐坏┫到y(tǒng)出現(xiàn)安全問題,才能做到有步驟、有條不紊地進(jìn)行查漏和補(bǔ)救工作,這點(diǎn)比較重要。 3、嚴(yán)格審計(jì):系統(tǒng)登錄用戶管理 在進(jìn)入Linux系統(tǒng)之前,所有用戶都需要登錄,也就是說,用戶需要輸入用戶賬號(hào)和密碼,只有它們通過系統(tǒng)驗(yàn)證之后,用戶才能進(jìn)入系統(tǒng)。 與其他Unix操作系統(tǒng)一樣,Linux一般將密碼加密之后,存放在/etc/passwd文件中。Linux系統(tǒng)上的所有用戶都可以讀到/etc/passwd文件,雖然文件中保存的密碼已經(jīng)經(jīng)過加密,但仍然不太安全。因?yàn)橐话愕挠脩艨梢岳矛F(xiàn)成的密碼破譯工具,以窮舉法猜測(cè)出密碼。比較安全的方法是設(shè)定影子文件/etc/shadow,只允許有特殊權(quán)限的用戶閱讀該文件。 在Linux系統(tǒng)中,如果要采用影子文件,必須將所有的公用程序重新編譯,才能支持影子文件。這種方法比較麻煩,比較簡(jiǎn)便的方法是采用插入式驗(yàn)證模塊(PAM)。很多Linux系統(tǒng)都帶有Linux的工具程序PAM,它是一種身份驗(yàn)證機(jī)制,可以用來動(dòng)態(tài)地改變身份驗(yàn)證的方法和要求,而不要求重新編譯其他公用程序。這是因?yàn)镻AM采用封閉包的方式,將所有與身份驗(yàn)證有關(guān)的邏輯全部隱藏在模塊內(nèi),因此它是采用影子檔案的最佳幫手。 此外,PAM還有很多安全功能:它可以將傳統(tǒng)的DES加密方法改寫為其他功能更強(qiáng)的加密方法,以確保用戶密碼不會(huì)輕易地遭人破譯;它可以設(shè)定每個(gè)用戶使用電腦資源的上限;它甚至可以設(shè)定用戶的上機(jī)時(shí)間和地點(diǎn)。 Linux系統(tǒng)管理人員只需花費(fèi)幾小時(shí)去安裝和設(shè)定PAM,就能大大提高Linux系統(tǒng)的安全性,把很多攻擊阻擋在系統(tǒng)之外。 4、設(shè)定:用戶賬號(hào)安全等級(jí)管理 除密碼之外,用戶賬號(hào)也有安全等級(jí),這是因?yàn)樵贚inux上每個(gè)賬號(hào)可以被賦予不同的權(quán)限,因此在建立一個(gè)新用戶ID時(shí),系統(tǒng)管理員應(yīng)該根據(jù)需要賦予該賬號(hào)不同的權(quán)限,并且歸并到不同的用戶組中。 在Linux系統(tǒng)中的部分文件中,可以設(shè)定允許上機(jī)和不允許上機(jī)人員的名單。其中,允許上機(jī)人員名單在/etc/hosts.allow中設(shè)置,不允許上機(jī)人員名單在/etc/hosts.deny中設(shè)置。此外,Linux將自動(dòng)把允許進(jìn)入或不允許進(jìn)入的結(jié)果記錄到/var/log/secure文件中,系統(tǒng)管理員可以據(jù)此查出可疑的進(jìn)入記錄。 每個(gè)賬號(hào)ID應(yīng)該有專人負(fù)責(zé)。在企業(yè)中,如果負(fù)責(zé)某個(gè)ID的職員離職,管理員應(yīng)立即從系統(tǒng)中刪除該賬號(hào)。很多入侵事件都是借用了那些很久不用的賬號(hào)。 在用戶賬號(hào)之中,黑客最喜歡具有root權(quán)限的賬號(hào),這種超級(jí)用戶有權(quán)修改或刪除各種系統(tǒng)設(shè)置,可以在系統(tǒng)中暢行無阻。因此,在給任何賬號(hào)賦予root權(quán)限之前,都必須仔細(xì)考慮。 Linux系統(tǒng)中的/etc/securetty文件包含了一組能夠以root賬號(hào)登錄的終端機(jī)名稱。例如,在RedHatLinux系統(tǒng)中,該文件的初始值僅允許本地虛擬控制臺(tái)(rtys)以root權(quán)限登錄,而不允許遠(yuǎn)程用戶以root權(quán)限登錄。最好不要修改該文件,如果一定要從遠(yuǎn)程登錄為root權(quán)限,最好是先以普通賬號(hào)登錄,然后利用su命令升級(jí)為超級(jí)用戶。 5、謹(jǐn)慎使用:“r系列”遠(yuǎn)程程序管理 在Linux系統(tǒng)中有一系列r字頭的公用程序,比如rlogin,rcp等等。它們非常容易被黑客用來入侵我們的系統(tǒng),因而非常危險(xiǎn),因此絕對(duì)不要將root賬號(hào)開放給這些公用程序。由于這些公用程序都是用。rhosts文件或者h(yuǎn)osts.equiv文件核準(zhǔn)進(jìn)入的,因此一定要確保root賬號(hào)不包括在這些文件之內(nèi)。 由于r等遠(yuǎn)程指令是黑客們用來攻擊系統(tǒng)的較好途徑,因此很多安全工具都是針對(duì)這一安全漏洞而設(shè)計(jì)的。例如,PAM工具就可以用來將r字頭公用程序有效地禁止掉,它在/etc/pam.d/rlogin文件中加上登錄必須先核準(zhǔn)的指令,使整個(gè)系統(tǒng)的用戶都不能使用自己home目錄下的。rhosts文件。 6、限制:root用戶權(quán)限管理 Root一直是Linux保護(hù)的重點(diǎn),由于它權(quán)力無限,因此最好不要輕易將超級(jí)用戶授權(quán)出去。但是,有些程序的安裝和維護(hù)工作必須要求有超級(jí)用戶的權(quán)限,在這種情況下,可以利用其他工具讓這類用戶有部分超級(jí)用戶的權(quán)限。sudo就是這樣的工具。 sudo程序允許一般用戶經(jīng)過組態(tài)設(shè)定后,以用戶自己的密碼再登錄一次,取得超級(jí)用戶的權(quán)限,但只能執(zhí)行有限的幾個(gè)指令。例如,應(yīng)用sudo后,可以讓管理磁帶備份的管理人員每天按時(shí)登錄到系統(tǒng)中,取得超級(jí)用戶權(quán)限去執(zhí)行文檔備份工作,但卻沒有特權(quán)去作其他只有超級(jí)用戶才能作的工作。 sudo不但限制了用戶的權(quán)限,而且還將每次使用sudo所執(zhí)行的指令記錄下來,不管該指令的執(zhí)行是成功還是失敗。在大型企業(yè)中,有時(shí)候有許多人同時(shí)管理Linux系統(tǒng)的各個(gè)不同部分,每個(gè)管理人員都有用sudo授權(quán)給某些用戶超級(jí)用戶權(quán)限的能力,從sudo的日志中,可以追蹤到誰做了什么以及改動(dòng)了系統(tǒng)的哪些部分。 值得注意的是,sudo并不能限制所有的用戶行為,尤其是當(dāng)某些簡(jiǎn)單的指令沒有設(shè)置限定時(shí),就有可能被黑客濫用。例如,一般用來顯示文件內(nèi)容的/etc/cat指令,如果有了超級(jí)用戶的權(quán)限,黑客就可以用它修改或刪除一些重要的文件。 7、追蹤黑客蹤跡:日志管理 當(dāng)用戶仔細(xì)設(shè)定了各種與Linux相關(guān)的配置(最常用日志管理選項(xiàng)),并且安裝了必要的安全防護(hù)工具之后,Linux操作系統(tǒng)的安全性的確大為提高,但是卻并不能保證防止那些比較熟練的網(wǎng)絡(luò)黑客的入侵。 在平時(shí),網(wǎng)絡(luò)管理人員要經(jīng)常提高警惕,隨時(shí)注意各種可疑狀況,并且按時(shí)檢查各種系統(tǒng)日志文件,包括一般信息日志、網(wǎng)絡(luò)連接日志、文件傳輸日志以及用戶登錄日志等。在檢查這些日志時(shí),要注意是否有不合常理的時(shí)間記載。例如: 正常用戶在半夜三更登錄; 不正常的日志記錄,比如日志只記錄了一半就切斷了,或者整個(gè)日志文件被刪除了; 用戶從陌生的網(wǎng)址進(jìn)入系統(tǒng); 因密碼錯(cuò)誤或用戶賬號(hào)錯(cuò)誤被擯棄在外的日志記錄,尤其是那些一再連續(xù)嘗試進(jìn)入失敗,但卻有一定模式的試錯(cuò)法; 非法使用或不正當(dāng)使用超級(jí)用戶權(quán)限su的指令; 重新開機(jī)或重新啟動(dòng)各項(xiàng)服務(wù)的記錄。 上述這些問題都需要系統(tǒng)管理員隨時(shí)留意系統(tǒng)登錄的用戶狀況以及查看相應(yīng)日志文件,許多背離正常行為的蛛絲馬跡都應(yīng)當(dāng)引起高度注意。 8、橫向擴(kuò)展:綜合防御管理 防火墻、IDS等防護(hù)技術(shù)已經(jīng)成功地應(yīng)用到網(wǎng)絡(luò)安全的各個(gè)領(lǐng)域,而且都有非常成熟的產(chǎn)品。 在Linux系統(tǒng)來說,有一個(gè)自帶的Netfilter/Iptables防火墻框架,通過合理地配置其也能起到主機(jī)防火墻的功效。在Linux系統(tǒng)中也有相應(yīng)的輕量級(jí)的網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)Snort以及主機(jī)入侵檢測(cè)系統(tǒng)LIDS(Linux Intrusion Detection System),使用它們可以快速、高效地進(jìn)行防護(hù)。 需要提醒注意的是:在大多數(shù)的應(yīng)用情境下,我們需要綜合使用這兩項(xiàng)技術(shù),因?yàn)榉阑饓ο喈?dāng)于安全防護(hù)的第一層,它僅僅通過簡(jiǎn)單地比較IP地址/端口對(duì)來過濾網(wǎng)絡(luò)流量,而IDS更加具體,它需要通過具體的數(shù)據(jù)包(部分或者全部)來過濾網(wǎng)絡(luò)流量,是安全防護(hù)的第二層。綜合使用它們,能夠做到互補(bǔ),并且發(fā)揮各自的優(yōu)勢(shì),最終實(shí)現(xiàn)綜合防御。 9、評(píng)測(cè):漏洞追蹤及管理 Linux作為一種優(yōu)秀的開源軟件,其自身的發(fā)展也日新月異,同時(shí),其存在的問題也會(huì)在日后的應(yīng)用中慢慢暴露出來。黑客對(duì)新技術(shù)的關(guān)注從一定程度上來說要高于我們防護(hù)人員,所以要想在網(wǎng)絡(luò)攻防的戰(zhàn)爭(zhēng)中處于有利地位,保護(hù)Linux系統(tǒng)的安全,就要求我們要保持高度的警惕性和對(duì)新技術(shù)的高度關(guān)注。用戶特別是使用Linux作為關(guān)鍵業(yè)務(wù)系統(tǒng)的系統(tǒng)管理員們,需要通過Linux的一些權(quán)威網(wǎng)站和論壇上盡快地獲取有關(guān)該系統(tǒng)的一些新技術(shù)以及一些新的系統(tǒng)漏洞的信息,進(jìn)行漏洞掃描、滲透測(cè)試等系統(tǒng)化的相關(guān)配套工作,做到防范于未然,提早行動(dòng),在漏洞出現(xiàn)后甚至是出現(xiàn)前的最短時(shí)間內(nèi)封堵系統(tǒng)的漏洞,并且在實(shí)踐中不斷地提高安全防護(hù)的技能,這樣才是一個(gè)比較的解決辦法和出路。 10、保持更新:補(bǔ)丁管理 Linux作為一種優(yōu)秀的開源軟件,其穩(wěn)定性、安全性和可用性有極為可靠的保證,世界上的Linux高手共同維護(hù)著個(gè)優(yōu)秀的產(chǎn)品,因而起流通渠道很多,而且經(jīng)常有更新的程序和系統(tǒng)補(bǔ)丁出現(xiàn),因此,為了加強(qiáng)系統(tǒng)安全,一定要經(jīng)常更新系統(tǒng)內(nèi)核。 Kernel是Linux操作系統(tǒng)的核心,它常駐內(nèi)存,用于加載操作系統(tǒng)的其他部分,并實(shí)現(xiàn)操作系統(tǒng)的基本功能。由于Kernel控制計(jì)算機(jī)和網(wǎng)絡(luò)的各種功能,因此,它的安全性對(duì)整個(gè)系統(tǒng)安全至關(guān)重要。早期的Kernel版本存在許多眾所周知的安全漏洞,而且也不太穩(wěn)定,只有2.0.x以上的版本才比較穩(wěn)定和安全(一般說來,內(nèi)核版本號(hào)為偶數(shù)的相對(duì)穩(wěn)定,而為奇數(shù)的則一般為測(cè)試版本,用戶們使用時(shí)要多留意),新版本的運(yùn)行效率也有很大改觀。在設(shè)定Kernel的功能時(shí),只選擇必要的功能,千萬不要所有功能照單全收,否則會(huì)使Kernel變得很大,既占用系統(tǒng)資源,也給黑客留下可乘之機(jī)。 在Internet上常常有最新的安全修補(bǔ)程序,Linux系統(tǒng)管理員應(yīng)該消息靈通,經(jīng)常光顧安全新聞組,查閱新的修補(bǔ)程序。
創(chuàng)新互聯(lián)建站-專業(yè)網(wǎng)站定制、快速模板網(wǎng)站建設(shè)、高性價(jià)比新華網(wǎng)站開發(fā)、企業(yè)建站全套包干低至880元,成熟完善的模板庫(kù),直接使用。一站式新華網(wǎng)站制作公司更省心,省錢,快速模板網(wǎng)站建設(shè)找我們,業(yè)務(wù)覆蓋新華地區(qū)。費(fèi)用合理售后完善,十載實(shí)體公司更值得信賴。
首先、租用服務(wù)器根據(jù)業(yè)務(wù)需求購(gòu)買防火墻,WAF、隔離內(nèi)外網(wǎng),進(jìn)行防病毒檢測(cè)。
其次、配置NAT地址轉(zhuǎn)換,保護(hù)內(nèi)網(wǎng)安全,vlan劃分隔離局域網(wǎng)
再次、安裝殺毒,防火墻軟件,不可忽視的是要正確配置系統(tǒng),禁用危險(xiǎn)的服務(wù)端口,對(duì)自身系統(tǒng)環(huán)境進(jìn)行安全設(shè)置。然而定期做好備份,防止系統(tǒng)異常時(shí)候啟用備用方案,這也很重要。
最后、監(jiān)控進(jìn)出網(wǎng)絡(luò)的流量,當(dāng)發(fā)生嚴(yán)重的問題時(shí),方便檢測(cè)出問題所在。
安全的改變
隨著云計(jì)算技術(shù)的普及,越來越多的企業(yè)將其系統(tǒng)向云端遷移,云計(jì)算便捷、可靠和廉價(jià)的特性被廣大用戶接受。
從另一方面來說,盡管距離商業(yè)化公有云業(yè)務(wù)的推出已經(jīng)超過10年,根據(jù)CSA(CloudSecurityAlliance,云安全聯(lián)盟)在今年年初發(fā)布的《CloudAdoption,PracticesandPrioritiesSurveyReport》調(diào)研報(bào)告,73%的受訪對(duì)象表示安全仍舊是企業(yè)上云的首要顧慮。
對(duì)于很多企業(yè)用戶來來說,由于云服務(wù)器替代傳統(tǒng)服務(wù)器承載了與企業(yè)生存發(fā)展息息相關(guān)的互聯(lián)網(wǎng)業(yè)務(wù),使得用戶對(duì)云安全的疑問很大程度上聚焦在云服務(wù)器的安全上。
云服務(wù)器安全嗎?這個(gè)問題不僅僅限定在看不到摸不著的虛擬化層面,讓用戶感觸更為深刻的是——突然發(fā)現(xiàn),之前很多常見和常用的安全防護(hù)系統(tǒng),特別是“硬件盒子”,都從采購(gòu)名單上消失了。云計(jì)算環(huán)境對(duì)于安全防護(hù)的改變可見一斑。
這樣一來,云服務(wù)器的安全該如何實(shí)現(xiàn)呢?
不變的安全
正像云計(jì)算對(duì)于互聯(lián)網(wǎng)業(yè)務(wù)革命性的改變一樣,對(duì)安全的改變也是徹底的,不僅體現(xiàn)在安全防護(hù)理念上,還對(duì)安全交付方式的改變。
不過,安全的本質(zhì)并沒有因?yàn)樵朴?jì)算技術(shù)的引入發(fā)生改變。事實(shí)上,部署在傳統(tǒng)環(huán)境下的服務(wù)器和云環(huán)境下的服務(wù)器,從安全風(fēng)險(xiǎn)角度上講沒有太多不同。
從上圖可見,云服務(wù)器的安全風(fēng)險(xiǎn)主要包括:
(1)自身存在的脆弱性,例如漏洞(包括虛擬化層面)、錯(cuò)誤的配置、不該開放的端口等;
(2)外部威脅,例如后門、木馬、暴力破解攻擊等。
不管是部署在傳統(tǒng)數(shù)據(jù)中心還是云數(shù)據(jù)中心中,服務(wù)器安全都要面對(duì)和解決上述兩個(gè)方面的風(fēng)險(xiǎn)。
對(duì)于云服務(wù)器來說,首先需要解決的是自身脆弱性的問題,特別是漏洞。存在漏洞的系統(tǒng)就像一間打開窗戶的房間,不管安裝了多么先進(jìn)的門禁系統(tǒng),也無法阻擋小偷的光臨。此外,對(duì)服務(wù)器關(guān)鍵配置和端口的檢查和監(jiān)控,一方面可以減少攻擊面,另一個(gè)方面可以隨時(shí)掌握系統(tǒng)安全狀態(tài)。從外部威脅角度上講,暴力破解仍舊是云服務(wù)器最大的網(wǎng)絡(luò)威脅。暴力破解防護(hù)需要覆蓋系統(tǒng)、應(yīng)用和數(shù)據(jù)庫(kù)三個(gè)層面,任何一個(gè)層面的缺失都會(huì)增大系統(tǒng)遭受入侵的概率。最后,能否快速發(fā)現(xiàn)和清除云服務(wù)器上的病毒、木馬和后門是對(duì)防護(hù)能力的重大考驗(yàn)。
雙重挑戰(zhàn)
然而,現(xiàn)實(shí)是骨感的。云服務(wù)器安全面臨來自內(nèi)部和外部的雙重挑戰(zhàn)。
首先,云服務(wù)器的脆弱性突出體現(xiàn)在未被修復(fù)的漏洞上。根據(jù)國(guó)外某安全機(jī)構(gòu)的統(tǒng)計(jì),在金融行業(yè),漏洞平均修復(fù)時(shí)間長(zhǎng)達(dá)176天。采用云計(jì)算后這個(gè)數(shù)字稍微有所改善,然而,云服務(wù)器漏洞的平均修復(fù)時(shí)間仍舊是50天。無論是176天還是50天,對(duì)于進(jìn)攻一方來說,足夠遍歷整個(gè)服務(wù)器。
其次,根據(jù)國(guó)外某安全公司的測(cè)試,“黑客”成功入侵AWS服務(wù)器只需要4個(gè)小時(shí)。表面看是系統(tǒng)脆弱性導(dǎo)致,背后實(shí)際上是黑客的暴力破解行為。在云計(jì)算環(huán)境中,大部分云服務(wù)提供商并不提供暴力破解防護(hù)服務(wù),而是建議用戶在服務(wù)器上安裝三方防護(hù)軟件。事實(shí)上,市面流行的云服務(wù)器安全軟件一般只提供操作系統(tǒng)層面的暴力破解防護(hù),并沒有覆蓋到應(yīng)用和數(shù)據(jù)庫(kù)層面。應(yīng)用和數(shù)據(jù)庫(kù)層面的缺失無疑是在云服務(wù)器防護(hù)上玩起了“鋸箭”法——操作系統(tǒng)我管,上面的找別人。
第三,絕大多數(shù)云服務(wù)器安全系統(tǒng)/方案體現(xiàn)為單點(diǎn)防護(hù)。單點(diǎn)防護(hù)具有兩個(gè)特點(diǎn):橫向上針對(duì)服務(wù)器個(gè)體的防護(hù)以及縱向上在服務(wù)器一個(gè)層面進(jìn)行防護(hù)。橫向上的單點(diǎn)防護(hù)體現(xiàn)為每個(gè)云服務(wù)器都是彼此孤立的個(gè)體。在木馬、后門變異樣本層出不窮的今天,如果惡意樣本采集不是實(shí)時(shí)的,分析和策略分享、下發(fā)不能快速完成,將無異于將主動(dòng)權(quán)拱手讓給入侵者??v向上的單點(diǎn)體現(xiàn)在,同時(shí)也是常見云服務(wù)器安全軟件的“通病”,無論是網(wǎng)絡(luò)、系統(tǒng)、應(yīng)用和數(shù)據(jù)防護(hù)都依靠安裝在云服務(wù)器上的軟件來完成。先不說防護(hù)效果,啟用防護(hù)功能需要調(diào)用大量的系統(tǒng)資源,等同于發(fā)起一場(chǎng)自殘式的拒絕服務(wù)攻擊。
最后,安全攻防的背后是人的技能、智慧以及經(jīng)驗(yàn)的對(duì)抗。在特定情況下,要求人員介入,快速完成樣本收集、取證、分析和攻擊阻斷。然而,對(duì)于大多數(shù)企業(yè)來說,建立一支具有專業(yè)技能的安全攻防團(tuán)隊(duì)是不現(xiàn)實(shí)的。
因此,云服務(wù)器的安全防護(hù)是對(duì)平臺(tái)化、體系化以及包括快速響應(yīng)、技術(shù)經(jīng)驗(yàn)在內(nèi)運(yùn)營(yíng)能力的全面挑戰(zhàn),而不是簡(jiǎn)簡(jiǎn)單單安裝一個(gè)主機(jī)防護(hù)軟件就可以實(shí)現(xiàn)的。
云服務(wù)器防護(hù)應(yīng)該是什么樣子?
一個(gè)完整和全面的云服務(wù)器防護(hù)方案應(yīng)該包含對(duì)內(nèi)部脆弱性(漏洞、配置、端口等)的快速定位、修復(fù)以及對(duì)外部威脅的迅速發(fā)現(xiàn)和阻斷。
對(duì)于內(nèi)部脆弱性,特別是嚴(yán)重威脅云服務(wù)器安全的漏洞,不僅要求精準(zhǔn)定位,對(duì)于絕大部分漏洞來說,自動(dòng)化的漏洞修復(fù)將有效提升安全防護(hù)的效率和效果。對(duì)于關(guān)鍵服務(wù)器或有嚴(yán)格合規(guī)/業(yè)務(wù)規(guī)定的服務(wù)器,云服務(wù)商應(yīng)該提供漏洞修復(fù)的風(fēng)險(xiǎn)提示,這個(gè)工作不應(yīng)該交給用戶。云盾安騎士軟件提供自動(dòng)化漏洞修復(fù)功能,以及針對(duì)補(bǔ)丁的風(fēng)險(xiǎn)評(píng)估及修復(fù)建議。
其次,對(duì)于云服務(wù)器首要的外部威脅——暴力破解,防護(hù)系統(tǒng)必須涵蓋系統(tǒng)、應(yīng)用和數(shù)據(jù)庫(kù)。云盾安騎士軟件支持WINDOWS系統(tǒng)和LINUX系統(tǒng)兩大平臺(tái),同時(shí)針對(duì)SSH,RDP,Telnet,F(xiàn)tp,MySql,SqlServer等等常見應(yīng)用和數(shù)據(jù)庫(kù)提供安全監(jiān)控,隨時(shí)發(fā)現(xiàn)黑客的暴力破解行為。
1、構(gòu)建硬件安全防御體系,防火墻、入侵檢測(cè)系統(tǒng)、路由系統(tǒng)等是一套完善的安全模型需要的組件。
2、服務(wù)器內(nèi)網(wǎng)、外網(wǎng)隔離
3、安裝云鎖服務(wù)器安全防護(hù)軟件
4、采用NTFS文件系統(tǒng)格式
5、做好系統(tǒng)備份和數(shù)據(jù)備份
6、關(guān)掉不必要開的服務(wù),做好本地管理和組管理。
7、關(guān)閉一些默認(rèn)的不必要端口,應(yīng)該全部關(guān)閉,用到時(shí)再開啟,不用時(shí)立刻關(guān)閉。
8、下載安裝操作系統(tǒng)最新的安全漏洞補(bǔ)救程序
9、及時(shí)下載安裝數(shù)據(jù)庫(kù)補(bǔ)丁程序
10、開啟服務(wù)器事件日志,跟蹤分析黑客行為
文章題目:服務(wù)器安全防護(hù)方案設(shè)計(jì) 服務(wù)器安全防護(hù)方案設(shè)計(jì)要求
文章路徑:http://sd-ha.com/article40/ddjcpho.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供標(biāo)簽優(yōu)化、電子商務(wù)、企業(yè)網(wǎng)站制作、靜態(tài)網(wǎng)站、網(wǎng)站內(nèi)鏈、品牌網(wǎng)站建設(shè)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)