服務(wù)器安全包括如下幾個方面:
創(chuàng)新互聯(lián)公司是一家集成都網(wǎng)站制作、成都網(wǎng)站設(shè)計、網(wǎng)站頁面設(shè)計、網(wǎng)站優(yōu)化SEO優(yōu)化為一體的專業(yè)網(wǎng)站建設(shè)公司,已為成都等多地近百家企業(yè)提供網(wǎng)站建設(shè)服務(wù)。追求良好的瀏覽體驗,以探求精品塑造與理念升華,設(shè)計最適合用戶的網(wǎng)站頁面。 合作只是第一步,服務(wù)才是根本,我們始終堅持講誠信,負(fù)責(zé)任的原則,為您進(jìn)行細(xì)心、貼心、認(rèn)真的服務(wù),與眾多客戶在蓬勃發(fā)展的市場環(huán)境中,互促共生。
1、物理安全:服務(wù)器的硬盤,電源,主板,賴以維持服務(wù)器正常工作的硬件,都是需要進(jìn)行定期維護(hù)確保安全的,只有保證這些硬件的絕對安全才能保證我們的服務(wù)器能正常運行。
2、軟件安全:軟件安全包括系統(tǒng)安全,服務(wù)安全,漏洞安全,密碼安全,網(wǎng)絡(luò)安全
①、系統(tǒng)安全:系統(tǒng)本身是有很多一般都是比較安全的只要我們打好足夠的補(bǔ)丁,但是系統(tǒng)文件我們創(chuàng)建好的網(wǎng)站目錄權(quán)限,系統(tǒng)盤的關(guān)鍵位置例如temp的位置的權(quán)限設(shè)置。
②、服務(wù)安全:注冊表和服務(wù)項一定要仔細(xì)進(jìn)行檢查嚴(yán)禁遠(yuǎn)程修改。
③、密碼安全:對于弱密碼要立即進(jìn)行修改,密碼強(qiáng)度要有數(shù)字加英文以及特殊符號進(jìn)行整改
④、網(wǎng)絡(luò)安全:防cc,抗doss是我們服務(wù)器安全很常見的問題了。也是防止木馬病毒的入侵的必要的手段。
⑤、資源安全:進(jìn)行資源監(jiān)控保證資源不被篡改入侵是針對服務(wù)器一項很重要的安全措施能夠及時幫助我們找出被篡改的資源,以及進(jìn)行告警來幫助我們更好的管理服務(wù)器安全。
避免未經(jīng)授權(quán)的
避免未經(jīng)授權(quán)的更改
對授權(quán)實體隨時可用
竊聽(snooping):在未經(jīng)授權(quán)的情況下訪問或攔截信息。
流量分析(traffic analysis):雖然通過加密可使文件變成對攔截者不可解的信息,但還可以通過在線監(jiān)測流量獲得其他形式的信息。例如獲得發(fā)送者或接收者的電子地址。
篡改(modification):攔截或訪問信息后,攻擊者可以修改信息使其對己有利。
偽裝(masquerading):攻擊者假扮成某人。例如,偽裝為銀行的客戶,從而盜取銀行客戶的銀行卡密碼和個人身份號碼。例如,當(dāng)用戶設(shè)法聯(lián)系某銀行的時候,偽裝為銀行,從用戶那里得到某些相關(guān)的信息。
重放(replaying):即攻擊者獲得用戶所發(fā)信息的拷貝后再重放這些信息。例如,某人向銀行發(fā)送一項請求,要求向為他工作過的攻擊者支付酬金。攻擊者攔截這一信息后,重新發(fā)送該信息,就會從銀行再得到一筆酬金。
否認(rèn)(repudiation):發(fā)送者否認(rèn)曾經(jīng)發(fā)送過信息,或接收者否認(rèn)曾經(jīng)接收過信息。 例:客戶要求銀行向第三方支付一筆錢,但是后來又否認(rèn)她曾經(jīng)有過這種要求。 某人購買產(chǎn)品并進(jìn)行了電子支付,制造商卻否認(rèn)曾經(jīng)獲得過支付并要求重新支付。
拒絕服務(wù)(denial of service):可能減緩或完全中斷系統(tǒng)的服務(wù)。攻擊者可以通過幾種策略來實現(xiàn)其目的。發(fā)送大量虛假請求,以致服務(wù)器由于超負(fù)荷而崩潰;
攔截并刪除服務(wù)器對客戶的答復(fù),使客戶認(rèn)為服務(wù)器沒有做出反應(yīng);
從客戶方攔截這種請求,造成客戶反復(fù)多次地發(fā)送請求并使系統(tǒng)超負(fù)荷。
信息機(jī)密性:保護(hù)信息免于竊聽和流量分析。
信息完整性:保護(hù)信息免于被惡意方篡改,插入,刪除和重放(通過冪等性解決重放問題)。
身份認(rèn)證(authentication):提供發(fā)送方或接收方的身份認(rèn)證。
對等實體身份認(rèn)證:在有通信連接的時候在建立連接時認(rèn)證發(fā)送方和接收方的身份;
數(shù)據(jù)源身份認(rèn)證:在沒有通信連接的時候,認(rèn)證信息的來源。
不可否認(rèn)性(nonrepudiation):保護(hù)信息免于被信息發(fā)送方或接收方否認(rèn)。在帶有源證據(jù)的不可否認(rèn)性中,如果信息的發(fā)送方否認(rèn),信息的接收方過后可以檢驗其身份;
在帶有交接證據(jù)的不可否認(rèn)性中,信息的發(fā)送者過后可以檢驗發(fā)送給預(yù)定接收方的信息。
訪問控制(access control):保護(hù)信息免于被未經(jīng)授權(quán)的實體訪問。在這里,訪問的含義是非常寬泛的,包含對程序的讀、寫、修改和執(zhí)行等。
加密(encipherment):隱藏或覆蓋信息使其具有機(jī)密性,有密碼術(shù)和密寫術(shù)兩種技術(shù)。
信息完整性(data integrity):附加于一個短的鍵值,該鍵值是信息本身創(chuàng)建的特殊程序。接收方接收信息和鍵值,再從接收的信息中創(chuàng)建一個新的鍵值,并把新創(chuàng)建的鍵值和原來的進(jìn)行比較。如果兩個鍵值相同,則說明信息的完整性被保全。
數(shù)字簽名(digital signature):發(fā)送方對信息進(jìn)行電子簽名,接收方對簽名進(jìn)行電子檢驗。發(fā)送方使用顯示其與公鑰有聯(lián)系的私鑰,這個公鑰是他公開承認(rèn)的。接收方使用發(fā)送方的公鑰,證明信息確實是由聲稱發(fā)送過這個信息的人簽名的。
身份認(rèn)證交換(authentication exchange):兩個實體交換信息以相互證明身份。例如,一方實體可以證明他知道一個只有他才知道的秘密。
流量填充(traffic padding):在數(shù)據(jù)流中嵌入一些虛假信息,從而阻止對手企圖實用流量分析。
路由控制(routing control):在發(fā)送方和接收方之間不斷改變有效路由,避免對手在特定的路由上進(jìn)行偷聽。
公證(notarization):選擇一個雙方都信賴的第三方控制雙方的通信,避免否認(rèn)。
訪問控制(access control):用各種方法,證明某用戶具有訪問該信息或系統(tǒng)資源的權(quán)利。密碼和PIN即是這方面的例子。
技術(shù)在近年來獲得前所未有的增長。云技術(shù)如今已被運用到銀行、學(xué)校、政府以及大量的商業(yè)組織。但是云計算也并非萬能的,和其他IT部署架構(gòu)一樣存在某些難以彌補(bǔ)的缺陷。例如公有云典型代表:服務(wù)器,用戶數(shù)據(jù)存儲在云計算基礎(chǔ)平臺的存儲系統(tǒng)中,但敏感的信息和應(yīng)用程序同樣面臨著網(wǎng)絡(luò)攻擊和黑客入侵的威脅。以下就是壹基比小喻要講的服務(wù)器面臨的九大安全威脅。
哪些因素會對服務(wù)器安全有危害?
一、數(shù)據(jù)漏洞
云環(huán)境面臨著許多和傳統(tǒng)企業(yè)網(wǎng)絡(luò)相同的安全威脅,但由于極大量的數(shù)據(jù)被儲存在服務(wù)器上,服務(wù)器供應(yīng)商則很可能成為盜取數(shù)據(jù)的目標(biāo)。供應(yīng)商通常會部署安全控件來保護(hù)其環(huán)境,但最終還需要企業(yè)自己來負(fù)責(zé)保護(hù)云中的數(shù)據(jù)。公司可能會面臨:訴訟、犯罪指控、調(diào)查和商業(yè)損失。
二、密碼和證書
數(shù)據(jù)漏洞和其他攻擊通常來源于不嚴(yán)格的認(rèn)證、較弱的口令和密鑰或者證書管理。企業(yè)應(yīng)當(dāng)權(quán)衡集中身份的便利性和使儲存地點變成攻擊者首要目標(biāo)的風(fēng)險性。使用服務(wù)器,建議采用多種形式的認(rèn)證,例如:一次性密碼、手機(jī)認(rèn)證和智能卡保護(hù)。
三、界面和API的入侵
IT團(tuán)隊使用界面和API來管理和與服務(wù)器互動,包括云的供應(yīng)、管理、編制和監(jiān)管。API和界面是系統(tǒng)中最暴露在外的一部分,因為它們通??梢酝ㄟ^開放的互聯(lián)網(wǎng)進(jìn)入。服務(wù)器供應(yīng)商,應(yīng)做好安全方面的編碼檢查和嚴(yán)格的進(jìn)入檢測。運用API安全成分,例如:認(rèn)證、進(jìn)入控制和活動監(jiān)管。
四、已開發(fā)的系統(tǒng)的脆弱性
企業(yè)和其他企業(yè)之間共享經(jīng)驗、數(shù)據(jù)庫和其他一些資源,形成了新的攻擊對象。幸運的是,對系統(tǒng)脆弱性的攻擊可以通過使用“基本IT過程”來減輕。盡快添加補(bǔ)丁——進(jìn)行緊急補(bǔ)丁的變化控制過程保證了補(bǔ)救措施可以被正確記錄,并被技術(shù)團(tuán)隊復(fù)查。容易被攻擊的目標(biāo):可開發(fā)的bug和系統(tǒng)脆弱性。
五、賬戶劫持
釣魚網(wǎng)站、詐騙和軟件開發(fā)仍舊在肆虐,服務(wù)器又使威脅上升了新的層次,因為攻擊者一旦成功**、操控業(yè)務(wù)以及篡改數(shù)據(jù),將造成嚴(yán)重后果。因此所有云服務(wù)器的管理賬戶,甚至是服務(wù)賬戶,都應(yīng)該形成嚴(yán)格監(jiān)管,這樣每一筆交易都可以追蹤到一個所有者。關(guān)鍵點在于保護(hù)賬戶綁定的安全認(rèn)證不被竊取。有效的攻擊載體:釣魚網(wǎng)站、詐騙、軟件開發(fā)。
六、居心叵測的內(nèi)部人員
內(nèi)部人員的威脅來自諸多方面:現(xiàn)任或前員工、系統(tǒng)管理者、承包商或者是商業(yè)伙伴。惡意的來源十分廣泛,包括竊取數(shù)據(jù)和報復(fù)。單一的依靠服務(wù)器供應(yīng)商來保證安全的系統(tǒng),例如加密,是最為危險的。有效的日志、監(jiān)管和審查管理者的活動十分重要。企業(yè)必須最小化暴露在外的訪問:加密過程和密鑰、最小化訪問。
七、APT病毒
APT通過滲透服務(wù)器中的系統(tǒng)來建立立足點,然后在很長的一段時間內(nèi)悄悄地竊取數(shù)據(jù)和知識產(chǎn)權(quán)。IT部門必須及時了解最新的高級攻擊,針對服務(wù)器部署相關(guān)保護(hù)策略(ID:ydotpub)。此外,經(jīng)常地強(qiáng)化通知程序來警示用戶,可以減少被APT的迷惑使之進(jìn)入。進(jìn)入的常見方式:魚叉式網(wǎng)絡(luò)釣魚、直接攻擊、USB驅(qū)動。
八、永久性的數(shù)據(jù)丟失
關(guān)于供應(yīng)商出錯導(dǎo)致的永久性數(shù)據(jù)丟失的報告已經(jīng)鮮少出現(xiàn)。但居心叵測的黑客仍會采用永久刪除云數(shù)據(jù)的方式來傷害企業(yè)和云數(shù)據(jù)中心。遵循政策中通常規(guī)定了企必須保留多久的審計記錄及其他文件。丟失這些數(shù)據(jù)會導(dǎo)致嚴(yán)重的監(jiān)管后果。建議云服務(wù)器供應(yīng)商分散數(shù)據(jù)和應(yīng)用程序來加強(qiáng)保護(hù):每日備份、線下儲存。
九、共享引發(fā)潛在危機(jī)
共享技術(shù)的脆弱性為服務(wù)器帶來了很大的威脅。服務(wù)器供應(yīng)商共享基礎(chǔ)設(shè)施、平臺以及應(yīng)用程序,如果脆弱性出現(xiàn)在任何一層內(nèi),就會影響所有。如果一個整體的部分被損壞——例如管理程序、共享的平臺部分或者應(yīng)用程序——就會將整個環(huán)境暴露在潛在的威脅和漏洞下