技術(shù)在近年來獲得前所未有的增長。云技術(shù)如今已被運用到銀行、學(xué)校、政府以及大量的商業(yè)組織。但是云計算也并非萬能的,和其他IT部署架構(gòu)一樣存在某些難以彌補的缺陷。例如公有云典型代表:服務(wù)器,用戶數(shù)據(jù)存儲在云計算基礎(chǔ)平臺的存儲系統(tǒng)中,但敏感的信息和應(yīng)用程序同樣面臨著網(wǎng)絡(luò)攻擊和黑客入侵的威脅。以下就是壹基比小喻要講的服務(wù)器面臨的九大安全威脅。
創(chuàng)新互聯(lián)-專業(yè)網(wǎng)站定制、快速模板網(wǎng)站建設(shè)、高性價比越城網(wǎng)站開發(fā)、企業(yè)建站全套包干低至880元,成熟完善的模板庫,直接使用。一站式越城網(wǎng)站制作公司更省心,省錢,快速模板網(wǎng)站建設(shè)找我們,業(yè)務(wù)覆蓋越城地區(qū)。費用合理售后完善,十多年實體公司更值得信賴。
哪些因素會對服務(wù)器安全有危害?
一、數(shù)據(jù)漏洞
云環(huán)境面臨著許多和傳統(tǒng)企業(yè)網(wǎng)絡(luò)相同的安全威脅,但由于極大量的數(shù)據(jù)被儲存在服務(wù)器上,服務(wù)器供應(yīng)商則很可能成為盜取數(shù)據(jù)的目標。供應(yīng)商通常會部署安全控件來保護其環(huán)境,但最終還需要企業(yè)自己來負責(zé)保護云中的數(shù)據(jù)。公司可能會面臨:訴訟、犯罪指控、調(diào)查和商業(yè)損失。
二、密碼和證書
數(shù)據(jù)漏洞和其他攻擊通常來源于不嚴格的認證、較弱的口令和密鑰或者證書管理。企業(yè)應(yīng)當(dāng)權(quán)衡集中身份的便利性和使儲存地點變成攻擊者首要目標的風(fēng)險性。使用服務(wù)器,建議采用多種形式的認證,例如:一次性密碼、手機認證和智能卡保護。
三、界面和API的入侵
IT團隊使用界面和API來管理和與服務(wù)器互動,包括云的供應(yīng)、管理、編制和監(jiān)管。API和界面是系統(tǒng)中最暴露在外的一部分,因為它們通??梢酝ㄟ^開放的互聯(lián)網(wǎng)進入。服務(wù)器供應(yīng)商,應(yīng)做好安全方面的編碼檢查和嚴格的進入檢測。運用API安全成分,例如:認證、進入控制和活動監(jiān)管。
四、已開發(fā)的系統(tǒng)的脆弱性
企業(yè)和其他企業(yè)之間共享經(jīng)驗、數(shù)據(jù)庫和其他一些資源,形成了新的攻擊對象。幸運的是,對系統(tǒng)脆弱性的攻擊可以通過使用“基本IT過程”來減輕。盡快添加補丁——進行緊急補丁的變化控制過程保證了補救措施可以被正確記錄,并被技術(shù)團隊復(fù)查。容易被攻擊的目標:可開發(fā)的bug和系統(tǒng)脆弱性。
五、賬戶劫持
釣魚網(wǎng)站、詐騙和軟件開發(fā)仍舊在肆虐,服務(wù)器又使威脅上升了新的層次,因為攻擊者一旦成功**、操控業(yè)務(wù)以及篡改數(shù)據(jù),將造成嚴重后果。因此所有云服務(wù)器的管理賬戶,甚至是服務(wù)賬戶,都應(yīng)該形成嚴格監(jiān)管,這樣每一筆交易都可以追蹤到一個所有者。關(guān)鍵點在于保護賬戶綁定的安全認證不被竊取。有效的攻擊載體:釣魚網(wǎng)站、詐騙、軟件開發(fā)。
六、居心叵測的內(nèi)部人員
內(nèi)部人員的威脅來自諸多方面:現(xiàn)任或前員工、系統(tǒng)管理者、承包商或者是商業(yè)伙伴。惡意的來源十分廣泛,包括竊取數(shù)據(jù)和報復(fù)。單一的依靠服務(wù)器供應(yīng)商來保證安全的系統(tǒng),例如加密,是最為危險的。有效的日志、監(jiān)管和審查管理者的活動十分重要。企業(yè)必須最小化暴露在外的訪問:加密過程和密鑰、最小化訪問。
七、APT病毒
APT通過滲透服務(wù)器中的系統(tǒng)來建立立足點,然后在很長的一段時間內(nèi)悄悄地竊取數(shù)據(jù)和知識產(chǎn)權(quán)。IT部門必須及時了解最新的高級攻擊,針對服務(wù)器部署相關(guān)保護策略(ID:ydotpub)。此外,經(jīng)常地強化通知程序來警示用戶,可以減少被APT的迷惑使之進入。進入的常見方式:魚叉式網(wǎng)絡(luò)釣魚、直接攻擊、USB驅(qū)動。
八、永久性的數(shù)據(jù)丟失
關(guān)于供應(yīng)商出錯導(dǎo)致的永久性數(shù)據(jù)丟失的報告已經(jīng)鮮少出現(xiàn)。但居心叵測的黑客仍會采用永久刪除云數(shù)據(jù)的方式來傷害企業(yè)和云數(shù)據(jù)中心。遵循政策中通常規(guī)定了企必須保留多久的審計記錄及其他文件。丟失這些數(shù)據(jù)會導(dǎo)致嚴重的監(jiān)管后果。建議云服務(wù)器供應(yīng)商分散數(shù)據(jù)和應(yīng)用程序來加強保護:每日備份、線下儲存。
九、共享引發(fā)潛在危機
共享技術(shù)的脆弱性為服務(wù)器帶來了很大的威脅。服務(wù)器供應(yīng)商共享基礎(chǔ)設(shè)施、平臺以及應(yīng)用程序,如果脆弱性出現(xiàn)在任何一層內(nèi),就會影響所有。如果一個整體的部分被損壞——例如管理程序、共享的平臺部分或者應(yīng)用程序——就會將整個環(huán)境暴露在潛在的威脅和漏洞下
1、服務(wù)器初始安全防護
安裝服務(wù)器時,要選擇綠色安全版的防護軟件,以防有被入侵的可能性。對網(wǎng)站提供服務(wù)的服務(wù)器,軟件防火墻的安全設(shè)置最高,防火墻只要開放服務(wù)器端口,其他的一律都關(guān)閉,你要訪問網(wǎng)站時防火墻會提示您是否允許訪問,在根據(jù)實際情況添加允許訪問列表。這樣至少給系統(tǒng)多一份安全。
2、修改服務(wù)器遠程端口。
因為有不少不法分子經(jīng)常掃描公網(wǎng)IP端口,如果使用默認的3389或者Linux的22端口,相對來說是不安全的,建議修改掉默認遠程端口。
3、設(shè)置復(fù)雜密碼。
一但服務(wù)器IP被掃描出來默認端口,非法分子就會對服務(wù)器進行暴力破解,利用第三方字典生成的密碼來嘗試破解服務(wù)器密碼,如果您的密碼足夠復(fù)雜,非法分子就需要大量的時間來進行密碼嘗試,也許在密碼未破解完成,服務(wù)器就已經(jīng)進入保護模式,不允許登陸。
4、修補已知的漏洞
如果網(wǎng)站出現(xiàn)漏洞時不及時處理,網(wǎng)站就會出現(xiàn)一系列的安全隱患,這使得服務(wù)器很容易受到病毒入侵,導(dǎo)致網(wǎng)絡(luò)癱瘓,所以,平時要養(yǎng)成良好的習(xí)慣,時刻關(guān)注是否有新的需修補的漏洞。
5、多服務(wù)器保護
一個網(wǎng)站可以有多個服務(wù)器,網(wǎng)站被攻擊時,那么我們就可以選擇不一樣的方式進行防范,針對不同的服務(wù)器,我們應(yīng)該設(shè)置不同的管理,這樣即使一個服務(wù)器被攻陷,其他的服務(wù)還可以正常使用。
6、防火墻技術(shù)
現(xiàn)在防火墻發(fā)展已經(jīng)很成熟了,防火墻可以選擇安全性檢驗強的,檢驗的時間會較長,運行的過程會有很大負擔(dān)。如果選擇防護性低的,那么檢驗時間會比較短。我們在選擇防護墻時,要根據(jù)網(wǎng)絡(luò)服務(wù)器自身的特點選擇合適的防火墻技術(shù)。
7、定時為數(shù)據(jù)進行備份。
定時為數(shù)據(jù)做好備份,即使服務(wù)器被破解,數(shù)據(jù)被破壞,或者系統(tǒng)出現(xiàn)故障崩潰,你只需要進行重裝系統(tǒng),還原數(shù)據(jù)即可,不用擔(dān)心數(shù)據(jù)徹底丟失或損壞。
做好網(wǎng)站服務(wù)器的安全維護是一項非常重要的工作,只有做好了服務(wù)器安全工作,才能保證網(wǎng)站可以穩(wěn)定運營。要想做好網(wǎng)站服務(wù)器安全維護,還要學(xué)習(xí)更多的維護技巧。
1、修復(fù)系統(tǒng)漏洞、程序漏洞
服務(wù)器的系統(tǒng)或服務(wù)器的程序時常會存在一些漏洞,這些漏洞容易被黑客利用攻擊。要降低vps被攻擊的幾率,建議經(jīng)常檢查并修復(fù)系統(tǒng)和程序的漏洞。
2、設(shè)置端口
端口經(jīng)常會被黑客經(jīng)常掃描和攻擊的途徑,對重要端口進行設(shè)置也可以降低vps被攻擊的幾率。建議用戶對一些重要端口如3389、21、80等進行修改,這些端口的用途是站長都知道,如果不修改很容易被黑客掃描和利用,要關(guān)閉不常用的端口,這樣也可以提高vps的安全性。
3、安裝服務(wù)器安全狗
要降低vps被攻擊的幾率,建議安裝好服務(wù)器安全狗。服務(wù)器安全狗是一款非常強大的安全軟件,集殺毒、系統(tǒng)優(yōu)化、修補漏洞、防DOSS、CC攻擊、防注入攻擊等功能于一身,能夠有效預(yù)防惡意攻擊,可以抵御2000肉雞同時并發(fā)攻擊。而且服務(wù)器安全狗對系統(tǒng)資源占用率小,不會影響服務(wù)器運行效率。
針對服務(wù)器的安全性,不僅要在設(shè)置上進行操作也要在人為管理上進行加強防范:
服務(wù)器安全方面需要進行的操作有很多:系統(tǒng)漏洞補丁修復(fù);系統(tǒng)賬號優(yōu)化;目錄權(quán)限優(yōu)化;數(shù)據(jù)庫優(yōu)化;系統(tǒng)服務(wù)優(yōu)化;注冊表優(yōu)化;垃圾文件清理;安全策略的設(shè)置。
設(shè)置IP安全策略:
通過設(shè)置IP安全策略,控制服務(wù)器端口和對外訪問限制。
服務(wù)優(yōu)化:
手動停止/禁用服務(wù)器上的不必要的服務(wù):
Computer Browser
Task scheduler
Messenger
Distributed File System:
Distributed linktracking client
Error reporting service
Microsoft Serch
NT LM Security support provide
Print Spooler
Remote Registry
Remote Desktop Help Session Manager
Workstation
在服務(wù)器安全方面建議可以裝服務(wù)器安全防御軟件,服務(wù)器安全狗上的功能基本可以滿足一般的服務(wù)器安全需求,免費有效。
另外再人為這方面,要定期的修改管理登錄密碼,并且密碼管理賬戶也僅能限制于管理人員知道,盡可能少的讓賬戶被多人所使用。另外,也要時刻注意服務(wù)器上的防護軟件的防護日志以及告警,及時處理發(fā)現(xiàn)的問題,才能更好地保證服務(wù)器的安全。