成人午夜视频全免费观看高清-秋霞福利视频一区二区三区-国产精品久久久久电影小说-亚洲不卡区三一区三区一区

服務(wù)器開發(fā)安全性設(shè)計(jì) 服務(wù)器安全方案

如何保障Web服務(wù)器安全

不但企業(yè)的門戶網(wǎng)站被篡改、資料被竊取,而且還成為了病毒與木馬的傳播者。有些Web管理員采取了一些措施,雖然可以保證門戶網(wǎng)站的主頁(yè)不被篡改,但是卻很難避免自己的網(wǎng)站被當(dāng)作肉雞,來傳播病毒、惡意插件、木馬等等。筆者認(rèn)為,這很大一部分原因是管理員在Web安全防護(hù)上太被動(dòng)。他們只是被動(dòng)的防御。為了徹底提高Web服務(wù)器的安全,筆者認(rèn)為,Web安全要主動(dòng)出擊。具體的來說,需要做到如下幾點(diǎn)。 一、在代碼編寫時(shí)就要進(jìn)行漏洞測(cè)試 現(xiàn)在的企業(yè)網(wǎng)站做的越來越復(fù)雜、功能越來越強(qiáng)。不過這些都不是憑空而來的,是通過代碼堆積起來的。如果這個(gè)代碼只供企業(yè)內(nèi)部使用,那么不會(huì)帶來多大的安全隱患。但是如果放在互聯(lián)網(wǎng)上使用的話,則這些為實(shí)現(xiàn)特定功能的代碼就有可能成為攻擊者的目標(biāo)。筆者舉一個(gè)簡(jiǎn)單的例子。在網(wǎng)頁(yè)中可以嵌入SQL代碼。而攻擊者就可以利用這些SQL代碼來發(fā)動(dòng)攻擊,來獲取管理員的密碼等等破壞性的動(dòng)作。有時(shí)候訪問某些網(wǎng)站還需要有某些特定的控件。用戶在安裝這些控件時(shí),其實(shí)就有可能在安裝一個(gè)木馬(這可能訪問者與被訪問者都沒有意識(shí)到)。 為此在為網(wǎng)站某個(gè)特定功能編寫代碼時(shí),就要主動(dòng)出擊。從編碼的設(shè)計(jì)到編寫、到測(cè)試,都需要認(rèn)識(shí)到是否存在著安全的漏洞。筆者在日常過程中,在這方面對(duì)于員工提出了很高的要求。各個(gè)員工必須對(duì)自己所開發(fā)的功能負(fù)責(zé)。至少現(xiàn)在已知的病毒、木馬不能夠在你所開發(fā)的插件中有機(jī)可乘。通過這層層把關(guān),就可以提高代碼編寫的安全性。 二、對(duì)Web服務(wù)器進(jìn)行持續(xù)的監(jiān)控 冰凍三尺、非一日之寒。這就好像人生病一樣,都有一個(gè)過程。病毒、木馬等等在攻擊Web服務(wù)器時(shí),也需要一個(gè)過程?;蛘哒f,在攻擊取得成功之前,他們會(huì)有一些試探性的動(dòng)作。如對(duì)于一個(gè)采取了一定安全措施的Web服務(wù)器,從攻擊開始到取得成果,至少要有半天的時(shí)間。如果Web管理員對(duì)服務(wù)器進(jìn)行了全天候的監(jiān)控。在發(fā)現(xiàn)有異常行為時(shí),及早的采取措施,將病毒與木馬阻擋在門戶之外。這種主動(dòng)出擊的方式,就可以大大的提高Web服務(wù)器的安全性。 筆者現(xiàn)在維護(hù)的Web服務(wù)器有好幾十個(gè)?,F(xiàn)在專門有一個(gè)小組,來全天候的監(jiān)控服務(wù)器的訪問。平均每分鐘都可以監(jiān)測(cè)到一些試探性的攻擊行為。其中99%以上的攻擊行為,由于服務(wù)器已經(jīng)采取了對(duì)應(yīng)的安全措施,都無功而返。不過每天仍然會(huì)遇到一些攻擊行為。這些攻擊行為可能是針對(duì)新的漏洞,或者采取了新的攻擊方式。在服務(wù)器上原先沒有采取對(duì)應(yīng)的安全措施。如果沒有及時(shí)的發(fā)現(xiàn)這種行為,那么他們就很有可能最終實(shí)現(xiàn)他們的非法目的。相反,現(xiàn)在及早的發(fā)現(xiàn)了他們的攻擊手段,那么我們就可以在他們采取進(jìn)一步行動(dòng)之前,就在服務(wù)器上關(guān)掉這扇門,補(bǔ)上這個(gè)漏洞。 筆者在這里也建議,企業(yè)用戶在選擇互聯(lián)網(wǎng)Web服務(wù)器提供商的時(shí)候,除了考慮性能等因素之外,還要評(píng)估服務(wù)提供商能否提供全天候的監(jiān)控機(jī)制。在Web安全上主動(dòng)出擊,及時(shí)發(fā)現(xiàn)攻擊者的攻擊行為。在他們采取進(jìn)一步攻擊措施之前,就他們消除在萌芽狀態(tài)。 三、設(shè)置蜜罐,將攻擊者引向錯(cuò)誤的方向 在軍隊(duì)中,有時(shí)候會(huì)給軍人一些偽裝,讓敵人分不清真?zhèn)?。其?shí)在跟病毒、木馬打交道時(shí),本身就是一場(chǎng)無硝煙的戰(zhàn)爭(zhēng)。為此對(duì)于Web服務(wù)器采取一些偽裝,也能夠?qū)⒐粽咭蝈e(cuò)誤的方向。等到供給者發(fā)現(xiàn)自己的目標(biāo)錯(cuò)誤時(shí),管理員已經(jīng)鎖定了攻擊者,從而可以及早的采取相應(yīng)的措施。筆者有時(shí)候?qū)⑦@種主動(dòng)出擊的行為叫做蜜罐效應(yīng)。簡(jiǎn)單的說,就是設(shè)置兩個(gè)服務(wù)器。其中一個(gè)是真正的服務(wù)器,另外一個(gè)是蜜罐?,F(xiàn)在需要做的是,如何將真正的服務(wù)器偽裝起來,而將蜜罐推向公眾。讓攻擊者認(rèn)為蜜罐服務(wù)器才是真正的服務(wù)器。要做到這一點(diǎn)的話,可能需要從如下幾個(gè)方面出發(fā)。 一是有真有假,難以區(qū)分。如果要瞞過攻擊者的眼睛,那么蜜罐服務(wù)器就不能夠做的太假。筆者在做蜜罐服務(wù)器的時(shí)候,80%以上的內(nèi)容都是跟真的服務(wù)器相同的。只有一些比較機(jī)密的信息沒有防治在蜜罐服務(wù)器上。而且蜜罐服務(wù)器所采取的安全措施跟真的服務(wù)器事完全相同的。這不但可以提高蜜罐服務(wù)器的真實(shí)性,而且也可以用來評(píng)估真實(shí)服務(wù)器的安全性。一舉兩得。 二是需要有意無意的將攻擊者引向蜜罐服務(wù)器。攻擊者在判斷一個(gè)Web服務(wù)器是否值得攻擊時(shí),會(huì)進(jìn)行評(píng)估。如評(píng)估這個(gè)網(wǎng)站的流量是否比較高。如果網(wǎng)站的流量不高,那么即使被攻破了,也沒有多大的實(shí)用價(jià)值。攻擊者如果沒有有利可圖的話,不會(huì)花這么大的精力在這個(gè)網(wǎng)站服務(wù)器上面。如果要將攻擊者引向這個(gè)蜜罐服務(wù)器的話,那么就需要提高這個(gè)蜜罐服務(wù)器的訪問量。其實(shí)要做到這一點(diǎn)也非常的容易?,F(xiàn)在有很多用來交互流量的團(tuán)隊(duì)。只要花一點(diǎn)比較小的投資就可以做到這一點(diǎn)。 三是可以故意開一些后門讓攻擊者來鉆。作為Web服務(wù)器的管理者,不僅關(guān)心自己的服務(wù)器是否安全,還要知道自己的服務(wù)器有沒有被人家盯上?;蛘哒f,有沒有被攻擊的價(jià)值。此時(shí)管理者就需要知道,自己的服務(wù)器一天被攻擊了多少次。如果攻擊的頻率比較高,管理者就高興、又憂慮。高興的是自己的服務(wù)器價(jià)值還蠻大的,被這么多人惦記著。憂慮的是自己的服務(wù)器成為了眾人攻擊的目標(biāo)。就應(yīng)該抽取更多的力量來關(guān)注服務(wù)器的安全。 四、專人對(duì)Web服務(wù)器的安全性進(jìn)行測(cè)試 俗話說,靠人不如靠自己。在Web服務(wù)器的攻防戰(zhàn)上,這一個(gè)原則也適用。筆者建議,如果企業(yè)對(duì)于Web服務(wù)的安全比較高,如網(wǎng)站服務(wù)器上有電子商務(wù)交易平臺(tái),此時(shí)最好設(shè)置一個(gè)專業(yè)的團(tuán)隊(duì)。他們充當(dāng)攻擊者的角色,對(duì)服務(wù)器進(jìn)行安全性的測(cè)試。這個(gè)專業(yè)團(tuán)隊(duì)主要執(zhí)行如下幾個(gè)任務(wù)。 一是測(cè)試Web管理團(tuán)隊(duì)對(duì)攻擊行為的反應(yīng)速度。如可以采用一些現(xiàn)在比較流行的攻擊手段,對(duì)自己的Web服務(wù)器發(fā)動(dòng)攻擊。當(dāng)然這個(gè)時(shí)間是隨機(jī)的。預(yù)先Web管理團(tuán)隊(duì)并不知道?,F(xiàn)在要評(píng)估的是,Web管理團(tuán)隊(duì)在多少時(shí)間之內(nèi)能夠發(fā)現(xiàn)這種攻擊的行為。這也是考驗(yàn)管理團(tuán)隊(duì)全天候跟蹤的能力。一般來說,這個(gè)時(shí)間越短越好。應(yīng)該將這個(gè)時(shí)間控制在可控的范圍之內(nèi)。即使攻擊最后沒有成功,Web管理團(tuán)隊(duì)也應(yīng)該及早的發(fā)現(xiàn)攻擊的行為。畢竟有沒有發(fā)現(xiàn)、與最終有沒有取得成功,是兩個(gè)不同的概念。 二是要測(cè)試服務(wù)器的漏洞是否有補(bǔ)上。畢竟大部分的攻擊行為,都是針對(duì)服務(wù)器現(xiàn)有的漏洞所產(chǎn)生的?,F(xiàn)在這個(gè)專業(yè)團(tuán)隊(duì)要做的就是,這些已發(fā)現(xiàn)的漏洞是否都已經(jīng)打上了安全補(bǔ)丁或者采取了對(duì)應(yīng)的安全措施。有時(shí)候我們都沒有發(fā)現(xiàn)的漏洞是無能為力,但是對(duì)于這些已經(jīng)存在的漏洞不能夠放過。否則的話,也太便宜那些攻擊者了。

專注于為中小企業(yè)提供網(wǎng)站制作、成都網(wǎng)站建設(shè)服務(wù),電腦端+手機(jī)端+微信端的三站合一,更高效的管理,為中小企業(yè)侯馬免費(fèi)做網(wǎng)站提供優(yōu)質(zhì)的服務(wù)。我們立足成都,凝聚了一批互聯(lián)網(wǎng)行業(yè)人才,有力地推動(dòng)了超過千家企業(yè)的穩(wěn)健成長(zhǎng),幫助中小企業(yè)通過網(wǎng)站建設(shè)實(shí)現(xiàn)規(guī)模擴(kuò)充和轉(zhuǎn)變。

如何使Linux服務(wù)器變得更安全

1.安裝和配置一個(gè)防火墻

一個(gè)配置適當(dāng)?shù)姆阑饓Σ粌H是系統(tǒng)有效應(yīng)對(duì)外部攻擊的第一道防線,也是最重要的一道防線。在新系統(tǒng)第一次連接上Internet之前,防火墻就應(yīng)該被安裝并且配置好。防火墻配置成拒絕接收所有數(shù)據(jù)包,然后再打開允許接收的數(shù)據(jù)包,將有利于系統(tǒng)的安全。Linux為我們提供了一個(gè)非常優(yōu)秀的防火墻工具,它就是netfilter/iptables。它完全是免費(fèi)的,并且可以在一臺(tái)低配置的老機(jī)器上很好地運(yùn)行。防火墻的具體設(shè)置方法請(qǐng)參見iptables使用方法。

2、關(guān)閉無用的服務(wù)和端口

任何網(wǎng)絡(luò)連接都是通過開放的應(yīng)用端口來實(shí)現(xiàn)的。如果我們盡可能少地開放端口,就使網(wǎng)絡(luò)攻擊變成無源之水,從而大大減少了攻擊者成功的機(jī)會(huì)。把Linux作為專用服務(wù)器是個(gè)明智的舉措。例如,希望Linux成為的Web服務(wù)器,可以取消系統(tǒng)內(nèi)所有非必要的服務(wù),只開啟必要服務(wù)。這樣做可以盡量減少后門,降低隱患,而且可以合理分配系統(tǒng)資源,提高整機(jī)性能。以下是幾個(gè)不常用的服務(wù):

① fingerd(finger服務(wù)器)報(bào)告指定用戶的個(gè)人信息,包括用戶名、真實(shí)姓名、shell、目錄和聯(lián)系方式,它將使系統(tǒng)暴露在不受歡迎的情報(bào)收集活動(dòng)下,應(yīng)避免啟動(dòng)此服務(wù)。

② R服務(wù)(rshd、rlogin、rwhod、rexec)提供各種級(jí)別的命令,它們可以在遠(yuǎn)程主機(jī)上運(yùn)行或與遠(yuǎn)程主機(jī)交互,在封閉的網(wǎng)絡(luò)環(huán)境中登錄而不再要求輸入用戶名和口令,相當(dāng)方便。然而在公共服務(wù)器上就會(huì)暴露問題,導(dǎo)致安全威脅。

3、刪除不用的軟件包

在進(jìn)行系統(tǒng)規(guī)劃時(shí),總的原則是將不需要的服務(wù)一律去掉。默認(rèn)的Linux就是一個(gè)強(qiáng)大的系統(tǒng),運(yùn)行了很多的服務(wù)。但有許多服務(wù)是不需要的,很容易引起安全風(fēng)險(xiǎn)。這個(gè)文件就是/etc/xinetd.conf,它制定了/usr/sbin/xinetd將要監(jiān)聽的服務(wù),你可能只需要其中的一個(gè):ftp,其它的類如telnet、shell、login、exec、talk、ntalk、imap、finger、auth等,除非你真的想用它,否則統(tǒng)統(tǒng)關(guān)閉。

4、不設(shè)置缺省路由

在主機(jī)中,應(yīng)該嚴(yán)格禁止設(shè)置缺省路由,即default route。建議為每一個(gè)子網(wǎng)或網(wǎng)段設(shè)置一個(gè)路由,否則其它機(jī)器就可能通過一定方式訪問該主機(jī)。

5、口令管理

口令的長(zhǎng)度一般不要少于8個(gè)字符,口令的組成應(yīng)以無規(guī)則的大小寫字母、數(shù)字和符號(hào)相結(jié)合,嚴(yán)格避免用英語單詞或詞組等設(shè)置口令,而且各用戶的口令應(yīng)該養(yǎng)成定期更換的習(xí)慣。另外,口令的保護(hù)還涉及到對(duì)/etc/passwd和/etc/shadow文件的保護(hù),必須做到只有系統(tǒng)管理員才能訪問這2個(gè)文件。安裝一個(gè)口令過濾工具加npasswd,能幫你檢查你的口令是否耐得住攻擊。如果你以前沒有安裝此類的工具,建議你現(xiàn)在馬上安裝。如果你是系統(tǒng)管理員,你的系統(tǒng)中又沒有安裝口令過濾工具,請(qǐng)你馬上檢查所有用戶的口令是否能被窮盡搜索到,即對(duì)你的/ect/passwd文件實(shí)施窮盡搜索攻擊。用單詞作密碼是根本架不住暴力攻擊的。黑客們經(jīng)常用一些常用字來破解密碼。曾經(jīng)有一位美國(guó)黑客表示,只要用“password”這個(gè)字,就可以打開全美多數(shù)的計(jì)算機(jī)。其它常用的單詞還有:account、ald、alpha、beta、computer、dead、demo、dollar、games、bod、hello、help、intro、kill、love、no、ok、okay、please、sex、secret、superuser、system、test、work、yes等。

密碼設(shè)置和原則:

a.足夠長(zhǎng),指頭只要多動(dòng)一下為密碼加一位,就可以讓攻擊者的辛苦增加十倍;

b. 不要用完整的單詞,盡可能包括數(shù)字、標(biāo)點(diǎn)符號(hào)和特殊字符等;

c.混用大小寫字符;

d.經(jīng)常修改。

6、分區(qū)管理

一個(gè)潛在的攻擊,它首先就會(huì)嘗試緩沖區(qū)溢出。在過去的幾年中,以緩沖區(qū)溢出為類型的安全漏洞是最為常見的一種形式了。更為嚴(yán)重的是,緩沖區(qū)溢出漏洞占了遠(yuǎn)程網(wǎng)絡(luò)攻擊的絕大多數(shù),這種攻擊可以輕易使得一個(gè)匿名的Internet用戶有機(jī)會(huì)獲得一臺(tái)主機(jī)的部分或全部的控制權(quán)!。

為了防止此類攻擊,我們從安裝系統(tǒng)時(shí)就應(yīng)該注意。如果用root分區(qū)記錄數(shù)據(jù),如log文件,就可能因?yàn)榫芙^服務(wù)產(chǎn)生大量日志或垃圾郵件,從而導(dǎo)致系統(tǒng)崩潰。所以建議為/var開辟單獨(dú)的分區(qū),用來存放日志和郵件,以避免root分區(qū)被溢出。最好為特殊的應(yīng)用程序單獨(dú)開一個(gè)分區(qū),特別是可以產(chǎn)生大量日志的程序,還建議為/home單獨(dú)分一個(gè)區(qū),這樣他們就不能填滿/分區(qū)了,從而就避免了部分針對(duì)Linux分區(qū)溢出的惡意攻擊。

很多Linux桌面用戶往往是使用Windows、Linux雙系統(tǒng)。最好使用雙硬盤。方法如下:首先將主硬盤的數(shù)據(jù)線拆下,找一個(gè)10GB左右的硬盤掛在計(jì)算機(jī)上,將小硬盤設(shè)置為從盤,按照平常的操作安裝Linux服務(wù)器版本,除了啟動(dòng)的引導(dǎo)程序放在MBR外,其它沒有區(qū)別。 安裝完成,調(diào)試出桌面后,關(guān)閉計(jì)算機(jī)。將小硬盤的數(shù)據(jù)線拆下,裝上原硬盤,并設(shè)定為主盤(這是為了原硬盤和小硬盤同時(shí)掛接在一個(gè)數(shù)據(jù)線上),然后安裝Windows軟件。將兩個(gè)硬盤都掛在數(shù)據(jù)線上,數(shù)據(jù)線是IDE 0接口,將原硬盤設(shè)定為主盤,小硬盤設(shè)定為從盤。如果要從原硬盤啟動(dòng),就在CMOS里將啟動(dòng)的順序設(shè)定為“C、D、CDROM”,或者是“IDE0(HDD-0)”。這樣計(jì)算機(jī)啟動(dòng)的時(shí)候,進(jìn)入Windows界面。如果要從小硬盤啟動(dòng),就將啟動(dòng)順序改為“D、C、CDROM”,或者是“IDE1(HDD-1)”,啟動(dòng)之后,將進(jìn)入Linux界面。平時(shí)兩個(gè)操作系統(tǒng)是互相不能夠訪問的。

7、防范網(wǎng)絡(luò)嗅探:

嗅探器技術(shù)被廣泛應(yīng)用于網(wǎng)絡(luò)維護(hù)和管理方面,它工作的時(shí)候就像一部被動(dòng)聲納,默默的接收看來自網(wǎng)絡(luò)的各種信息,通過對(duì)這些數(shù)據(jù)的分析,網(wǎng)絡(luò)管理員可以深入了解網(wǎng)絡(luò)當(dāng)前的運(yùn)行狀況,以便找出網(wǎng)絡(luò)中的漏洞。在網(wǎng)絡(luò)安全日益被注意的今天.我們不但要正確使用嗅探器.還要合理防范嗅探器的危害.嗅探器能夠造成很大的安全危害,主要是因?yàn)樗鼈儾蝗菀妆话l(fā)現(xiàn)。對(duì)于一個(gè)安全性能要求很嚴(yán)格的企業(yè),同時(shí)使用安全的拓?fù)浣Y(jié)構(gòu)、會(huì)話加密、使用靜態(tài)的ARP地址是有必要的。

8、完整的日志管理

日志文件時(shí)刻為你記錄著你的系統(tǒng)的運(yùn)行情況。當(dāng)黑客光臨時(shí),也不能逃脫日志的法眼。所以黑客往往在攻擊時(shí)修改日志文件,來隱藏蹤跡。因此我們要限制對(duì)/var/log文件的訪問,禁止一般權(quán)限的用戶去查看日志文件。

另外要使用日志服務(wù)器。將客戶機(jī)的日志信息保存副本是好主意,創(chuàng)建一臺(tái)服務(wù)器專門存放日志文件,可以通過檢查日志來發(fā)現(xiàn)問題。修改/etc/sysconfig/syslog文件加入接受遠(yuǎn)程日志記錄。

/etc/sysconfig/syslog SYSLOGD_OPTIONS="-m r 0"

還應(yīng)該設(shè)定日志遠(yuǎn)程保存。修改/etc/syslog.conf文件加入日志服務(wù)器的設(shè)置,syslog將保存副本在日志服務(wù)器上。

/etc/syslog.conf *.* @log_server_IP

可以使用彩色日志過濾器。彩色日志loco過濾器,目前版本是0.32。使用loco /var/log/messages | more可以顯示出彩色的日志,明顯標(biāo)記出root的位置和日志中異常的命令。這樣可以減少分析日志時(shí)人為遺漏。還要進(jìn)行日志的定期檢查。Red Hat Linux中提供了logwatch工具,定期自動(dòng)檢查日志并發(fā)送郵件到管理員信箱。需要修改/etc/log.d/conf/ logwatch.conf文件,在MailTo = root參數(shù)后增加管理員的郵件地址。Logwatch會(huì)定期檢查日志,過濾有關(guān)使用root、sudo、telnet、ftp登錄等信息,協(xié)助管理員分析日常安全。完整的日志管理要包括網(wǎng)絡(luò)數(shù)據(jù)的正確性、有效性、合法性。對(duì)日志文件的分析還可以預(yù)防入侵。例如、某一個(gè)用戶幾小時(shí)內(nèi)的20次的注冊(cè)失敗記錄,很可能是入侵者正在嘗試該用戶的口令。

9、終止正進(jìn)行的攻擊

假如你在檢查日志文件時(shí),發(fā)現(xiàn)了一個(gè)用戶從你未知的主機(jī)登錄,而且你確定此用戶在這臺(tái)主機(jī)上沒有賬號(hào),此時(shí)你可能正被攻擊。首先你要馬上鎖住此賬號(hào)(在口令文件或shadow文件中,此用戶的口令前加一個(gè)Ib或其他的字符)。若攻擊者已經(jīng)連接到系統(tǒng),你應(yīng)馬上斷開主機(jī)與網(wǎng)絡(luò)的物理連接。如有可能,你還要進(jìn)一步查看此用戶的歷史記錄,查看其他用戶是否也被假冒,攻擊音是否擁有根權(quán)限。殺掉此用戶的所有進(jìn)程并把此主機(jī)的ip地址掩碼加到文件hosts.deny中。

10、使用安全工具軟件:

Linux已經(jīng)有一些工具可以保障服務(wù)器的安全。如bastille linux和Selinux。 bastille linux對(duì)于不熟悉 linux 安全設(shè)定的使用者來說,是一套相當(dāng)方便的軟件,bastille linux 目的是希望在已經(jīng)存在的 linux 系統(tǒng)上,建構(gòu)出一個(gè)安全性的環(huán)境。增強(qiáng)安全性的Linux(SELinux)是美國(guó)安全部的一個(gè)研發(fā)項(xiàng)目,它的目的在于增強(qiáng)開發(fā)代碼的Linux內(nèi)核,以提供更強(qiáng)的保護(hù)措施,防止一些關(guān)于安全方面的應(yīng)用程序走彎路,減輕惡意軟件帶來的災(zāi)難。普通的Linux系統(tǒng)的安全性是依賴內(nèi)核的,這個(gè)依賴是通過setuid/setgid產(chǎn)生的。在傳統(tǒng)的安全機(jī)制下,暴露了一些應(yīng)用授權(quán)問題、配置問題或進(jìn)程運(yùn)行造成整個(gè)系統(tǒng)的安全問題。這些問題在現(xiàn)在的操作系統(tǒng)中都存在,這是由于他們的復(fù)雜性和與其它程序的互用性造成的。SELinux只單單依賴于系統(tǒng)的內(nèi)核和安全配置政策。一旦你正確配置了系統(tǒng),不正常的應(yīng)用程序配置或錯(cuò)誤將只返回錯(cuò)誤給用戶的程序和它的系統(tǒng)后臺(tái)程序。其它用戶程序的安全性和他們的后臺(tái)程序仍然可以正常運(yùn)行,并保持著它們的安全系統(tǒng)結(jié)構(gòu)。用簡(jiǎn)單一點(diǎn)的話說就是:沒有任何的程序配置錯(cuò)誤可以造成整個(gè)系統(tǒng)的崩潰。安裝SELinux SELinux的內(nèi)核、工具、程序/工具包,還有文檔都可以到增強(qiáng)安全性的Linux網(wǎng)站上上下載你必須有一個(gè)已經(jīng)存在的Linux系統(tǒng)來編譯你的新內(nèi)核,這樣才能訪問沒有更改的系統(tǒng)補(bǔ)丁包。

11.使用保留IP地址

維護(hù)網(wǎng)絡(luò)安全性最簡(jiǎn)單的方法是保證網(wǎng)絡(luò)中的主機(jī)不同外界接觸。最基本的方法是與公共網(wǎng)絡(luò)隔離。然而,這種通過隔離達(dá)到的安全性策略在許多情況下是不能接受的。這時(shí),使用保留IP地址是一種簡(jiǎn)單可行的方法,它可以讓用戶訪問Internet同時(shí)保證一定的安全性。- RFC 1918規(guī)定了能夠用于本地 TCP/IP網(wǎng)絡(luò)使用的IP地址范圍,這些IP地址不會(huì)在Internet上路由,因此不必注冊(cè)這些地址。通過在該范圍分配IP地址,可以有效地將網(wǎng)絡(luò)流量限制在本地網(wǎng)絡(luò)內(nèi)。這是一種拒絕外部計(jì)算機(jī)訪問而允許內(nèi)部計(jì)算機(jī)互聯(lián)的快速有效的方法。 保留IP地址范圍:

---- 10.0.0 .0 - 10.255.255.255

---- 172.16.0.0 - 172.31.255.255

--- 192.168.0.0 - 192.168.255.255。

來自保留IP地址的網(wǎng)絡(luò)交通不會(huì)經(jīng)過Internet路由器,因此被賦予保留IP地址的任何計(jì)算機(jī)不能從外部網(wǎng)絡(luò)訪問。但是,這種方法同時(shí)也不允許用戶訪問外部網(wǎng)絡(luò)。IP偽裝可以解決這一問題。

12、合理選擇Linux發(fā)行版本:

對(duì)于服務(wù)器使用的Linux版本,既不使用最新的發(fā)行版本,也不選擇太老的版本。應(yīng)當(dāng)使用比較成熟的版本:前一個(gè)產(chǎn)品的最后發(fā)行版本如RHEL 3.0等。畢竟對(duì)于服務(wù)器來說安全穩(wěn)定是第一的。

13、部署Linux防范病毒軟件

Linux操作系統(tǒng)一直被認(rèn)為是Windows系統(tǒng)的勁敵,因?yàn)樗粌H安全、穩(wěn)定、成本低,而且很少發(fā)現(xiàn)有病毒傳播。但是,隨著越來越多的服務(wù)器、工作站和個(gè)人電腦使用Linux軟件,電腦病毒制造者也開始攻擊這一系統(tǒng)。對(duì)于Linux系統(tǒng)無論是服務(wù)器,還是工作站的安全性和權(quán)限控制都是比較強(qiáng)大的,這主要得力于其優(yōu)秀的技術(shù)設(shè)計(jì),不僅使它的作業(yè)系統(tǒng)難以宕機(jī),而且也使其難以被濫用。Unix經(jīng)過20多年的發(fā)展和完善,已經(jīng)變得非常堅(jiān)固,而Linux基本上繼承了它的優(yōu)點(diǎn)。在Linux里,如果不是超級(jí)用戶,那么惡意感染系統(tǒng)文件的程序?qū)⒑茈y得逞。速客一號(hào)(Slammer)、沖擊波(Blast)、霸王蟲(Sobig)、 米蟲(Mimail)、勞拉(Win32.Xorala)病毒等惡性程序雖然不會(huì)損壞Linux服務(wù)器,但是卻會(huì)傳播給訪問它的Windows系統(tǒng)平臺(tái)的計(jì)算機(jī)。

為了保證服務(wù)器能夠安全高效的提供服務(wù),應(yīng)該如何配置服務(wù)器的安全設(shè)置。

web服務(wù)器安全關(guān)鍵是要看你的web服務(wù)器提供服務(wù)的安全需求是什么,如果是普通的服務(wù)公眾的服務(wù)器可以參考一下內(nèi)容: 刪除默認(rèn)建立的站點(diǎn)的虛擬目錄,停止默認(rèn)web站點(diǎn),刪除對(duì)應(yīng)的文件目錄c:inetpub,配置所有站點(diǎn)的公共設(shè)置,設(shè)置好相關(guān)的連接數(shù)限制,帶寬設(shè)置以及性能設(shè)置等其他設(shè)置。配置應(yīng)用程序映射,刪除所有不必要的應(yīng)用程序擴(kuò)展,只保留asp,php,cgi,pl,aspx應(yīng)用程序擴(kuò)展。對(duì)于php和cgi,推薦使用isapi方式解析,用exe解析對(duì)安全和性能有所影響。用戶程序調(diào)試設(shè)置發(fā)送文本錯(cuò)誤信息給戶。對(duì)于數(shù)據(jù)庫(kù),盡量采用mdb后綴,不需要更改為asp,可在IIS中設(shè)置一個(gè)mdb的擴(kuò)展映射,將這個(gè)映射使用一個(gè)無關(guān)的dll文件如C:WINNTsystem32inetsrvssinc.dll來防止數(shù)據(jù)庫(kù)被下載。設(shè)置IIS的日志保存目錄,調(diào)整日志記錄信息。設(shè)置為發(fā)送文本錯(cuò)誤信息。修改403錯(cuò)誤頁(yè)面,將其轉(zhuǎn)向到其他頁(yè),可防止一些掃描器的探測(cè)。另外為隱藏系統(tǒng)信息,防止telnet到80端口所泄露的系統(tǒng)版本信息可修改IIS的banner信息,可以使用winhex手工修改或者使用相關(guān)軟件如banneredit修改。 對(duì)于用戶站點(diǎn)所在的目錄,在此說明一下,用戶的FTP根目錄下對(duì)應(yīng)三個(gè)文件佳,wwwroot,database,logfiles,分別存放站點(diǎn)文件,數(shù)據(jù)庫(kù)備份和該站點(diǎn)的日志。如果一旦發(fā)生入侵事件可對(duì)該用戶站點(diǎn)所在目錄設(shè)置具體的權(quán)限,圖片所在的目錄只給予列目錄的權(quán)限,程序所在目錄如果不需要生成文件(如生成html的程序)不給予寫入權(quán)限。因?yàn)槭翘摂M主機(jī)平常對(duì)腳本安全沒辦法做到細(xì)致入微的地步,更多的只能在方法用戶從腳本提升權(quán)限: ASP的安全設(shè)置: 設(shè)置過權(quán)限和服務(wù)之后,防范asp木馬還需要做以下工作,在cmd窗口運(yùn)行以下命令: regsvr32/u C:\WINNT\System32\wshom.ocx del C:\WINNT\System32\wshom.ocx regsvr32/u C:\WINNT\system32\shell32.dll del C:\WINNT\system32\shell32.dll 即可將WScript.Shell, Shell.application, WScript.Network組件卸載,可有效防止asp木馬通過wscript或shell.application執(zhí)行命令以及使用木馬查看一些系統(tǒng)敏感信息。另法:可取消以上文件的users用戶的權(quán)限,重新啟動(dòng)IIS即可生效。但不推薦該方法。 另外,對(duì)于FSO由于用戶程序需要使用,服務(wù)器上可以不注銷掉該組件,這里只提一下FSO的防范,但并不需要在自動(dòng)開通空間的虛擬商服務(wù)器上使用,只適合于手工開通的站點(diǎn)??梢葬槍?duì)需要FSO和不需要FSO的站點(diǎn)設(shè)置兩個(gè)組,對(duì)于需要FSO的用戶組給予c:winntsystem32scrrun.dll文件的執(zhí)行權(quán)限,不需要的不給權(quán)限。重新啟動(dòng)服務(wù)器即可生效。 對(duì)于這樣的設(shè)置結(jié)合上面的權(quán)限設(shè)置,你會(huì)發(fā)現(xiàn)海陽木馬已經(jīng)在這里失去了作用! PHP的安全設(shè)置: 默認(rèn)安裝的php需要有以下幾個(gè)注意的問題: C:\winnt\php.ini只給予users讀權(quán)限即可。在php.ini里需要做如下設(shè)置: Safe_mode=on register_globals = Off allow_url_fopen = Off display_errors = Off magic_quotes_gpc = On [默認(rèn)是on,但需檢查一遍] open_basedir =web目錄 disable_functions =passthru,exec,shell_exec,system,phpinfo,get_cfg_var,popen,chmod 默認(rèn)設(shè)置com.allow_dcom = true修改為false[修改前要取消掉前面的;] MySQL安全設(shè)置: 如果服務(wù)器上啟用MySQL數(shù)據(jù)庫(kù),MySQL數(shù)據(jù)庫(kù)需要注意

當(dāng)前名稱:服務(wù)器開發(fā)安全性設(shè)計(jì) 服務(wù)器安全方案
分享鏈接:http://jinyejixie.com/article14/ddoodge.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站設(shè)計(jì)公司、響應(yīng)式網(wǎng)站、做網(wǎng)站、服務(wù)器托管動(dòng)態(tài)網(wǎng)站、網(wǎng)站改版

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

手機(jī)網(wǎng)站建設(shè)
方城县| 凌海市| 札达县| 永胜县| 伊金霍洛旗| 万年县| 依兰县| 饶河县| 四川省| 沙坪坝区| 东港市| 石河子市| 旬邑县| 四川省| 饶河县| 临洮县| 宿迁市| 科尔| 呈贡县| 巫溪县| 庆安县| 如东县| 凤庆县| 定南县| 雷波县| 南木林县| 望谟县| 高唐县| 唐河县| 博白县| 宁明县| 万盛区| 大渡口区| 荣昌县| 英山县| 萨迦县| 合肥市| 东乌珠穆沁旗| 马鞍山市| 内黄县| 南京市|