運維人員應該時刻謹記的十條安全法則
原創(chuàng)【51CTO獨家特稿】網(wǎng)站安全問題可以說是現(xiàn)在最引人關(guān)注的問題,有關(guān)服務器安全、用戶隱私安全、企業(yè)數(shù)據(jù)安全的文章和爭論從來沒有停息過。系統(tǒng)管理員作為網(wǎng)站安全的第一道哨崗,既要確保網(wǎng)站服務器系統(tǒng)的安全,也要考慮到網(wǎng)站應用的一些基本安全防護。
51CTO編輯推薦:SA,神仙與裝機男:運維的工作到底啥樣兒?
在之前《明明白白你的Linux服務器——安全篇》中,撫琴煮酒列舉了一些Linux/Unix服務器系統(tǒng)最基本的一些安全防護措施,這篇總結(jié)對于服務器端的安全防護思路介紹的相當詳細。但是要保護網(wǎng)站的安全運作,僅僅針對服務器系統(tǒng)本身的防護是不夠的,還需要有一個更全局的視角和防范思路。本文中介紹的十條措施雖然涉及到用戶身份驗證、數(shù)據(jù)加密傳輸、子網(wǎng)劃分、災難備份等多個方面的內(nèi)容,但所有這些其實都是維護網(wǎng)站安全最低限度需要做到的事情。文章并沒有深入的介紹每一個方面應如何實施,主要是給大家提供思路,為廣大運維人員提供參考。
作者簡介:李洋,博士畢業(yè)于中科院計算所。10多年來一直從事計算機網(wǎng)絡(luò)信息安全研發(fā)工作,曾主持和參與多項國家重點項目以及信息安全系統(tǒng)和企業(yè)信息安全系統(tǒng)的研發(fā)工作。具有Linux系統(tǒng)應用、管理、安全及內(nèi)核的研發(fā)經(jīng)驗,擅長網(wǎng)絡(luò)安全技術(shù)、協(xié)議分析、Linux系統(tǒng)安全技術(shù)、Linux系統(tǒng)及網(wǎng)絡(luò)管理、Linux內(nèi)核開發(fā)等。
網(wǎng)站前端防護
措施1:網(wǎng)站用戶的身份認證
一般可以采用用戶名+密碼驗證,確認用戶登錄身份,并根據(jù)數(shù)據(jù)庫中預設(shè)的權(quán)限,向用戶展示相應的界面。
對于重要的網(wǎng)站應用,需要根據(jù)PKI機制,驗證用戶提供的證書,從而對用戶身份認證(服務器對客戶端認證),并確保交易的不可抵賴性。證書的提供可以采用兩種方式:文件證書或是USB設(shè)備存儲的證書。文件證書保存在用戶磁盤和文件系統(tǒng)上,有一定的安全風險,但是可以免費;USB證書安全性高,但是一般需要向用戶收費。
有關(guān)身份認證的具體操作,編輯推薦讀者們關(guān)注51CTO安全頻道的身份認證技術(shù)專題。
措施2:網(wǎng)站數(shù)據(jù)的加密傳輸
對于使用Web瀏覽器的網(wǎng)上系統(tǒng)應用,采用SSL+數(shù)字證書結(jié)合的方式(即HTTPS協(xié)議),保證通信數(shù)據(jù)的加密傳輸,同時也保證了用戶端對服務器端的認證,避免用戶被冒充合法網(wǎng)站的“釣魚網(wǎng)站”欺騙,從而泄露機密信息(用戶名和密碼等),造成不可挽回的經(jīng)濟損失。
如何建立SSL(HTTPS)網(wǎng)站?鳥哥的私房菜里面有一章進行了簡單的介紹。
措施3:用戶賬號使用行為的日志記錄及其審計
系統(tǒng)服務器側(cè)應根據(jù)賬號,對用戶的使用行為進行詳細的日志記錄和審計,通過上述因素的日志記錄,進行階段性的審計(時間間隔應該比較?。?,從而做到發(fā)現(xiàn)用戶賬號的盜用、惡意使用等問題,盡早進行處理。
措施4:惡意用戶流量的檢測、過濾及阻斷
系統(tǒng)服務器側(cè)應部署IDS入侵檢測系統(tǒng)、IPS入侵防護系統(tǒng)、防火墻等設(shè)備,或者部署目前高效、流行的UTM(統(tǒng)一威脅管理)設(shè)備,對惡意用戶采用的各種攻擊手段進行檢測和防護,重點過濾惡意流量、突發(fā)流量等。
相關(guān)閱讀:
措施5:對非正常應用請求的過濾和處理
系統(tǒng)的服務器端,尤其是數(shù)據(jù)庫服務器端,應該通過配置和增加對用戶非常長應用請求的過濾和處理模塊,以避免由于數(shù)據(jù)庫的自身漏洞未及時打上補丁而遭受目前流行的SQL注入攻擊等。
#p#
網(wǎng)站服務器側(cè)
措施6:合理的子網(wǎng)劃分及流量分割
系統(tǒng)服務器側(cè)包括大量的服務器類型,包括數(shù)據(jù)庫服務器、Web服務器、FTP服務器、郵件服務器等,為了避免由于惡意流量造成的某種服務器崩潰,而引起的攻擊后果擴散,并最終導致其他服務器也發(fā)生“雪崩效應”,則需要通過子網(wǎng)隔離(比如VLAN劃分)、DMZ區(qū)域的設(shè)定等方式來將這些服務器放置在不同的安全域當中,做到流量和數(shù)據(jù)的安全隔離,從而將服務器端在遭受攻擊后對整個業(yè)務系統(tǒng)及其他內(nèi)網(wǎng)資源和數(shù)據(jù)造成的影響盡量控制在最低的范圍內(nèi)。
參考閱讀:VLAN的劃分方法
措施7:負載均衡及負載保護機制
系統(tǒng)面臨著巨大的服務量,服務器端的設(shè)備基本上都需要有多臺服務器進行業(yè)務分擔,這樣才能提高性能,避免處理瓶頸的出現(xiàn),因此,需要采用合理的負載均衡和負載保護機制:
◆對各服務器的業(yè)務流量進行有效地分擔,可按照Round Robin、LRU等方式來進行負載均衡
◆負載保護機制需要實時地對每臺服務器的CPU資源、內(nèi)存資源等進行評估,如果一旦超過設(shè)定的閾值(80%或者以上),將馬上進行過載保護,從而保證服務器自身的安全
負載均衡相關(guān)推薦閱讀:
措施8:災難備份及恢復
任何系統(tǒng)都不能說100%的安全,都需要考慮在遭受攻擊或者是經(jīng)受自然災害后的備份恢復工作,需要著重考慮如下幾點:
- 選擇合適的備份策略,做好提前備份,包括全備份、差分備份、增量備份等等
- 選擇合適的備份介質(zhì),包括磁帶、光盤、RAID磁盤陣列等
- 選擇合適的備份地點,包括本地備份、遠程備份等等
- 選擇合適的備份技術(shù),包括NAS、SAN、DAS等等
- 作好備份的后期維護和安全審計跟蹤
Linux系統(tǒng)的備份手段和工具可以參考51CTO系統(tǒng)頻道的Linux 系統(tǒng)備份——操作實踐與工具介紹專題。更多有關(guān)災難備份和恢復的信息可以在51CTO的存儲子站WatchStor.com獲取。
措施9:管理規(guī)范化
系統(tǒng)功能復雜,業(yè)務數(shù)據(jù)敏感,保密級別比較高,并且對不同管理人員的權(quán)限、角色要求都不盡相同,為了保證安全管理,避免內(nèi)部管理中出現(xiàn)安全問題,建議作如下要求:
- 嚴格劃分管理人員的角色及其對應的權(quán)限,避免一權(quán)獨攬,引起安全隱患;
- 作好服務器機房的物理條件管理,避免電子泄露、避免由于靜電等引起的故障;
- 應作好服務器管理員的帳號/口令管理,要求使用強口令,避免內(nèi)部人員盜用;
- 作好服務器的端口最小化管理,避免內(nèi)部人員掃描得出服務器的不必要的開放端口及其漏洞,實行內(nèi)部攻擊;
- 作好服務器系統(tǒng)軟件、應用軟件的日志管理和補丁管理工作,便于審計和避免由于安全漏洞而遭受到內(nèi)部人員的攻擊;
- 根據(jù)業(yè)務和數(shù)據(jù)的機密等級需求,嚴格劃分服務器的安全域,避免信息泄露。
措施10:網(wǎng)站漏洞自我挖掘及防護
采用漏洞掃描和挖掘設(shè)備,對內(nèi)網(wǎng)各服務器進行階段性的掃描,并根據(jù)掃描所得的風險和漏洞進行及時地修補,以實現(xiàn)該漏洞為黑客使用之前進行自行修復的目的。
這方面的工具服務很多,比如五大著名的免費SQL注入漏洞掃描工具,十大Web服務器漏洞掃描程序等等。
上面這十條,并不是做了就能夠保證網(wǎng)站安全,而是要“做好”,必須做好。正在閱讀這篇文章的運維人員們,上面這些,你都做到了嗎?
【編輯推薦】