
服务器系统中存在的未修补漏洞,可能被黑客利用进行非法入侵和攻击,窃取敏感数据或者破坏系统运行。定期进行系统补丁更新和漏洞修复是保障系统安全的基础。
弱口令或重复使用的密码,极易被黑客猜解和破解,从而导致服务器账户信息泄露。制定复杂密码要求,并定期更换密码是必要措施。
将服务器与内部网络进行隔离,避免受到内部网络中病毒和木马的感染。采取防火墙等措施限制对外开放的网络端口和服务,减少被黑客利用的攻击面。
定期备份服务器上的重要数据和配置信息,可以在遭遇故障或攻击时快速恢复系统运行,减少损失。备份数据也应当做好加密和异地保存。
通过安装安全监控系统,实时监测服务器系统的运行状况,及时发现异常情况并预警,采取应对措施。分析日志信息,也有助于发现安全隐患和溯源。
不可不知的网络信息安全隐患
随着互联网的普及和信息技术的快速发展,网络信息安全隐患已经成为人们关注的焦点。 黑客攻击、内部人员泄密、恶意软件、病毒和木马、SQL注入、HTTPS欺骗、VPN漏洞和操作系统漏洞等问题,时刻威胁着人们的隐私和财产安全。 黑客攻击是网络信息安全面临的最大威胁之一。 面对黑客攻击,我们需及时更新服务器系统安全漏洞补丁,加强服务器安全防护能力,制定有效的风险预警机制,重要数据一定要备份。 一旦发现被“黑客”入侵,应立即断网,保存好现场的犯罪证据,并马上报警处理。 内部人员泄密是企业内部信息安全面临的另一个威胁。 首先,企业需借助管理制度和员工保密协议来防止数据泄密。 其次,通过技术手段防止员工通过各种方式泄密,做好防泄密措施,如加密数据、限制外来移动存储设备、管控上网行为等。 恶意软件是通过未经授权的方式安装到用户计算机上的程序。 为此,要加强系统安全设置,做到及时更新系统补丁,严格进行账号管理,关闭不必要的服务和端口。 养成良好的电脑使用习惯,不要随意打开不明网站,加密数据,定期备份文件。 病毒和木马是一种恶意的程序,可以在用户计算机上自动运行并窃取个人信息。 要为计算机安装杀毒软件,定期扫描系统、查杀病毒,及时更新病毒库、更新系统补丁;在安装或打开来历不明的软件或文件前先杀毒,陌生人的文件或链接尽量不要打开,定期备份文件。 SQL注入是一种攻击方式,黑客可以利用这种攻击来访问用户计算机上的敏感信息。 不要使用动态SQL,避免将用户提供的输入直接放入SQL语句中;最好使用准备好的语句和参数化查询。 不要将敏感数据保留在纯文本中,加密存储在数据库中的私有/机密数据。 限制数据库权限和特权,定期测试与数据库交互的Web应用程序。 HTTPS欺骗是黑客用于非法目的的加密协议。 尽量浏览部署SSL证书的网站,保证用户数据的加密传输,不用担心个人信息泄露的风险。 VPN漏洞是黑客用于非法目的的远程访问技术。 针对一般消费者的建议:拿到设备初期,优先加密传输方式,更改默认AP账号密码、定期修改密码,定期注意固件更新、减少设备漏洞。 操作系统漏洞是常见的网络漏洞,黑客可以利用这种漏洞来访问用户计算机上的敏感信息。 最重要的就是要安装杀毒软件和防火墙,并定期对电脑进行体检,养成对电脑定期杀毒的习惯,关闭常见高危端口,避免使用WEP加密方式,改用安全性更佳的加密方式,搭配进阶验证模式,更改默认账号密码、定期修改密码,定期注意固件更新,减少设备漏洞。
网络安全存在那些隐患?拜托各位了 3Q
系统管理员常常抱怨他们无法消除系统存在的脆弱性,因为他们不知道在500多种安全问题中哪些是最不安全的,同时他们也没有时间去处理全部的问题。 为此,信息安全部门找出了系统管理员可以立即消除的十大安全隐患。 1、BIND漏洞位于十大之首的是BIND漏洞,有些系统默认安装运行了BIND,这种系统即使不提供DNS服务,也很容易受到攻击。 防范措施建议执行一个数据包过滤器和防火墙,仔细检查BIND软件;确保非特权用户在chroot()环境下运行;禁止对外的分区传送;查看分区映射情况,确认对此做了补丁,建立了日志;对BIND进行修改,使得它不会对不可信任主机提供分区传送。 2、有漏洞的通用网关接口程序位于十大脆弱性中第二位的是有漏洞的CGI程序和Web服务器上的扩展程序。 入侵者很容易利用CGI程序中的漏洞来修改网页,窃取信用卡信息,甚至为下一次入侵建立后门。 防范措施更新修改后的ht://dig软件包可以防止受此攻击。 如果还会出现其他CGI漏洞,建议将口令保存在shadow文件中,并且通过对口令执行Crack,确保不会被入侵者轻松识破;建议将ssh或其他形式的远程shell访问设置在一台独立的主机上,该主机不提供其他服务和功能。 3、远程过程调用(RPC)漏洞RPC允许一主机上的程序可执行另一主机上的程序。 许多攻击所利用的都是RPC漏洞所带来的脆弱性。 防范措施禁止相关服务;防火墙和边界设备只允许通过网络提供必要的服务,在防火墙上将日历、时间等服务阻塞;系统和应用必须随时更新和打补丁,确保版本最新;对NFS服务器进行充分扫描;修改NFS服务器的口令,让口令经得起检查。 4、Microsoft IIS中存在的远程数据服务漏洞运行IIS服务器的系统管理员要特别小心,注意安全通告以及补丁,因为IIS很容易成为攻击目标。 防范措施消除RDS漏洞,安装补丁或升级,更正所有已知的其他的IIS安全漏洞。 5、Sendmail攻击Sendmail是运行在Unix和Linux平台上的发送、接收和转发电子邮件的软件,它很早就被人发现了漏洞,又因其广泛应用而成为攻击目标。 防范措施升级到最新版本并打补丁;在非邮件服务器或非邮件中继站的主机上不要以后台程序模式运行Sendmail;避免邮件客户将大部分功能在根用户空间中完成。 6、sadmind和mountd缓冲区溢出sadmind支持Solaris系统的远程管理访问,并提供管理图形接口;mountd可以控制和处理UNIX主机上NFS装载的访问。 防范措施禁止相应服务,对系统打补丁;关闭服务,甚至将主机上能够直接访问网络的服务删除;如果系统没有要求,就禁止为其提供相关服务。 7、配置不当的文件共享配置不当的文件共享将影响多种操作系统,将重要的系统文件暴露,甚至为连接到网络上的“敌人”提供完全的文件系统访问权限。 全局文件共享或不合适的共享信息一般会在以下情况出现:NetBIOS和Windows NT平台上、Windows 2000平台上、UNIX NFS、Macintosh Web共享或AppleShare/IP。 防范措施对Windows系统,只在必要的情况下才共享;对Windows NT/2000系统,避免“空会话”连接对用户、用户组和注册键等信息进行匿名访问,在路由器或NT主机上将与NetBIOS会话服务的流入连接加以阻塞;对Machintosh系统,只有必要的情况下才进行文件共享;对UNIX系统,充分利用mount命令的noexec、nosuid和nodev选项,不要在UNIX Samba 服务器上使用未加密的口令,如果可能,考虑转换为一个更安全的文件共享结构。 8、口令口令设置不当,或没有设置帐户口令,这是最容易修正的,也是实施起来最难的。 防范措施教育用户和系统管理员,让他们充分认识到好的口令的作用;建立合适的口令策略,定期检查口令安全性,同时利用系统提供的一些工具和扩展包对策略进行完善。 9、IMAP和POP服务器缓冲区溢出在目前已经知道的系统和应用脆弱性中大部分都源于缓冲区溢出。 缓冲区溢出会引起很多问题,诸如系统崩溃、非授权的根访问和数据破坏。 防范措施在非邮件服务器的主机上禁止此类服务;使用最新版本,安装最新补丁。 10、默认的SNMP共用串网络管理员利用SNMP对各种类型的网络连接设备进行管理和监控。 SNMP版本1把一种未经加密的“共用串”作为鉴别机制,同时大部分SNMP设备所用的默认共用串是public,只有很少人修改了,因此攻击者利用此漏洞可以远程配置设备,甚至关闭设备。 另外监听到的SNMP数据流中包括大量关于网络结构的信息,还有与之相连的系统和设备的信息,因此危害很大。 防范措施如果一定要用SNMP,就禁止使用SNMP共用串;如果使用,利用SNMPwalk验证并检查功用名;如可能,设置MIB为只读;让边界设备阻塞外部的SNMP访问;检查SNMP次代理,保证其与相应主SNMP服务的最新设置同步;得到最新补丁,做兼容性测试后进行安装。 如果系统管理员严格按照以上所提供的防范措施来做,那将大大减少相关安全问题,大家可以在一个相对安全的环境下安心工作。
WEB服务器的安全
盗用账号、缓冲区溢出以及执行任意命令是Web服务器比较常见的安全漏洞。 黑客攻击、蠕虫病毒以及木马是因特网比较常见的安全漏洞。 口令攻击、拒绝服务攻击以及IP欺骗是黑客攻击比较常见的类型。 随着网络技术的不断发展,Web服务器面临着许多安全威胁,直接影响到Web服务器的安全。 因此,加强Web服务器的安全防护是一项迫切需要的解决的时代课题。 笔者结合多年的工作实践,认为可从以下3个方面入手来加强Web服务器的安全防护。 第一,加强Web服务器的安全设置。 以Linux为操作平台的Web服务器的安全设置策略,能够有效降低服务器的安全隐患,以确保Web服务器的安全性,主要包括:登录有户名与密码的安全设置、系统口令的安全设置、BIOS的安全设置、使用SSL通信协议、命令存储的修改设置、隐藏系统信息、启用日志记录功能以及设置Web服务器有关目录的权限等[3]。 第二,加强互联网的安全防范。 Web服务器需要对外提供服务,它既有域名又有公网的网址,显然存在一些安全隐患。 所以,可给予Web服务器分配私有的地址,并且运用防火墙来做NAT可将其进行隐藏;同时因为一些攻击来源于内网的攻击,比如把内网计算机和Web服务器存放在相同的局域网之内,则在一定程度上会增加很多安全隐患,所以必须把它划分为不同的虚拟局域网,运用防火墙的地址转换来提供相互间的访问,这样就大大提高了Web服务器的安全性和可靠性;把Web服务器连接至防火墙的DMZ端口,将不适宜对外公布的重要信息的服务器放于内部网络,进而在提供对外的服务的同时,可以最大限度地保护好内部网络[4]。 第三,网络管理员要不断加强网络日常安全的维护与管理。 要对管理员用户名与密码定期修改;要对Web服务器系统的新增用户情况进行定时核对,并且需要认真仔细了解网络用户的各种功能;要及时给予更新Web服务器系统的杀毒软件以及病毒库,必要时可针对比较特殊的病毒给予安装专门杀毒的程序,同时要定期查杀Web服务器的系统病毒,定期查看CPU的正常工作使用状态、后台工作进程以及应用程序,假若发现异常情况需要及时给予妥当处理[5];因为很多木马与病毒均是运用系统漏洞来进行攻击的,所以需要不断自动更新Web服务器系统,以及定期扫描Web服务器系统的漏洞。 Web服务器已经成为了病毒、木马的重灾区。 不但企业的门户网站被篡改、资料被窃取,而且还成为了病毒与木马的传播者。 有些Web管理员采取了一些措施,虽然可以保证门户网站的主页不被篡改,但是却很难避免自己的网站被当作肉鸡,来传播病毒、恶意插件、木马等等。 这很大一部分原因是管理员在Web安全防护上太被动。 他们只是被动的防御。 为了彻底提高Web服务器的安全,Web安全要主动出击。 已经检查过网线。 也试过了ping服务器,依旧无法访问服务器。 好消息是,已经可以将问题定位到物理服务器或操作系统本身了。 换句话说,已经可以开始集中经理对现存的问题进行排查。 接下来,才去从底层到高层的方式来逐层检查问题,首先检查网络接口和本地网络配置是否正常。 DHCP是否启动?Web服务器是否指向正确的DNS服务器?如果是这样,可以根据使用的操作系统平台,检查Web服务是否正常开启。 在Windows环境,需要检查服务器是否具有Web服务的角色。 在Linux环境下,检查会更复杂,可以试试查找http相关的文件或服务来确保服务器是否正在运行。 如果以上方法都不奏效,检查日志并尝试查明在Web服务器宕机时日志中记录的那些信息。 将这些信息发给在故障处理和解决领域更有经验的专业人士,可能会获得更多的帮助。 同样的,如果已经确认网络连接不是问题,就可以使用Wireshark抓包工具对网络中传输的数据进行抓取分析,以此协助处理问题。 总而言之,服务器宕机的原因多种多样。 断电、配置错误、防火墙设置错误、甚至是来自互联网的恶意流量,都可能引发源站宕机并让系统管理员们抓狂。 所有这些问题都足以让企业决策者对冗余解决方案的设计和实施加以重视,同样的针对故障处理流程的设计和制定,还需要根据企业自身网络的实际情况为依据。