服务器安全是作为网站的运维人员所必须面对的一个问题。今天,给大家讲诉服务器加固方案,多了解,多预防,防止造成不必要的经济损失。无论是对技术的喜好,还是金钱诱惑,或者是政治利益驱使,黑客们主打的入侵与攻击技术的发展速度都明显在加快。安全厂家好像也很努力,但总是在自己的销售利益上走来走去,从最初的老三样(防火墙FW、入侵检测IDS、防病毒AV),到现在的统一安全网关(UTM)、漏洞扫描、行为审计、身份认证、传输加密(VPN)、Web应用防火墙(WAF)、虚拟浏览器…
安全产品琳琅满目,却忽视了服务器本身的加固,因为要保护的数据、服务都在这里,也是黑客们入侵的终极目标。
搞信息安全人员都有句口头禅:没有绝对的安全,仅有安全防护的基本底线。
底线是什么?
对于大多数的信息安全主管来说就是:我不能不让你攻击,但我可以不让你控制我。你可以让我的服务器中断服务,彻底瘫痪,但你不能让我的服务器变成你的工具,成为你攻击其他人的跳板,最低限度是我不做你的帮凶。服务器的安全加固并不是刚出现的新想法,早期的入侵检测IDS就诞生在服务器上,只是后来才发展为现在流行的网络入侵检测。
不一样的安全思路
我们都知道,服务器的安全首先来自操作系统(OS)的安全,这是防护入侵的第一道防线,若操作系统的安全性非常好,就没有后续的问题了。但是,目前流行的各种操作系统,台式机的Windows、Linux,工作站的Unix、Aix,嵌入式的vxWorks,手机的安卓…每天都爆出很多的漏洞,关键是不公开的所谓“0Day”越来越多,国家拥有是因为网际战争的需要,安全公司拥有是因为竞争力的需要,黑客拥有是因为利益的需要…
反正,公布的漏洞只是其中的小部分。
服务器加固就是为操作系统安全引入“第三方”机制,对黑客常用的入侵通道增加监控手段,黑客一般针对操作系统的漏洞,绕过操作系统自身的安全机制,但黑客们并不知晓该服务器上的“第三方”机制,入侵就不那么容易得手了。举个例子:缓冲区溢出是常见的提权攻击手段,成功后通常立即建立后门,为自己提供以后的便利,此时常见的动作有:打开远程控制窗口,提升自己为管理员,上传木马替代系统驱动文件…因为溢出后使用的是管理员的权限,绕过了操作系统的权限管理机制,所以黑客可以随意操作你的服务器;
但此时第三方的加固可以阻止这些“非正常”的操作,即使你是管理员的权限。若入侵者不能完成上述动作,溢出攻击成功,但也不能进行后续的攻击手段,也只能为系统带来一次进程的异常退出罢了。“第三方”机制还可以通过发现这些异常的退出,推断系统内的漏位置,从而确定这些漏洞已经被入侵者关注,可以被直接利用,产生不良后果。这是不是跟渗透性测试的效果一样啊。
网络是信息社会的神经传到系统,已经是我们生活与工作所不能离开的了,我们总不能因噎废食,因为安全而放弃互通;在没有安全操作系统保护的情况下,服务器的安全加固是一个很不错的选择。