运维面临的网络安全及防范方法

2018年3月17日19:47:03 7 833 views
摘要

在刚刚过去的2018年一、二月份,还被爆出多家医院的核心HIS系统遭受勒索病毒攻击影响医院短时间内正常运转的事件,可见网络安全的关键重要性,决定了信息安全在企业中的重要性。如何保障信息和数据的安全,也将逐渐成为企业IT部门的重要任务之一。那么,公司又该怎样做好网络安全策略呢!

运维面临的网络安全及防范方法

一、运维面临的主要安全威胁概述

1、DOS/DDOS

DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。

SYN Flood

HTTP Flood

解决方法:调整kernel参数、增加网络宽带、做集群、CDN加速,买高防IP

2、缓冲区溢出攻击

缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出。

3、扫描(nmap)

端口扫描攻击是一种常用的探测技术,攻击者可将它用于寻找他们能够成功攻击的服务。连接在网络中的所有计算机都会运行许多使用 TCP 或 UDP 端口的服务,而所提供的已定义端口达6000个以上。通常,端口扫描仅利用对端口所进行的扫描不会造成直接的损失。然而,端口扫描可让攻击者找到可用于发动各种攻击的端口。

4、病毒传播

不要点击高危和来历不明的链接。

5、木马

木马(Trojan)这个名字来源于古希腊传说(荷马史诗中木马计的故事,Trojan一词的特洛伊木马本意是特洛伊的,即代指特洛伊木马,也就是木马计的故事)。“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种主机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种主机。木马病毒的产生严重危害着现代网络的安全运行。

6、IP欺骗

IP地址欺骗是IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。这是一种黑客的攻击形式,黑客使用一台计算机上网,而借用另外一台机器的IP地址,从而冒充另外一台机器与服务器打交道。

7、ARP欺骗

由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。

解决办法:

7.1、静态绑定如网关的MAC

[root@zhang ~]# arp -s 172.16.70.254 00:0d:65:c8:a9:ff

7.2、ARP防火墙

arptables

8、跨站攻击

跨站攻击,即Cross Site Script Execution(通常简写为XSS)是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式

9、SQL注入攻击

SQL注入攻击是黑客对数据库进行攻击的常用手段之一。随着B/S模式应用开发的发展,使用这种模式编写应用程序程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL Injection,即SQL注入。

解决办法:

sqlmap工具做SQL注入扫描检测

10、中间人攻击

中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。 ( 定期看日志)

11、密码攻击

0day攻击

在计算机领域中,0day通常是指还没有补丁的漏洞,而0day攻击则是指利用这种漏洞进行的攻击。提供该漏洞细节或者利用程序的人通常是该漏洞的发现者。0day漏洞的利用程序对网络安全具有巨大威胁,因此0day不但是黑客的最爱,掌握多少0day也成为评价黑客技术水平的一个重要参数。

12、社会工程学攻击

13  SSH 安全

1、使用堡垒机,jumpserver

2、禁止root账户登录

3、禁止使用22 端口,使用不常用的端口

4、使用密钥文件连接

5、Iptables+shell 连续超过5次错误连接就拒绝连接

6、定期审计 /var/log/secure日志

7、定期更换密钥文件

二、系统安全

1、安装最小化,不使用的不装

2、目录权限最小化、文件权限最小化、用户权限最小化

3、使用sudo 严格分配权限

4、使用PAM认证

5、LDAP认证

6、定期检验文件完整性 md5sum

7、严格控制文件上传权限,开启身份认证

8、apache、Nginx、tomcat 必要时可以配合ACL使用,尽量使用不常用的端口等

三、网络安全

1、iptables做策略

2、openVPN 安全网络通道

3、zabbix 监控,监控异常流量

(iftop 、tcpdump)

4、检查可疑进程(Lsof,top,Iostat,ps、pstree、netstat、ss,Audit  内核审计)

四、入侵检测

审计系统日志, 流量监控

五、渗透检测

DNS欺骗、渗透工具

六、网站安全防护

1、尽可能使用集群架构,做高可用,异地备份过、CDN加速,适当增加带宽

2、定期检查网站最近修改过的文件,检测是不是被其他不明程序修改过

3、网站后台管理员密码字符号竟可能的复杂

4、数据定期备份,并做数据恢复模拟测试,检验数据完整性

5、网站使用https,使用权威的证书机构

6、网站WEB增加WAF,发现XSS、SQL注入、网页挂马等攻击,会自动拦截,并记录日志

 

  • 我的微信
  • 微信扫一扫
  • weinxin
  • 微信打赏一下咯
  • 一分钱也是爱
  • weinxin
广告也精彩
暖先生
SONOS PLAY:1搜诺思智能音响美国原创进口WiFi无线音
ELK全套视频
Xiaomi/小米 笔记本Pro 15.6英寸I7 16G 256G 轻薄游戏学生电脑
Edifier/漫步者 W830BT 无线蓝牙耳机

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

目前评论:7   其中:访客  7   博主  0

    • 鲨鱼哥 来自天朝的朋友 谷歌浏览器 Windows 10 安徽省芜湖市 电信 0

      都安全了我们就失业了

      • 云栖 来自天朝的朋友 谷歌浏览器  SM-G9500 Build/NRD90M 湖南省张家界市 电信 0

        写的还行😏😏😏

        • 大笨蛋 大笨蛋 来自天朝的朋友 QQ浏览器 Windows 7 湖北省襄阳市 联通 2

          路过:grin: :grin: :grin: :grin: :grin: :grin:

          • Bobby 来自天朝的朋友 谷歌浏览器 Windows 7 广东省深圳市 联通 1

            路过,总结的挺好的,加油咯! :cool: :cool: :cool: :cool:

              • 暖先生 暖先生 来自天朝的朋友 谷歌浏览器 Windows 10 广东省深圳市 联通 4

                @Bobby :oops: :oops: :oops: :oops: :oops:

              • 菜鸟先飞 来自天朝的朋友 谷歌浏览器  SM-G9500 Build/NRD90M) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.3239.53 Mobile Safari/537.36 广东省深圳市 联通 2

                哈哈哈哈哈

                • 菜鸟先飞 来自天朝的朋友 谷歌浏览器  SM-G9500 Build/NRD90M) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/63.0.3239.53 Mobile Safari/537.36 广东省深圳市 联通 2

                  挺好的!fighting !