新聞中心
Linux服務(wù)器的安全防護都有哪些措施?
隨著開源系統(tǒng)Linux的盛行,其在大中型企業(yè)的應(yīng)用也在逐漸普及,很多企業(yè)的應(yīng)用服務(wù)都是構(gòu)筑在其之上,例如Web服務(wù)、數(shù)據(jù)庫服務(wù)、集群服務(wù)等等。因此,Linux的安全性就成為了企業(yè)構(gòu)筑安全應(yīng)用的一個基礎(chǔ),是重中之重,如何對其進行安全防護是企業(yè)需要解決的一個基礎(chǔ)性問題,基于此,本文將給出十大企業(yè)級Linux服務(wù)器安全防護的要點。 1、強化:密碼管理 設(shè)定登錄密碼是一項非常重要的安全措施,如果用戶的密碼設(shè)定不合適,就很容易被破譯,尤其是擁有超級用戶使用權(quán)限的用戶,如果沒有良好的密碼,將給系統(tǒng)造成很大的安全漏洞。 目前密碼破解程序大多采用字典攻擊以及暴力攻擊手段,而其中用戶密碼設(shè)定不當,則極易受到字典攻擊的威脅。很多用戶喜歡用自己的英文名、生日或者賬戶等信息來設(shè)定密碼,這樣,黑客可能通過字典攻擊或者是社會工程的手段來破解密碼。所以建議用戶在設(shè)定密碼的過程中,應(yīng)盡量使用非字典中出現(xiàn)的組合字符,并且采用數(shù)字與字符相結(jié)合、大小寫相結(jié)合的密碼設(shè)置方式,增加密碼被黑客破解的難度。而且,也可以使用定期修改密碼、使密碼定期作廢的方式,來保護自己的登錄密碼。 在多用戶系統(tǒng)中,如果強迫每個用戶選擇不易猜出的密碼,將大大提高系統(tǒng)的安全性。但如果passwd程序無法強迫每個上機用戶使用恰當?shù)拿艽a,要確保密碼的安全度,就只能依靠密碼破解程序了。實際上,密碼破解程序是黑客工具箱中的一種工具,它將常用的密碼或者是英文字典中所有可能用來作密碼的字都用程序加密成密碼字,然后將其與Linux系統(tǒng)的/etc/passwd密碼文件或/etc/shadow影子文件相比較,如果發(fā)現(xiàn)有吻合的密碼,就可以求得明碼了。在網(wǎng)絡(luò)上可以找到很多密碼破解程序,比較有名的程序是crack和john the ripper.用戶可以自己先執(zhí)行密碼破解程序,找出容易被黑客破解的密碼,先行改正總比被黑客破解要有利。 2、限定:網(wǎng)絡(luò)服務(wù)管理 早期的Linux版本中,每一個不同的網(wǎng)絡(luò)服務(wù)都有一個服務(wù)程序(守護進程,Daemon)在后臺運行,后來的版本用統(tǒng)一的/etc/inetd服務(wù)器程序擔此重任。Inetd是Internetdaemon的縮寫,它同時監(jiān)視多個網(wǎng)絡(luò)端口,一旦接收到外界傳來的連接信息,就執(zhí)行相應(yīng)的TCP或UDP網(wǎng)絡(luò)服務(wù)。由于受inetd的統(tǒng)一指揮,因此Linux中的大部分TCP或UDP服務(wù)都是在/etc/inetd.conf文件中設(shè)定。所以取消不必要服務(wù)的第一步就是檢查/etc/inetd.conf文件,在不要的服務(wù)前加上“#”號。 一般來說,除了http、smtp、telnet和ftp之外,其他服務(wù)都應(yīng)該取消,諸如簡單文件傳輸協(xié)議tftp、網(wǎng)絡(luò)郵件存儲及接收所用的imap/ipop傳輸協(xié)議、尋找和搜索資料用的gopher以及用于時間同步的daytime和time等。還有一些報告系統(tǒng)狀態(tài)的服務(wù),如finger、efinger、systat和netstat等,雖然對系統(tǒng)查錯和尋找用戶非常有用,但也給黑客提供了方便之門。例如,黑客可以利用finger服務(wù)查找用戶的電話、使用目錄以及其他重要信息。因此,很多Linux系統(tǒng)將這些服務(wù)全部取消或部分取消,以增強系統(tǒng)的安全性。Inetd除了利用/etc/inetd.conf設(shè)置系統(tǒng)服務(wù)項之外,還利用/etc/services文件查找各項服務(wù)所使用的端口。因此,用戶必須仔細檢查該文件中各端口的設(shè)定,以免有安全上的漏洞。 在后繼的Linux版本中(比如Red Hat Linux7.2之后),取而代之的是采用xinetd進行網(wǎng)絡(luò)服務(wù)的管理。 當然,具體取消哪些服務(wù)不能一概而論,需要根據(jù)實際的應(yīng)用情況來定,但是系統(tǒng)管理員需要做到心中有數(shù),因為一旦系統(tǒng)出現(xiàn)安全問題,才能做到有步驟、有條不紊地進行查漏和補救工作,這點比較重要。 3、嚴格審計:系統(tǒng)登錄用戶管理 在進入Linux系統(tǒng)之前,所有用戶都需要登錄,也就是說,用戶需要輸入用戶賬號和密碼,只有它們通過系統(tǒng)驗證之后,用戶才能進入系統(tǒng)。 與其他Unix操作系統(tǒng)一樣,Linux一般將密碼加密之后,存放在/etc/passwd文件中。Linux系統(tǒng)上的所有用戶都可以讀到/etc/passwd文件,雖然文件中保存的密碼已經(jīng)經(jīng)過加密,但仍然不太安全。因為一般的用戶可以利用現(xiàn)成的密碼破譯工具,以窮舉法猜測出密碼。比較安全的方法是設(shè)定影子文件/etc/shadow,只允許有特殊權(quán)限的用戶閱讀該文件。 在Linux系統(tǒng)中,如果要采用影子文件,必須將所有的公用程序重新編譯,才能支持影子文件。這種方法比較麻煩,比較簡便的方法是采用插入式驗證模塊(PAM)。很多Linux系統(tǒng)都帶有Linux的工具程序PAM,它是一種身份驗證機制,可以用來動態(tài)地改變身份驗證的方法和要求,而不要求重新編譯其他公用程序。這是因為PAM采用封閉包的方式,將所有與身份驗證有關(guān)的邏輯全部隱藏在模塊內(nèi),因此它是采用影子檔案的最佳幫手。 此外,PAM還有很多安全功能:它可以將傳統(tǒng)的DES加密方法改寫為其他功能更強的加密方法,以確保用戶密碼不會輕易地遭人破譯;它可以設(shè)定每個用戶使用電腦資源的上限;它甚至可以設(shè)定用戶的上機時間和地點。 Linux系統(tǒng)管理人員只需花費幾小時去安裝和設(shè)定PAM,就能大大提高Linux系統(tǒng)的安全性,把很多攻擊阻擋在系統(tǒng)之外。 4、設(shè)定:用戶賬號安全等級管理 除密碼之外,用戶賬號也有安全等級,這是因為在Linux上每個賬號可以被賦予不同的權(quán)限,因此在建立一個新用戶ID時,系統(tǒng)管理員應(yīng)該根據(jù)需要賦予該賬號不同的權(quán)限,并且歸并到不同的用戶組中。 在Linux系統(tǒng)中的部分文件中,可以設(shè)定允許上機和不允許上機人員的名單。其中,允許上機人員名單在/etc/hosts.allow中設(shè)置,不允許上機人員名單在/etc/hosts.deny中設(shè)置。此外,Linux將自動把允許進入或不允許進入的結(jié)果記錄到/var/log/secure文件中,系統(tǒng)管理員可以據(jù)此查出可疑的進入記錄。 每個賬號ID應(yīng)該有專人負責。在企業(yè)中,如果負責某個ID的職員離職,管理員應(yīng)立即從系統(tǒng)中刪除該賬號。很多入侵事件都是借用了那些很久不用的賬號。 在用戶賬號之中,黑客最喜歡具有root權(quán)限的賬號,這種超級用戶有權(quán)修改或刪除各種系統(tǒng)設(shè)置,可以在系統(tǒng)中暢行無阻。因此,在給任何賬號賦予root權(quán)限之前,都必須仔細考慮。 Linux系統(tǒng)中的/etc/securetty文件包含了一組能夠以root賬號登錄的終端機名稱。例如,在RedHatLinux系統(tǒng)中,該文件的初始值僅允許本地虛擬控制臺(rtys)以root權(quán)限登錄,而不允許遠程用戶以root權(quán)限登錄。最好不要修改該文件,如果一定要從遠程登錄為root權(quán)限,最好是先以普通賬號登錄,然后利用su命令升級為超級用戶。 5、謹慎使用:“r系列”遠程程序管理 在Linux系統(tǒng)中有一系列r字頭的公用程序,比如rlogin,rcp等等。它們非常容易被黑客用來入侵我們的系統(tǒng),因而非常危險,因此絕對不要將root賬號開放給這些公用程序。由于這些公用程序都是用。rhosts文件或者hosts.equiv文件核準進入的,因此一定要確保root賬號不包括在這些文件之內(nèi)。 由于r等遠程指令是黑客們用來攻擊系統(tǒng)的較好途徑,因此很多安全工具都是針對這一安全漏洞而設(shè)計的。例如,PAM工具就可以用來將r字頭公用程序有效地禁止掉,它在/etc/pam.d/rlogin文件中加上登錄必須先核準的指令,使整個系統(tǒng)的用戶都不能使用自己home目錄下的。rhosts文件。 6、限制:root用戶權(quán)限管理 Root一直是Linux保護的重點,由于它權(quán)力無限,因此最好不要輕易將超級用戶授權(quán)出去。但是,有些程序的安裝和維護工作必須要求有超級用戶的權(quán)限,在這種情況下,可以利用其他工具讓這類用戶有部分超級用戶的權(quán)限。sudo就是這樣的工具。 sudo程序允許一般用戶經(jīng)過組態(tài)設(shè)定后,以用戶自己的密碼再登錄一次,取得超級用戶的權(quán)限,但只能執(zhí)行有限的幾個指令。例如,應(yīng)用sudo后,可以讓管理磁帶備份的管理人員每天按時登錄到系統(tǒng)中,取得超級用戶權(quán)限去執(zhí)行文檔備份工作,但卻沒有特權(quán)去作其他只有超級用戶才能作的工作。 sudo不但限制了用戶的權(quán)限,而且還將每次使用sudo所執(zhí)行的指令記錄下來,不管該指令的執(zhí)行是成功還是失敗。在大型企業(yè)中,有時候有許多人同時管理Linux系統(tǒng)的各個不同部分,每個管理人員都有用sudo授權(quán)給某些用戶超級用戶權(quán)限的能力,從sudo的日志中,可以追蹤到誰做了什么以及改動了系統(tǒng)的哪些部分。 值得注意的是,sudo并不能限制所有的用戶行為,尤其是當某些簡單的指令沒有設(shè)置限定時,就有可能被黑客濫用。例如,一般用來顯示文件內(nèi)容的/etc/cat指令,如果有了超級用戶的權(quán)限,黑客就可以用它修改或刪除一些重要的文件。 7、追蹤黑客蹤跡:日志管理 當用戶仔細設(shè)定了各種與Linux相關(guān)的配置(最常用日志管理選項),并且安裝了必要的安全防護工具之后,Linux操作系統(tǒng)的安全性的確大為提高,但是卻并不能保證防止那些比較熟練的網(wǎng)絡(luò)黑客的入侵。 在平時,網(wǎng)絡(luò)管理人員要經(jīng)常提高警惕,隨時注意各種可疑狀況,并且按時檢查各種系統(tǒng)日志文件,包括一般信息日志、網(wǎng)絡(luò)連接日志、文件傳輸日志以及用戶登錄日志等。在檢查這些日志時,要注意是否有不合常理的時間記載。例如: 正常用戶在半夜三更登錄; 不正常的日志記錄,比如日志只記錄了一半就切斷了,或者整個日志文件被刪除了; 用戶從陌生的網(wǎng)址進入系統(tǒng); 因密碼錯誤或用戶賬號錯誤被擯棄在外的日志記錄,尤其是那些一再連續(xù)嘗試進入失敗,但卻有一定模式的試錯法; 非法使用或不正當使用超級用戶權(quán)限su的指令; 重新開機或重新啟動各項服務(wù)的記錄。 上述這些問題都需要系統(tǒng)管理員隨時留意系統(tǒng)登錄的用戶狀況以及查看相應(yīng)日志文件,許多背離正常行為的蛛絲馬跡都應(yīng)當引起高度注意。 8、橫向擴展:綜合防御管理 防火墻、IDS等防護技術(shù)已經(jīng)成功地應(yīng)用到網(wǎng)絡(luò)安全的各個領(lǐng)域,而且都有非常成熟的產(chǎn)品。 在Linux系統(tǒng)來說,有一個自帶的Netfilter/Iptables防火墻框架,通過合理地配置其也能起到主機防火墻的功效。在Linux系統(tǒng)中也有相應(yīng)的輕量級的網(wǎng)絡(luò)入侵檢測系統(tǒng)Snort以及主機入侵檢測系統(tǒng)LIDS(Linux Intrusion Detection System),使用它們可以快速、高效地進行防護。 需要提醒注意的是:在大多數(shù)的應(yīng)用情境下,我們需要綜合使用這兩項技術(shù),因為防火墻相當于安全防護的第一層,它僅僅通過簡單地比較IP地址/端口對來過濾網(wǎng)絡(luò)流量,而IDS更加具體,它需要通過具體的數(shù)據(jù)包(部分或者全部)來過濾網(wǎng)絡(luò)流量,是安全防護的第二層。綜合使用它們,能夠做到互補,并且發(fā)揮各自的優(yōu)勢,最終實現(xiàn)綜合防御。 9、評測:漏洞追蹤及管理 Linux作為一種優(yōu)秀的開源軟件,其自身的發(fā)展也日新月異,同時,其存在的問題也會在日后的應(yīng)用中慢慢暴露出來。黑客對新技術(shù)的關(guān)注從一定程度上來說要高于我們防護人員,所以要想在網(wǎng)絡(luò)攻防的戰(zhàn)爭中處于有利地位,保護Linux系統(tǒng)的安全,就要求我們要保持高度的警惕性和對新技術(shù)的高度關(guān)注。用戶特別是使用Linux作為關(guān)鍵業(yè)務(wù)系統(tǒng)的系統(tǒng)管理員們,需要通過Linux的一些權(quán)威網(wǎng)站和論壇上盡快地獲取有關(guān)該系統(tǒng)的一些新技術(shù)以及一些新的系統(tǒng)漏洞的信息,進行漏洞掃描、滲透測試等系統(tǒng)化的相關(guān)配套工作,做到防范于未然,提早行動,在漏洞出現(xiàn)后甚至是出現(xiàn)前的最短時間內(nèi)封堵系統(tǒng)的漏洞,并且在實踐中不斷地提高安全防護的技能,這樣才是一個比較的解決辦法和出路。 10、保持更新:補丁管理 Linux作為一種優(yōu)秀的開源軟件,其穩(wěn)定性、安全性和可用性有極為可靠的保證,世界上的Linux高手共同維護著個優(yōu)秀的產(chǎn)品,因而起流通渠道很多,而且經(jīng)常有更新的程序和系統(tǒng)補丁出現(xiàn),因此,為了加強系統(tǒng)安全,一定要經(jīng)常更新系統(tǒng)內(nèi)核。 Kernel是Linux操作系統(tǒng)的核心,它常駐內(nèi)存,用于加載操作系統(tǒng)的其他部分,并實現(xiàn)操作系統(tǒng)的基本功能。由于Kernel控制計算機和網(wǎng)絡(luò)的各種功能,因此,它的安全性對整個系統(tǒng)安全至關(guān)重要。早期的Kernel版本存在許多眾所周知的安全漏洞,而且也不太穩(wěn)定,只有2.0.x以上的版本才比較穩(wěn)定和安全(一般說來,內(nèi)核版本號為偶數(shù)的相對穩(wěn)定,而為奇數(shù)的則一般為測試版本,用戶們使用時要多留意),新版本的運行效率也有很大改觀。在設(shè)定Kernel的功能時,只選擇必要的功能,千萬不要所有功能照單全收,否則會使Kernel變得很大,既占用系統(tǒng)資源,也給黑客留下可乘之機。 在Internet上常常有最新的安全修補程序,Linux系統(tǒng)管理員應(yīng)該消息靈通,經(jīng)常光顧安全新聞組,查閱新的修補程序。
成都創(chuàng)新互聯(lián)公司主要業(yè)務(wù)有網(wǎng)站營銷策劃、網(wǎng)站設(shè)計制作、做網(wǎng)站、微信公眾號開發(fā)、微信小程序、H5響應(yīng)式網(wǎng)站、程序開發(fā)等業(yè)務(wù)。一次合作終身朋友,是我們奉行的宗旨;我們不僅僅把客戶當客戶,還把客戶視為我們的合作伙伴,在開展業(yè)務(wù)的過程中,公司還積累了豐富的行業(yè)經(jīng)驗、營銷型網(wǎng)站建設(shè)資源和合作伙伴關(guān)系資源,并逐漸建立起規(guī)范的客戶服務(wù)和保障體系。
服務(wù)器被DDOS攻擊最佳解決方案是什么?報網(wǎng)警有用么?
服務(wù)器被DDOS攻擊最佳解決方案是什么?報網(wǎng)警有用么?
目前,有效緩解DDoS攻擊的解決方案可分為 3 大類:
架構(gòu)優(yōu)化
服務(wù)器加固
商用的DDoS防護服務(wù)
架構(gòu)優(yōu)化
在預(yù)算有限的情況下,建議您優(yōu)先從自身架構(gòu)的優(yōu)化和服務(wù)器加固上下功夫,減緩DDoS攻擊造成的影響。
部署DNS智能解析通過智能解析的方式優(yōu)化DNS解析,有效避免DNS流量攻擊產(chǎn)生的風(fēng)險。同時,建議您托管多家DNS服務(wù)商。
屏蔽未經(jīng)請求發(fā)送的DNS響應(yīng)信息
典型的DNS交換信息是由請求信息組成的。DNS解析器會將用戶的請求信息發(fā)送至DNS服務(wù)器中,在DNS服務(wù)器對查詢請求進行處理之后,服務(wù)器會將響應(yīng)信息返回給DNS解析器。
但值得注意的是,響應(yīng)信息是不會主動發(fā)送的。服務(wù)器在沒有接收到查詢請求之前,就已經(jīng)生成了對應(yīng)的響應(yīng)信息,這些回應(yīng)就應(yīng)被丟棄。
丟棄快速重傳數(shù)據(jù)包
即便是在數(shù)據(jù)包丟失的情況下,任何合法的DNS客戶端都不會在較短的時間間隔內(nèi)向同- -DNS服務(wù)器發(fā)送相同的DNS查詢請求。如果從相同IP地址發(fā)送至同一目標地址的相同查詢請求發(fā)送頻率過高,這些請求數(shù)據(jù)包可被丟棄。
啟用TTL
如果DNS服務(wù)器已經(jīng)將響應(yīng)信息成功發(fā)送了,應(yīng)該禁 止服務(wù)器在較短的時間間隔內(nèi)對相同的查詢請求信息進行響應(yīng)。
對于一個合法的DNS客戶端,如果已經(jīng)接收到了響應(yīng)信息,就不會再次發(fā)送相同的查詢請求。
每一個響應(yīng)信息都應(yīng)進行緩存處理直到TTL過期。當DNS服務(wù)器遭遇大查詢請求時,可以屏蔽掉不需要的數(shù)據(jù)包。
丟棄未知來源的DNS查詢請求和響應(yīng)數(shù)據(jù)
通常情況下,攻擊者會利用腳本對目標進行分布式拒絕服務(wù)攻擊( DDoS攻擊) , 而且這些腳本通常是有漏洞的。因此,在服務(wù)器中部署簡單的匿名檢測機制,在某種程度上可以限制傳入服務(wù)器的數(shù)據(jù)包數(shù)量。
丟棄未經(jīng)請求或突發(fā)的DNS請求
這類請求信息很可能是由偽造的代理服務(wù)器所發(fā)送的,或是由于客戶端配置錯誤或者是攻擊流量。無論是哪一種情況,都應(yīng)該直接丟棄這類數(shù)據(jù)包。
非泛洪攻擊(non-flood) 時段,可以創(chuàng)建一個白名單 ,添加允許服務(wù)器處理的合法請求信息。
白名單可以屏蔽掉非法的查詢請求信息以及此前從未見過的數(shù)據(jù)包。
這種方法能夠有效地保護服務(wù)器不受泛洪攻擊的威脅,也能保證合法的域名服務(wù)器只對合法的DNS查詢請求進行處理和響應(yīng)。
啟動DNS客戶端驗證
偽造是DNS攻擊中常用的一種技術(shù)。如果設(shè)備可以啟動客戶端驗證信任狀,便可以用于從偽造泛洪數(shù)據(jù)中篩選出非泛洪數(shù)據(jù)包。
對響應(yīng)信息進行緩存處理如果某- -查詢請求對應(yīng)的響應(yīng)信息已經(jīng)存在于服務(wù)器的DNS緩存之中,緩存可以直接對請求進行處理。這樣可以有效地防止服務(wù)器因過載而發(fā)生宕機。
使用ACL的權(quán)限
很多請求中包含了服務(wù)器不具有或不支持的信息,可以進行簡單的阻斷設(shè)置。例如,外部IP地址請求區(qū)域轉(zhuǎn)換或碎片化數(shù)據(jù)包,直接將這類請求數(shù)據(jù)包丟棄。
利用ACL , BCP38及IP信營功能
托管DNS服務(wù)器的任何企業(yè)都有用戶軌跡的限制,當攻擊數(shù)據(jù)包被偽造,偽造請求來自世界各地的源地址。設(shè)置-個簡單的過濾器可阻斷不需 要的地理位置的IP地址請求或只允許在地理位置白名單內(nèi)的IP請求。
同時,也存在某些偽造的數(shù)據(jù)包可能來自與內(nèi)部網(wǎng)絡(luò)地址的情況,可以利用BCP38通過硬件過濾清除異常來源地址的請求。
部署負載均衡通過部署負載均衡( SLB )服務(wù)器有效減緩CC攻擊的影響。通過在SLB后端負載多臺服務(wù)器的方式,對DDoS攻擊中的CC攻擊進行防護。
部署負載均衡方案后,不僅具有CC攻擊防護的作用,也能將訪問用戶均衡分配到各個服務(wù)器上,減少單臺服務(wù)器的負擔,加快訪問速度。
使用專有網(wǎng)絡(luò)通過網(wǎng)絡(luò)內(nèi)部邏輯隔離,防止來自內(nèi)網(wǎng)肉雞的攻擊。
提供余量帶寬通過服務(wù)器性能測試,評估正常業(yè)務(wù)環(huán)境下能承受的帶寬和請求數(shù),確保流量通道
不止是日常的量,有-定的帶寬余量可以有利于處理大規(guī)模攻擊。
服務(wù)器加固
在服務(wù)器上進行安全加固,減少可被攻擊的點,增大攻擊方的攻擊成本:
確保服務(wù)器的系統(tǒng)文件是最新的版本,并及時更新系統(tǒng)補丁。
對所有服務(wù)器主機進行檢查,清楚訪問者的來源。
過濾不必要的服務(wù)和端口。例如, WWW服務(wù)器,只開放80端口,將其他所有端口關(guān)閉,或在防火墻上做阻止策略。
限制同時打開的SYN半連接數(shù)目,縮短SYN半連接的timeout時間,限制SYN/ICMP流量。
仔細檢查網(wǎng)絡(luò)設(shè)備和服務(wù)器系統(tǒng)的日志。一旦出現(xiàn)漏洞或是時間變更,則說明服務(wù)器可能遭到了攻擊。
限制在防火墻外與網(wǎng)絡(luò)文件共享。降低黑客截取系統(tǒng)文件的機會,若黑客以特洛伊木馬替換它,文件傳輸功能無疑會陷入癱瘓。
充分利用網(wǎng)絡(luò)設(shè)備保護網(wǎng)絡(luò)資源。在配置路由器時應(yīng)考慮以下策略的配置:流控、包過濾、半連接超時、垃圾包丟棄,來源偽造的數(shù)據(jù)包丟棄, SYN閥值,禁用ICMP和UDP廣播。
通過iptable之類的軟件防火墻限制疑似惡意IP的TCP新建連接,限制疑似惡意IP的連接、傳輸速率。
識別游戲特征,自動將不符合游戲特征的連接斷開。
防止空連接和假人攻擊,將空連接的IP地址直接加入黑名單。
配置學(xué)習(xí)機制,保護游戲在線玩家不掉線。例如,通過服務(wù)器搜集正常玩家的信息,當面對攻擊時,將正常玩家導(dǎo)入預(yù)先準備的服務(wù)器,并暫時放棄新進玩家的接入,以保障在線玩家的游戲體驗。
商用的DDoS防護服務(wù)
針對超大流量的攻擊或者復(fù)雜的游戲CC攻擊,可以考慮采用專業(yè)的DDoS解決方案。目前,阿里云、磐石云、騰訊云有針對各種業(yè)務(wù)場景的DDOS攻擊解決方案。
目前,通用的游戲行業(yè)安全解決方案做法是在IDC機房前端部署防火墻或者流量清洗的一些設(shè)備, 或者采用大帶寬的高防機房來清洗攻擊。
當寬帶資源充足時,此技術(shù)模式的確是防御游戲行業(yè)DDoS攻擊的有效方式。不過帶寬資源有時也會成為瓶頸:例如單點的IDC很容易被打滿,對游戲公司本身的成本要求也比較高。
您可根據(jù)自己的預(yù)算和遭受攻擊的嚴重程度,來決定采用哪些安全措施。
安全防護有日志留存的可以選擇報網(wǎng)警,前提是你自己的業(yè)務(wù)沒有涉灰問題。
報網(wǎng)警有用嗎?
至于報警,肯定有用,你不報警,警方?jīng)]有線索,怎么抓人?
但是,這個作用不一定立即體現(xiàn),警方需要時間偵查,需要取證。
DDoS的特點決定了,如果不在攻擊時取證,證據(jù)很快就沒了。因此要攻擊者反復(fù)作案,才好抓。
對一一個被害人,只作案一次,或者隨機尋找被害人的情況,最難抓。
而且調(diào)查涉及多方溝通、協(xié)調(diào),比如被利用的主機的運營者,被害人,可能涉及多地警方的合作等等。
指望警方減少犯罪分子是可以的,但是指望通過報警拯救你的業(yè)務(wù),只能說遠水解不了近渴。
如何做好服務(wù)器安全維護?
①主機安全維護。
主機安全包括主機的安全防御以及主機的安全設(shè)置,安全防御可以由軟件來解決。
服務(wù)器行業(yè)安全軟件做的最好的有:安全狗,護衛(wèi)神,云鎖。這幾款軟件相對來說安全狗操作稍微比較復(fù)雜,安全設(shè)置比較齊全,上手難度比較難不建議嘗試(有毀滅網(wǎng)站的風(fēng)險),云鎖普通入門級別大多數(shù)人都可以使用,護衛(wèi)神和云鎖差不多不過沒嘗試過具體設(shè)置。安全設(shè)置主要是端口設(shè)置一般windows主機的話盡量不要使用默認端口登錄遠程,Linux主機如果安裝控制面板的話就盡可能的屏蔽掉22.443端口。
②網(wǎng)站安全維護。
做好網(wǎng)站安全維護要做的主要的就是定期備份網(wǎng)站和數(shù)據(jù)庫,有條件的話盡量在一個月或者一周備份一次,發(fā)現(xiàn)問題及時恢復(fù)。不輕易安裝不熟悉的插件主題,不隨意添加有調(diào)用外部鏈接的代碼,因為這些不管是插件主題還是代碼都有可能被留后門的嫌疑。使用常用cms建站是一定要注意賬號密碼后臺路徑一定不要使用默認,對于使用熱門的cms官方出的補丁一定要定時更新,因為熱門研究的人就比較多,補丁出來就證明有漏洞已經(jīng)存在了,如果不定時更新就有可能被黑客掃到漏洞的風(fēng)險。
③賬號密碼安全。
賬號密碼問題絕對不是危言聳聽,很多人使用的密碼都是全球最常見十大密碼(123456,123456789,qwerty,12345678,111111,1234567890,1234567,password,123123,admin)這些密碼黑客基本上不用幾秒鐘就能破解,還有就是賬號也不能使用默認,不要輕易去陌生網(wǎng)站注冊賬號密碼信息,以免被不懷好意人利用。
結(jié)論:不管是網(wǎng)站安全還是服務(wù)器安全維護都是一種保護措施,不是做到這些了就能萬無一失的,告誡同行或者企業(yè)主們,在自己能力承受的范圍切莫四面樹敵,更別去招惹哪些黑客和居心不良的人。
終端安全管理的解決方法?
終端安全管理可以說是對電腦的一種保護,尤其是現(xiàn)在的企業(yè)辦公大多數(shù)都是在電腦中進行的,而電腦中又存儲著大量的數(shù)據(jù)文件,對這些數(shù)據(jù)進行安全保護和員工上網(wǎng)行為管理一直都是企業(yè)想要管理的事情,那該如何解決呢?
如果一個企業(yè)發(fā)展的比較大的話,肯定是需要終端安全管理的,面對著眾多員工電腦和數(shù)據(jù)文檔,要如何進行統(tǒng)一的管控呢?進行企業(yè)終端安全管理的話用域之盾對電腦中各種文檔類型進行保護,及對員工的上網(wǎng)行為進行綜合管理。通過上網(wǎng)行為管理,可對員工在電腦的一切操作行為進行記錄,比如瀏覽的網(wǎng)頁、使用的應(yīng)用及聊天內(nèi)容都是能夠進行管理的,在很大程度上能夠幫助企業(yè)管理者管理員工,規(guī)范員工上網(wǎng)行為,提高員工的辦公效率。
在電腦數(shù)據(jù)安全方面可通過文件加密的方式對某個類型文檔或文件進行加密設(shè)置,通過透明加密方式可在不影響員工正常使用情況下對文件進行加密,加密后的文件不能夠隨意外發(fā),否則文件脫離局域網(wǎng)后就變成亂碼的情況,可有效保護數(shù)據(jù)安全問題。
新聞標題:電腦服務(wù)器安全解決方案 服務(wù)器系統(tǒng)安全
URL網(wǎng)址:http://www.dlmjj.cn/article/ddihgod.html