① 【網路安全】蜜罐技術是什麼有哪些作用
國際蜜罐技術研究組織Honeynet Project的創始人Lance Spitzner給出了蜜罐的權威定義:蜜罐是一種安全資源,其價值在於被掃描、攻擊和攻陷。蜜罐並不向外界用戶提供任何服務,所有進出蜜罐的網路流量都是非法的,都可能預示著一次掃描和攻擊,蜜罐的核心價值在於對這些非法活動進行監視、檢測和分析。
蜜罐是用來吸引那些入侵者,目的在於了解這些攻擊。蜜罐看起來就是一台有一個或者多個可以被攻擊者利用漏洞的伺服器或計算機主機。他們簡單的就如同一個默認安裝的操作系統充滿了漏洞以及被攻破的可能性。
蜜罐的目標及作用
蜜罐技術強大而靈活,不僅可以識別對網路上主機的攻擊也可以監視和記錄攻擊是如何進行的。蜜罐可以和入侵檢測IDS一起工作,與
IDS相比,蜜罐的誤報率較低。這是因為蜜罐既不提供任何網路服務,也沒有任何合法用戶,但並不是網路上的空閑設備。因此,任何流入或者流出蜜罐的網路通信都可以是做可疑的,是網路正在被攻擊的一種標志。
蜜罐的主要目標是容忍入侵者攻擊自身,在被攻擊的過程中記錄收集入侵者的攻擊工具、手段、動機、目的等行為信息。尤其是入侵者使用了新的未知攻擊行為時,收集這些信息,從而根據其調整網路安全策略,提高系統安全性能。同時蜜罐還具有轉移攻擊者注意力,消耗其攻擊資源、意志,間接保護真實目標系統的作用。
蜜罐的分類
蜜罐可以運行任何操作系統和任意數量的服務。蜜罐根據交互程度(Level
ofInvolvement)的不同可以分為高交互蜜罐和低交互蜜罐。蜜罐的交互程度是指攻擊者與蜜罐相互作用的程度,高交互蜜罐提供給入侵者一個真實的可進行交互的系統。
相反,低交互蜜罐只可以模擬部分系統的功能。高交互蜜罐和真實系統一樣可以被完全攻陷,允許入侵者獲得系統完全的訪問許可權,並可以以此為跳板實施進一步的網路攻擊。相反的,低交互蜜罐只能模擬部分服務、埠、響應,入侵者不能通過攻擊這些服務獲得完全的訪問許可權。
從實現方法上來分,蜜罐可分為物理蜜罐和虛擬蜜罐。物理蜜罐是網路上一台真實的完整計算機,虛擬蜜罐是由一台計算機模擬的系統,但是可以響應發送給虛擬蜜罐的網路流量。
② 關於網路中所說的密罐是什麼意思
1.蜜罐的定義。關於蜜罐,到目前為止還沒有一個完整的定義。「蜜網項目組」的創始人Lance Spitzner對蜜罐給出了一個比較權威的定義:蜜罐是一種安全資源,其價值在於被掃描、攻擊和攻陷。這個定義表明蜜罐並沒有其他的實際作用,所有流人和流出蜜罐的網路流量都可能預示著掃描、攻擊和攻陷。而蜜罐的核心價值就在於對這些攻擊活動進行監視、檢測和分析。實際上,蜜罐中只有一些虛假的敏感數據,不用於對外的正常服務。所以,它可以是一個網路、一台主機、一項服務,也可以是資料庫中的某些無用的數據或者偽裝的用戶名及其弱口令等,因此任何與它交互的行為都可以被認為是攻擊行為,這樣就簡化了檢測過程,它可以部署在各個內部子網或關鍵主機上,檢測來自網路系統外部和內部的各種攻擊,用一種以檢測、監視和捕獲攻擊行為和保護真實主機為目標的誘騙技術。
2.蜜罐的基本原理。蜜罐系統是一個陷阱系統,它通過設置一個具有很多漏洞的系統吸引黑客入侵,收集入侵者信息,為其他安全技術提供更多的知識。蜜罐採用監視器和事件日誌兩個工具對訪問蜜罐系統的行為進行監控。由於蜜罐是一個很具有誘惑力的系統,能夠分散黑客的注意力和精力,所以對真正的網路資源起到保護作用。
3.蜜罐的主要技術。蜜罐系統主要涉及網路欺騙技術、數據捕獲技術、數據控制技術p湍1:3重定向)、攻擊分析與特徵提取等主要技術。(1)網路欺騙技術:是蜜罐的核心技術,利用各種欺騙手段和安全弱點和系統漏洞,引誘黑客的攻擊。(2)數據捕獲技術:主要目的是盡可能多的捕獲攻擊信息,而不被黑客發現,包括輸入、輸出及鍵盤和屏幕的捕獲。(3)數據控制技術:主要目的是防止黑客將蜜罐作為跳板去攻擊其他系統或危害別的主機,因此必須控制進出系統的數據流量而不被黑客懷疑。(4)攻擊分析與特徵提取:蜜罐系統設置一個數據分析模塊,在同一控制台對收集到的所有信息進行分析、綜合和關聯,完成對蜜罐攻擊信息的分析。
③ 什麼是「蜜罐技術」
蜜罐技術的實現
蜜罐好比是情報收集系統。蜜罐好像是故意讓人攻擊的目標,引誘黑客前來攻擊。所以攻擊者入侵後,你就可以知道他是如何得逞的,隨時了解針對貴公司伺服器發動的最新的攻擊和漏洞。還可以通過竊聽黑客之間的聯系,收集黑客所用的種種工具,並且掌握他們的社交網路。
設置蜜罐並不難,只要在外部網際網路上有一台計算機運行沒有打上補丁的微軟Windows或者Red Hat Linux即行。因為黑客可能會設陷阱,以獲取計算機的日誌和審查功能,你就要在計算機和網際網路連接之間安置一套網路監控系統,以便悄悄記錄下進出計算機的所有流量。然後只要坐下來,等待攻擊者自投羅網。
不過,設置蜜罐並不是說沒有風險。這是因為,大部分安全遭到危及的系統會被黑客用來攻擊其它系統。這就是下游責任(downstream liability),由此引出了蜜網(honeynet)這一話題。
蜜網是指另外採用了技術的蜜罐,從而以合理方式記錄下黑客的行動,同時盡量減小或排除對網際網路上其它系統造成的風險。建立在反向防火牆後面的蜜罐就是一個例子。防火牆的目的不是防止入站連接,而是防止蜜罐建立出站連接。不過,雖然這種方法使蜜罐不會破壞其它系統,但同時很容易被黑客發現。
數據收集是設置蜜罐的另一項技術挑戰。蜜罐監控者只要記錄下進出系統的每個數據包,就能夠對黑客的所作所為一清二楚。蜜罐本身上面的日誌文件也是很好的數據來源。但日誌文件很容易被攻擊者刪除,所以通常的辦法就是讓蜜罐向在同一網路上但防禦機制較完善的遠程系統日誌伺服器發送日誌備份。(務必同時監控日誌伺服器。如果攻擊者用新手法闖入了伺服器,那麼蜜罐無疑會證明其價值。)
近年來,由於黑帽子群體越來越多地使用加密技術,數據收集任務的難度大大增強。如今,他們接受了眾多計算機安全專業人士的建議,改而採用SSH等密碼協議,確保網路監控對自己的通訊無能為力。蜜網對付密碼的計算就是修改目標計算機的操作系統,以便所有敲入的字元、傳輸的文件及其它信息都記錄到另一個監控系統的日誌裡面。因為攻擊者可能會發現這類日誌,蜜網計劃採用了一種隱蔽技術。譬如說,把敲入字元隱藏到NetBIOS廣播數據包裡面。
蜜罐技術的優勢
蜜罐系統的優點之一就是它們大大減少了所要分析的數據。對於通常的網站或郵件伺服器,攻擊流量通常會被合法流量所淹沒。而蜜罐進出的數據大部分是攻擊流量。因而,瀏覽數據、查明攻擊者的實際行為也就容易多了。
自1999年啟動以來,蜜網計劃已經收集到了大量信息,你可以在www.honeynet.org上找到。部分發現結果包括:攻擊率在過去一年增加了一倍;攻擊者越來越多地使用能夠堵住漏洞的自動點擊工具(如果發現新漏洞,工具很容易更新);盡管虛張聲勢,但很少有黑客採用新的攻擊手法。
蜜罐主要是一種研究工具,但同樣有著真正的商業應用。把蜜罐設置在與公司的Web或郵件伺服器相鄰的IP地址上,你就可以了解它所遭受到的攻擊。
當然,蜜罐和蜜網不是什麼「射後不理」(fire and forget)的安全設備。據蜜網計劃聲稱,要真正弄清楚攻擊者在短短30分鍾內造成的破壞,通常需要分析30到40個小時。系統還需要認真維護及測試。有了蜜罐,你要不斷與黑客鬥智斗勇。可以這么說:你選擇的是戰場,而對手選擇的是較量時機。因而,你必須時時保持警惕。
蜜罐領域最讓人興奮的發展成果之一就是出現了虛擬蜜網。虛擬計算機網路運行在使用VMware或User-Mode Linux等虛擬計算機系統的單一機器之上。虛擬系統使你可以在單一主機系統上運行幾台虛擬計算機(通常是4到10台)。虛擬蜜網大大降低了成本、機器佔用空間以及管理蜜罐的難度。此外,虛擬系統通常支持「懸掛」和「恢復」功能,這樣你就可以凍結安全受危及的計算機,分析攻擊方法,然後打開TCP/IP連接及系統上面的其它服務。
對大組織的首席安全官(CSO)來說,運行蜜網最充分的理由之一就是可以發現內部不懷好意的人。
蜜罐技術的法律問題
出乎意料的是,監控蜜罐也要承擔相應的法律後果,譬如說,有可能違反《反竊聽法》。雖然目前沒有判例法,但熟悉這方面法律的人士大多數認為,雙方同意的標語是出路所在。也就是說,給每個蜜罐打上這樣的標語:「使用該系統的任何人同意自己的行為受到監控,並透露給其他人,包括執法人員。」
蜜罐技術解析
一、從影片特技到蜜罐技術
《特洛伊》里龐大的希臘艦隊、《終結者2》里隨意改變形體的「液體金屬」、《侏羅紀公園》里滿地亂跑的恐龍們、《黑客帝國》里的「子彈時間」……隨著計算機技術的不斷發展,越來越多的電腦特技被應用在電影領域,不需要工資的虛擬演員不知辛勞地日夜工作,這些電腦技術使得導演可以構思現實中不可能存在的情節環境,也減少了影片開支。但是,在計算機的信息安全領域里,網路管理員要面對的是黑客真槍實乾的入侵破壞,難道在電腦技術大量應用的今天,安全領域卻得不到一點援助?答案是有的,它就是在安全領域里代替網路管理員上陣的「虛擬演員」——蜜罐技術。
蜜罐,或稱Honeypot,與應用於電影的特技相比,它並不神秘——所謂蜜罐,就是一台不作任何安全防範措施而且連接網路的計算機,但是與一般計算機不同,它內部運行著多種多樣的數據記錄程序和特殊用途的「自我暴露程序」——要誘惑貪嘴的黑熊上鉤,蜂蜜自然是不可少的。在入侵者的角度來看,入侵到蜜罐會使他們的心情大起大落——從一開始偷著樂罵管理員傻帽到最後明白自己被傻帽當成猴子耍的過程。
二、為什麼要使用蜜罐
《終結者2》里阿諾讓約翰把自己放入熔爐,《特洛伊》里Achilles被王子射殺,戰爭片里的機槍掃射,甚至《黑衣人》里外星人發射的核彈毀滅了北極!如果這一切是真實的話,我們的明星已經成為牆上的照片了,拍一部片要死多少人?況且,我們只有一個地球,值得為了一部影片炸掉某個地區?所以人們必須採用電腦特技完成這些不能真實發生的劇情。同樣,管理員也不會為了記錄入侵情況而讓入侵者肆意進入伺服器搞破壞,所以蜜罐出現了。
前面說過了,蜜罐是一台存在多種漏洞的計算機,而且管理員清楚它身上有多少個漏洞,這就像狙擊手為了試探敵方狙擊手的實力而用槍支撐起的鋼盔,蜜罐被入侵而記錄下入侵者的一舉一動,是為了管理員能更好的分析廣大入侵者都喜歡往哪個洞里鑽,今後才能加強防禦。
另一方面是因為防火牆的局限性和脆弱性,因為防火牆必須建立在基於已知危險的規則體繫上進行防禦,如果入侵者發動新形式的攻擊,防火牆沒有相對應的規則去處理,這個防火牆就形同虛設了,防火牆保護的系統也會遭到破壞,因此技術員需要蜜罐來記錄入侵者的行動和入侵數據,必要時給防火牆添加新規則或者手工防禦。
三、深入蜜罐
既然使用蜜罐能有那麼多好處,那麼大家都在自己家裡做個蜜罐,豈不是能最大程度防範黑客?有這個想法的讀者請就此打住!蜜罐雖然在一定程度上能幫管理員解決分析問題,但它並不是防火牆,相反地,它是個危險的入侵記錄系統。蜜罐被狡猾的入侵者反利用來攻擊別人的例子也屢見不鮮,只要管理員在某個設置上出現錯誤,蜜罐就成了打狗的肉包子。而一般的家庭用戶電腦水平不可能達到專業水平,讓他們做蜜罐反而會引火燒身——蜜罐看似簡單,實際卻很復雜。雖然蜜罐要做好隨時犧牲的准備,可是如果它到最後都沒能記錄到入侵數據,那麼這台蜜罐根本就是純粹等著挨宰的肉雞了,蜜罐就復雜在此,它自身需要提供讓入侵者樂意停留的漏洞,又要確保後台記錄能正常而且隱蔽的運行,這些都需要專業技術,如果蜜罐能隨便做出來,我們在家裡也能拍攝《黑客帝國》了——故意開著漏洞卻沒有完善的記錄處理環境的伺服器不能稱為蜜罐,它只能是肉雞。
所以,我們必須了解蜜罐,它到底是什麼樣的?
1.蜜罐的定義
首先我們要弄清楚一台蜜罐和一台沒有任何防範措施的計算機的區別,雖然這兩者都有可能被入侵破壞,但是本質卻完全不同,蜜罐是網路管理員經過周密布置而設下的「黑匣子」,看似漏洞百出卻盡在掌握之中,它收集的入侵數據十分有價值;而後者,根本就是送給入侵者的禮物,即使被入侵也不一定查得到痕跡……因此,蜜罐的定義是:「蜜罐是一個安全資源,它的價值在於被探測、攻擊和損害。」
設計蜜罐的初衷就是讓黑客入侵,藉此收集證據,同時隱藏真實的伺服器地址,因此我們要求一台合格的蜜罐擁有這些功能:發現攻擊、產生警告、強大的記錄能力、欺騙、協助調查。另外一個功能由管理員去完成,那就是在必要時候根據蜜罐收集的證據來起訴入侵者。
2.涉及的法律問題
蜜罐是用來給黑客入侵的,它必須提供一定的漏洞,但是我們也知道,很多漏洞都屬於「高危」級別,稍有不慎就會導致系統被滲透,一旦蜜罐被破壞,入侵者要做的事情是管理員無法預料的,例如,一個入侵者成功進入了一台蜜罐,並且用它做「跳板」(指入侵者遠程式控制制一台或多台被入侵的計算機對別的計算機進行入侵行為)去攻擊別人,那麼這個損失由誰來負責?設置一台蜜罐必須面對三個問題:設陷技術、隱私、責任。
設陷技術關繫到設置這台蜜罐的管理員的技術,一台設置不周全或者隱蔽性不夠的蜜罐會被入侵者輕易識破或者破壞,由此導致的後果將十分嚴重。
由於蜜罐屬於記錄設備,所以它有可能會牽涉到隱私權問題,如果一個企業的管理員惡意設計一台蜜罐用於收集公司員工的活動數據,或者偷偷攔截記錄公司網路通訊信息,這樣的蜜罐就已經涉及法律問題了。
對於管理員而言,最倒霉的事情就是蜜罐被入侵者成功破壞了。有人也許會認為,既然蜜罐是故意設計來「犧牲」的,那麼它被破壞當然合情合理,用不著小題大做吧。對,蜜罐的確是用來「受虐」的,但是它同時也是一台連接網路的計算機,如果你做的一台蜜罐被入侵者攻破並「借」來對某大學伺服器進行攻擊,因此引發的損失恐怕只能由你來承擔了。還有一些責任是誰也說不清的,例如,你做的一台蜜罐不幸引來了Slammer、Sasser、Blaster等大名鼎鼎的「爬蟲類」病毒而成了傳播源之一,那麼這個責任誰來負擔?
3.蜜罐的類型
世界上不會有非常全面的事物,蜜罐也一樣。根據管理員的需要,蜜罐的系統和漏洞設置要求也不盡相同,蜜罐是有針對性的,而不是盲目設置來無聊的,因此,就產生了多種多樣的蜜罐……
3.1.實系統蜜罐
實系統蜜罐是最真實的蜜罐,它運行著真實的系統,並且帶著真實可入侵的漏洞,屬於最危險的漏洞,但是它記錄下的入侵信息往往是最真實的。這種蜜罐安裝的系統一般都是最初的,沒有任何SP補丁,或者打了低版本SP補丁,根據管理員需要,也可能補上了一些漏洞,只要值得研究的漏洞還存在即可。然後把蜜罐連接上網路,根據目前的網路掃描頻繁度來看,這樣的蜜罐很快就能吸引到目標並接受攻擊,系統運行著的記錄程序會記下入侵者的一舉一動,但同時它也是最危險的,因為入侵者每一個入侵都會引起系統真實的反應,例如被溢出、滲透、奪取許可權等。
3.2.偽系統蜜罐
什麼叫偽系統呢?不要誤解成「假的系統」,它也是建立在真實系統基礎上的,但是它最大的特點就是「平台與漏洞非對稱性」。
大家應該都知道,世界上操作系統不是只有Windows一家而已,在這個領域,還有Linux、Unix、OS2、BeOS等,它們的核心不同,因此會產生的漏洞缺陷也就不盡相同,簡單的說,就是很少有能同時攻擊幾種系統的漏洞代碼,也許你用LSASS溢出漏洞能拿到Windows的許可權,但是用同樣的手法去溢出Linux只能徒勞。根據這種特性,就產生了「偽系統蜜罐」,它利用一些工具程序強大的模仿能力,偽造出不屬於自己平台的「漏洞」,入侵這樣的「漏洞」,只能是在一個程序框架里打轉,即使成功「滲透」,也仍然是程序製造的夢境——系統本來就沒有讓這種漏洞成立的條件,談何「滲透」?實現一個「偽系統」並不困難,Windows平台下的一些虛擬機程序、Linux自身的腳本功能加上第三方工具就能輕松實現,甚至在Linux/Unix下還能實時由管理員產生一些根本不存在的「漏洞」,讓入侵者自以為得逞的在裡面瞎忙。實現跟蹤記錄也很容易,只要在後台開著相應的記錄程序即可。
這種蜜罐的好處在於,它可以最大程度防止被入侵者破壞,也能模擬不存在的漏洞,甚至可以讓一些Windows蠕蟲攻擊Linux——只要你模擬出符合條件的Windows特徵!但是它也存在壞處,因為一個聰明的入侵者只要經過幾個回合就會識破偽裝,另者,編寫腳本不是很簡便的事情,除非那個管理員很有耐心或者十分悠閑。
4.使用你的蜜罐
既然蜜罐不是隨隨便便做來玩的,管理員自然就不會做個蜜罐然後讓它賦閑在家,那麼蜜罐做來到底怎麼用呢?
4.1.迷惑入侵者,保護伺服器
一般的客戶/伺服器模式里,瀏覽者是直接與網站伺服器連接的,換句話說,整個網站伺服器都暴露在入侵者面前,如果伺服器安全措施不夠,那麼整個網站數據都有可能被入侵者輕易毀滅。但是如果在客戶/伺服器模式里嵌入蜜罐,讓蜜罐作為伺服器角色,真正的網站伺服器作為一個內部網路在蜜罐上做網路埠映射,這樣可以把網站的安全系數提高,入侵者即使滲透了位於外部的「伺服器」,他也得不到任何有價值的資料,因為他入侵的是蜜罐而已。雖然入侵者可以在蜜罐的基礎上跳進內部網路,但那要比直接攻下一台外部伺服器復雜得多,許多水平不足的入侵者只能望而卻步。蜜罐也許會被破壞,可是不要忘記了,蜜罐本來就是被破壞的角色。
在這種用途上,蜜罐不能再設計得漏洞百出了。蜜罐既然成了內部伺服器的保護層,就必須要求它自身足夠堅固,否則,整個網站都要拱手送人了。
4.2.抵禦入侵者,加固伺服器
入侵與防範一直都是熱點問題,而在其間插入一個蜜罐環節將會使防範變得有趣,這台蜜罐被設置得與內部網路伺服器一樣,當一個入侵者費盡力氣入侵了這台蜜罐的時候,管理員已經收集到足夠的攻擊數據來加固真實的伺服器。
採用這個策略去布置蜜罐,需要管理員配合監視,否則入侵者攻破了第一台,就有第二台接著承受攻擊了……
4.3.誘捕網路罪犯
這是一個相當有趣的應用,當管理員發現一個普通的客戶/伺服器模式網站伺服器已經犧牲成肉雞的時候,如果技術能力允許,管理員會迅速修復伺服器。那麼下次呢?既然入侵者已經確信自己把該伺服器做成了肉雞,他下次必然還會來查看戰果,難道就這樣任由他放肆?一些企業的管理員不會罷休,他們會設置一個蜜罐模擬出已經被入侵的狀態,做起了姜太公。同樣,一些企業為了查找惡意入侵者,也會故意設置一些有不明顯漏洞的蜜罐,讓入侵者在不起疑心的情況下乖乖被記錄下一切行動證據,有些人把此戲稱為「監獄機」,通過與電信局的配合,可以輕易揪出IP源頭的那雙黑手。
四、結語
隨著網路入侵類型的多樣化發展,蜜罐也必須進行多樣化的演繹,否則它有一天將無法面對入侵者的肆虐。這也對網路管理員的技術能力有了更高的要求,因為蜜罐——這個活躍在安全領域的虛擬演員,它的一舉一動,都是通過你來設計的,我們無法讓蜜罐像T-X那樣變化無常,但是,至少要防止我們設計的阿諾再次被T-X踏斷脖子注入反叛指令。
④ 蜜罐技術的作用
蜜罐主要是一種研究工具,但同樣有著真正的商業應用。把蜜罐設置在與公司的Web或郵件伺服器相鄰的IP地址上,你就可以了解它所遭受到的攻擊。
當然,蜜罐和蜜網不是什麼「射後不理」(fire and forget)的安全設備。據蜜網計劃聲稱,要真正弄清楚攻擊者在短短30分鍾內造成的破壞,通常需要分析30到40個小時。系統還需要認真維護及測試。有了蜜罐,你要不斷與黑客鬥智斗勇。可以這么說:你選擇的是戰場,而對手選擇的是較量時機。因而,你必須時時保持警惕。
蜜罐(Honeypot)是一種在互聯網上運行的計算 機系統。它是專門為吸引並誘騙那些試圖非法闖 入他人計算機系統的人(如電腦黑客)而設計的,蜜 罐系統是一個包含漏洞的誘騙系統,它通過模擬 一個或多個易受攻擊的主機,給攻擊者提供一個 容易攻擊的目標。由於蜜罐並沒有向外界提供真 正有價值的服務,因此所有對蜜罐嘗試都被視為 可疑的。蜜罐的另一個用途是拖延攻擊者對真正 目標的攻擊,讓攻擊者在蜜罐上浪費時間。簡單 點一說:蜜罐就是誘捕攻擊者的一個陷阱。
⑤ 如何保障Web伺服器安全
今天壹基比小喻給大家講解一些對伺服器的安全保護的具體措施,希望大家可以用到。
1從基礎做起,做好基礎防護。
首先將伺服器上所有包含了敏感數據的磁碟分區都轉換成NTFS格式的。其次不論是Windows還是Linux,任何操作系統都有漏洞,及時的打上補丁避免漏洞被蓄意***利用,是伺服器安全最重要的保證之一。再次將所有的反病毒軟體及時更新,同時在伺服器和桌面終端上運行反病毒軟體。這些軟體還應該配置成每天自動下載最新的病毒資料庫文件。可以為Exchange Server安裝反病毒軟體。這個軟體掃描所有流人的電子郵件,尋找被感染了的附件,當它發現有病毒時,會自動將這個被感染的郵件在到達用戶以前隔離起來。
2 設置防火牆並關閉不需要的服務和埠。
防火牆是網路安全的一個重要組成部分,通過過濾不安全的服務而降低風險。防火牆同時可以保護網路免受基於路由的***,如IP選項中的源路由***和ICMP重定向中的重定向路徑
首先,確保防火牆不會向外界開放超過必要的任何IP地址。至少要讓一個IP地址對外被使用來進行所有的互聯網通訊。如果還有DNS注冊的Web伺服器或是電子郵件伺服器,它們的IP地址也許需要通過防火牆對外界可見。其次,伺服器操作系統在安裝時,會啟動一些不需要的服務,這樣不僅會佔用系統的資源,還會增加系統的安全隱患。對於一段時間內完全不會用到的服務,可以完全關閉;對於期間要使用的伺服器,也應該關閉不需要的服務,如Telnet等。另外,還要關掉沒有必要開的TCP埠。例如,TCP/IP埠80用於HTTP通訊,因此大多數人可能並不想堵掉這個埠。但是,一般不會用埠81,因此它應該被關掉。我們可以在Intemet上找到每個埠使用用途的歹U表。對照列表我們可以很清楚的關閉一些不常用的埠。
3 SQL SERVER的安全防護。
首先要使用Windows身份驗證模式,在任何可能的時候,都應該對指向SQL Server的連接要求Windows身份驗證模式。它通過限制對Microsoft Windows用戶和域用戶帳戶的連接,保護SQL Server免受大部分Intemet工具的侵害,而且,伺服器也將從Windows安全增強機制中獲益,例如更強的身份驗證協議以及強制的密碼復雜眭和過期時間。另外,憑證委派在多台伺服器間橋接憑證的能力地只能在Windows身份驗證模式中使用。在客戶端,Windows身份驗證模式不再需要存儲密碼。存儲密碼是使用標准SQL Server登錄的應用程序的主要漏洞之一。其次分配—個強健的sa密碼,sa帳戶應該擁有一個強健的密碼,即使在配置為要求Windows身份驗證的伺服器上也該如此。這將保證在以後伺服器被重新配置為混合模式身份驗證時,不會出現空白或脆弱的sa。
4 做好數據的備份並保護好備份磁帶。
首先定期對伺服器進行備份,為防止未知的系統故障或用戶不小心的非法操作,必須對系統進行安全備份。除了對全系統進行每月一次的備份外,還應對修改過的數據進行及時的備份。同時,應該將修改過的重要系統文件存放在不同伺服器上,以便出現系統崩潰時(通常是硬碟出錯),可以及時地將系統恢復到正常狀態。通常情況下,備份工作都是在大約晚上10:00或者更晚開始的,而結束時間也在午夜時分。整個備份過程的時間長短主要取決於要備份數據的多少。但是如果深夜有人偷竊備份好的磁帶,這樣的時間將是最好的時機。為了避免這樣的人為事件,我們可以通過對磁帶進行密碼保護,對備份程序進行加密,從而加密這些數據。其次,可以將備份程序完成的時間定在第二日的上班時間內。這樣一來,可以避免人為盜竊備份磁帶所帶來的損失。因為磁帶在備份沒有結束被強行帶走的話,磁帶上的數據也毫無價值。
數據如此重要,做好安全措施是必不可少的。無論是伺服器還是系統,文件還是資料庫,都應該做好數據保護。數據備份方面小編推薦大家使用多備份。多備份有3種備份模式給大家選擇:託管、插件、客戶端。Linux,unix,windows系統的用戶可以選擇多備份客戶端來備份,客戶端是高級備份模式,支持防火牆內的備份,TB級數據備份,指定文件恢復等數十種高級功能。而文件和資料庫的內容可以選擇託管或是插件來備份,操作過程也是簡單易懂。備份時間及頻率方面更是讓用戶覺得貼心不過了。
如果你對數據視為寶物,就用多備份吧!