服务器运维风险评估措施

上传人:壹****1 文档编号:512882455 上传时间:2023-04-16 格式:DOCX 页数:2 大小:10.25KB
返回 下载 相关 举报
服务器运维风险评估措施_第1页
第1页 / 共2页
服务器运维风险评估措施_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《服务器运维风险评估措施》由会员分享,可在线阅读,更多相关《服务器运维风险评估措施(2页珍藏版)》请在金锄头文库上搜索。

1、服务器运维风险评估措施服务器运维风险评估措施(ISO27001-2013) 一、服务器风险预估1. 服务器被攻击1.1. 拒绝服务攻击拒绝服务攻击的方式很多,主要常用的攻击手段有 SYN Flood、 UPD洪水、IP欺骗攻击、CC攻击。防范DDOS攻击首先要能够检测 到,并且及时做出响应,才可以防范。SYN Flood通过TCP三次握手的原理,服务器如果出现第三次握 手包迟迟收不到,将会占用服务器的内存资源,攻击者在较短时间内 伪造大量不存在的源 IP 地址数据包进行攻击,将会耗尽服务器的内存 资源,最后无法提供正常服务。根据SYN Flood的攻击方式,可见动 态的根据攻击流量进行设置 T

2、CP 第三次握手的超时时间是降低攻击效 果的主要方法。1.2. 入侵检测 遭受黑客入侵不可怕,可怕的是被入侵还不知道,这就需要部署一台入侵检测设备,可以使用开源的 Snort 进行部署,但是 IDS 的误 报率会很高,而使用OSSIM的关联分析功能就可以减少很多误报。1.3. 防火墙防护将服务器放置在防火墙的DMZ区域,通过对防火墙进行配置可以 避免外网对服务器进行端口扫描,从而提高服务器的安全。放置在 DMZ区有另一个好处就是可以保护内部网络。2. 内部环境安全2.1. 防止ARP欺骗攻击通过在交换机的接口进行MAC绑定,实现终端设备的接入控制, 这样就可以防止恶意用户的接入。终端电脑绑定网

3、关的MAC地址,以 防攻击者欺骗网关。对ARP数据包进行检测,防止ARP洪泛攻击。2.2. 可信任主机接入在交换机端口下,对 IP 地址与 MAC 地址进行绑定,可以限制特 定用户对网络进行访问,其余的用户无法接入网络。2.3. DHCP 欺骗攻击 在接入层网络伪造一台 DHCP 服务器,将所有的网络流量指向黑 客创建的伪造网关,所有到伪造网关的流量都会被分析,并且通过伪 造DNS,把国内一些大站点的域名指向钓鱼网站,或者放入最新的溢 出漏洞夹杂在页面中,造成的危害会很大。通过在交换机上配置DHCP可行端口进行防范DHCP的欺骗攻击。3. 安全配置3.1. 帐户密码安全root 进程指的是只有

4、 root 用户的权限才可以启动的服务,通过 root绑定1024以下的端口,这样可以防止恶意用户开启低于1024的 端口进行欺诈攻击。用户密码放置在以下路径中:/etc/passwd/etc/shadow 可以通过预定的安全策略对密码进行定期修改,并且强制设置高 强度的密码,以及使用目前加密强度最大的加密算法,防止被爆破以 及 APT 攻击。3.2. 远程访问安全禁用明文密码传输的 telnet 远程访问协议,使用安全 shell(ssh) 保障数据的安全交换。3.2.1. 修改ssh服务root登录权限修改ssh服务配置文件,使的ssh服务不允许直接使用root用户 来登录,这样减少系统被恶意登录攻击的机会。3.2.2. 修改ssh服务的端口号ssh 默认会监听在22 端口,通过修改至6022 端口以避过常规的 扫描。注意:修改端口错误可能会导致你下次连不到服务器,可以先同时开着22和6022两个端口,然后再关掉22端口;重启sshd不会弹 掉你当前的连接,可以另外开一个客户端来测试服务;

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号