保障WEB服务器安全的三方面的利器


如笔者企业,把OA系统、邮箱系统的入口都捆绑在WEB服务器上。故WEB服务器安全是笔者众多工作中的重中之重。

为了提高WEB服务器的安全性,有众多的方法。在这里,笔者要向大家推荐的主要是三种方法。如果只想通过这三种方法来保障WEB服务器的安全当然是远远不够的。但是,若企业信息化管理人员若疏忽了这三个方面的内容,则WEB服务器的安全性是很难保障的。

利器一:为WEB应用建立独立的服务器。

由于WEB服务器可能遭受到的攻击,比ERP系统、办公自动化系统等应用服务器的几率高的多。所以,若把这些应用放在WEB应用同一个服务器中,则弱WEB服务器遭受到攻击,则很有可能殃及到ERP等关键应用。

笔者企业中虽然把OA系统的接口绑定在WEB服务器上,但是,OA系统与WEB应用仍然在不同的应用服务器上。这主要是为了方便员工从企业外部访问 OA系统。如此的好处,就是当WEB服务遭受到攻击不能使用时,最多员工无法从企业外部访问OA系统;而不影响企业内部员工的正常访问。

不过,笔者以前就犯过类似的错误。那时,企业由于资金紧张,就把WEB服务器与ERP系统服务器部署在同一个服务器上。突然有一天企业的WEB服务器遭受到了不明身份的人的攻击。他们可能只是出于好玩吧,没有对WEB服务器产生多大的危害。只是CPU与内存的使用率居高不下。当把WEB服务器跟外网断开好,就恢复正常了。但是,这就使得同一个服务器上的ERP应用无法运作。企业员工每次输入一张销售订单,从原来的3分钟变为现在的30分钟。这么慢的速度显然很难让人接受。从这个事件中,让笔者懂得了一个真理,把企业内部应用放在WEB服务器上是一个非常不明智的做法。由于WEB服务器其面向的是互联网,所以,其很容易遭受到别人的恶意攻击。殃及池鱼,受到攻击后,连企业内部的应用服务都会受到牵连。

所以,笔者第一个要提醒大家的就是,在部署服务器的时候,做好让WEB等面向互联网的应用服务跟其他面向内部的应用服务在不同的服务器上部署。这在保障WEB服务器安全的同时,也提高了企业其他应用服务的安全性。

利器二:事务日志,让你对WEB运行状况了如指掌。

其实,WEB服务器只要采取一定的保护措施,则攻击就需要一个过程,不是说在一个短时间内就可以完成的。通常情况下,这个攻击的过程往往会在WEB 服务器的事务日志中留下蛛丝马迹。如非法攻击者视图通过密码字典破解工具,尝试网站管理员的口令与密码的时候,就会在WEB服务器的日志中留下纪录。如果我们在事务审核中,设置当用户密码最多输入错误次数的话,则当超过这个最大次数的时候,服务器就会在自己的日志中纪录这条信息。此时,若网站管理人员可以看到这条信息,则他们就可以及时的采取措施,如更改复杂密码等手段,来提高服务器的安全性。

所以,每一个WEB服务器的管理人员都必须要重视事务日志的重要性。同时,为了让事务日志发挥更大的作用,往往需要启用审核功能。通过审核事件跟系统日志结合起来,可以让日志服务器纪录一些常见的攻击行为。从而给企业安全人员提供参考。否则的话,企业安全人员都不知道那里受到攻击了,那么他们也就根本无法进行及时的应对。

不过话说话来,有些高手攻击企业WEB服务后,不会再事务日志上留下任何痕迹。这并不是说事务日志不管用了。而是因为他们在结合攻击后,会修改事务日志的信息。如某个攻击者窃取了管理员用户与密码后访问企业网站中的机密信息。一般情况下,这个访问纪录会在事务日志中有所显示。但是,一些高手会在推出之前修改事务日志。删除这些访问信息,或者更改访问者。让企业安全管理人员无从查起。为了让他们无法更改事务日志文件,则最好的方法就是更改事务日志文件的路径,并对其进行及时的备份。由于不知道路径的真确位置,所以,及时不法攻击者想攻击想修改日志隐藏自己的踪迹,都不可能。

笔者现在的做法是,更改WEB服务器的日志的默认路径。并且每隔三个小时对事务日志进行异地备份。同时,结合事件审核功能,当日志服务器捕捉到一些异常信息时,如某个用户一直在试图登陆WEB服务器的管理站时,就会像企业管理人员递交这个异常信息。通过日志的管理,可以把WEB服务器的一些安全隐患及时的告知给管理人员。

所以笔者这里要向大家推荐的第二把利器就是WEB服务器的日志管理 。管理员为了提高日志的安全性,要修改服务器日志的默认路径,并且定时对其进行异地备份。同时,要跟其他的功能,如安全审核、账户安全策略等工具,结合使用,可以起到事半功倍的作用。

利器三:代码,影响WEB服务器安全的最大杀手。

对于WEB服务器来说,代码是其安全的最大杀手之一。很多WEB服务器被攻破,大部分是由于代码设计不当所引起的。故管理好WEB服务器的代码,是保障WEB服务器安全的首要任务。

为了提高代码的安全性,网站开发者要养成一些好的代码编写习惯。

一是不要直接采用网络上的代码。

有些开发者为了工作上的便利,会直接拷贝其他网友提供的代码。但是,不幸的是,天下没有白吃的午餐。有些人免费提供这些代码往往带有不可告人的秘密。如现在网络上提供的一些电子商务平台与网站论坛代码,代码提供者很有可能会在代码中预留一个后门。当他觉得有必要的话,则就可以很轻易的采用这个后门对其进行攻击。所以,若企业要在WEB服务器上实现一些关键应用,如客户在线下单等等,则最好不要采用网络上现成的编码。只可以借鉴,不可以抄袭。最好的话,自己开发。

二是增加的新功能不要在WEB服。

企业在发展,WEB应用也逐渐在完善。企业市场会提出一些新的需求。当开发者在开发某个功能的时候,最好不要直接在WEB服务器上直接进行测试。有条件的企业,最好专门配置一个测试服务器,以方便程序开发人员测试新功能。特别是若把这个程序开发外包给外面的企业的话,不能够为了贪图方便,直接让对方在现用的WEB服务器上进行测试。俗话说,知人知面不知心。对方很可能在你不知情的情况下,植入一个木马都说不定。所以,防人之心不可无。企业在新功能的开发测试上还是要小心为妙。

三是尽量不要采用不安全的控件。

企业WEB应用跟娱乐网站不同。企业门户网站强调的是快速、稳定、安全;而娱乐网站则强调的是美观、靓丽、特效。为了吸引眼球,提高点击率,娱乐网站往往会采用比较多的特效。为此,他们会在WEB服务上采用比较多的控件来达到这个效果。但是,这些控件往往都有安全漏洞,跟WEB服务器的安全背道而驰。如FLASH控件等等。针对这种控件的攻击,互联网上可能每天都在发生。还说不定哪一天就落到企业的头上了。所以,企业网站只追求稳定、安全,没有必要过多的采用控件来实现特技效果。

笔者向大家推荐的第三把利器就是要做好代码的安全设计,尽量减少采用不安全的控件。企业网站应该追求稳定、反映速度等等。而过多的采用控件,跟这两个目标都是背道而驰的。

继“永恒之蓝”后,TellYouThePass 正利用 Log4Shell卷土重来

据securityaffairs消息,来自KnownSec 404 团队和深信服威胁情报团队的研究人员报告称,TellYouThePass 勒索软件正在利用Apache Log4j CVE-2021-44228漏洞卷土重来,针对 Linux 和 Windows...
漏洞服务器安全Log4Shell永恒之蓝

微软观察到许多攻击者开始对Log4j漏洞加以利用

12月14日,Apache Log4j 2团队发布了Log4j 2.16.0以修复这些漏洞。在补丁应用之前,所有现有的Apache Log4j运行服务器都将成为黑客的潜在目标。微软最近更新了预防、检测和解决Log4j 2漏洞的指南,向客户给出了解决和预防方案。...
攻击服务器安全微软Log4j漏洞

新的移动网络漏洞影响自2G以来的所有蜂窝网络

近日,国外研究人员披露了移交中的安全漏洞,这是支撑现代蜂窝网络的基本机制,攻击者可以利用这种漏洞使用低成本设备发起拒绝服务(DoS)和中间人(MitM)攻击。"移交程序中的漏洞不仅限于一个移交案例,而且它们会影响所有不同的移交案例和基于未经验证的测量报告和信号...
漏洞服务器安全蜂窝网络移动网络

怎样使用Linux密钥登录云锁PC端

用户管理Linux服务器时,为了安全都会使用密钥进行登录,而不是使用root密码登录,但是云锁登录却需要使用root密码进行登录管理。遇到这种情况可以先设置root密码,再修改ssh禁止使用密码登录系统,这样既可以登录云锁,也解决了ssh登录安全的问题。Wdc...
linux服务器安全云锁密钥