2.DDoS攻击
由于高校以教育科研为目的的特殊性,没有金钱衡量的产出,所以被大规模拒绝服务攻击的案例较少,反而是由于高校的设备在负载均衡方面没有进行合理的架构设计,稍有流量即可导致网络设备、服务器出现拒绝服务的问题。本文前面提及的入侵案例中,由于是hadoop集群多节点入侵后,对外的流量超出了防火墙的带宽能力,造成防火墙服务断断续续,校内外通讯出现了中断。
因此,在日常维护中,我们可能不会碰到大规模DDoS攻击,但是应当采取合理的服务架构来防止超出设备和服务所承载的负载量的情况出现。对于网络设备,应当采取适当的QoS策略,对于校内各节点设置适当的带宽上线;而对于服务类的系统,应当避免内部资源外泄,或者设计合理的缓存架构,制定适当的负载均衡策略。
3.数据库攻击
数据库攻击主要是通过SQL注入来实现的。SQL注入是最传统的入侵方法,却也是最有效的攻击方法。使用现在的漏洞扫描软件扫描国内高校的网站,大部分高校内存在或多或少的SQL注入漏洞网站。为了加强防范力度,建议在系统上线前,对其进行全方位的扫描,只有通过安全评估的,才允许上线进入运维。
国内软件公司的质量控制能力参差不齐,开发人员的技术和责任也存在差异,造成软件存在漏洞。国内软件公司在开发过程中有可能借鉴了部分成熟的开源软件,但为了版权和专利申请,对原有的开源代码做了修改,而这种修改又是未经充分安全、质量测试的,使得原本安全可靠的开源软件被迫加入了不必要的软件系统漏洞。
此外,数据库本身的安全机制也未能充分保障。软件系统的漏洞在于软件厂商,而数据库的安全运维主要责任在于运维人员。数据库的默认密码、空密码、高频字典密码,还是普遍存在的。数据库的连接方式也是一种潜在的安全问题,以SQL Server为例,即便软件系统和SQL Server同在一台服务器上,也是通过SQL Server认证,而不是用Windows本身认证。在防火墙没有屏蔽SQL Server端口的情况下,给攻击方提供了可乘之机,而数据库连接字符串的密码明文保存更是加剧了这份危险,因此建议运维方应该制定正确的安全策略,如是否使用混合认证,是否需要外部访问等策略。
数据库攻击的另外一个危险来源于服务于多个业务系统的数据库用户的单一性,甚至于使用具有数据库系统管理员的账户。使用这类账户,确实给运维工作带来了简易性,但也给攻击者提供了平台。
4.网站系统篡改
近期网页被篡改的事件比较频繁。除了前述的SQL注入可以引起篡改外,文件上传的权限认证和上传文件的可执行权限设定,也是安全隐患频发的核心问题之一。对于运维人员来说,网站系统的安装责任界面的划分不一定明确,有些情况下由公司人员部署,有些情况下由运维人员部署,而部署过程中权限的设定技术要求高又且工作量繁杂,人为手工运维,可能会存在失误或者刻意回避遗漏工作流程的情况,给安全问题留下了隐患。一旦入侵者找到可以上传可执行脚本或者文件的漏洞,就可以通过该漏洞上传可执行脚本并扫描整个操作系统,获取操作系统的信息,进一步实施入侵操作。
5.系统安全漏洞
即便是常用的开发平台和工具也存在安全补丁,如前期公开的OpenSSL“心脏流血”漏洞的补丁。这些补丁的发布,尤其是安全更新补丁的发布,要求系统运维人员定期检测并安装安全更新。对于开源软件,一般都会根据情况不定期发布安全更新,鉴于开源软件的源码公开性,对于此类更新,强烈建议运维人员进行修补该类补丁。
综上所述,通过对硬件、软件进行安全部署、安全防护、安全监控等环节的安全建设,在运维阶段加强信息安全管理,可有效保障高校业务系统的安全运行,满足国家、行业主管机构的监管要求,从而保障重大事件期间的系统信息安全,维护高校的形象和声誉,提高高校业务系统的安全运转效率。然而,道高一尺魔高一丈,随着技术的发展,安全运维所面临的挑战也会越来越艰巨,运维人员的安全防范工作要求也会越来越高,只有积极学习相关知识,完善相关管理制度和操作流程,才能有效防范各类攻击。
特别声明:本站注明稿件来源为其他媒体的文/图等稿件均为转载稿,本站转载出于非商业性的教育和科研之目的,并不意味着赞同其观点或证实其内容的真实性。如转载稿涉及版权等问题,请作者在两周内速来电或来函联系。