Tải bản đầy đủ (.pdf) (5 trang)

An toàn bảo mật cho máy chủ Web Server pdf

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (801.89 KB, 5 trang )






An toàn bảo mật cho máy chủ Web Server

Các máy chủ Web (Webserver) luôn là những vùng đất màu mỡ cho các
hacker tìm kiếm các thông tin giá trị hay gây rối vì một mục đích nào đó.
Hiểm hoạ có thể là bất cứ cái gì từ kiểu tấn công từ chối dịch vụ, quảng
cáo các website có nội dung không lành mạnh, xoá, thay đổi nội dung các
file hay phần mềm chứa mã nguy hiểm. Bài viết dưới đây được trình bày
như những lời khuyên cho việc đảm bảo an toàn cho các máy chủ Web.
 Đặt các Webserver của bạn trong vùng DMZ. Thiết lập firewall của bạn
không cho các kết nối tới Webserver trên toàn bộ các cổng, ngoại trừ
cổng 80 (http), cổng 443 (https) và các cổng dịch vụ mà bạn sử dụng.
 Loại bỏ toàn bộ các dịch vụ không cần thiết khỏi Webserver của bạn
ngay cả dịch vụ truyền tệp FTP (chỉ giữ lại nếu thật cần thiết). Mỗi dịch
vụ không cần thiết sẽ bị lợi dụng để tấn công hệ thống nếu không
có chế độ bảo mật tốt.
 Không cho phép quản trị hệ thống từ xa, trừ khi nó được đăng nhập
theo kiểu mật khẩu chỉ sử dụng một lần hay đường kết nối đã được mã
hoá.
 Giới hạn số người có quyền quản trị hay truy cập mức tối cao (root).
 Tạo các log file theo dõi hoạt động của người sử dụng và duy trì
các log file này trong môi trường được mã hoá.
 Hệ thống điều khiển log file thông thường được sử dụng cho bất kỳ
hoạt động nào. Cài đặt các bẫy macro để xem các tấn công vào máy
chủ. Tạo các macro chạy liên tục hoặc ít ra có thể kiểm tra tính nguyên
vẹn của file passwd và các file hệ thống khác. Khi các macro kiểm tra
một sự thay đổi, chúng nên gửi một email tới nhà quản lý hệ thống.


 Loại bỏ toàn bộ các file không cần thiết khỏi thư mục chứa các file
kịch bản thi hành: /cgi-bin.
 Đăng ký và cập nhật định kỳ các bản sửa lỗi mới nhất về an toàn, bảo
mật từ các nhà cung cấp.
 Nếu hệ thống phải được quản trị từ xa, đòi hỏi một cơ chế bảo mật như
bảo mật shell, được sử dụng để tạo ra một kết nối bảo mật. Không sử
dụng telnet hay ftp với user là anynomous (đòi hỏi một usernam và
password cho việc truy cập) từ bất cứ site không được chứng thực nào.
Tốt hơn, hãy giới hạn số kết nối trong các hệ thống bảo mật và các hệ
thống bên trong mạng Intranet của bạn.
 Chạy webserver trong các thư mục đã được đặt quyền truy cập và
quyền sử dụng, vì vậy chỉ có người quản trị mới có thể truy cập hệ
thống thực
 Chạy server FTP theo chế độ anonymous (nếu hệ thống cần) trong một
thư mục được đặt quyền truy cập, khác với thư mục được sử dụng bởi
webserver.
 Thực hiện toàn bộ việc cập nhật từ mạng Intranet. Duy trì trang web
ban đầu trên mỗi server trên hệ thống mạng Intranet và tạo các thay đổi
và cập nhật ở đây; sau đó mới đẩy các cập nhật này lên website qua
một kết nối SSL. Nếu thực hiện điều này hàng giờ, có thể tránh khả
năng server treo một thời gian dài.
 Quét Webserver theo định kỳ với các công cụ như ISS hay nmap để tìm
kiếm lỗ hổng bảo mật.
 Trang bị phần mềm phát hiện truy nhập trái phép tới các máy chủ, đặt
phần mềm này cảnh báo các hành động nguy hiểm và bắt các session
của chúng lại để xem Thông tin này có thể giúp bạn lấy được thông
tin về cách thức phá hoại mạng, cũng như mức độ bảo mật trong hệ
thống của bạn.
Tuân thủ các quy tắc nhất định nêu trên sẽ giúp cho Webserver được bảo vệ
tốt hơn và người quản trị mạng không còn chịu nỗi đau đầu, lo lắng về vấn đề

an toàn máy chủ web và an toàn thông tin cho toàn bộ hệ thống

×