服务器管理员
deally ,该服务器应该有相同的硬件和软件
生产或现场服务器和位于内部网络段(内联网) ,它可以完全
保护组织的外围网络防御。虽然维持的成本
额外的服务器是不是无关紧要的,有一个测试服务器,提供了众多的优势:
申请前测试新的补丁和服务包,它提供了一个平台,对生产
服务器。
服务器管理员提供的开发平台来开发和测试新的内容和
的应用程序。
测试配置设置,然后将它们应用到生产服务器,它提供了一个平台。
软件用于开发和测试的关键,但可能是不可接受的安全风险
在生产服务器上可以安装在开发服务器上(例如,软件依从,
管理工具包,远程访问软件)。
6.3恢复安全漏洞
大多数组织最终面对一个成功的妥协,其网络上的一个或多个主机。
组织应建立并记录所需的政策和程序,应对
成功的入侵。
40
响应程序应列出所需要的应对行动
一个成功的妥协的服务器,这些行动的适当的顺序(序列可以是
关键) 。大多数组织已经有一个专门的事件响应团队的到位,这应该是
立即联系时,有怀疑或确认一种妥协。此外,本
39
较大型的组织有时有几个最关键的服务器的测试和开发服务器环境
和系统。例如,有可能是开发人员测试的服务器,另一台服务器进行质量保证测试,
从业务合作伙伴进行测试的一个或多个外部访问的服务器。
40
有关这方面的更多信息,请参阅NIST SP 800-61修订1 ,计算机安全事件处理指南,和NIST
SP 800-18联邦信息系统安全计划开发指南修订1
6 6GUIDE一般服务器的安全性
组织不妨以确保其工作人员是一些领域的计算机知识
网络取证。
41
服务器管理员应该遵循该组织的政策和程序进行事件处理,
事件响应小组的指导之前,该组织采取任何行动后,应联络
一个疑似或确诊的安全妥协。后经常执行的步骤的例子
发现一个成功的妥协如下:
报告事件,该组织的计算机事件响应能力。
隔离受感染的系统,或采取其他步骤,使更多的包含攻击
信息可以被收集。
42
尽快咨询,适当,管理,法律顾问和执法。
类似的调查
43
主机,以确定如果攻击者也已经损害其他系统。
分析入侵,包括
- 当前状态的服务器,开始用最短暂的数据(例如,当前的网络
连接,内存转储,文件时间戳,登录的用户)
- 修改服务器的软件和配置
- 修改的数据
- 由攻击者留下的工具或数据
- 系统,入侵检测和防火墙的日志文件。
还原的服务器,然后再对其进行重新部署。
- 安装一个干净版本的操作系统,应用程序,必要的修补程序和服务器内容;
从备份服务器恢复(此选项可以更危险,因为可能有备份
后作出妥协,并从一个妥协的备份恢复可能仍然允许
攻击者对服务器的访问) 。
- 禁用不必要的服务。
- 将所有的补丁。
- 更改密码(包括上打折扣主机,如果他们的密码被认为有
已被攻破的服务器,或者如果其他主机上使用相同的密码)。
41
更多信息可从计算机和网络取证集成法医NIST SP 800-86指南
技术纳入事件响应(
42
隔离服务器,必须非常谨慎,如果完成该组织希望收集证据。许多攻击者
配置妥协的系统删除证据,如果被攻破的系统从网络上断开或重启。
中分离出一个服务器的一个方法将是重新配置最近的上游交换机或路由器。
43
类似的主机将包括主机相同的IP地址范围,有相同或相似的密码,分享信托
关系,和/或具有相同的操作系统和/或应用程序。
6 7GUIDE一般服务器的安全性
- 重新配置网络安全元素(例如,防火墙,路由器,内部流离失所者)提供额外的
保护和通知。
测试服务器,以确保安全性。
服务器重新连接到网络。
监视迹象表明攻击者正试图连接到服务器或服务器和网络
再次网络。
文件的经验教训。
根据该组织的政策和程序,系统管理员应该决定是否
重新安装操作系统被攻破的服务器或从备份中恢复它。通常被认为是因素
包括以下内容:
(如根,用户嘉宾,系统级别的访问权限,攻击者获得了)
攻击类型(内部或外部)
妥协的目的(例如,网页涂改,非法软件库,为其他平台
攻击,数据泄露)
用于服务器折衷的方法
期间和之后,攻击者妥协的动作(例如,日志文件,入侵检测报告)
妥协的持续时间
在网络上的妥协程度(例如,受到损害的主机数)
与管理层及法律顾问协商的结果。
较低级别的访问入侵者获得,理解和服务器管理员
关于攻击者的行为,从备份中恢复和修补的风险就越小有
漏洞。对于事件中,有鲜为人知的关于攻击者的行为和/或
攻击者获得高级别的访问,这是建议,操作系统,服务器软件和其他应用程序
从制造商的原始分发介质重新安装,服务器数据恢复
从已知良好的备份。
如果追求法律行动,服务器管理员需要了解的准则处理主机
后一种妥协。咨询法律顾问和有关执法部门(如适用) 。
6.4安全测试服务器
定期安全性测试的服务器是至关重要的。如果没有定期检测,也没有保证,目前的
保护措施或应用服务器管理员的安全补丁
作为标榜。尽管存在各种各样的安全测试技术,漏洞扫描
是最常见的。漏洞扫描协助服务器管理员识别漏洞
并验证现有的保安措施是否有效。也可用于渗透测试,但它
6 8GUIDE一般服务器的安全性
较少使用,通常只作为一个整体组织的渗透测试
网络。
44
6.4.1
漏洞扫描
漏洞扫描程序自动化工具,用来识别漏洞和错误配置
主机。许多漏洞扫描器还提供了有关减轻发现
漏洞。试图找出漏洞扫描器扫描主机的漏洞。
漏洞扫描器,可以帮助识别出最新的软件版本,缺少的修补程序,或系统
升级,他们可以验证是否符合或偏离组织的安全政策。
要做到这一点,漏洞扫描器识别操作系统,服务器软件和其他主要软件
在主机上运行的应用程序和匹配他们与他们的漏洞数据库中的已知漏洞。
然而,漏洞扫描器有一些明显的弱点。一般来说,他们只确定表面
漏洞和无法处理的扫描服务器的整体风险水平。虽然扫描
过程本身就是高度自动化,漏洞扫描器可以有较高的假阳性错误率
(报告漏洞不存在时)。此外,漏洞扫描仪可能无法认识到,
补偿控制到位,减轻检测到的漏洞。这意味着一个单独的用
在服务器的安全和管理的专业知识必须解释结果。此外,漏洞
扫描仪一般不能识别自定义代码或应用程序中的漏洞。
漏洞扫描器依靠识别最新的漏洞数据库的定期更新
漏洞。在运行任何扫描仪之前,服务器管理员应该安装最新的更新,其
漏洞数据库。有些数据库更新更比别人(定期更新的频率
应该是一个重要的考虑因素时,选择一个漏洞扫描器) 。由于潜在的
漏洞扫描的负面影响,服务器管理员可能希望先用扫描测试服务器
在服务器上,以确定其影响,在扫描前生产的新的漏洞数据库的更新
服务器。
漏洞扫描器往往是更好的检测比更深奥的知名漏洞
因为它是不可能的,任何一个扫描产品把所有已知的漏洞及时
的方式进行。此外,制造商要保持自己的扫描仪高的速度(更
检测到的漏洞,需要更多的测试,这将减慢整个扫描过程中) 。因此,
漏洞扫描器经营不太受欢迎的服务器,操作系统,或服务器管理员可能用处不大
自定义编码的应用。
漏洞扫描器提供以下功能:
活跃在网络上的主机识别
识别活跃的主机上的服务(端口) ,哪些是脆弱
识别应用程序和旗帜抢夺
识别操作系统
识别与发现操作系统的漏洞,服务器软件和其他应用程序
测试主机应用程序使用的合规性/安全政策。
44
对于其他测试技术的信息,请参阅NIST SP 800-115 (草案) ,信息安全技术指南
测试
6 9GUIDE一般服务器的安全性
组织应进行漏洞扫描验证操作系统和服务器软件是最新的安全补丁和软件版本TODATE 。漏洞扫描是一个劳动力密集型的活动,
需要高度的人工参与来解释结果。这也可能是破坏性的
业务占用的网络带宽,减慢网络的响应时间,和可能影响
扫描的服务器或应用程序的可用的。然而,漏洞扫描是非常
重要的是确保漏洞尽快缓解之前,他们被发现
并利用对手。每周每月的基础上,应该进行漏洞扫描。
每当一个新的漏洞数据库被释放,许多组织也运行漏洞扫描
该组织的扫描仪应用程序。漏洞扫描的结果应当记录,并
发现的缺陷应予以纠正。
组织也应考虑运行一个以上的漏洞扫描器。正如前面所
讨论,没有扫描仪能够检测出所有已知的安全漏洞,但是,一般使用两台扫描仪
检测到的漏洞的数量增加。通常的做法是使用一个商业和
免费的扫描仪。基于网络和基于主机的漏洞扫描器都是免费的还是收费的。
6.4.2
渗透测试
渗透测试是“安全性测试评估试图绕过安全功能的
系统的基础上系统的设计与实现“的理解。
45
的目的
渗透测试是为了锻炼身体系统的保护(尤其是人类应对攻击的迹象)
使用攻击者常用的工具和技术开发。强烈建议这个测试
复杂或关键服务器。
渗透测试是一个非常宝贵的技术,任何组织的信息安全计划。
然而,这是一个非常劳力密集的活动和需要丰富的专业知识,针对性的风险降到最低
系统。至少,它可以减缓由于网络组织的网络响应时间
映射和漏洞扫描。此外,可能出现的情况的系统可能被损坏或
在渗透测试的过程中变得无法使用。虽然这所使用的风险已减轻
经验丰富的渗透测试,它永远不能完全消除。
渗透测试提供以下好处:
46
测试使用的网络攻击者采用相同的方法和工具
验证是否存在安全漏洞
超越表面的漏洞,并演示了如何可以利用这些漏洞
迭代,以获得更大的访问
表明漏洞不是纯粹的理论
提供的“现实主义”,必须解决安全问题
允许测试程序和人的因素对社会工程的易感性。
45
从国家安全系统委员会,国家信息安全保障(IA)的词汇, CNSS指令的定义
4009号, 2006年6月
46
来自约翰怪人等, NIST SP 800-42 ,网络安全测试指引“ , 2002年2月,
6 10GUIDE一般服务器的安全性
6.5远程管理服务器
远程管理服务器应只允许经过慎重考虑的风险。该
启用远程管理的风险差异很大取决于服务器上的位置
网络。位于防火墙后面的服务器,可以实现远程管理
相对来自内部网络的安全,但也不是没有增加的风险。远程管理
一般不得位于组织的网络以外的主机,除非它进行
从组织控制的计算机中,通过该组织的远程访问解决方案,如
VPN 。
如果一个组织决定了它是需要远程管理服务器,按照下列步骤
应确保在尽可能安全的方式实现了远程管理:
使用强大的验证机制(例如公钥/私钥对,双因素认证) 。
限制哪些主机可以用于远程管理服务器。
- 由授权用户限制
- 限制IP地址(主机名)
- 限制在内部网络上的主机或使用组织的企业远程
访问的解决方案。
使用安全的协议,可以提供加密的密码和数据(如SSH , HTTPS ) ;
不使用安全性较差,除非绝对需要和隧道协议(如TELNET , FTP , NFS , HTTP )
通过加密的协议,如SSH ,SSL或IPsec的。
强制至少特权(例如远程管理的概念,试图以尽量减少访问
远程管理帐户的权利) 。
不要允许远程管理的任务是通过从互联网通过防火墙,除非
强有力的机制,如VPN 。
使用远程管理协议,支持服务器身份验证,以防止人在中间
攻击。
更改任何默认的帐户或密码的远程管理工具或应用程序。
6 11GUIDE一般服务器的安全性
附录A词汇
选择在出版物中使用的术语定义如下。
可用性:确保信息是由经过授权的用户访问。
保密性:保护信息被未经授权的第三方访问。
硬化:配置一台主机的操作系统和应用程序,以减少主机的安全性
弱点。
完整性:确保信息,信息是不会改变的真实性,并且源
的信息是真实的。
最小特权:只发售到每个授权用户所需的功能,使任何人都无法使用
功能是没有必要的。
管理控制:安全控制,侧重于管理的系统或
风险管理系统。
网络管理员:一个人负责整体设计,实施和维护
的一种网络。
操作控制:主要是实施和执行的人,而不是一个安全控制
比系统。
补丁:更新到操作系统,应用程序或其他软件发行专门纠正
与软件的特别的问题。
风险评估:风险的分析和解释的过程。
风险管理:选择和实施控制的过程中,将风险降低到一定程度
组织接受。
安全管理员:一个人致力于执行服务器的信息安全功能
和其他主机,以及网络。
安全控制:一个系统的保护措施。
服务器:主机,提供一个或多个服务作为一个主要的功能在网络上的其他主机。
http://event.weibo.com/1751900
http://event.weibo.com/1753292
http://event.weibo.com/1753596
http://www.aibang.com/show/981647639-703361865/product/7023077.html
http://event.weibo.com/1780084
http://event.weibo.com/1780138
http://www.aibang.com/show/981647639-703361865/product/7023313.html
http://www.aibang.com/show/981647639-703361865/product/7023369.html
http://event.weibo.com/1780222
http://xianguo.com/booklist/3471023
http://xianguo.com/booklist/3470914
http://xianguo.com/booklist/3471105
http://xianguo.com/booklist/3471158
http://xianguo.com/booklist/3471208
http://xianguo.com/booklist/3471271
http://xianguo.com/booklist/3471348
http://event.weibo.com/1780408
http://www.aibang.com/show/981647639-703361865/product/7026193.html
http://event.weibo.com/1780448
http://www.aibang.com/show/981647639-703361865/product/7026169.html
http://event.weibo.com/1780496
http://xianguo.com/booklist/3471420
http://event.weibo.com/1780602
http://xianguo.com/booklist/3471492
http://xianguo.com/booklist/3471537
http://www.aibang.com/show/981647639-703361865/product/7026229.html
http://www.aibang.com/show/981647639-703361865/product/7026269.html
http://event.weibo.com/1780640
http://event.weibo.com/1780686
http://event.weibo.com/1780800
http://event.weibo.com/1780852
http://event.weibo.com/1780894
http://event.weibo.com/1781046
http://www.aibang.com/show/981647639-703361865/product/7026655.html
http://event.weibo.com/1781090
http://www.aibang.com/show/981647639-703361865/product/7028001.html
http://www.aibang.com/show/981647639-703361865/product/7028047.html
http://www.aibang.com/show/981647639-703361865/product/7028243.html
http://www.aibang.com/show/981647639-703361865/product/7028279.html
http://event.weibo.com/1781140
http://event.weibo.com/1781252
http://event.weibo.com/1781262
http://www.aibang.com/show/981647639-703361865/product/7028679.html
http://event.weibo.com/1781268
服务器管理员:负责整体设计,实施,系统架构师
维护服务器。
服务器软件:软件运行在服务器上提供一个或多个服务。
服务:在服务器的上下文中,服务器提供一个函数,它为其他主机使用。
技术控制:自动安全控制系统采用。
升级:一个新版本的操作系统,应用程序或其他软件。
A- 1GUIDE的一般服务器的安全性
附录B缩略语
本指南中使用的缩略语定义如下。
3DES三重数据加密标准
AES高级加密标准
CA证书颁发机构
通用网关接口CGI
CIO首席信息官
CMVP密码模块验证计划
CPU中央处理单元
DNS域名系统
国防部国防部
DoS拒绝服务
联邦信息处理标准FIPS
FISMA联邦信息安全管理法案
信息自由法“信息自由法案
FTP文件传输协议
HTTP超文本传输协议
HTTPS安全超文本传输协议
国内流离失所者入侵检测和预防系统
互联网工程任务组IETF
IMAP Internet消息访问协议
IP互联网协议
Internet协议安全的IPsec
IPv4的Internet协议版本4
IPv6的Internet协议版本6
ISP互联网服务提供商
ISSO信息系统安全主任
ISSPM信息系统安全项目经理
IT信息技术
ITL信息技术实验室
LDAP轻量级目录访问协议
NCP国家名录项目
NetBIOS网络基本输入/输出系统
NFS网络文件系统
NIS网络信息系统
NIST国家标准和技术
NTP网络时间协议
NVD国家漏洞数据库
ODBC开放式数据库连接
管理和预算办公室OMB
B- 1GUIDE一般服务器的安全性
OS操作系统
PKI公共密钥基础设施
RAID廉价磁盘冗余阵列
RFC请求注解
SHA安全散列算法
SHS安全哈希标准
SIEM安全信息和事件管理
SMTP简单邮件传输协议
SNMP简单网络管理协议
SP特刊
SSH安全Shell
SSL安全套接字层
TCP传输控制协议
TLS传输层安全性
URL统一资源定位器
VLAN虚拟局域网
VPN虚拟专用网
B- 2GUIDE一般服务器的安全性
附录C -资源
下面的列表提供了资源的例子可能会有帮助理解一般服务器
的安全性。
NIST资源网站
浙公网安备 33010602011771号