Телефонная книга Phone.RIN.ru - единый телефонный справочник Российская Информационная Сеть
Телефонная книга
English   
  :: в начало  :: коды городов   :: регистрация  :: помощь

Защита виртуального сервера

В большинстве случаев хакеры не разрабатывают сложные методы взлома различных систем. Пользователи пренебрегают простыми правилами, что открывает дыры в безопасности, которыми пользуются злоумышленники. Рассмотрим несколько схем, благодаря которым каждый сможет создать необходимую защиту для своего виртуального сервера, что поможет обезопасить его от взлома.

Защита виртуального сервера

Что использовать для защиты сервера от взлома?


Для того, чтобы защитить свой сервер, нужно принять целый комплекс мер. Для полной надежности нужно соблюдать 8 базовых принципов, которые помогут в обеспечении полной безопасности:

  • постоянно проводить аудит системы;
  • производить мониторинг доступными средствами;
  • администрирование должно производиться только по защищенным каналам;
  • обязательно установить фаервол, а лучше несколько;
  • использоваться средства дополнительной аутентификации;
  • установить SSL/TSL-сертификаты;
  • система должна автоматически выявлять вторжения;
  • часть информации должна отделяться периметрами безопасности.

Сейчас рассмотрим каждый пункт по отдельности, разберемся, как и какими инструментами их можно реализовать в сервисе Serverspace.

Анализ и регистрация событий.


Для этого есть определенный инструментарий, который позволяет производить мониторинг. Основная задача аудита и протоколирования - регистрация всего, что происходит в системе для дальнейшего сбора информации и проведения анализа. Это очень важно, если произошел какой-нибудь инцидент.

Аудит - сбор информации о всех действиях пользователя. Он собирает информацию о доступе к данным и совершении определенных действий с ними. В большинстве операционных систем есть свои встроенные инструменты для проведения аудита объектов.
В данном случае, лучше всего начать сбор анализа не начальных данных, потому что его обеспечивают штатные средства, а потратить силы на поиск инструментов, которые могут анализировать любой объем данных разного типа. Есть множество хороших продуктов в данном направлении. Среди них можно выделить Loggly, Splunk, Logentries.

Обеспечить мониторинг


Даже если вашему продукту обеспечена круглосуточная техническая поддержка, то не стоит считать, что информационная система находится под надежной защитой. Один сисадмин не может полностью контролировать все области ее работы. Нужны автоматизированные решения, способные вовремя выявить любые нарушения в работе и предотвратить их. Для таких целей используется мониторинг.

Контролировать работу можно с двух направлений: внутри системы и снаружи. Если вы используете операционную систему Linux, то популярным решением является бесплатная программа Munin. В ОС Windows есть встроенная система мониторинга, также можно найти множество приложений от сторонних производителей. Самым простым решением станет открыть мониторинг из панели управления Serverspace. Это не займет много времени. Инструмент позволит наблюдать за вашей информационной системой из любой точки мира в любых условиях.

Защита канала


В основном администрирование сервера производится удаленным методом, так как само железо обычно находится в серверной, причем не важно, личный ли это сервер или арендованный. Даже если сервер находится в офисе, где располагаются системные администраторы на постоянной основе, управляют им все равно удаленно, потому что постоянно бегать к серверу является очень сомнительной затеей.
Если базовой операционной системой является Windows, то она имеет свой RDP-протокол (Remote Desktop Protocol).

При использовании Serverspace, после запуска сервера, вы сразу же можете загрузить RDP-файл в панели управления.

Если же вы используете Linux, то защита канала должна производится при помощи криптографических SSH-ключей. Все потоки информации, которыми обменивается сервер и системный администратор, будут полностью зашифрованы. 

Защищать интернет-соединение при помощи фаервола


Firewall стал очень важным элементом для любого устройства, который подключается к сети интернет. Он имеет разные названия: брандмауэр, фаервол или межсетевой экран.

Он полностью контролирует пересылку всех пакетов. Имеется широкий набор настроек, благодаря которому можно блокировать нежелательные входящие подключения. Благодаря его действию можно полностью исключить все сетевые атаки на программное обеспечение.

Для обеспечения защиты сервера можно использовать как встроенный фаервол в операционную систему, так и решение, которое можно запустить из панели управления Serverspace.

Установка двухфакторной аутентификации


Для того, чтобы избежать перехват контроля над учетными записями, необходимо установить двухфакторную аутентификацию. Благодаря ей, злоумышленникам понадобится очень много усилий, чтобы произвести взлом. Им понадобится не только взломать пароль, но и получить доступ к вашему телефону, чтобы получить код подтверждения.

Подключить двухфакторную аутентификацию можно через панель сервиса Serverspace. Подключить ее можно в настройках аккаунта. На выбор есть два варианта куда будет приходить SMS: на мобильный телефон или же через генерацию в мобильном приложении Google Authenticator.

Дополнительную аутентификацию можно настроить и через SSH-ключи. Будет возможность подключаться серверу без использования паролей. Для этого понадобится пара ключей. Секретный ключ будет находиться на стороне системного администратора.

Защита браузера


Если на вашем сервере располагается сайт, то нужно произвести защиту канала между пользователем и веб-сервером. В роли защитника обычно выступает браузер. Защита производится внедрением метода SSL/TSL-шифрования. Нужно обезопасить всех посетителей, которые заходят на портал.

Для обеспечения данной защиты необходимо установить SSL-сертификацию, чтобы весь обмен данными с пользователями производился через протокол HTTPs. При перехвате данных злоумышленниками никто не пострадает, потому что расшифровать информацию будет невозможно.
Сертификаты отличают уровень валидации владельца и уровень шифрования. Кто-то подтверждает только адрес сайта, а кто-то как домен, так и организацию. Можно получить и третий вид сертификата, но его выдают только после тщательной проверки.

Своевременное обнаружение вторжения


При мониторинге работы информационной системы, очень важно вовремя обнаружить стороннее вторжение или хакерскую атаку. Смысл примерно такой же, как мы описывали выше в разделе про мониторинг. Но специфика может отличаться, поэтому была создана отдельная группа, которая называется системой обнаружения вторжения (Intrusion Detection System).

Признаками вторжения могут быть различные события, которые перехватывает система. Подобные решения должны иметь средства быстрого реагирования. Если IP-адрес злоумышленника был выявлен, то сетевой фильтр должен автоматически изменить настройки так, чтобы все запросы с данного адреса в будущем игнорировались.

Подобных продуктов на рынке достаточно. Есть как платные варианты, так и бесплатные, которые находятся в свободном доступе.Среди коммерческих продуктов можно выделить VAS Experts, бесплатных - Suricata. Рекомендуем изучить оба решения.

Изоляция части информационной системы


Помимо внешних решений, безопасность должна быть обеспечена и архитектурой самой информационной системы, которая может состоять из нескольких частей. База данных не должна находиться в открытом доступе. Нужно сделать ее обязательную изоляцию внутри вашей системы.

Чаще всего пользовательским интерфейсом управляют веб-серверы. Именно он и должен находиться в открытом доступе. Все остальные элементы должны быть скрыты параметрами безопасности, иначе шанс на то, что информационная система будет взломана значительно возрастает.
Для внедрения данного решения необходимо создать сети разных типов. Частная сеть не должна иметь прямой связи с всемирной паутиной.

Что нужно знать


После того, как вы произведете полную настройку всех систем безопасности, обязательно проверьте ее надежность. Создайте искусственную атаку на свои сервера. Данный способ проверки имеет название "пентест". Приглашаются квалифицированные специалисты по информационной безопасности, которые проводят все необходимые работы.

Можно произвести атаку самостоятельно, воспользовавшись программами для взлома, находящиеся в свободном доступе в интернете.

Опубликовано: 24.03.2020
Учет продаж и управление торговлей для начинающих предпринимателей Учет продаж и управление торговлей для начинающих предпринимателей
В нашей стране много успешных людей, их отличает высокий уровень жизни, уверенность в завтрашнем дне
Техника в лизинг от "Сбербанк Лизинг" Техника в лизинг от
Для реализации льготной программы в области лизинга такси, столичные власти закупили приблизительно 1,5 тысячи легковых автомобилей, сообщил в пятницу 25 января мэр Москвы Сергей Собянин
Читать другие статьи
Наши проекты
Белые страницы России
V.I.P. зона России
Лучшее в Интернете
Поиск по RIN.ru
Словари

Лучшие тесты
  1. Какой у тебя характер?
  2. IQ
  3. Психологический возраст
  4. Любит - не любит
  5. Кого назначит вам судьба?
  6. Ждет ли вас успех?
  7. Какому типу мужчин вы нравитесь?
  8. Посмотрите на себя со стороны
  9. Какая работа для вас предпочтительнее?
  10. Есть ли у тебя шестое чувство?
[показать все тесты]
в начало | коды городов России | регистрация | помощь | написать
Copyright © RIN 2000-
Обратная связь