亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        短消息中心系統(tǒng)安全防護(hù)方案探討

        2016-11-19 11:00:30劉曉鳴王玉玲
        中國(guó)新通信 2016年20期
        關(guān)鍵詞:防護(hù)安全

        劉曉鳴 王玉玲

        [摘要]本文介紹72消息中心系統(tǒng)的安全防護(hù)經(jīng)驗(yàn),通過在主機(jī)系統(tǒng)開啟SSH的白名單、限制防問ORACLE主機(jī)的IP地址、啟用主機(jī)防火墻iptables進(jìn)行端口防問控制方式增加短消息中心系統(tǒng)的安全性。

        [關(guān)鍵詞]短消息中心 安全 防護(hù)

        一、背景

        隨著信息安全工作的重視,某通信運(yùn)營(yíng)商的短消息中心系統(tǒng)是上級(jí)公司和工信部信息安全檢查的重點(diǎn)系統(tǒng),其網(wǎng)絡(luò)結(jié)構(gòu)如圖1所示。

        在公司組織的安全自查中,共發(fā)現(xiàn)系統(tǒng)安全漏洞544個(gè),經(jīng)過升級(jí)操作系統(tǒng),打軟件補(bǔ)丁等方式解決512個(gè),但有32個(gè)漏洞由于系統(tǒng)沖突,操作系統(tǒng)廠商停止服務(wù)和業(yè)務(wù)限制等原因無法進(jìn)行根本性修復(fù),給系統(tǒng)運(yùn)行帶來一定的安全風(fēng)險(xiǎn)。對(duì)于此類安全問題,可采取的其它方式進(jìn)行規(guī)避。

        通常的規(guī)避方法為采用防火墻的方式在邊界進(jìn)行控制,即EDM300防火墻上做防問策略,只允許其它網(wǎng)段特定的主機(jī)防問短消息中心特定的服務(wù)器。通過防火墻的限制,可以消除絕大部分的安全威脅,但當(dāng)安全威脅來自短消息中心系統(tǒng)內(nèi)部時(shí),防火墻就無能為力,特別上級(jí)部門檢查,要求避開防火墻接入內(nèi)網(wǎng)進(jìn)行漏洞掃描,因此,防火墻對(duì)系統(tǒng)的保護(hù)對(duì)于安全檢查時(shí)無法發(fā)揮作用。因此需要從其它的途徑尋找方法,消除漏洞給信息安全帶來的風(fēng)險(xiǎn)。

        經(jīng)過對(duì)殘存的系統(tǒng)漏洞進(jìn)行統(tǒng)計(jì),可以歸納為三類:

        1.SSH遠(yuǎn)程登錄

        2.ORACLE數(shù)據(jù)庫(kù)系統(tǒng)方面

        3.Apache Tomcat JSP應(yīng)用服務(wù)器程序

        二、解決方案

        2.1SSH遠(yuǎn)程登錄方面解決方案

        SSH是目前較可靠,專為遠(yuǎn)程登錄會(huì)話的協(xié)議工具,以加密方式傳送數(shù)據(jù),在短消息中心系統(tǒng)中,用于遠(yuǎn)程登錄維護(hù)服務(wù)器使用,短消息的業(yè)務(wù)實(shí)現(xiàn)本身不使用SSH協(xié)議。因此,短消息中心的SSH服務(wù)使用者僅限于系統(tǒng)維護(hù)人員。因?yàn)镾SH為本身的服務(wù),可以通過系統(tǒng)服務(wù)白名單的方式將允許登錄的主機(jī)限定于系統(tǒng)維護(hù)人員的主機(jī),拒絕其它主機(jī)的連接請(qǐng)求。

        具體做法如下:

        1、修改/etc/hosts.allow文件,添加如下內(nèi)容:

        sshd:192.168.1.2:allow

        表示允許192.168.1.2地址連接系統(tǒng)的SSH服務(wù)。

        2、修改/etc/hosts.deny文件,添加如下內(nèi)容:

        sshd:all:deny

        此文件是拒絕服務(wù)列表,修改后文件內(nèi)容表示拒絕了所有sshd遠(yuǎn)程連接。當(dāng)hosts.allow和host.deny相沖突時(shí),以hosts.allow設(shè)置為準(zhǔn),這樣就通過IP地址精確的指定了可以防問短消息系統(tǒng)的主機(jī)。

        3、重啟系統(tǒng)的SSH服務(wù)

        /etc/init.d/sshd restart

        以此步驟,將系統(tǒng)維護(hù)人員機(jī)器的IP加入到短消息系統(tǒng)的各個(gè)主機(jī),使之只允許維護(hù)人員遠(yuǎn)程登錄,拒絕其它任何主機(jī)的SSH連接。

        2.2ORACLE數(shù)據(jù)庫(kù)系統(tǒng)方面漏洞的解決方案

        經(jīng)過向短消息中心廠商了解,短消息中心的Oracle數(shù)據(jù)主要在業(yè)務(wù)實(shí)現(xiàn)時(shí)各個(gè)服務(wù)器之間的相互調(diào)用,并不需要對(duì)其它外界的主機(jī)提供的服務(wù)。因此對(duì)Oracle的連接僅限于短消息中心各個(gè)服務(wù)器之間,對(duì)于其它的IP址,完全可以禁止連接。

        由于Oracle數(shù)據(jù)庫(kù)系統(tǒng)服務(wù)并非linux系統(tǒng)本身自帶服務(wù),因此不能通過操作系統(tǒng)黑白名單方式進(jìn)行解決。Oracle提供限制與允許特定的IP或主機(jī)名通過Oracle Net來訪問數(shù)據(jù)庫(kù)。這個(gè)功能由sqlnet.ora配置文件來實(shí)現(xiàn)。該文件通常$ORACLE_HOME/network/admin/目錄下,與tnsnames.ora以及l(fā)istener.ora位于同一路徑。通過監(jiān)聽器的限制,實(shí)現(xiàn)輕量級(jí)訪問限制,比在數(shù)據(jù)庫(kù)內(nèi)部通過觸發(fā)器進(jìn)行限制效率要高。

        根據(jù)安全服務(wù)廠商綠盟的提供的其它運(yùn)營(yíng)商的經(jīng)驗(yàn),并經(jīng)過短消息中心廠商研發(fā)確認(rèn),決定采用配置sqlnet.ora的方法限制IP訪問數(shù)據(jù)庫(kù)。具體做法如下:

        1、統(tǒng)計(jì)短消息中心服務(wù)的所有地址,包括服務(wù)地址、私網(wǎng)地址及雙機(jī)浮動(dòng)地址,并制成列表,避免遺漏以免造成系統(tǒng)之間的數(shù)據(jù)庫(kù)訪問失敗從而影響短消息業(yè)務(wù)。

        2、在數(shù)據(jù)庫(kù)的主機(jī)上修改tnsnames.ora文件,將統(tǒng)計(jì)到地址全部加入到tnsnames.ora文件:

        tcp.validnode_cheching=yes

        tcp.invited_nodes=(172.50.XXX.1,172.50.XXX.2,172.50.XXX.3,ip4,ip5)

        通過設(shè)置tnsnames.ora文件invited_nodes值,所有沒有包含在invited_nodes值中的IP或主機(jī)將無法通過Oracel Net連接到數(shù)據(jù)庫(kù),不能使用數(shù)據(jù)庫(kù)的服務(wù)。

        3、重啟監(jiān)聽器使之生效。

        Isnrctl reload listener SMC11

        2.3 Apache Tomcat應(yīng)用服務(wù)器程序程序漏洞的解方案

        Apache Tomcat提供一個(gè)動(dòng)態(tài)網(wǎng)頁(yè)服務(wù)和程序,在短消息中心中主要提供報(bào)表服務(wù)器的查詢與瀏覽,給維護(hù)人員提供一個(gè)簡(jiǎn)單、友好的使用界面。此類程序因不是服務(wù)器系統(tǒng)的自身服務(wù),無法通過系統(tǒng)黑名單進(jìn)行訪問控制。一般采用在邊界防火墻進(jìn)行限制,但如此不能解決在內(nèi)網(wǎng)掃描出現(xiàn)漏洞的問題。經(jīng)過查詢資料,與安全廠商與短消息中心廠商溝通,通過啟用主機(jī)防火墻iptables進(jìn)行端口防問限制的方式進(jìn)行解決。

        iptables是與最新的3.5版本Linux內(nèi)核集成的IP信息包過濾系統(tǒng)。netfiher/iptables IP信息包過濾系統(tǒng)是一種功能強(qiáng)大的工具,可用于添加、編輯和除去規(guī)則,這些規(guī)則是在做信息包過濾決定時(shí),防火墻所遵循和組成的規(guī)則。這些規(guī)則存儲(chǔ)在專用的信息包過濾表中,而這些表集成在Linux內(nèi)核中。在信息包過濾表中,規(guī)則被分組放在我們所謂的鏈(chain)中。根據(jù)主機(jī)在網(wǎng)絡(luò)所起的作用不同,有三種包過濾包方式分別是INPUT,OUTPUT及FORWARD,對(duì)應(yīng)下圖A,C,B三個(gè)路徑。

        具體到我們的要求,需要的INPUT路徑的過濾器添加規(guī)則,限制訪問HTYP服務(wù)的地址。具體操作步驟如下:

        1.清除原有規(guī)則.

        #iptables-F

        #iptables-X

        2.在INPUT鏈中添加規(guī)則

        iptables-A INPUT-s 1 92.168.1.2-p tcp-dport 8080-jACCEPT

        iptables-A INPUT-s 192.168.1.3-p tcp-dport 8080-jACCEPT

        iptables-A INPUT-P tcp-dport 8080-j DROP

        通過設(shè)置規(guī)則,允許特定的IP地址的主機(jī)訪問短消息中心8080端口,未設(shè)置的IP則不能訪問。

        3.保存規(guī)則

        /etc/rc.d/init.d/iptables save

        三、實(shí)施效果

        方案實(shí)施后,再用綠盟掃描工具對(duì)短消息中心的主機(jī)進(jìn)行漏洞掃描,原來的漏洞已經(jīng)不再顯示。經(jīng)過對(duì)SSH、ORACLE、Apache進(jìn)行了白名黑控制后,杜絕了非相關(guān)人員登錄系統(tǒng),連接數(shù)據(jù)庫(kù),提高了系統(tǒng)的安全性。在工信部組織的信息安全檢查中,短消息中心也沒有被檢測(cè)出有信息安全問題。

        猜你喜歡
        防護(hù)安全
        鎂合金的腐蝕特性及防護(hù)探討
        科技資訊(2016年19期)2016-11-15 08:38:47
        計(jì)算機(jī)網(wǎng)絡(luò)信息安全及防護(hù)措施
        木結(jié)構(gòu)建筑的鑒賞與防護(hù)
        論述天然氣埋地鋼管腐蝕與防護(hù)
        低溫凍害對(duì)浙中地區(qū)枇杷生產(chǎn)的影響及防護(hù)對(duì)策探討
        淺談如何強(qiáng)化滅火救援戰(zhàn)斗中的安全防護(hù)
        99久久久精品免费| 极品美女扒开粉嫩小泬图片| 精品国偷自产在线视频九色| 成人综合婷婷国产精品久久蜜臀| 婷婷综合久久中文字幕蜜桃三电影| 狠狠色噜噜狠狠狠狠97俺也去| 全程国语对白资源在线观看| 国产一区二区三区在线大屁股| 国产精品爽爽ⅴa在线观看| 88久久精品无码一区二区毛片| 91精品全国免费观看青青| 丰满人妻无奈张开双腿av| 亚洲不卡免费观看av一区二区| 亚洲精品成人无限看| 老熟女重囗味hdxx70星空| 亚洲国产A∨无码影院| 97中文字幕一区二区| 国产激情视频在线观看大全 | 玩弄少妇人妻中文字幕| 亚洲日韩av无码中文字幕美国 | 久久亚洲AV无码一区二区综合| 中文字幕乱码在线婷婷| 国产极品裸体av在线激情网| 精品999日本久久久影院| 欧美成人免费观看国产| 精品日产一区2区三区| 久久综合国产精品一区二区| 国产成人无码综合亚洲日韩| 色欲av亚洲一区无码少妇| 欧美综合区自拍亚洲综合| 国产91久久精品成人看网站| 成人欧美一区二区三区黑人 | 久久久亚洲熟妇熟女av| 色吊丝中文字幕| 国产无套视频在线观看香蕉| 一级午夜理论片日本中文在线| 国产偷国产偷亚洲综合av| 无码成人一区二区| 色婷婷av一区二区三区久久| 特级毛片a级毛片100免费播放 | 亚洲欧洲中文日韩久久av乱码|