從攜程事件給咱們警示(轉)

 你準備好了嗎? 若是攜程事件發生在你身上,這個問題怎麼處理?有無應對方案?怎樣快速找出***的方式,方法? 有句話說的好,常在河邊走,哪有不溼鞋。
php

從攜程事件給咱們警示

你準備好了嗎? 若是攜程事件發生在你身上,這個問題怎麼處理?有無應對方案?怎樣快速找出***的方式,方法? 有句話說的好,常在河邊走,哪有不溼鞋。html

程序是一波人一波人開發的

國內軟件行業人員流動仍是很頻繁的,程序是一波人一波人開發的,有如擊鼓傳球,誰最後接手爛在誰手裏誰倒黴。 咱們發現國內的軟件業在重複作着一樣的工做,一次一次推倒重來,本身開發的,內心纔有底,對於上一波人開發的系統,誰也不能保證安全性。mysql

我看到不少QQ羣在轉發攜程事件,還有攜程內部聊天紀錄以及電子郵件,都在幸災樂禍,我想問若是發生在你身上呢?git

運維不能靠天吃飯

你不能指望運維不出事情,不出事,必有因果關係,種下因獲得果。 不少企業的運維,不出事就不會出事,出事必定會出大事。 要你拿出預案,將事故消滅在萌芽狀態。你的準備工做作得多少決定了你故障的大小以及範圍。 出這樣的事故必定是平時積累,爆發只是個時間問題。github

應對方案

從年從業我也被***過,遇到各類各樣的***,經常是被挖到新公司,首先面臨的挑戰就是安全問題。 我也總結一些經驗,這裏篇幅有限,不可能依依詳解,僅僅給你提供一個思路一個啓發。詳細請看個人網站相關文章http://netkiller.github.io/。web

攜程代碼被刪除解決方案

WEB 服務器運行用戶不能與代碼全部者用戶相同,由於一旦WEB服務器被攻陷將具備刪除權限。 因此代碼部署使用AAA用戶,WEB服務器運行使用BBB用戶。一旦WEB服務器被攻陷,用戶擁有BBB權限,而沒法刪除AAA權限的文件。 這樣的設置,除了防止刪除文件,還能避免代碼注入。***着更可能是注入代碼,下載數據庫,而非破壞性***。 這樣設置給***值製造了必定門檻,繼續***,***者須要提高權限才能獲得修改與刪除權限。sql

攜程數據被刪除解決方案

  1. 在APP應用與數據庫間增長了API服務器,應用程序經過API訪問數據庫,API主要採用ORM關係對象映射技術爲用戶提供接口。而不是讓APP經過SQL直接操做數據庫。APP須要提供用戶認證,ACL控制(精確到方法),簡單的說AAA用戶只能從指定IP地址,訪問指定類與方法,甚至可能精確到方法參數限制。shell

  2. 去掉Delete權限,只能經過更新狀態刪除,這樣的缺點是會產生大量的髒數據。及時清理也問題不大。數據庫

  3. 控制惡意修改,經過觸發器控制某些字段被惡意專改。參考 數據庫記錄安全解決方案》http://netkiller.github.io/journal/mysql.security.html安全

自動化運維

  1. 自動化安裝,快速將標準的服務器,部署爲指定功能的服務器,參考 https://github.com/oscm/shell

  2. 自動化發佈,這個很是重要,目前國內不少代碼發佈仍然採用人工方式(處在時期時代)。自動化發佈能瞬間部署,這點對快速搶修很是重要。參考 https://github.com/oscm/devops

Active-Active 災備

異地災備是很是奢侈的,不是每一個企業都能承擔的起,可是雙活災備系統是必須的。

怎樣快速找出***的方式

以PHP爲例,若是代碼被刪除。我會第一時間在php.ini中禁用刪除函數,而後 grep -r unlink /www/example.com/xxx.example.com 找出具有刪除功能程序。而後在web日誌中找到該程序調用的url被什麼時間什麼IP地址調用過,最後禁用該IP地址。 若是Java被二進制植入就比較麻煩,沒法直接找出,首要作的是修改代碼全部者,不能與Tomcat啓動用戶相同。 另外個人自動發佈程序可以每次發佈時,看到那些文件被修改,那些文件是新增,發佈程序與版本庫爲基準,刪除新增的文件。經過觀看那些文件被刪除,瞬間找到惡意腳本。

延伸閱讀 《PHP 安全與性能》http://netkiller.github.io/journal/security.php.html

文件與代碼監控

代碼被植入,刪除修改,怎樣能第一時間知道。而不是亡羊補牢。延伸閱讀 《植入式******檢測解決方案》http://netkiller.github.io/journal/security.implants.html

就談到此吧!

做者:netkiller(Neo) 時間:2015-05-28
-----------轉自薑糖水的博客,地址:http://www.cnphp6.com/archives/90438#rd?sukey=cbbc36a2500a2e6c153d3f0da2b713640e8c021c8e3e32425ec3be65d6d8b9d73c5e34abe20c54313954928aefae1844

相關文章
相關標籤/搜索