首先
服務器上用的是私有的操作系統和數據庫
所謂私有
並不是完全自己寫
而是說
全部都是進行私有化改造過的
一般使用開源的操作系統和數據庫進行改造
比如說操作系統使用free bsd的改
數據庫使用mysql的改
網站服務器數量上百時開始實施這個工程的網站比較多
費用是很重要的一方面原因
但更重要的是安全因素
防火牆不僅昂貴
而且會嚴重降低效率
所以他們一般不會考慮
改造操作系統的時候
除通信所需的一些命令文件保持原名外
很多命令文件連文件名都換掉(有人認為這是小花樣
呵呵)
大量功能被重寫
黑客即使拿到權限坐在服務器面前
也取不到數據
有網站首席安全官認為放一扇門讓別人一個勁砸
不如給人兩條路讓人選擇正確的或者不正確的
所有使用錯誤帳號和密碼去試系統的人
都會被允許以匿名身份登陸到一個shell裡
那個shell跟真的系統很象
嗯
只是很象
但其實是個空殼
所有的指令
都會被以最小代價運行
調用假的信息界面出來
有的甚至裡面放了陷阱
欺騙性引導黑客自動送上身份資料或其他一些敏感信息
畢竟黑客可能通過境外跳板過來
如果不是黑客主動送上
網站方很難獲得黑客身份資料的
使用自己的安全策略
對已有的攻擊手段都有相應的防護措施
比如說對syn flood這樣的
就是臨時降低服務質量
降低半連接等待時間
這樣連接的成功率會降低
但是不會造成服務被停
網絡空閒時間經常有欺騙性數據流在辦公網絡和服務器之間流動
使用強度不高的加密方式加密
讓黑客有事做
網站內部工作人員使用業務系統登陸網站服務器時
界面上和一般服務器一樣
所有的一般命令都可以通過業務系統轉換為私有操作系統的專用命令而得到執行
網站內部工作人員也只有很少的知道轉換的對照
而且一般都經過分權
做操作系統開發的
不負責服務器的維護
並且不知道安裝某個內部版本號操作系統的服務器被部署到什麼地方
帳號及密碼按規定必須通過安全的消息平台傳遞
有自己部署在不同城市的DNS服務器
所有部署出去的應用都有不在同一機房的備用系統
應急機制設置在自己的DNS服務器這一環節
使用承載其他服務的服務器做交叉的安全狀態監測
比如說A
服務器是A服務器的備用系統
使用CDEFGH等服務器來做A服務器安全狀態監測
定時通信
並向A
服務器傳遞通信成功的信號
當失敗率超過某個值的時候
A
自動分擔A的部分壓力
A
服務器上原本承擔的非及時服務(不面向客戶的
比如說索引服務)被降低優先級
所有服務器之間這麼相互監測
通過某個機制保證監測是及時有效的
這樣的情況下
即使某家DNS服務商被攻擊
自己的網站都還能被大部分用戶訪問
因為不同地區的DNS還沒被刷
用戶還是可以使用那些DNS連接到網站的
一般而言
使用了這些手段
網站的安全性不能說萬無一失
也是大大提高的
From:http://tw.wingwit.com/Article/program/net/201311/11648.html