众所周知,硬盘作为服务器数据存储的主要设备,同时也是一种技术含量高、制造精密的设备,服务器硬盘的发展目前已达到每秒10000转或15000转,普通的SATA硬盘也非常接近这个转速,在运行当中,一点细小的故障都有可能造成硬盘物理损坏,所以一般服务器都采用 Raid磁盘阵列存储,加强服务器硬盘的容错功能。
二、做好日常的备份工作。
备份工作我们可是不止一次的和大家探讨过,其为一个非常重要的操作,能够有效的降低数据的丢失。因此,对于重要的数据信息,我们需要对其进行定期的备份,而对于那些特别重要的信息,我们可以采用专门硬盘备份,而后随身携带的方式。
三、采用raid磁盘阵列存储系统来进行相应的存储工作。
采用raid磁盘阵列存储可以减少相关问题产生,加强服务器的磁盘容错功能。即便处于服务器瘫痪、自然灾害等极为恶劣的情况下,只要硬盘依然健在,那么,我们就可以于第一时间恢复其正常操作。
四、减少非必要错误的操作。
其实很多情况下,没有自然灾害,服务器软硬件也并未出现故障,但是依然发生了数据丢失的现象。是因为什么呢?用户的错误操作。其实很多问题都是因为用户的错误操作导致,因此,不要随意进行那些自身不了解的操作。
五、不要盲目操作。
当发生较为严重的数据丢失时,千万不要进行盲目操作,有破罐破摔的感觉。其实,这个做法是非常错误的。即便再严重的数据丢失,也总是有解决的办法的,我们需要在故障的第一时间联系供应商,让其帮助恢复数据,并提供丢失前的一些操作信息,以便于其迅速恢复。
综上所述,站长们在服务器租用和服务器托管时,服务器硬盘出现了故障或者数据丢失不要慌忙,要冷静。如果自己可以处理的就自己处理;如果自己不能处理,那就关闭服务器,停止硬盘数据的运转,找专业服务器数据恢复公司解决。简单地说就是不要盲目操作,因为这有可能导致数据无法恢复的,请谨记小心。
怎么保护你在服务器里的数据呢?
第一,建立独立硬盘。它的空间利用率和读写速度都很高,但容错率是零,任何一块硬盘出错都会导致数据丢失。要想容错,就必须把ABCD都复制一份,分别存储在两个硬盘里,互为备份。这安全性最高。就算一块硬盘发生故障,数据依然完整,但代价就是牺牲了空间利用率和读取速度。
第二,组成复合阵列。如今的服务器大多都会选择阵列作为容错方案。同时,一旦某个硬盘出现故障,服务器就会自动激活空白硬盘,写入备份数据,进行恢复重建,这个过程叫热备份。
第三,准备紧急电源防止断电。更大的风险往往来自于服务器外部,比 故障导致三天之内所有玩家的游戏数据全部丢失,无法挽回,最终只能调取更早的备份数据,把游戏内容回档至事故发生之前,让所有玩家前功尽弃。
第四,进行冷备份。最简单的容灾方法是冷备份,也就是在拷贝数据后不接电也不联网,它的主要作用就是存档,以防万一。但不同存储介质的寿命不同,所以用冷备份容灾时,维持适宜的环境温度和湿度,避免服务器还没坏,冷备份就先报废了的情况。
第五,建立多个数据中心。相互连通,互相备份。目前常用的商用容灾方案是两地三中心加双活,也就是一处生产数据中心、一处同城灾备中心、一处异地灾备中心同时建设,并且保证至少两个数据中心同时处于运行状态。
对于金融服务公司而言,数据容灾方案能在关键时刻决定企业的生死存亡。当然了,并不是所有的互联网公司的服务器都有如此高级别的容错容灾能力,除了数据安全,服务器的容量、成本、运行效率也都是厂商们考虑的因素。
云服务器的使用越来越广泛,愈加受到众多企业的青睐,那么,在使用过程时如何更好的做好防护措施呢?小蚁君来说说。
1.随时检查系统安全漏洞,安装系统补丁。不管是Windows还是Linux,操作系统都会有漏洞,及时装上补丁,避免被不法分子恶意利用攻击.
2.安装并升级杀毒软件。目前网络上的病毒越加猖獗,随时会影响到网站服务器的安全,因此,系统要安装上杀毒软件来提前预防病毒的传播,并定期检查升级杀毒软件,自动更新病毒库。
3.定期对服务器数据进行备份。为预防突发的系统故障而导致的数据丢失,平时就要定期对系统数据进行备份,同时,重要的系统文件建议存放在不同的服务器上,以便系统出故障时能将损失降到最低。
4.定期对账号密码进行修改保护。账号和密码保护可以说是服务器系统的第一道防线,目前大部分对服务器的网络攻击都是从密码开始的,一旦不法分子截获了密码,那么前面所做的所有安全防护措施都将失去了作用。
5.关闭不常用的服务和端口。服务器操作系统在安装时,会启动一些不需要的服务,不仅占用了系统的资源,还会增加系统的安全隐患。因此,定期检查系统运行中的软件和服务,没有使用的就关闭掉。
做了那么多,那么要怎么样才能避免一些低级的黑客攻击呢?
小蚁君网络了一些方法以及应对的措施
常见攻击手段
1、针对网站
1.1、SQL注入
sql注入也是老生常谈了,基本上算是常识了,这种手段无非是利用后台漏洞通过URL将关键SQL语句带入程序并在数据库中执行从而造成破坏性结果。常见情况包括后台使用了的致命的字符串拼接,比如在java的jdbc中使用如下写法
String sql = "select * from t_user where username = "+username
1
如果入参username在url中被换成不怀好意的sql语句或者其他,数据库也就危险了。
localhost:8080/testproj/queryUser?username=drop%20t_user
此外,类似的mybatis的${}写法也是同样道理,最好换成#。
1.2、后台框架、协议漏洞
1.3、程序逻辑漏洞
这个就需要黑帽子们比较有耐心,去一点点找出来,举个例子,网站有效性校验。针对数值有效性,前端有进行过滤,但是网站后台没有做参数有效性校验,这时候恶意者使用F12或postman等拼装ajax请求,将dfa或者-1ad这种非法数字发送给后台,健壮性差的程序就很容易报错,异常暴露到页面上,瞬间就能让操作者知道后台使用何种语言何种框架。更严重的可能是利用程序逻辑漏洞做重复提交、越权操作等行为,因此需要开发人员注意。
1.4、CSRF攻击
http://www.huiyuan.com/account/addUser?username=god&password=123456&role=1
这个时候浏览器还携带着管理员登录的cookie因此该行为得到执行,我就获得了一个管理员用户,当然这么蠢的网站一般是不存在的,这里只是打个比方。
防范手段比较常见的是url携带token进行校验,这种手段还可以防御cookie被篡改,盗用等情况,相当的万金油。
1.5、暴力破解
直接采用密码表暴力破解方式强行登录管理员账户,这个没啥技术含量,开发人员做好验证码校验以及恶意攻击校验,频繁请求IP封禁即可。
2、针对服务器
2.1、服务器登录用户、数据库登录用户爆破
黑帽子有多种手段确定后台数据库,比如1.3中直接让后台报错,很容易就发现了后台使用的什么框架,连得啥库。又或是使用nmap 等工具直接开扫,目标服务器暴露3306端口大概率就确定是mysql了。确认了数据库类型以及端口接下来就是采用密码表暴力破解了,很多安全意识差的密码居然还是root,123456之类的,分分钟被暴,而扫到后台服务器22开放端口也可以确认后台服务器使用linux开放ssl登录。所以应对方式有三种:
mysql限制访问IP,这个利用alter user语句就可以做到,root账户尽量只给localhost权限,慎用user@%;
不要使用弱密码,尽量采用字母+数字+特殊字符的密码;
服务器使用放暴力破解服务,可以针对非法访问恶意操作进行锁IP防御。
2.2、服务器端口漏洞
通过nmap很容易扫描到服务器暴露的端口,比如139端口外露,就有大量的手段可以渗透:
net use ipipcContent
nbsp”” /user:administrator
所以应对手段也很简单,开启防火墙,且只开放有需要的端口,敏感端口如139,445不要外露。
2.3、操作系统漏洞
虽然大部分公司都采用linux作为服务器,相对安全得多,但是还是有不少公司(至少博主见过挺多的)还在使用windows server,大量的漏洞让服务岌岌可危,应对方式也很简单粗暴,该打的补丁就打,不要偷懒。
2.4、木马植入
这个就是黑客直接通过向服务器种植木马,开启后门,取得服务器控制权,应对方式主要以下三点:
1、不要用服务器访问乱七八糟的网站(尤其是公司服务器在国外的,不要想着借来翻墙了,别作死),下载乱七八糟的东西;
2、实体机的移动外设接入前注意杀毒;
3、服务器安装相应安全产品,定期查杀木马,定期更新漏洞补丁;
4、防火墙注意开启,相应端口注意配置。
做到以上几点,基本上中级以下的黑客是进不来了,就算是中高级的黑客也得费一番功夫。当然,如果公司服务器数据涉及资产非常高,建议直接联系小蚁君
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)