阿里云的云盾数据风控作用是什么?

阿里云的云盾数据风控作用是什么?,第1张

阿里云盾(云安全)是阿里巴巴集团多年来安全技术研究积累的成果,结合阿里云云计算平台强大的数据分析能力。为中小网站提供如安全漏洞检测、网页木马检测以及面向云服务器用户提供的主机入侵检测、防DDOS等一站式安全服务。阿里云盾每天保护着全国超过37%的网站,致力于成为互联网安全的基础设施,云盾旗下包括DDoS高防、web应用防火墙、服务器安全(安骑士)、先知、态势感知等安全产品及服务。

一直以来,阿里云将网络安全视为生命,曾先后多次推出安全防护功能,比如:DDOS高防、CC安全防护、云监控、安全组等系列功能。云盾防护不仅丰富了阿里云安全防护产品线,更进一步保障了用户网站及数据安全。

阿里云盾使用重要知识点:

1云盾提供什么服务?

2云盾控制台补丁管理使用方法

3云盾开启补丁管理功能(web shell自动修复功能)

购买云服务器 ECS 即可免费使用云盾的基础功能,帮您轻松应对各种攻击、安全漏洞问题,确保云服务稳定正常。

DDoS防护

包含1-5G的DDos防护和基础Web攻击,防护类型包括CC、SYN flood、UDP flood等所有DDoS攻击方式;提供5分钟到7天范围的防护带宽报表,并且提供实时防护带宽展示;根据业务自动计算清洗阀值。

服务器安全

包含高危漏洞修复、登录检测和防密码破解、木马文件云查杀等防入侵功能。支持各云平台 Windows、Linux 云服务器安装部署。

应用防火墙

基于阿里云百万个应用做大数据分析,对各种web攻击做出快速响应,让黑客无可乘之机;专业安全团队每天更新防护规则,告别天天担忧的日子。

信息安全

提供多种违规内容的实时监控和检测;可分时段、分方式进行消息提醒,灵活配置接收邮箱或手机;提供“疑似违规”及“违规记录”模块,方便用户快速查阅及操作。

阿里云盾热门产品:

云安全中心(态势感知):有效保护主机安全,让安全运维变得简单,防勒索防篡改。

Web应用防火墙(WAF) :中国区市场占有第一的云WAF,适用于网站、小程序、H5等的安全防护。

SSL证书:网站必备安全产品,解决网站在浏览器显示”不安全“的提示。

DDoS防护:覆盖全球的DDoS防护网络,快速解决攻击造成的延迟、业务中断。

1、程序占用太多资源;

2、防火墙设置问题。

1、防火墙拦截了。请检查iptables和windows防火墙是否规则设置错误(通过VNC),如果是请关闭防火墙或者修改规则,服务器上有安全狗的话把端口安全策略关掉。

2、安全组(阿里云上的)检查,是不是把 0000 允许所有连接这条规则给删除了,如果是请改回来,如果有其他规则请删除。

3、可能就是你本地网络的问题吧,或者是服务器被DDOS进入了黑洞。

4、使用了IIS建站。如果是,必须要设置分页内存,否则会经常性的出现无法访问。方法:计算机右键—>属性—>点击高级项卡(高级系统设置)—>高级—>性能—>设置,分页内存默认0,把分页内存调大,500-5000或者自定义再调大点。

阿里云ECS云服务器选择页面比较繁琐,第一次购买的同学一般都会一头雾水,笔者今天有时间,来说说关于ECS实例计费模式、公网宽带、地域选择、镜像、云盘等选择方法,总结了一下大约是10个步骤:

1 ECS付费模式选择

阿里云ECS云服务器有三种付费模式:[包年包月、按量付费和抢占式实例](网页链接),来详细说下这三种模式及选择方法:

ECS付费模式选择

包年包月:包年包月模式比较常见,尤其是长时间使用ECS的场景,如Web网站应用,选择包年包月是节省成本也最合适的付费模式,包年包月是先付费后使用的计费方式,买一台ECS实例,按年或者按月多少钱,用户就先支付多少钱;

按量付费:按量付费模式是先使用后付费,阿里云系统以小时整点结算。按量付费模式适用于短时间或者业务高峰期间的应用场景,比如偶尔需要做测试,就会临时开一台按量付费的ECS,一个小时几分或者几毛钱,用完释放即可;

抢占式实例:抢占式相对于按量付费更优惠,抢占式实例有点类似市场经济,市场价格会随供需变化而浮动。必须提醒用户抢占式实例会被自动释放,所以有状态应用不宜使用抢占式实例,小心你的数据被释放。

哪个快网以Web网站应用为例,选择包年包月模式。

2 地域及可用区

ECS地域和可用区

地域是指云服务器的物理数据中心所在位置。理论上,用户距离ECS地域距离越近,网络延迟越小,速度就越快,所以ECS地域的选择建议就近原则。当然,这是抛开备案不谈,如果受备案约束,不想备案的用户,那么中国大陆地域就不要选择了,可以选择中国香港地域。

可用区是指同一地域下,电力和网络独立的区域,可用区的存在是为了提升ECS的容灾能力。当选择多台ECS实例时,如果你的应用需要较高的容灾能力,那就需要布局在同地域不同可用区下,如果没有要求,随机分配即可。

不想备案,就选择了中国香港节点。

3 ECS实例规格

阿里云ECS云服务器有多种规格,以2核4G的云服务器为例,这个配置下有多个规格可选,如计算型c6、突发性能t5、共享计算型n4、计算网络增强型sn1ne实例等,这么多规格如何选择?

计算型c6实例是新一代企业级实例,性能好价格也贵一些;

突发性能t5实例是入门级规格,CPU性能受限于基准性能;

共享计算型n4:是入门级规格,但是不限制处理器性能,拥有100%CPU性能;

计算网络增强型sn1ne实例:性能也不错,相对于计算型c6属于上一代实例。

关于ECS实例规格详细介绍参考官方文档:

优惠上云,来阿里云·云小站wwwaliyuncom

,文档写的很详细了,就不多赘述了。

笔者选择了共享计算型n4实例,因为笔者购买的云服务器就是个人使用的,n4实例不限制CPU性能,价格相对低一些。大家根据实际情况选择。

4 镜像

镜像可以分为两类,即Windows类和Linux类,镜像是可以免费更换的,但是需要注意的是,只有中国大陆地域的云服务器可以Linux和Windows系统互相更换。哪个快网选的中国香港地域,所以我就得谨慎的选择操作系统,假设我选择了Windows类的系统,后续我想要使用Linux类的系统就不能更换了。中国大陆地域如华北、华东、华南等对于不用担心,镜像随便换。

5 存储

存储是指ECS云服务器的块存储,系统盘可选高效云盘、SSD云盘和ESSD云盘(由于云吞铺子之前选的是共享计算型n4实例,这个实例不支持ESSD云盘)。云盘性能方面ESSD云盘>SSD云盘>高效云盘,ESSD云盘价格要贵一些,高效云盘相对更便宜,关于云盘性能参考官方文档:[云盘参数和性能对比 - 阿里云](网页链接),文档详细不多赘述。

云盘性能涉及IPOS或者吞吐量等参数,笔者对云盘性能没有要求,出于价格考虑,选择了高效云盘。

选择下一步,进入网络和安全组配置。

6 网络

以前阿里云网络类型分为经典网络和专有网络,专有网络更安全,以前的经典网络已经很少见了。对专有网络没有要求的话,默认即可,有要求就移步到专有网络控制台自定义创建VPC。

小编对专有网络没什么要求,就是一个单机的ECS实例,选择了默认。

7 公网 IP

ECS公网宽带

勾选“分配公网IPv4地址”云服务器才有公网IP,不勾选创建后的ECS实例是不可以对外访问的,不勾选的话,后期可以通过绑定弹性公网IP(EIP)来获取公网IP。

带宽计费模式可选按固定宽带和按使用流量。按固定宽带就是用户选择多少M,阿里云就分配给用户多少M的公网宽带,使用期间宽带天天跑满还是没有流量都随便,很好理解;按使用流量计费类似我们手机的上网流量,使用多少G支付多少G的钱,为了防止恶意流量攻击,可以设置宽带峰值。

哪个快网选择了固定宽带计费模式,选择了1M宽带,1M宽带的下载速度是128KB/S。

8 安全组

安全组是一种虚拟防火墙,安全组用于设置网络访问控制。比如平时开放或禁用端口,都可以通过安全组配置。默认即可,因为ECS实例创建后可以修改。

安全组默认开放了22号端口和3389号端口,为了方便用户远程连接。

9 弹性网卡

弹性网卡一般用于高可用集群搭建,有要求就自定义选择,无要求就默认,后期也可以更换的。

10 IPv6

有的ECS实例规格支持IPv6,有的不支持。分配的IPv6地址默认为私网地址,想要使用IPv6公网宽带需要另外购买。对IPv6没有要求就默认即可。

然后提交订单即可。

以上是小编测试的自定义选择ECS云服务器的详细过程,等有时候再写一篇关于控制台的使用,阿里云可能是产品太多吧,有点乱了。

 阿江的Windows 2000服务器安全设置教程

  前言

 其实,在服务器的安全设置方面,我虽然有一些经验,但是还谈不上有研究,所以我写这篇文章的时候心里很不踏实,总害怕说错了会误了别人的事。

 本文更侧重于防止ASP漏洞攻击,所以服务器防黑等方面的讲解可能略嫌少了点。

  基本的服务器安全设置

  安装补丁

 安装好操作系统之后,最好能在托管之前就完成补丁的安装,配置好网络后,如果是2000则确定安装上了SP4,如果是2003,则最好安装上SP1,然后点击开始→Windows Update,安装所有的关键更新。

  安装杀毒软件

 虽然杀毒软件有时候不能解决问题,但是杀毒软件避免了很多问题。我一直在用诺顿2004,据说2005可以杀木马,不过我没试过。还有人用瑞星,瑞星是确定可以杀木马的。更多的人说卡巴司机好,不过我没用过。

 不要指望杀毒软件杀掉所有的木马,因为ASP木马的特征是可以通过一定手段来避开杀毒软件的查杀。

  设置端口保护和防火墙、删除默认共享

 都是服务器防黑的措施,即使你的服务器上没有IIS,这些安全措施都最好做上。这是阿江的盲区,大概知道屏蔽端口用本地安全策略,不过这方面的东西网上攻略很多,大家可以擞出来看看,晚些时候我或者会复制一些到我的网站上。

  权限设置

 阿江感觉这是防止ASP漏洞攻击的关键所在,优秀的权限设置可以将危害减少在一个IIS站点甚至一个虚拟目录里。我这里讲一下原理和设置思路,聪明的朋友应该看完这个就能解决问题了。

  权限设置的原理

 WINDOWS用户,在WINNT系统中大多数时候把权限按用户(组)来划分。在开始→程序→管理工具→计算机管理→本地用户和组管理系统用户和用户组。

 NTFS权限设置,请记住分区的时候把所有的硬盘都分为NTFS分区,然后我们可以确定每个分区对每个用户开放的权限。文件(夹)上右键→属性→安全在这里管理NTFS文件(夹)权限。

 IIS匿名用户,每个IIS站点或者虚拟目录,都可以设置一个匿名访问用户(现在暂且把它叫“IIS匿名用户),当用户访问你的网站的ASP文件的时候,这个ASP文件所具有的权限,就是这个“IIS匿名用户所具有的权限。

  权限设置的思路

 要为每个独立的要保护的个体(比如一个网站或者一个虚拟目录)创建一个系统用户,让这个站点在系统中具有惟一的可以设置权限的身份。

 在IIS的站点属性或者虚拟目录属性→目录安全性→匿名访问和验证控制→编辑→匿名访问→编辑填写刚刚创建的那个用户名。

 设置所有的分区禁止这个用户访问,而刚才这个站点的主目录对应的那个文件夹设置允许这个用户访问(要去掉继承父权限,并且要加上超管组和SYSTEM组)。

 这样设置了之后,这个站点里的ASP程序就只有当前这个文件夹的权限了,从探针上看,所有的硬盘都是红叉叉。

  我的设置方法

 我是先创建一个用户组,以后所有的站点的用户都建在这个组里,然后设置这个组在各个分区没病权限。然后再设置各个IIS用户在各在的文件夹里的权限。

 因为比较多,所以我很不想写,其实知道了上面的原理,大多数人都应该懂了,除非不知道怎么添加系统用户和组,不知道怎么设置文件夹权限,不知道IIS站点属性在那里。真的有那样的人,你也不要着急,要沉住气慢慢来,具体的方法其实自己也能摸索出来的,我就是这样。当然,如果我有空,我会写我的具体设置方法,很傲能还会配上。

  改名或卸载不安全组件

  不安全组件不惊人

 我的在阿江探针19里加入了不安全组件检测功能(其实这是参考7i24的代码写的,只是把界面改的友好了一点,检测方法和他是基本一样的),这个功能让很多站长吃惊不小,因为他发现他的服务器支持很多不安全组件。

 其实,只要做好了上面的权限设置,那么FSO、XML、strem都不再是不安全组件了,因为他们都没有跨出自己的文件夹或者站点的权限。那个欢乐时光更不用怕,有杀毒软件在还怕什么时光啊。

 最危险的组件是WSH和Shell,因为它可以运行你硬盘里的EXE等程序,比如它可以运行提升程序来提升SERV-U权限甚至用SERVU来运行更高权限的系统程序。

  卸载最不安全的组件

 最简单的办法是直接卸载后删除相应的程序文件。将下面的代码保存为一个BAT文件,

 regsvr32/u C:WINNTSystem32wshomocx

 del C:WINNTSystem32wshomocx

 regsvr32/u C:WINNTsystem32shell32dll

 del C:WINNTsystem32shell32dll

 然后运行一下,WScriptShell, Shellapplication, WScriptNetwork就会被卸载了。可能会提示无法删除文件,不用管它,重启一下服务器,你会发现这三个都提示“×安全了。

  改名不安全组件

 需要注意的是组件的名称和Clsid都要改,并且要改彻底了。下面以Shellapplication为例来介绍方法。

 打开注册表编辑器开始→运行→regedit回车,然后编辑→查找→填写Shellapplication→查找下一个,用这个方法能找到两个注册表项:“{13709620-C279-11CE-A49E-444553540000}和“Shellapplication。为了确保万无一失,把这两个注册表项导出来,保存为 reg 文件。

  比如我们想做这样的更改

 13709620-C279-11CE-A49E-444553540000 改名为 13709620-C279-11CE-A49E-444553540001

 Shellapplication 改名为 Shellapplication_ajiang

 那么,就把刚才导出的reg文件里的内容按上面的对应关系替换掉,然后把修改好的reg文件导入到注册表中(双击即可),导入了改名后的注册表项之后,别忘记了删除原有的`那两个项目。这里需要注意一点,Clsid中只能是十个数字和ABCDEF六个字母。

 下面是我修改后的代码(两个文件我合到一起了):

 Windows Registry Editor Version 500

 [HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}]

 @="Shell Automation Service"

 [HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}InProcServer32]

 @="C:WINNTsystem32shell32dll"

 "ThreadingModel"="Apartment"

 [HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}ProgID]

 @="ShellApplication_ajiang1"

 [HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}TypeLib]

 @="{50a7e9b0-70ef-11d1-b75a-00a0c90564fe}"

 [HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}Version]

 @="11"

 [HKEY_CLASSES_ROOTCLSID{13709620-C279-11CE-A49E-444553540001}VersionIndependentProgID]

 @="ShellApplication_ajiang"

 [HKEY_CLASSES_ROOTShellApplication_ajiang]

 @="Shell Automation Service"

 [HKEY_CLASSES_ROOTShellApplication_ajiangCLSID]

 @="{13709620-C279-11CE-A49E-444553540001}"

 [HKEY_CLASSES_ROOTShellApplication_ajiangCurVer]

 @="ShellApplication_ajiang1"

 你可以把这个保存为一个reg文件运行试一下,但是可别就此了事,因为万一黑客也看了我的这篇文章,他会试验我改出来的这个名字的。

  防止列出用户组和系统进程

 我在阿江ASP探针19中结合7i24的方法利用getobject("WINNT")获得了系统用户和系统进程的列表,这个列表可能会被黑客利用,我们应当隐藏起来,方法是:

 开始→程序→管理工具→服务,找到Workstation,停止它,禁用它。

  防止Serv-U权限提升

 其实,注销了Shell组件之后,侵入者运行提升工具的可能性就很小了,但是prel等别的脚本语言也有shell能力,为防万一,还是设置一下为好。

 用Ultraedit打开ServUDaemonexe查找Ascii:LocalAdministrator,和#l@$ak#lk;0@P,修改成等长度的其它字符就可以了,ServUAdminexe也一样处理。

 另外注意设置Serv-U所在的文件夹的权限,不要让IIS匿名用户有读取的权限,否则人家下走你修改过的文件,照样可以分析出你的管理员名和密码。

  利用ASP漏洞攻击的常见方法及防范

 一般情况下,黑客总是瞄准论坛等程序,因为这些程序都有上传功能,他们很容易的就可以上传ASP木马,即使设置了权限,木马也可以控制当前站点的所有文件了。另外,有了木马就然后用木马上传提升工具来获得更高的权限,我们关闭shell组件的目的很大程度上就是为了防止攻击者运行提升工具。

 如果论坛管理员关闭了上传功能,则黑客会想办法获得超管密码,比如,如果你用动网论坛并且数据库忘记了改名,人家就可以直接下载你的数据库了,然后距离找到论坛管理员密码就不远了。

 作为管理员,我们首先要检查我们的ASP程序,做好必要的设置,防止网站被黑客进入。另外就是防止攻击者使用一个被黑的网站来控制整个服务器,因为如果你的服务器上还为朋友开了站点,你可能无法确定你的朋友会把他上传的论坛做好安全设置。这就用到了前面所说的那一大堆东西,做了那些权限设置和防提升之后,黑客就算是进入了一个站点,也无法破坏这个网站以外的东西。

1禁用ROOT权限登录。(重要)

2安全组收缩不使用的端口,建议除443/80以及ssh登录等必要端口外全部关闭。

3防火墙收缩不使用的端口,建议除443/80以及ssh登录端口外全部关闭。

4更改ssh默认端口22

5除登录USER,禁止其他用户su到root进程,并且ssh开启秘钥及密码双层验证登录。(重要)

6限制除登录USER外的其他用户登录。

7安装DenyHosts,防止ddos攻击。

8禁止系统响应任何从外部/内部来的ping请求。

9保持每天自动检测更新。

10禁止除root之外的用户进程安装软件及服务,如有需要则root安装,chown给到用户。

11定时给服务器做快照。

12更改下列文件权限:

13限制普通用户使用特殊命令,比如wget,curl等命令更改使用权限,一般的挖矿程序主要使用这几种命令操作。

1nginx进程运行在最小权限的子用户中,禁止使用root用户启动nginx。(重要)

2配置nginxconf,防范常见漏洞:

1禁止root权限启动apache服务!禁止root权限启动apache服务!禁止root权限启动apache服务!重要的事情说三遍!因为这个问题被搞了两次。

2改掉默认端口。

3清空webapps下除自己服务外的其他文件,删除用户管理文件,防止给木马留下后门。

4限制apache启动进程su到root进程以及ssh登录,限制启动进程访问除/home/xx自身目录外的其他文件。

5限制apache启动进程操作删除以及编辑文件,一般a+x即可。

1关闭外网连接,与java/php服务使用内网连接。

2在满足java/php服务的基础上,新建最小权限USER给到服务使用,禁止USER权限访问其他项目的库。

3root密码不要与普通USER相同。

4建议使用云库,云库具备实时备份,动态扩容,数据回退等功能,减少操作风险。

1关闭外网连接,只允许内网交互,基本这个做了之后就已经稳了。

2禁止root权限启动,运行在普通用户进程里。

3更改默认端口。

4添加登录密码。

以上是自己做的防范手段,不成熟见解,有一些方案待验证,不定时更新,欢迎大佬补充!

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 阿里云的云盾数据风控作用是什么?

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情