SSH — сетевой протокол для управления серверами
SSH или Secure Shell («безопасная оболочка») — сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов).
SSH делает удалённое управление операционной системой безопасным, так как шифрует весь трафик, включая и передаваемые пароли. При этом возможен выбор различных алгоритмов шифрования.
Кроме удалённого управления, SSH позволяет безопасно передавать в незащищённой среде практически любой сетевой протокол. Таким образом, можно не только удалённо работать на компьютере через командную оболочку, но и передавать по шифрованному каналу звуковой поток или видео (например, с веб-камеры), производить работу с базами данных и другими хранилищами, а также использовать любые другие протоколы. Также SSH может использовать сжатие передаваемых данных для последующего их шифрования, что удобно для удалённого запуска клиентов X Window System.
SSH-клиенты и SSH-серверы доступны для большинства сетевых операционных систем, в дистрибутивах операционных систем семейства Linux клиент и сервер SSH обычно предустановлены.
Защита SSH
Защита SSH базируется на достаточно простых правилах, соблюдение которых существенно снижает риск взлома:
- Запрещение удалённого root-доступа по паролю.
- Запрещение подключения с пустым паролем или отключение входа по паролю (использование ключей).
- Выбор нестандартного порта для SSH-сервера (стандартный — 22).
- Использование длинных SSH2 RSA-ключей (2048 бит и более) для аутентификации.
- Ограничение списка IP-адресов, с которых разрешён доступ (например, блокированием порта на уровне файервола).
- Отказ от использования распространённых или широко известных системных логинов для доступа по SSH.
- Блокирование попыток перебора паролей (бан по IP, например)
- Регулярный просмотр сообщений об ошибках аутентификации.
- Установка систем обнаружения вторжений (IDS).
- Использование ловушек, подделывающих SSH-сервис (honeypot).
SSH при должной настройке — это безопасный способ удалённого управления операционной системой.
Информационная безопасность — обеспечение конфиденциальности, целостности и доступности информации.
Конфиденциальность — обеспечение исключительно авторизованного доступа к информации: информация не должна предоставляться и не должна раскрываться неавторизованным физическим лицам, организациям или процессам. Целостность — поддержание и обеспечение точности и полноты данных на протяжении всего жизненного цикла: данные не должны быть изменены неавторизованным или незаметным способом. Доступность — обеспечение беспрепятственного доступа к информации авторизованным пользователям: системы хранения и обработки информации, интерфейсы работы с информацией, системы обеспечения авторизованного доступа и каналы связи должны функционировать корректно.
Информационная безопасность — очень важное направление в информационных технологиях. В современном мире достаточно много угроз лежит именно в сфере обеспечения безопасности данных.
В статье мы рассмотрим мотивацию атакующих и проведем их классификацию. Также классифицируем основные методы атак, оценим их риски и возможные последствия.
К сожалению, от атак не застрахован ни один веб-проект. Даже если ваш сайт ничем не интересен профессиональным хакерам (денег нет, данных мало и они не ценные), если проект не вызывает яркие негативные эмоции у кого-либо, а монетизация возможной атаки ничтожна по прибыльности, то это лишь снижает риски и всё равно проекту не избежать автоматизированных атак с целью захвата вычислительных ресурсов или для перенаправления трафика.
Ни один проект не застрахован от кибер-атак. Для оценки рисков важно понимать, что в вашем проекте может быть интересно злоумышленникам и с какими угрозами в результате можно столкнуться.