1、常規網絡訪問限制:
a、線上運營設備的SSH端口不允許綁定在公網IP地址上,開發只能登錄開發機然后通過內網登錄這些服務器;
b、開發機、測試機的SSH端口可以綁定在公網IP地址上,SSH端口(22)可以考慮改為非知名端口;
c、線上運營設備、開發機、測試機的防火墻配置,公網只做80(HTTP)、8080(HTTP)、443(HTTPS)、SSH端口(僅限開發機、測試機)對外授權訪問;
d、線上運營設備、開發機、測試機除第c點以外所有服務端口禁止綁定在公網IP地址上,尤其是3306端口(MySQL);
2、DB保護,
a、DB服務器不允許配置公網IP(或用防火墻全部禁止公網訪問);
b、DB的root賬戶不用于業務訪問,回收集中管理,開放普通賬戶做業務邏輯訪問,對不同安全要求的庫表用不同的賬戶密碼訪問;
c、程序不要把DB訪問的賬戶密碼寫到配置文件中,寫入代碼或啟動時遠程到配置中心拉取(此方法比較重,可暫不考慮)。
d、另:DB備份文件可以考慮做加密處理;
3、系統安全:
a、設備的root密碼回收集中管理,給開發提供普通用戶帳號;
b、密碼需要定期修改,有強度要求;
4、業務訪問控制:
a、業務服務邏輯和運營平臺,盡量不要提供對用戶表和訂單表的批量訪問接口,如果運營平臺確實有這樣的需求,需要對特定賬戶做授權;
安全的代價是不方便、效率會下降,需要尋找平衡點。