我们正在中国的数据中心进行部署,我们花了一段时间才把我们的帐户与阿里云(某种亚马逊AWS)核准。
我们正在保护所有进出数据传输,但保证操作系统本身没有受到影响? 我如何检查我们的Ubuntu有相同的官方Ubuntu发布的内核和库。 是否有某种types的sfc /scannow命令的Linux?
需要注意的是,中国人运行自己的Ubuntu镜像,所有HTTP通信都通过政府机构(数据被修改,replace和审查)。 政府也做深度包检测来阻断VPN连接。 我们的服务器在北京。

没有完全确保服务器清洁的方法。 但是有几种方法可以降低风险。
您可以重新安装服务器。 如果您知道自己在做什么,则可以远程重新安装服务器。 在重新安装之后仍然存在的妥协比起仅仅安装一个几乎不可见的rootkit而言要难得多。 所以如果你执行这样的重新安装,你的几率会提高。
显然,重新安装需要使用干净的安装介质来执行。 我将使用scp将映像复制到服务器。 如果你无法使用ssh连接到服务器,那么你将会很困难。
将服务器上的ssh主机密钥与您为服务器看到的公钥进行比较。 这种方式可以揭示一些有系统的mitm攻击。
将ssh主机密钥replace为您生成的密钥(以防其他人获得服务器上的副本)。
使用基于密钥的login。 如果秘密密钥已经泄露,或者如果您在已知主机中获得了错误的公钥,mitm攻击将是可能的。 但是一些mitm攻击只能用于基于密码的login,而不是针对基于密码的login。
如果服务器具有任何types的可信计算硬件,则可以使用它来validation已安装的操作系统的完整性。 但是,这当然不能完全保护硬件本身受到破坏的情况。
需要注意的事情包括其他人有控制台访问服务器的可能性以及服务器内部的某些通信path被窃听的可能性(例如被动地在SATA通信上窥探并可以主动注入数据的设备在启动过程中对资金充足的对手来说是可行的,而且远程检查实际上是不可能的。)
另请注意,如果您正在虚拟服务器上运行,则主机服务器可以完全访问您的存储和内存。 如果托pipe的物理服务器已经受到威胁,则无法保护虚拟服务器。
保持数据中最敏感的部分远离不信任的服务器。 这可能意味着您必须使其依赖于您在其他位置执行特定任务的服务器。 例如,对于密码validation,您可能可以容忍由于不让服务器自己查看密码而导致的减速,而是将validation推迟到受信任位置的服务器。