扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
1.对重要数据和资料完全进行备份,并将备份所用的存储设备单独放置,而不是连在互联网上,
这是网站或系统遭到恶意攻击后最好的解救方法。
2.特别重要的网站要做到24小时有网络管理员值班,并采取技术措施循环检查系统日志,以及动态IP的变化。
3.无人值守网站时,关闭一切连在互联网上的供工作人员使用的电脑终端设备,因为绝大多数黑客攻击时往往都是从这些防范薄弱的电脑终端侵入,从中找到网站或系统的弱点,进而取得管理员或用户密码,并夺取网站管理的超级权限,借此转攻网站系统内的其他机器。
4.检查所有用户口令,特别是管理员的超级权限口令,尽量作到使口令中同时含有数字,大小写字母,符号等,因为口令的组合多,解码将是相当困难的,而且口令长度不得小于8位;另外,还要经常去有关的安全站点下载系统补丁程序,尽可能地将系统的漏洞补上。
以下是相关资料摘录,供参考:
一. 网站被攻击的几种方式
想成功抵制住黑客的攻击,我们必须从互联网,报刊杂志和有关的技术资料上了解关于黑客的一些详细情况。一份基于网络安全的报告调查称:在互联网上大约有20%的单位曾被黑客侵入;约40% 的单位没有安装防火墙(Firewall);不少于30%的黑客入侵事件是在未能正确安装防火墙的情况下发生的。一般来说,黑客入侵网站常用这样的几种方式:
● Data Diddling-------------未经授权删除档案,更改其资料(15.5%)
● Scanner-------------利用工具寻找暗门漏洞(15.8%)
● Sniffer--------------监听加密之封包(11.2%)
● Denial of Service-------------使其系统瘫痪(16.2%)
● IP Spoofing---------------冒充系统内网络的IP地址(12.4%)
● Other------------其他(13.9%)
黑客为什么这么容易进入系统?为什么那些安装了防火墙的系统一样会被黑客入侵呢?最主要的原因有:
● 系统本身就存在有许多漏洞(暗门)
● 以往黑客多是单枪匹马,但现在由于互联网的普及,使得黑客之间的联络更加方便,从而往往采取"结伙抢劫"的入侵方式.据说美国有一家称作"大屠杀2600(Genocide 2600)"的 黑客组织,现拥有150多万成员.他们扎根在美国西北部和阿拉斯加地区,并开始向东海岸地区扩展.他们来自各行各业,年龄从14岁到52岁.
● Internet上有许多现成的黑客工具软件,例如"Rootkit","Satan"等,这些程序成为黑客方便好用的工具;
● 以错误的方式安装防火墙.
二. 防范黑客攻击的措施
1.选用安全的口令
根据十几个黑客软件的工作原理,参照口令破译的难易程度,以破解需要的时间为排序指标,这里列出了常见的采用危险口令的方式:用户名(帐号)作为口令;用户名(帐号)的变换形式作为口令;
使用生日作为口令;常用的英文单词作为口令;5位或5位以下的字符作为口令.
因此,我们在设置口令时应该遵循以下原则:
● 口令应该包括大小写字母,有控制符更好;
● 口令不要太常规;
● 应保守口令秘密并经常改变口令.最糟糕的口令是具有明显特征的口令,不要循环使用旧的口令;
● 至少每九十天把所有的口令改变一次,对于那些具有高安全特权的口令更应该经常改变.
● 应把所有的缺省都从系统中去掉,如果服务器是有某个服务公司建立的,要注意找出类似GUEST,MANAGER,SERVICE等的口令并立即改变这些口令;
● 如果接收到两个错误的口令就应断开系统连接
● 应及时取消调离或停止工作的雇员的帐号以及无用的帐号;
● 在验证过程中,口令不得以明文方式传输;
● 口令不得以明文方式存放在系统中,确保口令以加密的形式写在硬盘上并包含口令的文件是只读的;
● 用户输入的明口令,在内存逗留的时间尽可能缩短,用后及时销毁;
● 一次身份验证只限于当次登录(login),其寿命于会话长度相等;
● 除用户输入口令准备登录外,网络中的其他验证过程对用户是透明的.
我们之所以如此强调口令设置的重要性,是因为关于网站安全调查的结果表明;超过80%的安全侵犯都是由于人民选用了拙劣的口令而导致的.这样,我们可以推断,80%的入侵可以通过选择好的口令来阻止.
2.实施存取控制
存取控制规定何种主体对何种具有何种操作权力.存取控制是内部网络安全理论的重要方面,它包括人员权限,数据标识,权限控制,控制类型,风险分析等内容.
3.保证数据的完整性
完整性是在数据处理过程中,在原来数据和现行数据之间保持完全一致的证明手段.一般常用数字签名和数据加密算法来保证.
4.确保数据的安全
通过加密算法对数据处理过程进行加密,并采用数字签名及认证来确保数据的安全.
5.使用安全的服务器系统
如今可以选择的服务器系统是很多的:UNIX,WindowsNT,Novell,Intranet等,但是关键服务器最好使用UNIX系统.
6.谨慎开放缺乏安全保障的应用和端口
7.定期分析系统日志
这类分析工具在UNIX中随处可见.NT Server的用户现在可以利用Intrusion Detection公司的Kane Security Analyst(KSA)来进行这项工作.欲了解更多的细节可查看地址为
http;//www.intmsion.com的网站.
8.不断完善服务器系统的安全性能
很多服务器系统都被发现有不少漏洞,服务商会不断在网上发布系统的补丁.为了保证系统的安全性,应随时关注这些信息,及时完善自己的系统.
9.排除人为因素
再完善的安全体制,没有足够的安全意识和技术人员经常维护,安全性将大打折扣.
10.进行动态站点监控
及时发现网络遭受攻击情况并加以防范,避免对网络造成任何损失.
11.攻击自己的站点
测试网络安全的最好方法是自己尝试进攻自己的系统,并且不是做一次,而是定期地做,最好能在入侵者发现安全漏洞之前自己先发现.如果我们从Inernet上下载一个口令攻击程序并利用它,这可能会更有利于我们的口令选择.如果能在入侵者之前自己已经发现不好的或易猜测的口令,这是再好不过的了.
12.请第三方评估机构或专家来完成网络安全的评估
这样做的好处是能对自己所的环境有个更加清醒的认识,把未来可能的风险降到最小.
13.谨慎利用共享软件
许多程序员为了测试和调试的方便,都在他们看起来无害的软件中藏有后门,秘诀和陷阱,发布软件时却忘了去掉他们.对于共享软件和免费软件,一定要彻底地检测他们.如果不这样做,可能会损失惨重.
14.做好数据的备份工作
这是非常关键的一个步骤,有了完整的数据备份,我们在遭到攻击或系统出现故障时才可能迅速恢复我们的系统.
15.主动防御
我们也可以使用自己喜欢的搜索引擎来寻找口令攻击软件和黑客攻击软件,并在自己的网络上利用他们来寻找可能包含系统信息的文件.这样我们也许能够发现某些我们还未察觉到的安全风险.
相关软件的站点推荐如下:
http://www-genome.wi.mit.edu/www/faqs/wwwsecurity-faq.txt
http://www.cerf.net/~paulp/cgi-security
http://theory.lcs.mit.edu/~revest/cryptsecurity.html
ftp://ftp.netcom.com/pub/qwerty
http://www.pay.uq.oz.au/~ftp/crypto
SSL文档: http://home.netscape.com/info/SSL.html
附加文档: http://home.mcom.com/newsref/ref/internet-security.html
库下载: ftp://ftp.psy.uq.oz.au/pub/crypto/ssl
PGP简介: http://web.mit.edu/network/pgpform.html
欧洲版本: ftp://ftp.infomatik.uni-hamburg.de/virus/crpt/pgp/tools
公共密钥加密: http://word.std.com/~franl/crypto/crypto.html
RSA加密专利公司: http://www.rsa.com.faq
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者