<ul id="g60s4"><pre id="g60s4"></pre></ul>
<strong id="g60s4"><nav id="g60s4"></nav></strong>
<ul id="g60s4"></ul>
  • <tr id="g60s4"></tr>
  • 
    
  • 或者

    網(wǎng)站安全具體包括哪些內(nèi)容

    作者:冰河世紀(jì) 瀏覽:181 發(fā)布時(shí)間:2017-07-24
    分享 評(píng)論 0

        網(wǎng)站安全對(duì)于seo優(yōu)化來(lái)說(shuō)也是一個(gè)必不可少的技術(shù)操作,當(dāng)然很多專(zhuān)業(yè)的網(wǎng)站安全技術(shù)操作并不是seoer應(yīng)該學(xué)習(xí)的內(nèi)容。也就是說(shuō)網(wǎng)站安全針對(duì)于seoer來(lái)說(shuō),主要是在網(wǎng)站的空間服務(wù)器操作、域名操作、網(wǎng)站程序安全維護(hù)方面的內(nèi)容。今天小凱seoer博客和朋友們分享的主題是關(guān)于網(wǎng)站安全所包括的具體內(nèi)容,希望可以幫助朋友們更加系統(tǒng)的了解一下什么是網(wǎng)站安全。


        網(wǎng)站安全具體包括哪些內(nèi)容


        本文的主要內(nèi)容轉(zhuǎn)載自百度百科,百度百科針對(duì)網(wǎng)站安全進(jìn)行了詳細(xì)且系統(tǒng)的描述,這里包括了網(wǎng)站安全的常見(jiàn)問(wèn)題、網(wǎng)站主要的攻擊手段、網(wǎng)站安全檢測(cè)、結(jié)構(gòu)設(shè)計(jì)、安全措施、管理體系等等,正文部分如下:


        網(wǎng)站安全是指出于防止網(wǎng)站受到外來(lái)電腦入侵者對(duì)其網(wǎng)站進(jìn)行掛馬,篡改網(wǎng)頁(yè)等行為而做出一系列的防御工作。由于一個(gè)網(wǎng)站設(shè)計(jì)者更多地考慮滿足用戶應(yīng)用,如何實(shí)現(xiàn)業(yè)務(wù)。很少考慮網(wǎng)站應(yīng)用開(kāi)發(fā)過(guò)程中所存在的漏洞,這些漏洞在不關(guān)注安全代碼設(shè)計(jì)的人員眼里幾乎不可見(jiàn),大多數(shù)網(wǎng)站設(shè)計(jì)開(kāi)發(fā)者、網(wǎng)站維護(hù)人員對(duì)網(wǎng)站攻防技術(shù)的了解甚少;在正常使用過(guò)程中,即便存在安全漏洞,正常的使用者并不會(huì)察覺(jué)。


        常見(jiàn)問(wèn)題編輯


        大多數(shù)網(wǎng)站設(shè)計(jì),只考慮正常用戶穩(wěn)定使用


        但在黑客對(duì)漏洞敏銳的發(fā)覺(jué)和充分利用的動(dòng)力下,網(wǎng)站存在的這些漏洞就被挖掘出來(lái),且成為黑客們直接或間接獲取利益的機(jī)會(huì)。對(duì)于Web應(yīng)用程序的SQL注入漏洞,有試驗(yàn)表明,通過(guò)搜尋1000個(gè)網(wǎng)站取樣測(cè)試,檢測(cè)到有15%的網(wǎng)站存在SQL注入漏洞。


        網(wǎng)站防御措施過(guò)于落后,甚至沒(méi)有真正的防御


        大多數(shù)防御傳統(tǒng)的基于特征識(shí)別的入侵防御技術(shù)或內(nèi)容過(guò)濾技術(shù),對(duì)保護(hù)網(wǎng)站抵御黑客攻擊的效果不佳。比如對(duì)SQL注入、跨站腳本這種特征不唯一的網(wǎng)站攻擊,基于特征匹配技術(shù)防御攻擊,不能精確阻斷攻擊。因?yàn)楹诳蛡兛梢酝ㄟ^(guò)構(gòu)建任意表達(dá)式來(lái)繞過(guò)防御設(shè)備固化的特征庫(kù),比如:and 1=1 和 and 2=2是一類(lèi)數(shù)據(jù)庫(kù)語(yǔ)句,但可以人為任意構(gòu)造數(shù)字構(gòu)成同類(lèi)語(yǔ)句的不同特征。而and、=等這些標(biāo)識(shí)在WEB提交數(shù)據(jù)庫(kù)應(yīng)用中又是普遍存在的表達(dá)符號(hào),不能作為攻擊的唯一特征。因此,這就很難基于特征標(biāo)識(shí)來(lái)構(gòu)建一個(gè)精確阻斷SQL注入攻擊的防御系統(tǒng)。導(dǎo)致目 前有很多黑客將SQL注入成為入侵網(wǎng)站的首選攻擊技術(shù)之一。基于應(yīng)用層構(gòu)建的攻擊,防火墻更是束手無(wú)策。


        網(wǎng)站防御不佳還有另一個(gè)原因,有很多網(wǎng)站管理員對(duì)網(wǎng)站的價(jià)值認(rèn)識(shí)僅僅是一臺(tái)服務(wù)器或者是網(wǎng)站的建設(shè)成本,為了這個(gè)服務(wù)器而增加超出其成本的安全防護(hù)措施認(rèn)為得不償失。而實(shí)際網(wǎng)站遭受攻擊之后,帶來(lái)的間接損失往往不能用一個(gè)服務(wù)器或者是網(wǎng)站建設(shè)成本來(lái)衡量,很多信息資產(chǎn)在遭受攻擊之后造成無(wú)形價(jià)值的流失。不幸的是,很多網(wǎng)站負(fù)責(zé)的單位、人員,只有在網(wǎng)站遭受攻擊后,造成的損失遠(yuǎn)超過(guò)網(wǎng)站本身造價(jià)之后才意識(shí)就這一點(diǎn)。


        黑客入侵后,未被及時(shí)發(fā)現(xiàn)


        有些黑客通過(guò)篡改網(wǎng)頁(yè)來(lái)傳播一些非法信息或炫耀自己的水平,但篡改網(wǎng)頁(yè)之前,黑客肯定基于對(duì)漏洞的利用,獲得了網(wǎng)站控制權(quán)限。這不是最可怕的,因?yàn)楹诳驮讷@取權(quán)限后沒(méi)有想要隱蔽自己,反而是通過(guò)篡改網(wǎng)頁(yè)暴露自己,這雖然對(duì)網(wǎng)站造成很多負(fù)面影響,但黑客本身未獲得直接利益。更可怕的是,黑客在獲取網(wǎng)站的控制權(quán)限之后,并不暴露自己,而是利用所控制網(wǎng)站產(chǎn)生直接利益;網(wǎng)頁(yè)掛馬就是一種利用網(wǎng)站,將瀏覽網(wǎng)站的人種植其木馬的一種非常隱蔽且直接獲取利益的主要方式之一。訪問(wèn)網(wǎng)站而被種植木馬的人通常也不知情,導(dǎo)致一些用戶的機(jī)密信被竊取。網(wǎng)站成了黑客散布木馬的一個(gè)渠道。網(wǎng)站本身雖然能夠提供正常服務(wù),但訪問(wèn)網(wǎng)站的人卻遭受著木馬程序的危害。這種方式下,黑客們通常不會(huì)暴露自己,反而會(huì)盡量隱蔽,正好比暗箭難防,所以很多網(wǎng)站被掛木馬數(shù)月仍然未被察覺(jué)。由于掛馬原理是木馬本身并非在網(wǎng)站本地,而是通過(guò)網(wǎng)頁(yè)中加載一個(gè)能夠讓瀏覽者自動(dòng)建立另外的下載連接完成木馬下載,而這一切動(dòng)作是可以很隱蔽的完成,各個(gè)用戶不可見(jiàn),因此這種情況下網(wǎng)站本地的病毒軟件也無(wú)法發(fā)現(xiàn)這個(gè)掛馬實(shí)體。


        發(fā)現(xiàn)安全問(wèn)題不能徹底解決


        網(wǎng)站技術(shù)發(fā)展較快、安全問(wèn)題日益突出,但由于關(guān)注重點(diǎn)不同,絕大多數(shù)的網(wǎng)站開(kāi)發(fā)與設(shè)計(jì)公司,網(wǎng)站安全代碼設(shè)計(jì)方面了解甚少,發(fā)現(xiàn)網(wǎng)站安全存在問(wèn)題和漏洞,其修補(bǔ)方式只能停留在頁(yè)面修復(fù),很難針對(duì)網(wǎng)站具體的漏洞原理對(duì)源代碼進(jìn)行改造。這些也是為什么有些網(wǎng)站安裝網(wǎng)頁(yè)防止篡改、網(wǎng)站恢復(fù)軟件后仍然遭受攻擊。我們?cè)谝淮尉W(wǎng)站安全檢查過(guò)程中,曾經(jīng)戲劇化的發(fā)現(xiàn),網(wǎng)站的網(wǎng)頁(yè)防篡改系統(tǒng)將早期植入的惡意代碼也保護(hù)了起來(lái)。這說(shuō)明很少有人能夠準(zhǔn)確的了解網(wǎng)站安全漏洞解決的問(wèn)題是否徹底。


        主要手段


        攻擊分類(lèi)


        1、利用Web服務(wù)器的漏洞進(jìn)行攻擊。如CGI緩沖區(qū)溢出,目錄遍歷漏洞利用等攻擊;


        2、利用網(wǎng)頁(yè)自身的安全漏洞進(jìn)行攻擊。如SQL注入,跨站腳本攻擊等。


        應(yīng)用攻擊


        1、緩沖區(qū)溢出——攻擊者利用超出緩沖區(qū)大小的請(qǐng)求和構(gòu)造的二進(jìn)制代碼讓服務(wù)器執(zhí)行溢出堆棧中的惡意指令。


        2、Cookie假冒——精心修改cookie數(shù)據(jù)進(jìn)行用戶假冒。


        3、認(rèn)證逃避——攻擊者利用不安全的證書(shū)和身份管理。


        4、非法輸入——在動(dòng)態(tài)網(wǎng)頁(yè)的輸入中使用各種非法數(shù)據(jù),獲取服務(wù)器敏感數(shù)據(jù)。


        5、強(qiáng)制訪問(wèn)——訪問(wèn)未授權(quán)的網(wǎng)頁(yè)。


        6、隱藏變量篡改——對(duì)網(wǎng)頁(yè)中的隱藏變量進(jìn)行修改,欺騙服務(wù)器程序。


        7、拒絕服務(wù)攻擊——構(gòu)造大量的非法請(qǐng)求,使Web服務(wù)器不能響應(yīng)正常用戶的訪問(wèn)。


        8、跨站腳本攻擊——提交非法腳本,其他用戶瀏覽時(shí)盜取用戶帳號(hào)等信息。


        9、SQL注入——構(gòu)造SQL代碼讓服務(wù)器執(zhí)行,獲取敏感數(shù)據(jù)。


        10、URL 訪問(wèn)限制失效——黑客可以訪問(wèn)非授權(quán)的資源連接強(qiáng)行訪問(wèn)一些登陸網(wǎng)頁(yè)、歷史網(wǎng)頁(yè)。


        11、被破壞的認(rèn)證和 Session 管理——Session token 沒(méi)有被很好的保護(hù) 在用戶推出系統(tǒng)后,黑客能夠盜竊 session。


        12、DNS攻擊——黑客利用DNS漏洞進(jìn)行欺騙DNS服務(wù)器,從而達(dá)到使DNS解析不正常,IP地址被轉(zhuǎn)向?qū)е戮W(wǎng)站服務(wù)器無(wú)法正常打開(kāi)。


        攻擊手段


        SQL注入


        對(duì)于和后臺(tái)數(shù)據(jù)庫(kù)產(chǎn)生交互的網(wǎng)頁(yè),如果沒(méi)有對(duì)用戶輸入數(shù)據(jù)的合法性進(jìn)行全面的判斷,就會(huì)使應(yīng)用程序存在安全隱患。用戶可以在可以提交正常數(shù)據(jù)的URL或者表單輸入框中提交一段精心構(gòu)造的數(shù)據(jù)庫(kù)查詢代碼,使后臺(tái)應(yīng)用執(zhí)行攻擊著的SQL代碼,攻擊者根據(jù)程序返回的結(jié)果,獲得某些他想得知的敏感數(shù)據(jù),如管理員密碼,保密商業(yè)資料等。


        跨站腳本攻擊


        由于網(wǎng)頁(yè)可以包含由服務(wù)器生成的、并且由客戶機(jī)瀏覽器解釋的文本和HTML標(biāo)記。如果不可信的內(nèi)容被引入到動(dòng)態(tài)頁(yè)面中,則無(wú)論是網(wǎng)站還是客戶機(jī)都沒(méi)有足夠的信息識(shí)別這種情況并采取保護(hù)措施。攻擊者如果知道某一網(wǎng)站上的應(yīng)用程序接收跨站點(diǎn)腳本的提交,他就可以在網(wǎng)上上提交可以完成攻擊的腳本,如JavaScript、VBScript、ActiveX、HTML 或 Flash 等內(nèi)容,普通用戶一旦點(diǎn)擊了網(wǎng)頁(yè)上這些攻擊者提交的腳本,那么就會(huì)在用戶客戶機(jī)上執(zhí)行,完成從截獲帳戶、更改用戶設(shè)置、竊取和篡改cookie到虛假?gòu)V告在內(nèi)的種種攻擊行為。


        隨著攻擊向應(yīng)用層發(fā)展,傳統(tǒng)網(wǎng)絡(luò)安全設(shè)備不能有效的解決目 前的安全威脅,網(wǎng)絡(luò)中的應(yīng)用部署面臨的安全問(wèn)題必須通過(guò)一種全新設(shè)計(jì)的高性能防護(hù)應(yīng)用層攻擊的安全防火墻——應(yīng)用防火墻來(lái)解決。應(yīng)用防火墻通過(guò)執(zhí)行應(yīng)用會(huì)話內(nèi)部的請(qǐng)求來(lái)處理應(yīng)用層。應(yīng)用防火墻專(zhuān)門(mén)保護(hù)Web應(yīng)用通信流和所有相關(guān)的應(yīng)用資源免受利用Web協(xié)議發(fā)動(dòng)的攻擊。應(yīng)用防火墻可以阻止將應(yīng)用行為用于惡意目的的瀏覽器和HTTP攻擊。這些攻擊包括利用特殊字符或通配符修改數(shù)據(jù)的數(shù)據(jù)攻擊,設(shè)法得到命令串或邏輯語(yǔ)句的邏輯內(nèi)容攻擊,以及以賬戶、文件或主機(jī)為主要目標(biāo)的目標(biāo)攻擊。


        DNS攻擊


        黑客使用常見(jiàn)的洪水攻擊,阻擊DNS服務(wù)器,導(dǎo)致DNS服務(wù)器無(wú)法正常工作,從而達(dá)到域名解析失敗,造成網(wǎng)站無(wú)法訪問(wèn)。


        安全檢測(cè)


        一、進(jìn)行網(wǎng)站安全漏洞掃描


        由于現(xiàn) 在很多網(wǎng)站都存在sql注入漏洞,上傳漏洞等等漏洞,而黑客通過(guò)就可以通過(guò)網(wǎng)站這些漏洞,進(jìn)行SQL注入進(jìn)行攻擊,通過(guò)上傳漏洞進(jìn)行木馬上傳等等。所以網(wǎng)站安全檢測(cè)很重要一步就是網(wǎng)站的漏洞檢測(cè)。


        有一些在線的網(wǎng)站漏洞檢測(cè)工具,可以免費(fèi)進(jìn)行漏洞掃描和網(wǎng)站安全檢測(cè)。


        說(shuō)明:對(duì)于發(fā)現(xiàn)的網(wǎng)站漏洞要及時(shí)修補(bǔ)。


        二、網(wǎng)站木馬的檢測(cè)


        網(wǎng)站被掛馬是非常普遍的事情,同時(shí)也是最頭疼的一件事。所以網(wǎng)站安全檢測(cè)中,網(wǎng)站是否被掛馬是很重要的一個(gè)指標(biāo)。


        其實(shí)最簡(jiǎn)單的檢測(cè)網(wǎng)站是否有掛馬的行為,一些殺毒軟件有在線安全中心,可以直接提交URL進(jìn)行木馬檢測(cè)。


        說(shuō)明:網(wǎng)站被掛馬是嚴(yán)重影響網(wǎng)站的信譽(yù)的,如有被掛馬請(qǐng)暫時(shí)關(guān)閉網(wǎng)站,及時(shí)清理木馬或木馬鏈接的頁(yè)面地址。


        三、網(wǎng)站環(huán)境的檢測(cè)


        網(wǎng)站環(huán)境包括網(wǎng)站所在服務(wù)器的安全環(huán)境和維護(hù)網(wǎng)站者的工作環(huán)境的安全


        很多黑客入侵網(wǎng)站是由于攻擊服務(wù)器,竊取用戶資料。所以在選擇服務(wù)器時(shí)要選擇一個(gè)有保證的服務(wù)商,而且穩(wěn)定服務(wù)器對(duì)網(wǎng)站的優(yōu)化和seo也很有幫助的。


        而站長(zhǎng)或維護(hù)著所處的環(huán)境也非常重要,如果本身系統(tǒng)就存在木馬,那么盜取帳號(hào)就變得很簡(jiǎn)單了。故要保持系統(tǒng)的安全,可以裝必要的殺毒軟件,還有就是帳號(hào)和密碼要設(shè)置復(fù)雜一些。


        四、其它檢測(cè)


        黑鏈檢測(cè),由于現(xiàn) 在黑鏈的利潤(rùn)很高,故現(xiàn) 在更多黑客入侵網(wǎng)站目的就是為掛鏈接,而被掛黑鏈會(huì)嚴(yán)重影響SEO的優(yōu)化。


        具體檢測(cè)方法:


        例如可以利用一些小工具查看有那些鏈接是PR比較低而且又比較陌生的鏈接就可能是黑鏈,將黑鏈刪除就可以。


        五、遠(yuǎn)程連接檢測(cè)


        打開(kāi)寬帶連接,進(jìn)行寬帶的檢測(cè)和IP地址的檢測(cè)。以防止惡意的竊取用戶資料。


        結(jié)構(gòu)設(shè)計(jì)編輯


        網(wǎng)站結(jié)構(gòu)設(shè)計(jì)是網(wǎng)站設(shè)計(jì)的重要組成部分。在內(nèi)容設(shè)計(jì)完成之后,網(wǎng)站的目標(biāo)及內(nèi)容主題等有關(guān)問(wèn)題已經(jīng)確定。結(jié)構(gòu)設(shè)計(jì)要做的事情就是如何將內(nèi)容劃分為清晰合理的層次體系,比如欄目的劃分及其關(guān)系、網(wǎng)頁(yè)的層次及其關(guān)系、鏈接的路徑設(shè)置、功能在網(wǎng)頁(yè)上的分配等等,以上這些都僅僅是前臺(tái)結(jié)構(gòu)設(shè)計(jì),而前臺(tái)結(jié)構(gòu)設(shè)計(jì)的實(shí)現(xiàn)需要強(qiáng)大的后臺(tái)支撐,后臺(tái)也應(yīng)有良好的結(jié)構(gòu)設(shè)計(jì)以保證前臺(tái)結(jié)構(gòu)設(shè)計(jì)的實(shí)現(xiàn)。顯然網(wǎng)站的結(jié)構(gòu)設(shè)計(jì)是體現(xiàn)內(nèi)容設(shè)計(jì)與創(chuàng)意設(shè)計(jì)的關(guān)鍵環(huán)節(jié)。理清網(wǎng)頁(yè)內(nèi)容及欄目結(jié)構(gòu)的脈絡(luò),使鏈接結(jié)構(gòu)、導(dǎo)航線路層次清晰;內(nèi)容與結(jié)構(gòu)要突出主題。


        安全措施編輯


        1、登錄頁(yè)面加密


        在登錄之后實(shí)施加密有可能有用,這就像把大門(mén)關(guān)上以防止馬兒跑出去一樣,不過(guò)他們并沒(méi)有對(duì)登錄會(huì)話加密,這就有點(diǎn)兒像在你鎖上大門(mén)時(shí)卻將鑰匙放在了鎖眼里一樣。即使你的登錄會(huì)話被傳輸?shù)搅艘粋€(gè)加密的資源,在許多情況下,這仍有可能被一個(gè)惡意的黑客攻克,他會(huì)精心地偽造一個(gè)登錄表單,借以訪問(wèn)同樣的資源,并訪問(wèn)敏感數(shù)據(jù)。通常加密方式有MD5加密、數(shù)據(jù)庫(kù)加密等。


        2、專(zhuān)業(yè)工具輔助


        在市面目 前有許多針對(duì)于網(wǎng)站安全漏洞的檢測(cè)監(jiān)測(cè)系統(tǒng),但大多數(shù)是收費(fèi)的,但也有一些免費(fèi)的網(wǎng)站安全檢測(cè)平臺(tái),利用他們能夠迅速找到網(wǎng)站的安全隱患,同時(shí)一般也會(huì)給出相應(yīng)的防范措施。


        3、加密連接管理站點(diǎn)


        使用不加密的連接(或僅使用輕度加密的連接),如使用不加密的FTP或HTTP用于Web站點(diǎn)或Web服務(wù)器的管理,就會(huì)將自己的大門(mén)向“中間人”攻擊和登錄/口令的嗅探等手段敞開(kāi)大門(mén)。因此請(qǐng)務(wù)必使用加密的協(xié)議,如SSH等來(lái)訪問(wèn)安全資源,要使用經(jīng)證實(shí)的一些安全工具如某人截獲了你的登錄和口令信息,他就可以執(zhí)行你可做的一切操作。


        4、兼容性加密


        根據(jù)目 前的發(fā)展情況,SSL已經(jīng)不再是Web網(wǎng)站加密的最先進(jìn)技術(shù)。可以考慮TLS,即傳輸層安全,它是安全套接字層加密的繼承者。要保證你所選擇的任何加密方案不會(huì)限制你的用戶基礎(chǔ)。


        5、連接安全網(wǎng)絡(luò)


        避免連接安全特性不可知或不確定的網(wǎng)絡(luò),也不要連接一些安全性差勁的網(wǎng)絡(luò),如一些未知的開(kāi)放的無(wú)線訪問(wèn)點(diǎn)等。無(wú)論何時(shí),只要你必須登錄到服務(wù)器或Web站點(diǎn)實(shí)施管理,或訪問(wèn)其它的安全資源時(shí),這一點(diǎn)尤其重要。如果你連接到一個(gè)沒(méi)有安全保障的網(wǎng)絡(luò)時(shí),還必須訪問(wèn)Web站點(diǎn)或Web服務(wù)器,就必須使用一個(gè)安全代理,這樣你到安全資源的連接就會(huì)來(lái)自于一個(gè)有安全保障的網(wǎng)絡(luò)代理。


        6、不共享登錄信息


        共享登錄機(jī)要信息會(huì)引起諸多安全問(wèn)題。這不但適用于網(wǎng)站管理員或Web服務(wù)器管理員,還適用于在網(wǎng)站擁有登錄憑證的人員,客戶也不應(yīng)當(dāng)共享其登錄憑證。登錄憑證共享得越多,就越可能更公開(kāi)地共享,甚至對(duì)不應(yīng)當(dāng)訪問(wèn)系統(tǒng)的人員也是如此;登錄機(jī)要信息共享得越多,要建立一個(gè)跟蹤索引借以跟蹤、追查問(wèn)題的源頭就越困難,而且如果安全性受到損害或威脅因而需要改變登錄信息時(shí),就會(huì)有更多的人受到影響。


        7. 采用基于密鑰的認(rèn)證而不是口令認(rèn)證


        口令認(rèn)證要比基于密鑰的認(rèn)證更容易被攻破。設(shè)置口令的目的是在需要訪問(wèn)一個(gè)安全的資源時(shí)能夠更容易地記住登錄信息。不過(guò)如果使用基于密鑰的認(rèn)證,并僅將密鑰復(fù)制到預(yù)定義的、授權(quán)的系統(tǒng)(或復(fù)制到一個(gè)與授權(quán)的系統(tǒng)相分離的獨(dú)立介質(zhì)中,直接需要它時(shí)才取回),你將會(huì)得到并使用一個(gè)更強(qiáng)健的難于破解的認(rèn)證憑證。


        8. 維護(hù)一個(gè)安全的工作站


        如果你從一個(gè)客戶端系統(tǒng)連接到一個(gè)安全的資源站點(diǎn),而你又不能完全保證其安全性,你就不能保證某人并沒(méi)有在監(jiān)聽(tīng)你所做的一切。因此鍵盤(pán)記錄器、受到惡意損害的網(wǎng)絡(luò)加密客戶以及黑客們的其它一些破壞安全性的伎倆都會(huì)準(zhǔn)許某個(gè)未得到授權(quán)的個(gè)人訪問(wèn)敏感數(shù)據(jù),而不管網(wǎng)絡(luò)是否有安全措施,是否采用加密通信,也不管你是否部署了其它的網(wǎng)絡(luò)保護(hù)。因此保障工作站的安全性是至關(guān)重要的。


        9. 運(yùn)用冗余性保護(hù)網(wǎng)站


        備份和服務(wù)器的失效轉(zhuǎn)移可有助于維持最長(zhǎng)的正常運(yùn)行時(shí)間。雖然失效轉(zhuǎn)移可以極大地減少服務(wù)器的宕機(jī)時(shí)間,但這并不是冗余性的唯一價(jià)值。用于失效轉(zhuǎn)移計(jì)劃中的備份服務(wù)器可以保持服務(wù)器配置的最新,這樣在發(fā)生災(zāi)難時(shí)你就不必從頭開(kāi)始重新構(gòu)建你的服務(wù)器。備份可以確保客戶端數(shù)據(jù)不會(huì)丟失,而且如果你擔(dān)心受到損害系統(tǒng)上的數(shù)據(jù)落于不法之徒手中,就會(huì)毫不猶豫地刪除這種數(shù)據(jù)。當(dāng)然,你還必須保障失效轉(zhuǎn)移和備份方案的安全,并定期地檢查以確保在需要這些方案時(shí)不至于使你無(wú)所適從。


        10. 確保對(duì)所有的系統(tǒng)都實(shí)施強(qiáng)健的安全措施,而不僅運(yùn)用特定的Web安全措施


        在這方面,可以采用一些通用的手段,如采用強(qiáng)口令,采用強(qiáng)健的外圍防御系統(tǒng),及時(shí)更新軟件和為系統(tǒng)打補(bǔ)丁,關(guān)閉不使用的服務(wù),使用數(shù)據(jù)加密等手段保證系統(tǒng)的安全等。


        11、利用防火墻防護(hù)網(wǎng)站安全


        例如使用操作系統(tǒng)自帶的Internet連接防火墻(ICF),檢查出入防火墻的所有數(shù)據(jù)包,決定攔截或是放行那些數(shù)據(jù)包。防火墻可以是一種硬件、固件或者軟件,例如專(zhuān)用防火墻設(shè)備、就是硬件形式的防火墻,包過(guò)濾路由器是嵌有防火墻固件的路由器,而代理服務(wù)器等軟件就是軟件形式的防火墻。


        12、運(yùn)用網(wǎng)站監(jiān)控措施


        隨著互聯(lián)網(wǎng)的迅速成長(zhǎng),個(gè)人網(wǎng)站、企業(yè)網(wǎng)站、社區(qū)網(wǎng)站……越來(lái)越多,同時(shí)網(wǎng)站競(jìng)爭(zhēng)也越來(lái)越強(qiáng),從而衍生出來(lái)的對(duì)網(wǎng)站的監(jiān)控,網(wǎng)站監(jiān)控是通過(guò)軟件或者網(wǎng)站監(jiān)控服務(wù)提供商對(duì)網(wǎng)站進(jìn)行監(jiān)控以及數(shù)據(jù)的獲取從而達(dá)到網(wǎng)站的排錯(cuò)和數(shù)據(jù)的分析。


        管理體系編輯


        信息安全管理就是通過(guò)保證維護(hù)信息的機(jī)密性、完整性和可用性來(lái)管理和保護(hù)組織的所有信息資產(chǎn)的一項(xiàng)體制。通過(guò)合理的組織體系、規(guī)章制度和控管措施,把具有信息安全保障功能的軟硬件設(shè)施和管理以及使用信息的人整合在一起,以此確保整個(gè)組織達(dá)到預(yù)定程度的信息安全。建立信息安全管理體系可以強(qiáng)化員工的信息安全意識(shí),規(guī)范組織信息安全行為;對(duì)組織的關(guān)鍵信息資產(chǎn)進(jìn)行全面系統(tǒng)的保護(hù),維持競(jìng)爭(zhēng)優(yōu)勢(shì);在信息系統(tǒng)受到侵襲時(shí),確保業(yè)務(wù)持續(xù)開(kāi)展并將損失降到最低程度。


        常見(jiàn)的網(wǎng)絡(luò)信息安全管理體系(ISMS)如圖所示,一般由四個(gè)基本組成部,第一是總體方針,第二是安全管理組織體系,第三是涵蓋物理、網(wǎng)絡(luò)、系統(tǒng)、應(yīng)用、數(shù)據(jù)等方面的統(tǒng)一安全策略,第四是可操作的安全管理制度、操作規(guī)范和流程。


        ◆安全管理最高指導(dǎo)方針


        在充分遵循和參考國(guó)際國(guó)內(nèi)信息安全管理標(biāo)準(zhǔn)、國(guó)家法律法規(guī)和行業(yè)規(guī)范的基礎(chǔ)上,闡述了安全管理體系建設(shè)的目的、適用范圍、安全定義、體系結(jié)構(gòu)、安全原則、關(guān)鍵性成功因素和聲明等內(nèi)容,對(duì)組織技術(shù)和管理各方面的安全工作具有通用指導(dǎo)性。


        ◆安全管理組織體系


        建立健全組織信息系統(tǒng)的安全管理責(zé)任制。它明確定義了組織內(nèi)部的安全管理組織體系,以便在整個(gè)組織體系范圍內(nèi)執(zhí)行信息安全的管理工作。


        ◆安全策略體系


        分別從物理安全、網(wǎng)絡(luò)安全、系統(tǒng)安全、應(yīng)用安全、數(shù)據(jù)安全、病毒防護(hù)、安全教育、應(yīng)急恢復(fù)、口令管理、安全審計(jì)、系統(tǒng)開(kāi)發(fā)、第三方安全等方面提出了規(guī)范的安全策略要求。


        ◆安全管理制度、操作規(guī)范及流程


        主要是從應(yīng)用角度對(duì)各業(yè)務(wù)系統(tǒng)、各種信息技術(shù)角色相關(guān)的安全管理制度、操作規(guī)范、流程等提出具體的要求,對(duì)安全管理工作具有實(shí)際的指導(dǎo)作用。


        ◆管理員策略


        制定管理員策略,負(fù)責(zé)對(duì)網(wǎng)站安全的維護(hù),網(wǎng)絡(luò)設(shè)備的安裝、管理及日常維護(hù)(包括防火墻、路由器、交換機(jī)、服務(wù)器等)。


    日韩精品人妻系列无码专区免费 | 国产精品夜夜春夜夜爽久久小| 亚洲国产精品人人做人人爽| 97久久国产亚洲精品超碰热| 国产三级精品久久| 国产精品久久久久久久久久影院| 尹人久久久香蕉精品| 国产精品扒开做爽爽爽的视频 | 国产成人精品日本亚洲| 国产午夜精品福利| 2022国产精品手机在线观看| 日韩精品人妻一区二区三区四区| 国产精品99久久精品| 99国产精品一区二区| 国产精品久久久久999| 日韩精品无码熟人妻视频| 久久精品国产影库免费看| 日韩午夜免费视频| 国产精品反差婊在线观看| 久久精品青青草原伊人| 国内精品久久久久久久coent| 久草这里只有精品| 四虎影视永久在线精品免费| 成人国内精品视频在线观看| 亚洲国产精品久久| 国产精品日韩深夜福利久久 | 国产精品午夜久久| 五月天婷亚洲天综合网精品偷| 无码人妻一区二区三区精品视频 | 国产乱人伦偷精品视频免下载| 亚洲国产日韩一区高清在线 | 国产精品密蕾丝视频| 2021最新国产精品网站| 91久久精品视频| 国产精品原创巨作av女教师| 国产无套精品一区二区| 亚洲精品无码不卡在线播HE| 日本五区在线不卡精品| 国产精品美女一级在线观看| 精品无码久久久久久久久水蜜桃 | 99热这里只有精品9|