新聞中心
web網(wǎng)站安全策略 如何寫
第一部分 web的安全需求
公司主營業(yè)務(wù):成都網(wǎng)站制作、成都網(wǎng)站設(shè)計、移動網(wǎng)站開發(fā)等業(yè)務(wù)。幫助企業(yè)客戶真正實現(xiàn)互聯(lián)網(wǎng)宣傳,提高企業(yè)的競爭能力。成都創(chuàng)新互聯(lián)是一支青春激揚、勤奮敬業(yè)、活力青春激揚、勤奮敬業(yè)、活力澎湃、和諧高效的團隊。公司秉承以“開放、自由、嚴謹、自律”為核心的企業(yè)文化,感謝他們對我們的高要求,感謝他們從不同領(lǐng)域給我們帶來的挑戰(zhàn),讓我們激情的團隊有機會用頭腦與智慧不斷的給客戶帶來驚喜。成都創(chuàng)新互聯(lián)推出德令哈免費做網(wǎng)站回饋大家。
1.1 Web安全的體系結(jié)構(gòu),包括主機安全,網(wǎng)絡(luò)安全和應(yīng)用安全;
1.2 Web瀏覽器和服務(wù)器的安全需求;
在已知的web服務(wù)器(包括軟硬件)漏洞中,針對該類型web服務(wù)器的攻擊最少;
對服務(wù)器的管理操作只能由授權(quán)用戶執(zhí)行;
拒絕通過web訪問web服務(wù)器上不公開發(fā)布的內(nèi)容;
禁止內(nèi)嵌在OS或者 web server軟件中的不必要的網(wǎng)絡(luò)服務(wù);
有能力控制對各種形式的.exe程序的訪問;
能夠?qū)eb操作進行日志記錄,以便于進行入侵檢測和入侵企圖分析;
具有適當?shù)娜蒎e功能;
1.3 Web傳輸?shù)陌踩枨?/p>
Web服務(wù)器必須和內(nèi)部網(wǎng)絡(luò)隔離:
有四種實現(xiàn)方式,應(yīng)選擇使用高性能的cisco防火墻實現(xiàn)隔離
Web服務(wù)器必須和數(shù)據(jù)庫隔離;
維護一份web站點的安全拷貝:來自開發(fā)人員最終發(fā)布的版本(內(nèi)容安全);
其次,存儲的地點是安全的(另一臺獨立的位于防火墻之后的內(nèi)網(wǎng)的主機);
還有,定期備份應(yīng)該使用磁帶,可擦寫光盤等媒介;
1.4 Web面臨的威脅:信息泄露,拒絕服務(wù),系統(tǒng)崩潰,跳板。
第二部分 web服務(wù)器的安全策略
主機操作系統(tǒng)是web的直接支撐著,必須合理配置主機系統(tǒng),為WEB 服務(wù)器提供安全支持:
只提供必要的服務(wù);
某種服務(wù)被攻擊不影響其它服務(wù);
使用運行在其它主機上的輔助工具并啟動安全日志;
設(shè)置web服務(wù)器訪問控制規(guī)則:
通過IP,子網(wǎng),域名來控制;
通過口令控制;
使用公用密鑰加密算法;
設(shè)置web服務(wù)器目錄權(quán)限;
關(guān)閉安全性脆弱的web服務(wù)器功能例如:自動目錄列表功能;符號連接等
謹慎組織web服務(wù)器的內(nèi)容:
鏈接檢查;
CGI程序檢測(如果采用此技術(shù));
定期對web服務(wù)器進行安全檢查;
輔助工具:SSH;
文件系統(tǒng)完整性檢測工具;
入侵檢測工具;
日志審計工具;
第三部分 web攻擊與反攻擊
入侵檢測方法:
物理檢查;
緊急檢查;
追捕入侵者;
攻擊的類型:
拒絕服務(wù);
第四部分 源代碼的安全及約束規(guī)則
不能留有后門程序和漏洞,包括系統(tǒng)架構(gòu)是否合理,是否符合安全需求匯編反匯編、病毒反病毒。
最后,至于 cookies的安全、加密技術(shù)、web瀏覽器的安全、web服務(wù)器的安全每個公司設(shè)置的規(guī)則都不一樣,因人而異。
網(wǎng)絡(luò)安全策略
安全策略是指在某個安全區(qū)域內(nèi)(通常是指屬于某個組織的一系列處理和通信資源),用于所有與安全相關(guān)活動的一套規(guī)則。這些規(guī)則是由此安全區(qū)域中所設(shè)立的一個安全權(quán)力機構(gòu)建立的,并由安全控制機構(gòu)來描述、實施或?qū)崿F(xiàn)的。安全策略通常建立在授權(quán)的基礎(chǔ)之上,未經(jīng)適當授權(quán)的實體,信息資源不可以給予、不允許訪問、不得使用。安全策略基于身份、規(guī)則、角色進行分類。
機房組建應(yīng)按計算機運行特點及設(shè)備具體要求確定。機房一般宜由主機房區(qū)、基本工作區(qū)、輔助機房區(qū)等功能區(qū)域組成。
主機房區(qū)包括服務(wù)器機房區(qū)、網(wǎng)絡(luò)通信區(qū)、前置機房區(qū)和介質(zhì)庫等。
基本工作區(qū)包括緩沖區(qū)、監(jiān)控區(qū)和軟件測試區(qū)等。
輔助機房區(qū)包括配電區(qū)、配線區(qū)、UPS?區(qū)、消防氣瓶間和精密空調(diào)區(qū)等。
設(shè)備標識和鑒別:應(yīng)對機房中設(shè)備的具體位置進行標識,以方便查找和明確責任。機房內(nèi)關(guān)鍵設(shè)備部件應(yīng)在其上設(shè)置標簽,以防止隨意更換或取走。
設(shè)備可靠性:應(yīng)將主要設(shè)備放置在機房內(nèi),將設(shè)備或主要部件進行固定,并設(shè)置明顯的不易除去的標記。應(yīng)對關(guān)鍵的設(shè)備關(guān)鍵部件冗余配置,例如電源、主控板、網(wǎng)絡(luò)接口等。
防靜電:機房內(nèi)設(shè)備上線前必須進行正常的接地、放電等操作,對來自靜電放電的電磁干擾應(yīng)有一定的抗擾度能力。機房的活動地板應(yīng)有穩(wěn)定的抗靜電性能和承載能力,同時耐油、耐腐蝕、柔光、不起塵等。
電磁騷擾:機房內(nèi)應(yīng)對設(shè)備和部件產(chǎn)生的電磁輻射騷擾、電磁傳導(dǎo)騷擾進行防護。
電磁抗擾:機房內(nèi)設(shè)備對來自電磁輻射的電磁干擾和電源端口的感應(yīng)傳導(dǎo)的電磁干擾應(yīng)有一定的抗擾度。
浪涌抗擾:機房內(nèi)設(shè)備應(yīng)對來自電源端口的浪涌(沖擊)的電磁干擾應(yīng)有一定的抗擾度。
電源適應(yīng)能力:機房供電線路上設(shè)置穩(wěn)壓器和過電壓防護設(shè)備。對于直流供電的系統(tǒng)設(shè)備,應(yīng)能在直流電壓標稱值變化?10%的條件下正常工作。
泄漏電流:機房內(nèi)設(shè)備工作時對保護接地端的泄漏電流值不應(yīng)超過5mA。
電源線:機房內(nèi)設(shè)備應(yīng)設(shè)置交流電源地線,應(yīng)使用三芯電源線,其中地線應(yīng)于設(shè)備的保護接地端連接牢固。
線纜:機房通信線纜應(yīng)鋪設(shè)在隱蔽處,可鋪設(shè)在地下或管道中。
絕緣電阻:機房內(nèi)設(shè)備的電源插頭或電源引入端與設(shè)備外殼裸露金屬部件之間的絕緣電阻應(yīng)不小于5MΩ。
場地選擇:機房場地選擇應(yīng)避開火災(zāi)危險程度高的區(qū)域,還應(yīng)避開有害氣體來源以及存放腐蝕、易燃、易爆物品的地方。機房場地應(yīng)避開強振動源、強噪聲源和強電場干擾的地方。機房不應(yīng)該選擇在樓層的最高層或者最低層地方。
防火:機房應(yīng)設(shè)置火災(zāi)自動報警系統(tǒng),包括火災(zāi)自動探測器、區(qū)域報警器、集中報警器和控制器等,能對火災(zāi)發(fā)生的部位以聲、光或電的形式發(fā)出報警信號,并啟動自動滅火設(shè)備,切斷電源、關(guān)閉空調(diào)設(shè)備等。機房采取區(qū)域隔離防火措施,布局要將脆弱區(qū)和危險區(qū)進行隔離,防止外部火災(zāi)進入機房,特別是重要設(shè)備地區(qū),安裝防火門、使用阻燃材料裝修。機房及相關(guān)的工作房間和輔助房應(yīng)采用具有耐火等級的建筑材料。
電磁輻射防護:電源線和通信線纜應(yīng)隔離鋪設(shè),避免互相干擾。應(yīng)對關(guān)鍵設(shè)備和磁介質(zhì)實施電磁屏蔽。通信線采取屏蔽措施,防止外部電磁場對機房內(nèi)計算機及設(shè)備的干擾,同時也抑制電磁信息的泄漏。應(yīng)采用屏蔽效能良好屏蔽電纜作為機房的引入線。機房的信號電纜線(輸入/輸出)端口和電源線的進、出端口應(yīng)適當加裝濾波器。電纜連接處應(yīng)采取屏蔽措施,抑制電磁噪聲干擾與電磁信息泄漏。
供電系統(tǒng):應(yīng)設(shè)置冗余或并行的電力電纜線路為計算機系統(tǒng)供電。應(yīng)建立備用供電系統(tǒng)。機房供電電源設(shè)備的容量應(yīng)具有一定的余量。機房供電系統(tǒng)應(yīng)將信息系統(tǒng)設(shè)備供電線路與其它供電線路分開,應(yīng)配備應(yīng)急照明裝置。機房應(yīng)配置電源保護裝置,加裝浪涌保護器。機房電源系統(tǒng)的所有接點均應(yīng)鍍錫處理,并且冷壓連接。
靜電防護:主機房內(nèi)絕緣體的靜電電位不應(yīng)大于1kV。主機房內(nèi)的導(dǎo)體應(yīng)與大地作可靠的連接,不應(yīng)有對地絕緣的孤立導(dǎo)體。
防雷電:機房系統(tǒng)中所有的設(shè)備和部件應(yīng)安裝在有防雷保護的范圍內(nèi)。不得在建筑物屋頂上敷設(shè)電源或信號線路。必須敷設(shè)時,應(yīng)穿金屬管進行屏蔽防護,金屬管應(yīng)進行等電位連接。機房系統(tǒng)電源及系統(tǒng)輸入/輸出信號線,應(yīng)分不同層次,采用多級雷電防護措施。
機房接地:對直流工作接地有特殊要求需單獨設(shè)置接地裝置的系統(tǒng),接地電阻值及其它接地體之間的距離,應(yīng)按照機房系統(tǒng)及有關(guān)規(guī)范的要求確定。
溫濕度控制:機房應(yīng)有較完備的空調(diào)系統(tǒng),保證機房溫度的變化在計算機設(shè)備運行所允許的范圍。當機房采用專用空調(diào)設(shè)備并與其它系統(tǒng)共享時,應(yīng)保證空調(diào)效果和采取防火措施。機房空氣調(diào)節(jié)控制裝置應(yīng)滿足計算機系統(tǒng)對溫度、濕度以及防塵的要求??照{(diào)系統(tǒng)應(yīng)支持網(wǎng)絡(luò)監(jiān)控管理,通過統(tǒng)一監(jiān)控,反映系統(tǒng)工作狀況。
機房防水:機房水管安裝不得穿過屋頂和活動地板,穿過墻壁和樓板的水管應(yīng)使用套管,并采取可靠的密封措施。機房應(yīng)有有效的防止給水、排水、雨水通過屋頂和墻壁漫溢和滲漏的措施,應(yīng)采取措施防止機房內(nèi)水蒸氣結(jié)露和地下積水的轉(zhuǎn)移與滲透。機房應(yīng)安裝漏水檢測系統(tǒng),并有報警裝置。
入網(wǎng)訪問控制是網(wǎng)絡(luò)訪問的第1層安全機制。它控制哪些用戶能夠登錄到服務(wù)器并獲準使用網(wǎng)絡(luò)資源,控制準許用戶入網(wǎng)的時間和位置。用戶的入網(wǎng)訪問控制通常分為三步執(zhí)行:用戶名的識別與驗證;用戶口令的識別與驗證;用戶賬戶的默認權(quán)限檢查。三道控制關(guān)卡中只要任何一關(guān)未過,該用戶便不能進入網(wǎng)絡(luò)。
對網(wǎng)絡(luò)用戶的用戶名和口令進行驗證是防止非法訪問的第一道關(guān)卡。用戶登錄時首先輸入用戶名和口令,服務(wù)器將驗證所輸入的用戶名是否合法。用戶的口令是用戶入網(wǎng)的關(guān)鍵所在??诹钭詈檬菙?shù)字、字母和其他字符的組合,長度應(yīng)不少于6個字符,必須經(jīng)過加密??诹罴用艿姆椒ê芏啵畛R姷姆椒ㄓ谢趩蜗蚝瘮?shù)的口令加密、基于測試模式的口令加密、基于公鑰加密方案的口令加密、基于平方剩余的口令加密、基于多項式共享的口令加密、基于數(shù)字簽名方案的口令加密等。經(jīng)過各種方法加密的口令,即使是網(wǎng)絡(luò)管理員也不能夠得到。系統(tǒng)還可采用一次性用戶口令,或使用如智能卡等便攜式驗證設(shè)施來驗證用戶的身份。
網(wǎng)絡(luò)管理員應(yīng)該可對用戶賬戶的使用、用戶訪問網(wǎng)絡(luò)的時間和方式進行控制和限制。用戶名或用戶賬戶是所有計算機系統(tǒng)中最基本的安全形式。用戶賬戶應(yīng)只有網(wǎng)絡(luò)管理員才能建立。用戶口令是用戶訪問網(wǎng)絡(luò)所必須提交的準入證。用戶應(yīng)該可以修改自己的口令,網(wǎng)絡(luò)管理員對口令的控制功能包括限制口令的最小長度、強制用戶修改口令的時間間隔、口令的惟一性、口令過期失效后允許入網(wǎng)的寬限次數(shù)。針對用戶登錄時多次輸入口令不正確的情況,系統(tǒng)應(yīng)按照非法用戶入侵對待并給出報警信息,同時應(yīng)該能夠?qū)υ试S用戶輸入口令的次數(shù)給予限制。
用戶名和口令通過驗證之后,系統(tǒng)需要進一步對用戶賬戶的默認權(quán)限進行檢查。網(wǎng)絡(luò)應(yīng)能控制用戶登錄入網(wǎng)的位置、限制用戶登錄入網(wǎng)的時間、限制用戶入網(wǎng)的主機數(shù)量。當交費網(wǎng)絡(luò)的用戶登錄時,如果系統(tǒng)發(fā)現(xiàn)“資費”用盡,還應(yīng)能對用戶的操作進行限制。
操作權(quán)限控制是針對可能出現(xiàn)的網(wǎng)絡(luò)非法操作而采取安全保護措施。用戶和用戶組被賦予一定的操作權(quán)限。網(wǎng)絡(luò)管理員能夠通過設(shè)置,指定用戶和用戶組可以訪問網(wǎng)絡(luò)中的哪些服務(wù)器和計算機,可以在服務(wù)器或計算機上操控哪些程序,訪問哪些目錄、子目錄、文件和其他資源。網(wǎng)絡(luò)管理員還應(yīng)該可以根據(jù)訪問權(quán)限將用戶分為特殊用戶、普通用戶和審計用戶,可以設(shè)定用戶對可以訪問的文件、目錄、設(shè)備能夠執(zhí)行何種操作。特殊用戶是指包括網(wǎng)絡(luò)管理員的對網(wǎng)絡(luò)、系統(tǒng)和應(yīng)用軟件服務(wù)有特權(quán)操作許可的用戶;普通用戶是指那些由網(wǎng)絡(luò)管理員根據(jù)實際需要為其分配操作權(quán)限的用戶;審計用戶負責網(wǎng)絡(luò)的安全控制與資源使用情況的審計。系統(tǒng)通常將操作權(quán)限控制策略,通過訪問控制表來描述用戶對網(wǎng)絡(luò)資源的操作權(quán)限。
訪問控制策略應(yīng)該允許網(wǎng)絡(luò)管理員控制用戶對目錄、文件、設(shè)備的操作。目錄安全允許用戶在目錄一級的操作對目錄中的所有文件和子目錄都有效。用戶還可進一步自行設(shè)置對目錄下的子控制目錄和文件的權(quán)限。對目錄和文件的常規(guī)操作有:讀取(Read)、寫入(Write)、創(chuàng)建(Create)、刪除(Delete)、修改(Modify)等。網(wǎng)絡(luò)管理員應(yīng)當為用戶設(shè)置適當?shù)牟僮鳈?quán)限,操作權(quán)限的有效組合可以讓用戶有效地完成工作,同時又能有效地控制用戶對網(wǎng)絡(luò)資源的訪問。
訪問控制策略還應(yīng)該允許網(wǎng)絡(luò)管理員在系統(tǒng)一級對文件、目錄等指定訪問屬性。屬性安全控制策略允許將設(shè)定的訪問屬性與網(wǎng)絡(luò)服務(wù)器的文件、目錄和網(wǎng)絡(luò)設(shè)備聯(lián)系起來。屬性安全策略在操作權(quán)限安全策略的基礎(chǔ)上,提供更進一步的網(wǎng)絡(luò)安全保障。網(wǎng)絡(luò)上的資源都應(yīng)預(yù)先標出一組安全屬性,用戶對網(wǎng)絡(luò)資源的操作權(quán)限對應(yīng)一張訪問控制表,屬性安全控制級別高于用戶操作權(quán)限設(shè)置級別。屬性設(shè)置經(jīng)??刂频臋?quán)限包括:向文件或目錄寫入、文件復(fù)制、目錄或文件刪除、查看目錄或文件、執(zhí)行文件、隱含文件、共享文件或目錄等。允許網(wǎng)絡(luò)管理員在系統(tǒng)一級控制文件或目錄等的訪問屬性,可以保護網(wǎng)絡(luò)系統(tǒng)中重要的目錄和文件,維持系統(tǒng)對普通用戶的控制權(quán),防止用戶對目錄和文件的誤刪除等操作。
網(wǎng)絡(luò)系統(tǒng)允許在服務(wù)器控制臺上執(zhí)行一系列操作。用戶通過控制臺可以加載和卸載系統(tǒng)模塊,可以安裝和刪除軟件。網(wǎng)絡(luò)服務(wù)器的安全控制包括可以設(shè)置口令鎖定服務(wù)器控制臺,以防止非法用戶修改系統(tǒng)、刪除重要信息或破壞數(shù)據(jù)。系統(tǒng)應(yīng)該提供服務(wù)器登錄限制、非法訪問者檢測等功能。
網(wǎng)絡(luò)管理員應(yīng)能夠?qū)W(wǎng)絡(luò)實施監(jiān)控。網(wǎng)絡(luò)服務(wù)器應(yīng)對用戶訪問網(wǎng)絡(luò)資源的情況進行記錄。對于非法的網(wǎng)絡(luò)訪問,服務(wù)器應(yīng)以圖形、文字或聲音等形式報警,引起網(wǎng)絡(luò)管理員的注意。對于不法分子試圖進入網(wǎng)絡(luò)的活動,網(wǎng)絡(luò)服務(wù)器應(yīng)能夠自動記錄這種活動的次數(shù),當次數(shù)達到設(shè)定數(shù)值,該用戶賬戶將被自動鎖定。
防火墻是一種保護計算機網(wǎng)絡(luò)安全的技術(shù)性措施,是用來阻止網(wǎng)絡(luò)黑客進入企業(yè)內(nèi)部網(wǎng)的屏障。防火墻分為專門設(shè)備構(gòu)成的硬件防火墻和運行在服務(wù)器或計算機上的軟件防火墻。無論哪一種,防火墻通常都安置在網(wǎng)絡(luò)邊界上,通過網(wǎng)絡(luò)通信監(jiān)控系統(tǒng)隔離內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò),以阻檔來自外部網(wǎng)絡(luò)的入侵。
域間安全策略用于控制域間流量的轉(zhuǎn)發(fā)(此時稱為轉(zhuǎn)發(fā)策略),適用于接口加入不同安全區(qū)域的場景。域間安全策略按IP地址、時間段和服務(wù)(端口或協(xié)議類型)、用戶等多種方式匹配流量,并對符合條件的流量進行包過濾控制(permit/deny)或高級的UTM應(yīng)用層檢測。域間安全策略也用于控制外界與設(shè)備本身的互訪(此時稱為本地策略),按IP地址、時間段和服務(wù)(端口或協(xié)議類型)等多種方式匹配流量,并對符合條件的流量進行包過濾控制(permit/deny),允許或拒絕與設(shè)備本身的互訪。
缺省情況下域內(nèi)數(shù)據(jù)流動不受限制,如果需要進行安全檢查可以應(yīng)用域內(nèi)安全策略。與域間安全策略一樣可以按IP地址、時間段和服務(wù)(端口或協(xié)議類型)、用戶等多種方式匹配流量,然后對流量進行安全檢查。例如:市場部和財務(wù)部都屬于內(nèi)網(wǎng)所在的安全區(qū)域Trust,可以正?;ピL。但是財務(wù)部是企業(yè)重要數(shù)據(jù)所在的部門,需要防止內(nèi)部員工對服務(wù)器、PC等的惡意攻擊。所以在域內(nèi)應(yīng)用安全策略進行IPS檢測,阻斷惡意員工的非法訪問。
當接口未加入安全區(qū)域的情況下,通過接口包過濾控制接口接收和發(fā)送的IP報文,可以按IP地址、時間段和服務(wù)(端口或協(xié)議類型)等多種方式匹配流量并執(zhí)行相應(yīng)動作(permit/deny)?;贛AC地址的包過濾用來控制接口可以接收哪些以太網(wǎng)幀,可以按MAC地址、幀的協(xié)議類型和幀的優(yōu)先級匹配流量并執(zhí)行相應(yīng)動作(permit/deny)。硬件包過濾是在特定的二層硬件接口卡上實現(xiàn)的,用來控制接口卡上的接口可以接收哪些流量。硬件包過濾直接通過硬件實現(xiàn),所以過濾速度更快。
信息加密的目的是保護網(wǎng)內(nèi)的數(shù)據(jù)、文件、口令和控制信息,保護網(wǎng)上傳輸?shù)臄?shù)據(jù)。網(wǎng)絡(luò)加密常用的方法有鏈路加密、端點加密和節(jié)點加密三種。鏈路加密的目的是保護網(wǎng)絡(luò)節(jié)點之間的鏈路信息安全;端-端加密的目的是對源端用戶到目的端用戶的數(shù)據(jù)提供保護;節(jié)點加密的目的是對源節(jié)點到目的節(jié)點之間的傳輸鏈路提供保護。用戶可根據(jù)網(wǎng)絡(luò)情況酌情選擇上述加密方式。
信息加密過程是由形形色色的加密算法來具體實施,它以很小的代價提供很大的安全保護。在多數(shù)情況下,信息加密是保證信息機密性的唯一方法。據(jù)不完全統(tǒng)計,到目前為止,已經(jīng)公開發(fā)表的各種加密算法多達數(shù)百種。如果按照收發(fā)雙方密鑰是否相同來分類,可以將這些加密算法分為常規(guī)密碼算法和公鑰密碼算法。
在常規(guī)密碼中,收信方和發(fā)信方使用相同的密鑰,即加密密鑰和解密密鑰是相同或等價的。比較著名的常規(guī)密碼算法有:美國的DES及其各種變形,比如Triple DES、GDES、New DES和DES的前身Lucifer; 歐洲的IDEA;日本的FEAL-N、LOKI-91、Skipjack、RC4、RC5以及以代換密碼和轉(zhuǎn)輪密碼為代表的古典密碼等。在眾多的常規(guī)密碼中影響最大的是DES密碼。
常規(guī)密碼的優(yōu)點是有很強的保密強度,且經(jīng)受住時間的檢驗和攻擊,但其密鑰必須通過安全的途徑傳送。因此,其密鑰管理成為系統(tǒng)安全的重要因素。
在公鑰密碼中,收信方和發(fā)信方使用的密鑰互不相同,而且?guī)缀醪豢赡軓募用苊荑€推導(dǎo)出解密密鑰。比較著名的公鑰密碼算法有:RSA、背包密碼、McEliece密碼、Diffe-Hellman、Rabin、Ong-Fiat-Shamir、零知識證明的算法、橢園曲線、EIGamal算法等等。最有影響的公鑰密碼算法是RSA,它能抵抗到目前為止已知的所有密碼攻擊。
公鑰密碼的優(yōu)點是可以適應(yīng)網(wǎng)絡(luò)的開放性要求,且密鑰管理問題也較為簡單,尤其可方便的實現(xiàn)數(shù)字簽名和驗證。但其算法復(fù)雜。加密數(shù)據(jù)的速率較低。盡管如此,隨著現(xiàn)代電子技術(shù)和密碼技術(shù)的發(fā)展,公鑰密碼算法將是一種很有前途的網(wǎng)絡(luò)安全加密體制。
當然在實際應(yīng)用中人們通常將常規(guī)密碼和公鑰密碼結(jié)合在一起使用,比如:利用DES或者IDEA來加密信息,而采用RSA來傳遞會話密鑰。如果按照每次加密所處理的比特來分類,可以將加密算法分為序列密碼和分組密碼。前者每次只加密一個比特而后者則先將信息序列分組,每次處理一個組。
密碼技術(shù)是網(wǎng)絡(luò)安全最有效的技術(shù)之一。一個加密網(wǎng)絡(luò),不但可以防止非授權(quán)用戶的搭線竊聽和入網(wǎng),而且也是對付惡意軟件的有效方法之一。
應(yīng)制定相應(yīng)的機房管理制度,規(guī)范機房與各種設(shè)備的使用和管理,保障機房安全及設(shè)備的正常運行,至少包括日常管理、出入管理、設(shè)備管理、巡檢(環(huán)境、設(shè)備狀態(tài)、指示燈等進行檢查并記錄)等。重要區(qū)域應(yīng)配置電子門禁系統(tǒng),控制、鑒別和記錄進入的人員。對機房內(nèi)的各種介質(zhì)應(yīng)進行分類標識,重要介質(zhì)存儲在介質(zhì)庫或檔案室中。
加強網(wǎng)絡(luò)的安全管理,制定有關(guān)規(guī)章制度,對于確保系統(tǒng)的安全、可靠地運行,將起到十分有效的作用。網(wǎng)絡(luò)的安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關(guān)網(wǎng)絡(luò)操作使用規(guī)程和訪問主機的管理制度;制訂網(wǎng)絡(luò)系統(tǒng)的維護制度和應(yīng)急措施等。
網(wǎng)站安全防護措施有哪些
1、防火墻
安裝必要的防火墻,阻止各種掃描工具的試探和信息收集,甚至可以根據(jù)一些安全報告來阻止來自某些特定IP地址范圍的機器連接,給服務(wù)器增加一個防護層,同時需要對防火墻內(nèi)的網(wǎng)絡(luò)環(huán)境進行調(diào)整,消除內(nèi)部網(wǎng)絡(luò)的安全隱患。
2、漏洞掃描
使用商用或免費的漏洞掃描和風(fēng)險評估工具定期對服務(wù)器進行掃描,來發(fā)現(xiàn)潛在的安全問題,并確保由于升級或修改配置等正常的維護工作不會帶來安全問題。
3、安全配置
關(guān)閉不必要的服務(wù),最好是只提供所需服務(wù),安裝操作系統(tǒng)的最新補丁,將服務(wù)升級到最新版本并安裝所有補丁,對根據(jù)服務(wù)提供者的安全建議進行配置等,這些措施將極大提供服務(wù)器本身的安全。
4、優(yōu)化代碼
優(yōu)化網(wǎng)站代碼,避免sql注入等攻擊手段。檢查網(wǎng)站漏洞,查找代碼中可能出現(xiàn)的危險,經(jīng)常對代碼進行測試維護。
5、入侵檢測系統(tǒng)
利用入侵檢測系統(tǒng)的實時監(jiān)控能力,發(fā)現(xiàn)正在進行的攻擊行為及攻擊前的試探行為,記錄黑客的來源及攻擊步驟和方法。
相關(guān)說明
網(wǎng)絡(luò)安全性問題關(guān)系到未來網(wǎng)絡(luò)應(yīng)用的深入發(fā)展,它涉及安全策略、移動代碼、指令保護、密碼學(xué)、操作系統(tǒng)、軟件工程和網(wǎng)絡(luò)安全管理等內(nèi)容。一般專用的內(nèi)部網(wǎng)與公用的互聯(lián)網(wǎng)的隔離主要使用“防火墻”技術(shù)。
與“防火墻”配合使用的安全技術(shù)還有數(shù)據(jù)加密技術(shù)。數(shù)據(jù)加密技術(shù)是為提高信息系統(tǒng)及數(shù)據(jù)的安全性和保密性,防止秘密數(shù)據(jù)被外部破壞所采用的主要技術(shù)手段之一。隨著信息技術(shù)的發(fā)展,網(wǎng)絡(luò)安全與信息保密日益引起人們的關(guān)注。
各國除了從法律上、管理上加強數(shù)據(jù)的安全保護外,從技術(shù)上分別在軟件和硬件兩方面采取措施,推動著數(shù)據(jù)加密技術(shù)和物理防范技術(shù)的不斷發(fā)展。按作用不同,數(shù)據(jù)加密技術(shù)主要分為數(shù)據(jù)傳輸、數(shù)據(jù)存儲、數(shù)據(jù)完整性的鑒別以及密鑰管理技術(shù)4種。
以上內(nèi)容參考:百度百科-網(wǎng)絡(luò)安全
分享名稱:網(wǎng)站服務(wù)器安全策略 服務(wù)器網(wǎng)絡(luò)安全防護措施
本文鏈接:http://fisionsoft.com.cn/article/ddddpij.html