一、网站通用保护方法
针对威胁,网络安全管理员采取各种手段增强服务器的安全,确保WWW服务的正常运行。为避免该问题的出现,企业需要采用深度防御策略来保护其敏感数据。它们应该从网络边界着手,然后延伸到操作系统和应用程序,并最终延伸到数据本身。象在Internet上的Email、ftp等服务器一样,以下这些网络安全措施都将极大提供WWW服务器安全,减少被攻击的可能性,可用如下方法来对WWW服务器进行保护:
1、安全配置
关闭不必要的服务,最好是只提供WWW服务,安装操作系统的最新补丁,将WWW服务升级到最新版本并安装所有补丁,对根据WWW服务提供者的安全建议进行配置等,这些措施将极大提供WWW服务器本身的安全。
2、防火墙
安装必要的防火墙,阻止各种扫描工具的试探和信息收集,甚至可以根据一些安全报告来阻止来自某些特定IP地址范围的机器连接,给WWW服务器增加一个防护层,同时需要对防火墙内的网络环境进行调整,消除内部网络的安全隐患。
3、漏洞扫描
使用商用或免费的漏洞扫描和风险评估工具定期对服务器进行扫描,来发现潜在的安全问题,并确保由于升级或修改配置等正常的维护工作不会带来安全问题。
4、入侵检测系统
利用入侵检测系统(IDS)的实时监控能力,发现正在进行的攻击行为及攻击前的试探行为,记录黑客的来源及攻击步骤和方法。
二、网站的专用保护方法
尽管采用的各种安全措施能防止很多黑客的攻击,然而由于各种操作系统和服务器软件漏洞的不断发现,攻击方法层出不穷,技术高明的黑客还是能突破层层保护,获得系统的控制权限,从而达到破坏主页的目的。这种情况下,一些网络安全公司推出了专门针对网站的保护软件,只保护网站最重要的内容--网页。一旦检测到被保护的文件发生了{非正常的}改变,就进行恢复。一般情况下,系统首先需要对正常的页面文件进行备份,然后启动检测机制,检查文件是否被修改,如果被修改就需要进行恢复。我们对以下几个方面的技术进行分析比较:
监测方式
本地和远程:检测可以是在本地运行一个监测端,也可以在网络上的另一台主机。如果是本地的话,监测端进程需要足够的权限读取被保护目录或文件。监测端如果在远端的话,WWW服务器需要开放一些服务并给监测端相应的权限,较常见的方式是直接利用服务器的开放的WWW服务,使用HTTP协议来监测被保护的文件和目录。也可利用其它常用协议来检测保护文件和目录,如FTP等。采用本地方式检测的优点是效率高,而远程方式则具有平台无关性,但会增加网络流量等负担。
定时和触发:绝大部分保护软件是使用的定时检测的方式,不论在本地还是远程检测都是根据系统设定的时间定时检测,还可将被保护的网页分为不同等级,等级高的检测时间间隔可以设得较短,以获得较好的实时性,而将保护等级较低的网页文件检测时间间隔设得较长,以减轻系统的负担。触发方式则是利用操作系统提供的一些功能,在文件被创建、修改或删除时得到通知,这种方法的优点是效率高,但无法实现远程检测。
后记: 这些信息安全管理上的难题,往往并非企业中的信息部门人员可以独力解决的。许多企业将所有的问题归咎于信息部门人员,不但不公平,同时也无法真正解决问题。信息部门多样而繁杂的工作,以及有限的人力,使得信息安全管理的工作,成为其沉重而无法独力承担的责任。持续监控应是IT信息与网络安全主要着眼点。24*7的不间断监控,就好比在企业网络植入隐形芯片追踪一般,随时掌握状况,化解未知威胁。这样的做法,能够在第一时间内主动防御隔离,在灾害未发生或规模不大时,就将问题解决,而不是等到灾害大量扩散至整个企业时,再来收拾残局。 企业往往面临两难境地。一方面为使信息价值实现最大化,它们必须向员工、商业伙伴和顾客公开信息。另一方面,这种公开使企业难以进行访问控制,也难以限制信息被复制的次数。如此一来,专有信息为企业内部所有员工甚至外部实体所掌握,从而提高了其落入恶人之手的几率。 在过去一年,无论是年初蔓延网络的"熊猫烧香"病毒,还是11月的英国政府遭史上最大资料外泄使2500万人受到影响的事件,都说明网络安全面临着病毒更毒,黑客更黑。诸如从间谍软件、网游木马、流氓软件、IM通讯病毒、病毒邮件的肆虐,到性质极为严重的网络银行钓鱼和针对性很强的木马、蠕虫病毒的不断出现。
|