一、確保網(wǎng)站服務(wù)器的安全
松嶺網(wǎng)站制作公司哪家好,找成都創(chuàng)新互聯(lián)!從網(wǎng)頁設(shè)計、網(wǎng)站建設(shè)、微信開發(fā)、APP開發(fā)、響應(yīng)式網(wǎng)站開發(fā)等網(wǎng)站項目制作,到程序開發(fā),運營維護。成都創(chuàng)新互聯(lián)2013年至今到現(xiàn)在10年的時間,我們擁有了豐富的建站經(jīng)驗和運維經(jīng)驗,來保證我們的工作的順利進行。專注于網(wǎng)站建設(shè)就選成都創(chuàng)新互聯(lián)。
盡量選擇安全性高、穩(wěn)定性強的服務(wù)器。同時,及時更新服務(wù)器的各種安全補丁,定期進行安全檢查,對服務(wù)器和網(wǎng)站進行全面的安全檢查,防止隱患,及時修復(fù)安全漏洞。
二、選擇正確的語言程序
其實也沒有那種語言程序是絕對安全的,這樣要看我們的網(wǎng)站的具體要求,現(xiàn)階段一般都是采用ASP或者PHP等。
三、提防SQL注入漏洞
相信大部分程序員在編寫代碼的時候,沒有對用戶輸入數(shù)據(jù)的合法性進行判斷,使應(yīng)用程序存在安全隱患。新手最容易忽視的問題就是SQL注入漏洞的問題,用NBSI2.0對網(wǎng)上的網(wǎng)站掃描,就能發(fā)現(xiàn)部分網(wǎng)站存在SQL注入漏洞,用戶可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結(jié)果,獲得某些他想得知的數(shù)據(jù)。
四、確保網(wǎng)站程序的安全性
程序是網(wǎng)絡(luò)入侵的有效途徑之一:1、網(wǎng)站在開發(fā)過程中應(yīng)選擇安全語言;2、確保網(wǎng)站后臺安全,分配后臺管理權(quán)限,避免后臺人為誤操作,必要時購買堡壘機加強安全保護;3、注意網(wǎng)站程序各方面的安全測試,加強SQL注入、密碼加密、數(shù)據(jù)備份、驗證碼使用等安全保護措施。
五、限制權(quán)限及時安裝系統(tǒng)補丁
一般網(wǎng)站安全設(shè)置最好把寫入權(quán)限關(guān)閉,因為這樣對方就篡改不了網(wǎng)站的文本信息了,及時更新系統(tǒng)補丁,服務(wù)器做好安全權(quán)限,如果網(wǎng)站用的別人的程序定期查看是否有補丁推出。
六、及時備份網(wǎng)站數(shù)據(jù)
保存在站點的數(shù)據(jù)被重點保護,定期的數(shù)據(jù)庫備份對于網(wǎng)站異常后的數(shù)據(jù)恢復(fù)是非常必要的。備份頻率可以根據(jù)企業(yè)自身需要決定,比如:電子商務(wù)類型的網(wǎng)站,由于每天更新用戶數(shù)據(jù),數(shù)據(jù)庫應(yīng)該每天備份,以確保用戶數(shù)據(jù)不會最大限度地丟失。
七、域名劫持監(jiān)控服務(wù)
存在域名劫持攻擊手段,在劫持的網(wǎng)絡(luò)范圍內(nèi)攔截域名解析的請求,分析請求的域名,把審查范圍以外的請求放行,否則直接返回假的ip地址或者什么也不做使得請求失去響應(yīng),使得對于特定的網(wǎng)址不能訪問或者訪問的是假網(wǎng)址。針對這一攻擊手段,對域名解析進行監(jiān)測,一旦發(fā)現(xiàn)用戶網(wǎng)站訪問域名出現(xiàn)被攻擊劫持現(xiàn)象,立刻恢復(fù)故障。
八、不使用弱密碼
網(wǎng)絡(luò)攻擊者往往從弱密碼中尋找突破點,最不應(yīng)該導(dǎo)致弱密碼上的數(shù)據(jù)泄露。無論是企業(yè)網(wǎng)站還是其他IT資產(chǎn),都需要強密碼進行基本保護。最好設(shè)置至少8-10個字符的強密碼,或者設(shè)置雙重驗證來提高網(wǎng)站的安全性。大寫字母、小寫字母、數(shù)字和符號的組合用于密碼。此外,盡量避免在其他系統(tǒng)中重復(fù)使用相同的密碼。
但由于該操作系統(tǒng)是一個多用戶操作系統(tǒng),黑客們?yōu)榱嗽诠糁须[藏自己,往往會選擇 Linux作為首先攻擊的對象。那么,作為一名Linux用戶,我們該如何通過合理的方法來防范Linux的安全呢?下面筆者搜集和整理了一些防范 Linux安全的幾則措施,現(xiàn)在把它們貢獻出來,懇請各位網(wǎng)友能不斷補充和完善。 1、禁止使用Ping命令Ping命令是計算機之間進行相互檢測線路完好的一個應(yīng)用程序,計算機間交流數(shù)據(jù)的傳輸沒有 經(jīng)過任何的加密處理,因此我們在用ping命令來檢測某一個服務(wù)器時,可能在因特網(wǎng)上存在某個非法分子,通過專門的黑客程序把在網(wǎng)絡(luò)線路上傳輸?shù)男畔⒅型?竊取,并利用偷盜過來的信息對指定的服務(wù)器或者系統(tǒng)進行攻擊,為此我們有必要在Linux系統(tǒng)中禁止使用Linux命令。在Linux里,如果要想使 ping沒反應(yīng)也就是用來忽略icmp包,因此我們可以在Linux的命令行中輸入如下命令: echo 1 /proc/sys/net/ipv4/icmp_echo_igore_all 如果想恢復(fù)使用ping命令,就可以輸入 echo 0 /proc/sys/net/ipv4/icmp_echo_igore_all2、注意對系統(tǒng)及時備份為了防止系統(tǒng)在使用的過程中發(fā)生以外情況而難以正常運行,我們應(yīng)該對Linux完好的系統(tǒng)進 行備份,最好是在一完成Linux系統(tǒng)的安裝任務(wù)后就對整個系統(tǒng)進行備份,以后可以根據(jù)這個備份來驗證系統(tǒng)的完整性,這樣就可以發(fā)現(xiàn)系統(tǒng)文件是否被非法修 改過。如果發(fā)生系統(tǒng)文件已經(jīng)被破壞的情況,也可以使用系統(tǒng)備份來恢復(fù)到正常的狀態(tài)。備份信息時,我們可以把完好的系統(tǒng)信息備份在CD-ROM光盤上,以后 可以定期將系統(tǒng)與光盤內(nèi)容進行比較以驗證系統(tǒng)的完整性是否遭到破壞。如果對安全級別的要求特別高,那么可以將光盤設(shè)置為可啟動的并且將驗證工作作為系統(tǒng)啟 動過程的一部分。這樣只要可以通過光盤啟動,就說明系統(tǒng)尚未被破壞過。 3、改進登錄服務(wù)器將系統(tǒng)的登錄服務(wù)器移到一個單獨的機器中會增加系統(tǒng)的安全級別,使用一個更安全的登錄服務(wù)器 來取代Linux自身的登錄工具也可以進一步提高安全。在大的Linux網(wǎng)絡(luò)中,最好使用一個單獨的登錄服務(wù)器用于syslog服務(wù)。它必須是一個能夠滿 足所有系統(tǒng)登錄需求并且擁有足夠的磁盤空間的服務(wù)器系統(tǒng),在這個系統(tǒng)上應(yīng)該沒有其它的服務(wù)運行。更安全的登錄服務(wù)器會大大削弱入侵者透過登錄系統(tǒng)竄改日志 文件的能力。 4、取消Root命令歷史記錄在Linux下,系統(tǒng)會自動記錄用戶輸入過的命令,而root用戶發(fā)出的命令往往具有敏感的 信息,為了保證安全性,一般應(yīng)該不記錄或者少記錄root的命令歷史記錄。為了設(shè)置系統(tǒng)不記錄每個人執(zhí)行過的命令,我們可以在Linux的命令行下,首先 用cd命令進入到/etc命令,然后用編輯命令來打開該目錄下面的profile文件,并在其中輸入如下內(nèi)容: HISTFILESIZE=0
HISTSIZE=0當(dāng)然,我們也可以直接在命令行中輸入如下命令: ln -s /dev/null ~/.bash_history5、為關(guān)鍵分區(qū)建立只讀屬性Linux的文件系統(tǒng)可以分成幾個主要的分區(qū),每個分區(qū)分別進行不同的配置和安裝,一般情況 下至少要建立/、/usr/local、/var和/home等分區(qū)。/usr可以安裝成只讀并且可以被認(rèn)為是不可修改的。如果/usr中有任何文件發(fā)生 了改變,那么系統(tǒng)將立即發(fā)出安全報警。當(dāng)然這不包括用戶自己改變/usr中的內(nèi)容。/lib、/boot和/sbin的安裝和設(shè)置也一樣。在安裝時應(yīng)該盡 量將它們設(shè)置為只讀,并且對它們的文件、目錄和屬性進行的任何修改都會導(dǎo)致系統(tǒng)報警。 當(dāng)然將所有主要的分區(qū)都設(shè)置為只讀是不可能的,有的分區(qū)如/var等,其自身的性質(zhì)就決定了不能將它們設(shè)置為只讀,但應(yīng)該不允許它具有執(zhí)行權(quán)限。 6、殺掉攻擊者的所有進程假設(shè)我們從系統(tǒng)的日志文件中發(fā)現(xiàn)了一個用戶從我們未知的主機登錄,而且我們確定該用戶在這臺 主機上沒有相應(yīng)的帳號,這表明此時我們正在受到攻擊。為了保證系統(tǒng)的安全被進一步破壞,我們應(yīng)該馬上鎖住指定的帳號,如果攻擊者已經(jīng)登錄到指定的系統(tǒng),我 們應(yīng)該馬上斷開主機與網(wǎng)絡(luò)的物理連接。如有可能,我們還要進一步查看此用戶的歷史記錄,再仔細(xì)查看一下其他用戶是否也已經(jīng)被假冒,攻擊者是否擁有有限權(quán) 限;最后應(yīng)該殺掉此用戶的所有進程,并把此主機的IP地址掩碼加入到文件hosts.deny中。 7、改進系統(tǒng)內(nèi)部安全機制我們可以通過改進Linux操作系統(tǒng)的內(nèi)部功能來防止緩沖區(qū)溢出,從而達到增強Linux系 統(tǒng)內(nèi)部安全機制的目的,大大提高了整個系統(tǒng)的安全性。但緩沖區(qū)溢出實施起來是相當(dāng)困難的,因為入侵者必須能夠判斷潛在的緩沖區(qū)溢出何時會出現(xiàn)以及它在內(nèi)存 中的什么位置出現(xiàn)。緩沖區(qū)溢出預(yù)防起來也十分困難,系統(tǒng)管理員必須完全去掉緩沖區(qū)溢出存在的條件才能防止這種方式的攻擊。正因為如此,許多人甚至包括 Linux Torvalds本人也認(rèn)為這個安全Linux補丁十分重要,因為它防止了所有使用緩沖區(qū)溢出的攻擊。但是需要引起注意的是,這些補丁也會導(dǎo)致對執(zhí)行棧的 某些程序和庫的依賴問題,這些問題也給系統(tǒng)管理員帶來的新的挑戰(zhàn)。 8、對系統(tǒng)進行跟蹤記錄為了能密切地監(jiān)視黑客的攻擊活動,我們應(yīng)該啟動日志文件,來記錄系統(tǒng)的運行情況,當(dāng)黑客在攻 擊系統(tǒng)時,它的蛛絲馬跡都會被記錄在日志文件中的,因此有許多黑客在開始攻擊系統(tǒng)時,往往首先通過修改系統(tǒng)的日志文件,來隱藏自己的行蹤,為此我們必須限 制對/var/log文件的訪問,禁止一般權(quán)限的用戶去查看日志文件。當(dāng)然,系統(tǒng)中內(nèi)置的日志管理程序功能可能不是太強,我們應(yīng)該采用專門的日志程序,來 觀察那些可疑的多次連接嘗試。另外,我們還要小心保護好具有根權(quán)限的密碼和用戶,因為黑客一旦知道了這些具有根權(quán)限的帳號后,他們就可以修改日志文件來隱 藏其蹤跡了。 9、使用專用程序來防范安全有時,我們通過人工的方法來監(jiān)視系統(tǒng)的安全比較麻煩,或者是不周密,因此我們還可以通過專業(yè) 程序來防范系統(tǒng)的安全,目前最典型的方法為設(shè)置陷井和設(shè)置蜜罐兩種方法。所謂陷井就是激活時能夠觸發(fā)報警事件的軟件,而蜜罐(honey pot)程序是指設(shè)計來引誘有入侵企圖者觸發(fā)專門的報警的陷井程序。通過設(shè)置陷井和蜜罐程序,一旦出現(xiàn)入侵事件系統(tǒng)可以很快發(fā)出報警。在許多大的網(wǎng)絡(luò)中, 一般都設(shè)計有專門的陷井程序。陷井程序一般分為兩種:一種是只發(fā)現(xiàn)入侵者而不對其采取報復(fù)行動,另一種是同時采取報復(fù)行動。 10、將入侵消滅在萌芽狀態(tài)入侵者進行攻擊之前最常做的一件事情就是端號掃瞄,如果能夠及時發(fā)現(xiàn)和阻止入侵者的端號掃瞄 行為,那么可以大大減少入侵事件的發(fā)生率。反應(yīng)系統(tǒng)可以是一個簡單的狀態(tài)檢查包過濾器,也可以是一個復(fù)雜的入侵檢測系統(tǒng)或可配置的防火墻。我們可以采用諸 如Abacus Port Sentry這樣專業(yè)的工具,來監(jiān)視網(wǎng)絡(luò)接口并且與防火墻交互操作,最終達到關(guān)閉端口掃瞄攻擊的目的。當(dāng)發(fā)生正在進行的端口掃瞄時,Abacus Sentry可以迅速阻止它繼續(xù)執(zhí)行。但是如果配置不當(dāng),它也可能允許敵意的外部者在你的系統(tǒng)中安裝拒絕服務(wù)攻擊。正確地使用這個軟件將能夠有效地防止對 端號大量的并行掃瞄并且阻止所有這樣的入侵者。 11、嚴(yán)格管理好口令前面我們也曾經(jīng)說到過,黑客一旦獲取具有根權(quán)限的帳號時,就可以對系統(tǒng)進行任意的破壞和攻 擊,因此我們必須保護好系統(tǒng)的操作口令。通常用戶的口令是保存在文件/etc/passwd文件中的,盡管/etc/passwd是一個經(jīng)過加密的文件, 但黑客們可以通過許多專用的搜索方法來查找口令,如果我們的口令選擇不當(dāng),就很容易被黑客搜索到。因此,我們一定要選擇一個確保不容易被搜索的口令。另外,我們最好能安裝一個口令過濾工具,并借用該工具來幫助自己檢查設(shè)置的口令是否耐得住攻擊。
1.有沒有將sql 2000,mysql運行在普通用戶權(quán)限下,這是最重要的一點,大部分的都是利用數(shù)據(jù)庫的權(quán)限進行的。
2.關(guān)閉所有沒用的端口
3.所有盤的根目錄都不能有everyone,users 的讀與運行權(quán)限。
4.加強PHP的安全:
5.不要裝或使用CGI,CGI存在先天上的安全隱患。
6.不要安裝任何的第三方軟件。例如XX優(yōu)化軟件,XX插件之類的,更不要在租用的服務(wù)器上注冊未知的組件。
7.不要在服務(wù)器上使用IE訪問任何網(wǎng)站。
8.Mysql要用4.1以上的版本,4.0版本存在安全問題。
9.不要裝PCanywhere或Radmin因為它們本身就存在安全問題,可以直接用windows 2003自帶的3389,它比任何遠程控制軟件都安全。
10.不要在服務(wù)器上雙擊運行任何程序,不然你中了什么都不知道。
11.不要在服務(wù)器上用IE打開用戶的硬盤中的網(wǎng)頁,這是危險的行為。
12.不要在服務(wù)器上瀏覽圖片,以前windows就出過GDI+的安全漏洞。
13.確保你自己的電腦安全,如果你自己的電腦不安全,服務(wù)器也不可能安全。
14.如果你使用imail,必須要用8.2以上版本,8.1存在安全嚴(yán)重的安全漏洞。
一個小心謹(jǐn)慎的服務(wù)器管理人員,是服務(wù)器安全的最后保障,按以上設(shè)置后,就算你的用戶上傳了什么東西在自己的網(wǎng)站中,也絕對影響不了你租用的服務(wù)器。 壹基比小喻為你解答。