在线观看av毛片亚洲_伊人久久大香线蕉成人综合网_一级片黄色视频播放_日韩免费86av网址_亚洲av理论在线电影网_一区二区国产免费高清在线观看视频_亚洲国产精品久久99人人更爽_精品少妇人妻久久免费

首頁 > 文章中心 > 網(wǎng)站防護(hù)解決方案

網(wǎng)站防護(hù)解決方案

前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇網(wǎng)站防護(hù)解決方案范文,相信會(huì)為您的寫作帶來幫助,發(fā)現(xiàn)更多的寫作思路和靈感。

網(wǎng)站防護(hù)解決方案

網(wǎng)站防護(hù)解決方案范文第1篇

【關(guān)鍵詞】云計(jì)算;網(wǎng)站安全防護(hù);智能DNS

1.研究背景

在信息化迅猛發(fā)展的今天,金融網(wǎng)絡(luò)化、電子化已經(jīng)是不可抗拒的大勢(shì),許多銀行已經(jīng)在網(wǎng)絡(luò)開設(shè)了重要應(yīng)用。而相應(yīng)的,各種木馬、病毒、釣魚、僵尸網(wǎng)絡(luò)等安全威脅也接踵而來。據(jù)國家互聯(lián)網(wǎng)應(yīng)急中心的統(tǒng)計(jì)數(shù)據(jù)顯示,2012年,中國內(nèi)地共有近3.5萬家網(wǎng)站被黑客掛馬、篡改,仿造銀行業(yè)務(wù)網(wǎng)站的釣魚網(wǎng)站層出不窮。這些被篡改和掛馬網(wǎng)站只是信息安全冰山上的小小一角,通過標(biāo)準(zhǔn)的漏洞掃描工具檢測(cè)就會(huì)發(fā)現(xiàn),超過90%的Web應(yīng)用程序存在安全漏洞,國內(nèi)絕大部分銀行網(wǎng)站都存在或多或少的安全問題。這些安全問題不僅會(huì)給銀行帶來巨大的經(jīng)營風(fēng)險(xiǎn),導(dǎo)致難以估量的經(jīng)濟(jì)損失,而且會(huì)嚴(yán)重影響銀行形象,妨礙電子銀行和網(wǎng)上銀行工作的正常開展,造成危害更大的社會(huì)影響。

為了應(yīng)對(duì)這些安全問題,網(wǎng)站安全需求也在不斷的變化和增長。傳統(tǒng)的安全防護(hù)方案是由用戶購買并部署反病毒軟件、防火墻、入侵檢測(cè)等一系列安全設(shè)備,不僅成本高昂,對(duì)于運(yùn)營、配置、維護(hù)也有著較高的要求,而安全防護(hù)的木桶理論又決定了一旦某個(gè)環(huán)節(jié)有所疏漏,整個(gè)安全防護(hù)體系都會(huì)功虧一簣。

傳統(tǒng)網(wǎng)站安全解決方案的缺點(diǎn)有:成本高昂、部署麻煩、維護(hù)困難,存在帶寬瓶頸,串接設(shè)備若發(fā)生故障影響整個(gè)網(wǎng)絡(luò)。

2.研究內(nèi)容

本文的主要研究內(nèi)容包括如何利用先進(jìn)的云計(jì)算[1-2]技術(shù),為用戶提供一站式的安全解決方案,在線事務(wù)處理系統(tǒng)在“零部署”、“零維護(hù)”的情況下,防止諸如XSS、SQL注入、木馬、零日攻擊、僵尸網(wǎng)絡(luò)等各種網(wǎng)站安全問題。同時(shí),研究如何采用跨運(yùn)營商智能調(diào)度、頁面優(yōu)化、頁面緩存等技術(shù),進(jìn)一步提升訪問速度,降低故障率,從而整體提升用戶體驗(yàn)。

3.系統(tǒng)實(shí)現(xiàn)

傳統(tǒng)的安全都是一種保鏢式的安全,隨著用戶安全意識(shí)的逐步提升,諸如防火墻、入侵檢測(cè)系統(tǒng)等安全設(shè)備已經(jīng)得到了廣泛的部署,在這種環(huán)境下,攻擊者總是會(huì)想方設(shè)法繞過安全設(shè)備去攻擊最終的目標(biāo)。而藍(lán)盾網(wǎng)站安全云平臺(tái)(CloudFence)提供的最大的變化就是利用云安全[3]的理念,從保鏢變成了替身,是思想理念上的變化,將安全以服務(wù)的方式提供給用戶。

CloudFence以分布式計(jì)算為基礎(chǔ)云架構(gòu)[4],采用跨運(yùn)營商的多線智能解析調(diào)度,用戶只需將網(wǎng)站的DNS切換到云平臺(tái),云平臺(tái)會(huì)通過DNS智能解析調(diào)度將單點(diǎn)Web資源動(dòng)態(tài)負(fù)載至銀行各網(wǎng)點(diǎn)的云端節(jié)點(diǎn),用戶訪問流量被引導(dǎo)至最近的云端節(jié)點(diǎn),高性能的云端節(jié)點(diǎn)可以承載高并發(fā)的用戶請(qǐng)求流量,并且通過對(duì)請(qǐng)求的動(dòng)態(tài)內(nèi)容優(yōu)化壓縮,靜態(tài)內(nèi)容分布緩存,為用戶提供高質(zhì)量的CDN服務(wù),加速用戶的訪問速度。

目前的網(wǎng)站加速技術(shù)主要采用squid和nginx,現(xiàn)在有許多大型的門戶網(wǎng)站如 SINA 都采用 squid 反向技術(shù)來加速網(wǎng)站的訪問速度,可將不同的 URL 請(qǐng)求分發(fā)到后臺(tái)不同的 Web 服務(wù)器上,同時(shí)互聯(lián)網(wǎng)用戶只能看到反向服務(wù)器的地址,加強(qiáng)了網(wǎng)站的訪問安全。

從最新的技術(shù)來看, Nginx已經(jīng)具備Squid所擁有的Web緩存加速功能、清除指定URL緩存的功能。同時(shí),通過對(duì)多核CPU的利用,Nginx在加速速度上已經(jīng)超過Squid。另外,在后端服務(wù)器故障轉(zhuǎn)移、安全性、易用性上,Nginx也有了更多的提升,故采用Nginx來實(shí)現(xiàn)CDN服務(wù)。

CloudFenc的網(wǎng)絡(luò)架構(gòu)主要由兩大部分組成,分為中心和邊緣兩部分,中心指CloudFence系統(tǒng)中的智能DNS系統(tǒng),它主要負(fù)責(zé)全局負(fù)載均衡和請(qǐng)求的重定向。邊緣主要指分布在各地的CloudFence節(jié)點(diǎn),CloudFence節(jié)點(diǎn)是內(nèi)容分發(fā)的載體,主要由安全防護(hù)、Web優(yōu)化、Cache和負(fù)載均衡器等組成。

CloudFence云平臺(tái)節(jié)點(diǎn)采用藍(lán)盾安全掃描系統(tǒng)進(jìn)行遠(yuǎn)程掃描Web服務(wù)器存在的Web漏洞,支持檢測(cè)SQL注入、跨站腳本攻擊、惡意文件上傳等多種Web漏洞,并將掃描結(jié)果以報(bào)表的形式清晰直觀地提交給網(wǎng)站維護(hù)人員,及時(shí)對(duì)已知缺陷進(jìn)行修補(bǔ)。

藍(lán)盾安全掃描系統(tǒng)是集網(wǎng)絡(luò)掃描、主機(jī)掃描和數(shù)據(jù)庫掃描三大掃描技術(shù)為一體的集成掃描工具。它適用于對(duì)不同規(guī)模的Internet/Intranet環(huán)境下的各種網(wǎng)絡(luò)設(shè)備、主機(jī)系統(tǒng)、數(shù)據(jù)庫系統(tǒng)和應(yīng)用程序等進(jìn)行安全掃描、安全評(píng)估,并提出相應(yīng)的安全防護(hù)解決方案,幫助使用者了解自己網(wǎng)絡(luò)的安全風(fēng)險(xiǎn)變化趨勢(shì),從而有效降低網(wǎng)絡(luò)的總體風(fēng)險(xiǎn),保護(hù)關(guān)鍵業(yè)務(wù)和數(shù)據(jù)。

該系統(tǒng)不但具有豐富、完善的漏洞庫,還能模擬黑客攻擊行為,對(duì)目標(biāo)網(wǎng)絡(luò)進(jìn)行深層滲透性檢測(cè)。由于采用了智能端口服務(wù)識(shí)別、弱口令檢測(cè)、防火墻穿透等先進(jìn)技術(shù),該系統(tǒng)能夠檢測(cè)到一般掃描器檢測(cè)不到的網(wǎng)絡(luò)缺陷,并以直觀的方式報(bào)告給使用者。

藍(lán)盾安全掃描系統(tǒng)由掃描主機(jī)控制臺(tái)和客戶端兩個(gè)部分組成??蛻舳诉\(yùn)行用戶界面模塊,是用戶與系統(tǒng)的人機(jī)交互界面,包括監(jiān)控界面和管理界面;掃描主機(jī)控制臺(tái)運(yùn)行掃描主控軟件,掃描主控軟件由系統(tǒng)初始化模塊、掃描策略定制模塊、報(bào)表生成模塊、漏洞數(shù)據(jù)庫維護(hù)模塊、掃描引擎、任務(wù)調(diào)度模塊、漏洞檢測(cè)模塊和用戶管理模塊等組成;目標(biāo)主機(jī)是掃描模塊直接從掃描主機(jī)上通過網(wǎng)絡(luò)進(jìn)行掃描的對(duì)象。

云平臺(tái)管理中心通過統(tǒng)計(jì)各節(jié)點(diǎn)的訪問點(diǎn)擊情況,可以為IT部門管理人員和領(lǐng)導(dǎo)提供一份詳盡的在線事務(wù)處理系統(tǒng)的數(shù)據(jù)統(tǒng)計(jì)報(bào)表,使運(yùn)營者更加了解網(wǎng)站的訪問情況和安全狀態(tài),為網(wǎng)站優(yōu)化和服務(wù)改進(jìn)提供數(shù)據(jù)參考。訪問數(shù)據(jù)統(tǒng)計(jì)分析包括:某一時(shí)段正常訪問數(shù),搜索引擎收錄情況,各地區(qū)SQL、XSS攻擊次數(shù),用戶各地分布情況,頁面點(diǎn)擊排名等。

4.結(jié)論

本文利用云計(jì)算為企業(yè)網(wǎng)站提供了一種一站式的安全解決方案,設(shè)計(jì)了一種網(wǎng)站安全防護(hù)系統(tǒng)CloudFence。該網(wǎng)站安全防護(hù)系統(tǒng)能有效抵御木馬、XSS、SQL注入、零日志攻擊、僵尸網(wǎng)絡(luò)等惡性攻擊。用戶只需要登錄CloudFence網(wǎng)站注冊(cè),進(jìn)行域名等簡單配置,通過審核后就可以讓網(wǎng)站處在CloudFence云平臺(tái)實(shí)時(shí)保護(hù)中,無需裝載任何軟件,無需部署任何硬件,也無須自己維護(hù),極大減少了用戶的使用和維護(hù)成本。同時(shí)CloudFence綜合采用跨地域、跨運(yùn)營商智能調(diào)度、頁面優(yōu)化、頁面緩存等技術(shù),能夠進(jìn)一步提升網(wǎng)站訪問速度,降低故障率,從而整體提升網(wǎng)站的用戶體驗(yàn)。

參考文獻(xiàn):

[1] 陳全,鄧倩妮. 云計(jì)算及其關(guān)鍵技術(shù)[J].計(jì)算機(jī)應(yīng)用,2009, 29(9): 2562 -2567

[2] 李喬,鄭嘯.云計(jì)算研究現(xiàn)狀綜述[J].計(jì)算機(jī)科學(xué),2011,38(4):39-45

網(wǎng)站防護(hù)解決方案范文第2篇

關(guān)鍵詞:網(wǎng)站;安全;檢測(cè);防范;維護(hù);

中圖分類號(hào):TP393文獻(xiàn)標(biāo)識(shí)碼:A文章編號(hào):1009-3044(2012)27-6472-03

Web Site Safety Prevention Tips

WANG Zhao-lin

(Office of Human Resources and Social Security of Anhui Province Information Center,Hefei 230061,China)

Abstract: Whether corporate website or personal Web site,Website security is a very important aspect,Because site security problems may cause your Web site credibility, flow, profit, and even political influence。Web sites were brought by black hung horses,Website content has been tampered,The proliferation of viruses, user information leakage problems can bring to the site of catastrophe,Web site security testing and security maintenance is a very important work。Experience in security work through a Web site here, divided into several parts to talk about website security construction and management practices。In practical work, ensure that the site’s normal application.

Key words: website; safe; check; guard; maintain

筆者常常收到上級(jí)部門的《關(guān)于加強(qiáng)網(wǎng)站安全防護(hù)的通知》和網(wǎng)絡(luò)與信息安全情況通報(bào),使得我們對(duì)網(wǎng)站安全認(rèn)識(shí)進(jìn)一步提高,對(duì)一般網(wǎng)站的安全隱患進(jìn)行了認(rèn)真細(xì)致的分析,積極研究整改措施,并對(duì)網(wǎng)站進(jìn)行了全面監(jiān)測(cè),保證了網(wǎng)站的安全運(yùn)行。

1網(wǎng)站安全防范做法

1.1認(rèn)真組織系統(tǒng)自查

1)充分認(rèn)識(shí)加強(qiáng)網(wǎng)絡(luò)安全管理工作的重要性

領(lǐng)導(dǎo)要高度重視,組織相關(guān)部門認(rèn)真學(xué)習(xí)《網(wǎng)站安全的工作方案》,要求通過全面的安全檢查,及時(shí)掌握網(wǎng)站的安全現(xiàn)狀和面臨的威脅,認(rèn)真查找隱患,堵塞安全漏洞,完善安全措施,保障網(wǎng)站安全、穩(wěn)定、高效運(yùn)行。

2)對(duì)照檢查內(nèi)容,逐條進(jìn)行檢查

在規(guī)定的時(shí)間內(nèi),我院按照“誰主管誰負(fù)責(zé)、誰運(yùn)行誰負(fù)責(zé)、誰使用誰負(fù)責(zé)”的原則,從網(wǎng)站內(nèi)容、網(wǎng)站安全體系和管理制度三個(gè)方面對(duì)網(wǎng)站進(jìn)行了自查。

3)網(wǎng)站運(yùn)行和內(nèi)容方面。

①網(wǎng)站服務(wù)器安全。指派專人負(fù)責(zé)網(wǎng)站的日常運(yùn)行與維護(hù),確保網(wǎng)站正常運(yùn)行。②不斷完善網(wǎng)上服務(wù)功能,并安排專人對(duì)數(shù)據(jù)進(jìn)行核查,確保數(shù)據(jù)準(zhǔn)確性。③在網(wǎng)站內(nèi)容方面,明確相關(guān)責(zé)任人對(duì)相應(yīng)欄目的內(nèi)容更新,及時(shí)各類網(wǎng)站信息。四是安排多人上班時(shí)間讀網(wǎng),發(fā)現(xiàn)錯(cuò)鏈、斷鏈現(xiàn)象及時(shí)糾正。

4)安全防范措施方面。①網(wǎng)站已配備了硬件防火墻,有一定的防攻擊、防病毒等硬件防護(hù)措施。②通過與有關(guān)技術(shù)支持商合作,加強(qiáng)網(wǎng)站的安全防護(hù)能力。③利用熱備份和后臺(tái)密碼分級(jí)管理等手段,提高數(shù)據(jù)安全性。

5)管理制度方面。①建立了網(wǎng)上信息審核和保密審核制度,凡上傳網(wǎng)站的信息,須經(jīng)領(lǐng)導(dǎo)審查簽字后方可。②與有關(guān)技術(shù)支持商明確了各方的職責(zé)與分工,并建全落實(shí)服務(wù)器管理、網(wǎng)站管理數(shù)據(jù)管理等各項(xiàng)規(guī)章制度。③投入必須服務(wù)經(jīng)費(fèi),保證網(wǎng)站的安全和順利運(yùn)行。

1.2網(wǎng)站硬件防護(hù)策略

網(wǎng)站系統(tǒng)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)如圖1。

圖1

1)前端安全設(shè)備型號(hào)。防火墻:聯(lián)想網(wǎng)御PV1408、IPS:聯(lián)想網(wǎng)御IPS 630、網(wǎng)絡(luò)防篡改:中軟華泰

2)服務(wù)器信息。應(yīng)用服務(wù)器:IBM X3850、操作系統(tǒng):Windows 2008 standard 64bit、數(shù)據(jù)庫服務(wù)器:IBM X3850、操作系統(tǒng):RHAS 5.4

3)網(wǎng)站系統(tǒng)的前端安全設(shè)備有防火墻和入侵防護(hù)設(shè)備以及網(wǎng)絡(luò)防篡改設(shè)備,可提供對(duì)網(wǎng)站的日常安全的保護(hù)功能。同時(shí),應(yīng)用方面數(shù)據(jù)庫和應(yīng)用程序分離,數(shù)據(jù)庫不提供對(duì)外服務(wù)可降低安全的隱患。

1.3加強(qiáng)網(wǎng)站安全設(shè)備使用

網(wǎng)站部署在兩臺(tái)服務(wù)器上,一臺(tái)存放服務(wù),一臺(tái)存放數(shù)據(jù)庫,采用雙機(jī)互相備份的方式及時(shí)的備份數(shù)據(jù)。整個(gè)大的網(wǎng)絡(luò)環(huán)境內(nèi)部署了一想網(wǎng)御PV1428防火墻和一想網(wǎng)御IPS630,并且針對(duì)門戶網(wǎng)站還專門配置了中軟華泰的網(wǎng)站防護(hù)系統(tǒng),可以實(shí)現(xiàn)“網(wǎng)站防病毒”、“網(wǎng)站防篡改”、“網(wǎng)站防入侵”的目的。

主要功能如下:

1)執(zhí)行程序可信度量。通過可信度量技術(shù),對(duì)系統(tǒng)中要啟動(dòng)的執(zhí)行程序進(jìn)行真實(shí)性和完整性度量,禁止不符合預(yù)期的程序啟動(dòng)。通過上述機(jī)制,實(shí)現(xiàn)了網(wǎng)站服務(wù)器對(duì)于病毒、木馬、攻擊程序等惡意代碼自免疫,彌補(bǔ)了殺毒軟件的滯后性問題。

2)程序安裝控制。控制程序安裝行為,禁止非法的程序安裝行為。

3)可信代碼防篡改。對(duì)于信任程序的實(shí)時(shí)保護(hù),禁止任何的破壞和非法修改行為。

4)網(wǎng)頁防篡改保護(hù)。在系統(tǒng)底層利用文件過濾驅(qū)動(dòng)技術(shù),實(shí)時(shí)監(jiān)控受保護(hù)的WEB目錄,實(shí)施嚴(yán)格的強(qiáng)制訪問控制,禁止對(duì)受保護(hù)的WEB目錄進(jìn)行任何非法操作,從源頭上杜絕網(wǎng)頁非法篡改行為的發(fā)生。

5)重要資源寫保護(hù)控制。對(duì)存放在服務(wù)器中的重要數(shù)據(jù)進(jìn)行實(shí)時(shí)防篡改保護(hù),禁止非法的篡改行為。

6)防SQL注入攻擊。過濾含有SQL注入關(guān)鍵字的數(shù)據(jù)包,從而起到防SQL注入的效果。

7)防跨站腳本攻擊。過濾含有跨站腳本關(guān)鍵字的數(shù)據(jù)包,從而起到防跨站腳本攻擊的效果。

8)抗黑客掃描:阻止惡意攻擊者的掃描行為,保護(hù)服務(wù)器的敏感信息。

9)SSL終止:終止SSL安全連接,對(duì)數(shù)據(jù)流進(jìn)行解碼,檢查明文格式是否含有惡意的流量。

網(wǎng)站工作人員定期對(duì)服務(wù)器系統(tǒng)進(jìn)行漏洞掃描、安裝補(bǔ)丁、系統(tǒng)升級(jí),每個(gè)月做一次獨(dú)立的網(wǎng)站數(shù)據(jù)備份,確保門戶網(wǎng)站安全暢通運(yùn)行。

1.4注重網(wǎng)站漏洞修復(fù)

經(jīng)常更新系統(tǒng)軟件,堵塞系統(tǒng)漏洞;比如:JBoss中間件漏洞修復(fù);針對(duì)檢測(cè)的安全隱患,我們認(rèn)真分析了出現(xiàn)安全隱患的原因,并積極進(jìn)行了整改,具體的修復(fù)方案及措施如下:

1)JBoss中間件存在非授權(quán)訪問漏洞。

解決方案:我們采取的解決方案是在jboss目錄下的server/default/deploy/jmx-console.war/WEB-INF/web.xml文件中增加了httpmethod>HEAD以降低威脅。

2)JBoss中間件的status頁面可匿名訪問。

解決方案:注銷了/ROOT.war/WEB-INF/web.xml文件下的

3)JBoss中間件的web-console頁面可匿名訪問。

解決方案:

(1)找到j(luò)boss目錄下的/deploy/management/console-mgr.sar/web-console.war/WEB-INF/jboss-web.xml,去掉security-domain>java:/ jaas/web-console的注釋。

(2)找到j(luò)boss目錄下的

/deploy/management/console-mgr.sar/web-console.war/WEB-INF/web.xml ,去掉部分的注釋。

(3)修改jobss目錄下的server/default/conf/login-config.xml,設(shè)置登錄web-console的用戶名和角色。

(4)CVS Web Repository開發(fā)工具信息泄露。

解決方案:刪除了CVS Web Repository開發(fā)工具的文件。

在今后的工作中,我們將更加重視網(wǎng)站安全工作,嚴(yán)格貫徹落實(shí)上級(jí)有關(guān)文件精神,積極采取有力措施,進(jìn)一步做好網(wǎng)站安全工作。

1.5加強(qiáng)內(nèi)部數(shù)據(jù)的管理及監(jiān)督

網(wǎng)站內(nèi)部數(shù)據(jù)關(guān)系到用戶的個(gè)人基本信息,不管是什么類型的網(wǎng)站都擁有用戶,還有相應(yīng)的程序員、技術(shù)員、管理員、編輯員等等,而加強(qiáng)對(duì)這些人員的管理管理,對(duì)網(wǎng)站的數(shù)據(jù)保護(hù)至關(guān)重要;作為簡單有效的安全措施,口令一直是身份管理普遍采用的方式。網(wǎng)絡(luò)接入、電子郵件和Web服務(wù)使口令得到了廣泛的應(yīng)用,口令的安全問題開始被人們關(guān)注。我們知道,口令的安全與它的長度和復(fù)雜度息息相關(guān),越長越復(fù)雜的口令越不容易被黑客破解,但是這樣的口令卻難于記憶。通過建立密碼、口令管理制度來保證安全;1)對(duì)于要求設(shè)定密碼和口令的用戶,由用戶方指定負(fù)責(zé)人與系統(tǒng)管理員商定密碼及口令,由系統(tǒng)管理員登記并請(qǐng)用戶負(fù)責(zé)人確認(rèn)(簽字或電話通知),之后系統(tǒng)管理員設(shè)定密碼及口令,并保存用戶檔案。2)當(dāng)用戶由于責(zé)任人更換或忘記密碼、口令時(shí)要求查詢密碼、口令或要求更換密碼及口令的情況下,需向網(wǎng)絡(luò)服務(wù)管理部門提交申請(qǐng)單,有部門負(fù)責(zé)人或系統(tǒng)管理員核實(shí)后,履行規(guī)定的手續(xù),并對(duì)用戶檔案做更新記載。3)如果網(wǎng)絡(luò)提供用戶自我更新密碼及口令的功能,用戶應(yīng)自己定期更換密碼及口令,并設(shè)專人負(fù)責(zé)保密和維護(hù)工作。要加強(qiáng)網(wǎng)站數(shù)據(jù)和相關(guān)用戶行為的審計(jì),確保數(shù)據(jù)不丟失、不泄露,確保用戶口令保密、行為安全可靠。

2結(jié)論

網(wǎng)站防護(hù)解決方案范文第3篇

關(guān)鍵詞:魚叉式;網(wǎng)絡(luò)釣魚;防御

中圖分類號(hào):TP393 文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):1009-3044(2016)08-0051-01

網(wǎng)絡(luò)釣魚攻擊通常是電子郵件釣魚,然后騙取受害者點(diǎn)擊惡意鏈接,最后使用惡意的漏洞Payload攻擊受害者計(jì)算機(jī)。換句話說,如果一個(gè)員工誤點(diǎn)擊惡意鏈接,可能被黑客盜取賬戶信息,或者電腦被人種上木馬,導(dǎo)致企業(yè)內(nèi)網(wǎng)因此淪陷,業(yè)務(wù)數(shù)據(jù)和敏感信息也會(huì)陷入巨大風(fēng)險(xiǎn)之中。目前,反安全領(lǐng)域中最有效的網(wǎng)絡(luò)釣魚攻擊就是魚叉式網(wǎng)絡(luò)釣魚,該攻擊可以侵入所有的防御層。據(jù)統(tǒng)計(jì),約92%的數(shù)據(jù)泄露事件與社會(huì)工程學(xué)事件和魚叉式網(wǎng)絡(luò)釣魚攻擊有關(guān)。

1 魚叉式網(wǎng)絡(luò)釣魚攻擊

對(duì)于魚叉式釣魚攻擊,鎖定特定目標(biāo)的攻擊,被正式攻擊效果很好,可以打敗經(jīng)驗(yàn)豐富的安全專家,因?yàn)?,這些攻擊都來自準(zhǔn)備充分,對(duì)你的業(yè)務(wù)很了解的專業(yè)攻擊者,他們知道你的公司業(yè)務(wù),知道你現(xiàn)在所從事的項(xiàng)目,還有你關(guān)注的利益,和興趣,這種攻擊比簡單的金融偷盜,帶來的危害更嚴(yán)重,也更持久。

首先,攻擊者會(huì)選擇一個(gè)受害者,比如。然后,攻擊者利用動(dòng)態(tài)DNS服務(wù)和虛擬服務(wù)器來類似的網(wǎng)站。以下就是一個(gè)名稱相似的網(wǎng)站,攻擊是基于假設(shè)用戶不會(huì)注意到URL中的細(xì)微變化。

接下來,攻擊者會(huì)利用Automation Anywhere或Ion等抓取工具或數(shù)據(jù)采集工具來復(fù)制網(wǎng)站中的內(nèi)容?,F(xiàn)在,攻擊者就擁有了一個(gè)名為的相似網(wǎng)站。下一步攻擊者要做的就是將受害用戶吸引到虛假網(wǎng)站,以便獲取受害者輸入的憑證。接下來,攻擊者要做的就是利用Foca和Maltego等指紋識(shí)別工具采集盡可能多的電子郵件地址。

現(xiàn)在,攻擊者要做的就是等待使用合法Contoso憑證的用戶登錄到虛假網(wǎng)站,以便他們進(jìn)行采集,攻擊者采集到憑證之后,攻擊就結(jié)束了。

2 魚叉式網(wǎng)絡(luò)釣魚防御措施

1)防網(wǎng)絡(luò)釣魚技術(shù)

作為網(wǎng)絡(luò)安全行業(yè)的一個(gè)重要領(lǐng)域,防網(wǎng)絡(luò)釣魚產(chǎn)品和服務(wù)在很久之前就已經(jīng)面市?,F(xiàn)在的殺毒軟件通常都包括防網(wǎng)絡(luò)釣魚功能,而且多數(shù)瀏覽器都自動(dòng)配備了Google Safe Browsing功能,這樣的整合可以提供中等水平的網(wǎng)絡(luò)釣魚防護(hù)措施,但卻遠(yuǎn)不能幫助企業(yè)應(yīng)對(duì)復(fù)雜攻擊。

防網(wǎng)絡(luò)釣魚解決方案可以集成到Web瀏覽器或以單機(jī)方式運(yùn)行,這兩種方法采用了相似的方法來檢測(cè)網(wǎng)絡(luò)釣魚攻擊。

2)SSL站點(diǎn)搜索保護(hù)

由于多數(shù)用戶認(rèn)為有效的SSL證書可以實(shí)現(xiàn)更好的安全保障,因此,利用SSL證書的網(wǎng)絡(luò)釣魚攻擊尤其危險(xiǎn)。有些防網(wǎng)絡(luò)釣魚產(chǎn)品能夠檢索超過五百萬的SSL證書,以便查找偽造證書。

3)DNS搜索保護(hù)

利用這一防護(hù)方法,看似與合法網(wǎng)站相似的域名就可以記錄到代碼倉庫。軟件每天都會(huì)監(jiān)控DNS注冊(cè),以發(fā)現(xiàn)特定的警報(bào)模式,也可以在通用TLD和.com、.net、.free.fr等注冊(cè)點(diǎn)探查潛在域名。

4)域名信譽(yù)

所有的防網(wǎng)絡(luò)釣魚廠商都會(huì)收集有關(guān)URL黑名單的情報(bào)。他們利用信譽(yù)分析技術(shù)對(duì)域名信譽(yù)和列入黑名單的一級(jí)域名(TLDs)等數(shù)據(jù)信息進(jìn)行分析。有些網(wǎng)站可以免費(fèi)為用戶提供此類信息,http:///就是其中之一。從這些服務(wù)中得到的信息也可以從郵件攔截列表和上報(bào)站點(diǎn)中獲取。

這種方法的缺點(diǎn)就是,多數(shù)的攻擊者會(huì)利用‘用后即丟棄’技術(shù)獲得域名,用于惡意URL,但是時(shí)間很短。因此可以躲過URL黑名單和信息分析技術(shù)的分析檢測(cè)。

5)針對(duì)注冊(cè)商和托管服務(wù)供應(yīng)商的網(wǎng)絡(luò)釣魚提示

注冊(cè)商、托管服務(wù)供應(yīng)商和互聯(lián)網(wǎng)服務(wù)提供商(ISP)能夠持續(xù)追蹤IP地址、名稱服務(wù)器和域名查詢服務(wù)器。他們的防釣魚軟件不斷更新,并根據(jù)上述信息為用戶提供警報(bào)。

6)工具欄

目前,各種不同的工具欄都可以安裝在當(dāng)前最流行的瀏覽器中。這些工具欄會(huì)持續(xù)監(jiān)控URL檢索,并向軟件發(fā)送報(bào)告,以便匹配基于規(guī)則的策略。

7)安全培訓(xùn)防御網(wǎng)絡(luò)釣魚攻擊最重要也最有效的方式就是進(jìn)行員工安全教育,提高他們對(duì)社會(huì)工程攻擊的認(rèn)知。提供長期且持續(xù)的教育和培訓(xùn):創(chuàng)建指導(dǎo)方針及公司策略及程序,以保護(hù)個(gè)人和公司設(shè)備上的敏感數(shù)據(jù)。定期評(píng)估內(nèi)部調(diào)查團(tuán)隊(duì),進(jìn)行實(shí)踐演練,確保用戶擁有有效對(duì)抗網(wǎng)絡(luò)威脅的必要技能。

說到底,用戶是最終的安全決定者。安全的好壞最終取決于用戶能否以鑒定的眼光閱讀所有郵件和警報(bào),并判斷信息或鏈接是否安全。只要決策權(quán)在用戶手中,網(wǎng)絡(luò)釣魚攻擊的成功率就會(huì)居高不下,這也正是防網(wǎng)絡(luò)釣魚行業(yè)能夠保持持續(xù)增長的原因。企業(yè)還將繼續(xù)尋求更多更好的解決方案,保持強(qiáng)大的安全態(tài)勢(shì):部署多層端點(diǎn)安全防護(hù)、網(wǎng)絡(luò)安全防護(hù)、加密、強(qiáng)大有效身份的驗(yàn)證和采取擁有高信譽(yù)的技術(shù),幫助用戶及時(shí)發(fā)現(xiàn)入侵信號(hào)并做出快速響應(yīng),增強(qiáng)企業(yè)團(tuán)隊(duì)的安全防范能力。

參考文獻(xiàn):

[1] 黃文.淺談網(wǎng)絡(luò)信息的安全保密工作[J].科技情報(bào)開發(fā)與經(jīng)濟(jì),2010(15).

網(wǎng)站防護(hù)解決方案范文第4篇

企業(yè)內(nèi)網(wǎng)安全和企業(yè)網(wǎng)站安全防護(hù)刻不容緩。

《瑞星2010中國企業(yè)安全報(bào)告》中的數(shù)據(jù)表明,蠕蟲病毒引發(fā)的網(wǎng)絡(luò)癱瘓以及用戶資料和商業(yè)秘密被竊取等,已經(jīng)成為嚴(yán)重威脅政企用戶業(yè)務(wù)安全的至為重要的問題。對(duì)于政府機(jī)構(gòu)、金融類企業(yè)等容易遭到攻擊的目標(biāo)來說,瑞星防毒墻、瑞星網(wǎng)絡(luò)安全預(yù)警系統(tǒng)與殺毒軟件軟硬結(jié)合,能夠提供更專業(yè)、更便于管理的立體化防病毒安全保護(hù)體系。

安全情況分析

河南工商行政管理部門的網(wǎng)絡(luò)結(jié)構(gòu)比較復(fù)雜,省級(jí)作為核心網(wǎng),其下屬部門又劃分為多個(gè)子網(wǎng)。在河南工商行政管理部門的網(wǎng)絡(luò)中,信息系統(tǒng)的應(yīng)用也比較復(fù)雜,涉及眾多應(yīng)用服務(wù)器、數(shù)據(jù)庫服務(wù)器、普通計(jì)算機(jī)和各種網(wǎng)絡(luò)設(shè)備。根據(jù)初步統(tǒng)計(jì),河南工商行政管理部門內(nèi)部網(wǎng)絡(luò)中大約有數(shù)萬臺(tái)終端。

河南工商行政管理部門內(nèi)部核心網(wǎng)絡(luò)的管理涉及眾多服務(wù)器和客戶端的管理以及多部門、多系統(tǒng)之間的協(xié)調(diào),如果不對(duì)這些設(shè)備、系統(tǒng)加以控制,那么病毒可能引發(fā)相當(dāng)嚴(yán)重的安全問題。病毒一旦發(fā)作,給河南工商行政管理部門帶來的損失將是不可估量的。如果在信息被破壞后再進(jìn)行殺毒等工作,那么已經(jīng)造成的各種損失也將難以挽回。

因此,為了保障整個(gè)網(wǎng)絡(luò)的安全,河南工商行政管理部門的網(wǎng)絡(luò)應(yīng)該采用省級(jí)集中管理、各部門及各市級(jí)分級(jí)管理的方式。在網(wǎng)絡(luò)計(jì)算機(jī)病毒的防范上,應(yīng)以“主動(dòng)防御+傳統(tǒng)殺毒”相結(jié)合的方式,配合網(wǎng)關(guān)防毒墻,形成立體防毒體系。河南工商行政管理部門應(yīng)在病毒可能傳播的各個(gè)渠道中都設(shè)置監(jiān)控,再結(jié)合定時(shí)病毒掃描和自動(dòng)更新,這樣才能保證整個(gè)網(wǎng)絡(luò)系統(tǒng)的安全。

河南工商行政管理部門的網(wǎng)絡(luò)與下級(jí)單位的網(wǎng)絡(luò)相連,其上運(yùn)行著包括Web、FTP、電子郵件、DNS等各種應(yīng)用。在保障應(yīng)用系統(tǒng)的安全性方面,河南工商行政管理部門主要考慮的是應(yīng)用系統(tǒng)與系統(tǒng)層和網(wǎng)絡(luò)層的安全服務(wù)無縫連接。黑客往往會(huì)抓住一些應(yīng)用服務(wù)的缺陷或弱點(diǎn)進(jìn)行攻擊。比如,黑客通常會(huì)針對(duì)錯(cuò)誤的Web目錄結(jié)構(gòu)、CGI腳本缺陷、Web服務(wù)器應(yīng)用程序缺陷、作為索引的Web頁、有缺陷的瀏覽器進(jìn)行攻擊,有時(shí)甚至?xí)肙racle、 SAP、 Peoplesoft 缺省賬戶進(jìn)行攻擊。

解決方案

上述分析表明,工商信息網(wǎng)絡(luò)需要使用專門的安全產(chǎn)品,在網(wǎng)關(guān)處進(jìn)行病毒防護(hù),同時(shí)在入侵檢測(cè)、內(nèi)容過濾、本地主機(jī)病毒監(jiān)控等各方面進(jìn)行全方位、立體化的保護(hù)。因此,河南工商行政管理部門使用了瑞星防毒墻,并與原有的瑞星網(wǎng)絡(luò)版殺毒軟件進(jìn)行聯(lián)動(dòng),在工商行政管理部門的網(wǎng)絡(luò)中構(gòu)筑了綜合立體安全防護(hù)體系。這種安全防護(hù)體系具有很高的性價(jià)比。

瑞星防毒墻是一個(gè)集防火墻、網(wǎng)關(guān)防病毒、入侵檢測(cè)、VPN(虛擬專用網(wǎng))等多項(xiàng)功能于一身的綜合安全網(wǎng)關(guān)。它超越了傳統(tǒng)防毒墻僅能在網(wǎng)絡(luò)層進(jìn)行粗粒度的包過濾的安全層級(jí),能夠從網(wǎng)絡(luò)層到應(yīng)用層為河南工商行政管理的本部網(wǎng)絡(luò)出口提供全方位的安全保護(hù)。

網(wǎng)站防護(hù)解決方案范文第5篇

賽門鐵克最新的生活調(diào)查報(bào)告也顯示,盡管99%的成年人都認(rèn)為他們采取了安全的網(wǎng)絡(luò)保護(hù)措施,但很多個(gè)人用戶在網(wǎng)上談戀愛、公開隱私和結(jié)交朋友時(shí)并未受到完全保護(hù)。

雖然普通個(gè)人用戶意識(shí)到他們需要網(wǎng)絡(luò)安全保護(hù),但是大多用戶很少對(duì)網(wǎng)絡(luò)威脅采取防范措施。甚至更糟糕的是,全球仍有20%的成年人根本不用任何安全軟件。統(tǒng)計(jì)資料顯示:一半左右的在線成年人經(jīng)歷過硬盤崩潰帶來的困擾,而三分之一的成年人丟失過音樂、照片、視頻和財(cái)務(wù)文檔等有價(jià)值的電子文件。正是基于這樣一些調(diào)查報(bào)告,賽門鐵克最新推出了諾頓360 3.0版。

關(guān)注在線活動(dòng)的安全

諾頓360包含的“諾頓網(wǎng)頁安全”,是一種網(wǎng)站評(píng)級(jí)服務(wù),旨在增強(qiáng)在線防護(hù)能力,讓用戶安心地瀏覽網(wǎng)頁、搜索信息,并與他人互動(dòng)。

而實(shí)際上,經(jīng)諾頓網(wǎng)頁安全識(shí)別的不安全站點(diǎn)中,近60%的站點(diǎn)都包含無需用戶下載或安裝文件即可感染用戶電腦的威脅。在這個(gè)情況下,用戶在打開網(wǎng)頁之前,就需要有工具來幫助他們判斷這個(gè)網(wǎng)頁是否安全。諾頓網(wǎng)頁安全可以為網(wǎng)站所有者提供一個(gè)知道自己網(wǎng)站是否安全的渠道,讓用戶認(rèn)知這個(gè)網(wǎng)站是否安全,然后在用戶輸入密碼時(shí)對(duì)密碼進(jìn)行保護(hù)。

賽門鐵克公司中國區(qū)消費(fèi)產(chǎn)品事業(yè)部總經(jīng)理黃智華先生介紹道:“在諾頓360 3.0版中,會(huì)針對(duì)某一個(gè)網(wǎng)頁是否安全進(jìn)行評(píng)定。針對(duì)我們判斷為不安全的網(wǎng)頁,用戶可以點(diǎn)擊相應(yīng)的分析報(bào)告,這個(gè)報(bào)告會(huì)告訴用戶,不安全文件的相關(guān)路徑是什么,是什么類型的文件,除此之外,該產(chǎn)品能對(duì)網(wǎng)站進(jìn)行信用評(píng)估?!?/p>

一體化的解決方案

相關(guān)期刊更多

電子政務(wù)

CSSCI南大期刊 審核時(shí)間1-3個(gè)月

中國科學(xué)院

魚雷技術(shù)

統(tǒng)計(jì)源期刊 審核時(shí)間1-3個(gè)月

中國船舶重工集團(tuán)公司

信息系統(tǒng)學(xué)報(bào)

CSSCI南大期刊 審核時(shí)間1-3個(gè)月

清華大學(xué)經(jīng)濟(jì)管理學(xué)院

东光县| 沾化县| 延安市| 东光县| 翼城县| 天长市| 瓮安县| 洛南县| 泾川县| 屏山县| 武清区| 武安市| 伊金霍洛旗| 诸暨市| 台州市| 泉州市| 盐城市| 明溪县| 顺昌县| 铁岭县| 蓬溪县| 老河口市| 烟台市| 珲春市| 宁城县| 哈密市| 黑水县| 开化县| 武鸣县| 呼玛县| 达日县| 泌阳县| 壶关县| 西林县| 德惠市| 西城区| 龙口市| 湖北省| 彰化市| 长丰县| 巢湖市|