服務(wù)器部署安全問題 服務(wù)器安全措施

Web安全問題解答

很多新手都覺得自己的電腦web經(jīng)常被木馬侵襲,所以下面我為大家?guī)黼娔X基礎(chǔ)知識學(xué)習(xí)之Web安全問題,讓你了解下如何安全的保護(hù)好自己的電腦。

成都創(chuàng)新互聯(lián)專注于牟平企業(yè)網(wǎng)站建設(shè),響應(yīng)式網(wǎng)站設(shè)計,商城系統(tǒng)網(wǎng)站開發(fā)。牟平網(wǎng)站建設(shè)公司,為牟平等地區(qū)提供建站服務(wù)。全流程按需定制開發(fā),專業(yè)設(shè)計,全程項(xiàng)目跟蹤,成都創(chuàng)新互聯(lián)專業(yè)和態(tài)度為您提供的服務(wù)

1、什么叫Web應(yīng)用系統(tǒng)?

答:Web應(yīng)用系統(tǒng)就是利用各種動態(tài)Web技術(shù)開發(fā)的,基于B/S(瀏覽器/服務(wù)器)模式的事務(wù)處理系統(tǒng)。用戶直接面對的是客戶端瀏覽器,使用Web應(yīng)用系統(tǒng)時,用戶通過瀏覽器發(fā)出的請求,其之后的事務(wù)邏輯處理和數(shù)據(jù)的邏輯運(yùn)算由服務(wù)器與數(shù)據(jù)庫系統(tǒng)共同完成,對用戶而言是完全透明的。運(yùn)算后得到的結(jié)果再通過網(wǎng)絡(luò)傳輸給瀏覽器,返回給用戶。比如:ERP系統(tǒng)、CRM系統(tǒng)以及常見的網(wǎng)站系統(tǒng)(如電子政務(wù)網(wǎng)站、企業(yè)網(wǎng)站等)都是Web應(yīng)用系統(tǒng)。

2、為什么Google把我的網(wǎng)站列為惡意網(wǎng)站

答:Google在對網(wǎng)站內(nèi)容進(jìn)行搜索時,同時也會檢查是否含有惡意軟件或代碼(這些惡意軟件或代碼可能威脅該網(wǎng)站的訪問者)。如果該網(wǎng)站存在這樣的惡意軟件或代碼,就會在用戶搜索到該網(wǎng)站時,加上一個標(biāo)記:“該網(wǎng)站可能含有惡意軟件,有可能會危害您的電腦”。這將會使網(wǎng)站信譽(yù)受損,并導(dǎo)致潛在的用戶流失。

3、Web威脅為什么難以防范

答:針對Web的攻擊已經(jīng)成為全球安全領(lǐng)域最大的挑戰(zhàn),主要原因有如下兩點(diǎn):

1. 企業(yè)業(yè)務(wù)迅速更新,需要大量的Web應(yīng)用快速上線。而由于資金、進(jìn)度、意識等方面的影響,這些應(yīng)用沒有進(jìn)行充分安全評估。

2. 針對Web的攻擊會隱藏在大量正常的業(yè)務(wù)行為中,而且使用各種變形偽裝手段,會導(dǎo)致傳統(tǒng)的防火墻和基于特征的入侵防御系統(tǒng)無法發(fā)現(xiàn)和阻止這種攻擊。

4、黑客為什么要篡改網(wǎng)站頁面

答:當(dāng)黑客獲取網(wǎng)站的控制權(quán)限后,往往會更改網(wǎng)站頁面,可能的動機(jī)有:

1. 宣稱政治主張;

2. 炫耀技術(shù),建立“聲望”;

3. 宣泄情緒;

4. 經(jīng)濟(jì)利益,通過網(wǎng)站釋放木馬,從而獲取經(jīng)濟(jì)利益。

5、黑客實(shí)施網(wǎng)站掛馬的目的是什么

答:網(wǎng)站掛馬的主要目的是控制訪問該網(wǎng)站的用戶的計算機(jī),從而可以進(jìn)一步獲取用戶的計算機(jī)隱私信息而獲利,或者將這些用戶的計算機(jī)作為“肉雞”,對 其它 服務(wù)器或網(wǎng)絡(luò)進(jìn)行DDos攻擊。

6、為什么我網(wǎng)站的數(shù)據(jù)庫表內(nèi)容被大量替換?

答:如果排除了管理員誤操作的可能性,則可能是網(wǎng)站服務(wù)器被自動化攻擊工具(如SQL注入工具等)攻擊的結(jié)果。目前已經(jīng)有自動化的工具對網(wǎng)站進(jìn)行攻擊,如果網(wǎng)站存在漏洞的話,攻擊工具能夠獲得對網(wǎng)站數(shù)據(jù)庫訪問的權(quán)限。如果發(fā)現(xiàn)這種情況,應(yīng)該仔細(xì)核查網(wǎng)站服務(wù)器和數(shù)據(jù)庫服務(wù)器日志,找出更改記錄。

7、在Web威脅防御中防火墻的優(yōu)點(diǎn)和不足

答:防火墻可以過濾掉非業(yè)務(wù)端口的數(shù)據(jù),防止非Web服務(wù)出現(xiàn)的漏洞,目前市場上可選擇的防火墻品牌也較多。但對于目前大量出現(xiàn)在應(yīng)用層面上的SQL注入和XSS漏洞,防火墻無法過濾,因而無法保護(hù)Web服務(wù)器所面臨的應(yīng)用層威脅。

8、常見發(fā)布系統(tǒng)之IIS

答:IIS 是Internet Information Server的縮寫,是由微軟開發(fā)的一種Web服務(wù)器(Web server)產(chǎn)品,用以支持HTTP、FTP和SMTP服務(wù)發(fā)布。 它主要運(yùn)行在微軟的 操作系統(tǒng) 之上,是最流行的Web服務(wù)器軟件之一。

9、常見Web服務(wù)器之Apache

答:Apache是Web服務(wù)器軟件。它可以運(yùn)行在幾乎所有廣泛使用的計算機(jī)平臺上。Apache源于NCSAhttpd服務(wù)器,經(jīng)過多次修改,已成為世界上最流行的Web服務(wù)器軟件之一。

10、Apache是不是比IIS要安全

答:早期的IIS在安全性方面存在著很大的問題,如果使用默認(rèn)設(shè)置,黑客可以輕松趁虛而入。不過在IIS6中,微軟公司對其安全方面進(jìn)行了大幅改進(jìn)。只要保證操作系統(tǒng)補(bǔ)丁更新及時,就可以將網(wǎng)站安全系數(shù)盡可能地提高。

Apache在安全方面一直做得比較好,更主要的原因是很多用戶都是在linux系統(tǒng)下使用Apache。相對于微軟的操作系統(tǒng),Linux系統(tǒng)被發(fā)布的安全按漏洞更少一些。

從技術(shù)角度講,兩個Web服務(wù)器的安全性沒有本質(zhì)區(qū)別,一個完整的Web系統(tǒng)的安全性更取決于Web程序的安全性以及Web服務(wù)器配置的正確性。

11、什么叫應(yīng)用防火墻

答:應(yīng)用防火墻的概念在上個世紀(jì)九十年代就已經(jīng)被提出,但在最近幾年才真正走向成熟和應(yīng)用。應(yīng)用防火墻的概念與網(wǎng)絡(luò)防火墻相對,網(wǎng)絡(luò)防火墻關(guān)注網(wǎng)絡(luò)層的訪問控制,應(yīng)用防火墻則關(guān)注應(yīng)用層數(shù)據(jù)的過濾與控制。

12、什么叫網(wǎng)站防篡改系統(tǒng)

答:網(wǎng)站防篡改系統(tǒng)通過實(shí)時監(jiān)控來保證Web系統(tǒng)的完整性,當(dāng)監(jiān)控到Web頁面被異常修改后能夠自動恢復(fù)頁面。網(wǎng)站放篡改系統(tǒng)由于其設(shè)計理念的限制,對靜態(tài)頁面的防護(hù)能力比較好,對動態(tài)頁面的防護(hù)則先天不足。

13、我的Web服務(wù)器被訪問速度變慢,經(jīng)常出現(xiàn)連接失敗的現(xiàn)象,可能是什么原因造成的呢?

答:這可能有兩個方面的情況,一種是網(wǎng)絡(luò)方面的原因,如運(yùn)營商的線路故障,或帶寬消耗型的DDOS攻擊;另外一種情況是服務(wù)器方面的原因,如感染病毒,或資源消耗型的拒絕服務(wù)攻擊。

14、我的Web服務(wù)器部署了木馬查殺軟件,為什么還被掛了木馬?

答:所謂的網(wǎng)頁被掛馬,很多情況下并不是有木馬程序或代碼被放到了Web服務(wù)器上,而是有一段跳轉(zhuǎn)代碼(本身不包含攻擊信息)被放在了Web服務(wù)器上網(wǎng)頁中。當(dāng)遠(yuǎn)程用戶訪問帶有跳轉(zhuǎn)代碼的頁面時,將會執(zhí)行這段代碼,從另外一個地址下載并執(zhí)行木馬。所以,即使在Web服務(wù)器上部署了木馬查殺軟件,也會由于木馬本身并不存在于服務(wù)器上,而無法避免網(wǎng)站被掛馬。

15、我的Web服務(wù)器前端部署了入侵防御產(chǎn)品設(shè)備,入侵防御產(chǎn)品設(shè)備中包含了幾百條的SQL注入攻擊防御特征庫,為什么我的Web系統(tǒng)還是被SQL注入攻擊成功了呢?

答:SQL注入是一種沒有固定特征的攻擊行為,對安全設(shè)備來說,就是屬于變種極多的攻擊行為。所以,基于數(shù)據(jù)特征的SQL注入檢測 方法 是沒有辦法窮盡所有組合的,會存在大量的誤報、漏報可能。如果采用的入侵防御產(chǎn)品設(shè)備采用的是基于數(shù)據(jù)特征的檢測方法,即使包含了數(shù)百條SQL注入特征庫,也會有漏報出現(xiàn)。

16、黑客為什么喜歡攻擊網(wǎng)站?

答:Web業(yè)務(wù)已經(jīng)成為當(dāng)前互聯(lián)網(wǎng)最為流行的業(yè)務(wù),大量的在線應(yīng)用業(yè)務(wù)都依托于Web服務(wù)進(jìn)行。并且一些大型網(wǎng)站的日訪問量可達(dá)百萬之巨,不論是直接攻擊網(wǎng)站(如網(wǎng)絡(luò)銀行,在線游戲服務(wù)器)還是通過網(wǎng)站掛馬竊取訪問者信息,都可以使黑客獲得直接的經(jīng)濟(jì)利益。另外一方面,網(wǎng)站是機(jī)構(gòu)的網(wǎng)絡(luò)形象,通過攻擊篡改網(wǎng)站頁面,也可以得到最大范圍的名聲傳播。對于那些企圖出名的黑客,攻擊網(wǎng)站是一項(xiàng)不錯的選擇。

17、如何判斷自己的Web服務(wù)器是否已經(jīng)成為肉雞?

答:如果發(fā)現(xiàn)自己的Web服務(wù)器上開啟了一些奇怪的進(jìn)程,發(fā)現(xiàn)Web服務(wù)器總是有大量從內(nèi)往外的連接,發(fā)現(xiàn)Web服務(wù)器不定時系統(tǒng)緩慢,諸如此類的現(xiàn)象,可使用木馬清除軟件進(jìn)行檢查和查殺。

細(xì)分攻擊形式:

18、目前國內(nèi)Web應(yīng)用系統(tǒng)存在哪些最突出的安全問題?

答:Web應(yīng)用程序的漏洞是很難避免的,系統(tǒng)的安全隱患主要在三方面:

首先是網(wǎng)絡(luò)運(yùn)維人員或安全管理人員對Web系統(tǒng)的安全狀況不清楚。哪些頁面存在漏洞,哪些頁面已經(jīng)被掛馬,他們不能夠清晰的掌握,從而及時采取改正 措施 ;

其次,在安全設(shè)備的部署方面,沒有選用專業(yè)的、針對Web業(yè)務(wù)攻擊的防御產(chǎn)品對網(wǎng)站進(jìn)行保護(hù),而是寄托于防火墻這種訪問控制類的網(wǎng)關(guān)安全設(shè)備;

另外,從安全響應(yīng)來看,Web安全事件發(fā)生后的應(yīng)急與處理也存在欠缺。沒有相應(yīng)的頁面恢復(fù)系統(tǒng),也沒有處理Web安全事件的專業(yè)安全服務(wù)團(tuán)隊(duì)。很多單位沒有制定實(shí)時監(jiān)控的網(wǎng)站安全管理制度。

19、什么叫SQL注入

答:SQL注入就是利用現(xiàn)有應(yīng)用程序,將惡意的SQL命令注入到網(wǎng)站后臺數(shù)據(jù)庫引擎執(zhí)行的能力。SQL注入利用的是正常的HTTP服務(wù)端口,表面上看來和正常的Web訪問沒有區(qū)別,隱蔽性極強(qiáng),不易被發(fā)現(xiàn)。

20、SQL注入有哪些危害

答:SQL注入的主要危害包括:

? 未經(jīng)授權(quán)狀況下操作數(shù)據(jù)庫中的數(shù)據(jù);

? 惡意篡改網(wǎng)頁內(nèi)容;

? 私自添加系統(tǒng)帳號或者是數(shù)據(jù)庫使用者帳號;

? 網(wǎng)頁掛木馬;

21、什么叫XSS

答:跨站腳本攻擊(XSS)是攻擊者將惡意腳本提交到網(wǎng)站的網(wǎng)頁中,使得原本安全的網(wǎng)頁存在惡意腳本;或者是直接添加有惡意腳本的網(wǎng)頁并誘使用戶打開,用戶訪問網(wǎng)頁后,惡意腳本就會將用戶與網(wǎng)站的會話COOKIE及其它會話信息全部截留發(fā)送給攻擊者,攻擊者就可以利用用戶的COOKIE正常訪問網(wǎng)站。攻擊者有時還會將這些惡意腳本以話題的方式提交到論壇中,誘使網(wǎng)站管理員打開這個話題,從而獲得管理員權(quán)限,控制整個網(wǎng)站??缯灸_本漏洞主要是由于沒有對所有用戶的輸入進(jìn)行有效的驗(yàn)證所造成的,它影響所有的Web應(yīng)用程序框架。

22、XSS有哪些危害

答:XSS攻擊的危害包括:

? 盜取各類用戶帳號,如機(jī)器登錄帳號、用戶網(wǎng)銀帳號、各類管理員帳號;

? 控制企業(yè)數(shù)據(jù),包括讀取、篡改、添加、刪除企業(yè)敏感數(shù)據(jù)的能力;

? 盜竊企業(yè)重要的具有商業(yè)價值的資料;

? 非法轉(zhuǎn)賬;

? 強(qiáng)制發(fā)送電子郵件;

? 網(wǎng)站掛馬;

? 控制受害者機(jī)器向其它網(wǎng)站發(fā)起攻擊。

23、什么叫Shellcode

答:Shellcode實(shí)際是一段代碼(也可以是填充數(shù)據(jù)),可以用來發(fā)送到服務(wù)器,利用已存在的特定漏洞造成溢出,通稱“緩沖區(qū)溢出攻擊”中植入進(jìn)程的代碼。這段代碼可以是導(dǎo)致常見的惡作劇目的的彈出一個消息框彈出,也可以用來刪改重要文件、竊取數(shù)據(jù)、上傳木馬病毒并運(yùn)行,甚至是出于破壞目的的格式化硬盤等等。

24、什么叫網(wǎng)站漏洞

答:隨著B/S模式被廣泛的應(yīng)用,用這種模式編寫Web應(yīng)用程序的程序員也越來越多。但由于開發(fā)人員的水平和 經(jīng)驗(yàn) 參差不齊,相當(dāng)一部分的開發(fā)人員在編寫代碼的時候,沒有對用戶的輸入數(shù)據(jù)或者是頁面中所攜帶的信息(如Cookie)進(jìn)行必要的合法性判斷,導(dǎo)致了攻擊者可以利用這個編程漏洞來入侵?jǐn)?shù)據(jù)庫或者攻擊Web應(yīng)用程序的使用者,由此獲得一些重要的數(shù)據(jù)和利益。

25、什么叫木馬

答:木馬(Trojan)這個名字來源于古希臘 傳說 ,在互聯(lián)網(wǎng)時代它通常是指通過一段特定的程序(木馬程序)來控制另一臺計算機(jī)。木馬通常有兩個可執(zhí)行程序:一個是客戶端,即控制端,另一個是服務(wù)端,即被控制端。木馬的設(shè)計者為了防止木馬被發(fā)現(xiàn),而采用多種手段隱藏木馬。木馬的服務(wù)一旦運(yùn)行并被控制端連接,其控制端將享有服務(wù)端的大部分操作權(quán)限,例如給計算機(jī)增加口令,瀏覽、移動、復(fù)制、刪除文件,修改注冊表,更改計算機(jī)配置等。

26、什么叫網(wǎng)站掛馬

答:“掛馬” 就是黑客入侵了一些網(wǎng)站后,將自己編寫的網(wǎng)頁木馬嵌入被黑網(wǎng)站的主頁中。當(dāng)訪問者瀏覽被掛馬頁面時,自己的計算機(jī)將會被植入木馬,黑客便可通過遠(yuǎn)程控制他們的計算機(jī)來實(shí)現(xiàn)不可告人的目的。網(wǎng)頁木馬就是將木馬和網(wǎng)頁結(jié)合在一起,打開網(wǎng)頁的同時也會運(yùn)行木馬。最初的網(wǎng)頁木馬原理是利用IE瀏覽器的ActiveX控件,運(yùn)行網(wǎng)頁木馬后會彈出一個控件下載提示,只有點(diǎn)擊確認(rèn)后才會運(yùn)行其中的木馬。這種網(wǎng)頁木馬在當(dāng)時網(wǎng)絡(luò)安全意識普遍不高的情況下還是有一點(diǎn)威脅的,但是其缺點(diǎn)顯而易見,就是會出現(xiàn)ActiveX控件下載提示。現(xiàn)在很少會有人去點(diǎn)擊那莫名其妙的ActiveX控件下載確認(rèn)窗口了。在這種情況下,新的網(wǎng)頁木馬誕生了。這類網(wǎng)頁木馬通常利用IE瀏覽器的漏洞,在運(yùn)行的時候沒有絲毫提示,因此隱蔽性極高。

27、什么叫DOS./DDOS攻擊?

答:DoS即Denial Of Service,拒絕服務(wù)的縮寫。DoS是指利用網(wǎng)絡(luò)協(xié)議實(shí)現(xiàn)的缺陷來耗盡被攻擊對象的資源,目的是讓目標(biāo)計算機(jī)或網(wǎng)絡(luò)無法提供正常的服務(wù)或資源訪問,使目標(biāo)系統(tǒng)服務(wù)系統(tǒng)停止響應(yīng)甚至崩潰。在此攻擊中并不包括侵入目標(biāo)服務(wù)器或目標(biāo)網(wǎng)絡(luò)設(shè)備。這些被大量消耗的服務(wù)資源包括網(wǎng)絡(luò)帶寬、文件系統(tǒng)空間容量、開放的進(jìn)程或者允許的連接。這種攻擊會導(dǎo)致資源的匱乏,無論計算機(jī)的處理速度多快、內(nèi)存容量多大、網(wǎng)絡(luò)帶寬有多高,都無法避免這種攻擊帶來的后果。

DDoS(Distributed Denial Of Service)又把DoS又向前發(fā)展了一大步,這種分布式拒絕服務(wù)攻擊是黑客利用在已經(jīng)被侵入并已被控制的、不同的高帶寬主機(jī)(可能是數(shù)百,甚至成千上萬臺)上安裝大量的DoS服務(wù)程序,它們等待來自中央攻擊控制中心的命令。中央攻擊控制中心再適時啟動全體受控主機(jī)的DoS服務(wù)進(jìn)程,讓它們對一個特定目標(biāo)發(fā)送盡可能多的網(wǎng)絡(luò)訪問請求,形成一股DoS洪流沖擊目標(biāo)系統(tǒng),猛烈地DoS攻擊同一個網(wǎng)站。被攻擊的目標(biāo)網(wǎng)站會很快失去反應(yīng)而不能及時處理正常的訪問甚至系統(tǒng)癱瘓崩潰。

28、什么叫網(wǎng)絡(luò)釣魚

答:網(wǎng)絡(luò)釣魚(Phishing?,又名釣魚法或釣魚式攻擊)是通過傳播“聲稱來自于銀行或其他知名機(jī)構(gòu)”的欺騙信息,意圖引誘受害者泄漏出敏感信息(如用戶名、口令、帳號 ID 、 ATM PIN 碼或信用卡詳細(xì)信息)的一種攻擊方式。最典型的網(wǎng)絡(luò)釣魚攻擊將受害者引誘到一個與其目標(biāo)網(wǎng)站非常相似的釣魚網(wǎng)站上,并獲取受害者在此網(wǎng)站上輸入的個人敏感信息。通常這個攻擊過程不會讓受害者警覺。它是“社會工程攻擊”的一種形式。

29、什么叫網(wǎng)絡(luò)蠕蟲

答:一般認(rèn)為:蠕蟲病毒是一種通過網(wǎng)絡(luò)傳播的惡性病毒,它除具有病毒的一些共性外,同時具有自己的一些特征。如:不利用文件寄生(有的只存在于內(nèi)存中)、對網(wǎng)絡(luò)造成拒絕服務(wù),以及與黑客技術(shù)相結(jié)合,等等。蠕蟲病毒主要的破壞方式是大量的復(fù)制自身,然后在網(wǎng)絡(luò)中傳播,嚴(yán)重占用有限的網(wǎng)絡(luò)資源,最終引起整個網(wǎng)絡(luò)的癱瘓,使用戶不能通過網(wǎng)絡(luò)進(jìn)行正常的工作。每一次蠕蟲病毒的爆發(fā)都會給全球經(jīng)濟(jì)造成巨大損失,因此它的危害性是十分巨大的。有一些蠕蟲病毒還具有更改用戶文件、將用戶文件自動當(dāng)附件轉(zhuǎn)發(fā)的功能,更是嚴(yán)重的地危害到用戶的 系統(tǒng)安全 。

30、什么叫僵尸網(wǎng)絡(luò)

答:僵尸網(wǎng)絡(luò)(英文名稱叫BotNet),是互聯(lián)網(wǎng)上受到黑客集中控制的一群計算機(jī),往往被黑客用來發(fā)起大規(guī)模的網(wǎng)絡(luò)攻擊。如:分布式拒絕服務(wù)攻擊(DDoS)、海量垃圾郵件等。同時,黑客控制的這些計算機(jī)所保存的信息也都可以被黑客隨意“取用”。因此,不論是對網(wǎng)絡(luò)安全運(yùn)行還是用戶數(shù)據(jù)安全的保護(hù),僵尸網(wǎng)絡(luò)都是極具威脅的隱患。然而,發(fā)現(xiàn)一個僵尸網(wǎng)絡(luò)是非常困難的,因?yàn)楹诳屯ǔ_h(yuǎn)程、隱蔽地控制分散在網(wǎng)絡(luò)上的“僵尸主機(jī)”,這些主機(jī)的用戶往往并不知情。因此,僵尸網(wǎng)絡(luò)是目前互聯(lián)網(wǎng)上最受黑客青睞的作案工具。

31、什么是ARP攻擊

答:ARP是地址解析協(xié)議,是一種將IP地址轉(zhuǎn)化為MAC地址的協(xié)議。在網(wǎng)絡(luò)中,當(dāng)A主機(jī)需要向B主機(jī)發(fā)送報文時,會先查詢本地的ARP緩存表,找到與B主機(jī)IP地址對應(yīng)的MAC地址后,進(jìn)行數(shù)據(jù)傳輸。如果未找到,則會發(fā)送一個廣播ARP請求報文,請求對應(yīng)B主機(jī)IP的B回應(yīng)MAC地址。這個廣播包會被整個廣播域中所有主機(jī)收到,但只有B主機(jī)會發(fā)現(xiàn)IP地址對應(yīng)自己,才會將MAC地址回應(yīng)給A。此時A收到這個回應(yīng)并更新自己的ARP緩存,進(jìn)行下一步的數(shù)據(jù)傳輸。ARP攻擊應(yīng)當(dāng)叫做ARP欺騙,就是冒充網(wǎng)關(guān)地址對網(wǎng)絡(luò)中主機(jī)給出ARP查詢回應(yīng),使得本來是A-網(wǎng)關(guān)的數(shù)據(jù)走向,變成A-攻擊者-網(wǎng)關(guān)。

32、ARP攻擊的危害有哪些?

答:ARP攻擊的危害主要有兩個方面。從ARP攻擊的原理來看,這種攻擊使得受害主機(jī)的所有網(wǎng)絡(luò)數(shù)據(jù)都將通過攻擊者進(jìn)行轉(zhuǎn)發(fā)。這樣一來,要竊取信息或控制流量就變得輕而易舉。另一方面,由于ARP緩存會不斷刷新,有的時候,真正的網(wǎng)關(guān)會偶爾“清醒”。當(dāng)真正的網(wǎng)關(guān)參與到數(shù)據(jù)包轉(zhuǎn)發(fā)中來時,由于做了一個切換動作,可能會有頻繁的短暫掉線現(xiàn)象。所以,如果Web服務(wù)器所在網(wǎng)絡(luò)中發(fā)生了ARP攻擊,將導(dǎo)致Web服務(wù)器不可訪問。

細(xì)分攻擊介質(zhì):

33、WEB應(yīng)用系統(tǒng)(網(wǎng)站)會面臨來自哪些方面的安全問題

答:網(wǎng)站面臨的安全問題是方方面面的,主要可概括為以下四個方面:

1)操作系統(tǒng)、后臺數(shù)據(jù)庫的安全問題

這里指操作系統(tǒng)和后臺數(shù)據(jù)庫的漏洞,配置不當(dāng),如弱口令等等,導(dǎo)致黑客、病毒可以利用這些缺陷對網(wǎng)站進(jìn)行攻擊。

2)Web發(fā)布系統(tǒng)的漏洞

Web業(yè)務(wù)常用的發(fā)布系統(tǒng)(即Web服務(wù)器),如IIS、Apache等,這些系統(tǒng)存在的安全漏洞,會給入侵者可乘之機(jī)。

3)Web應(yīng)用程序的漏洞

主要指Web應(yīng)用程序的編寫人員,在編程的過程中沒有考慮到安全的因素,使得黑客能夠利用這些漏洞發(fā)起對網(wǎng)站的攻擊,比如SQL注入、跨站腳本攻擊等等。

4)自身網(wǎng)絡(luò)的安全狀況

網(wǎng)站服務(wù)器所處的網(wǎng)絡(luò)安全狀況也影響著網(wǎng)站的安全,比如網(wǎng)絡(luò)中存在的DoS攻擊等,也會影響到網(wǎng)站的正常運(yùn)營。

34、Web程序漏洞是怎么形成的

答:Web站點(diǎn)之所以存在如此眾多的安全漏洞,是由下列所示的這些原因造成的:

1、 大部分的中小型網(wǎng)站都是使用某個建站模塊建設(shè)的,而這些通用的建站模塊不僅本身存在各種安全漏洞,同時一些使用它們的建站人員根本沒有在建站完成后對站點(diǎn)進(jìn)行安全加固。

2、 Web站點(diǎn)開發(fā)人員對安全不夠重視,在編寫網(wǎng)頁時,沒有對用戶的輸入進(jìn)行驗(yàn)證,沒有對數(shù)據(jù)的大小、類型和字符串進(jìn)行規(guī)范,沒有限制API函數(shù)對系統(tǒng)資源的使用,以及對Web服務(wù)器沒有進(jìn)行相應(yīng)的資源限制,引起拒絕服務(wù)攻擊。

3、 管理員對Web服務(wù)器主機(jī)系統(tǒng)及Web應(yīng)用程序本身配置不當(dāng),一些中小企業(yè)自己管理的Web站點(diǎn)根本沒有足夠的技術(shù)人員來管理它們的安全。

4、 當(dāng)Web站點(diǎn)是托管在某個電信機(jī)房時,對它們進(jìn)行的遠(yuǎn)程管理存在安全風(fēng)險。

5、 Web站點(diǎn)管理員本身技術(shù)水平的限制,對各種針對Web站點(diǎn)的安全攻擊不了解,也沒有端正工作態(tài)度,沒能對站點(diǎn)進(jìn)行認(rèn)真的安全加固,以及進(jìn)行日常的安全檢查。

6、 Web站點(diǎn)所處網(wǎng)絡(luò)大環(huán)境的安全設(shè)計不合理,以及沒有將安全防范工作融入到站點(diǎn)整個生命周期的各個階段。

7、 企業(yè)領(lǐng)導(dǎo)不夠重視,在Web站點(diǎn)的安全防范方面投入的資金太少或不合理,沒有制定一個有效的Web站點(diǎn)安全防范策略,明確Web站點(diǎn)日常管理流程,也沒有對Web站點(diǎn)的管理人員和工作人員進(jìn)行不斷的安全培訓(xùn)。

35、黑客主要利用哪些方法對網(wǎng)站進(jìn)行數(shù)據(jù)竊取和修改

答:黑客需要使用擁有一定權(quán)限的用戶帳戶才能對網(wǎng)站進(jìn)行數(shù)據(jù)竊取和修改,所以可能造成用戶權(quán)限泄漏或提升的漏洞,都可以被黑客利用來進(jìn)行攻擊,如SQL注入,溢出漏洞、暴力猜解等。

36、目前對Web服務(wù)器威脅較大的SQL注入工具有哪些?

答:網(wǎng)上常見的SQL注入工具有“啊D SQL注入工具”、pangolin、NBSI、HDSI、“管中窺豹注入工具”等。

37、目前對Web服務(wù)器威脅較大的XSS攻擊工具有哪些?

答:網(wǎng)上常見的XSS攻擊工具有sessionIE、Webscan、XSS Inject Scanner 等。

38、怎樣應(yīng)對Web業(yè)務(wù)安全事件

答:應(yīng)對Web業(yè)務(wù)安全事件,從根本上的解決辦法就是對Web應(yīng)用程序源代碼進(jìn)行代碼檢查和漏洞修復(fù),但是這會影響正常Web業(yè)務(wù)運(yùn)行,而且費(fèi)用較高。比較有效的解決方案是通過專業(yè)的Web業(yè)務(wù)安全檢查工具或服務(wù)來檢查網(wǎng)站安全狀況,部署專業(yè)的Web安全產(chǎn)品。比如基于行為檢測的入侵防御產(chǎn)品。同時在管理上,要求網(wǎng)管人員實(shí)時對網(wǎng)站進(jìn)行監(jiān)測,一旦發(fā)現(xiàn)網(wǎng)頁被篡改等問題立刻進(jìn)行頁面恢復(fù)、刪除惡意腳本等工作。

39、如何防御SQL注入

答:要想從根本上解決XSS攻擊,就要對Web應(yīng)用程序源代碼進(jìn)行檢查,發(fā)現(xiàn)安全漏洞進(jìn)行修改。但是這種方法在實(shí)際中給用戶帶來了不便,如:需要花費(fèi)大量的人力財力、可能無法找到當(dāng)時的網(wǎng)站開發(fā)人員、需要網(wǎng)站下線等。對代碼進(jìn)行修改后,由于增加了過濾條件和功能,同時也給服務(wù)器帶來了計算壓力。通常的解決方法是在數(shù)據(jù)庫服務(wù)器前端部署入侵防御產(chǎn)品。SQL注入攻擊具有變種多、隱蔽性強(qiáng)等特點(diǎn),傳統(tǒng)的特征匹配檢測方式不能有效地進(jìn)行防御,需要采用“基于攻擊手法的行為監(jiān)測”的入侵防御產(chǎn)品才能夠精確地檢測到SQL注入攻擊。

40、如何防御XSS

答:要想從根本上解決XSS攻擊,就要對Web應(yīng)用程序源代碼進(jìn)行檢查,發(fā)現(xiàn)安全漏洞進(jìn)行修改。但是這種方法在實(shí)際中給用戶帶來了不便,如:需要花費(fèi)大量的人力財力;可能無法找到當(dāng)時的網(wǎng)站開發(fā)人員、需要網(wǎng)站下線等。對代碼進(jìn)行修改后,由于增加了過濾條件和功能,同時也給服務(wù)器帶來了計算壓力。通常的解決方法是在數(shù)據(jù)庫服務(wù)器前端部署入侵防御產(chǎn)品。XSS攻擊具有變種多、隱蔽性強(qiáng)等特點(diǎn),傳統(tǒng)的特征匹配檢測方式不能有效地進(jìn)行防御,需要采用基于攻擊手法的行為監(jiān)測的入侵防御產(chǎn)品產(chǎn)品才能夠精確地檢測到XSS攻擊。

41、如何發(fā)現(xiàn)網(wǎng)站掛馬

答:服務(wù)器被掛馬,通常情況下,若出現(xiàn)諸如“彈出頁面”,則可以比較容易發(fā)現(xiàn),發(fā)現(xiàn)防病毒軟件告警之類,則可以發(fā)現(xiàn)服務(wù)器被掛馬;由于漏洞不斷更新,掛馬種類時刻都在變換,通過客戶端的反映來發(fā)現(xiàn)服務(wù)器是否被掛馬往往疏漏較大;正確的做法是經(jīng)常性的檢查服務(wù)器日志,發(fā)現(xiàn)異常信息;經(jīng)常檢查網(wǎng)站代碼,借助于專業(yè)的檢測工具來發(fā)現(xiàn)網(wǎng)頁木馬會大大提高工作效率和準(zhǔn)確度。

在Linux 服務(wù)器上部署,安全穩(wěn)定性如何?

和信云桌面的3V架構(gòu)都可以部署在linux上,已經(jīng)多年穩(wěn)定運(yùn)行??梢约嫒軨entOS、Ubuntu等國外linux,也兼容麒麟、UOS等主流國產(chǎn)化服務(wù)器操作系統(tǒng)。終端也兼容國內(nèi)外linux。

服務(wù)器安全應(yīng)該注意哪些方面

技術(shù)在近年來獲得前所未有的增長。云技術(shù)如今已被運(yùn)用到銀行、學(xué)校、政府以及大量的商業(yè)組織。但是云計算也并非萬能的,和其他IT部署架構(gòu)一樣存在某些難以彌補(bǔ)的缺陷。例如公有云典型代表:服務(wù)器,用戶數(shù)據(jù)存儲在云計算基礎(chǔ)平臺的存儲系統(tǒng)中,但敏感的信息和應(yīng)用程序同樣面臨著網(wǎng)絡(luò)攻擊和黑客入侵的威脅。以下就是壹基比小喻要講的服務(wù)器面臨的九大安全威脅。

哪些因素會對服務(wù)器安全有危害?

一、數(shù)據(jù)漏洞

云環(huán)境面臨著許多和傳統(tǒng)企業(yè)網(wǎng)絡(luò)相同的安全威脅,但由于極大量的數(shù)據(jù)被儲存在服務(wù)器上,服務(wù)器供應(yīng)商則很可能成為盜取數(shù)據(jù)的目標(biāo)。供應(yīng)商通常會部署安全控件來保護(hù)其環(huán)境,但最終還需要企業(yè)自己來負(fù)責(zé)保護(hù)云中的數(shù)據(jù)。公司可能會面臨:訴訟、犯罪指控、調(diào)查和商業(yè)損失。

二、密碼和證書

數(shù)據(jù)漏洞和其他攻擊通常來源于不嚴(yán)格的認(rèn)證、較弱的口令和密鑰或者證書管理。企業(yè)應(yīng)當(dāng)權(quán)衡集中身份的便利性和使儲存地點(diǎn)變成攻擊者首要目標(biāo)的風(fēng)險性。使用服務(wù)器,建議采用多種形式的認(rèn)證,例如:一次性密碼、手機(jī)認(rèn)證和智能卡保護(hù)。

三、界面和API的入侵

IT團(tuán)隊(duì)使用界面和API來管理和與服務(wù)器互動,包括云的供應(yīng)、管理、編制和監(jiān)管。API和界面是系統(tǒng)中最暴露在外的一部分,因?yàn)樗鼈兺ǔ?梢酝ㄟ^開放的互聯(lián)網(wǎng)進(jìn)入。服務(wù)器供應(yīng)商,應(yīng)做好安全方面的編碼檢查和嚴(yán)格的進(jìn)入檢測。運(yùn)用API安全成分,例如:認(rèn)證、進(jìn)入控制和活動監(jiān)管。

四、已開發(fā)的系統(tǒng)的脆弱性

企業(yè)和其他企業(yè)之間共享經(jīng)驗(yàn)、數(shù)據(jù)庫和其他一些資源,形成了新的攻擊對象。幸運(yùn)的是,對系統(tǒng)脆弱性的攻擊可以通過使用“基本IT過程”來減輕。盡快添加補(bǔ)丁——進(jìn)行緊急補(bǔ)丁的變化控制過程保證了補(bǔ)救措施可以被正確記錄,并被技術(shù)團(tuán)隊(duì)復(fù)查。容易被攻擊的目標(biāo):可開發(fā)的bug和系統(tǒng)脆弱性。

五、賬戶劫持

釣魚網(wǎng)站、詐騙和軟件開發(fā)仍舊在肆虐,服務(wù)器又使威脅上升了新的層次,因?yàn)楣粽咭坏┏晒?*、操控業(yè)務(wù)以及篡改數(shù)據(jù),將造成嚴(yán)重后果。因此所有云服務(wù)器的管理賬戶,甚至是服務(wù)賬戶,都應(yīng)該形成嚴(yán)格監(jiān)管,這樣每一筆交易都可以追蹤到一個所有者。關(guān)鍵點(diǎn)在于保護(hù)賬戶綁定的安全認(rèn)證不被竊取。有效的攻擊載體:釣魚網(wǎng)站、詐騙、軟件開發(fā)。

六、居心叵測的內(nèi)部人員

內(nèi)部人員的威脅來自諸多方面:現(xiàn)任或前員工、系統(tǒng)管理者、承包商或者是商業(yè)伙伴。惡意的來源十分廣泛,包括竊取數(shù)據(jù)和報復(fù)。單一的依靠服務(wù)器供應(yīng)商來保證安全的系統(tǒng),例如加密,是最為危險的。有效的日志、監(jiān)管和審查管理者的活動十分重要。企業(yè)必須最小化暴露在外的訪問:加密過程和密鑰、最小化訪問。

七、APT病毒

APT通過滲透服務(wù)器中的系統(tǒng)來建立立足點(diǎn),然后在很長的一段時間內(nèi)悄悄地竊取數(shù)據(jù)和知識產(chǎn)權(quán)。IT部門必須及時了解最新的高級攻擊,針對服務(wù)器部署相關(guān)保護(hù)策略(ID:ydotpub)。此外,經(jīng)常地強(qiáng)化通知程序來警示用戶,可以減少被APT的迷惑使之進(jìn)入。進(jìn)入的常見方式:魚叉式網(wǎng)絡(luò)釣魚、直接攻擊、USB驅(qū)動。

八、永久性的數(shù)據(jù)丟失

關(guān)于供應(yīng)商出錯導(dǎo)致的永久性數(shù)據(jù)丟失的報告已經(jīng)鮮少出現(xiàn)。但居心叵測的黑客仍會采用永久刪除云數(shù)據(jù)的方式來傷害企業(yè)和云數(shù)據(jù)中心。遵循政策中通常規(guī)定了企必須保留多久的審計記錄及其他文件。丟失這些數(shù)據(jù)會導(dǎo)致嚴(yán)重的監(jiān)管后果。建議云服務(wù)器供應(yīng)商分散數(shù)據(jù)和應(yīng)用程序來加強(qiáng)保護(hù):每日備份、線下儲存。

九、共享引發(fā)潛在危機(jī)

共享技術(shù)的脆弱性為服務(wù)器帶來了很大的威脅。服務(wù)器供應(yīng)商共享基礎(chǔ)設(shè)施、平臺以及應(yīng)用程序,如果脆弱性出現(xiàn)在任何一層內(nèi),就會影響所有。如果一個整體的部分被損壞——例如管理程序、共享的平臺部分或者應(yīng)用程序——就會將整個環(huán)境暴露在潛在的威脅和漏洞下

服務(wù)器的安全包括哪些方面?

服務(wù)器安全包括如下幾個方面:

1、物理安全:服務(wù)器的硬盤,電源,主板,賴以維持服務(wù)器正常工作的硬件,都是需要進(jìn)行定期維護(hù)確保安全的,只有保證這些硬件的絕對安全才能保證我們的服務(wù)器能正常運(yùn)行。

2、軟件安全:軟件安全包括系統(tǒng)安全,服務(wù)安全,漏洞安全,密碼安全,網(wǎng)絡(luò)安全

①、系統(tǒng)安全:系統(tǒng)本身是有很多一般都是比較安全的只要我們打好足夠的補(bǔ)丁,但是系統(tǒng)文件我們創(chuàng)建好的網(wǎng)站目錄權(quán)限,系統(tǒng)盤的關(guān)鍵位置例如temp的位置的權(quán)限設(shè)置。

②、服務(wù)安全:注冊表和服務(wù)項(xiàng)一定要仔細(xì)進(jìn)行檢查嚴(yán)禁遠(yuǎn)程修改。

③、密碼安全:對于弱密碼要立即進(jìn)行修改,密碼強(qiáng)度要有數(shù)字加英文以及特殊符號進(jìn)行整改

④、網(wǎng)絡(luò)安全:防cc,抗doss是我們服務(wù)器安全很常見的問題了。也是防止木馬病毒的入侵的必要的手段。

⑤、資源安全:進(jìn)行資源監(jiān)控保證資源不被篡改入侵是針對服務(wù)器一項(xiàng)很重要的安全措施能夠及時幫助我們找出被篡改的資源,以及進(jìn)行告警來幫助我們更好的管理服務(wù)器安全。

當(dāng)前文章:服務(wù)器部署安全問題 服務(wù)器安全措施
轉(zhuǎn)載源于:http://bm7419.com/article0/ddepgoo.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供ChatGPT、響應(yīng)式網(wǎng)站網(wǎng)站收錄、網(wǎng)站策劃、網(wǎng)站建設(shè)、移動網(wǎng)站建設(shè)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

商城網(wǎng)站建設(shè)