導航:首頁 > 配伺服器 > 怎麼提高web伺服器安全性

怎麼提高web伺服器安全性

發布時間:2022-05-12 11:43:17

A. Web伺服器會提示不安全,怎麼提高安全性呢

  1. 基於伺服器系統的安全設置

  2. 防火牆設置

  3. 賬戶設置

  4. 加強程序代碼安全性

  5. 及時備份數據

  6. 加強程序代碼的安全性

B. 怎樣才能保證Web伺服器的安全

1、經常更新安全補丁,防止漏洞被利用遭到攻擊。
2、關閉不必要的服務和埠
3、經常更換賬戶密碼,密碼設置的復雜些;
4、設置賬戶許可權,規定各個賬號的查看、修改許可權,保障賬戶和數據的安全性
5、經常對伺服器上的安全軟體進行升級,或者是對防護參數進行重新設置,使他符合當時的環境。如果伺服器上沒有安裝防護軟體,可以看下伺服器安全狗和網站安全狗。還可以將伺服器添加到安全狗服雲平台上,這樣當有攻擊發生時,可以快速知道,並進行處理等。
同時,還可找安全狗針對性的制定伺服器安全解決方案。
6、如果是要應對大流量攻擊,單靠軟體防禦是有限的,可以看下DOSS流量清洗,這個很多安全廠商都有這個服務,包括安全狗等。
7、定期備份數據文件。

C. 如何確保Web伺服器的安全

為何Web伺服器是組織的門面並且提供了進入網路的簡單方法。所有的Web伺服器都與安全事件相關,一些更甚。最近安全焦點列出了微軟IIS伺服器的116個安全問題,而開放源碼的Apache有80個。 策略許多Web伺服器默認裝有標准通用網關介面(CGI),例如ColdFusion,它可以用於處理惡意請求。既然它們很容易發現並且在root許可權下運行,駭客開發易受攻擊的CGI程序來摧毀網頁,盜取信用卡信息並且為將來的入侵設置後門。通用法則是,在操作系統中移除樣本程序,刪除bin目錄下的CGI原本解釋程序,移除不安全的CGI原本,編寫更好的CGI程序,決定你的Web伺服器是否真的需要CGI支持。 檢查Web伺服器,只允許需要分發的信息駐留在伺服器上。這個問題有時會被誤解。大多數伺服器在root下運行,所以駭客可以打開80埠,更改日誌文件。他們等待進入80埠的連接。接受這個連接,分配給子程序處理請求並回去監聽。子程序把有效的用戶標識改為「nobody」用戶並處理請求。當「伺服器以root運行」時,並未向所設想的用戶告警。這個警告是關於配置成以root運行子程序的伺服器(例如,在伺服器配置文件中指定root用戶)。以root許可進入的每一個CGI原本都可以訪問你的系統。 在「chroot」環境中運行Web伺服器。運行chroot系統命令可以增強Unix環境中Web伺服器的安全特性,因為此時看不到伺服器上文件目錄的任何部分——目錄上的所有內容都不能訪問。在chroot環境中運行伺服器,你必需創建一整個微型root文件系統,包括伺服器需要訪問的所有內容,還包括特定的設備文件和共享庫。你還要調整伺服器配置文件中的全部路徑名,使之與新的root目錄相關聯。 如果你的系統被用於攻擊其他系統,小心引起訴訟。如果不能擊退每一次攻擊,至少確保你用於追溯惡意事件的審核文件記錄信息的安全。

D. 求教架設web伺服器如何做安全防護

第一步:選擇系統平台
1. 這里推薦 Windows Server 2003/32位,原因:該版操作系統成熟可靠,可用軟體豐富,能支持超大內存;
2. 安裝操作系統時,請不要安裝網上下載的Ghost版或精簡版,不能安裝有病毒的系統,否則可能前功盡棄。

第二步:部署所需環境
1. 安裝操作系統後,順便安裝好IIS和FTP,方便建立WEB和FTP用。(如果沒有安裝IIS,可以下載IIS組件自行安裝);
2. 如果需要ASP環境,請開啟ASP運行條件;
3. 如果需要SQL Server資料庫,請安裝對應軟體,建議SQL Server 2005,根據自己的系統要求進行選擇。
4. 如果需要.Net環境,請下載對應的.Net安裝包版本安裝。
5. 安裝其他軟體,如入侵防護系統,殺毒軟體等。

第三步:配置所需安全
1. 所需環境部署後,需要設置系統安全,包括磁碟許可權和資料庫,以及其他組件,這里2. 設置磁碟許可權,包括系統盤和其他磁碟;
3. 變更系統賬戶,如將 Administrator 重命名,盡可能設置復雜密碼。

第四步:配置管理工具
1. 安裝主機管理系統,建議安裝免費,方便開設站點,並可方便備份和恢復的主機管理系統;
2. 用主機系統開設站點,綁定域名,部署網頁文件,測試能否正常訪問;
3. 安裝其他主機管理軟體,比如一些被控端,但注意做好許可權設置工作。

第五步:部署運營監控
1. 部署遠程監控系統,如:代維系統,方便統一監控伺服器狀況,如IO、CPU、內存、帶寬等使用情況,及時預警;
2. 查殺網頁木馬,找出原來存在的網頁木馬文件,可以用:雲查殺系統或入侵防護系統掃描,發現木馬文件妥善處理;
3. 入侵防護系統可以實時監控網頁木馬、畸形文件、遠程登錄、用戶提權、防注入、進程限制、防篡改限制、非法內容生成控制等,推薦;
4. 如果數據重要,建議安裝安全套裝,提高安全系數。

第六步:注意事項
1. 不建議開啟伺服器上軟體的自動升級功能,比如殺毒軟體/輸入法等,因為很可能破壞系統的安全體系;
2. 不要在伺服器安裝不必要的軟體,比如QQ,以及有些殺毒軟體,特別消耗資源;
3. 不要輕易在伺服器上打開未知軟體和客戶網站,否則可能造成中毒;
4. 其他影響伺服器安全的事項。

E. Linux下的Web伺服器。如何提高安全,防止為了保證安全性,受到攻擊

但由於該操作系統是一個多用戶操作系統,黑客們為了在攻擊中隱藏自己,往往會選擇 Linux作為首先攻擊的對象。那麼,作為一名Linux用戶,我們該如何通過合理的方法來防範Linux的安全呢?下面筆者搜集和整理了一些防範 Linux安全的幾則措施,現在把它們貢獻出來,懇請各位網友能不斷補充和完善。 1、禁止使用Ping命令Ping命令是計算機之間進行相互檢測線路完好的一個應用程序,計算機間交流數據的傳輸沒有 經過任何的加密處理,因此我們在用ping命令來檢測某一個伺服器時,可能在網際網路上存在某個非法分子,通過專門的黑客程序把在網路線路上傳輸的信息中途 竊取,並利用偷盜過來的信息對指定的伺服器或者系統進行攻擊,為此我們有必要在Linux系統中禁止使用Linux命令。在Linux里,如果要想使 ping沒反應也就是用來忽略icmp包,因此我們可以在Linux的命令行中輸入如下命令: echo 1 > /proc/sys/net/ipv4/icmp_echo_igore_all 如果想恢復使用ping命令,就可以輸入 echo 0 > /proc/sys/net/ipv4/icmp_echo_igore_all2、注意對系統及時備份為了防止系統在使用的過程中發生以外情況而難以正常運行,我們應該對Linux完好的系統進 行備份,最好是在一完成Linux系統的安裝任務後就對整個系統進行備份,以後可以根據這個備份來驗證系統的完整性,這樣就可以發現系統文件是否被非法修 改過。如果發生系統文件已經被破壞的情況,也可以使用系統備份來恢復到正常的狀態。備份信息時,我們可以把完好的系統信息備份在CD-ROM光碟上,以後 可以定期將系統與光碟內容進行比較以驗證系統的完整性是否遭到破壞。如果對安全級別的要求特別高,那麼可以將光碟設置為可啟動的並且將驗證工作作為系統啟 動過程的一部分。這樣只要可以通過光碟啟動,就說明系統尚未被破壞過。 3、改進登錄伺服器將系統的登錄伺服器移到一個單獨的機器中會增加系統的安全級別,使用一個更安全的登錄伺服器 來取代Linux自身的登錄工具也可以進一步提高安全。在大的Linux網路中,最好使用一個單獨的登錄伺服器用於syslog服務。它必須是一個能夠滿 足所有系統登錄需求並且擁有足夠的磁碟空間的伺服器系統,在這個系統上應該沒有其它的服務運行。更安全的登錄伺服器會大大削弱入侵者透過登錄系統竄改日誌 文件的能力。 4、取消Root命令歷史記錄在Linux下,系統會自動記錄用戶輸入過的命令,而root用戶發出的命令往往具有敏感的 信息,為了保證安全性,一般應該不記錄或者少記錄root的命令歷史記錄。為了設置系統不記錄每個人執行過的命令,我們可以在Linux的命令行下,首先 用cd命令進入到/etc命令,然後用編輯命令來打開該目錄下面的profile文件,並在其中輸入如下內容: HISTFILESIZE=0

F. 如何保障Web伺服器安全

不但企業的門戶網站被篡改、資料被竊取,而且還成為了病毒與木馬的傳播者。有些Web管理員採取了一些措施,雖然可以保證門戶網站的主頁不被篡改,但是卻很難避免自己的網站被當作肉雞,來傳播病毒、惡意插件、木馬等等。筆者認為,這很大一部分原因是管理員在Web安全防護上太被動。他們只是被動的防禦。為了徹底提高Web伺服器的安全,筆者認為,Web安全要主動出擊。具體的來說,需要做到如下幾點。 一、在代碼編寫時就要進行漏洞測試 現在的企業網站做的越來越復雜、功能越來越強。不過這些都不是憑空而來的,是通過代碼堆積起來的。如果這個代碼只供企業內部使用,那麼不會帶來多大的安全隱患。但是如果放在互聯網上使用的話,則這些為實現特定功能的代碼就有可能成為攻擊者的目標。筆者舉一個簡單的例子。在網頁中可以嵌入SQL代碼。而攻擊者就可以利用這些SQL代碼來發動攻擊,來獲取管理員的密碼等等破壞性的動作。有時候訪問某些網站還需要有某些特定的控制項。用戶在安裝這些控制項時,其實就有可能在安裝一個木馬(這可能訪問者與被訪問者都沒有意識到)。 為此在為網站某個特定功能編寫代碼時,就要主動出擊。從編碼的設計到編寫、到測試,都需要認識到是否存在著安全的漏洞。筆者在日常過程中,在這方面對於員工提出了很高的要求。各個員工必須對自己所開發的功能負責。至少現在已知的病毒、木馬不能夠在你所開發的插件中有機可乘。通過這層層把關,就可以提高代碼編寫的安全性。 二、對Web伺服器進行持續的監控 冰凍三尺、非一日之寒。這就好像人生病一樣,都有一個過程。病毒、木馬等等在攻擊Web伺服器時,也需要一個過程。或者說,在攻擊取得成功之前,他們會有一些試探性的動作。如對於一個採取了一定安全措施的Web伺服器,從攻擊開始到取得成果,至少要有半天的時間。如果Web管理員對伺服器進行了全天候的監控。在發現有異常行為時,及早的採取措施,將病毒與木馬阻擋在門戶之外。這種主動出擊的方式,就可以大大的提高Web伺服器的安全性。 筆者現在維護的Web伺服器有好幾十個。現在專門有一個小組,來全天候的監控伺服器的訪問。平均每分鍾都可以監測到一些試探性的攻擊行為。其中99%以上的攻擊行為,由於伺服器已經採取了對應的安全措施,都無功而返。不過每天仍然會遇到一些攻擊行為。這些攻擊行為可能是針對新的漏洞,或者採取了新的攻擊方式。在伺服器上原先沒有採取對應的安全措施。如果沒有及時的發現這種行為,那麼他們就很有可能最終實現他們的非法目的。相反,現在及早的發現了他們的攻擊手段,那麼我們就可以在他們採取進一步行動之前,就在伺服器上關掉這扇門,補上這個漏洞。 筆者在這里也建議,企業用戶在選擇互聯網Web伺服器提供商的時候,除了考慮性能等因素之外,還要評估服務提供商能否提供全天候的監控機制。在Web安全上主動出擊,及時發現攻擊者的攻擊行為。在他們採取進一步攻擊措施之前,就他們消除在萌芽狀態。 三、設置蜜罐,將攻擊者引向錯誤的方向 在軍隊中,有時候會給軍人一些偽裝,讓敵人分不清真偽。其實在跟病毒、木馬打交道時,本身就是一場無硝煙的戰爭。為此對於Web伺服器採取一些偽裝,也能夠將攻擊者引向錯誤的方向。等到供給者發現自己的目標錯誤時,管理員已經鎖定了攻擊者,從而可以及早的採取相應的措施。筆者有時候將這種主動出擊的行為叫做蜜罐效應。簡單的說,就是設置兩個伺服器。其中一個是真正的伺服器,另外一個是蜜罐。現在需要做的是,如何將真正的伺服器偽裝起來,而將蜜罐推向公眾。讓攻擊者認為蜜罐伺服器才是真正的伺服器。要做到這一點的話,可能需要從如下幾個方面出發。 一是有真有假,難以區分。如果要瞞過攻擊者的眼睛,那麼蜜罐伺服器就不能夠做的太假。筆者在做蜜罐伺服器的時候,80%以上的內容都是跟真的伺服器相同的。只有一些比較機密的信息沒有防治在蜜罐伺服器上。而且蜜罐伺服器所採取的安全措施跟真的伺服器事完全相同的。這不但可以提高蜜罐伺服器的真實性,而且也可以用來評估真實伺服器的安全性。一舉兩得。 二是需要有意無意的將攻擊者引向蜜罐伺服器。攻擊者在判斷一個Web伺服器是否值得攻擊時,會進行評估。如評估這個網站的流量是否比較高。如果網站的流量不高,那麼即使被攻破了,也沒有多大的實用價值。攻擊者如果沒有有利可圖的話,不會花這么大的精力在這個網站伺服器上面。如果要將攻擊者引向這個蜜罐伺服器的話,那麼就需要提高這個蜜罐伺服器的訪問量。其實要做到這一點也非常的容易。現在有很多用來交互流量的團隊。只要花一點比較小的投資就可以做到這一點。 三是可以故意開一些後門讓攻擊者來鑽。作為Web伺服器的管理者,不僅關心自己的伺服器是否安全,還要知道自己的伺服器有沒有被人家盯上。或者說,有沒有被攻擊的價值。此時管理者就需要知道,自己的伺服器一天被攻擊了多少次。如果攻擊的頻率比較高,管理者就高興、又憂慮。高興的是自己的伺服器價值還蠻大的,被這么多人惦記著。憂慮的是自己的伺服器成為了眾人攻擊的目標。就應該抽取更多的力量來關注伺服器的安全。 四、專人對Web伺服器的安全性進行測試 俗話說,靠人不如靠自己。在Web伺服器的攻防戰上,這一個原則也適用。筆者建議,如果企業對於Web服務的安全比較高,如網站伺服器上有電子商務交易平台,此時最好設置一個專業的團隊。他們充當攻擊者的角色,對伺服器進行安全性的測試。這個專業團隊主要執行如下幾個任務。 一是測試Web管理團隊對攻擊行為的反應速度。如可以採用一些現在比較流行的攻擊手段,對自己的Web伺服器發動攻擊。當然這個時間是隨機的。預先Web管理團隊並不知道。現在要評估的是,Web管理團隊在多少時間之內能夠發現這種攻擊的行為。這也是考驗管理團隊全天候跟蹤的能力。一般來說,這個時間越短越好。應該將這個時間控制在可控的范圍之內。即使攻擊最後沒有成功,Web管理團隊也應該及早的發現攻擊的行為。畢竟有沒有發現、與最終有沒有取得成功,是兩個不同的概念。 二是要測試伺服器的漏洞是否有補上。畢竟大部分的攻擊行為,都是針對伺服器現有的漏洞所產生的。現在這個專業團隊要做的就是,這些已發現的漏洞是否都已經打上了安全補丁或者採取了對應的安全措施。有時候我們都沒有發現的漏洞是無能為力,但是對於這些已經存在的漏洞不能夠放過。否則的話,也太便宜那些攻擊者了。

G. 如何打造一個安全的WEB伺服器

你這個問題難倒一大片人啊,哎涉及到網路通路,涉及到網路安全,涉及到web服務,涉及到資料庫知識,涉及到怎麼到工信部備案你的網站。。。。
一、先說架設web伺服器:
系統裝win2003,2008都可以。然後在控制面板里裝IIS組件。
還要裝一個FTP服務軟體,一般用serv-U軟體。

打開IIS管理器,建立站點,給每一個客戶建立一個站點,指向一個文件夾,然後打開serv-U軟體管理器,建立用戶,把該用戶的目錄鎖定在網站對應的目錄。

把FTP賬號和密碼給客戶就行了。

注意伺服器磁碟要用NTFS,設置好許可權,不要讓internet來賓賬號訪問其它盤的文件。

二、再說安全問題:
a. 打補丁

針對IIS存在的系統漏洞,應該定期下載安全補丁,及時發現和堵上漏洞。
b. 只開放WEB服務埠
如果不需要其它的服務,在安裝服務的時候選擇只安裝WEB服務,並使用80埠,禁用其他的不必要的服務,例如FTP和SMTP服務
c. WEB伺服器應該放在一個專門的區域中,利用防火牆保護WEB伺服器。
這個專門的區域使WEB伺服器與外網相對隔%C

d、系統設置
屏蔽不必要的埠。沒有特殊的需要,web伺服器只需要開個21和80以及3389就足夠了。關閉危險組件和服務項。
e、IIS相關設置
1、盡量取消不必要的程序擴展,僅保留asp,php,cgi,pl,aspx應用程序擴展就可以了。擴展越多意味著風險系數越大,能關閉就盡量關閉。
2、資料庫要推薦使用mdb後綴,可以在IIS中設置mdb的擴展映射,把映射利用一個毫不相關的dll文件如來禁止被下載。如C:WINNTsystem32inetsrvssinc.dll。
3、設置好IIS的日誌存放目錄,調整日誌的記錄信息。設置成發送文本錯誤信息。修改403錯誤頁面,將其轉向到其他頁,這樣可以防止一些掃描器的探測。
f、代碼安全
1、少用不明網站的第三方代碼,特別是一些不知名的個人或者小團隊的公開代碼。像DISCUZ這么強大的代碼都一直被爆出漏洞,更別說其他的代碼了,原因很簡單,就是因為這些代碼是開放的,可以直接在源代碼裡面找漏洞。
2、代碼放注入。只要有資料庫就會有注入,抵禦與繞過抵禦的方法有很多。總之這個是要靠程序員日積月累的代碼功底和安全意識的。
3、防止上傳漏洞。除了代碼的注入,文件的上傳也是個大安全漏洞。所以,可以減少上傳數量,提高嚴重強度,以及驗證的時候要固定後綴和類型。

好了,說了這么多了,希望對你有所幫助,祝你生活愉快!

H. 如何保證Web伺服器安全

不但企業的門戶網站被篡改、資料被竊取,而且還成為了病毒與木馬的傳播者。有些Web管理員採取了一些措施,雖然可以保證門戶網站的主頁不被篡改,但是卻很難避免自己的網站被當作肉雞,來傳播病毒、惡意插件、木馬等等。筆者認為,這很大一部分原因是管理員在Web安全防護上太被動。他們只是被動的防禦。為了徹底提高Web伺服器的安全,筆者認為,Web安全要主動出擊。具體的來說,需要做到如下幾點。一、在代碼編寫時就要進行漏洞測試 現在的企業網站做的越來越復雜、功能越來越強。不過這些都不是憑空而來的,是通過代碼堆積起來的。如果這個代碼只供企業內部使用,那麼不會帶來多大的安全隱患。但是如果放在互聯網上使用的話,則這些為實現特定功能的代碼就有可能成為攻擊者的目標。筆者舉一個簡單的例子。在網頁中可以嵌入SQL代碼。而攻擊者就可以利用這些SQL代碼來發動攻擊,來獲取管理員的密碼等等破壞性的動作。有時候訪問某些網站還需要有某些特定的控制項。用戶在安裝這些控制項時,其實就有可能在安裝一個木馬(這可能訪問者與被訪問者都沒有意識到)。 為此在為網站某個特定功能編寫代碼時,就要主動出擊。從編碼的設計到編寫、到測試,都需要認識到是否存在著安全的漏洞。筆者在日常過程中,在這方面對於員工提出了很高的要求。各個員工必須對自己所開發的功能負責。至少現在已知的病毒、木馬不能夠在你所開發的插件中有機可乘。通過這層層把關,就可以提高代碼編寫的安全性。二、對Web伺服器進行持續的監控 冰凍三尺、非一日之寒。這就好像人生病一樣,都有一個過程。病毒、木馬等等在攻擊Web伺服器時,也需要一個過程。或者說,在攻擊取得成功之前,他們會有一些試探性的動作。如對於一個採取了一定安全措施的Web伺服器,從攻擊開始到取得成果,至少要有半天的時間。如果Web管理員對伺服器進行了全天候的監控。在發現有異常行為時,及早的採取措施,將病毒與木馬阻擋在門戶之外。這種主動出擊的方式,就可以大大的提高Web伺服器的安全性。 筆者現在維護的Web伺服器有好幾十個。現在專門有一個小組,來全天候的監控伺服器的訪問。平均每分鍾都可以監測到一些試探性的攻擊行為。其中99%以上的攻擊行為,由於伺服器已經採取了對應的安全措施,都無功而返。不過每天仍然會遇到一些攻擊行為。這些攻擊行為可能是針對新的漏洞,或者採取了新的攻擊方式。在伺服器上原先沒有採取對應的安全措施。如果沒有及時的發現這種行為,那麼他們就很有可能最終實現他們的非法目的。相反,現在及早的發現了他們的攻擊手段,那麼我們就可以在他們採取進一步行動之前,就在伺服器上關掉這扇門,補上這個漏洞。 筆者在這里也建議,企業用戶在選擇互聯網Web伺服器提供商的時候,除了考慮性能等因素之外,還要評估服務提供商能否提供全天候的監控機制。在Web安全上主動出擊,及時發現攻擊者的攻擊行為。在他們採取進一步攻擊措施之前,就他們消除在萌芽狀態。 三、設置蜜罐,將攻擊者引向錯誤的方向 在軍隊中,有時候會給軍人一些偽裝,讓敵人分不清真偽。其實在跟病毒、木馬打交道時,本身就是一場無硝煙的戰爭。為此對於Web伺服器採取一些偽裝,也能夠將攻擊者引向錯誤的方向。等到供給者發現自己的目標錯誤時,管理員已經鎖定了攻擊者,從而可以及早的採取相應的措施。筆者有時候將這種主動出擊的行為叫做蜜罐效應。簡單的說,就是設置兩個伺服器。其中一個是真正的伺服器,另外一個是蜜罐。現在需要做的是,如何將真正的伺服器偽裝起來,而將蜜罐推向公眾。讓攻擊者認為蜜罐伺服器才是真正的伺服器。要做到這一點的話,可能需要從如下幾個方面出發。 一是有真有假,難以區分。如果要瞞過攻擊者的眼睛,那麼蜜罐伺服器就不能夠做的太假。筆者在做蜜罐伺服器的時候,80%以上的內容都是跟真的伺服器相同的。只有一些比較機密的信息沒有防治在蜜罐伺服器上。而且蜜罐伺服器所採取的安全措施跟真的伺服器事完全相同的。這不但可以提高蜜罐伺服器的真實性,而且也可以用來評估真實伺服器的安全性。一舉兩得。 二是需要有意無意的將攻擊者引向蜜罐伺服器。攻擊者在判斷一個Web伺服器是否值得攻擊時,會進行評估。如評估這個網站的流量是否比較高。如果網站的流量不高,那麼即使被攻破了,也沒有多大的實用價值。攻擊者如果沒有有利可圖的話,不會花這么大的精力在這個網站伺服器上面。如果要將攻擊者引向這個蜜罐伺服器的話,那麼就需要提高這個蜜罐伺服器的訪問量。其實要做到這一點也非常的容易。現在有很多用來交互流量的團隊。只要花一點比較小的投資就可以做到這一點。 三是可以故意開一些後門讓攻擊者來鑽。作為Web伺服器的管理者,不僅關心自己的伺服器是否安全,還要知道自己的伺服器有沒有被人家盯上。或者說,有沒有被攻擊的價值。此時管理者就需要知道,自己的伺服器一天被攻擊了多少次。如果攻擊的頻率比較高,管理者就高興、又憂慮。高興的是自己的伺服器價值還蠻大的,被這么多人惦記著。憂慮的是自己的伺服器成為了眾人攻擊的目標。就應該抽取更多的力量來關注伺服器的安全。四、專人對Web伺服器的安全性進行測試 俗話說,靠人不如靠自己。在Web伺服器的攻防戰上,這一個原則也適用。筆者建議,如果企業對於Web服務的安全比較高,如網站伺服器上有電子商務交易平台,此時最好設置一個專業的團隊。他們充當攻擊者的角色,對伺服器進行安全性的測試。這個專業團隊主要執行如下幾個任務。 一是測試Web管理團隊對攻擊行為的反應速度。如可以採用一些現在比較流行的攻擊手段,對自己的Web伺服器發動攻擊。當然這個時間是隨機的。預先Web管理團隊並不知道。現在要評估的是,Web管理團隊在多少時間之內能夠發現這種攻擊的行為。這也是考驗管理團隊全天候跟蹤的能力。一般來說,這個時間越短越好。應該將這個時間控制在可控的范圍之內。即使攻擊最後沒有成功,Web管理團隊也應該及早的發現攻擊的行為。畢竟有沒有發現、與最終有沒有取得成功,是兩個不同的概念。 二是要測試伺服器的漏洞是否有補上。畢竟大部分的攻擊行為,都是針對伺服器現有的漏洞所產生的。現在這個專業團隊要做的就是,這些已發現的漏洞是否都已經打上了安全補丁或者採取了對應的安全措施。有時候我們都沒有發現的漏洞是無能為力,但是對於這些已經存在的漏洞不能夠放過。否則的話,也太便宜那些攻擊者了。

I. 配置好一台WEB伺服器後怎樣提高站點的安全性

一般都是伺服器安全出了問題才會導致被黑客掛馬和篡改的。我是做外貿站的,用的是windows2003系統,網站架構是PHP架構的偽靜態,因為訂單系統出現了問題,才發現伺服器被黑客入侵了,當時也是和你差不多,伺服器被黑客安裝了許多後門以及軟體,我在網上也搜索了許多相關的伺服器安全方面的文章以及資料,按照網上文章寫的也自己嘗試著設置了伺服器的安全。

可是根本沒有效果,還搞的伺服器里的網站數據以及訂單系統全部被黑客打包了,我那個後悔啊,損失慘重,最後做網站的朋友推薦我去找專業做伺服器安全和網站安全的sinesafe安全公司,他們給我做的安全維護,以及安全解決方案,伺服器被入侵被黑的問題,才徹底解決掉。真的是很專業,之前是我對於安全方面的疏忽,才導致今天的這個結果。總以為在網上看幾篇文章就可以搞定伺服器安全,看來是我的大意了。

以上就是我的經歷,希望能幫到樓主,盡量不要走我之前的路,把損失減到最少。往採納!

J. 如何在Web上提高系統安全性和穩定性

伺服器是網路環境中為客戶機提供各種服務的、特殊的計算機系統,在網路中具有非常重要的地位,伺服器安全性顯得尤為重要。Web伺服器安全漏洞 Web伺服器上的漏洞可以從以下幾方面考慮: a.在Web伺服器上你不讓人訪問的秘密文件、目錄或重要數據。 b.從遠程用戶向伺服器發送信息時。特別是信用卡之類東西時,中途遭不法分子非法攔截。 c.Web伺服器本身存在一些漏洞,使得一些人能侵入到主機系統,破壞一些重要的數據,甚至造成系統癱瘓。 d.CGI安全方面的漏洞有: (1)有意或無意在主機系統中遺漏Bugs給非法黑客創造條件。 (2)用CGI腳本編寫的程序當涉及到遠程用戶從瀏覽器中輸入表格(Form),並進行檢索(Search index),或form-mail之類在主機上直接操作命令時,或許會給Web主機系統造成危險。提高系統安全性和穩定性 a.限制在Web伺服器開賬戶,定期刪除一些斷進程的用戶。 b.對在Web伺服器上開的賬戶,在口令長度及定期更改方面作出要求,防止被盜用。 c.盡量使FTP、MAIL等伺服器與之分開,去掉ftp,sendmail,tftp,NIS,NFS,finger,netstat等一些無關的應用。 d.在Web伺服器上去掉一些絕對不用的如SHELL之類的解釋器,即當在你的CGI的程序中沒用到PERL時。就盡量把PERL在系統解釋器中刪除掉。 e.定期查看伺服器中的日誌logs文件。分析一切可疑事件。

閱讀全文

與怎麼提高web伺服器安全性相關的資料

熱點內容
怎麼用qq瀏覽器整體解壓文件 瀏覽:582
肺組織壓縮15 瀏覽:267
安卓手機為什麼換電話卡沒反應 瀏覽:793
諸子集成pdf 瀏覽:336
php注冊框代碼 瀏覽:714
手機加密好還是不加好好 瀏覽:814
別克凱越壓縮機泵頭多錢 瀏覽:239
組管理命令 瀏覽:979
海南高德司機端是什麼app 瀏覽:861
pid命令 瀏覽:888
一天一圖學會python可視化 瀏覽:309
魔獸編輯文本命令串 瀏覽:497
android中view繪制 瀏覽:798
安卓機內存刪除怎麼恢復 瀏覽:331
Qt環境的編譯軟體放到linux 瀏覽:214
聯創列印系統怎麼連接伺服器 瀏覽:937
杭州行政命令 瀏覽:160
如何查找伺服器日誌 瀏覽:801
加密的鑰匙扣怎麼寫 瀏覽:579
文件夾更新不了怎麼辦 瀏覽:475