管理員應首先作到以下幾點:
1.對重要數據和資料完全進行備份,并將備份所用的存儲設備單獨放置,而不是連在互聯網上,這是網站或系統遭到惡意攻擊后最好的解救方法。
2.特別重要的網站要做到24小時有網絡管理員值班,并采取技術措施循環檢查系統日志,以及動態IP的變化。
3.無人值守網站時,關閉一切連在互聯網上的供工作人員使用的電腦終端設備,因為絕大多數黑客攻擊時往往都是從這些防范薄弱的電腦終端侵入,從中找到網站或系統的弱點,進而取得管理員或用戶密碼,并奪取網站管理的超級權限,借此轉攻網站系統內的其他機器。
4.檢查所有用戶口令,特別是管理員的超級權限口令,盡量作到使口令中同時含有數字,大小寫字母,符號等,因為口令的組合多,解碼將是相當困難的,而且口令長度不得小于8位;另外,還要經常去有關的安全站點下載系統補丁程序,盡可能地將系統的漏洞補上。
一.網站被攻擊的幾種方式
想成功抵制住黑客的攻擊,我們必須從互聯網,報刊雜志和有關的技術資料上了解關于黑客的一些詳細情況。一份基于網絡安全的報告調查稱:在互聯網上大約有20%的單位曾被黑客侵入;約40%的單位沒有安裝防火墻(Firewall);不少于30%的黑客入侵事件是在未能正確安裝防火墻的情況下發生的。一般來說,黑客入侵網站常用這樣的幾種方式:
●Data Diddling-------------未經授權刪除檔案,更改其資料(15.5%)
●Scanner-------------利用工具尋找暗門漏洞(15.8%)
●Sniffer--------------監聽加密之封包(11.2%)
●Denial of Service-------------使其系統癱瘓(16.2%)
●IP Spoofing---------------冒充系統內網絡的IP地址(12.4%)
●Other------------其他(13.9%)
黑客為什么這么容易進入系統?為什么那些安裝了防火墻的系統一樣會被黑客入侵呢?最主要的原因有:
●系統本身就存在有許多漏洞(暗門)
●以往黑客多是單槍匹馬,但現在由于互聯網的普及,使得黑客之間的聯絡更加方便,從而往往采取\"結伙搶劫\"的入侵方式.據說美國有一家稱作\"大屠殺2600(Genocide 2600)\"的黑客組織,現擁有150多萬成員.他們扎根在美國西北部和阿拉斯加地區,并開始向東海岸地區擴展.他們來自各行各業,年齡從14歲到52歲.
●Internet上有許多現成的黑客工具軟件,例如\"Rootkit\",\"Satan\"等,這些程序成為黑客方便好用的工具;
●以錯誤的方式安裝防火墻.
二.防范黑客攻擊的措施
1.選用安全的口令
根據十幾個黑客軟件的工作原理,參照口令破譯的難易程度,以破解需要的時間為排序指標,這里列出了常見的采用危險口令的方式:用戶名(帳號)作為口令;用戶名(帳號)的變換形式作為口令;使用生日作為口令;常用的英文單詞作為口令;5位或5位以下的字符作為口令.
因此,我們在設置口令時應該遵循以下原則:
●口令應該包括大小寫字母,有控制符更好;
●口令不要太常規;
●應保守口令秘密并經常改變口令.最糟糕的口令是具有明顯特征的口令,不要循環使用舊的口令;
●至少每九十天把所有的口令改變一次,對于那些具有高安全特權的口令更應該經常地改變.
●應把所有的缺省都從系統中去掉,如果服務器是有某個服務公司建立的,要注意找出類似GUEST,MANAGER,SERVICE等的口令并立即改變這些口令;
●如果接收到兩個錯誤的口令就應斷開系統連接
●應及時取消調離或停止工作的雇員的帳號以及無用的帳號;
●在驗證過程中,口令不得以明文方式傳輸;
●口令不得以明文方式存放在系統中,確保口令以加密的形式寫在硬盤上并包含口令的文件是只讀的;
●用戶輸入的明口令,在內存逗留的時間盡可能縮短,用后及時銷毀;
●一次身份驗證只限于當次登錄(login),其壽命于會話長度相等;
●除用戶輸入口令準備登錄外,網絡中的其他驗證過程對用戶是透明的.
我們之所以如此強調口令設置的重要性,是因為關于網站安全調查的結果表明;超過80%的安全侵犯都是由于人民選用了拙劣的口令而導致的.這樣,我們可以推斷,80%的入侵可以通過選擇好的口令來阻止.
2.實施存取控制
存取控制規定何種主體對何種具有何種操作權力.存取控制是內部網絡安全理論的重要方面,它包括人員權限,數據標識,權限控制,控制類型,風險分析等內容.3.保證數據的完整性
完整性是在數據處理過程中,在原來數據和現行數據之間保持完全一致的證明手段.一般常用數字簽名和數據加密算法來保證.
4.確保數據的安全
通過加密算法對數據處理過程進行加密,并采用數字簽名及認證來確保數據的安全.
5.使用安全的服務器系統
如今可以選擇的服務器系統是很多的:UNIX,WindowsNT,Novell,Intranet等,但是關鍵服務器最好使用UNIX系統.
6.謹慎開放缺乏安全保障的應用和端口
7.定期分析系統日志
這類分析工具在UNIX中隨處可見.NT Server的用戶現在可以利用Intrusion Detection公司的Kane Secu-
rity Analyst(KSA)來進行這項工作.欲了解更多的細節可查看地址為http;//www.intmsion.com的網站.
8.不斷完善服務器系統的安全性能
很多服務器系統都被發現有不少漏洞,服務商會不斷在網上發布系統的補丁.為了保證系統的安全性,應隨時關注這些信息,及時完善自己的系統.
9.排除人為因素
再完善的安全體制,沒有足夠的安全意識和技術人員經常維護,安全性將大打折扣.
10.進行動態站點監控
及時發現網絡遭受攻擊情況并加以防范,避免對網絡造成任何損失.
11.攻擊自己的站點
測試網絡安全的最好方法是自己嘗試進攻自己的系統,并且不是做一次,而是定期地做,最好能在入侵者發現安全漏洞之前自己先發現.如果我們從Inernet上下載一個口令攻擊程序并利用它,這可能會更有利于我們的口令選擇.如果能在入侵者之前自己已經發現不好的或易猜測的口令,這是再好不過的了.
12.請第三方評估機構或專家來完成網絡安全的評估
這樣做的好處是能對自己所的環境有個更加清醒的認識,把未來可能的風險降到最小.
13.謹慎利用共享軟件
許多程序員為了測試和調試的方便,都在他們看起來無害的軟件中藏有后門,秘訣和陷阱,發布軟件時卻忘了去掉他們.對于共享軟件和免費軟件,一定要徹底地檢測他們.如果不這樣做,可能會損失慘重.
14.做好數據的備份工作
這是非常關鍵的一個步驟,有了完整的數據備份,我們在遭到攻擊或系統出現故障時才可能迅速恢復我們的系統.
15.主動防御
我們也可以使用自己喜歡的搜索引擎來尋找口令攻擊軟件和黑客攻擊軟件,并在自己的網絡上利用他們來尋找可能包含系統信息的文件.這樣我們也許能夠發現某些我們還未察覺到的安全風險.
相關軟件的站點推薦如下:
http://www-genome.wi.mit.edu/www/faqs/wwwsecurity-faq.txt http://www.cerf.net/~paulp/cgi-security http://theory.lcs.mit.edu/~revest/cryptsecurity.html ftp://ftp.netcom.com/pub/qwerty http://www.pay.uq.oz.au/~ftp/crypto http://www.umr.edu/~cgiwrap SSL文檔:
http://home.netscape.com/info/SSL.html 附加文檔:
http://home.mcom.com/newsref/ref/internet-security.html 庫下載:
ftp://ftp.psy.uq.oz.au/pub/crypto/ssl PGP簡介:
http://web.mit.edu/network/pgpform.html 歐洲版本:
ftp://ftp.infomatik.uni-hamburg.de/virus/crpt/pgp/tools 公共密鑰加密:
http://word.std.com/~franl/crypto/crypto.html RSA加密專利公司:
http://www.rsa.com.faq 16.使用防火墻
防火墻正在成為控制對網絡系統訪問的非常流行的方法.事實上,在Intrnet上的WEB網站中,超過三分之一的WEB網站都是由某種形式的防火墻加以保護,這是對黑客防范最嚴,安全性較強的一種方式,任何關鍵性的服務器,都建議放在防火墻之后.任何對關鍵服務器的訪問都必須通過代理服務器,這雖然降低了服務器的交互能力,但為了安全,這點犧牲是值得的.
但是,防火墻也存在以下局限性:
●防火墻不能防范不經由防火墻的攻擊.如果內部網用戶與Internet服務提供商建立直接的SLIP或PPP連接,則繞過防火墻系統所提供的安全保護.
●防火墻不能防范認為因素的攻擊.
●防火墻不能防止受病毒感染的軟件或文件的傳輸.
●防火墻不能防止數據驅動式的攻擊,當有些表面看來無害的數據郵寄或拷貝到內部網的主機上并執行時,可能會發生數據驅動式的攻擊.
對此,提出以下幾點建議:
?、艑γ舾行皂撁娌辉试S緩存;
⑵不要打開未知者發來的郵件附件;
⑶不要使用微軟的安全系統;
⑷不要迷信防火墻.