管理員應首先作到以下幾點:
1.對重要數(shù)據(jù)和資料完全進行備份,并將備份所用的存儲設備單獨放置,而不是連在互聯(lián)網(wǎng)上,這是網(wǎng)站或系統(tǒng)遭到惡意攻擊后最好的解救方法。
2.特別重要的網(wǎng)站要做到24小時有網(wǎng)絡管理員值班,并采取技術(shù)措施循環(huán)檢查系統(tǒng)日志,以及動態(tài)IP的變化。
3.無人值守網(wǎng)站時,關(guān)閉一切連在互聯(lián)網(wǎng)上的供工作人員使用的電腦終端設備,因為絕大多數(shù)黑客攻擊時往往都是從這些防范薄弱的電腦終端侵入,從中找到網(wǎng)站或系統(tǒng)的弱點,進而取得管理員或用戶密碼,并奪取網(wǎng)站管理的超級權(quán)限,借此轉(zhuǎn)攻網(wǎng)站系統(tǒng)內(nèi)的其他機器。
4.檢查所有用戶口令,特別是管理員的超級權(quán)限口令,盡量作到使口令中同時含有數(shù)字,大小寫字母,符號等,因為口令的組合多,解碼將是相當困難的,而且口令長度不得小于8位;另外,還要經(jīng)常去有關(guān)的安全站點下載系統(tǒng)補丁程序,盡可能地將系統(tǒng)的漏洞補上。
一.網(wǎng)站被攻擊的幾種方式
想成功抵制住黑客的攻擊,我們必須從互聯(lián)網(wǎng),報刊雜志和有關(guān)的技術(shù)資料上了解關(guān)于黑客的一些詳細情況。一份基于網(wǎng)絡安全的報告調(diào)查稱:在互聯(lián)網(wǎng)上大約有20%的單位曾被黑客侵入;約40%的單位沒有安裝防火墻(Firewall);不少于30%的黑客入侵事件是在未能正確安裝防火墻的情況下發(fā)生的。一般來說,黑客入侵網(wǎng)站常用這樣的幾種方式:
●Data Diddling-------------未經(jīng)授權(quán)刪除檔案,更改其資料(15.5%)
●Scanner-------------利用工具尋找暗門漏洞(15.8%)
●Sniffer--------------監(jiān)聽加密之封包(11.2%)
●Denial of Service-------------使其系統(tǒng)癱瘓(16.2%)
●IP Spoofing---------------冒充系統(tǒng)內(nèi)網(wǎng)絡的IP地址(12.4%)
●Other------------其他(13.9%)
黑客為什么這么容易進入系統(tǒng)?為什么那些安裝了防火墻的系統(tǒng)一樣會被黑客入侵呢?最主要的原因有:
●系統(tǒng)本身就存在有許多漏洞(暗門)
●以往黑客多是單槍匹馬,但現(xiàn)在由于互聯(lián)網(wǎng)的普及,使得黑客之間的聯(lián)絡更加方便,從而往往采取\"結(jié)伙搶劫\"的入侵方式.據(jù)說美國有一家稱作\"大屠殺2600(Genocide 2600)\"的黑客組織,現(xiàn)擁有150多萬成員.他們扎根在美國西北部和阿拉斯加地區(qū),并開始向東海岸地區(qū)擴展.他們來自各行各業(yè),年齡從14歲到52歲.
●Internet上有許多現(xiàn)成的黑客工具軟件,例如\"Rootkit\",\"Satan\"等,這些程序成為黑客方便好用的工具;
●以錯誤的方式安裝防火墻.
二.防范黑客攻擊的措施
1.選用安全的口令
根據(jù)十幾個黑客軟件的工作原理,參照口令破譯的難易程度,以破解需要的時間為排序指標,這里列出了常見的采用危險口令的方式:用戶名(帳號)作為口令;用戶名(帳號)的變換形式作為口令;使用生日作為口令;常用的英文單詞作為口令;5位或5位以下的字符作為口令.
因此,我們在設置口令時應該遵循以下原則:
●口令應該包括大小寫字母,有控制符更好;
●口令不要太常規(guī);
●應保守口令秘密并經(jīng)常改變口令.最糟糕的口令是具有明顯特征的口令,不要循環(huán)使用舊的口令;
●至少每九十天把所有的口令改變一次,對于那些具有高安全特權(quán)的口令更應該經(jīng)常地改變.
●應把所有的缺省都從系統(tǒng)中去掉,如果服務器是有某個服務公司建立的,要注意找出類似GUEST,MANAGER,SERVICE等的口令并立即改變這些口令;
●如果接收到兩個錯誤的口令就應斷開系統(tǒng)連接
●應及時取消調(diào)離或停止工作的雇員的帳號以及無用的帳號;
●在驗證過程中,口令不得以明文方式傳輸;
●口令不得以明文方式存放在系統(tǒng)中,確保口令以加密的形式寫在硬盤上并包含口令的文件是只讀的;
●用戶輸入的明口令,在內(nèi)存逗留的時間盡可能縮短,用后及時銷毀;
●一次身份驗證只限于當次登錄(login),其壽命于會話長度相等;
●除用戶輸入口令準備登錄外,網(wǎng)絡中的其他驗證過程對用戶是透明的.
我們之所以如此強調(diào)口令設置的重要性,是因為關(guān)于網(wǎng)站安全調(diào)查的結(jié)果表明;超過80%的安全侵犯都是由于人民選用了拙劣的口令而導致的.這樣,我們可以推斷,80%的入侵可以通過選擇好的口令來阻止.
2.實施存取控制
存取控制規(guī)定何種主體對何種具有何種操作權(quán)力.存取控制是內(nèi)部網(wǎng)絡安全理論的重要方面,它包括人員權(quán)限,數(shù)據(jù)標識,權(quán)限控制,控制類型,風險分析等內(nèi)容.3.保證數(shù)據(jù)的完整性
完整性是在數(shù)據(jù)處理過程中,在原來數(shù)據(jù)和現(xiàn)行數(shù)據(jù)之間保持完全一致的證明手段.一般常用數(shù)字簽名和數(shù)據(jù)加密算法來保證.
4.確保數(shù)據(jù)的安全
通過加密算法對數(shù)據(jù)處理過程進行加密,并采用數(shù)字簽名及認證來確保數(shù)據(jù)的安全.
5.使用安全的服務器系統(tǒng)
如今可以選擇的服務器系統(tǒng)是很多的:UNIX,WindowsNT,Novell,Intranet等,但是關(guān)鍵服務器最好使用UNIX系統(tǒng).
6.謹慎開放缺乏安全保障的應用和端口
7.定期分析系統(tǒng)日志
這類分析工具在UNIX中隨處可見.NT Server的用戶現(xiàn)在可以利用Intrusion Detection公司的Kane Secu-
rity Analyst(KSA)來進行這項工作.欲了解更多的細節(jié)可查看地址為http;//www.intmsion.com的網(wǎng)站.
8.不斷完善服務器系統(tǒng)的安全性能
很多服務器系統(tǒng)都被發(fā)現(xiàn)有不少漏洞,服務商會不斷在網(wǎng)上發(fā)布系統(tǒng)的補丁.為了保證系統(tǒng)的安全性,應隨時關(guān)注這些信息,及時完善自己的系統(tǒng).
9.排除人為因素
再完善的安全體制,沒有足夠的安全意識和技術(shù)人員經(jīng)常維護,安全性將大打折扣.
10.進行動態(tài)站點監(jiān)控
及時發(fā)現(xiàn)網(wǎng)絡遭受攻擊情況并加以防范,避免對網(wǎng)絡造成任何損失.
11.攻擊自己的站點
測試網(wǎng)絡安全的最好方法是自己嘗試進攻自己的系統(tǒng),并且不是做一次,而是定期地做,最好能在入侵者發(fā)現(xiàn)安全漏洞之前自己先發(fā)現(xiàn).如果我們從Inernet上下載一個口令攻擊程序并利用它,這可能會更有利于我們的口令選擇.如果能在入侵者之前自己已經(jīng)發(fā)現(xiàn)不好的或易猜測的口令,這是再好不過的了.
12.請第三方評估機構(gòu)或?qū)<襾硗瓿删W(wǎng)絡安全的評估
這樣做的好處是能對自己所的環(huán)境有個更加清醒的認識,把未來可能的風險降到最小.
13.謹慎利用共享軟件
許多程序員為了測試和調(diào)試的方便,都在他們看起來無害的軟件中藏有后門,秘訣和陷阱,發(fā)布軟件時卻忘了去掉他們.對于共享軟件和免費軟件,一定要徹底地檢測他們.如果不這樣做,可能會損失慘重.
14.做好數(shù)據(jù)的備份工作
這是非常關(guān)鍵的一個步驟,有了完整的數(shù)據(jù)備份,我們在遭到攻擊或系統(tǒng)出現(xiàn)故障時才可能迅速恢復我們的系統(tǒng).
15.主動防御
我們也可以使用自己喜歡的搜索引擎來尋找口令攻擊軟件和黑客攻擊軟件,并在自己的網(wǎng)絡上利用他們來尋找可能包含系統(tǒng)信息的文件.這樣我們也許能夠發(fā)現(xiàn)某些我們還未察覺到的安全風險.
相關(guān)軟件的站點推薦如下:
http://www-genome.wi.mit.edu/www/faqs/wwwsecurity-faq.txt http://www.cerf.net/~paulp/cgi-security http://theory.lcs.mit.edu/~revest/cryptsecurity.html ftp://ftp.netcom.com/pub/qwerty http://www.pay.uq.oz.au/~ftp/crypto http://www.umr.edu/~cgiwrap SSL文檔:
http://home.netscape.com/info/SSL.html 附加文檔:
http://home.mcom.com/newsref/ref/internet-security.html 庫下載:
ftp://ftp.psy.uq.oz.au/pub/crypto/ssl PGP簡介:
http://web.mit.edu/network/pgpform.html 歐洲版本:
ftp://ftp.infomatik.uni-hamburg.de/virus/crpt/pgp/tools 公共密鑰加密:
http://word.std.com/~franl/crypto/crypto.html RSA加密專利公司:
http://www.rsa.com.faq 16.使用防火墻
防火墻正在成為控制對網(wǎng)絡系統(tǒng)訪問的非常流行的方法.事實上,在Intrnet上的WEB網(wǎng)站中,超過三分之一的WEB網(wǎng)站都是由某種形式的防火墻加以保護,這是對黑客防范最嚴,安全性較強的一種方式,任何關(guān)鍵性的服務器,都建議放在防火墻之后.任何對關(guān)鍵服務器的訪問都必須通過代理服務器,這雖然降低了服務器的交互能力,但為了安全,這點犧牲是值得的.
但是,防火墻也存在以下局限性:
●防火墻不能防范不經(jīng)由防火墻的攻擊.如果內(nèi)部網(wǎng)用戶與Internet服務提供商建立直接的SLIP或PPP連接,則繞過防火墻系統(tǒng)所提供的安全保護.
●防火墻不能防范認為因素的攻擊.
●防火墻不能防止受病毒感染的軟件或文件的傳輸.
●防火墻不能防止數(shù)據(jù)驅(qū)動式的攻擊,當有些表面看來無害的數(shù)據(jù)郵寄或拷貝到內(nèi)部網(wǎng)的主機上并執(zhí)行時,可能會發(fā)生數(shù)據(jù)驅(qū)動式的攻擊.
對此,提出以下幾點建議:
⑴對敏感性頁面不允許緩存;
⑵不要打開未知者發(fā)來的郵件附件;
⑶不要使用微軟的安全系統(tǒng);
⑷不要迷信防火墻.