最近,業(yè)界人士總結(jié)了網(wǎng)站和網(wǎng)絡(luò)服務(wù)器經(jīng)常出現(xiàn)安全問題和人們不良的安全做法,并且提出了合適的解決方案。網(wǎng)絡(luò)服務(wù)管理員、網(wǎng)絡(luò)開發(fā)人員和網(wǎng)站的站長在自己的網(wǎng)絡(luò)安全檢查表中應(yīng)該考慮如下10個問題:
1.通過SSL加密驗證登錄
在用戶身份識別之后才使用SSL加密的網(wǎng)站(采用https:URL方案)應(yīng)該停止這種做法。加密應(yīng)該在登錄之后發(fā)生,但是,更要關(guān)注沒有加密登錄的情況。壞人能夠制作訪問同樣資源和隱私數(shù)據(jù)的登錄方式。
2.強(qiáng)制執(zhí)行服務(wù)器方面的數(shù)據(jù)驗證
你在某些網(wǎng)站格式中能夠發(fā)現(xiàn)JavaScript數(shù)據(jù)驗證。惡意黑客如果發(fā)現(xiàn)這種驗證中包含改善安全的方法,他就能夠創(chuàng)建一種不需要驗證的特殊方式訪問網(wǎng)頁另一端的資源。
此外,通過關(guān)閉瀏覽器中的JavaScript或者使用一種不支持JavaScript的瀏覽器,就可以輕松避開這種JavaScript方式的驗證。確保你的網(wǎng)站不要成為客戶端數(shù)據(jù)驗證的受害者:最終用戶能夠看到網(wǎng)頁資源或者修改這個表格。應(yīng)該優(yōu)先選擇在服務(wù)器方進(jìn)行驗證。
3.不要使用明文協(xié)議管理你的服務(wù)器
僅使用SSH等加密的協(xié)議訪問安全資源和使用OpenSSH等安全工具。永遠(yuǎn)不要在網(wǎng)站或者網(wǎng)絡(luò)服務(wù)器管理中使用沒有加密的FTP或者HTTP協(xié)議。
4.使用強(qiáng)大的加密技術(shù)
SSL(安全套接層)不再是下一代網(wǎng)站加密技術(shù)的代表。歡迎TLS(傳輸層安全)吧。但是,無論你選擇什么技術(shù),不要像專有的具體平臺技術(shù)那樣限制你的用戶群。在后臺管理方面,你要使用SSH等跨平臺兼容的強(qiáng)大的加密技術(shù),而不要一種具體的平臺,如軟弱的微軟“Windows遠(yuǎn)程桌面”。
5.從安全的網(wǎng)絡(luò)連接
不要從安全特征不明或者不確定的網(wǎng)絡(luò)進(jìn)行連接。如果你有必要使用一個不安全的網(wǎng)絡(luò),你要使用一個保密的代理服務(wù)器,使用一個OpenSSH或者一個PuTTY安全服務(wù)器。
6.保守登錄證書的秘密
這個原則適用于網(wǎng)站站長、網(wǎng)絡(luò)服務(wù)器管理員和客戶。你可以發(fā)現(xiàn)你的登錄證書被公開地與你不認(rèn)識的人或者你不想認(rèn)識的人共享,并且很難建立一個審計線索和找到問題的根源。由于這個原因,參與這個行動的人數(shù)會擴(kuò)大,
7.在口令身份識別的基礎(chǔ)上使用基于密鑰的身份識別
前者是首先的選擇,因為把密鑰拷貝到預(yù)先定義的、授權(quán)的系統(tǒng),你將擁有一個很難破解的、強(qiáng)大的身份識別證書。
8.維護(hù)一個安全的工作站
在不能保證客戶系統(tǒng)安全的情況下連接到一個保密的資源能夠發(fā)現(xiàn)你是“受到監(jiān)督”的。盡管有所有的網(wǎng)絡(luò)保護(hù)措施,惡意黑客仍然能夠找到訪問敏感數(shù)據(jù)的方法。如果你要你的工作站不被黑客攻破,建議進(jìn)行完整性審計。
9.使用冗余技術(shù)保護(hù)網(wǎng)站
采用備份和服務(wù)器容錯技術(shù)以便最大限度地保持運(yùn)行時間。由于服務(wù)器崩潰或者服務(wù)器關(guān)機(jī),容錯系統(tǒng)能夠減少中斷。最重要的功能是這些重復(fù)的服務(wù)器能夠保持服務(wù)器設(shè)置的最新復(fù)制。這樣,你的個人數(shù)據(jù)就能夠保存并且還能保證其安全。要定期檢查這些設(shè)備。
10.采用適用于所有系統(tǒng)的安全策略
安全策略要適用于所有的系統(tǒng),而不僅僅是具體的網(wǎng)絡(luò)安全系統(tǒng)。安全是一個正在進(jìn)行中的過程,應(yīng)該包括這個網(wǎng)絡(luò)過程中的所有的系統(tǒng)。