04总结web服务器安全策略

04总结web服务器安全策略

ID:46592057

大小:79.00 KB

页数:7页

时间:2019-11-26

04总结web服务器安全策略_第1页
04总结web服务器安全策略_第2页
04总结web服务器安全策略_第3页
04总结web服务器安全策略_第4页
04总结web服务器安全策略_第5页
资源描述:

《04总结web服务器安全策略》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅谈Web威胁种类及其防御方法网络技术0913苏雅芬摘要:随着时代的发展,Internet口益普及,网络已经成为信息资源的海洋,给人们带来了极大的方便。但由于Internet是一个开放的,无控制机构的网络,经常会受到计算机病毒、黑客的侵袭。它可使计算机和计算机网络数据和文件丢失,系统瘫痪。因此,计算机网络系统安全问题必须放在首位。现我们越来越依赖于互联网,不管是在学校、家里、在路途屮、在办公室屮都是如此。这种依赖性在与多种最新的Web威胁结合之后,将会使企业比以往更加脆弱,更容易遭受攻击。近年来的Web攻击都有一个鳞明的特点,在无需用户干预的情况下,这些

2、威胁就可以进入网络,严重威胁着企业的数据安全、工作效率,直至企业的最终利益。而且,由于Web内容和形式的多样性,其威胁的花样也是不断翻新。比方说,曾经使得许多网站深受其害的SQL注入式攻击就采用了不同于以往的手段。利用Flashplayer漏洞的攻击,也体现出这种威胁形式的变化性和无常性。面对新的威胁,加强防御是唯一的制胜之道。Web威胁的种类:以下谈到的web威胁种类虽不能代表全部全部,至少代表了最为严重的一些Web威胁。现在的黑客H益聪明,他们认识到通过互联网络搞点“外快”要远比炫耀自己的本领更加实惠。网络信息上出现-些非法的视频,以往的抗震救灾期间

3、的“救灾视频”,都有黑客们的手脚在里面,他们往往用一些令人感兴趣的东西來吸引受害者,所谓愿者上钩。孰不知,这些表面的东酋往往包含着恶意软件,甚至rootkit程序。根据赛门铁克的调查,以下这些可谓最具危险性的Web威胁:可信任站点的漏洞:我们都有这样的看法,大多知名网站是相对安全的。黑客们也知道这一点,他们会想方设法修改这些网站的网页,将用户的浏览器重新导向到其精心打造的恶意站点,这个恶意站点看起来还是非常可信的。但在用户向其屮输入个人信息时还要在你的系统上装上间谍软件,破坏你的邮件地址簿,肆意传播垃圾邮件等。浏览器和浏览器插件的漏洞:以往出现过一些安全

4、专家建议不要使用IE浏览器。其实其它的浏览器也并非无懈可击,只是漏洞暂时还不太多或者说是攻击者对其关注的程度还不够高iflJLlo不管哪种浏览器,攻击者都可以利用英漏洞或其插件的漏洞将恶意软件下载并安装到用户计算机上,或者将用户指引到一个恶意站点。终端用户:许多攻击者都是从终端用户下手的。许多企业面临的威胁主要是由丁其针对笔记本电脑、桌而系统、服务器、未受保护的移动设备的安全策略不健全造成的。如空口令、关闭防火墙等都是具体表现。可移动的存储设备:由于U盘、移动硬盘、MP5等设备的快速流行和使用,恶意软件也可以轻易地从外部的设备传输到网络系统屮。此外,插到

5、iPod中的插件也可以成为窃取系统数据的重要媒介。网络钓鱼:网络骗子伪造冒似金融网站的虚假站点欺骗消费者。它们还能够以金融公司作为其伪装,在电了邮件中诱骗消费者输入其个人机密信息。僵尸网络:攻击者通过隐藏的程序控制大量的计算机系统并执行多任务,如发送垃圾邮件和发动拒绝服务攻击等。键盘记录程序:黑客在用户的系统上安装可以记录用户击键的程序,并将记录的结果秘密地通过电了邮件发送到黑客的邮箱。多重攻击:黑客使出“组合拳”,即将多种战术结合在一起(如综合运用键盘记录程序、僵尸网络、钓仇等手段)来窃取用户的敏感信息。此外,攻击者还可以通过间谍软件窃取个人的机密信息

6、,并能够通过垃圾邮件传播病毒、间谍软件、木马等。以上这些威胁并不代表全部,现在的web威胁日益体现出综合化,并向纵深发展。以前攻击者主要利用操作系统漏洞,现在对应用软件的漏洞越來越感兴趣;以而的SQL攻击可以检测,现在却越來越难;以而黑客们控制一两台计算机,现在可以通过一个网站攻击其它网站,并感染用户,进而构建僵尸网络,借以发动分布式拒绝服务攻击(DDoS)o因此任何企业都应当重视防范措施的多样性和多重性,不要依赖单纯的一种技术,有了UTM并不是最安全的。防护Web威胁的方法:阻止对恶意服务器的访问:企业应建立恶意站点的清单,借助防火墙、UTM等设备,在

7、桌面用户试图打开已知的恶意服务器的网页吋,立即阻止这种企图。这样做不但有助于安全,还可以节省大量的带宽和网络资源。仅允许对可信任站点的移动代码的访问:所谓移动代码是一段计算机程序,能够在计算机或网络之间传播,在未经授权的情况下,它可以修改计算机系统。ActiveX,JavaScripts,Rootkit等都属于移动代码。虽然移动代码使得web更加生动活泼、富有活力,但它也为攻击者提供了深透进入桌面计算机的便利,网关扫描:任何时候都不耍假定用户一定拥冇最新的反病毒定义,并运行着防火墙等软件,也不要认为正在访问的计算机都受到了良好的管理。企业可以在威胁进入网

8、络之前,通过网关集屮扫描恶意代码从而轻易地控制所有进入的Web通信。依靠不同厂商

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。