Red de conocimiento informático - Material del sitio web - Cómo tomar buenas medidas de seguridad en el servidorCómo tomar buenas medidas de seguridad en el servidor

Cómo tomar buenas medidas de seguridad en el servidorCómo tomar buenas medidas de seguridad en el servidor

¿Cómo implementar protección de seguridad en el servidor? 1. Protección de seguridad inicial del servidor

Al instalar el servidor, elija la versión de seguridad verde del software de protección para evitar la posibilidad de intrusión. Los firewalls de software tienen la configuración de seguridad más alta para los servidores que sirven sitios web. Mientras el puerto del servidor del firewall esté abierto, todo lo demás estará cerrado. Cuando desee acceder a un sitio web, el firewall le preguntará si desea permitir el acceso y agregará una lista de acceso permitido según la situación real. Esto al menos haría que el sistema fuera más seguro.

2. Modificar el puerto remoto del servidor.

Debido a que muchos delincuentes suelen escanear puertos IP públicos, es relativamente inseguro utilizar el puerto 3389 predeterminado o el puerto 22 de Linux. Se recomienda modificar el puerto remoto predeterminado.

3. Establece una contraseña compleja.

Pero siempre que la IP del servidor se escanee desde el puerto predeterminado, los delincuentes descifrarán el servidor por fuerza bruta e intentarán utilizar la contraseña generada por un diccionario de terceros para descifrar la contraseña del servidor. Si su contraseña es lo suficientemente compleja, los delincuentes tardarán mucho en probarla. Puede ser que el servidor haya entrado en modo de protección antes de que se descifrara la contraseña y no se permita iniciar sesión.

4. Reparar vulnerabilidades conocidas.

Si las vulnerabilidades del sitio web no se solucionan a tiempo, se producirán una serie de riesgos de seguridad en el sitio web, lo que hará que el servidor sea vulnerable a la invasión de virus y provocará la parálisis de la red. Por lo tanto, debes desarrollar buenos hábitos y siempre prestar atención a si hay nuevas lagunas que deban solucionarse.

5. Protección multiservidor

Un sitio web puede tener varios servidores. Cuando una web es atacada, podemos elegir diferentes métodos para detenerlo. Deberíamos configurar una administración diferente para diferentes servidores, de modo que incluso si un servidor está comprometido, otros servicios puedan seguir utilizándose normalmente.

6. Tecnología de firewall

Ahora que el desarrollo de los firewalls está muy maduro, puede elegir un firewall con controles de seguridad sólidos, lo que llevará mucho tiempo y el proceso de operación será más rápido. muy gravoso. Si se selecciona una protección baja, el tiempo de inspección será más corto. A la hora de elegir un muro de protección, se debe elegir la tecnología de firewall adecuada en función de las características del propio servidor de red.

7. Realice copias de seguridad de los datos con regularidad.

Realiza copias de seguridad de tus datos periódicamente. Incluso si el servidor está dañado, los datos se destruyen o el sistema falla, solo necesita reinstalar el sistema y restaurar los datos sin preocuparse por la pérdida o daño total de los datos.

Mantener la seguridad del servidor del sitio web es una tarea muy importante. Sólo garantizando la seguridad del servidor se puede garantizar el funcionamiento estable del sitio web. Si desea hacer un buen trabajo en el mantenimiento de la seguridad del servidor de sitios web, necesita aprender más habilidades de mantenimiento.

¿Cómo garantizar la seguridad del sistema?

1. Contraseña de usuario cifrada MD5 Este sistema utiliza cifrado MD5 para las contraseñas de usuario. Este es un algoritmo de cifrado muy seguro que se usa ampliamente en la verificación de archivos, cifrado de contraseñas bancarias y otros campos. El cifrado es irreversible. Cuando se utiliza una contraseña aleatoria compuesta por más de 10 letras y números, casi no hay posibilidad de descifrarla.

2. Cifrado de COOKIES Cuando este sistema guarda COOKIES, utiliza un algoritmo de cifrado especial mejorado basado en cifrado MD5 y que agrega factores de cifrado aleatorios a los datos almacenados en las COOKIES. Dado que no utiliza cifrado MD5 estándar, los datos almacenados en las COOKIES de este sistema no se pueden descifrar. Por lo tanto, resulta completamente imposible para los piratas informáticos intentar utilizar COOKIES falsificadas para atacar el sistema, y ​​la información del usuario del sistema se vuelve muy segura.

3. El sistema de protección contra inyección de SQL ha configurado cuatro protecciones de seguridad en términos de prevención de la inyección de SQL: Primero, detección anti-inyección de SQL a nivel del sistema. El sistema atravesará y detectará todos los GET, POST y COOKIES enviadas al servidor Si se descubre que los datos del programa se utilizan para construir código anormal que se puede inyectar en SQL, el sistema finalizará el programa y registrará el registro. Esta protección de seguridad se agrega antes de conectarse a la base de datos y puede evitar casi todas las inyecciones de SQL y envíos de datos que ponen en peligro la seguridad del sitio web antes de conectarse a la base de datos. En segundo lugar, la seguridad a nivel de programa simula el sistema de inyección de SQL. En la aplicación, antes de construir la declaración de consulta SQL, el sistema verificará la seguridad y legalidad de los datos obtenidos desde el exterior y las variables ensambladas en SQL pueden constituir una inyección. personajes.

En tercer lugar, está prohibido el envío de formularios desde el exterior. El sistema prohíbe el envío de formularios desde nombres de dominio distintos de este nombre de dominio para evitar saltos externos y la transmisión de código ofensivo. Cuarto, las operaciones de la base de datos utilizan procedimientos almacenados. Todas las operaciones de datos importantes en el sistema utilizan procedimientos almacenados para consultas de parámetros para evitar ensamblar cadenas SQL, de modo que incluso si los caracteres ofensivos pasan a través de capas de filtros de inyección SQL, aún no pueden funcionar.

4. Protección contra troyanos y virus En vista de posibles problemas de troyanos y virus, el sistema cree que cuando el servidor está configurado de forma segura, los problemas de seguridad causados ​​desde el exterior son principalmente que los usuarios pueden cargar virus y troyanos. Este sistema Se han implementado las siguientes cuatro capas de protección. Primero, la detección de archivos del cliente, antes de cargar, se detecta el archivo que se va a cargar si se descubre que no es un tipo de archivo que el servidor pueda cargar. configuración, el sistema se niega a cargar. Si el cliente bloquea la declaración de detección, el programa de carga también se bloqueará y el sistema no podrá cargar ningún archivo. En segundo lugar, la detección de seguridad de archivos del lado del servidor. Para los archivos cargados en el servidor, el programa detecta el tipo de archivo antes de escribirlo en el disco, si se descubre que es un tipo de archivo que puede plantear un problema de seguridad del servidor. Todos los archivos que se pueden ejecutar en el programa del servidor, el sistema se niega a escribir en el disco. Esto garantiza que no se carguen virus y programas troyanos que puedan propagarse en el servidor. En tercer lugar, para los servidores autorizados, el sistema adopta una estrategia de carga y compresión, excepto los archivos de imágenes y videos, todos los demás tipos de archivos se comprimen inmediatamente en RAR tan pronto como se cargan. no pueden correr. No debe representar una amenaza para la seguridad del sitio web. Cuarto, el sistema de detección de tipos de archivos subyacente realiza una detección de bajo nivel de tipos de archivos. Dado que no solo detecta la extensión, sino también el tipo real del archivo, es imposible escapar de la verificación de seguridad cambiando la extensión.

5. Sistema de control de permisos El sistema ha establecido un sistema de control de permisos estricto y efectivo. Quién puede enviar información, quién puede eliminar información, etc. El sistema de configuración de permisos tiene docenas de configuraciones detalladas y diferentes columnas. del sitio web Se pueden establecer permisos completamente diferentes, todos con permisos estrictamente controlados en múltiples niveles.

6. Registro de IP La base de datos de direcciones IP no solo registra la IP de todas las operaciones importantes, sino que también registra la región donde se encuentra la IP. Hay alrededor de 170.000 registros de características de IP integrados en el sistema. La IP detallada registra todos los registros de creación y los comportamientos de los registros de edición (como publicar artículos, publicar comentarios, publicar mensajes en el sitio, etc.). La IP donde ocurrió esta operación, la región de la IP y el tiempo de operación se registran para el futuro. referencia. Estos datos pueden ser críticos y necesarios cuando se descubren problemas de seguridad.

7. Entrada de programa oculto. Este sistema tiene la capacidad de generar páginas estáticas para todo el sitio. El sistema puede generar archivos estáticos HTML para todo el sitio, de modo que el programa de ejecución del sitio web no quede expuesto. al servicio WEB y la página HTML no es compatible con el programa del lado del servidor. La interacción dificulta que los piratas informáticos ataquen páginas HTML y encuentren objetivos de ataque.

8. Sistema de archivos de escritura limitado. Todas las operaciones de escritura de archivos solo ocurren en un directorio UPFILE, y los archivos en este directorio solo necesitan leerse y escribirse a través de la configuración de seguridad de WINDOWS. en el directorio solo se lee y escribe y no se ejecuta, mientras que otras carpetas donde se encuentra el programa solo necesitan permisos de ejecución y lectura, de modo que los archivos destructivos no puedan destruir todos los archivos de ejecución del programa y garantizar que estos archivos no se modifiquen.

9. Datos de pedidos verificados por MD5 Durante el procesamiento del pedido del centro comercial, se realiza la verificación MD5 de la información del pedido enviada para garantizar que los datos no se modifiquen ilegalmente.

10. Código compilado y ejecutado Dado que está desarrollado en base a .net, el código compilado y ejecutado no solo es más rápido, sino también más seguro

¿Cuáles son las contramedidas después de que el servidor esté? atacado?

1. Desconecta todas las conexiones de red.

El servidor está siendo atacado porque está conectado a la red. Por tanto, tras confirmar que el sistema está bajo ataque, el primer paso es desconectarse de la red, es decir, desconectar el ataque.

Encuentra al atacante según los registros.

Analice los registros del sistema y verifique cualquier información sospechosa para solucionar problemas e identificar atacantes.

3. Analizar las vulnerabilidades del sistema en función de los registros.

Analice los registros del sistema para comprender cómo los atacantes invaden el servidor e identificar las vulnerabilidades del sistema mediante el análisis.

En cuarto lugar, haga una copia de seguridad de los datos del sistema.

Al realizar una copia de seguridad de los datos del sistema, debe prestar atención a si los datos de la copia de seguridad están mezclados con fuentes de ataque. Si existe, debe eliminarse a tiempo.

En quinto lugar, reinstale el sistema.

Asegúrese de reinstalar el sistema después de ser atacado, porque no podemos determinar completamente qué método de ataque utilizó el atacante, por lo que la fuente del ataque solo se puede eliminar por completo después de reinstalar el sistema.

6. Importar datos de seguridad.

Después de reinstalar el sistema, importe la información de los datos de seguridad al sistema, verifique si hay otras lagunas o peligros ocultos en el sistema y repárelos de manera oportuna.

Séptimo, restablece la conexión de red.

Después de que todo esté normal, conecte el sistema a la red y restablezca el servicio.