保护您的网站免受黑客攻击的七个良好习惯

news2024/10/7 12:23:48

世界上通常有三种类型的网站/APP拥有者:第一种是一直具备较高风险意识的人、第二种是非常自信认为没有任何东西可以攻击和破坏他们网站的人,第三种:根本不关心它的人。

第二种远比另外两种人更容易感受后悔和痛苦。实际上,黑客攻击并不罕见,甚至每分钟这个世界就有20多个网站遭到黑客攻击,这意味着攻击者迟早会尝试进入假定的“安全”系统,而且由于疏忽大意,通常一旦开始入侵,黑客就很可能会成功。

 对于那些毫不在意的人,通常给出的反驳是他们的企业或组织几乎不值得黑客为此付出努力,但黑客攻击的真正原因实际上不仅仅是金钱收益。如今,攻击者也通过黑客攻击进行篡改、数据泄露、电子邮件中继垃圾邮件的服务器接管、临时Web服务器利用、非法文件传输以及许多其他不知情的恶意活动。这些尝试通常在由自动化工具支持的自动化脚本上运行,这些自动化工具会寻找脚本编写不当或安全的网站和服务器。因此,每个网站所有者都应该有一个基本的清单,以确保网络安全完好无损。

 作为国内领先的网络安全及内容加速服务商,火伞云为所有网站拥有者给出七个可以降低黑客攻击概率的良好习惯:

1、坚持审计

管理员和信息安全人员很少能够做出超出他们自己对网络攻击认知的既有观点和看法,而这正是安全审计可以帮助评估网站的安全基础到底多强大的原因。

理想情况下,您应该对几乎所有内容进行定期审核,包括外部资源、移动应用程序、Web应用程序、物理安全、路由器、防火墙、集线器、服务器设备、虚拟基础设施、VPN、无线安全和工作站。然后,由于75% 的漏洞发生在应用程序层这一现状,最后最好通过Web应用程序扫描 (WAS)、动态应用程序安全测试 (DAST)、虚拟补丁和监控再进行一次确认。

2审查信息可用性

攻击者经常利用有关网站的可用信息来攻击系统,它可以是任何东西,从公共DNS记录到可以通过社交或反向代理来获取您的资源信息。

在这里,应用层保护很关键。有关应用程序类型、服务器类型、开发人员、操作系统、部署或带宽的信息可用于启动DDoS、命令注入或跨站点请求伪造。

理想情况下,一个安全的网站所有者应该审查和限制公开可用的信息,并分析如何以另一种方式利用这些信息。在推出目录结构或本地机器名称信息之前,即使在错误页面上,也应该对此进行关注。

3、持续监控

监控攻击、流量和用户行为(尤其是使用专用工具或扫描仪)可提供有价值的信息。网站管理员可以了解很多有关导致问题的国家、IP和连接以及如何创建自定义规则来阻止或限制此类行为的信息。

在入侵防御系统的帮助下,可以对每个通信层尤其是网络采用警戒策略。另一方面,对于应用层,强大的Web应用程序扫描(WAS)测试工具可以得心应手。这样,您就不必为Web应用程序聘请单独的安全团队,并且仍然可以控制攻击日志和针对它们做出的决策。

4、定期更新

它实际上是最明显但经常被忽视的安全习惯。尽管没有什么比在多个平台和系统上更新软件、补丁和修复更乏味的了,但它很明显可以让您的安全机制保持更好的运行。

无论是您的操作系统还是恶意软件扫描工具,都没有最完美的软件。数据显示,超过90%的更新都是基于安全的。事实上开发人员一直在努力工作以在黑客利用它们之前发现漏洞和编码补丁。很明显未能及时更新会增加违规风险并危及整个网络,除此之外,更新对服务器框架和配置也很重要。

5、确保产品合规性

支付卡行业数据安全标准制定了最受信任的一套要求,以确保信用卡信息处理,所有网站都应以合规为目标,但这只是制定安全协议的基础。信息安全是一个持续的过程,随着经验、数据和学习的增加而变得更好。网站所有者必须意识到合规性是提高安全性最基础可以做的事情。 除此之外,在内部和外部层面组织内应鼓励采取创新措施保护通信和敏感数据。

6、开发分层安全架构

开放系统互连概念模型将通信层分为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。 鉴于每个抽象层都可以使用不同类型的漏洞进行破坏,因此开发分层安全产品组合变得至关重要。分层安全包括通过系统中的物理资源、灾难管理计划、数据包过滤器、恶意软件和木马检测器以及SSL证书进行保护,其中很多都包含在网络防火墙和IPS中。

 然而,鉴于大多数攻击都发生在第7层,网站所有者也应该认真对待Web应用程序安全。事实上,根据研究表明,组织通常需要30到180天来修补已知漏洞,这对于攻击者来说拥有非常充足的时间来发动攻击。火伞云建议最好使用Web应用程序扫描程序来检测第7层的漏洞,并且应该进一步使用Web应用程序防火墙进行虚拟修补,以限制攻击者利用这些漏洞,直到开发人员完成他们的工作。

7、制定合理的安全预算

前文已经说过,超过75%的网络攻击发生在第7层。但是另一方面的现实是,分配给应用程序安全的信息安全总预算还不到总金额的18%?这个巨大的差距往往被忽视,大多的借口是没有足够的时间不断寻找应用层漏洞,然后分配时间和金钱来修补它们。

从近几年的攻击模式来看,应用层攻击的数量和复杂性都在增加。火伞云建议将由Web应用程序防火墙支持的静态和动态Web应用程序测试结合起来,以对漏洞进行即时虚拟修补。网站所有者、管理层和 CISO 应该注意分散他们的安全预算并更加关注应用程序安全。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/663085.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

autocad中的快文件

一、块的定义 图块也称块,它是由一组图形对象组成的集合,一组对象一旦被定义为图块,它们将成 为一个整体,选中图块中任意一个图形对象即可选中构成图块的所有对象。AutoCAD 把一个 图块作为一个对象进行编辑修改等操作&…

docker常用基本命令及安装

docker常用基本命令及安装 1. docker启动等命令2. 常用基本操作命令3. 删除镜像3.1 步骤如下:3.2 可能会出现的问题 4. 宿主机与容器之间拷贝文件5. 关于docker的安装5.1 安装5.2 解决拉取镜像失败(超时)——配置 docker 镜像加速 1. docker启…

有什么好用的mp3转wav软件?分享这几个方法!

无论是在日常生活还是工作中,我们经常需要进行音频格式转换,如将MP3转换为WAV。通常情况下,为了解决这个问题,我们需要依赖专业的音频转换工具。下面介绍三款非常好用的音频转换软件,供参考: 一、记灵在线…

Git(1)

文章目录 1. 初始 Git2. 安装 Git3. 创建仓库4. 新增配置项5. 认识 Git 工作区 , 缓存区 , 版本库6. 添加文件7. 查看 .git 文件8. 修改文件9. 版本回退10. 撤销修改11 . 总结 1. 初始 Git 提出问题 : 图一 : 图二 : 图三 : 2. 安装 Git 3. 创建仓库 只…

一个资深测试工程师面试一来就问我这些题目

作为一个已经工作有10年经验的测试工程师,其间也辗转了几个大的互联网公司,虽然确实缺少了一些稳定性,但同时也积累了一些面试的经验,不才分享一些给大家。那么主要是针对测试工程师的一些总结,对于其他的工种&#xf…

9.Sentinel控制台 配置 nacos持久化

一、Sentinel 持久化机制 推送模式说明优点缺点原始模式API将规则推送至客户端并直接更新到内存中,扩展写数据源简单、无任何依赖不保证一致性;规则保存在内存中,重启不建议用于生产环境PULL模式客户端主动向某个规则管理中心定期轮询拉取规则,<br />这个规则中心可以…

Python面向对象编程1-面向过程的简单纸牌游戏程序 项目1.5 抽两张牌比较大小

总项目目标&#xff1a;用面向过程思想设计一个简单的纸牌游戏程序&#xff0c;称为"Higher or Lower"&#xff08;高还是低&#xff09;。游戏中&#xff0c;玩家需要猜测接下来的一张牌是比当前牌高还是低。根据猜测的准确性&#xff0c;玩家可以得到或失去相应的积…

elementui el-image组件 点击预览图片

效果&#xff1a;点击单个图片&#xff0c;查看大图 <template><el-container class"platform-list-page"><el-main class"stationList"><data-tableref"DataTable":default-show-type"defaultShowType":default…

Axure教程—对称对比图(中继器)

本文将教大家如何用AXURE中的中继器制作对称对比图 一、效果 预览地址&#xff1a;https://c517td.axshare.com 二、功能 修改中继器的数据&#xff0c;可自动生成对比图 三、制作 1、中继器 拖入一个中继器&#xff0c;并对其赋值&#xff0c;如图&#xff1a; 2、中继器内部…

web前端Tips:断点续传如何实现?

在Web前端中实现断点续传功能的一种常见方式是使用HTTP Range请求和文件分片上传。 以下是一个简单的断点续传实现的步骤&#xff1a; 前端将要上传的文件分成多个固定大小的片段&#xff08;chunk&#xff09;&#xff0c;例如每个片段的大小为1MB。当用户选择上传文件时&am…

【C/C++数据结构与算法】C语言扫雷游戏

目录 项目分析 外部头文件 初始化 打印 扫雷游戏函数 main函数 项目分析 游戏需要自定义地图的大小、埋雷的数量通过输入坐标进行扫雷&#xff0c;输入的坐标是埋雷的地方&#xff0c;则游戏失败输入的坐标未埋雷&#xff0c;则该坐标显示周围8个坐标总共的雷数游戏初始…

Redis入门指南:面向测试工程师

现在测试工程师面试难度越来越大&#xff0c;关于技术方面考察&#xff0c;很多面试官经常会问你是否了解过Redis缓存中间件&#xff0c;这道题一方面是考察你是否对后端技术有一定了解&#xff0c;另一方面也考察你测试工作的深浅。 所以本文将由浅到深、由易到难列举Redis相…

亿发软件:智慧中医馆一体化系统解决方案,实现中医药煎配信息化

近年来&#xff0c;随着中药制造领域先进技术的大力推广和应用&#xff0c;先进制造技术的融合对关键工艺和装备进行了革新。传感器、过程检测技术、自动化设备和信息管理系统的采用显著提高了中药汤剂的生产。下面我们来探讨一下中药煎配信息化管理系统&#xff1a;中药生产过…

photoshop beta正在面临高峰 用不了报错的解决方法

作为一款非常实用的修图软件&#xff0c;photoshop beta是很多正在工作的白领都会使用的&#xff0c;我们可以在其中完成图片的制作&#xff0c;方便又快捷&#xff0c;为大家的工作提供了更多便捷的服务。不过最近也有部分用户在使用这个软件的时候出现了正在面临高峰的报错&a…

LeetCode·1262. 可被三整除的最大和·贪心

作者&#xff1a;小迅 链接&#xff1a;https://leetcode.cn/problems/greatest-sum-divisible-by-three/solutions/2314049/tan-xin-zhu-shi-chao-ji-xiang-xi-by-xun-r0n76/ 来源&#xff1a;力扣&#xff08;LeetCode&#xff09; 著作权归作者所有。商业转载请联系作者获得…

企业数字化转型的“整体规划”与“人才建设”有多重要?

超级干货&#xff01;&#xff01;全文爆肝5000字&#xff0c;一篇文章带你全面掌握低代码起源以及数字化转型的整体规划与人才建设&#xff0c;本文无废话&#xff0c;全程高能&#xff0c;全部都是来自于实践经验&#xff0c;纯小白也能看懂。 建议先点赞收藏&#xff0c;码…

电脑出现“无法启动此程序,因为计算机中丢失MSVCR71.dll”怎么办?

MSVCR71.dll是一个动态链接库&#xff0c;是Windows系统用于操作应用程序的文件。当某个应用程序需要文件中的某个函数时&#xff0c;将调用DLL文件。MSVCR71.dll错误通常出现于启动应用程序时&#xff0c;因此我们会收到“无法启动此程序&#xff0c;因为计算机中丢失MSVCR71.…

从0到1精通自动化测试,pytest自动化测试框架,环境准备与入门(一)

目录 一、前言 二、pytest简介 三、安装pytest 四、快速开始 五、写个测试类 六、pytest用例规则 一、前言 先说下为什么要学pytest&#xff0c;在此之前相信大伙已经掌握了python里面的单元测试单元测试框架&#xff0c;那再学一个框架肯定是需要学习时间的 刚开始我原…

019: vue中使用fetch读取本地txt文件

第019个 查看专栏目录: VUE — element UI 在做卫星项目的时候&#xff0c;会将两行根数放在txt文件中&#xff0c;放在public的文件夹中&#xff0c; 如何读取呢&#xff1f; 可以用以下方法&#xff1a; 方法1 loadFile(name) { const xhr new XMLHttpRequest() const okS…

【人工智能】— 无监督学习、K-means聚类(K-means clustering)、K-means损失函数,目标函数

【人工智能】— 无监督学习、K-means聚类&#xff08;K-means clustering&#xff09;、K-means损失函数&#xff0c;目标函数 无监督学习聚类&#xff08;Clustering&#xff09;K-means聚类&#xff08;K-means clustering&#xff09;K-means损失函数目标函数策略&#xff1…