版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
題目計算機網(wǎng)站網(wǎng)絡(luò)安全建設(shè)與開發(fā)摘要隨著計算機網(wǎng)絡(luò)技術(shù)的快速發(fā)展,尤其是5G快速普及,計算機技術(shù)在人們的日常生活、工作中得到了廣泛的應(yīng)用,但是,計算機網(wǎng)絡(luò)安全仍然存在著一些潛在的不安全性、脆弱性,所以計算機網(wǎng)站網(wǎng)絡(luò)安全建設(shè)刻不容緩,網(wǎng)絡(luò)安全是指網(wǎng)站系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,傳輸層及存儲層的數(shù)據(jù)不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,網(wǎng)站可連續(xù)可靠正常地運行,網(wǎng)絡(luò)服務(wù)不中斷。在已有的文獻中,本作者將從不同角度運用不同方法對計算機網(wǎng)絡(luò)安全現(xiàn)狀披露進行了研究分析以及網(wǎng)站網(wǎng)絡(luò)安全建設(shè)及開發(fā)的必要性關(guān)鍵詞計算機網(wǎng)站建設(shè)網(wǎng)絡(luò)安全目錄摘要 0引言 2一、計算機網(wǎng)站網(wǎng)絡(luò)安全概述 3二、計算機網(wǎng)絡(luò)安全的現(xiàn)狀 3(一)計算機網(wǎng)絡(luò)基礎(chǔ)條件差 3(二)核心軟硬件技術(shù)比較匱乏 3(三)網(wǎng)絡(luò)安全意識比較淺薄 4(四)網(wǎng)絡(luò)安全防護措施不夠 4三、計算機網(wǎng)站網(wǎng)絡(luò)安全建設(shè)與開發(fā)所面臨的挑戰(zhàn) 4(一)數(shù)據(jù)泄密的安全威脅(泄密) 5(二)數(shù)據(jù)傳輸安全威脅(竊密) 61.網(wǎng)絡(luò)嗅探攻擊 62.中間人攻擊 6(三)系統(tǒng)漏洞&網(wǎng)站存儲安全漏洞(失密) 7四、計算機網(wǎng)站網(wǎng)絡(luò)安全建設(shè)應(yīng)用與開發(fā) 7(一)開放平臺架構(gòu)開發(fā)設(shè)計圖 7(二)關(guān)鍵開發(fā)技術(shù)點 8(三)網(wǎng)站安全數(shù)據(jù)存儲安全應(yīng)用 91.云RDS加密應(yīng)用 92.云OSS數(shù)據(jù)加密應(yīng)用 93.病毒防范措施應(yīng)用 104.網(wǎng)站安全非對稱加密算法RSA應(yīng)用 115.防范網(wǎng)絡(luò)嗅探及中間人攻擊SSL應(yīng)用 13五、總結(jié) 15六、參考文獻 16致謝 17引言隨著計算機在快速發(fā)展,尤其是5G時代的元年到來,萬物互聯(lián)將會徹底顛覆或者改變著人們的生活,無論是在生活中、工作中、還是應(yīng)用在各種行業(yè)領(lǐng)域,電子商務(wù)、醫(yī)療、軍事、金融等,它終將無形中滲透到人們的各種場景,但隨著信息化快速普及,隨之而來的大數(shù)據(jù)應(yīng)用,對于全民的信息化安全也會顯而易見,那么我們應(yīng)該如何做好相應(yīng)的措施和安全保障,它變得非常有必要,所以,本文作者將會從網(wǎng)絡(luò)安全現(xiàn)狀、面臨的網(wǎng)絡(luò)安全挑戰(zhàn),以及網(wǎng)絡(luò)網(wǎng)站安全建設(shè)與開發(fā)中,展開有針對性的分析。 一、計算機網(wǎng)站網(wǎng)絡(luò)安全概述計算機網(wǎng)絡(luò)安全從狹義層面而言就是如何保障網(wǎng)站服務(wù)持續(xù)高可用,讓用戶無感知,不影響用戶的正常使用,并且在使用的過程中,讓用戶用的爽,并且是毫無顧忌的相信它。從廣義層面而言,通過技術(shù)手段或者管理辦法來持續(xù)保障物理設(shè)備及程序邏輯所對應(yīng)的數(shù)據(jù)不丟失、不損壞、不會被他人盜竊、服務(wù)器不宕機,免于被第三方機構(gòu)攻擊、或者因為系統(tǒng)授權(quán)、漏洞等造成不可估量的損失,總之,計算機網(wǎng)站網(wǎng)絡(luò)安全就是通過一系列解決辦法來保障達(dá)到安全的一個過程統(tǒng)稱為計算機網(wǎng)站網(wǎng)絡(luò)安全。二、計算機網(wǎng)絡(luò)安全的現(xiàn)狀計算機在快速演進發(fā)展過程中,隨著國家政策大量推及5G,今年也正式步入5G元年,萬物互聯(lián)的普及,無論是生活還是工作之間信息交互(如,視頻通話、收發(fā)郵件、電子商務(wù)在線支付和收發(fā)件地址個人敏感信息,甚至家庭應(yīng)用中的各種智能設(shè)備(如小米電源開關(guān)、家庭攝像頭、Ai音響等等都離不開網(wǎng)絡(luò)。但計算機網(wǎng)絡(luò)安全隱患也暴露的越來越明顯,由此所導(dǎo)致的危害后果也將變得更加嚴(yán)重和不堪。那么,計算機網(wǎng)絡(luò)安全可能會面臨各種各樣的挑戰(zhàn),例如,網(wǎng)絡(luò)傳輸層可能造成中間人攻擊、數(shù)據(jù)泄漏、系統(tǒng)漏洞、非法授權(quán)、網(wǎng)絡(luò)非法偽裝劫持等各種挑戰(zhàn)。其實歸根結(jié)底可能包含如下原因:(一)計算機網(wǎng)絡(luò)基礎(chǔ)條件差我國作為一個發(fā)展中國家,本身計算機應(yīng)用普及相對于發(fā)展國家起步就較好,最近幾年有了比較大的進步,這也是中國在國際中有了更多的話語權(quán),但因為起步晚,所以,我們在快速搭建地基時,也會忽略很多問題,這無形中也會給我們在網(wǎng)絡(luò)安全上面帶來很多的網(wǎng)絡(luò)安全隱患,無論是圍繞基礎(chǔ)搭建、網(wǎng)絡(luò)安全防護措施、預(yù)警、熔災(zāi)等完全設(shè)施上都少之又少。除此之外,很多中小型企業(yè),所使用的網(wǎng)絡(luò)基礎(chǔ)設(shè)備都是偏破解廉價版非商業(yè)化產(chǎn)品,因為網(wǎng)絡(luò)設(shè)備基礎(chǔ)、條件比較差,在很多情況下,也會給計算機網(wǎng)站安全帶來很多安全障礙,無法100%保障計算機網(wǎng)站服務(wù)的持續(xù)高可用。(二)核心軟硬件技術(shù)比較匱乏近幾年國家也在大力的推廣及扶持民營企業(yè)要自力更生,自主創(chuàng)新,加強自己研發(fā),掌握核心能力,所以,當(dāng)前我們計算機核心的軟硬件技術(shù)層面還處在一個快速發(fā)展的升級階段,也存在很多軟硬件技術(shù)需要依賴余其他國家或者進口,例如PC操作系統(tǒng)以windows、Macos二分天下、手機終端操作系統(tǒng)蘋果OS、google基本上占有了大量的市場,就像最近比較火熱的民族企業(yè)華為,一系列被牽制也是因為我們自身還不夠強大,所以因為卻少這樣的核心技術(shù),在很多場景下都會給我們帶來很多安全隱患、再例如生活中我們常見的商業(yè)寬帶,路由器、光纖貓、交換機、手機、電子產(chǎn)品等等,目前國內(nèi)除華為等民族企業(yè)之外,大部分設(shè)備都需要依賴進口,更多的只是一個供貨商(核心技術(shù)自己沒能掌握),這樣也會給暴露很多信息泄漏、第三方攻擊入侵等多重風(fēng)險。(三)網(wǎng)絡(luò)安全意識比較淺薄當(dāng)前,計算機網(wǎng)絡(luò)安全問題屢見不鮮,無論是電視媒體還是手機終端,我們都可以經(jīng)??吹礁鞣N問題,無論是信息泄露、泄密、數(shù)據(jù)被爬蟲、撞庫、賬戶信息被買賣等,甚至不乏很多互聯(lián)網(wǎng)大廠公司,但為什么總是會有這么多安全問題,其實從根本原因還是在于大家的網(wǎng)絡(luò)安全意識淺薄,大家對網(wǎng)絡(luò)安全建設(shè)、信息安全不夠重視,得過且過,問題沒有發(fā)生在自己公司或者身上,事不關(guān)己,覺得這樣的案例距離自己很遙遠(yuǎn),這樣的錯誤意識認(rèn)知。例如一些企業(yè)包括我們自身企業(yè)也是如此,每次版本發(fā)布上線升級、更多的也僅僅只是關(guān)注功能的正確與否,從性能和安全性層則幾乎不關(guān)注,更別談商業(yè)化的網(wǎng)絡(luò)設(shè)備,總是會自認(rèn)為網(wǎng)絡(luò)安全問題遠(yuǎn)之又遠(yuǎn),包括大家所熟知的Linux系統(tǒng),大家也是認(rèn)為它是安全,葉不要考慮任何的防護手段(端口、防火墻、內(nèi)網(wǎng)網(wǎng)限制等)目前,整體我國對于網(wǎng)絡(luò)安全建設(shè)開發(fā)還停留在很粗淺或者粗暴的初始階段,所以,在網(wǎng)絡(luò)安全建設(shè)開發(fā)這條道路上,我們還有著非常長的道路需要走、需要不斷規(guī)范。(四)網(wǎng)絡(luò)安全防護措施不夠計算機網(wǎng)絡(luò)是一個開放式的大平臺,全球所有的用戶都在同一個大環(huán)境下共享著各式各樣的便利,社交、電商、醫(yī)療、軍事等,但也因為它的開放式也包含著許多的風(fēng)險和威脅。但因為大家對網(wǎng)絡(luò)安全的認(rèn)知,仍然停留在比較粗淺的階段,所以,這個時候我們在網(wǎng)站網(wǎng)絡(luò)安全構(gòu)建時,往往會忽略很多防護措施。例如:日常使用弱密碼、殺毒軟件的安裝、官網(wǎng)漏洞修補、網(wǎng)站安全漏洞的檢測、第三方遠(yuǎn)程控制、內(nèi)外網(wǎng)穿透等大家都容易忽略,也正是因為卻少這樣的防護手段,導(dǎo)致給我們的網(wǎng)絡(luò)安全帶來了許多的隱患,無形中也暴露了大量的信息給開放式的網(wǎng)絡(luò)大環(huán)境中,蘊含了許多的風(fēng)險和威脅。所以,網(wǎng)站的持續(xù)高可用除我們?nèi)粘K缘囊獦?gòu)建服務(wù)的多節(jié)點、多集群、最小的救援系統(tǒng)外,我們還需要配置充分的網(wǎng)絡(luò)安全防護手段,如此才能保障服務(wù)的持續(xù)高可用。三、計算機網(wǎng)站網(wǎng)絡(luò)安全建設(shè)與開發(fā)所面臨的挑戰(zhàn)經(jīng)過了漫長的信息高速發(fā)展,我國在信息網(wǎng)絡(luò)安全方面也有了顯著的進步,但計算機網(wǎng)絡(luò)安全在快速發(fā)展的同時,依然存在或者面臨諸多挑戰(zhàn),例如網(wǎng)絡(luò)病毒、第三方爬蟲、黑客惡意攻擊、機器模擬人行為非法占用數(shù)據(jù)庫JDBC連接池、占用服務(wù)器相關(guān)資源、遠(yuǎn)程登錄安裝木馬病毒把服務(wù)器當(dāng)成肉雞甚至中間人攻擊等現(xiàn)狀,也正是因為有各種各樣的風(fēng)險,所以,當(dāng)前計算機網(wǎng)站網(wǎng)絡(luò)安全依然面臨著諸多的威脅。(一)數(shù)據(jù)泄密的安全威脅(泄密)數(shù)據(jù)泄密是一個持續(xù)不變的話題,哪怕企業(yè)采用各種各樣的方式和防護措施,但問題一直得不到有效的解決。例如IT行業(yè)企業(yè)CTO高管,他擁有著至高無上數(shù)據(jù)庫和源代碼權(quán)限,雖然入職是,公司會安排簽訂所對對應(yīng)的保密協(xié)議,但人員的離職,這種保密協(xié)議某種層面也就成為了一個擺設(shè),因為企業(yè)也抓不到任何把柄來保證他不會復(fù)制、粘貼原單位相關(guān)的數(shù)據(jù)。同時,也有其他情況,例如因為業(yè)務(wù)人員在平臺工作中,就是會跟許多核心的政企有著合作關(guān)系,但一旦人員牽扯到了利益關(guān)系,只要有了足夠的吸引力,那么他就有可能出賣公司的相關(guān)核心數(shù)據(jù),甚至包括專利、源碼、商業(yè)機密、公司的核心聯(lián)系方式等。當(dāng)然也不排除有些人員是因為網(wǎng)絡(luò)安全意識淺薄,操作失誤,或因情緒化報復(fù)、利益收買等主動泄露數(shù)據(jù)。例1:在2018年刷爆網(wǎng)絡(luò)的重大安全數(shù)據(jù)泄密事件之一,圓通數(shù)據(jù)10億條數(shù)據(jù)在網(wǎng)絡(luò)上公開出售,只要43000元即可購買,而且當(dāng)時的數(shù)據(jù)真實性,有網(wǎng)友專門去校驗過,根據(jù)但是所提供的包內(nèi)容信息(聯(lián)系電話、收件地址、發(fā)件地址、收件人、發(fā)件人)都是真實有效,如此龐大且準(zhǔn)確率高的數(shù)據(jù)包公開兜售,正是來源于企業(yè)內(nèi)部員工的泄密,而且是來源于內(nèi)部的高職級工作人員。例2:除圓通數(shù)據(jù)人員泄密事件之外,在2018年11月份萬豪酒店,當(dāng)時也是轟動整個政企界,5億客人的開房記錄被泄密,泄密內(nèi)容也是包含了大量的敏感信息,期中當(dāng)屬身份證號、開房人、電話號碼、開房時間等各類敏感信息,據(jù)說,當(dāng)時也正是因為有了這些敏感信息,導(dǎo)致很多官員被查等案例。最后萬豪酒店也發(fā)布了公告信息,是因為旗下喜達(dá)屋酒店因為自己的網(wǎng)絡(luò)安全建設(shè)防護不到位,卻少相關(guān)安全措施機制,導(dǎo)致遭遇了第三方非法入侵,最終造成萬豪酒店非常龐大的經(jīng)濟損失,更是帶來很大的公關(guān)危機,因為數(shù)據(jù)泄密事件。所以,數(shù)據(jù)泄密也是當(dāng)前網(wǎng)絡(luò)安全建設(shè)過程中重要且不可忽視的一環(huán)節(jié)。(二)數(shù)據(jù)傳輸安全威脅(竊密)數(shù)據(jù)傳輸安全威脅,無論是局域網(wǎng)還是廣域網(wǎng),只要你的網(wǎng)站或者服務(wù)是暴露在一個開放式的網(wǎng)絡(luò)大環(huán)境下,那么服務(wù)本身就有可能遭遇第三方機構(gòu)的惡意攻擊或者同行業(yè)的竟品威脅。基于某種同行競爭利益關(guān)系或者其他因素,通過技術(shù)手段來爬蟲或者竊取公司的相關(guān)核心數(shù)據(jù)。1.網(wǎng)絡(luò)嗅探攻擊以太網(wǎng)是一個廣播型的網(wǎng)絡(luò),黑客終端再利用嗅探器,然后黑客終端就可以捕捉到以太網(wǎng)傳輸過程中的所有報文和楨內(nèi)容,網(wǎng)絡(luò)嗅探攻擊這種攻擊不會影響網(wǎng)絡(luò)中信息的正常傳輸過程,并且對網(wǎng)絡(luò)和主機都是透明的黑客終端黑客終端傳輸給終端傳輸給終端正常傳輸路徑終端B終端A正常傳輸路徑終端B終端A2.中間人攻擊黑客首先要改變正常通信終端之間的傳輸路徑,使傳輸路徑經(jīng)過黑客終端,稱為傳輸路徑上的一個中間站,若另外兩個終端要進行信息傳輸就必須經(jīng)過黑客終端,然后黑客終端就可以截獲信息,并且進行一些列操作。黑客終端終端A終端B黑客終端終端A終端B實際傳輸給終端實際傳輸給終端實際傳輸給終端實際傳輸給終端正常傳輸路徑正常傳輸路徑(三)系統(tǒng)漏洞&網(wǎng)站存儲安全漏洞(失密)當(dāng)前,系統(tǒng)漏洞或者網(wǎng)站存儲安全漏洞,時有發(fā)生,如上半年ES系統(tǒng)漏洞CVE-2019-6447文件瀏覽器,ES文件瀏覽器在啟動時創(chuàng)建了一個HTTP服務(wù)器,在本地打開59777端口,第三方攻擊者通過遠(yuǎn)程構(gòu)造指定的payload可以獲取用戶手機所有文件,甚至安裝一些相關(guān)手機應(yīng)用。其實因為這樣的安全漏洞都會導(dǎo)致核心信息被失密的風(fēng)險。同時,在網(wǎng)站數(shù)據(jù)存儲層,對于數(shù)據(jù)的邏輯處理也是卻少的,很多內(nèi)容都是直接采用明文、不做任何脫敏、也沒有任何的加密方式可言,無形中也是給系統(tǒng)帶來很大的失密風(fēng)險。因為不安全的加密方式或明文存儲、公開的存儲位置、管理密鑰或存儲介質(zhì)丟失、未完全擦除報廢,都是有可能造成數(shù)據(jù)失密。例如: 在2011年12月,中國互聯(lián)網(wǎng)也是出現(xiàn)過一次特別具有深遠(yuǎn)或者代表性的數(shù)據(jù)失密安全事故,當(dāng)時網(wǎng)上爆出CSDN中國的程序員門戶網(wǎng)站,網(wǎng)上曝光600多萬的壓縮包文件帳號信息,里邊包含了相關(guān)帳號的郵箱及密碼,但尤為記得像但是那么大型的IT社區(qū)既然所有的帳號信息是明文存儲,沒有做任何的加密,哪怕是最基礎(chǔ)的MD5加密也沒有,這個是在當(dāng)時大環(huán)境下,是有點刷新三觀的。所以,縱觀這樣的事件,如果稍微有對帳號或者敏感信息有去做二次加密或者脫敏處理,也不會因為這樣的安全事故帶來二次的傷害,最終CSDN也因這樣的安全事件給自己帶來了很大的公關(guān)危機。四、計算機網(wǎng)站網(wǎng)絡(luò)安全建設(shè)應(yīng)用與開發(fā)上述有詳細(xì)闡述當(dāng)前計算機網(wǎng)絡(luò)現(xiàn)狀及所面臨的網(wǎng)絡(luò)安全挑戰(zhàn),下面將從浙大畢業(yè)設(shè)計開放平臺開發(fā)設(shè)計展開講解,主要圍繞從云OSS、RDS以及協(xié)議Https傳輸層、數(shù)據(jù)存儲層進行加密實例講解,在網(wǎng)站開發(fā)過程中,如何構(gòu)建網(wǎng)站的高可用及確保數(shù)據(jù)服務(wù)的安全。(一)開放平臺架構(gòu)開發(fā)設(shè)計圖 原圖見(附件盧小艷畢業(yè)設(shè)計論文原圖-畢業(yè)設(shè)計論文架構(gòu)圖)(二)關(guān)鍵開發(fā)技術(shù)點浙大畢業(yè)設(shè)計開放平臺系統(tǒng)采用B/S架構(gòu),易于維護和升級,具備通用性,穩(wěn)定性強,具有較高安全性不需要安裝客戶端,客戶端不需要進行升級,只需要更新后臺代碼即可實現(xiàn)所有客戶端的更新。采用混合云Saas架構(gòu),可以實現(xiàn)協(xié)同辦公,合理的角色管理機制,可以建立不同的角色分配不同的權(quán)限給第三方用戶使用采用阿里云加密機加密,讓云端數(shù)據(jù)更加安全采用https傳輸協(xié)議,服務(wù)端和客戶端的信息傳輸都會通過TLS進行數(shù)據(jù)二次加密處理,最終保證前后端數(shù)據(jù)傳輸安全采用前后端分離,實現(xiàn)數(shù)據(jù)層和展示層分開部署采用前端框架vue+element+yarn+webpack+stylus使用jwt授權(quán)和身份認(rèn)證,可實現(xiàn)無狀態(tài)、分布式的Web應(yīng)用授權(quán)系統(tǒng)整體使用SSM技術(shù)架構(gòu)模式,使用Maven進行項目構(gòu)建采用SpringCloud微服務(wù)架構(gòu),進行快速開發(fā)。使用Docker進行部署,方便服務(wù)的快速切換與啟動。使用solr搜索引擎進行數(shù)據(jù)快速搜索。使用阿里云RDS數(shù)據(jù)庫存儲數(shù)據(jù),采用MyBatis進行數(shù)據(jù)庫交互(三)網(wǎng)站安全數(shù)據(jù)存儲安全應(yīng)用1.云RDS加密應(yīng)用綜合考慮到數(shù)據(jù)的安全以及相應(yīng)的備份機制,所以,綜合考慮數(shù)據(jù)存儲采用行業(yè)大廠阿里云提供的安全套接層SSL所對應(yīng)的云RDS數(shù)據(jù)庫存儲數(shù)據(jù),采用MyBatis進行數(shù)據(jù)庫交互,同時RDS本身是可以根據(jù)服務(wù)器端的根證書來驗證目標(biāo)服務(wù)器地址或者IP和Port是不是RDS服務(wù)器認(rèn)證的,所有它也是可以有效的避免遭遇中間人攻擊或者規(guī)避其他潛在的風(fēng)險。2.云OSS數(shù)據(jù)加密應(yīng)用開放平臺所涉及的所有的數(shù)據(jù)文件(pdf、doc、jpg、excel等所有問題)統(tǒng)一上傳到oss服務(wù),它本身是經(jīng)過CDN加速處理,同時它能有效對數(shù)據(jù)傳輸過程中包含download、upload所有產(chǎn)生的數(shù)據(jù)進行二次加密,當(dāng)然它也支持在傳輸過程中可以通過SSL進行數(shù)據(jù)加密處理,這些都不要我們額外做任何處理,當(dāng)我們要使用時,說對應(yīng)的downobject會自動進行解密。例如:使用KMS托管用戶主密鑰,其具體工作原理如下圖所示。 原圖見(附件盧小艷畢業(yè)設(shè)計論文原圖-oss加密原理)實例1:#-*-coding:utf-8-*-importosimportoss2fromoss2.cryptoimportLocalRsaProvider#創(chuàng)建存儲空間,使用用戶自主管理(RSA)方式加密,此方式只支持文件整體上傳下載操作。bucket=oss2.CryptoBucket(auth,'<yourEndpoint>','<yourBucketName>',crypto_provider=LocalRsaProvider())key='motto.txt'content=b'a'*1024*1024filename='download.txt'#上傳文件bucket.put_object(key,content,headers={'content-length':str(1024*1024)})#下載文件result=bucket.get_object(key)#驗證content_got=b''forchunkinresult:content_got+=chunkassertcontent_got==content#下載OSS文件到本地文件result=bucket.get_object_to_file(key,filename)#驗證withopen(filename,'rb')asfileobj:assertfileobj.read()==contentos.remove(filename)3.病毒防范措施應(yīng)用計算機病毒是本身是一種人為制造的程序/代碼,主要在計算機軟件/系統(tǒng)運行過程中對信息或數(shù)據(jù)進行破壞。它主要具備破壞性、傳染性和潛伏性。這種病毒程序?qū)τ嬎銠C的影響不可估量,輕則降低運行速度使之無法正常運行,嚴(yán)重的可能會造成機器癱瘓(例如:數(shù)據(jù)丟失、數(shù)據(jù)損壞、CPU100%占滿、連接池不可用、甚至還有可能系統(tǒng)直接崩潰、被當(dāng)成肉雞等)從病毒防范層面,網(wǎng)站構(gòu)建過程中,我們可以通過以下路徑進行有效規(guī)避:(1)可以對一些不必要對服務(wù)進行close或者默認(rèn)的port進行close(如遠(yuǎn)程登錄默認(rèn)端口22、80、1270等)(2)防火墻設(shè)置指定IP、Port白名單,內(nèi)外網(wǎng)通過JumpServer進行交互連接,其它相關(guān)服務(wù)器限制外網(wǎng)訪問,所有的服務(wù)請求通過Getway路由進行訪問。(3)及時upgrade系統(tǒng)補丁,據(jù)統(tǒng)計,有百分之八十至百分之九十等網(wǎng)絡(luò)病毒都是通過系統(tǒng)的漏洞或者弱帳號、口令等進行傳播,所以,所有的病毒通過規(guī)范化的動作,都是能夠有效的防范于未然。實例1:今年年windows針對于CVE-2019-0708(又名BlueKeep)添加了一個漏洞利用模塊,該模塊通過RDP利用遠(yuǎn)程Windows內(nèi)核釋放后使用漏洞,我們線上服務(wù)器也因為這個安全漏洞,導(dǎo)致服務(wù)被遠(yuǎn)程利用成為第三方肉雞,線上服務(wù)完全癱瘓。(4)針對于網(wǎng)站存儲的數(shù)據(jù)、尤其是密碼一定要拒絕弱密碼(常見MD5),有許多網(wǎng)絡(luò)病毒就是通過猜測簡單密碼或者第三方中間件的默認(rèn)密碼進行遠(yuǎn)程攻擊,它都是能夠大大提高計算機的安全系數(shù),有效防止病毒入侵(5)第三方安全技術(shù)應(yīng)用網(wǎng)盾接入或者第三方專業(yè)監(jiān)控病毒軟件,例如行為式校驗(行業(yè)大廠比較成熟的方案:極驗、網(wǎng)易易盾、阿里云盾、騰訊云盾),他們都能夠有效的圍繞網(wǎng)站做實時的監(jiān)控,防止人機行為識別、暴力破解、爬蟲攻擊等,最終造成病毒入侵,給業(yè)務(wù)或者網(wǎng)站服務(wù)癱瘓等情況。病毒感染如何應(yīng)急如果因上述防護措施不當(dāng)最終導(dǎo)致服務(wù)器感染出現(xiàn)宕機、網(wǎng)絡(luò)癱瘓,信息或者數(shù)據(jù)破壞,在實際中可以參考如下方式先把已有的服務(wù)停止或者系統(tǒng)停止,把全新的服務(wù)切換到備用的節(jié)點上,保障線上服務(wù)高可用(前置條件有備用節(jié)點或者救援系統(tǒng)服務(wù))確認(rèn)備用的服務(wù)節(jié)點可用之后,再根據(jù)歷史的ECS版本找到對應(yīng)的鏡像快照進行恢復(fù),系統(tǒng)恢復(fù)之后,排除可能存在異常的系統(tǒng)服務(wù)或者漏洞,進行徹底修復(fù)及解決在確認(rèn)系統(tǒng)根本病毒或者漏洞修復(fù)的情況下,對歷史的RDS數(shù)據(jù)盤進行對應(yīng)的鏡像快速恢復(fù)對已有的網(wǎng)絡(luò)網(wǎng)站安全上,做系統(tǒng)的整理(例如:端口開放、防火墻設(shè)置、內(nèi)外網(wǎng)穿透,設(shè)置白名單等機制4.網(wǎng)站安全非對稱加密算法RSA應(yīng)用針對于網(wǎng)站安全采用非對稱RSA加密算法,因為它優(yōu)點是密鑰傳輸方便,而且它加密和解密用的密鑰是不同的,這種加密方式是用數(shù)學(xué)上的難解問題構(gòu)造的,通常加密解密的速度比較慢,復(fù)雜性高,公鑰是可發(fā)布的供任何人使用,私鑰則為自己所有,供解密之用解密者擁有私鑰,并且將由私鑰計算生成的公鑰發(fā)布給加密者。加密都使用公鑰進行加密,并將密文發(fā)送到解密者,解密者用私鑰解密將密文解碼為明文。前后端分離通過RestfulAPI進行數(shù)據(jù)交互時,基于用戶的登錄信息及權(quán)限,通信雙方之間以JSON對象的形式進行安全傳遞,并且最終采用JWT基于RSA的公鑰密鑰對進行簽名,加密和解密使用同一個密鑰的加密方式AES,使用jwt授權(quán)和身份認(rèn)證,可實現(xiàn)無狀態(tài)、分布式的Web應(yīng)用授權(quán)。AES密鑰與RSA密鑰的關(guān)系 原圖見(附件盧小艷畢業(yè)設(shè)計論文原圖-AES密鑰與RSA密鑰)原圖見(附件盧小艷畢業(yè)設(shè)計論文原圖-非對稱RSA加密算法邏輯)5.防范網(wǎng)絡(luò)嗅探及中間人攻擊SSL應(yīng)用在2017年之前,大量的網(wǎng)站都是采用http協(xié)議,基本上可以很簡單、容易嗅探到網(wǎng)絡(luò)傳輸層的所有數(shù)據(jù)、甚至包括明文密碼,當(dāng)時印象較為深刻的網(wǎng)站不乏大廠有(163郵箱、京東,12306,Acfun、百度貼吧,淘寶手機版等)皆如此隨著2018年7月份Goole宣布,Http將為標(biāo)識為不安全的網(wǎng)站后,安裝SSL證書迫在眉睫,HTTPS和以及前端使用JS加密在一定程度上能有效的防止嗅探及中間人攻擊的技術(shù)手段,因為采用https傳輸協(xié)議,能夠?qū)Ψ?wù)端和客戶端的信息傳輸通過TLS進行加密,高效的保證前后端數(shù)據(jù)傳輸安全。應(yīng)用實例:#server{#listen443;#server_name;#sslon;#indexindex.htmlindex.htmindex.php;#root/data/app/lxy-web/app/www;#access_log/data/runtime/nginx/logs/https-www.logmain;#ssl_certificate/data/runtime/nginx/cert//214257543840872.pem;#ssl_certificate_key/data/runtime/nginx/cert//214257543840872.key;#ssl_session_timeout5m;#ssl_ciphersECDHE-RSA-AES128-GCM-SHA256:ECDHE:ECDH:AES:HIGH:!NULL:!aNULL:!MD5:!ADH:!RC4;#ssl_protocolsTLSv1TLSv1.1TLSv1.2;#ssl_prefer_server_cipherson;#location/h5/{#proxy_set_headerX-Real-IP$remote_addr;#proxy_set_headerX-Forwarded-For$proxy_add_x_forwarded_for;#proxy_pass/;#}#location/{#if(!-e$request_filename){#rewrite^(.*)$/index.php?s=$1last;#break;#}#}#location~.*\.(php|php5)?${#fastcgi_pass:9000;#fastcgi_indexindex.php;#fastcgi_paramSCRIPT_FILENAME$document_root$fastcgi_script_name;#fastcgi_paramHTTPSon;#includefastcgi_params;#}#location~.*\.(gif|jpg|jpeg|png|bmp|swf)${#expires30d;#}#location~.*\.(js|css)?${#expires12h;#}#}五、總結(jié) 在計算機飛速發(fā)展中,伴隨著萬物互聯(lián)的普及,計算機在快速改變著人民的生活質(zhì)量和效率,尤其是它慢慢在滲透到各個領(lǐng)域(金融、電商、醫(yī)療、農(nóng)業(yè)、軍事等行業(yè))計算機應(yīng)用幾乎每個人都可以享受到互聯(lián)網(wǎng)帶來的互聯(lián)成果,但同時計算機網(wǎng)絡(luò)安全問題一直困擾著我們,因此,在計算機網(wǎng)絡(luò)網(wǎng)站開發(fā)過程中,我們更要結(jié)合實際因素制定相關(guān)技術(shù)安全解決方案,確保持續(xù)發(fā)展計算機網(wǎng)絡(luò)安全,無論是從數(shù)據(jù)傳輸安全加密(加密隧
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年心理咨詢師題庫及解析答案
- 2024年09月江蘇2024年江蘇濱海農(nóng)村商業(yè)銀行校園招考筆試歷年參考題庫附帶答案詳解
- 2024年08月深圳和融金融控股有限公司三家分公司招考筆試歷年參考題庫附帶答案詳解
- 2025年度油氣田打井工程安全監(jiān)理與風(fēng)險評估合同4篇
- 2024年08月中國人壽財產(chǎn)保險股份有限公司龍巖市中心支公司招考1名人員筆試歷年參考題庫附帶答案詳解
- 2024年08月貴州中信銀行貴陽分行社會招考(823)筆試歷年參考題庫附帶答案詳解
- 2025賓館客房銷售數(shù)據(jù)分析與客戶畫像構(gòu)建合同模板3篇
- 2025年度美食攤位租賃與品牌合作推廣合同4篇
- 2025年度個人農(nóng)業(yè)貸款擔(dān)保合同樣本4篇
- 2024年07月廣西廣西北部灣銀行中層管理人員招考筆試歷年參考題庫附帶答案詳解
- CT設(shè)備維保服務(wù)售后服務(wù)方案
- 重癥血液凈化血管通路的建立與應(yīng)用中國專家共識(2023版)
- 兒科課件:急性細(xì)菌性腦膜炎
- 柜類家具結(jié)構(gòu)設(shè)計課件
- 陶瓷瓷磚企業(yè)(陶瓷廠)全套安全生產(chǎn)操作規(guī)程
- 煤炭運輸安全保障措施提升運輸安全保障措施
- JTGT-3833-2018-公路工程機械臺班費用定額
- 保安巡邏線路圖
- (完整版)聚乙烯課件
- 建筑垃圾資源化綜合利用項目可行性實施方案
- 大華基線解碼器解碼上墻的操作
評論
0/150
提交評論