2023-07-04 分類: 網(wǎng)站建設(shè)
網(wǎng)站服務(wù)器維護(hù)方法
1、 引言
在網(wǎng)站的運(yùn)營(yíng)過(guò)程中,可能會(huì)受到網(wǎng)絡(luò)中惡意攻擊行為,不利于網(wǎng)站的長(zhǎng)期發(fā)展。這些惡意攻擊行為主要有以下兩種,一種是包括網(wǎng)絡(luò)病毒在內(nèi)的各種網(wǎng)絡(luò)攻擊行為,占用大量的服務(wù)器資源,使服務(wù)器運(yùn)行緩慢,嚴(yán)重時(shí)會(huì)造成服務(wù)器癱瘓。另一種則是人為的惡意入侵,竊取服務(wù)器內(nèi)的重要信息,造成對(duì)服務(wù)器的破壞。因此,想要提高網(wǎng)站運(yùn)營(yíng)的安全性,必須重視服務(wù)器安全維護(hù)工作,采用正確的維護(hù)技巧,確保網(wǎng)站服務(wù)器的正常運(yùn)行。
2、 換位思考,模擬攻擊
一般情況下,我們都站在網(wǎng)站維護(hù)的角度上處理問(wèn)題,一些服務(wù)器漏洞難以被發(fā)現(xiàn)。如果我們換位思考,站在攻擊者的角度來(lái)思考,試圖尋找漏洞并實(shí)施攻擊,就會(huì)容易找出網(wǎng)站服務(wù)器的漏洞,并對(duì)其進(jìn)行修復(fù)。通過(guò)外網(wǎng)訪問(wèn)網(wǎng)站服務(wù)器,進(jìn)行全面的檢測(cè),并模擬攻擊者進(jìn)行惡意攻擊,是一種優(yōu)秀的服務(wù)器安全檢查方式。以攻擊者的身份模擬攻擊,使用攻擊者的技術(shù)手段對(duì)王長(zhǎng)服務(wù)器進(jìn)行掃描,就會(huì)發(fā)現(xiàn)一些我們沒(méi)有引起足夠重視,但能夠被攻擊者利用的漏洞。在日常的安全維護(hù)中,工作人員一般不會(huì)在意這個(gè)問(wèn)題,而換位思考的方式卻能輕易的發(fā)現(xiàn)這一安全漏洞。
3 、合理進(jìn)行權(quán)限維護(hù)
在網(wǎng)站服務(wù)器中,除了需要運(yùn)行網(wǎng)站服務(wù)外,通常還會(huì)運(yùn)行包括FTP服務(wù)器與流媒體服務(wù)器在內(nèi)的多個(gè)網(wǎng)絡(luò)服務(wù)。在一臺(tái)服務(wù)器上運(yùn)行多種服務(wù),會(huì)導(dǎo)致它們之間互相感染,只要其中一個(gè)服務(wù)被攻擊,那么在這臺(tái)服務(wù)器內(nèi)的所有其他服務(wù)都將受到攻擊。如果將這些不同的服務(wù)使用多個(gè)服務(wù)器運(yùn)行,就可以解決這一問(wèn)題,但是,這樣就會(huì)造成服務(wù)器資源的浪費(fèi),之要服務(wù)器的配置合適,使用一臺(tái)服務(wù)器同時(shí)運(yùn)行網(wǎng)站服務(wù)與FTP服務(wù)、流媒體服務(wù)等是可行的,不會(huì)導(dǎo)致運(yùn)行速度變慢。但是,這種運(yùn)行方式給服務(wù)器的安全維護(hù)帶來(lái)了更大的困難,多種服務(wù)在一個(gè)服務(wù)器上運(yùn)行,如何避免互相感染時(shí)確保運(yùn)行安全的關(guān)鍵。眾所周知,常用的文件存儲(chǔ)系統(tǒng)有FAT與FAT32兩種。NTFS是微軟WindowsNT內(nèi)核的系列操作系統(tǒng)支持的、一個(gè)特別為網(wǎng)絡(luò)和磁盤配額、文件加密等管理安全特性設(shè)計(jì)的磁盤格式。在NTFS文件存儲(chǔ)系統(tǒng)中,我們可以給任意的磁盤分區(qū)設(shè)置單獨(dú)的訪問(wèn)權(quán)限,將重要的信息分別存放在多個(gè)磁盤分區(qū)中。這樣一來(lái),攻擊者即使通過(guò)技術(shù)手段獲得了訪問(wèn)服務(wù)文件的權(quán)限,還需要突破系統(tǒng)的安全設(shè)置,才能獲得訪問(wèn)其他磁盤分區(qū)中重要信息的權(quán)限。為了實(shí)現(xiàn)這一目的,我們可以將網(wǎng)站服務(wù)器中所有的硬盤均轉(zhuǎn)換為NTFS格式分區(qū)。一般情況下,NTFS格式的分區(qū)要比FAT格式的分區(qū)更加安全。使用NTFS格式分區(qū)的功能,可以為不同的服務(wù)分配各自的權(quán)限。如果為服務(wù)器中的三個(gè)服務(wù)設(shè)置不同的維護(hù)賬戶,一個(gè)賬戶只能方位制定的目錄以及分區(qū)。在這種情況下,即使其中一個(gè)維護(hù)賬戶被盜用,攻擊者也只有訪問(wèn)這個(gè)賬戶對(duì)應(yīng)服務(wù)的文件與信息,無(wú)法訪問(wèn)其他服務(wù)。例如,我們將網(wǎng)站服務(wù)安裝在D盤,將FTP服務(wù)安裝在E盤。如果FTP服務(wù)的賬戶被攻擊,導(dǎo)致重要信息泄漏,但由于FTP服務(wù)的賬戶沒(méi)有訪問(wèn)D盤的權(quán)限,就不會(huì)對(duì)安裝在D盤中的網(wǎng)站服務(wù)造成安全威脅,這樣就能夠確保攻擊者在入侵FTP服務(wù)后,不會(huì)對(duì)服務(wù)器運(yùn)行的其它服務(wù)造成影響。
4、 運(yùn)行腳本的安全維護(hù)
在實(shí)際的安全維護(hù)中,我們可以發(fā)現(xiàn),大多數(shù)網(wǎng)站服務(wù)器因被攻擊導(dǎo)致癱瘓的原因?yàn)槭褂昧瞬涣嫉哪_本,攻擊者一般喜歡選擇攻擊PHP腳本或CGI程序。在運(yùn)行過(guò)程中,想要訪問(wèn)網(wǎng)站,必須要傳遞一系列必要的參數(shù)。這些參數(shù)主要有以下兩個(gè)種類:一種是值得信任的參數(shù),另一種是不值得信任的參數(shù)。如果網(wǎng)站的服務(wù)器由自己維護(hù),可以選擇將服務(wù)器放置在防火墻內(nèi),提高服務(wù)器的安全性。因此,防火墻內(nèi)部的參數(shù)基本是可靠的,屬于值得信任的參數(shù),而防火墻意外的參數(shù)怎為不值得信任的參數(shù)。當(dāng)時(shí),在進(jìn)行網(wǎng)站服務(wù)器設(shè)置時(shí),需要檢查不值得信任的參數(shù)的正當(dāng)性,不可以完全信任。例如,如果攻擊者連接到服務(wù)器的80端口,就可以通過(guò)這個(gè)端口來(lái)向CGL腳本傳遞不安全參數(shù)。因此,在編輯PHP腳本或CGI腳本程序時(shí),應(yīng)避免隨意接收其他人傳遞的參數(shù),如果必須接受,應(yīng)檢驗(yàn)參數(shù)以及提供者的正當(dāng)性。在腳本程序中,可以設(shè)置判斷條件,當(dāng)出現(xiàn)參數(shù)不準(zhǔn)確時(shí),要及時(shí)通知維護(hù)人員,進(jìn)行適當(dāng)?shù)姆烙?/p>
5、做好操作系統(tǒng)的備份與防護(hù)
為例提高網(wǎng)站服務(wù)器操作系統(tǒng)的安全性,必須做好以下幾個(gè)方面的工作:首先,定期對(duì)操作系統(tǒng)進(jìn)行備份,方便在收到攻擊時(shí)及時(shí)恢復(fù)系統(tǒng)的正常運(yùn)行。其次,為操作系統(tǒng)安裝殺毒軟件與防火墻軟件,在硬件防御的基礎(chǔ)上增加軟件防護(hù),提高安全防護(hù)水平。最后,開(kāi)啟事件日志。雖然開(kāi)啟日志不會(huì)對(duì)防護(hù)惡意攻擊起到實(shí)質(zhì)性的作用,但我們可以通過(guò)實(shí)踐日志獲取攻擊者的行蹤,維護(hù)人員可通過(guò)日志來(lái)判斷他們的活動(dòng)以及會(huì)系統(tǒng)造成的破壞或隱患,以便對(duì)這些問(wèn)題采取相應(yīng)的處理措施。
新聞名稱:網(wǎng)站服務(wù)器如何進(jìn)行維護(hù)
轉(zhuǎn)載來(lái)源:http://www.rwnh.cn/news26/269776.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供品牌網(wǎng)站設(shè)計(jì)、微信公眾號(hào)、網(wǎng)站設(shè)計(jì)、定制網(wǎng)站、Google、App設(shè)計(jì)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)