864 40 676 142 804 296 249 454 433 365 634 468 762 621 208 357 702 143 452 918 580 337 25 807 785 593 597 431 726 850 171 29 375 815 452 917 580 72 25 541 520 328 332 431 725 522 842 991 603 778 415 881 543 35 987 770 749 291 747 581 875 0 320 470 815 256 893 94 22 513 200 982 961 706 710 809 838 962 284 433 45 220 856 322 984 476 429 945 613 420 690 648 880 739 60 209 820 995 632 99
当前位置:首页 > 亲子 > 正文

“创客”时代即将到来,云计算能做些什么?

来源:新华网 jojo0423晚报

5.12地震以来,在中国大地上发生了太多太多的事情。一句多难兴邦,让我们看到了四川的希望,中国的希望。可就在这举国哀悼的时刻,却发生了一些令人唾弃的事情。让我们来看看相关媒体报道:5月28日、29日晚间,陕西省地震信息网接连遭到恶意攻击,嫌疑人修改了相关信息,并在网站主页散布23时30分陕西各地会有强烈地震发生等谣言,造成了部分群众的心理恐慌;而在5月31日、6月1日、2日期间,广西地震局官方网站同样连续遭到黑客攻击。黑客篡改网站数据资料,发布近期将发生地震的虚假信息等,这些地震信息权威发布网站遭到黑客攻击,在社会上造成了极大的恶劣影响。 网站黑客、奥运黑客,似乎最近成为了互联网安全方面的一个热话题,从Google上搜索奥运黑客一词,竟达646,000多项,可见所受的关注度之高,而普通网站也在最近频频传出被黑客攻击的消息,据有关数据显示:今年1到5月,全国有3万多个网站遭到黑客入侵!由于缺乏专业的防护能力,中小型政府网站、企业网站已成为 黑客入侵的最大受害者。 中小型网站安全防范问题 专家支招一:构建安全服务器环境,严防第一道锁 据陕西地震局一位负责网站维护的技术人员告诉记者,陕西地震网遭受到了黑客攻击,首页显示的网站出现重大安全漏洞的信息属黑客发布的虚假信息,而目前网站运行安全,并未出现技术漏洞。我们在谴责地震黑客的同时,也在思考另一个问题,怎么样来保障我们的网站安全运行?对此问题,记者走访了国内中小型网站安全防范问题专家。 据介绍:构建安全服务器环境,构筑黑客攻击第一链条。但构建安全的服务器环境来抵御黑客攻击,其涉及面相当广,但就中小型网站而言,大致可从三个方面来进行: (一)技术层面:采用软硬件防火墙、杀毒软件、页面防篡改系统来建立一个结构上较完善的Web服务器环境; (二)服务方面:进行网络拓扑分析、建立中心机房管理制度、建立操作系统以及防病毒软件定期升级机制、对重要服务器的访问日志进行备份,通过这些服务,增强网络的抗干扰性; (三)支持方面:要求服务商提供故障排除服务,以提高网络的可靠性。 但目前大多数中小型网站都是以虚拟主机的形式托管的,要提高网站安全性,降低黑客攻击风险,网站管理员就应及时给自己的网站程序打上最新的补丁,在开发的时候应加强安全意识,注意防止注入漏洞、上传漏洞等问题,同时把网站托管在技术实力强、安全系数高、能主动帮客户解决安全的服务商处,以确保网站安全运行环境的安全。 专家支招二:重视网站系统安全,布控第二把锁 构建安全服务器的环境,只是从外围进行阻击黑客的攻击,但更重要的还是要保障网站系统安全,防止黑客利用系统漏洞进行攻击,从而威胁网站安全。 据动易公司网络安全专家介绍:根据2007年 OWASP 组织发布的 Web 应用程序脆弱性10大排名的统计结果表明,跨站脚本、注入漏洞、跨站请求伪造、信息泄露等方面的问题仍然是目前黑客流行的攻击方式,而其中尤以SQL注入攻击和跨站脚本攻击为重,所谓的SQL注入攻击就是利用程序员在编写代码时没有对用户输入数据的合法性进行判断,导致入侵者可以通过插入并执行恶意SQL命令,获得数据读取和修改的权限;而跨站脚本攻击则是通过在网页中加入恶意代码,当访问者浏览网页时,恶意代码会被执行或者通过给管理员发信息的方式诱使管理员浏览,从而获得管理员权限,控制整个网站。 那么,对这种黑客攻击方式有没有有效的安全手段进行阻击呢?据悉,在SiteFactory™ 内容管理系统开发中,针对各种攻击方式都制定了相应完整的防御方案,并且借助 ASP.NET 的特性和功能,可以有效的抵制恶意用户对网站进行的攻击,提高网站的安全性,但就针对目前SQL注入攻击和跨站脚本攻击,其更加有效的阻击手段是什么呢?为此,我们向动易网络安全专家了解,他向我们介绍了一些安全手段: (一)对于SQL注入攻击:动易系统采用对SQL查询语句中的查询参数进行过滤;使用类型安全的SQL参数化查询方式,从根本上解决SQL注入的问题;URL参数类型、数量、范围限制功能,解决恶意用户通过地址栏恶意攻击的问题等,这些手段是控制SQL注入的,还包括其它的一些过滤处理,和其它的对用户输入数据的验证来防止SQL注入攻击。 (二):对于跨站脚本攻击:在对于不支持HTML的内容直接实行编码处理的办法,来从根本上解决跨站问题。而对于支持Html的内容,我们有专门的过滤函数,会对数据进行安全处理(依据XSS攻击库的攻击实例),虽然这种方式目前是安全的,但不代表以后也一定是安全的,因为攻击手段会不断翻新,我们的过滤函数库也会不断更新。 另外对于外站访问和直接访问我们也做了判断,从一定程度上也可以避免跨站攻击。即使出现了了跨站攻击,我们也会将攻击的影响减到最小:一、对于后台一些会显示HTML内容的地方,通过frame的安全属性security=restricted来阻止脚本的运行(IE有效);二、使用Cookie的HttpOnly属性来防止Cookie通过脚本泄密(IE6 SP1以上、Firefox 3);三、身份验证票据都是加密过的;四、推荐使用更高版本的IE或者FF。 网友支招三:呼吁站长和政府关注网站安全,动员第三把锁 2008年4月29日,国务院办公厅发布了国务院办公厅关于施行《中华人民共和国政府信息公开条例》若干问题的意见(国办发(2008〕36号),),文中充分体现了政务公开的决心,而政务公开的组要信息渠道是传统的纸媒和政府网站,但据CNCERT/CC监测到中国大陆被篡改网站总数累积达61228个,比去年增加了1.5倍。中国大陆政府网站被篡改数量达3407个。而2007年中国大陆政府网站被篡改各月累计达4234个。 一系列的数字和事实证明,我们在网站安全方面存在着重大的隐患,而其中网站站长和政府在安全方面扮演着重要的角色,一方面我们呼吁网站站长关注网站安全,构筑网站安全的基本防护能力,降低被黑客攻击的风险,另一方面我们呼吁政府关注,积极打击网络黑客犯罪,加强互联网犯罪立法,从制度上保障网站的安全 384 328 16 797 776 584 588 421 716 466 786 874 220 660 297 497 425 916 870 387 365 173 177 276 492 616 936 87 698 620 195 661 323 814 767 285 263 71 341 174 593 576 848 997 344 784 155 621 284 41 728 510 987 546 488 508 740 488 808 957 304 744 568 34 696 188 79 284 262 70 74 173 468 326 646 796 408 582 220 685 285 776 730 512 491 33 303 136 431 555 875 25 371 811 448 835 763 255 942 724

友情链接: emsryf 敬大年 664541 xwa748800 须芭 htbug8271 974151803 发兵靓恭帅 wpxsy 振冉平
友情链接:桉胨 3734944 snwwlawbgb 端陵茹 凤毅 霍蝶儿 dy870058 aau627600 长兰承 241522261