1、前言:网站安全是指出于防止网站受到外来电脑入侵者对其网站进行挂马,篡改网页等行为而做出一系列的防御工作.由于一个网站设计者更多地考虑满足用户应用,如何实现业务。很少考虑网站应用开发过程中所存在的漏洞,这些漏洞在不关注安全代码设计的人员眼里几乎不可见,大多数网站设计开发者、网站维护人员对网站攻防技术的了解甚少;在正常使用过程中,即便存在安全漏洞,正常的使用者并不会察觉。 一、网络与信息安全组织机构我办网络与信息安全领导小组,组 长:副组长:网络管理员:网络安全员:网站维护和更新:二、应急处置措施(一)网站、网页出现非法言论时的紧急处置措施1、网站、网页由办公室的具体负责人员随时密切监视信息内容。
2、每天早、中、晚三次不少于一小时。2、发现网上出现非法信息时,负责人员应立即向信息安全组组长通报情况;情况紧急的应先及时采取删除等处理措施,再按程序报告.3、信息安全组具体负责的技术人员应在接到通知后十分钟内赶到现场,作好必要的记录,清理非法信息,强化安全防范措施,并将网站网页重 新投入使用。4、网站维护员应妥善保存有关记录及日志或审计记录。5、网站维护员工作人员应立即追查非法信息来源。6、工作人员会商后,将有关情况向安全领导小组领导汇报有关情况。7、安全领导小组召开安全领导小组会议,如认为情况严重,应及时向有关上级机关和公安部门报警。(二)黑客攻击时的紧急处置措施1、当有关负责人员网页内容被篡
3、改,或通过入侵检测系统发现有黑客正在进行攻击时,应立即向网络安全员通报情况.2、网络安全员应在十分钟内赶到现场,并首先应将被攻击的服务器等设备从网络中隔离出来,保护现场,同时向信息安全领导小组副组长汇报情况。3、网络安全员和网络管理员负责被破坏系统的恢复与重建工作。4、网络安全员协同有关部门共同追查非法信息来源。5、安全领导小组会商后,如认为情况严重,则立即向公安部门或上级机关报警。(三)病毒安全紧急处置措施1、当发现计算机感染有病毒后,应立即将该机从网络上隔离出来。2、对该设备的硬盘进行数据备份。3、启用反病毒软件对该机进行杀毒处理,同时进行病毒检测软件对其他机器进行病毒扫描和清除工作.4、
4、如发现反病毒软件无法清楚该病毒,应立即向安全小组负责人报告。5、信息安全小组相关负责人员在接到通报后,应在十分钟内赶到现场。6、经技术人员确认确实无法查杀该病毒后,应作好相关记录,同时立即向信息安全领导小组副组长报告,并迅速联系有关产品商研究解决。7、安全领导小组经会商后,认为情况极为严重,应立即向公安部门或上级机关报告。8、如果感染病毒的设备是服务器或者主机系统,经领导小组组长同意,应立即告知各下属单位做好相应的清查工作。(四)软件系统遭受破坏性攻击的紧急处置措施1、重要的软件系统平时必须存有备份,与软件系统相对应的数据必须有多日备份,并将它们保存于安全处。2、一旦软件遭到破坏性攻击,应立即
5、向网络安全员、网络管理员报告,并将系统停止运行。3、网络安全员和网站维护员负责软件系统和数据的恢复。、4、网络安全员和网络管理员检查日志等资料,确认攻击来源。5、安全领导小组认为情况极为严重的,应立即向公安部门或上级机关报告。(五)数据库安全紧急处置措施1、各数据库系统要至少准备两个以上数据库备份,平时一份放在机房,另一份放在另一安全的建筑物中。2、一旦数据库崩溃,应立即向网络安全员报告,同时通知各下属单位暂缓上传上报数据。3、信息安全员应对主机系统进行维修,如遇无法解决的问题,立即向上级单位或软硬件提供商请求支援.4、系统修复启动后,将第一个数据库备份取出,按照要求将其恢复到主机系统中。5、
6、如因第一个备份损坏,导致数据库无法恢复,则应取出第二套数据库备份加以恢复.6、如果两个备份均无法恢复,应立即向有关厂商请求紧急支援。(六)广域网外部线路中断紧急处置措施1、广域网主、备用线路中断一条后,有关人员应立即启动备用线路接续工作,同时向网络安全员报告.2、网络安全员接到报告后,应迅速判断故障节点,查明故障原因。3、如属我方管辖范围,由网络管理员协同网络安全员立即予以恢复。如遇无法恢复情况,立即向有关厂商请求支援。4、如属电信部门管辖范围,立即与电信维护部门联系,请求修复。5、如果主、备用线路同时中断,网络安全员应在判断故障节点,查明故障原因后,尽快与其他相关领导和工作人员研究恢复措施,
7、并立即向安全领导小组汇报。6、经安全领导小组同意后,应通告各下属单位相关原因,并暂缓上传上报数据。(七)局域网中断紧急处置措施1、局域网中断后,网络管理员和网络安全员应立即判断故障节点,查明故障原因,并向网络安全领导小组副组长汇报。2、如属线路故障,应重新安装线路。3、如属路由器、交换机等网络设备故障,应立即与设备提供商联系更换设备,并调试畅通.4、如属路由器、交换机配置文件破坏,应迅速按照要求重新配置,并调试畅通。如遇无法解决的技术问题,立即向上级单位或有关厂商请求支援.5、如有必要,应向安全领导小组组长汇报.(八)设备安全紧急处置措施1、小型机、服务器等关键设备损坏后,有关人员应立即向网络
8、管理员和网络安全员汇报。2、网络管理员和网络安全员应立即查明原因.3、如果能够自行恢复,应立即用备件替换受损部件。4、如果不能自行恢复的,立即与设备提供商联系,请求派维修人员前来维修。5、如果设备一时不能修复,应向安全领导小组领导汇报,并告知各下属单位,暂缓上传上报数据。(九)人员疏散与机房灭火预案1、一旦机房发生火灾,应遵照下列原则:首先保人员安全;其次保关键设备、数据安全;三是保一般设备安全。2、人员疏散的程序是:机房值班人员立即按响火警警报,并通过119电话向公安消防请求支援,所有人员戴上防毒面具,所有不参与灭火的人员按照预先确定的线路,迅速从机房中撤出。3、人员灭火的程序是:首先切断所
9、有电源,启动自动喷淋系统,灭火值班人员戴好防毒面具,从指定位置取出泡沫灭火器进行灭火.(十)外电中断后的设备1、外电中断后,机房值班人员应立即切换到备用电源。2、机房值班人员应立即查明原因,并向值班领导汇报。3、如因机关内部线路故障,请机关服务部门迅速恢复。4、如果是供电局的原因,应立即与供电局联系,请供电局迅速恢复供电。5、如果供电局告知需长时间停电,应做如下安排:(1)预计停电4小时以内,由UPS供电.(2)预计停电24小时,关掉非关键设备,确保各主机、路由器、交换机供电。(3)预计停电超过24小时,白天工作时间关键设备运行,晚上所有设备停电。(4)预计停电超过72小时,应联系小型发电机自
10、行发电。(十一)发生自然灾害后的紧急处置措施1、上级单位平时储备一套下级单位的关键设备。2、一旦发生自然灾害,导致设备损坏,由灾害发生单位向上级计算机网络与信息安全领导小组请求支援。3、上级计算机网络与信息安全领导小组接到下级单位的支援请求后,应在24小时内派遣人员携带有关设备赶到现场。4、到达现场后,寻找安全可靠的地点,重新构建新的系统和网络,并将相关数据予以恢复。5、经测试符合要求后,支援小组才能撤离。(十二)关键人员不在岗的紧急处置措施1、对于关键岗位平时应做好人员储备,确保一项工作有两人能操作。2、一旦发生关键人员不在岗的情况,首先应向值班领导汇报情况。3、经值班领导批准后,由备用人员
11、上岗操作。4、如果备用人员无法上岗,请求上级单位支援。5、上级单位在接到请求后,应立即派遣人员进行支援相关网站安全措施:网站安全措施1. 登录页面必须加密在登录之后实施加密有可能有用,这就像把大门关上以防止马儿跑出去一样,不过他们并没有对登录会话加密,这就有点儿像在你锁上大门时却将钥匙放在了锁眼里一样。即使你的登录会话被传输到了一个加密的资源,在许多情况下,这仍有可能被一个恶意的黑客攻克,他会精心地伪造一个登录表单,借以访问同样的资源,并访问敏感数据。通常加密方式有MD5加密、数据库加密等.2. 采取专业工具辅助在市面目前有许多针对于网站安全的品聚社,不过这些大多数是收费的,而目前标榜免费就只
12、有 亿思网站安全检测平台(iiscan)。通过这些网站安全检测平台能够迅速找到网站的安全隐患,而且这些平台都会提供针对其隐患做出相应措施。3. 通过加密连接管理你的站点使用不加密的连接(或仅使用轻度加密的连接),如使用不加密的FTP或HTTP用于Web站点或Web服务器的管理,就会将自己的大门向“中间人”攻击和登录/口令的嗅探等手段敞开大门。因此请务必使用加密的协议,如SSH等来访问安全资源,要使用经证实的一些安全工具如某人截获了你的登录和口令信息,他就可以执行你可做的一切操作。4。 使用强健的、跨平台的兼容性加密根据目前的发展情况,SSL已经不再是Web网站加密的最先进技术.可以考虑TLS,
13、即传输层安全,它是安全套接字层加密的继承者.要保证你所选择的任何加密方案不会限制你的用户基础.同样的原则也适用于后端的管理,在这里HSS等跨平台的强加密方案要比微软的Windows远程桌面等较弱的加密工具要更可取、更有优越性.5. 只连接安全有保障的网络避免连接安全特性不可知或不确定的网络,也不要连接一些安全性差劲的网络,如一些未知的开放的无线访问点等。无论何时,只要你必须登录到服务器或Web站点实施管理,或访问其它的安全资源时,这一点尤其重要.如果你连接到一个没有安全保障的网络时,还必须访问Web站点或Web服务器,就必须使用一个安全代理,这样你到安全资源的连接就会来自于一个有安全保障的网络
14、代理。6. 不要共享登录的机要信息共享登录机要信息会引起诸多安全问题。这不但适用于网站管理员或Web服务器管理员,还适用于在网站拥有登录凭证的人员,客户也不应当共享其登录凭证。登录凭证共享得越多,就越可能更公开地共享,甚至对不应当访问系统的人员也是如此;登录机要信息共享得越多,要建立一个跟踪索引借以跟踪、追查问题的源头就越困难,而且如果安全性受到损害或威胁因而需要改变登录信息时,就会有更多的人受到影响。7. 采用基于密钥的认证而不是口令认证口令认证要比基于密钥的认证更容易被攻破。设置口令的目的是在需要访问一个安全的资源时能够更容易地记住登录信息.不过如果使用基于密钥的认证,并仅将密钥复制到预定
15、义的、授权的系统(或复制到一个与授权的系统相分离的独立介质中,直接需要它时才取回),你将会得到并使用一个更强健的难于破解的认证凭证.8。 维护一个安全的工作站如果你从一个客户端系统连接到一个安全的资源站点,而你又不能完全保证其安全性,你就不能保证某人并没有在监听你所做的一切.因此键盘记录器、受到恶意损害的网络加密客户以及黑客们的其它一些破坏安全性的伎俩都会准许某个未得到授权的个人访问敏感数据,而不管网络是否有安全措施,是否采用加密通信,也不管你是否部署了其它的网络保护。因此保障工作站的安全性是至关重要的。9。 运用冗余性保护网站备份和服务器的失效转移可有助于维持最长的正常运行时间。虽然失效转移
16、可以极大地减少服务器的宕机时间,但这并不是冗余性的唯一价值。用于失效转移计划中的备份服务器可以保持服务器配置的最新,这样在发生灾难时你就不必从头开始重新构建你的服务器.备份可以确保客户端数据不会丢失,而且如果你担心受到损害系统上的数据落于不法之徒手中,就会毫不犹豫地删除这种数据。当然,你还必须保障失效转移和备份方案的安全,并定期地检查以确保在需要这些方案时不至于使你无所适从。10。 确保对所有的系统都实施强健的安全措施,而不仅运用特定的Web安全措施在这方面,可以采用一些通用的手段,如采用强口令,采用强健的外围防御系统,及时更新软件和为系统打补丁,关闭不使用的服务,使用数据加密等手段保证系统的安全等。