Con el rápido desarrollo de Internet, los problemas de seguridad de la red también son muy graves. Los caballos de Troya y los virus proliferan. Echemos un vistazo de nuevo. En septiembre de 2009, había 3.513 sitios web manipulados en todo el continente. Entre ellos, 256 sitios web del gobierno continental fueron manipulados en septiembre.
Aquí analizaré principalmente por qué el sitio web ha sido manipulado y las razones principales. Creo que el paso más importante es que no se presta suficiente atención a la seguridad del sitio web. La segunda razón es que muchos sitios web no han implementado sistemas anti-manipulación o no han implementado sistemas de defensa. La tercera razón es que nuestra plataforma y arquitectura de sitios web y la tasa de clics de algunos sitios web no son lo suficientemente rigurosos y existen algunas lagunas. Estas lagunas brindan a los piratas informáticos una oportunidad. La última es que las técnicas de piratería actuales son bastante sofisticadas y no sé si las ha probado en Internet. Es fácil buscar algunas herramientas de piratería en Internet. Las herramientas de piratería también son muy simples e inteligentes. ¿Hasta qué punto? Por ejemplo, si desea atacar un sitio web, simplemente ingrese la URL y escanéela, escaneará su sitio web y enumerará muchas vulnerabilidades, y luego le dirá cómo atacar. En la actualidad, los ataques de piratas informáticos siguen siendo muy graves. Todavía hay muchas cosas de este tipo en el pasado. No hace mucho, hubo un programa en CCTV. El programa hablaba principalmente de la industria de los caballos de Troya en China en 2009. Los caballos de Troya han superado los 10 mil millones de yuanes. Según las estadísticas oficiales, el número de internautas chinos ha superado los 300 millones. Este mercado es muy grande. Los sitios web relacionados venden programas de caballos de Troya, incluso pueden venderse por más de 5.000 a 10.000 yuanes. Además, si vende un servidor "broiler", el "broiler" se puede vender por entre 5.000 y 10.000 yuanes.
El segundo es provocar ataques a nuestros grandes sitios web. El tercer factor es el comportamiento personal. Muchos adolescentes de Internet siempre quieren hacerse famosos de la noche a la mañana. De hecho, no son verdaderos piratas informáticos, pero en algunos niveles, el uso de herramientas avanzadas es suficiente. representan una amenaza para nuestro sitio web, por lo que existen demasiadas amenazas para nosotros en términos de comportamiento personal.
Aquí hay dos niveles de pensamiento.
El primero es el trabajo de los ataques de inyección SQL. Muchos de nuestros sitios web no tienen filtrado de parámetros de acceso de usuario o el filtrado no es lo suficientemente estricto, como resultado, muchos atacantes pueden robar cuentas y contraseñas directamente. Descubra las expresiones de muchas maneras. También hay cuentas de personal relevantes, que se descifrarán después de ser encontradas y, finalmente, se obtendrá la contraseña del administrador de la base de datos. Siempre que la contraseña de la cuenta de la base de datos esté disponible, se puede realizar la inyección del caballo de Troya. Esto representa aproximadamente el 70% de los ataques de piratas informáticos.
Echemos un vistazo al caballo de Troya ahora. El caballo de Troya es cuando un pirata informático implanta silenciosamente algunos caballos de Troya en el programa, para que su computadora pueda descargar algunos programas de caballo de Troya y también controlar su computadora. Este fenómeno puede explicar el troyano. situación de caballo, como Digamos que abrimos un sitio web oficial o de Sina. Cuando hago clic en él, encuentro que aparece la página de inicio y luego abre otro sitio web. Este ejemplo es un fenómeno de piratería. lo que significa que nuestro sitio web ha sido pirateado. Le pidió que abriera otro sitio web para publicidad, lo que le permite ayudar al sitio web que hace clic en él a aumentar la tasa de clics de su sitio web, por ejemplo. , a algunas empresas les resultará útil hacer algo de publicidad. Si la tasa de clics aumenta, podrán obtener los ingresos correspondientes.
Además, ¿el troyano avanzado tiene ventanas? Esto significa que implementa algunos programas ilegales de manera muy silenciosa, como instalar algunos programas en su computadora, y sin saberlo, otros controlarán su computadora, por lo que el sitio web. La piratería sigue siendo muy grave. En la actualidad, el 90% de los sitios web han sido pirateados en diversos grados, especialmente algunos sitios web escolares.
Echemos un vistazo al sencillo proceso de piratearlo. En primer lugar, los piratas informáticos primero comprenderán algunas de las vulnerabilidades de seguridad actuales. Después de estudiarlas, tendrán scripts de caballos de Troya específicos para estas vulnerabilidades. Hay algunos principalmente a través de varios Por un lado, uno es mediante la manipulación de páginas web y el otro es mediante la rectificación de bases de datos. Hay muchos métodos y medios, pero el propósito es el mismo.
Para la inspección de sondeo de complementos, realizaremos inspecciones periódicas y leeremos las páginas web del sitio mediante sondeo manual o automático para realizar inspecciones y determinar la integridad del contenido de la página web.
El segundo es la protección del controlador de archivos, que es relativamente efectiva a través de la protección del controlador subyacente de los archivos del sistema, los archivos o carpetas del sitio web no se eliminan ni modifican ni se restauran después de que se descubre que han sido manipulados. El método de protección del controlador de archivos puede proteger eficazmente archivos estáticos, pero tiene otra desventaja: no puede proteger áreas dinámicas y bases de datos porque es necesario cambiar algunos datos.
La protección incorporada del núcleo WEB es muy popular. Puede filtrar páginas web de manera muy precisa y eficiente. Bloqueará inmediatamente la página web cuando se descubra que ha sido manipulada, es decir, evitará que la página web manipulada sea. Su primer beneficio es que es interno, por lo que no hay virus ni troyanos que se puedan cerrar. Por ejemplo, si instalamos algún software antifugas, una vez que el virus entre, cerrará su software. Sin embargo, la tecnología integrada central no tiene este inconveniente. Otro inconveniente es que hay un pequeño retraso, pero actualmente el retraso puede ignorarse para el acceso de los usuarios.
Hablemos de la solución general de seguridad de sitios web de Sailan
Sailan Technology es una empresa de alta tecnología con investigación y desarrollo independientes como núcleo y innovación tecnológica como objetivo. Se ha centrado en la investigación y el desarrollo de productos de seguridad de redes durante muchos años y ha proporcionado mantenimiento de seguridad de redes para muchas empresas. Echemos un vistazo a dos soluciones. La primera solución protege el sitio web de ataques a través de WEB y el segundo sistema es evitar la canalización.
El tercer sistema es el análisis de datos del sitio web, que puede ser muy intuitivo e intuitivo en forma de gráficos para generar algunos informes que reflejan el estado de acceso al sitio web. Finalmente, es un estado de acceso a la red actual. Servicio de monitoreo. Podemos analizar el sitio web del usuario. Realizar algunos análisis de seguridad y evaluaciones de seguridad, y proporcionar algunos informes de seguridad en el sitio web, como qué vulnerabilidades tiene y qué problemas corrigió el año pasado.
Hablemos de estas soluciones. La primera solución puede evitar análisis maliciosos, cargas maliciosas, malware e incluso filtrar algunos gráficos.
El segundo es un sistema antimanipulación que puede proteger los archivos originales de nuestro sitio web y garantizar que nuestras páginas web no sean manipuladas ni eliminadas. Siempre que nuestras páginas web estén reservadas, haremos algunos preparativos si descubrimos que la web. Las páginas están reservadas actualmente, nos comunicaremos con nosotros directamente cuando la copia de seguridad sea diferente, creemos que la página web ha sido manipulada. En este momento, no permitimos que la página web manipulada fluya y la restauramos y alertamos activamente a la policía.
El tercer sistema es un sistema de análisis de datos. Este sistema recopila principalmente datos del sitio web y genera algunos informes intuitivos. A partir de los informes, nuestros administradores pueden saber fácilmente, por ejemplo, el número de visitas en un día determinado de mayo de este año. de páginas visitadas cada día. Podemos saber desde el número de visitas a cada página web cada día y desde el informe de qué provincia o ciudad provienen nuestros visitantes, y qué provincia o ciudad tiene más visitas. También podrás analizar el número de visitas cada día, e incluso analizar cuántas veces nuestra web ha sido buscada por buscadores como Baidu.
La cuarta opción propone servicios de monitoreo para brindar cierta protección relacionada a su sitio web, principalmente escaneando vulnerabilidades del sistema, troyanos y su espacio en disco. Finalmente, también tenemos informes para informarle sobre la eficiencia y los riesgos del trabajo.
A través de la solución general, no solo podemos evitar que su sitio web sea atacado, sino también evitar que el sitio web sea manipulado. Además, también podemos analizar las visitas a su sitio web. Finalmente, también podemos proporcionar servicios de monitoreo de seguridad sistemáticos y completos. su sitio web.
Finalmente, me gustaría hacer algunas sugerencias sobre la seguridad de la red. Primero, debemos prestar atención a la seguridad del sitio web. La primera es hacer copias de seguridad. La tercera es actualizar los parches a tiempo. Por último, también nos ocupamos de la evaluación de riesgos. Finalmente, el discurso de hoy habla principalmente de algunos aspectos del sitio web. ¡Gracias a todos!
Espacio personal del autor Dahai Este artículo solo representa las opiniones del autor y no tiene nada que ver con la posición de Webmaster.com.