Com o rápido desenvolvimento da Internet, os problemas de segurança da rede também são muito graves. Cavalos de Tróia e vírus são galopantes. Vamos dar uma olhada novamente. Em setembro de 2009, havia 3.513 sites adulterados em todo o continente. Entre eles, 256 sites do governo do continente foram adulterados em setembro.
Aqui analisarei principalmente por que o site foi adulterado e as principais razões para isso. Acho que o passo mais importante é que a segurança do site não recebe atenção suficiente. A segunda razão é que muitos sites não implantaram sistemas anti-adulteração ou não implantaram sistemas de defesa. A terceira razão é que a plataforma e a arquitetura do nosso site e a taxa de cliques de alguns sites não são suficientemente rigorosas e existem algumas lacunas. Essas brechas dão uma oportunidade aos hackers. A última é que as técnicas de hacking atuais são bastante sofisticadas e não sei se você já tentou isso na Internet. as ferramentas de hacking também são muito simples e inteligentes. Até que ponto. Por exemplo, se você quiser atacar um site, basta inserir o URL e verificá-lo, ele fará a varredura em seu site e listará muitas vulnerabilidades, e então lhe dirá como atacar. No momento, os ataques de hackers ainda são muito graves. Ainda existem muitas dessas coisas. No passado, havia um programa sobre CCTV. O programa falava principalmente sobre a indústria de cavalos de Tróia na China e as receitas provenientes disso. Os cavalos de Tróia ultrapassaram 10 bilhões de yuans. De acordo com estatísticas oficiais, o número de internautas chineses ultrapassou 300 milhões. Este mercado é muito grande. Além disso, se você vender um servidor de “frango”, o “frango” pode ser vendido por 5.000 a 10.000 yuans.
A segunda é causar ataques aos nossos grandes sites. O terceiro fator é o comportamento pessoal. Muitos adolescentes da Internet sempre querem se tornar famosos da noite para o dia. Na verdade, eles não são hackers de verdade, mas nesses níveis, o uso de ferramentas avançadas é suficiente. representam uma ameaça ao nosso site, portanto, existem muitas ameaças para nós em termos de comportamento pessoal.
Aqui estão dois níveis de pensamento.
O primeiro é o trabalho dos ataques de injeção de SQL. Muitos de nossos sites não possuem filtragem de parâmetros de acesso do usuário ou a filtragem não é suficientemente rigorosa. Como resultado, muitos invasores podem roubar contas e senhas diretamente através do SQL. descubra as expressões de várias maneiras. Existem também contas pessoais relevantes, que serão quebradas após serem encontradas e, finalmente, a senha do administrador do banco de dados será obtida. . Isso é responsável por cerca de 70% dos ataques de hackers.
Vamos dar uma olhada no cavalo de Tróia agora. O cavalo de Tróia ocorre quando um hacker implanta silenciosamente alguns cavalos de Tróia no programa, para que ele possa permitir que seu computador baixe alguns programas de cavalo de Tróia e também controle seu computador. Esse fenômeno pode explicar o cavalo de Tróia. situação de cavalo, como Digamos que abrimos um Sina ou site oficial. Quando clico nele, descubro que a página inicial aparece e abre outro site. O outro site não foi clicado por mim. o que significa que nosso site foi hackeado. Ele pediu que você abrisse outro site para publicidade, permitindo que você ajude o site que clica nele a aumentar a taxa de cliques de seu site, por exemplo. , algumas empresas descobrirão que é possível fazer alguma publicidade. Se a taxa de cliques aumentar, elas poderão obter alguma receita correspondente.
Além disso, o Trojan avançado possui janelas. Isso significa que ele implementa alguns programas ilegais de maneira muito silenciosa, como instalar alguns programas em seu computador. Depois de visitar o site, você, sem saber, terá seu computador controlado por outras pessoas, portanto, o site. O hacking ainda é muito sério. Atualmente, 90% dos sites foram hackeados em vários graus, especialmente alguns sites escolares.
Vamos dar uma olhada no processo simples de hackear. Em primeiro lugar, os hackers compreenderão primeiro algumas das vulnerabilidades de segurança atuais. Depois de estudarem, eles terão scripts de cavalos de Tróia específicos para essas vulnerabilidades. alguns são principalmente por meio de vários. Por um lado, um é através da adulteração de páginas da web e o outro é através da retificação de bancos de dados. Existem muitos métodos e meios, mas o objetivo é o mesmo.
Para inspeção de sondagem de plug-in, realizaremos inspeções regulares e leremos as páginas da web do site por meio de sondagem manual ou automática para inspeção para determinar a integridade do conteúdo da página da web.
A segunda é a proteção do driver de arquivo, que é relativamente eficaz. Por meio da proteção subjacente do driver dos arquivos do sistema, os arquivos ou pastas do site não são excluídos, modificados ou restaurados após serem violados. O método de proteção de driver de arquivo pode proteger efetivamente arquivos estáticos, mas há outra desvantagem: ele não pode proteger áreas dinâmicas e bancos de dados porque alguns dados precisam ser alterados.
A proteção integrada do núcleo da WEB é muito popular. Ela pode filtrar páginas da web com muita precisão e eficiência. Ele bloqueará imediatamente a página da web quando for descoberto que ela foi adulterada, ou seja, impedirá que a página da web adulterada seja. deixado de fora. Seu primeiro benefício é que é interno, portanto não há vírus ou Trojans que possam ser desligados. Por exemplo, se instalarmos algum software anti-vazamento, assim que o vírus entrar, ele desligará o seu software. No entanto, a tecnologia embarcada central não apresenta essa deficiência. Outra deficiência é que há um pequeno atraso, mas atualmente o atraso pode ser ignorado para o acesso do usuário.
Vamos falar sobre a solução geral de segurança de sites da Sailan
A Sailan Technology é uma empresa de alta tecnologia com pesquisa e desenvolvimento independente como núcleo e inovação tecnológica como objetivo. Ela tem se concentrado na pesquisa e desenvolvimento de produtos de segurança de rede por muitos anos e tem fornecido manutenção de segurança de rede para muitas empresas. Vejamos duas soluções. A primeira solução protege o site de ataques através da WEB, e o segundo sistema é evitar a canalização.
Sistema de adulteração, o terceiro sistema é a análise dos dados do site, que pode ser muito intuitivo e intuitivo na forma de gráficos para fazer alguns relatórios que refletem o status de acesso ao site. serviço de monitoramento. Podemos analisar o site do usuário. Realizar algumas verificações e avaliações de segurança e fornecer alguns relatórios de segurança no site, como quais vulnerabilidades você tem e quais problemas você corrigiu no ano passado.
Vamos falar sobre essas soluções. A primeira solução pode impedir verificações maliciosas, uploads maliciosos, malware e até mesmo filtrar alguns gráficos.
O segundo é um sistema anti-adulteração que pode proteger os arquivos originais do nosso site e garantir que nossas páginas da web não serão adulteradas ou excluídas. Sempre que nossas páginas da web forem reservadas, faremos alguns preparativos. as páginas estão reservadas no momento, entraremos em contato conosco diretamente. Quando o backup for diferente, acreditamos que a página da web foi adulterada. Neste momento, não permitimos que a página adulterada flua e restauramos ativamente e alertamos a polícia.
O terceiro sistema é um sistema de análise de dados. Este sistema coleta principalmente dados do site e gera alguns relatórios intuitivos. A partir dos relatórios, nossos gestores podem saber facilmente, por exemplo, o número de visitas em um determinado dia de maio deste ano, e o número. de páginas visitadas todos os dias Podemos ver pelo número de visitas a cada página da web todos os dias e pelo relatório de qual província ou cidade vêm nossos visitantes e qual província ou cidade tem mais visitas. Você também pode analisar o número de visitas diárias, e ainda analisar quantas vezes nosso site foi pesquisado por mecanismos de busca como o Baidu.
A quarta opção propõe serviços de monitoramento para fornecer alguma proteção relacionada ao seu site, principalmente verificando vulnerabilidades do sistema, cavalos de Tróia e seu espaço em disco. Por fim, também temos relatórios para avaliar a eficiência do trabalho e os riscos.
Através da solução geral, podemos não apenas evitar que o seu site seja atacado, mas também evitar que o site seja adulterado. Além disso, também podemos analisar as visitas ao seu site. Por fim, também podemos fornecer serviços de monitoramento de segurança sistemáticos e abrangentes. seu site.
Por fim, gostaria de fazer algumas sugestões sobre segurança de rede. Primeiro, devemos prestar atenção à segurança do site. A segunda é fazer backups. faça alguns firewalls profissionais. Finalmente, também falamos sobre avaliação de risco. Por fim, o discurso de hoje fala principalmente sobre alguns aspectos do website. Obrigado a todos!
Espaço pessoal do autor Dahai Este artigo representa apenas a opinião do autor e não tem nada a ver com a posição do Webmaster.com.