網頁篡改會發生在很多情況下,所以針對網頁防篡改有很多很棒的技術,常見防范技術方法如下:
將服務器安全補丁升級到最新版
操作系統、應用程序、數據庫等都需要使用最新的安全補丁,打補丁主要是為了防止攻擊者利用緩沖溢出和設計缺陷等進行攻擊。
封閉未使用但已經開放的網絡服務端口及未使用的服務
對于Windows Server 2003操作系統,推薦使用TCP/IP篩選器,可以配合Windows Server 2003系統防火墻,當然也可以通過操作比較復雜的IP安全策略來實現;對于Linux系統,可以使用自帶的IPTable防火墻。一般用戶服務器在上架前,會做好服務器端口封閉,以及關閉不使用的服務,但不排除部分運維人員為了方便而開啟服務器的端口。
使用復雜的管理員密碼
無論是系統管理員、數據庫管理員,還是FTP及網站管理員使用的密碼,都需要及時維護,并將默認密碼重置為復雜密碼,且避免有明顯的規律。
網站程序應設計合理并注意安全代碼的編寫
在設計網站目錄時,應盡可能地將只需要讀權限的腳本和只需要寫權限的腳本分開放置,避免采用第三方不明開發插件,網站程序的名稱應按照一定的規律命名,以方便識別;在編寫代碼時,要注意對輸入串進行約束,過濾可能產生攻擊的字符串,特殊權限頁面要添加身份驗證代碼。
設置合適的網站權限
網站權限設置包括為網站目錄文件和每個網站創建一個專屬的訪問用戶的權限。網站目錄文件權限設置原則是:僅分配只寫權限的目錄文件,其他均為只讀權限。
防止ARP欺騙的發生
安裝ARP防火墻,并手動綁定網關MAC地址等。
常見防范技術方法如下:
將服務器安全補丁升級到最新版:操作系統、應用程序、數據庫等都需要使用最新的安全補丁,打補丁主要是為了防止攻擊者利用緩沖溢出和設計缺陷等進行攻擊。
封閉未使用但已經開放的網絡服務端口及未使用的服務:當然也可以通過操作比較復雜的IP安全策略來實現;對于Linux系統,可以使用自帶的IPTable防火墻。一般用戶服務器在上架前,會做好服務器端口封閉,以及關閉不使用的服務,但不排除部分運維人員為了方便而開啟服務器的端口。
使用復雜的管理員密碼:無論是系統管理員、數據庫管理員,還是FTP及網站管理員使用的密碼,都需要及時維護,并將默認密碼重置為復雜密碼,且避免有明顯的規律。
網站程序應設計合理并注意安全代碼的編寫:在設計網站目錄時,應盡可能地將只需要讀權限的腳本和只需要寫權限的腳本分開放置,避免采用第三方不明開發插件,網站程序的名稱應按照一定的規律命名,以方便識別;在編寫代碼時,要注意對輸入串進行約束,過濾可能產生攻擊的字符串,特殊權限頁面要添加身份驗證代碼。
設置合適的網站權限:網站權限設置包括為網站目錄文件和每個網站創建一個專屬的訪問用戶的權限。網站目錄文件權限設置原則是:僅分配只寫權限的目錄文件,其他均為只讀權限。
防止ARP欺騙的發生:安裝ARP防火墻,并手動綁定網關MAC地址等。