網(wǎng)絡(luò)企業(yè)保護(hù)技巧
網(wǎng)絡(luò)企業(yè)保護(hù)技巧
現(xiàn)在我們用的互聯(lián)網(wǎng)的時間越來越多,需要掌握的網(wǎng)絡(luò)技能也很多,那么你了解網(wǎng)絡(luò)企業(yè)保護(hù)技巧嗎?下面是學(xué)習(xí)啦小編整理的一些關(guān)于網(wǎng)絡(luò)企業(yè)保護(hù)技巧的相關(guān)資料,供你參考。
網(wǎng)絡(luò)企業(yè)保護(hù)技巧1、確保你的數(shù)字證書包括子域
為避免訪問者收到數(shù)字證書錯誤,一定要保證你的SSL證書覆蓋https://www.貴站域名.com和https://貴站域名.com這兩個 URL。你可以使用一個多域的SSL證書來實現(xiàn)此功能,這種證書通常會允許你指定多達(dá)三個主題選擇名稱(即SAN),如貴站域名.com或者www.貴站域名.com
網(wǎng)絡(luò)企業(yè)保護(hù)技巧2、禁用對弱加密的支持。
幾乎所有的Web服務(wù)器都支持強加密算法(128位)或極強的加密算法(256位),但許多服務(wù)器還在支持弱加密,黑客們會利用這個漏洞來損害企業(yè)網(wǎng)絡(luò)安全。我們沒有理由支持弱加密,只需用很短的時間來配置服務(wù)器就可以禁用弱加密:
SSLCipherSuite RSA:!EXP:!NULL:+HIGH:+MEDIUM:-LOW
網(wǎng)絡(luò)企業(yè)保護(hù)技巧3、使用擴(kuò)展驗證(EV)的數(shù)字證書。
雖然對于網(wǎng)站的安全并非生死攸關(guān),但擴(kuò)展驗證證書卻可以在多數(shù)瀏覽器的地址欄中得到清晰的證實,即訪問者擁有了一個到達(dá)網(wǎng)站的安全的SSL連接。只有在認(rèn)證授權(quán)采取了嚴(yán)格的措施來確認(rèn)你的身份后,并且是你控制著發(fā)布證書的域名時,才會發(fā)布擴(kuò)展驗證證書。
網(wǎng)絡(luò)企業(yè)保護(hù)技巧4、確保所有的認(rèn)證階段都通過SSL進(jìn)行。
保護(hù)用戶憑證至關(guān)重要,而這意味著在用戶提交表單時,你需要通過SSL連接發(fā)送用戶登錄的表單,并且借助SSL來保護(hù)其憑證。否則,就有可能被黑客截獲表單,并用一個別有用心的不安全表單來替換之,進(jìn)而將用戶的憑證發(fā)送到黑客自己的服務(wù)器上。
網(wǎng)絡(luò)企業(yè)保護(hù)技巧5、不要在網(wǎng)頁上將SSL保護(hù)的內(nèi)容與明文混在一起。
將二者混在一起會導(dǎo)致網(wǎng)站遭受損害,因為一個不受保護(hù)的源(如JavaScript)可被用于注入惡意代碼,或?qū)е轮虚g人攻擊。
網(wǎng)絡(luò)企業(yè)保護(hù)技巧6、使用HSTS協(xié)議來保護(hù)域名(包括子域)。
在用HSTS保護(hù)網(wǎng)站時,在初次訪問后,到網(wǎng)站的所有鏈接都會自動地從HTTP轉(zhuǎn)換為HTTPS,而且訪問者無法再次訪問網(wǎng)站,除非它擁有一個合法的、并非自已簽名的數(shù)字證書。這意味著黑客們無法將用戶重向到釣魚網(wǎng)站(黑客通過一個不安全的鏈接來控制此網(wǎng)站或竊取不安全的會話cookies)。
必須只能通過HTTPS的應(yīng)答來發(fā)送嚴(yán)格傳輸安全(STS)的報頭,并且只需簡單的幾行就可以搞定其配置。對于Apache而言,可以這樣操作:
Header set Strict-Transport-Security "max-age=XXXXXX"
Header append Strict-Transport-Security includeSubDomains
網(wǎng)絡(luò)企業(yè)保護(hù)技巧7、使用HttpOnly 和Secure標(biāo)記來保護(hù)cookies
用于認(rèn)證的cookies在SSL會話期間可被用于損害會話的SSL安全性。HttpOnly標(biāo)記可以使你發(fā)布的cookies對客戶端腳本不可見,所以客戶端無法通過跨站腳本攻擊漏洞來竊取cookies,而Secure標(biāo)記意味著,只能通過一個加密的SSL連接來傳輸cookies,因而 cookies無法被截獲。
為了配置你的web服務(wù)器,使其能夠通過HttpOnly 和Secure屬性來發(fā)布cookies從而防護(hù)這兩種攻擊,你只需要簡單地增加將; Secure ; HttpOnly添加到Set Cookie Http響應(yīng)報頭中:
Set-Cookie: =; = ; expires=; domain= ; secure; HttpOnly
網(wǎng)絡(luò)企業(yè)保護(hù)技巧8、禁用對SSLv2的支持。
該版本的SSL協(xié)議在15多年前就被證明是不安全的,但如今有許多Web服務(wù)器仍在使用它。禁用此協(xié)議用了不多少時間。例如,在Apache v2中,你需要對默認(rèn)為配置進(jìn)行改變:
將:SSLProtocol all
變?yōu)椋篠SLProtocol all -SSLv2
看過文章“網(wǎng)絡(luò)企業(yè)保護(hù)技巧”的人還看了:
6.關(guān)于計算機(jī)網(wǎng)絡(luò)安全學(xué)習(xí)心得有哪些
7.關(guān)于網(wǎng)絡(luò)安全的心得推薦