網(wǎng)絡企業(yè)保護技巧
網(wǎng)絡企業(yè)保護技巧
現(xiàn)在我們用的互聯(lián)網(wǎng)的時間越來越多,需要掌握的網(wǎng)絡技能也很多,那么你了解網(wǎng)絡企業(yè)保護技巧嗎?下面是學習啦小編整理的一些關于網(wǎng)絡企業(yè)保護技巧的相關資料,供你參考。
網(wǎng)絡企業(yè)保護技巧1、確保你的數(shù)字證書包括子域
為避免訪問者收到數(shù)字證書錯誤,一定要保證你的SSL證書覆蓋https://www.貴站域名.com和https://貴站域名.com這兩個 URL。你可以使用一個多域的SSL證書來實現(xiàn)此功能,這種證書通常會允許你指定多達三個主題選擇名稱(即SAN),如貴站域名.com或者www.貴站域名.com
網(wǎng)絡企業(yè)保護技巧2、禁用對弱加密的支持。
幾乎所有的Web服務器都支持強加密算法(128位)或極強的加密算法(256位),但許多服務器還在支持弱加密,黑客們會利用這個漏洞來損害企業(yè)網(wǎng)絡安全。我們沒有理由支持弱加密,只需用很短的時間來配置服務器就可以禁用弱加密:
SSLCipherSuite RSA:!EXP:!NULL:+HIGH:+MEDIUM:-LOW
網(wǎng)絡企業(yè)保護技巧3、使用擴展驗證(EV)的數(shù)字證書。
雖然對于網(wǎng)站的安全并非生死攸關,但擴展驗證證書卻可以在多數(shù)瀏覽器的地址欄中得到清晰的證實,即訪問者擁有了一個到達網(wǎng)站的安全的SSL連接。只有在認證授權采取了嚴格的措施來確認你的身份后,并且是你控制著發(fā)布證書的域名時,才會發(fā)布擴展驗證證書。
網(wǎng)絡企業(yè)保護技巧4、確保所有的認證階段都通過SSL進行。
保護用戶憑證至關重要,而這意味著在用戶提交表單時,你需要通過SSL連接發(fā)送用戶登錄的表單,并且借助SSL來保護其憑證。否則,就有可能被黑客截獲表單,并用一個別有用心的不安全表單來替換之,進而將用戶的憑證發(fā)送到黑客自己的服務器上。
網(wǎng)絡企業(yè)保護技巧5、不要在網(wǎng)頁上將SSL保護的內(nèi)容與明文混在一起。
將二者混在一起會導致網(wǎng)站遭受損害,因為一個不受保護的源(如JavaScript)可被用于注入惡意代碼,或?qū)е轮虚g人攻擊。
網(wǎng)絡企業(yè)保護技巧6、使用HSTS協(xié)議來保護域名(包括子域)。
在用HSTS保護網(wǎng)站時,在初次訪問后,到網(wǎng)站的所有鏈接都會自動地從HTTP轉換為HTTPS,而且訪問者無法再次訪問網(wǎng)站,除非它擁有一個合法的、并非自已簽名的數(shù)字證書。這意味著黑客們無法將用戶重向到釣魚網(wǎng)站(黑客通過一個不安全的鏈接來控制此網(wǎng)站或竊取不安全的會話cookies)。
必須只能通過HTTPS的應答來發(fā)送嚴格傳輸安全(STS)的報頭,并且只需簡單的幾行就可以搞定其配置。對于Apache而言,可以這樣操作:
Header set Strict-Transport-Security "max-age=XXXXXX"
Header append Strict-Transport-Security includeSubDomains
網(wǎng)絡企業(yè)保護技巧7、使用HttpOnly 和Secure標記來保護cookies
用于認證的cookies在SSL會話期間可被用于損害會話的SSL安全性。HttpOnly標記可以使你發(fā)布的cookies對客戶端腳本不可見,所以客戶端無法通過跨站腳本攻擊漏洞來竊取cookies,而Secure標記意味著,只能通過一個加密的SSL連接來傳輸cookies,因而 cookies無法被截獲。
為了配置你的web服務器,使其能夠通過HttpOnly 和Secure屬性來發(fā)布cookies從而防護這兩種攻擊,你只需要簡單地增加將; Secure ; HttpOnly添加到Set Cookie Http響應報頭中:
Set-Cookie: =; = ; expires=; domain= ; secure; HttpOnly
網(wǎng)絡企業(yè)保護技巧8、禁用對SSLv2的支持。
該版本的SSL協(xié)議在15多年前就被證明是不安全的,但如今有許多Web服務器仍在使用它。禁用此協(xié)議用了不多少時間。例如,在Apache v2中,你需要對默認為配置進行改變:
將:SSLProtocol all
變?yōu)椋篠SLProtocol all -SSLv2
看過文章“網(wǎng)絡企業(yè)保護技巧”的人還看了: