网络企业保护技巧
网络企业保护技巧
现在我们用的互联网的时间越来越多,需要掌握的网络技能也很多,那么你了解网络企业保护技巧吗?下面是学习啦小编整理的一些关于网络企业保护技巧的相关资料,供你参考。
网络企业保护技巧1、确保你的数字证书包括子域
为避免访问者收到数字证书错误,一定要保证你的SSL证书覆盖https://www.贵站域名.com和https://贵站域名.com这两个 URL。你可以使用一个多域的SSL证书来实现此功能,这种证书通常会允许你指定多达三个主题选择名称(即SAN),如贵站域名.com或者www.贵站域名.com
网络企业保护技巧2、禁用对弱加密的支持。
几乎所有的Web服务器都支持强加密算法(128位)或极强的加密算法(256位),但许多服务器还在支持弱加密,黑客们会利用这个漏洞来损害企业网络安全。我们没有理由支持弱加密,只需用很短的时间来配置服务器就可以禁用弱加密:
SSLCipherSuite RSA:!EXP:!NULL:+HIGH:+MEDIUM:-LOW
网络企业保护技巧3、使用扩展验证(EV)的数字证书。
虽然对于网站的安全并非生死攸关,但扩展验证证书却可以在多数浏览器的地址栏中得到清晰的证实,即访问者拥有了一个到达网站的安全的SSL连接。只有在认证授权采取了严格的措施来确认你的身份后,并且是你控制着发布证书的域名时,才会发布扩展验证证书。
网络企业保护技巧4、确保所有的认证阶段都通过SSL进行。
保护用户凭证至关重要,而这意味着在用户提交表单时,你需要通过SSL连接发送用户登录的表单,并且借助SSL来保护其凭证。否则,就有可能被黑客截获表单,并用一个别有用心的不安全表单来替换之,进而将用户的凭证发送到黑客自己的服务器上。
网络企业保护技巧5、不要在网页上将SSL保护的内容与明文混在一起。
将二者混在一起会导致网站遭受损害,因为一个不受保护的源(如JavaScript)可被用于注入恶意代码,或导致中间人攻击。
网络企业保护技巧6、使用HSTS协议来保护域名(包括子域)。
在用HSTS保护网站时,在初次访问后,到网站的所有链接都会自动地从HTTP转换为HTTPS,而且访问者无法再次访问网站,除非它拥有一个合法的、并非自已签名的数字证书。这意味着黑客们无法将用户重向到钓鱼网站(黑客通过一个不安全的链接来控制此网站或窃取不安全的会话cookies)。
必须只能通过HTTPS的应答来发送严格传输安全(STS)的报头,并且只需简单的几行就可以搞定其配置。对于Apache而言,可以这样操作:
Header set Strict-Transport-Security "max-age=XXXXXX"
Header append Strict-Transport-Security includeSubDomains
网络企业保护技巧7、使用HttpOnly 和Secure标记来保护cookies
用于认证的cookies在SSL会话期间可被用于损害会话的SSL安全性。HttpOnly标记可以使你发布的cookies对客户端脚本不可见,所以客户端无法通过跨站脚本攻击漏洞来窃取cookies,而Secure标记意味着,只能通过一个加密的SSL连接来传输cookies,因而 cookies无法被截获。
为了配置你的web服务器,使其能够通过HttpOnly 和Secure属性来发布cookies从而防护这两种攻击,你只需要简单地增加将; Secure ; HttpOnly添加到Set Cookie Http响应报头中:
Set-Cookie: =; = ; expires=; domain= ; secure; HttpOnly
网络企业保护技巧8、禁用对SSLv2的支持。
该版本的SSL协议在15多年前就被证明是不安全的,但如今有许多Web服务器仍在使用它。禁用此协议用了不多少时间。例如,在Apache v2中,你需要对默认为配置进行改变:
将:SSLProtocol all
变为:SSLProtocol all -SSLv2
看过文章“网络企业保护技巧”的人还看了:
1.网络安全知识
3.信息网络安全
4.网络安全纵深防御
5.计算机网络安全
9.关于网络安全管理