熱點推薦:
您现在的位置: 電腦知識網 >> 編程 >> .NET編程 >> 正文

看看大網站到底是如何保障網絡安全的

2013-11-13 09:48:52  來源: .NET編程 
首先服務器上用的是私有的操作系統和數據庫所謂私有並不是完全自己寫而是說全部都是進行私有化改造過的一般使用開源的操作系統和數據庫進行改造比如說操作系統使用free bsd的改數據庫使用mysql的改網站服務器數量上百時開始實施這個工程的網站比較多費用是很重要的一方面原因但更重要的是安全因素防火牆不僅昂貴而且會嚴重降低效率所以他們一般不會考慮
 
  改造操作系統的時候除通信所需的一些命令文件保持原名外很多命令文件連文件名都換掉(有人認為這是小花樣呵呵)大量功能被重寫黑客即使拿到權限坐在服務器面前也取不到數據
 
  有網站首席安全官認為放一扇門讓別人一個勁砸不如給人兩條路讓人選擇正確的或者不正確的所有使用錯誤帳號和密碼去試系統的人都會被允許以匿名身份登陸到一個shell裡那個shell跟真的系統很象只是很象但其實是個空殼所有的指令都會被以最小代價運行調用假的信息界面出來有的甚至裡面放了陷阱欺騙性引導黑客自動送上身份資料或其他一些敏感信息畢竟黑客可能通過境外跳板過來如果不是黑客主動送上網站方很難獲得黑客身份資料的
 
  使用自己的安全策略對已有的攻擊手段都有相應的防護措施比如說對syn flood這樣的就是臨時降低服務質量降低半連接等待時間這樣連接的成功率會降低但是不會造成服務被停
 
  網絡空閒時間經常有欺騙性數據流在辦公網絡和服務器之間流動使用強度不高的加密方式加密讓黑客有事做
 
  網站內部工作人員使用業務系統登陸網站服務器時界面上和一般服務器一樣所有的一般命令都可以通過業務系統轉換為私有操作系統的專用命令而得到執行網站內部工作人員也只有很少的知道轉換的對照而且一般都經過分權做操作系統開發的不負責服務器的維護並且不知道安裝某個內部版本號操作系統的服務器被部署到什麼地方
 
  帳號及密碼按規定必須通過安全的消息平台傳遞
 
  有自己部署在不同城市的DNS服務器所有部署出去的應用都有不在同一機房的備用系統應急機制設置在自己的DNS服務器這一環節使用承載其他服務的服務器做交叉的安全狀態監測比如說A服務器是A服務器的備用系統使用CDEFGH等服務器來做A服務器安全狀態監測定時通信並向A服務器傳遞通信成功的信號當失敗率超過某個值的時候A自動分擔A的部分壓力A服務器上原本承擔的非及時服務(不面向客戶的比如說索引服務)被降低優先級所有服務器之間這麼相互監測通過某個機制保證監測是及時有效的這樣的情況下即使某家DNS服務商被攻擊自己的網站都還能被大部分用戶訪問因為不同地區的DNS還沒被刷用戶還是可以使用那些DNS連接到網站的
 
  一般而言使用了這些手段網站的安全性不能說萬無一失也是大大提高的
From:http://tw.wingwit.com/Article/program/net/201311/11648.html
    Copyright © 2005-2013 電腦知識網 Computer Knowledge   All rights reserved.