觸屏版
全國服務(wù)熱線:0571-87205688
登錄
注冊
客戶中心
關(guān)注云客
網(wǎng)站安全對于seo優(yōu)化來說也是一個必不可少的技術(shù)操作,當(dāng)然很多專業(yè)的網(wǎng)站安全技術(shù)操作并不是seoer應(yīng)該學(xué)習(xí)的內(nèi)容。也就是說網(wǎng)站安全針對于seoer來說,主要是在網(wǎng)站的空間服務(wù)器操作、域名操作、網(wǎng)站程序安全維護(hù)方面的內(nèi)容。今天小凱seoer博客和朋友們分享的主題是關(guān)于網(wǎng)站安全所包括的具體內(nèi)容,希望可以幫助朋友們更加系統(tǒng)的了解一下什么是網(wǎng)站安全。
網(wǎng)站安全具體包括哪些內(nèi)容
本文的主要內(nèi)容轉(zhuǎn)載自百度百科,百度百科針對網(wǎng)站安全進(jìn)行了詳細(xì)且系統(tǒng)的描述,這里包括了網(wǎng)站安全的常見問題、網(wǎng)站主要的攻擊手段、網(wǎng)站安全檢測、結(jié)構(gòu)設(shè)計、安全措施、管理體系等等,正文部分如下:
網(wǎng)站安全是指出于防止網(wǎng)站受到外來電腦入侵者對其網(wǎng)站進(jìn)行掛馬,篡改網(wǎng)頁等行為而做出一系列的防御工作。由于一個網(wǎng)站設(shè)計者更多地考慮滿足用戶應(yīng)用,如何實現(xiàn)業(yè)務(wù)。很少考慮網(wǎng)站應(yīng)用開發(fā)過程中所存在的漏洞,這些漏洞在不關(guān)注安全代碼設(shè)計的人員眼里幾乎不可見,大多數(shù)網(wǎng)站設(shè)計開發(fā)者、網(wǎng)站維護(hù)人員對網(wǎng)站攻防技術(shù)的了解甚少;在正常使用過程中,即便存在安全漏洞,正常的使用者并不會察覺。
常見問題編輯
大多數(shù)網(wǎng)站設(shè)計,只考慮正常用戶穩(wěn)定使用
但在黑客對漏洞敏銳的發(fā)覺和充分利用的動力下,網(wǎng)站存在的這些漏洞就被挖掘出來,且成為黑客們直接或間接獲取利益的機(jī)會。對于Web應(yīng)用程序的SQL注入漏洞,有試驗表明,通過搜尋1000個網(wǎng)站取樣測試,檢測到有15%的網(wǎng)站存在SQL注入漏洞。
網(wǎng)站防御措施過于落后,甚至沒有真正的防御
大多數(shù)防御傳統(tǒng)的基于特征識別的入侵防御技術(shù)或內(nèi)容過濾技術(shù),對保護(hù)網(wǎng)站抵御黑客攻擊的效果不佳。比如對SQL注入、跨站腳本這種特征不唯一的網(wǎng)站攻擊,基于特征匹配技術(shù)防御攻擊,不能精確阻斷攻擊。因為黑客們可以通過構(gòu)建任意表達(dá)式來繞過防御設(shè)備固化的特征庫,比如:and 1=1 和 and 2=2是一類數(shù)據(jù)庫語句,但可以人為任意構(gòu)造數(shù)字構(gòu)成同類語句的不同特征。而and、=等這些標(biāo)識在WEB提交數(shù)據(jù)庫應(yīng)用中又是普遍存在的表達(dá)符號,不能作為攻擊的唯一特征。因此,這就很難基于特征標(biāo)識來構(gòu)建一個精確阻斷SQL注入攻擊的防御系統(tǒng)。導(dǎo)致目 前有很多黑客將SQL注入成為入侵網(wǎng)站的首選攻擊技術(shù)之一。基于應(yīng)用層構(gòu)建的攻擊,防火墻更是束手無策。
網(wǎng)站防御不佳還有另一個原因,有很多網(wǎng)站管理員對網(wǎng)站的價值認(rèn)識僅僅是一臺服務(wù)器或者是網(wǎng)站的建設(shè)成本,為了這個服務(wù)器而增加超出其成本的安全防護(hù)措施認(rèn)為得不償失。而實際網(wǎng)站遭受攻擊之后,帶來的間接損失往往不能用一個服務(wù)器或者是網(wǎng)站建設(shè)成本來衡量,很多信息資產(chǎn)在遭受攻擊之后造成無形價值的流失。不幸的是,很多網(wǎng)站負(fù)責(zé)的單位、人員,只有在網(wǎng)站遭受攻擊后,造成的損失遠(yuǎn)超過網(wǎng)站本身造價之后才意識就這一點。
黑客入侵后,未被及時發(fā)現(xiàn)
有些黑客通過篡改網(wǎng)頁來傳播一些非法信息或炫耀自己的水平,但篡改網(wǎng)頁之前,黑客肯定基于對漏洞的利用,獲得了網(wǎng)站控制權(quán)限。這不是最可怕的,因為黑客在獲取權(quán)限后沒有想要隱蔽自己,反而是通過篡改網(wǎng)頁暴露自己,這雖然對網(wǎng)站造成很多負(fù)面影響,但黑客本身未獲得直接利益。更可怕的是,黑客在獲取網(wǎng)站的控制權(quán)限之后,并不暴露自己,而是利用所控制網(wǎng)站產(chǎn)生直接利益;網(wǎng)頁掛馬就是一種利用網(wǎng)站,將瀏覽網(wǎng)站的人種植其木馬的一種非常隱蔽且直接獲取利益的主要方式之一。訪問網(wǎng)站而被種植木馬的人通常也不知情,導(dǎo)致一些用戶的機(jī)密信被竊取。網(wǎng)站成了黑客散布木馬的一個渠道。網(wǎng)站本身雖然能夠提供正常服務(wù),但訪問網(wǎng)站的人卻遭受著木馬程序的危害。這種方式下,黑客們通常不會暴露自己,反而會盡量隱蔽,正好比暗箭難防,所以很多網(wǎng)站被掛木馬數(shù)月仍然未被察覺。由于掛馬原理是木馬本身并非在網(wǎng)站本地,而是通過網(wǎng)頁中加載一個能夠讓瀏覽者自動建立另外的下載連接完成木馬下載,而這一切動作是可以很隱蔽的完成,各個用戶不可見,因此這種情況下網(wǎng)站本地的病毒軟件也無法發(fā)現(xiàn)這個掛馬實體。
發(fā)現(xiàn)安全問題不能徹底解決
網(wǎng)站技術(shù)發(fā)展較快、安全問題日益突出,但由于關(guān)注重點不同,絕大多數(shù)的網(wǎng)站開發(fā)與設(shè)計公司,網(wǎng)站安全代碼設(shè)計方面了解甚少,發(fā)現(xiàn)網(wǎng)站安全存在問題和漏洞,其修補(bǔ)方式只能停留在頁面修復(fù),很難針對網(wǎng)站具體的漏洞原理對源代碼進(jìn)行改造。這些也是為什么有些網(wǎng)站安裝網(wǎng)頁防止篡改、網(wǎng)站恢復(fù)軟件后仍然遭受攻擊。我們在一次網(wǎng)站安全檢查過程中,曾經(jīng)戲劇化的發(fā)現(xiàn),網(wǎng)站的網(wǎng)頁防篡改系統(tǒng)將早期植入的惡意代碼也保護(hù)了起來。這說明很少有人能夠準(zhǔn)確的了解網(wǎng)站安全漏洞解決的問題是否徹底。
主要手段
攻擊分類
1、利用Web服務(wù)器的漏洞進(jìn)行攻擊。如CGI緩沖區(qū)溢出,目錄遍歷漏洞利用等攻擊;
2、利用網(wǎng)頁自身的安全漏洞進(jìn)行攻擊。如SQL注入,跨站腳本攻擊等。
應(yīng)用攻擊
1、緩沖區(qū)溢出——攻擊者利用超出緩沖區(qū)大小的請求和構(gòu)造的二進(jìn)制代碼讓服務(wù)器執(zhí)行溢出堆棧中的惡意指令。
2、Cookie假冒——精心修改cookie數(shù)據(jù)進(jìn)行用戶假冒。
3、認(rèn)證逃避——攻擊者利用不安全的證書和身份管理。
4、非法輸入——在動態(tài)網(wǎng)頁的輸入中使用各種非法數(shù)據(jù),獲取服務(wù)器敏感數(shù)據(jù)。
5、強(qiáng)制訪問——訪問未授權(quán)的網(wǎng)頁。
6、隱藏變量篡改——對網(wǎng)頁中的隱藏變量進(jìn)行修改,欺騙服務(wù)器程序。
7、拒絕服務(wù)攻擊——構(gòu)造大量的非法請求,使Web服務(wù)器不能響應(yīng)正常用戶的訪問。
8、跨站腳本攻擊——提交非法腳本,其他用戶瀏覽時盜取用戶帳號等信息。
9、SQL注入——構(gòu)造SQL代碼讓服務(wù)器執(zhí)行,獲取敏感數(shù)據(jù)。
10、URL 訪問限制失效——黑客可以訪問非授權(quán)的資源連接強(qiáng)行訪問一些登陸網(wǎng)頁、歷史網(wǎng)頁。
11、被破壞的認(rèn)證和 Session 管理——Session token 沒有被很好的保護(hù) 在用戶推出系統(tǒng)后,黑客能夠盜竊 session。
12、DNS攻擊——黑客利用DNS漏洞進(jìn)行欺騙DNS服務(wù)器,從而達(dá)到使DNS解析不正常,IP地址被轉(zhuǎn)向?qū)е戮W(wǎng)站服務(wù)器無法正常打開。
攻擊手段
SQL注入
對于和后臺數(shù)據(jù)庫產(chǎn)生交互的網(wǎng)頁,如果沒有對用戶輸入數(shù)據(jù)的合法性進(jìn)行全面的判斷,就會使應(yīng)用程序存在安全隱患。用戶可以在可以提交正常數(shù)據(jù)的URL或者表單輸入框中提交一段精心構(gòu)造的數(shù)據(jù)庫查詢代碼,使后臺應(yīng)用執(zhí)行攻擊著的SQL代碼,攻擊者根據(jù)程序返回的結(jié)果,獲得某些他想得知的敏感數(shù)據(jù),如管理員密碼,保密商業(yè)資料等。
跨站腳本攻擊
由于網(wǎng)頁可以包含由服務(wù)器生成的、并且由客戶機(jī)瀏覽器解釋的文本和HTML標(biāo)記。如果不可信的內(nèi)容被引入到動態(tài)頁面中,則無論是網(wǎng)站還是客戶機(jī)都沒有足夠的信息識別這種情況并采取保護(hù)措施。攻擊者如果知道某一網(wǎng)站上的應(yīng)用程序接收跨站點腳本的提交,他就可以在網(wǎng)上上提交可以完成攻擊的腳本,如JavaScript、VBScript、ActiveX、HTML 或 Flash 等內(nèi)容,普通用戶一旦點擊了網(wǎng)頁上這些攻擊者提交的腳本,那么就會在用戶客戶機(jī)上執(zhí)行,完成從截獲帳戶、更改用戶設(shè)置、竊取和篡改cookie到虛假廣告在內(nèi)的種種攻擊行為。
隨著攻擊向應(yīng)用層發(fā)展,傳統(tǒng)網(wǎng)絡(luò)安全設(shè)備不能有效的解決目 前的安全威脅,網(wǎng)絡(luò)中的應(yīng)用部署面臨的安全問題必須通過一種全新設(shè)計的高性能防護(hù)應(yīng)用層攻擊的安全防火墻——應(yīng)用防火墻來解決。應(yīng)用防火墻通過執(zhí)行應(yīng)用會話內(nèi)部的請求來處理應(yīng)用層。應(yīng)用防火墻專門保護(hù)Web應(yīng)用通信流和所有相關(guān)的應(yīng)用資源免受利用Web協(xié)議發(fā)動的攻擊。應(yīng)用防火墻可以阻止將應(yīng)用行為用于惡意目的的瀏覽器和HTTP攻擊。這些攻擊包括利用特殊字符或通配符修改數(shù)據(jù)的數(shù)據(jù)攻擊,設(shè)法得到命令串或邏輯語句的邏輯內(nèi)容攻擊,以及以賬戶、文件或主機(jī)為主要目標(biāo)的目標(biāo)攻擊。
DNS攻擊
黑客使用常見的洪水攻擊,阻擊DNS服務(wù)器,導(dǎo)致DNS服務(wù)器無法正常工作,從而達(dá)到域名解析失敗,造成網(wǎng)站無法訪問。
安全檢測
一、進(jìn)行網(wǎng)站安全漏洞掃描
由于現(xiàn) 在很多網(wǎng)站都存在sql注入漏洞,上傳漏洞等等漏洞,而黑客通過就可以通過網(wǎng)站這些漏洞,進(jìn)行SQL注入進(jìn)行攻擊,通過上傳漏洞進(jìn)行木馬上傳等等。所以網(wǎng)站安全檢測很重要一步就是網(wǎng)站的漏洞檢測。
有一些在線的網(wǎng)站漏洞檢測工具,可以免費進(jìn)行漏洞掃描和網(wǎng)站安全檢測。
說明:對于發(fā)現(xiàn)的網(wǎng)站漏洞要及時修補(bǔ)。
二、網(wǎng)站木馬的檢測
網(wǎng)站被掛馬是非常普遍的事情,同時也是最頭疼的一件事。所以網(wǎng)站安全檢測中,網(wǎng)站是否被掛馬是很重要的一個指標(biāo)。
其實最簡單的檢測網(wǎng)站是否有掛馬的行為,一些殺毒軟件有在線安全中心,可以直接提交URL進(jìn)行木馬檢測。
說明:網(wǎng)站被掛馬是嚴(yán)重影響網(wǎng)站的信譽(yù)的,如有被掛馬請暫時關(guān)閉網(wǎng)站,及時清理木馬或木馬鏈接的頁面地址。
三、網(wǎng)站環(huán)境的檢測
網(wǎng)站環(huán)境包括網(wǎng)站所在服務(wù)器的安全環(huán)境和維護(hù)網(wǎng)站者的工作環(huán)境的安全
很多黑客入侵網(wǎng)站是由于攻擊服務(wù)器,竊取用戶資料。所以在選擇服務(wù)器時要選擇一個有保證的服務(wù)商,而且穩(wěn)定服務(wù)器對網(wǎng)站的優(yōu)化和seo也很有幫助的。
而站長或維護(hù)著所處的環(huán)境也非常重要,如果本身系統(tǒng)就存在木馬,那么盜取帳號就變得很簡單了。故要保持系統(tǒng)的安全,可以裝必要的殺毒軟件,還有就是帳號和密碼要設(shè)置復(fù)雜一些。
四、其它檢測
黑鏈檢測,由于現(xiàn) 在黑鏈的利潤很高,故現(xiàn) 在更多黑客入侵網(wǎng)站目的就是為掛鏈接,而被掛黑鏈會嚴(yán)重影響SEO的優(yōu)化。
具體檢測方法:
例如可以利用一些小工具查看有那些鏈接是PR比較低而且又比較陌生的鏈接就可能是黑鏈,將黑鏈刪除就可以。
五、遠(yuǎn)程連接檢測
打開寬帶連接,進(jìn)行寬帶的檢測和IP地址的檢測。以防止惡意的竊取用戶資料。
結(jié)構(gòu)設(shè)計編輯
網(wǎng)站結(jié)構(gòu)設(shè)計是網(wǎng)站設(shè)計的重要組成部分。在內(nèi)容設(shè)計完成之后,網(wǎng)站的目標(biāo)及內(nèi)容主題等有關(guān)問題已經(jīng)確定。結(jié)構(gòu)設(shè)計要做的事情就是如何將內(nèi)容劃分為清晰合理的層次體系,比如欄目的劃分及其關(guān)系、網(wǎng)頁的層次及其關(guān)系、鏈接的路徑設(shè)置、功能在網(wǎng)頁上的分配等等,以上這些都僅僅是前臺結(jié)構(gòu)設(shè)計,而前臺結(jié)構(gòu)設(shè)計的實現(xiàn)需要強(qiáng)大的后臺支撐,后臺也應(yīng)有良好的結(jié)構(gòu)設(shè)計以保證前臺結(jié)構(gòu)設(shè)計的實現(xiàn)。顯然網(wǎng)站的結(jié)構(gòu)設(shè)計是體現(xiàn)內(nèi)容設(shè)計與創(chuàng)意設(shè)計的關(guān)鍵環(huán)節(jié)。理清網(wǎng)頁內(nèi)容及欄目結(jié)構(gòu)的脈絡(luò),使鏈接結(jié)構(gòu)、導(dǎo)航線路層次清晰;內(nèi)容與結(jié)構(gòu)要突出主題。
安全措施編輯
1、登錄頁面加密
在登錄之后實施加密有可能有用,這就像把大門關(guān)上以防止馬兒跑出去一樣,不過他們并沒有對登錄會話加密,這就有點兒像在你鎖上大門時卻將鑰匙放在了鎖眼里一樣。即使你的登錄會話被傳輸?shù)搅艘粋€加密的資源,在許多情況下,這仍有可能被一個惡意的黑客攻克,他會精心地偽造一個登錄表單,借以訪問同樣的資源,并訪問敏感數(shù)據(jù)。通常加密方式有MD5加密、數(shù)據(jù)庫加密等。
2、專業(yè)工具輔助
在市面目 前有許多針對于網(wǎng)站安全漏洞的檢測監(jiān)測系統(tǒng),但大多數(shù)是收費的,但也有一些免費的網(wǎng)站安全檢測平臺,利用他們能夠迅速找到網(wǎng)站的安全隱患,同時一般也會給出相應(yīng)的防范措施。
3、加密連接管理站點
使用不加密的連接(或僅使用輕度加密的連接),如使用不加密的FTP或HTTP用于Web站點或Web服務(wù)器的管理,就會將自己的大門向“中間人”攻擊和登錄/口令的嗅探等手段敞開大門。因此請務(wù)必使用加密的協(xié)議,如SSH等來訪問安全資源,要使用經(jīng)證實的一些安全工具如某人截獲了你的登錄和口令信息,他就可以執(zhí)行你可做的一切操作。
4、兼容性加密
根據(jù)目 前的發(fā)展情況,SSL已經(jīng)不再是Web網(wǎng)站加密的最先進(jìn)技術(shù)??梢钥紤]TLS,即傳輸層安全,它是安全套接字層加密的繼承者。要保證你所選擇的任何加密方案不會限制你的用戶基礎(chǔ)。
5、連接安全網(wǎng)絡(luò)
避免連接安全特性不可知或不確定的網(wǎng)絡(luò),也不要連接一些安全性差勁的網(wǎng)絡(luò),如一些未知的開放的無線訪問點等。無論何時,只要你必須登錄到服務(wù)器或Web站點實施管理,或訪問其它的安全資源時,這一點尤其重要。如果你連接到一個沒有安全保障的網(wǎng)絡(luò)時,還必須訪問Web站點或Web服務(wù)器,就必須使用一個安全代理,這樣你到安全資源的連接就會來自于一個有安全保障的網(wǎng)絡(luò)代理。
6、不共享登錄信息
共享登錄機(jī)要信息會引起諸多安全問題。這不但適用于網(wǎng)站管理員或Web服務(wù)器管理員,還適用于在網(wǎng)站擁有登錄憑證的人員,客戶也不應(yīng)當(dāng)共享其登錄憑證。登錄憑證共享得越多,就越可能更公開地共享,甚至對不應(yīng)當(dāng)訪問系統(tǒng)的人員也是如此;登錄機(jī)要信息共享得越多,要建立一個跟蹤索引借以跟蹤、追查問題的源頭就越困難,而且如果安全性受到損害或威脅因而需要改變登錄信息時,就會有更多的人受到影響。
7. 采用基于密鑰的認(rèn)證而不是口令認(rèn)證
口令認(rèn)證要比基于密鑰的認(rèn)證更容易被攻破。設(shè)置口令的目的是在需要訪問一個安全的資源時能夠更容易地記住登錄信息。不過如果使用基于密鑰的認(rèn)證,并僅將密鑰復(fù)制到預(yù)定義的、授權(quán)的系統(tǒng)(或復(fù)制到一個與授權(quán)的系統(tǒng)相分離的獨立介質(zhì)中,直接需要它時才取回),你將會得到并使用一個更強(qiáng)健的難于破解的認(rèn)證憑證。
8. 維護(hù)一個安全的工作站
如果你從一個客戶端系統(tǒng)連接到一個安全的資源站點,而你又不能完全保證其安全性,你就不能保證某人并沒有在監(jiān)聽你所做的一切。因此鍵盤記錄器、受到惡意損害的網(wǎng)絡(luò)加密客戶以及黑客們的其它一些破壞安全性的伎倆都會準(zhǔn)許某個未得到授權(quán)的個人訪問敏感數(shù)據(jù),而不管網(wǎng)絡(luò)是否有安全措施,是否采用加密通信,也不管你是否部署了其它的網(wǎng)絡(luò)保護(hù)。因此保障工作站的安全性是至關(guān)重要的。
9. 運(yùn)用冗余性保護(hù)網(wǎng)站
備份和服務(wù)器的失效轉(zhuǎn)移可有助于維持最長的正常運(yùn)行時間。雖然失效轉(zhuǎn)移可以極大地減少服務(wù)器的宕機(jī)時間,但這并不是冗余性的唯一價值。用于失效轉(zhuǎn)移計劃中的備份服務(wù)器可以保持服務(wù)器配置的最新,這樣在發(fā)生災(zāi)難時你就不必從頭開始重新構(gòu)建你的服務(wù)器。備份可以確??蛻舳藬?shù)據(jù)不會丟失,而且如果你擔(dān)心受到損害系統(tǒng)上的數(shù)據(jù)落于不法之徒手中,就會毫不猶豫地刪除這種數(shù)據(jù)。當(dāng)然,你還必須保障失效轉(zhuǎn)移和備份方案的安全,并定期地檢查以確保在需要這些方案時不至于使你無所適從。
10. 確保對所有的系統(tǒng)都實施強(qiáng)健的安全措施,而不僅運(yùn)用特定的Web安全措施
在這方面,可以采用一些通用的手段,如采用強(qiáng)口令,采用強(qiáng)健的外圍防御系統(tǒng),及時更新軟件和為系統(tǒng)打補(bǔ)丁,關(guān)閉不使用的服務(wù),使用數(shù)據(jù)加密等手段保證系統(tǒng)的安全等。
11、利用防火墻防護(hù)網(wǎng)站安全
例如使用操作系統(tǒng)自帶的Internet連接防火墻(ICF),檢查出入防火墻的所有數(shù)據(jù)包,決定攔截或是放行那些數(shù)據(jù)包。防火墻可以是一種硬件、固件或者軟件,例如專用防火墻設(shè)備、就是硬件形式的防火墻,包過濾路由器是嵌有防火墻固件的路由器,而代理服務(wù)器等軟件就是軟件形式的防火墻。
12、運(yùn)用網(wǎng)站監(jiān)控措施
隨著互聯(lián)網(wǎng)的迅速成長,個人網(wǎng)站、企業(yè)網(wǎng)站、社區(qū)網(wǎng)站……越來越多,同時網(wǎng)站競爭也越來越強(qiáng),從而衍生出來的對網(wǎng)站的監(jiān)控,網(wǎng)站監(jiān)控是通過軟件或者網(wǎng)站監(jiān)控服務(wù)提供商對網(wǎng)站進(jìn)行監(jiān)控以及數(shù)據(jù)的獲取從而達(dá)到網(wǎng)站的排錯和數(shù)據(jù)的分析。
管理體系編輯
信息安全管理就是通過保證維護(hù)信息的機(jī)密性、完整性和可用性來管理和保護(hù)組織的所有信息資產(chǎn)的一項體制。通過合理的組織體系、規(guī)章制度和控管措施,把具有信息安全保障功能的軟硬件設(shè)施和管理以及使用信息的人整合在一起,以此確保整個組織達(dá)到預(yù)定程度的信息安全。建立信息安全管理體系可以強(qiáng)化員工的信息安全意識,規(guī)范組織信息安全行為;對組織的關(guān)鍵信息資產(chǎn)進(jìn)行全面系統(tǒng)的保護(hù),維持競爭優(yōu)勢;在信息系統(tǒng)受到侵襲時,確保業(yè)務(wù)持續(xù)開展并將損失降到最低程度。
常見的網(wǎng)絡(luò)信息安全管理體系(ISMS)如圖所示,一般由四個基本組成部,第一是總體方針,第二是安全管理組織體系,第三是涵蓋物理、網(wǎng)絡(luò)、系統(tǒng)、應(yīng)用、數(shù)據(jù)等方面的統(tǒng)一安全策略,第四是可操作的安全管理制度、操作規(guī)范和流程。
◆安全管理最高指導(dǎo)方針
在充分遵循和參考國際國內(nèi)信息安全管理標(biāo)準(zhǔn)、國家法律法規(guī)和行業(yè)規(guī)范的基礎(chǔ)上,闡述了安全管理體系建設(shè)的目的、適用范圍、安全定義、體系結(jié)構(gòu)、安全原則、關(guān)鍵性成功因素和聲明等內(nèi)容,對組織技術(shù)和管理各方面的安全工作具有通用指導(dǎo)性。
◆安全管理組織體系
建立健全組織信息系統(tǒng)的安全管理責(zé)任制。它明確定義了組織內(nèi)部的安全管理組織體系,以便在整個組織體系范圍內(nèi)執(zhí)行信息安全的管理工作。
◆安全策略體系
分別從物理安全、網(wǎng)絡(luò)安全、系統(tǒng)安全、應(yīng)用安全、數(shù)據(jù)安全、病毒防護(hù)、安全教育、應(yīng)急恢復(fù)、口令管理、安全審計、系統(tǒng)開發(fā)、第三方安全等方面提出了規(guī)范的安全策略要求。
◆安全管理制度、操作規(guī)范及流程
主要是從應(yīng)用角度對各業(yè)務(wù)系統(tǒng)、各種信息技術(shù)角色相關(guān)的安全管理制度、操作規(guī)范、流程等提出具體的要求,對安全管理工作具有實際的指導(dǎo)作用。
◆管理員策略
制定管理員策略,負(fù)責(zé)對網(wǎng)站安全的維護(hù),網(wǎng)絡(luò)設(shè)備的安裝、管理及日常維護(hù)(包括防火墻、路由器、交換機(jī)、服務(wù)器等)。
360搜索引擎網(wǎng)站收錄標(biāo)準(zhǔn)相關(guān)問題解答
搜索引擎是怎么樣看待特殊域名后綴的
360搜索引擎的收錄網(wǎng)頁的標(biāo)準(zhǔn)是什么
DEDECMS織夢程序SEO常見列表調(diào)用標(biāo)簽使用分享
網(wǎng)站關(guān)鍵詞排名下降的排查及補(bǔ)救
打造高轉(zhuǎn)化率網(wǎng)站的SEO優(yōu)化技術(shù)詳解
網(wǎng)站目標(biāo)核心關(guān)鍵詞定位技巧解析
網(wǎng)站內(nèi)容的更新方向應(yīng)該怎么制定
網(wǎng)站描述部分優(yōu)化與用戶體驗的關(guān)系分析
網(wǎng)站頁面長時間不收錄的原因解析
評論(0人參與,0條評論)
發(fā)布評論
最新評論