[桂林網絡公司]|網頁設計|桂林網站制作|桂林網站建設|【億星網絡】|桂林網絡推廣|桂林平面設計|桂林電腦培訓|桂林網頁培訓|桂林培訓|
首先,服務器上用的是私有的操作系統和數據庫,所謂私有,并不是完全自己寫,而是說,全部都是進行私有化改造過的,一般使用開源的操作系統和數據庫進行改造,比如說操作系統使用free bsd的改,數據庫使用mysql的改,網站服務器數量上百時開始實施這個工程的網站比較多,費用是很重要的一方面原因,但更重要的是安全因素。防火墻不僅昂貴,而且會嚴重降低效率,所以他們一般不會考慮。
改造操作系統的時候,除通信所需的一些命令文件保持原名外,很多命令文件連文件名都換掉(有人認為這是小花樣,呵呵),大量功能被重寫,黑客即使拿到權限坐在服務器面前,也取不到數據。
有網站首席安全官認為放一扇門讓別人一個勁砸,不如給人兩條路讓人選擇正確的或者不正確的,所有使用錯誤帳號和密碼去試系統的人,都會被允許以匿名身份登陸到一個shell里,那個shell跟真的系統很象,嗯,只是很象,但其實是個空殼,所有的指令,都會被以最小代價運行,調用假的信息界面出來。有的甚至里面放了陷阱,欺騙性引導黑客自動送上身份資料或其他一些敏感信息,畢竟黑客可能通過境外跳板過來,如果不是黑客主動送上,網站方很難獲得黑客身份資料的。
使用自己的安全策略,對已有的攻擊手段都有相應的防護措施。比如說對syn flood這樣的,就是臨時降低服務質量,降低半連接等待時間,這樣連接的成功率會降低,但是不會造成服務被停。
網絡空閑時間經常有欺騙性數據流在辦公網絡和服務器之間流動,使用強度不高的加密方式加密,讓黑客有事做。
網站內部工作人員使用業務系統登陸網站服務器時,界面上和一般服務器一樣,所有的一般命令都可以通過業務系統轉換為私有操作系統的專用命令而得到執行,網站內部工作人員也只有很少的知道轉換的對照,而且一般都經過分權,做操作系統開發的,不負責服務器的維護,并且不知道安裝某個內部版本號操作系統的服務器被部署到什么地方。
帳號及密碼按規定必須通過安全的消息平臺傳遞。
有自己部署在不同城市的DNS服務器,所有部署出去的應用都有不在同一機房的備用系統,應急機制設置在自己的DNS服務器這一環節,使用承載其他服務的服務器做交叉的安全狀態監測,比如說A1服務器是A服務器的備用系統,使用CDEFGH等服務器來做A服務器安全狀態監測,定時通信,并向A1服務器傳遞通信成功的信號,當失敗率超過某個值的時候,A1自動分擔A的部分壓力,A1服務器上原本承擔的非及時服務(不面向客戶的,比如說索引服務)被降低優先級。所有服務器之間這么相互監測,通過某個機制保證監測是及時有效的。這樣的情況下,即使某家DNS服務商被攻擊,自己的網站都還能被大部分用戶訪問,因為不同地區的DNS還沒被刷,用戶還是可以使用那些DNS連接到網站的。
一般而言,使用了這些手段,網站的安全性不能說萬無一失,也是大大提高的