时间:2015-04-14 10:49 文章来源:http://www.lunwenbuluo.com 作者:罗荣芳 点击次数:
三、如何从破坏的系统中恢复
1、检测系统入侵。常见的入侵检测系统有网络侵入检测系统(NIDS)、系统完整检验(SIV)、日志文件监视器(LFM)。网络侵入检测系统(NIDS) 是监视网线的数据包并监视是否有黑客/骇客试图进入系统。例如一个系统观察到一个目标主机的很多不同端口的大量TCP连接请求(SYN),来发现是否有人正在进行TCP的端口扫描。一个NIDS可以运行在目标主机上观察他自己的流量,也可以运行在独立主机上观察整个网络的流量。系统完整检验(SIV) 监视是否有侵入者更改了系统文件(可能留个后门)。
2、从被攻破的系统中恢复。(1)开始以前:对照安全策略;记录下恢复过程中采取的所有步骤。(2)重新获得控制权:将遭受入侵的系统从网络上断开;复制遭受入侵系统的镜象。(3)分析入侵:查看系统软件和配置文件的更改;查看数据的更改;查看入侵者留下的工具和数据;检查日志文件;查看是否有网络sniffer 的标记;检查其他的系统是是否也被入侵;检查与遭受入侵系统有关或受到影响的远程主机。(4)从入侵中恢复 :安装一个干净版本的操作系统;禁用不需要的服务;安装厂商提供的所有安全补丁;咨询AusCERT和外部安全公告;咨询CERT 公告,厂商公告;小心使用备份中的数据;更改密码。
四、结束语
以上主要从电子商务网站安全角度对网站存在的安全漏洞、安全设置及系统修复的方法进行了阐述,并对各种漏洞及安全设置提出具体解决方法。
参考文献:段海新 《网络安全管理实践与CCERT应急响应》
王钇 《电子商务系统管理分册》
作者简介:罗荣芳 女 副教授 研究方向:多媒体、影视动画、网络
参 考 文 献
[1]段海新.《网络安全管理实践与CCERT应急响应》
[2]王钇.《电子商务系统管理分册》
联系方式
随机阅读
热门排行