我理解的杜绝此类事件的关键在于:找到攻击者盗取代码(或者破坏系统)的具体方法或操作流程,然后对症下药。

一、获取具体方法

1、 如何获取别人对系统进行非法读取或破坏的方法?

答:查看服务器的运行日志。点击:服务器运行日志的结构及内容

2、 服务器的运行日志是否一定会准确无误?如何判断?如何避免?

答:否,部分内容是一定正确的,如时间、操作类型(读、写、删除等)、访问路径等,但像访问 IP 却会出现错误。通过专门的 IP 服务商查询 IP 的真实性,至于其他的会出错内容则上网搜索。避免方法未知,但肯定有方法避免或解决。

3、 攻击者不会删除运行日志?什么条件下会被删除?该如何解决?

答:肯定会。获取了当前用户组权限或者 root 权限。①同步运行日志到指定的事件处理服务器,②定时上传运行日志到指定邮箱。③敏感操作时运行紧急处理程序(如短信提醒、甚至自动关闭系统)

二、获取后台代码或算法

1、 获取的方法有哪些?

答:①硬件层,即直接通过服务器的硬件接口(如 USB 接口,光盘刻录等)拷贝。②软件层,即通过 IP(服务器 IP)定位到目标服务器,以管理员方式登录后台(或者以漏洞、植入后门木马病毒等)上传代码到特定服务器或者邮箱等。

2、 解决办法有哪些?

答:①隐藏服务器真实 IP。②代码加密。③前端和后端分离。④限定管理员登录。⑤使用成熟技术。⑥规范管理。⑦商业化

3、 隐藏服务器真实 IP 的方法有?

答:①购买域名或服务器时一并购买其隐私保护功能。②关闭服务器的 ping功能。③使用 CDN。④使用硬件防火墙(类似于会上老师所说的那种)。⑤关闭不常用的服务器端口(如 21)、更换常用的服务器端口(如 22)。⑥特定域名解析到特定服务器,即不要将二级及以上域名解析到一台服务器。

4、 代码加密的方法有哪些?

答:针对不同的后端实现语言有不同的加密方法,且有开源和收费的两种,开源的不一定差,收费也不一定就无法破解,甚至在某种程度上卖矛卖盾的是同一家公司。当然也可以开发自己的加密方式,只是门槛高成本高。

5、 前后端分离是什么意思?

答:点击:前后端分离的优缺点,简单来说就是前端项目与后端项目是两个项目,放在两个不同的服务器,独立部署。一般情况下是只有 web 服务器才能被外网访问,应用服务器只能内网访问。

6、 限定管理员登录是什么意思?有哪些举措?

答:即限制以管理员登录后台方式。①只能以固定 IP 登录服务器后台。②只能在固定时间段登录服务器后台。③关闭以 SSH 等类似方式登录后台。④彻底关闭后台登录接口。

7、 使用成熟技术是什么意思?

答:即使用成熟的代码开发平台、开发语言、开发技术等,以减少其漏洞。

8、 规范管理有哪些内容?

答:主要内容有制定细则,特定管理人员,拷贝监管,保密协议等。具体的内容可以参考国家相关部门制定的保密法或社会团体或企业制定的安全保密行业规范等。

9、 商业化是什么意思?

答:商业化即将该系统进行商业化运营。公司或者企业的安全保密工作一般比学校的严格,且商业的知识产权侵犯成本比学校的知识产权侵犯成本要高很多,国家更加重视前者。如果是学校或者某老师以创办公司等方式进行的商业化,则务必解决好财政拨款与科研产出的关系。

三、其他

1、 运用以上的方法或者其他行之有效的方法是不是就能 100%保证代码或系统安全?

答:不会,或者说不可能。科学有效的应对策略只会降低被攻击或破坏的风险,这个比例可能会是 0.1%,但不会是 0。

2、 如果代码被盗取或者破坏了,有哪些方式可以较少损失?

答:及时申请司法保护,在一定程度下可由司法部门追回侵权公司或个人的硬盘等代码存储媒介,并进行赔偿。所以就需要及时申请知识产权保护或者发明专利等。此外,做好备份是解决系统被破坏的非常有效的方法!当然备份数据的安全性也需要着重考虑。

3、 域名和服务器备案是否会暴露隐私?有解决办法?

答:会。备案是要把域名跟运营商(国内服务器提供商)绑定,运营商为了减少风险,会要求域名和服务器都做备案,以便于在出事后可以直接追究到特定组织或个人,但是如果购买其隐私保护服务,则除开有司法或者执行机构特许否则就查不到了像 IP 等信息。

4、 发现数据备被调用可以有哪些应对措施?

答:数据被非法调用会增加服务器开销外,还会降低其性能,造成处理速度变慢,甚至会导致系统崩溃,通用的解决办法就是跨域保护防盗链,此外,对访问链接加入验证也比较有效(可参考百度云盘的反第三方解析方法)。

本文标签:日常随笔版权安全