跳至主要內容

  1. 1软件更新软件更新
  2. 2数据加密数据加密
  3. 3遥距管理遥距管理
  4. 4认证密码认证密码
  5. 5警告通知警告通知
  6. 6搜寻引擎索引搜寻引擎索引
  7. 7保安扫描保安扫描
  8. 8外判服务外判服务
1

更新作业系统、应用程式和程式库

风险

有已知保安漏洞的作业系统、应用程式和程式库,特别是那些安装在网络伺服器和与互联网连接的装置上的软件,更容易遭到网络攻击。

检查步骤

可用的工具

功能:侦测过时的作业系统和软件。

 

手动检查提示

注意:你可以通过手动检查确认你的软件存在哪些已知的漏洞 -

  • 浏览存有保安漏洞信息的网上数据库,例如 –
    NIST National Vulnerability Database Search(只提供英文版)
  • 使用数据库的搜寻引擎列出你的软件的已知保安漏洞。
  • 检查受影响的软件版本,并确认受漏洞影响的软件组件是否在启用状态。
  • 如有需要,应浏览软件供应商的官方网站或数据库提供的参考网络连结,找出可行的解决方案。

更多提示

  • 保存一份最新和完整的软件清单,包括作业系统、应用程式和程式库等。
  • 留意保安资讯和订阅软件供应商的通知服务,以获取软件更新和保安警告等相关资讯。
  • 如果没有修复漏洞的可行方案,你应该先评估有关保安风险,并采取补救性措施,例如停用受漏洞影响的软件组件或使用其他更安全的软件。
  • 确保所有伺服器和电脑受防火墙和抗恶意程式码软件保护。
下一步
2

加密网页内的敏感资料

风险

未经授权的人可以窃取或修改网页内的敏感资料,从而进行身份盗窃及信用卡诈骗等罪行。

检查步骤

可用的工具

功能:侦测网络伺服器有否使用过时或无效的伺服器证书及支援容易被破解的加密算法和规约。

 

手动检查提示

注意:你可以通过手动检查确认一个网页是否全部内容被加密或部分内容被加密 -

  • 了解FirefoxGoogle Chrome浏览器如何显示网页的加密状态。
  • 通过浏览器检查网页以知道网页的加密状态。

更多提示

  • 避免在处理敏感资料的网页内同时显示加密及非加密内容,因为非加密内容(例如脚本)可能借此存取加密内容。
  • 伺服器证书应该由认可的核证机关发出,并维持有效状态。
  • 应设定网络伺服器优先使用不易被破解的加密套件和规约,如传输层保安(TLS 1.2)和高级加密标准(AES 256-bit)等,并为使用较弱的加密套件和规约进行风险评估。
下一步
3

使用安全的遥距接达方案进行网站管理

风险

由于在互联网上传输资料时没有加密资料,不安全的遥距接达有可能泄漏登入密码。

检查步骤

可用的工具

功能:侦测伺服器是否支援不安全的遥距接达服务(例如telnet、ftp、rlogin等)。

 

手动检查提示

注意:你可以通过手动检查确认你的遥距接达方案是否安全 –

  • 通过阅读官方的用户手册,了解你的遥距接达方案的可用设定。
  • 使用严谨的密码
  • 尽可能使用严谨的认证方式,例如证书和双重认证。
  • 启用不易被破解的加密规约,如HTTPS、SFTP、SSH v2等。
  • 只允许特定的内部网络IP地址作遥距连接。
  • 以最少权限的原则分配独一无二的帐户给每个用户。

更多提示

  • 使用有安全更新的遥距接达软件。
  • 先查证以选择能满足你的保安要求的遥距接达软件。
  • 可考虑本机登入,并限制遥距网站管理以达到更佳的保安效果。
下一步
4

采用严谨的认证方式和密码

风险

由于简单密码容易被破解,这增加了虚拟私人网络通讯闸(VPN gateway)、网络伺服器和网站管理介面被未经授权存取的机会。

检查步骤

可用的工具

功能:帮助用户学习如何选择严谨的密码。

 

手动检查提示

注意:你可以通过手动检查确认遥距接达时有否采取双重认证 -

  • 登入虚拟私人网络通讯闸、网络伺服器、网站管理介面和其他与互联网连接的登入介面。
  • 验证登入时是否需要使用你所知的资料(例如密码)、你所拥有的凭证(例如数码证书)和你本人的特征(例如指纹)的其中两项进行。

更多提示

  • 保存一份最新和完整的使用者帐户清单,并定期更改密码,尤其那些用于遥距管理的帐户。
  • 分配独一无二的帐户给每个用户,以落实问责制和增强发生事故时的调查能力。
  • 以最少权限的原则分配权限给使用者帐户,例如网页内容更新过程中将使用者分为编辑人员及批准人的角色。
  • 从互联网遥距接达时,采取双重认证方式登入虚拟私人网络(VPN)。
  • 多过某次数登入失败时,自动锁定 / 暂停使用该帐户。
  • 制定并执行严谨的密码政策以达到更佳的保安效果。请浏览资讯安全网了解更多处理帐户及密码的良好做法。
下一步
5

启用及检查保安事件记录和警告

风险

不足的监测警告和检查记录机制有可能阻碍侦测保安事故。

检查步骤

可用的工具

功能:协助监测网站的可用性和完整性,并以电邮警告通知管理员。

 

手动检查提示

注意:你可以通过手动检查确认你的网络伺服器有否启用保安记录功能 -

更多提示

  • 制定保安事故监测和处理程序,包括升级程序和一个有效的报告、确认通知和处理事故机制。
  • 应记录用户,特别是高权限帐户的活动及保存审计记录,记录需提供足够的资料,如登入 / 登出时间、用户名称、活动时间和活动内容。
  • 应定期复检审计记录,以侦测可疑的事件。
  • 只允许获授权的用户存取审计记录。
下一步
6

防止资料经搜寻引擎外泄

风险

敏感和内部数据可以经由公共搜寻引擎外泄。

检查步骤

可用的工具

功能:侦测孤儿档和无效的网页连结,及测试公共搜寻引擎是否能够索引和暂存你的网页 / 档案。

更多提示

  • 敏感数据,如个人资料和信用卡资料不应被储存到网络伺服器或其他与互联网连接的伺服器。相反,应该把数据储存到受防火墙保护的后端伺服器。
  • 应使用伺服器端的认证机制限制公众存取非公开的网页内容,如开发中的网站。
下一步
7

进行保安漏洞扫描或渗透测试

风险

新被发现的保安漏洞可以被攻击者利用来破解网站保安。

检查步骤

可用的工具

功能:侦测你的网站和网络伺服器的保安漏洞。

用于网站

用于伺服器

更多提示

  • 考虑为你的网站定期进行第三方保安风险评估和审计以达到更佳的保安效果。
  • 在进行渗透测试之前先评估风险,因为测试可能为系统带来负面影响,如服务中断,数据损失等。
下一步
8

选择能够满足你的保安要求的网站寄存服务供应商

风险

网站保安的成功取决于其最薄弱的环节,因此网站寄存服务供应商会影响你的网站保安质素,亦会为你的业务带来风险。

检查步骤

在选择网站寄存服务供应商时,要留意服务条款及保安和私隐政策,并评估风险。一般而言,你应该了解 -

  • 网站是如何储存及如何受到保护。
  • 能否支援及清楚说明需要的保安功能,有独立资讯保安管理认证(例如ISO/IEC 27001)者为佳。
  • 能否支援安全的遥距网站管理。
  • 是否设有简单清晰的通报机制,以供报告服务问题和保安事故。
  • 能否提供与公司的业务重要性相符的服务水准协议。
  • 如何终止服务,以及在终止服务后,如何把数据和服务转移到其他服务提供商。

更多提示

  • 为达到更佳的保安效果,可考虑采取额外的保安服务,以减低分布式拒绝服务攻击(DDoS)所带来的风险。请浏览资讯安全网了解更多对抗分布式拒绝服务攻击的资讯。

采用外判网站寄存服务的注意事项:网站寄存服务供应商一般不会给予用户在网络资源及伺服器平台的控制权限,但用户仍应了解所有相关项目,以确保服务供应商能够为你提供安全的服务。

免责声明:这部分所提及的保安检查设定,旨在主动和针对性地提高网站的安全性,但同时可能会改变用户体验,亦有可能会影响到一些应用程式的功能和效用。在保安检查过程当中所提及到的安全设定,其确实的设定步骤会因不同产品而有所不同,因此建议用户应尽可能按照用户手册内的指示进行设定,生产商的官方网站一般都会提供用户手册以便用户下载。

用户亦应留意网络安全资讯站中的重要事项。在下载及使用保安软件或工具前,请细阅相关的用户协议和私隐政策。

回页顶