当前位置: 首页 > article >正文

clickhouse网络安全日志 网络安全日志保存时间

  1. 系统账号管理不规范
    由于root权限为系统最高权限,可以对系统进行所有管理配置操作,一旦被攻击者获取利用,将严重威胁网站的安全性。建议禁用roo直接登录,开放普通用户登录,通过普通用户登录再su进行系统管理
adduser admin  (添加用户)
 passwd  admin (设置密码)
 vim /etc/sudoers 
 	## Allow root to run any commands anywhere
	root  ALL=(ALL)   ALL
	admin  ALL=(ALL)   ALL
	# 注意: 这个文件只读是一种保护机制,所以保存时得使用: wq!
vim /etc/ssh/sshd_config
	修改 PermitRootLogin 为  no
service sshd restart
  1. 系统日志保存不达标
    远程登录服务器主机,查看系统日志保存配置文件,发现日志保存为每周,保存周期为一个月,不符合《网络安全法》、《网络安全等级保护管理条例》规定日志应保存不少于6个月
vim /etc/logrotate.conf
 	# keep 4 weeks worth of backlogs
	rotate 4 改为 rotate 12 //最多转储12次
	
	将/var/log/wtmp{
		...
		rotate 1 中的1改为3
	}
service syslog restart //重启syslog进程
  1. 存储型跨站脚本攻击漏洞(高危)
    跨站脚本攻击,XSS又叫CSS (Cross Site Script)。XSS属于被动式的攻击,它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。攻击者经常利用跨站脚本攻击的方式进行网络钓鱼行为。或诱骗用户点击含有跨站脚本攻击的连接,从而获取用户的COOKIE等信息,绕过用户身份认证,直接进入用户登录页面。
    解决方式:
  • 客户端:
    a). 禁止输入、提交<、>、script、/、(、)、”等特殊字符。
    b). 明确各个输入框可以接受的字符类型和长度。
  • 服务器端:
    对接收的内容数据进行编码(如HTMLEncode、htmlspecialchars),显示内容的原始字符串,禁止其以HTML、Javascript等脚本语言方法解释执行。
  1. 服务器信息泄露(中危)
    网站部署完毕含有大量服务器配置、版本、运行环境信息,可以为攻击者了解网站配置,进行下一步攻击提供帮助。
    解决方式:
    将这些敏感文件进行删除、访问权限控制。
  2. 网站上线后应将debug 模式关闭。错误页面包含源码、文件名、调用函数名等敏感信息

http://www.kler.cn/a/585509.html

相关文章:

  • Linux下学【MySQL】中如何实现:多表查询(配sql+实操图+案例巩固 通俗易懂版~)
  • pytorch中的基础数据集
  • 深搜专题8:N皇后
  • 最节省服务器,手搓电子证书查询系统
  • Navicat安装流程
  • 鸿蒙 @ohos.arkui.dragController (DragController)
  • 深度学习中学习率调整策略
  • NetLink内核套接字案例分析
  • 程序化广告行业(13/89):DSP的深入解析与运营要点
  • CH340 模块的作用及其与 JTAG、串口下载和 TTL 电平的关系
  • 【春招笔试】2025.03.13-蚂蚁春招笔试题
  • VisionPro中IPO工具详解
  • 代码随想录二刷|图论7
  • 【品铂科技工业生产应用案例解析】
  • 海马下载 1.0.2 | 纯净无广告,极简设计,不限速下载工具
  • Spring TX配置(声明式事务管理+annotation)
  • C++中,存储持续性、作用域和链接性
  • 鸿蒙应用开发-轻松获取http网络请求
  • MariaDB 10.6.21(安装后实际版本为10.6.19)
  • 67.Harmonyos NEXT 图片预览组件之性能优化策略