時間:2023-03-11 14:16:01 | 來源:電子商務
時間:2023-03-11 14:16:01 來源:電子商務
Web安全對策研究
摘 要
本文主要以Web應用和服務的大眾化平臺——網(wǎng)站系統(tǒng)的安全為研究對象包括服務器、操作系統(tǒng)、數(shù)據(jù)庫、編程語言和客戶端,分析Web應用中存在的各種安全問題、Web網(wǎng)絡的安全性設置問題、如何保護Web站點上的機密數(shù)據(jù)問題、各種Web服務器的安全設置問題和各種程序語言的安全問題。在研究方法上,根據(jù)系統(tǒng)論的觀點,將Web安全的各個問題分類,按照系統(tǒng)平臺安全、程序安全、數(shù)據(jù)安全和通信安全的結構來組織全文。并采用理論分析與實踐結合的方法來書寫文章的內容。通過以上分析,得出了一些加強Web安全的可操作性經(jīng)驗和對策。這些對策體現(xiàn)了現(xiàn)在通用的最佳實踐原則。
關鍵詞: 網(wǎng)站; Web安全 ;系統(tǒng)安全
Research on Web Security’s Countermeasures
Abstract
This thesis researched the security of the website system ,which is the popular Web applications and services platform. This system is include servers, operating system, database, web procedure and the client. The thesis analysis the various security issues of Web applications, how to set up a security configuration, how to protect the confidential data on the website, all kinds of Web server's security settings and various programming language’s security. In the research methods, according to the theory of system, this thesis sort out Web security issues as system Platform security, process security, communication security and security of the data. And the thesis' structure was organized by the classification. The contents of the thesis were written not only by theoretical analysis but also by practice approach. After the research, we got some strengthening of the security Web operational experience and countermeasures. Those countermeasures are in the rule of best practice.
keyword:Website;Web Security;System Security
目 錄
摘 要 I
Abstract II
目 錄 III
1 緒論 1
1.1 課題背景及目的 1
1.2 國內外研究狀況 1
1.3 論文構成及研究內容 2
2 WEB安全概述 3
2.1 WEB安全的定義 3
2.2 WEB安全面臨的問題 3
2.2.1 WEB服務器的安全 3
2.2.2 WEB客戶端的安全 3
2.2.3 WEB通信的安全 4
2.3 WEB安全的對策 4
2.3.1 物理安全策略 4
2.3.2 訪問控制策略 4
2.3.3 信息加密策略 5
2.3.4 安全管理策略 5
3 系統(tǒng)平臺安全 6
3.1 操作系統(tǒng) 6
3.1.1 UNIX操作系統(tǒng) 6
3.1.2 LINUX安全設置 6
3.1.3 WINDOWS系統(tǒng) 7
3.2 WEB服務器平臺 8
3.2.1 IIS平臺 8
3.2.1.1 刪除不必要的虛擬目錄 8
3.2.1.2刪除危險的IIS組件 8
3.2.1.3為IIS中的文件分類設置權限 9
3.2.1.4刪除不必要的應用程序映射 9
3.2.2 APACHE平臺 10
3.2.2.1 APACHE服務器的安全特性 10
3.2.2.2 APACHE主要的安全缺陷 10
3.2.2.3 APACHE的安全配置 11
4 程序安全 12
4.1 ASP程序 12
4.1.1 源代碼泄露 12
4.1.2 SQL注入 12
4.2 PHP程序 13
4.2.1 關閉錯誤顯示 13
4.2.2 開啟安全模式 13
4.3 ASP.NET和JSP 程序 14
5 數(shù)據(jù)安全 14
5.1 常用數(shù)據(jù)庫 14
5.1.1 ACCESS數(shù)據(jù)庫 14
5.1.1.1 ACCESS數(shù)據(jù)庫的存儲隱患 14
5.1.1.2 ACCESS數(shù)據(jù)庫的解密隱患 15
5.1.1.3 防止ACCESS數(shù)據(jù)庫被下載 15
5.1.2 MSSQL數(shù)據(jù)庫 15
5.1.2.1使用加密協(xié)議 15
5.1.2.2 修改所使用的TCP/IP端口 16
5.1.3 MYSQL數(shù)據(jù)庫 16
5.1.3.1 帳戶安全 16
5.1.3.2 訪問安全 16
5.2 防盜鏈和采集 16
5.2.1 防盜鏈 17
5.4.2 防采集 17
6 網(wǎng)絡安全 17
6.1 客戶端安全性 18
6.1.1 ACTIVEX 18
6.1.2 JAVASCRIPT 18
6.1.3 COOKIES 18
6.2 黑客攻擊 18
6.2.1 獲得系統(tǒng)權限 19
6.2.2 中止WEB服務 19
6.3 防火墻 19
6.3.1 包過濾防火墻 19
6.3.2 代理防火墻 19
6.3.3 雙穴主機防火墻 20
總 結 21
致 謝 21
參考文獻 23
1 緒論
1.1 課題背景及目的
中國的互聯(lián)網(wǎng)發(fā)展已進入了第二個十年,隨著互聯(lián)網(wǎng)的基礎設施的建設,人們觀念意識的變革,互聯(lián)網(wǎng)越來越成為人們生活中不可分割的一部分?;诨ヂ?lián)網(wǎng)的Web應用如火如荼,迅速發(fā)展,各類網(wǎng)站數(shù)量也呈井噴式增長,隨之而來的,是日益突出的安全問題。不斷被發(fā)現(xiàn)的漏洞,黑客的惡意攻擊,在網(wǎng)絡上瘋狂爬行的蠕蟲,迅速擴散的病毒,盜取虛擬財物的木馬,所有這一切都令人惶惶不可終日。人們一方面享受著 Web帶來的好處,另一方面卻要忍受著不可預料的安全威脅。本課題就是針對這種尷尬的現(xiàn)狀,全面地介紹和分析Web服務和應用中存在的各種漏洞和所面臨的各種威脅,探討Web安全問題的對策。
1.2 國內外研究狀況
目前和相當一段時間內,國內外關于Web安全的研究主要從安全協(xié)議的制定、系統(tǒng)平臺的安全、網(wǎng)站程序的安全編程、安全產(chǎn)品的研發(fā)、Web服務器的安全控制等方面著手。安全協(xié)議的制定方面,已經(jīng)提出了大量實用的安全協(xié)議,具有代表性的有:電子商務協(xié)議SET,IPSec協(xié)議,SSL/TLS協(xié)議,簡單網(wǎng)絡管理協(xié)議SNMP, PGP協(xié)議,PEM協(xié)議,S-HTTP協(xié)議,S/MIME協(xié)議等。這些協(xié)議的安全性分析特別是電子商務協(xié)議,IPSec協(xié)議,TLS協(xié)議是當前協(xié)議研究中的熱點。系統(tǒng)平臺的安全方面主要研究安全操作系統(tǒng)、安全數(shù)據(jù)庫等,以及現(xiàn)有常用系統(tǒng)(如WINDOWS,UNIX,LINUX)的安全配置;還有就是針對黑客常用的攻擊手段制定安全策略。網(wǎng)站程序的安全編程方面,主要研究規(guī)范化編程以及現(xiàn)有編程語言(ASP,ASP.NET,PHP,CGI,JSP等)的安全配置和發(fā)布增加功能與安全性的新版本。安全產(chǎn)品的研發(fā)方面,目前在市場上比較流行,而又能夠代表未來發(fā)展方向的安全產(chǎn)品大致有以下幾類:防火墻、安全路由器、虛擬專用網(wǎng)VPN、安全服務器、電子簽證機構CA和PKI產(chǎn)品、用戶認證產(chǎn)品、安全管理中心、入侵檢測系統(tǒng)IDS、入侵防御系統(tǒng)IPS等;在上述所有主要的發(fā)展方向和產(chǎn)品種類上,都包含了密碼技術的應用,并且是非常基礎性的應用。 Web服務器的安全控制方面,主要研究時下流行的Apache、IIS的安全缺陷分析與安全配置,如Apache的訪問控制機制、安全模塊,IIS的安全鎖定等。
1.3 論文構成及研究內容
本文根據(jù)對Web安全概念做出的定義,分系統(tǒng)安全、程序安全、數(shù)據(jù)安全和通信安全對Web安全問題所涉及的四個主要方面分章節(jié)做出相應的論述。系統(tǒng)安全方面,介紹和分析兩大類操作系統(tǒng)類UNIX和Windows,并對Apache和IIS平臺的安全設置進行了一定分析。程序安全方面,主要介紹了ASP和PHP這兩種個人常有的編程語言,并對企業(yè)級開發(fā)語言ASP.Net和JSP做了粗略的介紹。通信安全方面,通過對客戶端腳本ActiveX和JavaScript,以及Cookies的研究,大致地對Web客戶端安全做出了分析。數(shù)據(jù)安全方面,一是論述了常見數(shù)據(jù)庫的安全,二是介紹了時下最新的數(shù)據(jù)安全威脅——盜鏈和采集,并給出了相應的解決辦法。
2 WEB安全概述
2.1 WEB安全的定義
Web作為建立在Internet基礎上的應用,Web安全的定義不可避免地與網(wǎng)絡安全和信息安全概念相重疊,其內涵和外延可看作網(wǎng)絡安全和信息安全的一個子集。網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的因素或者惡意的攻擊而遭到破壞、更改、泄露,確保系統(tǒng)能連續(xù)、可靠、正常地運行,網(wǎng)絡服務不中斷。[1]國家信息安全重點實驗室對信息安全給出的定義是:“信息安全涉及到信息的機密性、完整性、可用性、可控性。綜合起來說,就是要保障電子信息的有效性。”據(jù)此我們給Web安全做出如下定義:Web安全是指信息在網(wǎng)絡傳輸過程中不丟失、不被篡改和只被授權用戶使用,包括系統(tǒng)安全、程序安全、數(shù)據(jù)安全和通信安全。本文即根據(jù)此定義分章論述。
2.2 WEB安全面臨的問題
2.2.1 WEB服務器的安全
在Web安全中,服務器的安全是最基礎也是最困難的,因為服務器的源代碼龐雜,如FreeBSD6.0的匯編行數(shù)達到1,271,723,OpenBSD則有1,260,707[2],Windows Vista更是達到驚人的5000萬行。針對Web服務器具體的安全威脅主要體現(xiàn)在:服務器程序編寫不當導致的遠程代碼執(zhí)行;應用程序編寫不當、過濾不嚴格造成的代碼注入,可能引起信息泄漏、文件越權下載、驗證繞過、遠程代碼執(zhí)行等;樂觀相信用戶輸入、過濾不嚴格導致跨站腳本攻擊,在欺騙管理員的前提下,通過精心設計的腳本獲得服務端Shell;針對服務器系統(tǒng)的拒絕服務攻擊。
2.2.2 WEB客戶端的安全
當用戶使用瀏覽器查看、編輯網(wǎng)絡內容時,采用了ActiveX、Java Applet、Cookie等技術的應用程序會自動下載并在客戶機上運行,如果這些程序被惡意使用,可以竊取、改變或刪除客戶機上的信息。對于惡意程序的侵害,用戶很難實時的判斷程序性質,因此,在獲得高度交互的Web服務時,如何抵御這些安全威脅絕非簡單的客戶端設置就可以解決的。同時,跨站腳本攻擊對于客戶端的安全威脅同樣無法忽視,跨站腳本攻擊屬于被動式的攻擊,因為其被動且不好利用,所以許多人常忽略其危害性。與之相對的是,利用跨站腳本攻擊的蠕蟲已經(jīng)在網(wǎng)絡中肆虐過。
2.2.3 WEB通信的安全
和其他的Internet應用一樣,Web信道同樣面臨著網(wǎng)絡嗅探和以擁塞信道、耗費資源為目的的拒絕服務攻擊的威脅。需要注意的是,很多針對Web應用的攻擊并非只針對服務端、客戶端或信道,綜合利用各方面的安全漏洞進行攻擊的案例數(shù)不勝數(shù)。
2.3 WEB安全的對策
2.3.1 物理安全策略
物理安全策略的目的是保護計算機系統(tǒng)、網(wǎng)絡服務器、打印機等硬件實體和通信鏈路免受自然災害、人為破壞和搭線攻擊;驗證用戶的身份和使用權限、防止用戶越權操作;確保計算機系統(tǒng)有一個良好的電磁兼容工作環(huán)境;建立完備的安全管理制度,防止非法進入計算機控制室和各種偷竊、破壞活動的發(fā)生。抑制和防止電磁泄漏是物理安全策略的一個主要問題。目前主要防護措施有兩類:一類是對傳導發(fā)射的防護,主要采取對電源線和信號線加裝性能良好的濾波器,減小傳輸阻抗和導線間的交叉耦合。另一類是對輻射的防護,這類防護措施又可分為以下兩種:一是采用各種電磁屏蔽措施,如對設備的金屬屏蔽和各種接插件的屏蔽,同時對機房的下水管、暖氣管和金屬門窗進行屏蔽和隔離;二是干擾的防護措施,即在計算機系統(tǒng)工作的同時,利用干擾裝置產(chǎn)生一種與計算機系統(tǒng)輻射相關的偽噪聲向空間輻射來掩蓋計算機系統(tǒng)的工作頻率和信息特征。
2.3.2 訪問控制策略
訪問控制是網(wǎng)絡安全防范和保護的主要策略,它的主要任務是保證網(wǎng)絡資源不被非法使用和非法訪問。它也是維護網(wǎng)絡系統(tǒng)安全、保護網(wǎng)絡資源的重要手段。各種安全策略必須相互配合才能真正起到保護作用,但訪問控制可以說是保證網(wǎng)絡安全最重要的核心策略之一。訪問控制策略主要包括入網(wǎng)訪問控制、網(wǎng)絡的權限控制、目錄級安全控制、屬性安全控制、網(wǎng)絡服務器安全控制、網(wǎng)絡監(jiān)測和鎖定控制、網(wǎng)絡端口和節(jié)點的安全控制和防火墻控制。
2.3.3 信息加密策略
信息加密的目的是保護Web服務的數(shù)據(jù)、文件、密碼和控制信息,保護網(wǎng)上傳輸?shù)臄?shù)據(jù)。網(wǎng)絡加密常用的方法有鏈路加密、端點加密和節(jié)點加密三種。鏈路加密的目的是保護網(wǎng)絡節(jié)點之間的鏈路信息安全;端點加密的目的是對源端用戶到目的端用戶的數(shù)據(jù)提供保護;節(jié)點加密的目的是對源節(jié)點到目的節(jié)點之間的傳輸鏈路提供保護。用戶可根據(jù)網(wǎng)絡情況酌情選擇上述加密方式。
2.3.4 安全管理策略
在網(wǎng)絡安全中,除了采用上述技術措施之外,加強網(wǎng)絡的安全管理,制定有關規(guī)章制度,對于確保網(wǎng)絡的安全、可靠地運行,將起到十分有效的作用。網(wǎng)絡的安全管理策略包括:確定安全管理等級和安全管理范圍;制訂有關網(wǎng)絡操作使用規(guī)程和人員出入機房管理制度;制定網(wǎng)絡系統(tǒng)的維護制度和應急措施等。
3 系統(tǒng)平臺安全
作為Web應用的基礎,操作系統(tǒng)以及提供Web服務的應用軟件的安全直接關系到整個Web服務和應用的安全。Internet發(fā)展到現(xiàn)在,用于實現(xiàn)Web服務的操作系統(tǒng)主要是類UNIX系統(tǒng)(包括AIX,HP-UX,SCO, FreeBSD, NetBSD, OpenBSD,Solaris,Linux發(fā)行版等)和windows系統(tǒng),搭建Web服務的平臺則主要使用Apache和IIS。本章將對他們的安全性和設置進行大致的分析和說明。
3.1 操作系統(tǒng)
3.1.1 UNIX操作系統(tǒng)
UNIX于1969年產(chǎn)生于AT&T貝爾實驗室,并同時誕生了劃時代的編程語言C。在三十多年的發(fā)展過程中,產(chǎn)生了眾多分支。比較著名的有:SUN公司的SunOS,后來發(fā)展為跨平臺的工作站操作系統(tǒng)Solaris;同樣基于加州大學伯克利分校BSD的NetBSD、FreeBSD和OpenBSD,其中FreeBSD因易于在PC上安裝而影響巨大,NetBSD注重于不同的CPU 結構和網(wǎng)絡服務,OpenBSD注重安全性;還有就是由芬蘭赫爾辛基大學Linus Torvalds開創(chuàng)的Linux和眾多的發(fā)行版,如RedHat,Suse,Novell,Debian,Turbolinux。隨著中國計算機網(wǎng)絡的發(fā)展,國人也開發(fā)出了眾多的類UNIX系統(tǒng),如國防科大的麒麟,中科院的紅旗,為中國的信息化建設提供了安全的基礎平臺。
典型的UNIX安全漏洞有守護進程程序的錯誤使入侵者可以直接獲得root權限,一些應用的遠程漏洞,本地漏洞,暴露系統(tǒng)信息等。對于典型的安全隱患要做到及時發(fā)現(xiàn),立即消除。還要進行常規(guī)檢查,經(jīng)常注意應用程序的官方更新,及時打好補丁。
3.1.2 LINUX安全設置
一般來說,對Linux系統(tǒng)的安全設置包括取消不必要的服務、限制系統(tǒng)的出入、保持最新的系統(tǒng)核心、修補安全漏洞、檢查登錄密碼、設定用戶賬號的安全等級、增強安全防護工具、采用安全工具以及經(jīng)常性的安全檢查等。在采用安全工具以及經(jīng)常性的安全檢查方面,在此介紹幾個工具。
Nessus安全漏洞掃描器可以遠程檢查與網(wǎng)絡有關的安全漏洞以及丟失的軟件補丁和系統(tǒng)上的其它漏洞。Nessus軟件可用來測試新安裝的系統(tǒng),也可以在維護期內檢測工作中的服務器。
Nmap工具是另一種網(wǎng)絡掃描器,不過應用不廣泛。這個工具在Linux中可缺省安裝。這個工具對于那些不適應配置Linux軟件的IT工作人員來說是非常有用的。非常關注安全的公司將把以太網(wǎng)接口連接到具有防火墻保護的接口。這些公司還在這些接口連接能夠檢測網(wǎng)絡通信的專用的包檢測服務器。然后用ACID等工具分析這個信息,并且把這個信息同能夠通過防火墻的以前的攻擊進行比較。
ACID能夠創(chuàng)建一個報警的電子郵件,并且通過網(wǎng)絡GUI(圖形用戶界面)顯示有關可疑的數(shù)據(jù)包的詳細信息。
3.1.3 WINDOWS系統(tǒng)
Windows作為微軟Microsoft軟件帝國的城基,因其易學易用的特點而在桌面系統(tǒng)領域占據(jù)著統(tǒng)治地位。同時,隨著眾多業(yè)余編程用戶的加入,使得Windows的服務器系統(tǒng)得到了越來越多的應用,在我國,70%的用戶使用windows系統(tǒng)作為服務器系統(tǒng)。但Windows操作系統(tǒng)的大多數(shù)版本有一個共性:默認安裝后安全性都非常差。比較明顯的一個例子就是在用戶登陸后,每個用戶都具有硬盤分區(qū)的訪問控制權。另外,系統(tǒng)還開放了一些服務(如Messenger服務),允許通過迂回的方式繞過用戶審核直接進入系統(tǒng)。
如果要用一句簡單的話來對比UNIX和Windows的安全性,那么可以說:UNIX系統(tǒng)默認把所有服務都關閉,用什么開什么;Windows系統(tǒng)默認所有服務都開啟,不用什么關什么。當然這句話是有失偏頗的,只是說明了我們要對Windows進行安全設置,需要關閉一些服務。
以windows servers 2003為例,我們可以進行如下設置來提高windows系統(tǒng)的安全:用戶設置上,Administrators 角色最好不要超過兩個,為管理員用戶設置一個健壯(8位以上包含字母數(shù)字符號)的密碼,為管理員改名等。文件系統(tǒng)權限上,C盤只給administrators 和system權限,Windows目錄要加上給users的默認權限,否則ASP和ASPX等應用程序就無法運行。另外,將net.exe ,
cmd.exe ,tftp.exe ,netstat.exe ,regedit.exe ,at.exe ,attrib.exe,format.exe 這些文件都設置只允許administrators訪問。網(wǎng)絡通信上,啟用WIN2003的自身帶的網(wǎng)絡防火墻,并進行端口的改變。Internet 連接防火墻可以有效地攔截對Windows 2003服務器的非法入侵,防止非法遠程主機對服務器的掃描,提高Windows 2003服務器的安全性。同時,也可以有效攔截利用操作系統(tǒng)漏洞進行端口攻擊的病毒,如沖擊波等蠕蟲病毒。還有就是通過更改一些注冊表項來防止SYN洪水攻擊、ICMP重定向報文攻擊以及關閉默認共享。
3.2 WEB服務器平臺
世界上很多公司都開發(fā)了提供Web服務的平臺軟件,知名的有Microsoft IIS、IBM Web Sphere 、Oracle IAS、Apache和Tomcat,本文主要介紹常用的IIS和Apache的相關安全問題。
3.2.1 IIS平臺
IIS是 Internet Information Server的縮寫,它是微軟公司主推的Web服務平臺,最新的版本是VISTA里面包含的IIS 7.0。IIS的安裝,管理和配置都相當簡單,這是因為IIS與Windows NT Server網(wǎng)絡操作系統(tǒng)緊密的集成在一起,另外,IIS還使用與Windows NT Server相同的SAM(Security Accounts Manager,安全性賬號管理器),對于管理員來說,IIS使用諸如Performance Monitor和SNMP(Simple Network Management Protocol,簡單網(wǎng)絡管理協(xié)議)之類的NT已有管理工具。IIS支持ISAPI,使用ISAPI可以擴展服務器功能,可以實現(xiàn)Win2003下支持PHP,CGI,JSP程序。
下面主要分析以Win2003為基礎的IIS6的安全配置。
3.2.1.1 刪除不必要的虛擬目錄
IIS安裝完成后在wwwroot下默認生成了一些目錄,并默認設置了幾個虛擬目錄,包括IISHelp、IISAdmin、IISSamples、 MSADC等,它們的實際位置有的是在系統(tǒng)安裝目錄下,有的是在重要的Program files下,從安全的角度來看很不安全,而且這些設置實際也沒有太大的作用,所以我們可以刪除這些不必要的虛擬目錄。
3.2.1.2刪除危險的IIS組件
默認安裝后的有些IIS組件可能會造成安全威脅,應該從系統(tǒng)中去掉,以下組件可以根據(jù)自己的需要決定是否刪除。
Internet服務管理器:這是基于Web 的IIS服務器管理頁面,一般情況下不應通過Web進行管理,建議卸載它。
SMTP Service和NNTP Service:如果不打算使用服務器轉發(fā)郵件和提供新聞組服務,就可以刪除這兩項,否則,可能因為它們的漏洞帶來新的不安全。
樣本頁面和腳本:這些樣本中有些是專門為顯示IIS的強大功能設計的,但同樣可被用來從Internet上執(zhí)行應用程序和瀏覽服務器,建議刪除。
3.2.1.3為IIS中的文件分類設置權限
除了在操作系統(tǒng)里為IIS的文件設置必要的權限外,還要在IIS管理器中為它們設置權限,以期做到雙保險。一般而言,對一個文件夾永遠也不應同時設置寫和執(zhí)行權限,以防止攻擊者向站點上傳并執(zhí)行惡意代碼。另外目錄瀏覽功能也應禁止,預防攻擊者把站點上的文件夾瀏覽個遍最后找到漏洞。一個好的設置策略是: 為Web 站點上不同類型的文件都建立目錄,然后給它們分配適當權限。例如:
靜態(tài)文件文件夾:包括所有靜態(tài)文件,如HTM 或HTML,給予允許讀取、拒絕寫的權限。
ASP腳本文件夾:包含站點的所有腳本文件,如cgi、vbs、asp等等,給予允許執(zhí)行、拒絕寫和讀取的權限。
EXE等可執(zhí)行程序:包含站點上的二進制執(zhí)行文件,給予允許執(zhí)行、拒絕寫和拒絕讀取的權限。
3.2.1.4刪除不必要的應用程序映射
IIS中默認存在很多種應用程序映射,如.htw、.ida、.idq、.asp、.cer、.cdx、
.asa、.htr、.idc、.shtm、. shtml、.stm、.printer等,通過這些程序映射,IIS就能知道對于什么樣的文件該調用什么樣的動態(tài)鏈接庫文件來進行解析處理。但是,在這些程序映射中,除了.asp的這個程序映射,其它的文件在網(wǎng)站上都很少用到。而且在這些程序映射中,.htr、.idq/ida、.printer等多個程序映射都已經(jīng)被發(fā)現(xiàn)存在緩存溢出問題,入侵者可以利用這些程序映射中存在的緩存溢出獲得系統(tǒng)的權限。即使已經(jīng)安裝了系統(tǒng)最新的補丁程序,仍然沒法保證安全。所以我們需要將這些不需要的程序映射刪除。在“Internet服務管理器”中,右擊網(wǎng)站目錄,選擇“屬性”,在網(wǎng)站目錄屬性對話框的“主目錄”頁面中,點擊“配置”按鈕,彈出“應用程序配置”對話框,在“應用程序映射”頁面,刪除無用的程序映射。如果需要這一類文件時,必須安裝最新的系統(tǒng)修補程序以解決程序映射存在的問題,并且選中相應的程序映射,再點擊“編輯”按鈕,在“添加/編輯應用程序擴展名映射”對話框中勾選 “檢查文件是否存在”選項。這樣當客戶請求這類文件時,IIS會先檢查文件是否存在,文件存在后才會去調用程序映射中定義的動態(tài)鏈接庫來解析。
3.2.2 APACHE平臺
作為最流行的Web服務平臺,Apache Server提供了較好的安全特性,使其能夠應對可能的安全威脅和漏洞。
3.2.2.1 APACHE服務器的安全特性
Apache 的安全模塊 mod_access模塊能夠根據(jù)訪問者的IP地址(或域名,主機名等)來控制對Apache服務器的訪問,稱之為基于主機的訪問控制。mod_auth 模塊用來控制用戶和組的認證授權(Authentication)。用戶名和口令存于純文本文件中。mod_auth_db和 mod_auth_dbm模塊則分別將用戶信息(如名稱、組屬和口令等)存于Berkeley-DB及DBM型的小型數(shù)據(jù)庫中,便于管理及提高應用效率。mod_auth_digest模塊則采用MD5數(shù)字簽名的方式來進行用戶的認證,但它相應的需要客戶端的支持。mod_auth_anon模塊的功能和mod_auth的功能類似,只是它允許匿名登錄,將用戶輸入的E-mail地址作為口令。mod_ssl模塊是安全套接字層協(xié)議SSL在Apache下的實現(xiàn),為Internet上安全交易提供服務,如電子商務。通過對通訊字節(jié)流的加密來防止敏感信息的泄漏。Apache的這種支持是建立在對Apache的API擴展來實現(xiàn)的,相當于一個外部模塊,通過與第三方程序的結合提供安全的網(wǎng)上交易支持。
3.2.2.2 APACHE主要的安全缺陷
使用HTTP協(xié)議進行的拒絕服務攻擊(denial of service):這種攻擊方法的攻擊者會通過某些手段使服務器拒絕對正常HTTP請求做出的應答。主要是使Apache對系統(tǒng)資源(CPU時間和內存)需求劇增,最終造成Apache系統(tǒng)變慢甚至完全癱瘓。
緩沖區(qū)溢出:該方法攻擊者利用程序編寫的一些缺陷,使程序偏離正常的流程。程序使用靜態(tài)分配的內存保存請求數(shù)據(jù),攻擊者就可以發(fā)送一個超長請求使緩沖區(qū)溢出。
攻擊者獲得root權限:該安全缺陷主要是因為Apache服務器一般以root權限運行,攻擊者會通過它獲得root權限,進而控制整個Apache系統(tǒng)。
3.2.2.3 APACHE的安全配置
Apache Web服務器主要有三個配置文件,均位于/usr/local/apache/conf目錄下。這三個文件是:httpd.conf主配置文件,srm.conf添加資源文件,access.conf設置文件的訪問權限。Apache的一些功能實現(xiàn)和安全配置主要是在httpd.conf文件中進行。
以Nobody用戶運行 一般情況下,Apache是由Root 來安裝和運行的。如果Apache Server進程具有Root用戶特權,那么它將給系統(tǒng)的安全構成很大的威脅,應確保Apache Server進程以最可能低的權限用戶來運行。通過修改httpd.conf文件中的User選項,以Nobody用戶運行Apache可以達到相對安全的目的。
ServerRoot目錄的權限 為了確保所有的配置是適當?shù)暮桶踩?,需要嚴格控制Apache 主目錄的訪問權限,使非超級用戶不能修改該目錄中的內容。Apache 的主目錄對應于Apache Server配置文件httpd.conf的Server Root控制項中,應為:Server Root /usr/local/apache
SSI的配置 在配置文件access.conf 或httpd.conf中的Options指令處加入Includes NO EXEC選項,用以禁用Apache Server 中的執(zhí)行功能。避免用戶直接執(zhí)行Apache 服務器中的執(zhí)行程序,而造成服務器系統(tǒng)的公開化。Options Includes No exec
阻止用戶修改系統(tǒng)設置 在Apache 服務器的配置文件httpd.conf中進行以下的設置,阻止用戶建立、修改 .htaccess文件,防止用戶超越能定義的系統(tǒng)安全特性。AllowOveride None Options None Allow from all 然后再分別對特定的目錄進行適當?shù)呐渲谩?br /> 改變Apache 服務器的確省訪問特性 Apache 的默認設置只能保障一定程度的安全,如果服務器能夠通過正常的映射規(guī)則找到文件,那么客戶端便會獲取該文件,如 host/~ root/ 將允許用戶訪問整個文件系統(tǒng)。在服務器的配置文件httpd.conf中加入如下內容:order deny,ellow Deny from all將禁止對文件系統(tǒng)的缺省訪問。
4 程序安全
4.1 ASP程序
ASP全稱Active Server Pages,是微軟推出的用來取代CGI(Common Gateway Interface)的動態(tài)服務器網(wǎng)頁技術。使用它可以創(chuàng)建和運行動態(tài)、交互的 Web 服務器應用程序。使用 ASP 可以組合 HTML 頁、腳本命令和 ActiveX 組件以創(chuàng)建交互的 Web 頁和基于 Web 的功能強大的應用程序。ASP可運行的服務器端平臺包括:WinNT、Win2k、WinXP和Win2003,在Win98環(huán)境下裝上PWS4.0也可以運行。由于ASP比較簡單易學,又有微軟這個強大后臺的支持,所以應用比較廣泛,所發(fā)現(xiàn)的缺陷和針對各程序的漏洞也比較多。
我們這里主要討論ASP的兩個安全問題:源代碼泄露和SQL注入。
4.1.1 源代碼泄露
由于ASP程序采用的是非編譯性語言,這大大降低了程序源代碼的安全性。任何人只要進入站點,就可以獲得源代碼,從而造成ASP應用程序源代碼的泄露。黑客常常使用在URL后加::$DATA 、+.htr、%5C、%81等字符來查看源代碼,進而得到用戶名和密碼,為接下來的入侵做準備?;蛘咧苯拥玫綌?shù)據(jù)庫地址,達到獲得網(wǎng)站數(shù)據(jù)的目的。
對ASP頁面進行加密為有效地防止ASP源代碼泄露,可以對ASP頁面進行加密。一般有兩種方法對ASP頁面進行加密。一種是使用組件技術將編程邏輯封裝入DLL之中;另一種是使用微軟的Script Encoder對ASP頁面進行加密。使用組件技術存在的主要問題是每段代碼均需組件化,操作比較煩瑣,工作量較大;而使用Script Encoder對ASP頁面進行加密,操作簡單、收效良好。
4.1.2 SQL注入
SQL注入的原理,就是從客戶端提交特殊的代碼,從而收集程序、數(shù)據(jù)庫及服務器的信息,進而獲取你想到得到的資料。
SQL注入的一般步驟是:首先,判斷環(huán)境,尋找注入點,判斷數(shù)據(jù)庫類型。其次,根據(jù)注入?yún)?shù)類型,在腦海中重構SQL語句的原貌。接著,將查詢條件替換成SQL語句,猜解表名。表名猜出來后,將Count(*)替換成Count(字段名),用同樣的原理猜解字段名。最后,在表名和列名猜解成功后,再使用SQL語句,得出字段的值。
4.2 PHP程序
PHP最初是被稱作Personal Home Page,后來隨著PHP成為一種非常流行的腳本語言,名稱也隨之改變了,叫做Professional HyperText PreProcessor。以PHP4.2為例支持它的WEB服務器有:Apache, Microsoft Internet information Serve, Microsoft Personal web Server,AOLserver,Netscape Enterprise 等等。PHP的安全除了更新版本外,主要同其配置文件php.ini相關,設置需要注意如下問題:
4.2.1 關閉錯誤顯示
php缺省是打開錯誤信息顯示的,我們可以在php.ini中找到display_errors = On并把它設置為off從而關閉錯誤顯示。關閉錯誤顯示后,php函數(shù)執(zhí)行錯誤的信息將不會再顯示給用戶,這樣能在一定程度上防止攻擊者從錯誤信息得知腳本的物理位置,以及一些其它有用的信息,起碼給攻擊者的黑箱檢測造成一定的障礙。這些錯誤信息可能對我們自己有用,可以讓它寫到指定文件中去,那么修改log_errors = Off 為log_errors = On 以及指定文件,找到下面這行: ;error_log = filename 去掉前面的;注釋,把filename改為指定文件, error_log = /usr/local/apache/logs/php_error.log 這樣所有的錯誤都會寫到php_error.log文件里。
4.2.2 開啟安全模式
php的safe_mode功能對很多函數(shù)進行了限制或禁用了,能在很大程度解決php的安全問題。在 Safe Mode部分找到: safe_mode = Off 改為: safe_mode = On 這樣就打開了safe_mode功能。象一些能執(zhí)行系統(tǒng)命令的函數(shù)shell_exec()和``被禁止,其它的一些執(zhí)行函數(shù)如:exec(), system(), passthru(), popen()將被限制只能執(zhí)行 safe_mode_exec_dir指定目錄下的程序。如果你實在是要執(zhí)行一些命令或程序,可以設置 safe_mode_exec_dir = /usr/local/php/exec 然后把要用的程序拷到/usr/local/php/exec目錄下,這樣,象上面的被限制的函數(shù)還能執(zhí)行該目錄里的程序。
4.3 ASP.NET和JSP 程序
ASP.Net 是Microsoft微軟基于.NET Framework 的Web應用程序編程語言,能夠建立強大的Web應用程序。ASP.Net不僅僅是ASP的下一個版本;它還提供了一個統(tǒng)一的 Web 開發(fā)模型,其中包括開發(fā)人員生成企業(yè)級 Web 應用程序所需的各種服務。ASP.Net的語法在很大程度上與 ASP 兼容,同時它還提供一種新的編程模型和結構,可生成伸縮性和穩(wěn)定性更好的應用程序,并提供更好的安全保護。ASP.NET 安全性與 Microsoft Internet 信息服務 (IIS) 安全性協(xié)同工作,包括身份驗證和授權服務以實現(xiàn) ASP.Net 安全模型。ASP.Net還包括一個基于角色的安全功能,您可以為 Microsoft Windows 和非 Windows 用戶帳戶實現(xiàn)該功能。
JSP, Java Server Pages是由Sun Microsystems公司倡導、許多公司參與一起建立的一種動態(tài)網(wǎng)頁技術標準。 在傳統(tǒng)的網(wǎng)頁HTML文件(*.htm, *.html)中加入Java程序片段 (Script let)和JSP標記(tag),就構成了JSP網(wǎng)頁(*.jsp),Web服務器在遇到訪問JSP網(wǎng)頁的請求時,首先執(zhí)行其中的程序片段,然后將執(zhí)行結果以HTML格式返回給客戶。目前已經(jīng)發(fā)現(xiàn)的JSP安全問題主要是源代碼暴露和遠程程序執(zhí)行。源代碼暴露主要指的是程序源代碼會以明文的方式返回給訪問者,添加特殊后綴、插入特殊字符串、文件不存在和路徑權限問題都會造成源代碼的暴露。遠程程序執(zhí)行類漏洞的特點就是可以通過URL 地址在瀏覽器中執(zhí)行任意服務器上的命令和程序,從而引起安全問題??梢酝ㄟ^下載最新的補丁來解決這些問題。
5 數(shù)據(jù)安全
Web服務的數(shù)據(jù)主要包括數(shù)據(jù)庫,靜態(tài)頁面和媒體數(shù)據(jù)。本文所述數(shù)據(jù)安全主要指常用數(shù)據(jù)庫不被非法訪問和靜態(tài)頁面和媒體數(shù)據(jù)不被非授權使用,下文將分節(jié)論述這兩個問題。
5.1 常用數(shù)據(jù)庫
5.1.1 ACCESS數(shù)據(jù)庫
5.1.1.1 ACCESS數(shù)據(jù)庫的存儲隱患
在ASP+Access應用系統(tǒng)中,如果獲得或者猜到Access數(shù)據(jù)庫的存儲路徑和數(shù)據(jù)庫名,則該數(shù)據(jù)庫就可以被下載到本地。例如:對于網(wǎng)上書店的Access數(shù)據(jù)庫,人們一般命名為book.mdb、store.mdb等,而存儲的路徑一般為“URL/database”或干脆放在根目錄(“URL/”)下。這樣,只要在瀏覽器地址欄中敲入地址:“URL/database/store.mdb”,就可以輕易地把store.mdb下載到本地的機器中。
5.1.1.2 ACCESS數(shù)據(jù)庫的解密隱患
由于Access數(shù)據(jù)庫的加密機制非常簡單,所以即使數(shù)據(jù)庫設置了密碼,解密也很容易。該數(shù)據(jù)庫系統(tǒng)通過將用戶輸入的密碼與某一固定密鑰進行異或來形成一個加密串,并將其存儲在*.mdb文件中從地址“&H42”開始的區(qū)域內。由于異或操作的特點是“經(jīng)過兩次異或就恢復原值”,因此,用這一密鑰與*.mdb文件中的加密串進行第二次異或操作,就可以輕松地得到Access數(shù)據(jù)庫的密碼?;谶@種原理,可以很容易地編制出解密程序。
5.1.1.3 防止ACCESS數(shù)據(jù)庫被下載
在數(shù)據(jù)庫新建一個表,表名為<%safe就可以了,這樣IIS在解析的時候會出現(xiàn)500錯誤,數(shù)據(jù)庫也就不會被下載了。
在你的數(shù)據(jù)庫文件名后門加上# (不是擴展名,比如name#.mdb)這樣IIS就以為你是在請求該目錄中默認的文件名,比如index. asp,如果IIS找不到就會發(fā)出403禁止瀏覽目錄的錯誤警告。
在IIS中是把數(shù)據(jù)庫所在的目錄設為不可讀,這樣就可以防止被下載,這樣做也不會影響asp程序的正常使用。
直接使用數(shù)據(jù)源 (ODBC)這樣數(shù)據(jù)庫就可以不用在web目錄里面,從而徹底防止被下載。
5.1.2 MSSQL數(shù)據(jù)庫
5.1.2.1使用加密協(xié)議
SQL Server 使用的Tabular Data Stream協(xié)議來進行網(wǎng)絡數(shù)據(jù)交換,如果不加密的話,所有的網(wǎng)絡傳輸都是明文的,包括密碼、數(shù)據(jù)庫內容等等,這是一個很大的安全威脅。能被人在網(wǎng)絡中截獲到他們需要的東西,包括數(shù)據(jù)庫帳號和密碼。所以,在條件容許情況下,最好使用SSL來加密協(xié)議,當然,你需要一個證書來支持。
5.1.2.2 修改所使用的TCP/IP端口
默認情況下,SQL Server使用1433端口監(jiān)聽,很多攻擊都基于此,所以我們應該改變這個端口。方法是在實例屬性中選擇TCP/IP協(xié)議的屬性,選擇隱藏 SQL Server 實例,然后在實例屬性中選擇網(wǎng)絡配置中的TCP/IP協(xié)議的屬性,將TCP/IP使用的默認端口變?yōu)槠渌丝凇?
5.1.3 MYSQL數(shù)據(jù)庫
5.1.3.1 帳戶安全
刪除mysql中的所有默認用戶,只保留本地root賬戶,為root用戶加上一個復雜的密碼。賦予普通用戶 update、delete、alert、create、drop權限的時候,并限定到特定的數(shù)據(jù)庫,尤其要避免普通客戶擁有對mysql數(shù)據(jù)庫操作的權限。檢查 mysql.user表,取消不必要用戶的shutdown_priv,reload_priv,process_priv和 File_priv權限,這些權限可能泄漏更多的服務器信息包括非mysql的其它信息出去。可以為mysql設置一個啟動用戶,該用戶只對mysql目錄有權限。設置安裝目錄的data數(shù)據(jù)庫的權限(此目錄存放了mysql數(shù)據(jù)庫的數(shù)據(jù)信息)。對于mysql安裝目錄給users加上讀取、列目錄和執(zhí)行權限。
5.1.3.2 訪問安全
MySQL服務器通過在MySQL數(shù)據(jù)庫中的授權表提供了一個靈活的權限系統(tǒng)。你可以設置這些表的內容,允許或拒絕客戶對數(shù)據(jù)庫的訪問,這提供了防止未授權的網(wǎng)絡訪問對你數(shù)據(jù)庫攻擊的安全手段。所需要做的是保證數(shù)據(jù)庫文件對于各個用戶的私有性和日志文件的只讀性。
5.2 防盜鏈和采集
盜鏈和采集是國內個人網(wǎng)站大量發(fā)展后產(chǎn)生的,主要是因為個人站長沒有資金和精力來創(chuàng)作大量的信息資源。同時,在利益的驅使下,個人站長開始批量的建設垃圾站。這種垃圾站成本較低,主要是域名注冊費的虛擬空間租用費,收益卻很高,一般可以做到每月近百美元。因此,他們制作小偷程序和采集程序來大理盜鏈和采集一些優(yōu)秀站點的資源,并通過SEO獲得較高的搜索流量。
5.2.1 防盜鏈
盜鏈是指一個網(wǎng)站通過對目標網(wǎng)站資源結構進行分析,并通過編制程序而大量的鏈接目標網(wǎng)站的圖片、音頻、視頻文件。主要是一些小網(wǎng)站為了增加流量而盜取一些有實力的大網(wǎng)站的資源。一般的防盜鏈可以通過WEB服務器的URL過濾技術解決,如APACHE自帶的URL Rewrite功能,其原理是檢查REFER,如果REFER的信息來自其他網(wǎng)站則禁止訪問所需要的資源。IIS平臺可以使用第三方的ISAPI_Rewrite,其LITE版本是免費的,下載地址為:
如果預算允許的話,也可以使用收費的防盜鏈技術,如國內的UU防盜鏈和VirtualWall和國外的ISAPI_Rewrite。
5.4.2 防采集
采集是指分析目標網(wǎng)站的頁面結構,找出規(guī)律,然后讀取內容,并保存到本地的過程?,F(xiàn)在防采集的方法主要有:判斷一個IP在一定時間內對本站頁面的訪問次數(shù),如果明顯超過了正常人瀏覽速度,就拒絕此IP訪問,這種方法比較費時間;用JavaScript加密內容頁面;把內容頁面里的特定標記替換為[color=Red]“特定標記+隱藏版權文字”[/color];只允許用戶登陸后才可以瀏覽;只允許通過本站頁面連接查看,如:Request.ServerVariables("HTTP_REFERER");使用隨機模板。
6 網(wǎng)絡安全
本文所講的網(wǎng)絡安全主要是指Web應用中的網(wǎng)絡通信安全,重點介紹客戶端的安全,并對黑客攻擊做了初步的介紹,然后介紹了預防網(wǎng)絡攻擊的常用工具——防火墻常見的三種類型。
6.1 客戶端安全性
6.1.1 ACTIVEX
ActiveX是Microsoft開發(fā)的,用來從因特網(wǎng)上自動下載可執(zhí)行的機器代碼的技術、協(xié)議和API的集合。 ActiveX控件能完成下載病毒、安裝木馬到格式化硬盤等一系列的危險操作,對此的安全對策是在訪問網(wǎng)站時只安裝經(jīng)過認證的普遍使用的ActiveX控件。實際操作是在IE的Internet選項中安全下選擇中級。
6.1.2 JAVASCRIPT
JavaScript被設計為通過瀏覽器來處理并顯示信息,但它不能修改任何文件中的內容。也就是說,它不能將數(shù)據(jù)存放在Web服務器或用戶的計算機上,更不能對用戶文件進行修改或刪除。因此,JavaScript不會破壞服務器或客戶機上的任何文件,也不可能被用來編寫破壞計算機上資源的計算機病毒。JavaScript的漏洞通常僅僅破壞用戶的隱私。避免這種安全隱患的一個要點是不去瀏覽一些不可信任的網(wǎng)站。
6.1.3 COOKIES
Cookies是幫助Web站點維持用戶狀態(tài)的一種機制,從技術上而言,Cookies實質上是HTTP的Header的一個選項。Cookies本身由純文本字符串組成,能夠讀入游覽器的內存中,并在必要時候返回給服務器端[5] 。Cookies的主要作用是在客戶端保存用于和服務器交互的用戶信息。Cookies也因此而被Internet廣告商濫用,為使用者展示“個性化”的廣告。我們可以通過在瀏覽器中禁用Cookies來避免個人信息被收集,當然這樣會造成一些網(wǎng)站功能的使用問題。
6.2 黑客攻擊
黑客攻擊作為Web安全的最大威脅,往往通過系統(tǒng)和程序漏洞來達到獲得系統(tǒng)管理權限和使Web服務中止的目的。其目的也由曾經(jīng)的技術炫耀、刺激而向經(jīng)濟利益轉變[6]。比如前段時間的幾大木馬病毒案(熊貓燒香,灰鴿子等),嫌疑人均帶有強烈的經(jīng)濟目的而實施木馬和病毒的傳播。
6.2.1 獲得系統(tǒng)權限
獲得系統(tǒng)權限方面,主要是通過系統(tǒng)漏洞使普通用戶權限升級到系統(tǒng)管理員級別??梢詮娜齻€途徑獲得普通用戶帳號:一是通過網(wǎng)絡監(jiān)聽,截獲數(shù)據(jù)報文等方式獲得[10];二是通過系統(tǒng)或程序漏洞新建用戶;三是通過社會工程騙取用戶賬號和密碼,這種方法成功的原因是人們樂于助人[11]。
6.2.2 中止WEB服務
中止Web服務方面,主要是通過拒絕服務攻擊DoS。一般情況下,拒絕服務攻擊是通過使被攻擊對象(通常是工作站或重要服務器)的系統(tǒng)關鍵資源過載,從而使被攻擊對象停止部分或全部服務。目前已知的拒絕服務攻擊就有幾百種,它是最基本的入侵攻擊手段,也是最難對付的入侵攻擊之一,典型示例有SYN Flood和Ping Flood對服務器攻擊、Land和WinNuke對端口攻擊等[8]。
6.3 防火墻
防火墻是近些年發(fā)展起來的一種保護計算機網(wǎng)絡安全的技術性措施,它是一個用以阻止網(wǎng)絡中的黑客訪問某個機構網(wǎng)絡的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網(wǎng)絡邊界上通過建立起來的相應網(wǎng)絡通信監(jiān)控系統(tǒng)來隔離內部和外部網(wǎng)絡,以阻擋外部網(wǎng)絡的侵入。目前的防火墻主要有包過濾防火墻、代理防火墻和雙穴防火墻三種類型。
6.3.1 包過濾防火墻
包過濾防火墻設置在網(wǎng)絡層,可以在路由器上實現(xiàn)包過濾。首先應建立一定數(shù)量的信息過濾表,信息過濾表是以其收到的數(shù)據(jù)包頭信息為基礎而建成的。信息包頭含有數(shù)據(jù)包源IP地址、目的IP地址、傳輸協(xié)議類型(TCP、UDP、ICMP等)、協(xié)議源端口號、協(xié)議目的端口號、連接請求方向、ICMP報文類型等。當一個數(shù)據(jù)包滿足過濾表中的規(guī)則時,則允許數(shù)據(jù)包通過,否則禁止通過。這種防火墻可以用于禁止外部不合法用戶對內部的訪問,也可以用來禁止訪問某些服務類型。但包過濾技術不能識別有危險的信息包,無法實施對應用級協(xié)議的處理,也無法處理UDP、RPC或動態(tài)的協(xié)議[9,10]。
6.3.2 代理防火墻
代理防火墻又稱應用層網(wǎng)關級防火墻,它由代理服務器和過濾路由器組成,是目前較流行的一種防火墻。它將過濾路由器和軟件代理技術結合在一起。過濾路由器負責網(wǎng)絡互連,并對數(shù)據(jù)進行嚴格選擇,然后將篩選過的數(shù)據(jù)傳送給代理服務器。代理服務器起到外部網(wǎng)絡申請訪問內部網(wǎng)絡的中間轉接作用,其功能類似于一個數(shù)據(jù)轉發(fā)器,它主要控制哪些用戶能訪問哪些服務類型。當外部網(wǎng)絡向內部網(wǎng)絡申請某種網(wǎng)絡服務時,代理服務器接受申請,然后它根據(jù)其服務類型、服務內容、被服務的對象、服務者申請的時間、申請者的域名范圍等來決定是否接受此項服務,如果接受,它就向內部網(wǎng)絡轉發(fā)這項請求。代理防火墻無法快速支持一些新出現(xiàn)的業(yè)務(如多媒體)。現(xiàn)要較為流行的代理服務器軟件是WinGate和Proxy Server[13]。
6.3.3 雙穴主機防火墻
該防火墻是用主機來執(zhí)行安全控制功能。一臺雙穴主機配有多個網(wǎng)卡,分別連接不同的網(wǎng)絡。雙穴主機從一個網(wǎng)絡收集數(shù)據(jù),并且有選擇地把它發(fā)送到另一個網(wǎng)絡上。網(wǎng)絡服務由雙穴主機上的服務代理來提供。內部網(wǎng)和外部網(wǎng)的用戶可通過雙穴主機的共享數(shù)據(jù)區(qū)傳遞數(shù)據(jù),從而保護了內部網(wǎng)絡不被非法訪問[9,10]。
總 結
任何策略和工具最終都需要人來實施和使用,因此,本文將為相關人員制定出一定的安全對策作為結尾,以幫助大家更好地使用Web服務 。
普遍適用的安全對策有:打好系統(tǒng)和應用軟件補丁,定時更新系統(tǒng)。安全問題不只為使用者關注,開發(fā)者因為商業(yè)服務的需要或為了得到更多的用戶,他們同樣關注著安全問題。一旦發(fā)現(xiàn)漏洞,開發(fā)者往往迅速做出反應,制作并發(fā)布修補漏洞的補丁。及時更新系統(tǒng),能夠降低很多的安全風險的危害。建立用戶分級和審核制度,區(qū)分系統(tǒng)管理員和普通用戶,設置健壯的密碼。許多的安全問題都是由于不合適的使用了不合適的權利而造成的。產(chǎn)生這種問題的根源,一是權限設置不當,二是密碼泄露,所以從源頭上避免安全問題的產(chǎn)生是一個基本的安全對策。從開發(fā)者官方和可信賴的站點下載軟件,避免使用破解版和綠色版。病毒和木馬制造者可以通過將之附加到流行的應用程序之內而將病毒和木馬散播出去,破解版和綠色版的軟件程序則是很好的傳播渠道。我們應該盡量避免使用這樣的軟件,以免引狼入室,為惡意攻擊者大開方便之門。
適用于系統(tǒng)管理員或者Web服務提供者的安全對策有:關閉不必要或多余的服務,按照安全規(guī)則和標準上來說,多余的東西就沒必要開啟,關閉無用的服務不僅可以減少安全隱患,也能提高系統(tǒng)性能和穩(wěn)定性。按最小權限原則對文件系統(tǒng)進行設置,這是避免提權操作和跨站腳本攻擊的好辦法。安裝并使用防火墻軟件,關注系統(tǒng)和程序的最新安全漏洞并及時打好補丁,這樣可以讓系統(tǒng)自動地對攻擊進行防護,減少系統(tǒng)管理員的工作量。了解最新的黑客攻擊方法并學習應對策略,道高一尺,魔高一仗,攻擊手段總是比防護手段發(fā)展得快。所以只有及早地學習研究攻擊手段,才能早日研究出防護辦法,防患于未然。
適用于普通用戶的安全對策有:避免瀏覽違法網(wǎng)站,不要打開陌生人的郵件和附件,這樣可以減少接觸病毒或木馬的機會。安裝并使用防病毒和木馬的軟件,這樣可以降低和避免病毒和木馬造成的危害。使用前對下載的音頻視頻文件進行病毒掃描,這往往為廣大用戶所忽視,直接打開這些文件,造成病毒和木馬的感染。
致 謝
首先感謝母校湖南大學在過去的四年里為我創(chuàng)造了一個適宜的學習和生活環(huán)境。
本文是在我的導師蔣理副教授的悉心指導下完成的。從題目的選定到論文的完成,蔣老師都給予了詳細的指導。我也從中學會了如何統(tǒng)籌規(guī)劃地完成一個項目。在此,我對蔣老師表示最尊敬的致意,并真誠地祝愿他身體健康、工作順利。
在論文的寫作過程中,我也得到了許多老師和同學的幫助,在此一并感謝他們。
最后,感謝我的父母親人,是他們給我創(chuàng)造了這個難得的學習深造機會。雖然他們不在我身邊,但他們的關心、愛護和支持永遠激勵著我不斷努力。在此,我深深地祝福他們。
參考文獻
[1] 同濟大學.計算機網(wǎng)絡基礎與實訓[EB/OL].
[2] Dancefire.麒麟操作系統(tǒng)內核同其他操作系統(tǒng)內核的相似性分析[EB/OL].
[3] 孔凡飛.基于WS Security的電子商務Web服務安全的概要設計[D]杭州:浙江大學,20030201:25.
[4] 鄧集波.WEB中基于角色訪問控制的靜態(tài)授權研究[D]武漢:華中科技大學,20020510:18.
[5] 周穎.Web服務安全性研究及其應用[D]重慶:重慶大學,20041010:36.
[6] 汪永平.互聯(lián)網(wǎng)系統(tǒng)安全性與脆弱性初探[D]蘭州:蘭州大學,19991101:32-34.
[7] 張振興.Web服務安全性的研究與實現(xiàn)[D]北京:華北電力大學,20031230:40-43.
[8] 孟麗佳.EC商務系統(tǒng)中Web安全性設計與實現(xiàn)[D]大連:大連理工大學,20050612:27.
[9]賈賀,張旭.構建安全Web站點[M]北京:電子工業(yè)出版社,2002年1月:84.
[10] Steve Kalman著 馮大輝,姚湘怡譯.web安全實踐 web security field guide[M]北京:人民郵電出版社,2003年12月:264-268.
[11] Fan, Di.How product intangibility and its moderators affect perceived risk in online shopping setting[D]Canada: Concordia University,2005:29.
[12] El Namroud, Dany.Servers/Web sites security[D]Canada: Ecole de Technologies Superieure,2002:59.
[13] 高鵬.Web安全手冊[M]北京:清華大學出版社,1998:29-33.
關鍵詞:研究,對策,安全,論文
微信公眾號
版權所有? 億企邦 1997-2025 保留一切法律許可權利。