网络安全原理与应用(第二版)教学课件 戚文静 第9章WWW安全性

上传人:w****i 文档编号:94561937 上传时间:2019-08-08 格式:PPT 页数:24 大小:109KB
返回 下载 相关 举报
网络安全原理与应用(第二版)教学课件 戚文静 第9章WWW安全性_第1页
第1页 / 共24页
网络安全原理与应用(第二版)教学课件 戚文静 第9章WWW安全性_第2页
第2页 / 共24页
网络安全原理与应用(第二版)教学课件 戚文静 第9章WWW安全性_第3页
第3页 / 共24页
网络安全原理与应用(第二版)教学课件 戚文静 第9章WWW安全性_第4页
第4页 / 共24页
网络安全原理与应用(第二版)教学课件 戚文静 第9章WWW安全性_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《网络安全原理与应用(第二版)教学课件 戚文静 第9章WWW安全性》由会员分享,可在线阅读,更多相关《网络安全原理与应用(第二版)教学课件 戚文静 第9章WWW安全性(24页珍藏版)》请在金锄头文库上搜索。

1、第9章 WWW安全性,章学习目标 l Web服务的安全威胁; l WWW服务器的安全漏洞; l 如何对Web服务器进行安全配置; l WWW客户安全性; l 如何增强WWW的安全性; l SSL协议及使用,9.1 WWW服务,9.1.1 WWW服务 WWW基于客户机/服务器模式,其中客户机就是Web浏览器,服务器指的是Web服务器。Web浏览器将请求发送到Web服务器,服务器响应这种请求,将其所请求的页面或文档传送给Web浏览器。,返回本章首页,9.1.2 Web服务面临的安全威胁,1电子欺骗 “电子欺骗”是指以未经授权的方式模拟用户或进程。恶意用户还可能更改Cookie的内容,假装他是其他用

2、户或Cookie来自其他服务器。一般说来,用户可以通过使用严格的身份验证来防止电子欺骗。 2篡改 篡改是指在未经授权的情况下更改或删除资源。例如,恶意用户进入站点并更改文件,从而使Web页变得面目全非。进行篡改的间接方法是使用脚本。 防止篡改的主要方法是使用Windows安全性锁定文件、目录和其他Windows资源。应用程序还应该以尽可能少的特权运行。,返回本节,3否认 否认威胁是指隐藏攻击的证据。在Web应用程序中,这可以是模拟无辜用户的凭据。同样,用户可以使用严格的身份验证来防止否认。另外,使用Windows的日志记录功能来保存服务器上任何活动的审计追踪。 4信息泄露 信息泄露仅指偷窃或泄

3、露应该保密的信息。一个典型的示例是偷窃密码,但它可以涉及对服务器上的任何文件或资源的访问。 应该使用身份验证来确保只有经过授权的用户能够访问受限制的信息。还可以对信息进行加密来防止信息泄露。,返回本节,5拒绝服务 “拒绝服务”攻击是指故意导致应用程序的可用性降低。典型的示例是:让Web应用程序负载过度,使其无法为普通用户服务。 IIS允许限制服务请求的数量。用户还可以拒绝已知的恶意用户或IP地址的访问。防止出现故障的问题实际上是运行可靠代码的问题,应该尽可能彻底地测试应用程序并从错误状态完全恢复。 6特权升级 特权升级是指使用恶意手段获取比正常分配的权限更多的权限。例如,在一个得逞的特权升级攻

4、击中,恶意用户设法获得Web服务器的管理特权,使他能够随意地进行破坏。 若要防止特权升级,尽可能在最少特权的上下文中运行应用程序。例如,建议用户不要以SYSTEM(管理)用户身份运行ASP.NET应用程序。,返回本节,9.2 WWW服务器的安全性,9.2.1 WWW服务器的安全漏洞 9.2.2通用网关接口(CGI)的安全性 9.2.3 Plug-in的安全性 9.2.4 Java与JavaScript的安全性 9.2.5 Cookies的安全性 9.2.6 ActiveX的安全性,返回本章首页,9.2.1 WWW服务器的安全漏洞,1NCSA服务器的安全漏洞 2Apache WWW服务器的安全问

5、题 3Netscape的WWW服务器的安全问题,返回本节,9.2.2通用网关接口(CGI)的安全性,公共网关接口(CGI)提供了扩展Web页面功能的最灵活的方法。客户方CGI的编程用HTML标记,让窗口捕获用户的输入,并把它传到服务器方的应用程序,服务器方的CGI把这些信息传递给应用程序,由它返回给客户系统更新的Web页面和其他信息。 1CGI程序的编写应注意的问题 2. CGI脚本的激活方式 3.不要依赖于隐藏变量的值 4. CGI的权限问题,返回本节,9.2.3 Plug-in的安全性,把任何一个命令行shell、解释器、宏处理器或脚本语言处理器作为一种文档类型的阅读器,都会受到Web上的

6、攻击。 不要为任何可能包含可执行语句的文件声明任何外部阅读器。Java和安全Tcl这些脚本语言会检测到这个安全问题:它们可以防止那些危险的功能。,返回本节,9.2.4 Java与JavaScript的安全性,尽管名字上很相似,但Java与JavaScript之间毫无瓜葛。Java是Sun公司设计的一种语言。用Java编写的代码编译成一种紧凑的格式并存在连接的服务器端。JavaScript是Netscape公司设计的一系列HTML语言扩展,它增强了HTML语言的动态交互能力,并且可以把部分处理移到客户机,减轻服务器的负载。 1.Java applet的安全性的问题 2.JavaScript的安全

7、性问题,返回本节,9.2.5 Cookies的安全性,Cookie是Netscape公司开发的一种机制。用来改善HTTP协议的无状态性。 Cookie是一段很小的信息,通常只有一个短短的章节标记那么大。它是在浏览器第一次连接时由HTTP服务器送到浏览器的。以后,浏览器每次连接都把这个Cookie的一个拷贝返回给服务器。 Cookie不能用来偷关于用户或用户的计算机系统的信息。但是大多数的Cookie是试图改善Web浏览体验的良性尝试,而不是侵犯隐私。,返回本节,9.2.6 ActiveX的安全性,ActiveX是 Microsoft 公司开发的用来在Internet上分发软件的产品。 Acti

8、veX控件有许多是为Microsoft Internet Explorer(目前唯一支持它们的浏览器)而做的, ActiveX的安全模型与Java applet有很大不同。 ActiveX的授权过程保证ActiveX不能被匿名分发,并且控件在公布以后不会被第三者修改。 ActiveX可以从Microsoft Internet Explorer的选项菜单里完全关闭。只要找到活跃内容一项并选择最安全选项即可实现关闭。,返回本节,9.3 Web服务器的安全配置,1IIS的安装 要构建一个安全的IIS服务器,必须从安装时就充分考虑安全问题。以下是几条安装策略: (1)不要将IIS安装在系统分区上,安装

9、分区应该设为NTFS (2)修改IIS的默认安装路径 (3)打上Windows和IIS的最新补丁,2IIS的安全配置 (1)删除不必要的虚拟目录 IIS安装完成后在wwwroot下默认生成了一些目录,包括IISHelp、IISAdmin、IISSamples、MSADC等,这些目录都没有什么实际的作用,可直接删除。 (2)删除危险的IIS组件 默认安装的有些IIS组件可能会造成安全威胁,例如Internet服务管理器(HTML)、SMTP Service和NNTP Service、样本页面和脚本,可以根据自己的需要决定是否删除。 (3)为IIS中的文件分类设置权限 除了在操作系统里为IIS的文

10、件设置必要的权限外,还要在IIS管理器中为它们设置权限。一个好的设置策略是:为Web站点上不同类型的文件都建立目录,然后给它们分配适当权限。例如:静态文件文件夹允许读、拒绝写,ASP脚本文件夹允许执行、拒绝写和读取,EXE等可执行程序允许执行、拒绝读写。,(4)删除不必要的应用程序映射 IIS中默认存在很多种应用程序映射,除了ASP的这个程序映射,其他的文件在网站上都很少用到。 (5)保护日志安全 日志是系统安全策略的一个重要环节,确保日志的安全能有效提高系统整体安全性。 修改IIS日志的存放路径 修改日志访问权限,设置只有管理员才能访问。,9.3.2 Web服务器的安全配置方法,1启动内容失

11、效 2内容分级设置 3安全与权限设置 4安全认证 5IP地址及域名限制,9.4 WWW客户安全性,9.4.防范恶意代码 9.4.2 隐私侵犯,返回本章首页,几种清除恶意代码的方法 (1)解开被禁用的注册表 (2)解决IE属性主页不能修改 (3) 修改IE的标题栏 (4)IE默认连接首页的修改 (5) 右键菜单中的网页广告,9.4.防范恶意代码,2采取防范措施,杜绝恶意代码 (1) 管住自己 (2) 禁用ActiveX插件、控件和Java脚本 (3) 安装防病毒软件 (4) 注册表加锁 (5) 对Win2000用户,禁用远程注册表操作服务 (6)升级IE为IE6.0以上版本 (9)下载微软最新的

12、Microsoft Windows Script 5.6 (8) 避免重蹈覆辙,返回本节,9.4.2 隐私侵犯,广泛使用的英特网技术已经引起了许多个人隐私方面的问题,它还会在将来发展的过程中对个人自由的许多方面带来意想不到的问题。涉及到一个个人隐私权的尊重与保护和公共安全之间的冲突问题。需要指出的是,并不是在任何时候保护公共安全的需要都应当优先于保护和尊重个人隐私权的需要。 1网上数据搜集的方法 2网上数据搜集对个人隐私可能造成的侵害,返回本节,9.5 SSL技术,返回本章首页,SSL位于TCP/IP协议栈中传输层和应用层之间,利用TCP协议提供可靠的端到端安全服务。SSL不是一个单独的协议,

13、它又分为两层,SSL在协议栈中的位置如图9-11所示。,返回本节,基于SSL的Web安全访问配置,l 需要从可信任的证书颁发机构获取Web服务器证书。 l 必须在Web服务器上安装服务器证书。 l 在Web服务器上设置SSL选项。 l 客户端必须同Web服务器信任同一证书颁发机构。,在浏览器与Web服务器之间建立SSL连接,必须具备以下条件:,9.5.2 Web保护方法,虽然Web欺骗是危险的和几乎不可察觉的,然而还是可以采用下面的一些方法进行保护。 跟踪攻击者 可以使用网络监听或用netstat之类的工具找到攻击者所用的服务器 2短期的解决方法 (1) 关闭浏览器的JavaScript,使得

14、攻击者不能隐藏攻击的迹象。 (2) 确信你的浏览器的地址行总是可见的。 (3) 留意浏览器地址行上显示的URL,确信它们一定是指向所想的服务器。3长期办法 访问限制方法: IP地址、子网、域的限制 ;用户名和密码 ;加密,返回本节,9.5.3 Web服务器的安全措施,限制IP地址可以提供一定程序的安全性,但并不能阻止黑客攻击站点。 比较理想的方法是,对IP地址的限制与其他一些验证方法,如检查用户名和密码等,结合起来。 运行Web服务器可以采取的一些基本安全手段 (1) 保证注册账户的时效性。 (2) 删除死账户。 (3) 强制用户登录时使用好的密码 (4) 不要保留不用的服务。 (5)有不用的shell或解释程序,则删除它们。 (6)定期检查系统和Web记录以发现可疑活动。 (9) 检查系统文件的权限设置是否正确。,返回本节,THANK YOU VERY MUCH !,本章到此结束, 谢谢您的光临!,返回本章首页,结 束放映,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号