第5章Web安全

上传人:夏** 文档编号:585262566 上传时间:2024-09-02 格式:PPT 页数:47 大小:168.54KB
返回 下载 相关 举报
第5章Web安全_第1页
第1页 / 共47页
第5章Web安全_第2页
第2页 / 共47页
第5章Web安全_第3页
第3页 / 共47页
第5章Web安全_第4页
第4页 / 共47页
第5章Web安全_第5页
第5页 / 共47页
点击查看更多>>
资源描述

《第5章Web安全》由会员分享,可在线阅读,更多相关《第5章Web安全(47页珍藏版)》请在金锄头文库上搜索。

1、第第5章章 Web安全安全5.1 Web技术简介技术简介5.2 Web的安全需求的安全需求5.3 Web服务器安全策略服务器安全策略5.4 Web浏览器安全策略浏览器安全策略5.5 Web站点安全八要素站点安全八要素5.6 小结小结网络安全就是网络上的信息安全。从广义来说,凡是网络安全就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领性和可控性的相关技术和理论都是网络安全的研究领域。域。网络安全的具体含义从不同角度有不同的内容。网络安全的具体含义从不同角度有不同的内容。

2、网络安全是一个关系国家安全和主权、社会稳定、民网络安全是一个关系国家安全和主权、社会稳定、民族文化的继承和发扬的重要问题。其重要性,正随着族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变得越来越重要。安全问题全球信息化步伐的加快而变得越来越重要。安全问题刻不容缓。刻不容缓。20世纪世纪80年代末,年代末,Berners-Lee和他的助手创建了一和他的助手创建了一个从各种各样资源中链接信息的接口。最终的结果是个从各种各样资源中链接信息的接口。最终的结果是定义了定义了URL、HTTP和和HTML等规范,而等规范,而WWW(World Wide Web)就基于此。今天,就基于此

3、。今天,Web技术技术可使用户创建格式化的信息页面,而这些页面又可可使用户创建格式化的信息页面,而这些页面又可“链接链接”到其他信息页面并访问整个网络。到其他信息页面并访问整个网络。简言之,简言之,Web是可通过是可通过Web浏览器访问的信息集合。浏览器访问的信息集合。第一个重要的第一个重要的Web浏览器是浏览器是Mosaic。当前,。当前,Netscape Navigator和和Microsoft Internet Explorer共执共执Web浏浏览器市场之牛耳。览器市场之牛耳。5.1 Web技术简介技术简介除文字外,除文字外,Web页面还包括图像、声音、动画及其他页面还包括图像、声音、动

4、画及其他特殊的效果。单独的页面能被链接到其他页面,以提特殊的效果。单独的页面能被链接到其他页面,以提供对附加信息的访问。供对附加信息的访问。Web的发展速度是惊人的。的发展速度是惊人的。现实是现实是Internet 和和Web对于各种安全泄密非常脆弱。对于各种安全泄密非常脆弱。因此,各个机构对于因此,各个机构对于Web安全的要求在逐渐增加。安全的要求在逐渐增加。Web本质上是运行在本质上是运行在Internet和和TCP/IP内联网上的客内联网上的客户户/服务器应用程序。服务器应用程序。WWW为用户带来世界范围的为用户带来世界范围的超级文本服务。此外,超级文本服务。此外,WWW还可以为用户提供

5、传统还可以为用户提供传统的因特网服务,如的因特网服务,如Telnet、FTP、Gopher、Usernet、News等。等。基于基于Web的开发技术有的开发技术有Java、XML、Ejb、Enhydra、Jboss、Linux、Mysql等。等。从硬件上来说,服务器是指具有固定的地址,并为网从硬件上来说,服务器是指具有固定的地址,并为网络用户提供服务的节点,它是实现资源共享的重要组络用户提供服务的节点,它是实现资源共享的重要组成部分。服务器主要有网络服务器、打印服务器、终成部分。服务器主要有网络服务器、打印服务器、终端服务器、磁盘服务器和文件服务器等。它是一种高端服务器、磁盘服务器和文件服务器

6、等。它是一种高性能计算机,作为网络的节点,存储、处理网络上性能计算机,作为网络的节点,存储、处理网络上80%的数据、信息,因此也称为网络的灵魂。从软件的数据、信息,因此也称为网络的灵魂。从软件的角度上,的角度上,Web服务器是驻留在服务器上的一个程序,服务器是驻留在服务器上的一个程序,使用超文本传输协议使用超文本传输协议HTTP(hypertext transfer protocol),它和用户方面的浏览器不断地传送各种信它和用户方面的浏览器不断地传送各种信息。当然,还存在着使用其他协议标准的服务器,如息。当然,还存在着使用其他协议标准的服务器,如FTP、GOPHER和和5.1.1 Web服务

7、器服务器WAIS等。等。Web服务器的作用就是管理服务器的作用就是管理WWW的大量的大量信息,处理用户发来的各种请求,将满足用户要求的信息,处理用户发来的各种请求,将满足用户要求的信息返回给用户。信息返回给用户。Web服务器是服务器是Internet上最暴露的服务器。上最暴露的服务器。如果说用于防止如果说用于防止Internet从内部网络进行攻击的防火从内部网络进行攻击的防火墙是最重要网络安全领域的话,墙是最重要网络安全领域的话,Web服务器就可以说服务器就可以说是第二个需要高度安全的领域了。是第二个需要高度安全的领域了。服务器安全由几个安全区域组成,安全必须在每一个服务器安全由几个安全区域组

8、成,安全必须在每一个区域得以实现。区域得以实现。(1) 基础设施区。该区用于定义服务器在网络中的位基础设施区。该区用于定义服务器在网络中的位置。这个区域必须能够防止数据窃听、网络映射和端置。这个区域必须能够防止数据窃听、网络映射和端口扫描等黑客技术的威胁。口扫描等黑客技术的威胁。(2) 网络协议区。该区一般指的是网络协议区。该区一般指的是TCP/IP通信。操作通信。操作系统内核对通信负责并保证一个透明的通信流,因此系统内核对通信负责并保证一个透明的通信流,因此内核必须经过必要的配置。内核必须经过必要的配置。(3) 服务区。该区定义需要哪些服务。服务器上最好服务区。该区定义需要哪些服务。服务器上

9、最好只配置完成必要操作所必须的服务。只配置完成必要操作所必须的服务。(4) 应用区。为安全起见,每个服务最好单独配置,应用区。为安全起见,每个服务最好单独配置,否则可能被用来发送垃圾邮件。否则可能被用来发送垃圾邮件。(5) 操作系统区。最后的保护机制是操作系统本身。操作系统区。最后的保护机制是操作系统本身。Web浏览器是一个安装在硬盘上用于阅读浏览器是一个安装在硬盘上用于阅读Web信息的信息的客户端的应用软件,就像一个字处理程序一样客户端的应用软件,就像一个字处理程序一样。通俗通俗地讲,把用户连接到网上并显示网上有什么的软件就地讲,把用户连接到网上并显示网上有什么的软件就是浏览器是浏览器是一个

10、面向是一个面向WWW的窗口。浏览器在很的窗口。浏览器在很大程度上决定了能看到或不能看到什么,能做或不能大程度上决定了能看到或不能看到什么,能做或不能做什么。浏览器在网络上与做什么。浏览器在网络上与Web服务器打交道,从服服务器打交道,从服务器上下载文件,把在互联网上找到的文本文档务器上下载文件,把在互联网上找到的文本文档(和和其他类型的文件其他类型的文件)翻译成网页。翻译成网页。 HTML是网络所基于是网络所基于的格式化语言。浏览器的缓存的格式化语言。浏览器的缓存(cache)是另一个重要是另一个重要的因素。的因素。Web浏览器有许多种,包括浏览器有许多种,包括: Mosaic、Netscap

11、e Navigator、Netscape Communicator、Internet Explorer和和Lynx等。等。5.1.2 Web浏览器浏览器HTTP(超文本传输协议超文本传输协议)是是WWW浏览器和浏览器和WWW服服务器之间的应用层通信协议,是用于分布式协作超文务器之间的应用层通信协议,是用于分布式协作超文本信息系统的、通用的、面向对象的协议。它是本信息系统的、通用的、面向对象的协议。它是C/S(client/server)结构的协议,允许用户接收另一台结构的协议,允许用户接收另一台计算机上的信息。计算机上的信息。HTTP协议通过扩展命令,可用于协议通过扩展命令,可用于类似的任务,

12、如域名服务或分布式面向对象系统。类似的任务,如域名服务或分布式面向对象系统。HTTP会话过程包括会话过程包括4个步骤个步骤: 连接连接、请求请求、应答和关应答和关闭闭。HTTP协议是基于协议是基于TCP/IP之上的协议,它不仅保证正之上的协议,它不仅保证正确传输超文本文档,还确定传输文档中的哪一部分,确传输超文本文档,还确定传输文档中的哪一部分,以及哪部分内容首先显示等。以及哪部分内容首先显示等。5.1.3 HTTP协议协议HTML即超文本标记语言,是用于创建即超文本标记语言,是用于创建Web文档文档(即即Homepage文档文档)的编程语言,是的编程语言,是WWW的描述语言。的描述语言。HT

13、ML文本是由文本是由HTML命令组成的描述性文本,命令组成的描述性文本,HTML命令可以说明文字、图形、动画、声音、表格、命令可以说明文字、图形、动画、声音、表格、链接等。链接等。HTML的结构包括头部的结构包括头部(Head)、主体主体(Body)两大部分,其中头部描述浏览器所需的信息,而主体两大部分,其中头部描述浏览器所需的信息,而主体则包含所要说明的具体内容。设计则包含所要说明的具体内容。设计HTML语言的目的语言的目的是为了能把存放在一台计算机中的文本或图形与另一是为了能把存放在一台计算机中的文本或图形与另一台计算机中的文本或图形方便地联系在一起,形成有台计算机中的文本或图形方便地联系

14、在一起,形成有机的整体。机的整体。5.1.4 HTML语言语言HTML文档看起来与网页在浏览器上显示的不同,在文档看起来与网页在浏览器上显示的不同,在屏幕上看到的网页是浏览器对屏幕上看到的网页是浏览器对HTML文档的翻译;所文档的翻译;所看到的图像被看到的图像被HTML文档调用,但是却是独立的文档。文档调用,但是却是独立的文档。浏览器从浏览器从HTML代码中读取图像的位置,然后把它们代码中读取图像的位置,然后把它们放在网页上。同样,音频或视频文件也被放在网页上。同样,音频或视频文件也被HTML文件文件调用,然后被浏览器组装。调用,然后被浏览器组装。CGI(common gateway inte

15、rface)是一个连接外部应用是一个连接外部应用程序到信息服务器程序到信息服务器(比如比如HTTP或者网络服务器或者网络服务器)的标的标准,是连接主页和应用程序的接口。一般来说,准,是连接主页和应用程序的接口。一般来说,CGI标准接口的功能就是在超文本文档与服务器应用程序标准接口的功能就是在超文本文档与服务器应用程序之间传递信息。通过提供这样一个标准接口,之间传递信息。通过提供这样一个标准接口,Web服服务器能够执行应用程序并将它们的输出。在物理上,务器能够执行应用程序并将它们的输出。在物理上,CGI是在是在Web服务器端运行的一个可执行程序,提供服务器端运行的一个可执行程序,提供同客户端同客

16、户端 HTML页面的接口,由主页的一个热链接页面的接口,由主页的一个热链接激活进行调用,并对该程序的返回结果进行处理,显激活进行调用,并对该程序的返回结果进行处理,显示在主页上。示在主页上。HTML语言的功能难以完成诸如访问数语言的功能难以完成诸如访问数据库等一类的操作,据库等一类的操作,CGI就是就是5.1.5 CGI公共网关接口公共网关接口为了扩展主页的功能而设立的。随后,诸如为了扩展主页的功能而设立的。随后,诸如IDC、ASP、ISAPI、NSAPI等技术也发展起来了。可以用等技术也发展起来了。可以用任何一种熟悉的高级语言如任何一种熟悉的高级语言如C、C+、C Shell和和VB编编程语

17、言来编写。程语言来编写。一个简单的一个简单的HTML文档是无交互的后台程序,它是静文档是无交互的后台程序,它是静态的,处于一个不可变的状态,即文本文件不可以变态的,处于一个不可变的状态,即文本文件不可以变化。相反地,化。相反地,CGI程序可以实时执行,它可以输出动程序可以实时执行,它可以输出动态的信息。态的信息。目前有几种信息交互式程序语言不需要在服务器上执目前有几种信息交互式程序语言不需要在服务器上执行,而可以直接在客户机上执行并显示结果,例如行,而可以直接在客户机上执行并显示结果,例如: Java Applet、JavaScript、ActiveX以及以及VBScript。计算机网络技术的

18、发展和应用,特别是计算机网络技术的发展和应用,特别是Internet的出的出现,开创了计算机应用的崭新局面。信息的交互和共现,开创了计算机应用的崭新局面。信息的交互和共享,已经突破了国界,遍及整个世界。这种互连性和享,已经突破了国界,遍及整个世界。这种互连性和开放性给社会带来了极大的效益。同时,入侵者也得开放性给社会带来了极大的效益。同时,入侵者也得到了更多的机会,他们所造成的危害也波及到了更广到了更多的机会,他们所造成的危害也波及到了更广泛的范围。泛的范围。一个一个Web站点,只要与站点,只要与Internet相连,就可以被所有相连,就可以被所有人访问。人访问。Web的精华是交互性,这也正是

19、它的致命弱的精华是交互性,这也正是它的致命弱点。点。5.2 Web的安全需求的安全需求 5.2.1 Web的优点与缺点的优点与缺点世界上不存在没有风险的信息服务。世界上不存在没有风险的信息服务。Web安全风险一般分为两类,机密信息被窃取,数据安全风险一般分为两类,机密信息被窃取,数据和软硬件系统被破坏。两类风险的危害都不可低估。和软硬件系统被破坏。两类风险的危害都不可低估。尽管不可能保证绝对安全,但是应采取一些方法列出尽管不可能保证绝对安全,但是应采取一些方法列出在各种情况下可能因为信息服务而带来的系统不安全在各种情况下可能因为信息服务而带来的系统不安全性。对于性。对于Web安全风险来说,可以

20、细分为以下几种类安全风险来说,可以细分为以下几种类型型: 1. Web服务器的信息被破译服务器的信息被破译Web服务器的信息服务器的信息(如口令、密匙等如口令、密匙等)被破译,最终导被破译,最终导致闯入者进入服务器。最常见也是最有效的保护是使致闯入者进入服务器。最常见也是最有效的保护是使用防火墙来保护用防火墙来保护Web站点,防止入侵者的袭击。站点,防止入侵者的袭击。5.2.2 Web安全风险与体系结构安全风险与体系结构2. Web上的文件被未经授权的个人访问上的文件被未经授权的个人访问Web上的文件被未经授权的个人访问,损害了文件的上的文件被未经授权的个人访问,损害了文件的隐私性、机密性和完

21、整性。所以,必须采取口令、加隐私性、机密性和完整性。所以,必须采取口令、加密和防火墙等措施。密和防火墙等措施。3. 信息被截获信息被截获当远程用户向服务器传输信息时,交易被截获。在站当远程用户向服务器传输信息时,交易被截获。在站点上进行交易时,可以通过数字化签名,确信该交易点上进行交易时,可以通过数字化签名,确信该交易是可靠的。是可靠的。4. 系统中的系统中的bug系统中的系统中的bug,使得黑客可以远程对使得黑客可以远程对Web服务器发出服务器发出指令。由此导致对系统进行修改和破坏。指令。由此导致对系统进行修改和破坏。5. 用用CGI脚本编写的程序脚本编写的程序用用CGI脚本编写的程序涉及远

22、程用户从浏览器中在主脚本编写的程序涉及远程用户从浏览器中在主机上直接操作命令时,会给机上直接操作命令时,会给Web主机系统造成危险。主机系统造成危险。尽量避免尽量避免CGI程序中存在漏洞。程序中存在漏洞。Web服务器软件和客户端软件是一个大系统的一小部服务器软件和客户端软件是一个大系统的一小部分,这个系统大都由以下构件组成分,这个系统大都由以下构件组成: 客户端软件客户端软件(就就是是Web浏览器浏览器)、客户端的操作系统、客户端的局域、客户端的操作系统、客户端的局域网网(LAN)、Internet、服务器端的局域网服务器端的局域网(LAN)和服务和服务器上的器上的Web服务器软件。在分析和评

23、估服务器软件。在分析和评估Web服务的安服务的安全性时要考虑所有这些成分。它们互相联系,每一个全性时要考虑所有这些成分。它们互相联系,每一个部分都会影响部分都会影响Web服务器的安全性,其中安全性最差服务器的安全性,其中安全性最差的决定了给定服务的安全级别。的决定了给定服务的安全级别。服务器端服务器端/客户端是分别针对网络服务器客户端是分别针对网络服务器/网络工作站网络工作站(客户机客户机)设计的,承担着对当前服务器设计的,承担着对当前服务器/工作站上病工作站上病毒的实时监控、检测和清除,自动向系统中心报告病毒的实时监控、检测和清除,自动向系统中心报告病毒监测情况,以及自动进行升级的任务。毒监

24、测情况,以及自动进行升级的任务。每次用户与站点建立连接,他们的客户机向服务器传每次用户与站点建立连接,他们的客户机向服务器传送机器的数字送机器的数字IP地址。有时,地址。有时,Web站点接到的站点接到的IP地址地址可能不是客户的地址,而是他们的请求所经过的代理可能不是客户的地址,而是他们的请求所经过的代理服务器的地址。服务器看到的是代表客户所要文档的服务器的地址。服务器看到的是代表客户所要文档的服务器的地址。使用服务器的地址。使用HTTP协议,客户也可以向协议,客户也可以向Web服务器表明发出请求的用户名。服务器表明发出请求的用户名。5.2.3 Web的安全需求的安全需求如果不要求服务器获得这

25、类消息,服务器首先会将数如果不要求服务器获得这类消息,服务器首先会将数字字IP地址转换为客户的域名。为了将地址转换为客户的域名。为了将IP地址转化为域地址转化为域名,服务器与一个域名服务器联系,向它提供这个名,服务器与一个域名服务器联系,向它提供这个IP地址,从那里得到相应的域名。地址,从那里得到相应的域名。通常,如果通常,如果IP地址设置不正确,就不能转换。服务器地址设置不正确,就不能转换。服务器会继续下一步骤,伪造地址。会继续下一步骤,伪造地址。当当Web服务器获得服务器获得IP地址和客户可能的域名,它就开地址和客户可能的域名,它就开始一系列验证手段以决定客户是否有权访问他要求的始一系列验

26、证手段以决定客户是否有权访问他要求的文档。文档。在这些过程中,存在着安全漏洞,应加强服务器的安在这些过程中,存在着安全漏洞,应加强服务器的安全。全。作为访问网络的一扇重要窗口,浏览器安全的重要性作为访问网络的一扇重要窗口,浏览器安全的重要性是不言而喻的。有不少对计算机的攻击都是利用浏览是不言而喻的。有不少对计算机的攻击都是利用浏览器漏洞而进行的。器漏洞而进行的。客户机与站点之间建立联系,进行数据交换,称为传客户机与站点之间建立联系,进行数据交换,称为传输。一般认为,输。一般认为,Web由传输协议由传输协议(HTTP)、数据格式数据格式(HTML)以及浏览器以及浏览器(Netscape等等)组成

27、。使用协议、数组成。使用协议、数据格式或浏览器,无需任何特别要求。据格式或浏览器,无需任何特别要求。Web擅长交叉擅长交叉连接,允许使用不同的文本格式、协议及应用程序。连接,允许使用不同的文本格式、协议及应用程序。信息连接不停地更新、重建与改变,有助于安全的需信息连接不停地更新、重建与改变,有助于安全的需求。而且也有助于定义所提供服务的质量及传输更新。求。而且也有助于定义所提供服务的质量及传输更新。Web服务器上的漏洞有以下几方面。服务器上的漏洞有以下几方面。(1) 在在Web服务器上,客户得不到要访问的秘密文件、服务器上,客户得不到要访问的秘密文件、目录或重要数据。目录或重要数据。(2) 从

28、远程用户向服务器发送信息时,特别是信用卡从远程用户向服务器发送信息时,特别是信用卡之类东西时,中途遭不法分子非法拦截。之类东西时,中途遭不法分子非法拦截。(3) Web服务器本身存在一些漏洞,使得一些人能侵服务器本身存在一些漏洞,使得一些人能侵入到主机系统,破坏一些重要的数据,甚至造成系统入到主机系统,破坏一些重要的数据,甚至造成系统瘫痪。瘫痪。5.3 Web服务器安全策略服务器安全策略 5.3.1 Web服务器上的漏洞服务器上的漏洞(4) CGI安全方面的漏洞有安全方面的漏洞有: 有意或无意在主机系统有意或无意在主机系统中遗漏中遗漏bug给非法黑客创造条件;用给非法黑客创造条件;用CGI脚本

29、编写的脚本编写的程序当涉及远程用户从浏览器中输入表格程序当涉及远程用户从浏览器中输入表格(Form),并并进行检索进行检索(Search index),或或form-mail之类在主机上之类在主机上直接操作命令时,会给直接操作命令时,会给Web主机系统造成危险。主机系统造成危险。 (5) 还有一些简单地从网上下载的还有一些简单地从网上下载的Web服务器,没有服务器,没有过多考虑到一些安全因素,不能用作商业应用。过多考虑到一些安全因素,不能用作商业应用。因此,不管是配置服务器,还是在编写因此,不管是配置服务器,还是在编写CGI程序时都程序时都要注意系统的安全性。应该堵住任何存在的漏洞,创要注意系

30、统的安全性。应该堵住任何存在的漏洞,创造安全的环境。造安全的环境。从从Web服务器版本上来看,在服务器版本上来看,在1995年年3月发现月发现NCSA1.3以下版本的以下版本的HTTPD明显存在安全上的漏洞。明显存在安全上的漏洞。NCSA1.4以上版本的服务器就补上了这个缺陷。以上版本的服务器就补上了这个缺陷。安全策略是由个人或组织针对安全而制定的一整套规安全策略是由个人或组织针对安全而制定的一整套规则和决策。每个则和决策。每个Web站点都应有一个安全策略,这些站点都应有一个安全策略,这些安全策略因需而异。对安全策略因需而异。对Web服务提供者来说,安全策服务提供者来说,安全策略的一个重要的组

31、成是哪个人可以访问哪些略的一个重要的组成是哪个人可以访问哪些Web文档,文档,同时还定义获权访问同时还定义获权访问Web文档的人和使用这些访问的文档的人和使用这些访问的人的有关权力和责任。人的有关权力和责任。 安全机制是实现安全策略的手段或技术。必须根据需安全机制是实现安全策略的手段或技术。必须根据需要和目标来设置安全系统,估计和分析风险。定义安要和目标来设置安全系统,估计和分析风险。定义安全策略,选择一套安全机制。首先要做的是威胁分析,全策略,选择一套安全机制。首先要做的是威胁分析,主要包括以下几个方面:主要包括以下几个方面:(1) 确定安全保护的目标;确定安全保护的目标;5.3.2 定制定

32、制Web服务器的安全策略和安全机制服务器的安全策略和安全机制(2) 研究谁会对网络进行攻击;研究谁会对网络进行攻击;(3) 分析会有什么样的威胁;分析会有什么样的威胁;(4) 提出价格合理的安全机制。提出价格合理的安全机制。反复测试此过程,随时改变其不足之处。反复测试此过程,随时改变其不足之处。具体来说,不管是配置服务器,还是在编写具体来说,不管是配置服务器,还是在编写 CGI程程序时都要注意系统的安全性。尽量堵住任何存在的漏序时都要注意系统的安全性。尽量堵住任何存在的漏洞,创造安全的环境。在具体服务器设置及编写洞,创造安全的环境。在具体服务器设置及编写CGI程序时应该注意。程序时应该注意。(

33、1) 禁止乱用从其他网站下载的一些工具软件,并在禁止乱用从其他网站下载的一些工具软件,并在没有详细了解之前尽量不要用没有详细了解之前尽量不要用root身份注册执行,以身份注册执行,以防止某些程序员在程序中设下的陷阱。防止某些程序员在程序中设下的陷阱。(2) 在选用在选用Web服务器时,应考虑到不同服务器对安服务器时,应考虑到不同服务器对安全的要求不一样。全的要求不一样。(3) 在利用在利用Web中的中的.htpass来管理和校验用户口令来管理和校验用户口令时,校验的口令和用户名不受次数限制。时,校验的口令和用户名不受次数限制。对对Web服务器和服务器和Web客户来说,最重要的安全提升机客户来说

34、,最重要的安全提升机制如下制如下: (1) 主机和网络的配套工具和技术;主机和网络的配套工具和技术;(2) Web应用程序的配置;应用程序的配置;(3) Web服务的认证机制;服务的认证机制;(4) 防火墙;防火墙;(5) 日志和监视。日志和监视。每个机制都涉及某种类型的系统不安全性,它们相互每个机制都涉及某种类型的系统不安全性,它们相互联系。联系。大多数大多数Web服务器记录它们收到的每一次连接和访问。服务器记录它们收到的每一次连接和访问。一些浏览器和服务器一样,甚至也能提供如有关使用一些浏览器和服务器一样,甚至也能提供如有关使用中的浏览器、中的浏览器、URL、客户从哪里来以及用户的客户从哪

35、里来以及用户的E-mail地址等信息。这些记录对于分析服务器的性能,发现地址等信息。这些记录对于分析服务器的性能,发现和跟踪黑客袭击是很有用的。和跟踪黑客袭击是很有用的。组织组织Web服务器一般包括以下几个方面的内容服务器一般包括以下几个方面的内容: 认真认真选择选择Web服务器设备和相关软件;配置服务器设备和相关软件;配置Web服务器,服务器,使用它的访问和安全特性;组织和使用它的访问和安全特性;组织和Web服务器相关的服务器相关的内容。内容。组织主要包括以下步骤。组织主要包括以下步骤。5.3.3 认真组织认真组织Web服务器服务器(1) 连机检查。检查源程序,查看连接连机检查。检查源程序,

36、查看连接URL和相应的和相应的内容是否图文一致,查看内容是否图文一致,查看URL所提供的内容是否和所提供的内容是否和网页的描述一致。检查驱动器和共享的权限,系统设网页的描述一致。检查驱动器和共享的权限,系统设为只读状态。为只读状态。(2) 将敏感文件放在基本系统中,再设二级系统,使将敏感文件放在基本系统中,再设二级系统,使所有的敏感数据不向所有的敏感数据不向Internet开放。开放。(3) 充分考虑最糟糕的情况后,配置自己的系统,即充分考虑最糟糕的情况后,配置自己的系统,即使黑客完全控制了系统,他还要面对一堵高墙。使黑客完全控制了系统,他还要面对一堵高墙。(4) 检查检查HTTP服务器使用的

37、服务器使用的Applet脚本,尤其是与脚本,尤其是与客户交互作用的客户交互作用的CGI脚本,防止非法用户恶意使用脚本,防止非法用户恶意使用CGI程序,执行内部指令,造成破坏。程序,执行内部指令,造成破坏。安全管理安全管理Web服务器,可以从以下几个方面采取一些服务器,可以从以下几个方面采取一些预防措施。预防措施。(1) 限制在限制在Web服务器开账户,定期删除一些短进程服务器开账户,定期删除一些短进程的用户。的用户。(2) 对在对在Web服务器上开的账户,在口令长度及定期服务器上开的账户,在口令长度及定期更改方面作出要求,防止被盗用。更改方面作出要求,防止被盗用。(3) 尽量在不同的服务器上运

38、行不同的服务。尽量使尽量在不同的服务器上运行不同的服务。尽量使FTP,mail等服务器与之分开,去掉一些无关应用。等服务器与之分开,去掉一些无关应用。(4) 如不需要,尽量关闭如不需要,尽量关闭Web服务器上的特性服务。服务器上的特性服务。(5) 定期查看服务器中的日志定期查看服务器中的日志logs文件。文件。5.3.4 安全管理安全管理Web服务器服务器(6) 设置好设置好Web服务器上系统文件的权限和属性。服务器上系统文件的权限和属性。(7) 有些有些Web服务器把服务器把Web的文档目录与的文档目录与FTP目录指目录指在同一目录,应该注意不要把在同一目录,应该注意不要把FTP的目录与的目

39、录与CGI-BIN指定在一个目录之下。指定在一个目录之下。(8) 通过限制许可访问用户通过限制许可访问用户IP或或DNS。另外,许多另外,许多 Web服务器本身都存在一些安全上的漏服务器本身都存在一些安全上的漏洞,都需要在版本升级时不断解决。洞,都需要在版本升级时不断解决。无论多么安全的站点,都可能被破坏,都有可能遭到无论多么安全的站点,都可能被破坏,都有可能遭到黑客的攻击。所以,一定要沉着冷静地处理意外事件。黑客的攻击。所以,一定要沉着冷静地处理意外事件。1. 从基本做起从基本做起这是最保险的方式。将服务器上含有机密数据的区域这是最保险的方式。将服务器上含有机密数据的区域都转换成都转换成NT

40、FS格式;防毒程序也必须按时更新,建格式;防毒程序也必须按时更新,建议同时在服务器和桌面计算机上安装防毒软件,这些议同时在服务器和桌面计算机上安装防毒软件,这些软件可设定成每天自动下载最新的病毒定义文件。邮软件可设定成每天自动下载最新的病毒定义文件。邮件服务器上也安装上防毒软件。件服务器上也安装上防毒软件。另一个保护网络的好方法是限定使用者登录网络的权另一个保护网络的好方法是限定使用者登录网络的权限。限。 存取网络上的任何数据都必须通过密码登录。在设定存取网络上的任何数据都必须通过密码登录。在设定密码时,混用大小写字母、数字和特殊字符。还要设密码时,混用大小写字母、数字和特殊字符。还要设定定期

41、更新密码,密码长度不得少于定定期更新密码,密码长度不得少于8个字符。个字符。5.3.5 Web服务器的安全措施服务器的安全措施2. 保护备份保护备份最好利用密码保护好磁盘,若备份程序支持加密功能,最好利用密码保护好磁盘,若备份程序支持加密功能,还可以将数据进行加密。还可以将数据进行加密。3. 使用使用RAS的回拨功能的回拨功能如果远端用户经常是从家里或是固定的地方上网,可如果远端用户经常是从家里或是固定的地方上网,可以使用回拨功能。以使用回拨功能。另一个办法是限定远端用户只能存取单一服务器。最另一个办法是限定远端用户只能存取单一服务器。最后就是在后就是在RAS服务器上使用服务器上使用“另类另类

42、”网络协议。网络协议。4. 工作站的安全问题工作站的安全问题对于初学者,可以在所有工作站上使用对于初学者,可以在所有工作站上使用Windows 2000,也可以使用也可以使用Windows NT。这样就能将工作站这样就能将工作站锁定,若没有权限,将很难取得网络配置信息。锁定,若没有权限,将很难取得网络配置信息。限制使用者只能从特定工作站登录。限制使用者只能从特定工作站登录。5. 执行最新修补程序执行最新修补程序在微软公司内部有一组工作人员专门检查并修补安全在微软公司内部有一组工作人员专门检查并修补安全漏洞,这些修补程序漏洞,这些修补程序(补丁补丁)有时会被收集成服务包有时会被收集成服务包(se

43、rvice pack)发布。发布。 6. 颁布严格的安全政策颁布严格的安全政策制定一个强有力的安全策略,确保每一个人都了解,制定一个强有力的安全策略,确保每一个人都了解,并强制执行。并强制执行。7. 检查防火墙检查防火墙仔细检查防火墙的设置。仔细检查防火墙的设置。不要公布非必要的不要公布非必要的IP地址。地址。要查看所有的通信端口,确定不常用的已经全部关闭。要查看所有的通信端口,确定不常用的已经全部关闭。随着电子商务的出现,人们开发了各种跟踪用户活动随着电子商务的出现,人们开发了各种跟踪用户活动的方法,其中有两种关键方法是通过的方法,其中有两种关键方法是通过Web浏览器实现浏览器实现的。的。(

44、1) IP地址和缓冲地址和缓冲(cache)窥探。用户每次访问窥探。用户每次访问Web服务器时都将留下痕迹。这个痕迹在不同的服务器上服务器时都将留下痕迹。这个痕迹在不同的服务器上以不同的方法记录下来,包括访问者的以不同的方法记录下来,包括访问者的IP地址,用户地址,用户主机名,甚至用户名。主机名,甚至用户名。(2) Cookie。Cookie可以用来定制个性化空间。可以用来定制个性化空间。Cookie还可以用来记录站点轨迹。还可以用来记录站点轨迹。5.4 Web浏览器安全策略浏览器安全策略浏览器中使用的协议有浏览器中使用的协议有HTTP、FTP、GOPHER、WAIS等,还包括等,还包括NNT

45、P和和SMTP协议。当用户使用浏协议。当用户使用浏览器时,实际上是在申请览器时,实际上是在申请HTTP等服务器。这些服务等服务器。这些服务器都存在漏洞,是不安全的。器都存在漏洞,是不安全的。浏览器一般只能理解一些基本的数据格式,对其他的浏览器一般只能理解一些基本的数据格式,对其他的数据格式,浏览器要通过外部程序来观察。这样,就数据格式,浏览器要通过外部程序来观察。这样,就引入了一些不安全的因素。因此可采取以下措施:引入了一些不安全的因素。因此可采取以下措施:(1) 不是默认的外部程序要多加注意;不是默认的外部程序要多加注意;(2) 不要允许危险的外部程序进入站点;不要允许危险的外部程序进入站点

46、;(3) 不要随便地增加外部程序;不要随便地增加外部程序;(4) 不要轻信陌生人的建议而随便修改外部程序的配不要轻信陌生人的建议而随便修改外部程序的配置。置。5.4.1 浏览器自动引发的应用浏览器自动引发的应用现在网络上有很多网站,只要连接到它的页面上,不现在网络上有很多网站,只要连接到它的页面上,不是是IE首页被改就是首页被改就是IE的某些选项被禁用了。一些网的某些选项被禁用了。一些网页上的恶意代码还可以格式化或删除页上的恶意代码还可以格式化或删除C: 盘。它的主盘。它的主要行为如下。要行为如下。(1) 肆意篡改肆意篡改 IE 浏览器的标题。浏览器的标题。(2) 肆意篡改肆意篡改 IE 浏览

47、器的默认首页。浏览器的默认首页。(3) 禁止禁止Internet 选项、禁止选项、禁止 IE 右键菜单的弹出或者右键菜单的弹出或者右键菜单变成灰色无法使用。右键菜单变成灰色无法使用。(4) 禁止系统核心注册表的任何操作。禁止系统核心注册表的任何操作。对于这些恶意修改,可以用网络实名来将对于这些恶意修改,可以用网络实名来将IE修复到默修复到默认状态。认状态。5.4.2 Web页面或者下载文件中内嵌的恶意代码页面或者下载文件中内嵌的恶意代码IE浏览器安全漏洞涉及程序浏览器安全漏洞涉及程序IE 6 / Windows XP with all patches installed和和IE 5.5,IE

48、5、IE 5.5和和IE 6存存在一个安全漏洞,允许阅读和发送用户的本地文件。在一个安全漏洞,允许阅读和发送用户的本地文件。Microsoft 发布发布 MS02-005 号安全公告,公布了号安全公告,公布了 Internet Explorer存在存在6个新的安全漏洞,并提供了相个新的安全漏洞,并提供了相应补丁。应补丁。2003年年12月月2日,微软应用系统平台又出现日,微软应用系统平台又出现4个重大漏个重大漏洞,其中洞,其中Internet Explorer 浏览器的浏览器的“MHTML文件重文件重定向并执行漏洞定向并执行漏洞”、“非法非法ContentTyep缓冲目录位缓冲目录位置泄露漏洞

49、置泄露漏洞”、“Window.MoveBy/Method缓冲鼠标点缓冲鼠标点击劫持漏洞击劫持漏洞”最具普遍性。最具普遍性。5.4.3 浏览器本身的漏洞及泄露的敏感信息浏览器本身的漏洞及泄露的敏感信息为了减小危害,建议的应对措施是关闭为了减小危害,建议的应对措施是关闭Internet Explorer浏览器中的浏览器中的Active脚本。可以在脚本。可以在Internet Explorer浏览器中执行浏览器中执行“工具工具”|“选项选项”命令,在命令,在弹出的对话框中选取弹出的对话框中选取“安全安全”选项卡,点击选项卡,点击“默认级默认级别别”按钮,确认按钮,确认IE设置安全级为设置安全级为“中

50、级中级”及以上,最及以上,最后点击后点击“确定确定”按钮完成设置。按钮完成设置。另外,另外,MHTML文件重定向并执行漏洞在文件重定向并执行漏洞在Outlook Express中更容易被利用,可以在不打开邮件的情况中更容易被利用,可以在不打开邮件的情况下自动下载并执行网络上的恶意程序。建议将下自动下载并执行网络上的恶意程序。建议将Outlook Express设置如下设置如下: 执行执行“工具工具”|“选项选项”命令,在弹出的菜单中点击命令,在弹出的菜单中点击“安全安全”选项卡,将选项卡,将“选择要使用的选择要使用的 Internet Explorer 安全区域安全区域”设置为设置为“受限站点

51、区域受限站点区域(较安全较安全)”。1. E-mail欺骗欺骗E-mail欺骗表现形式有所不同,但原理相同。通常是欺骗表现形式有所不同,但原理相同。通常是骗用户进行一个毁坏性的操作或暴露其敏感信息。骗用户进行一个毁坏性的操作或暴露其敏感信息。E-mail欺骗会制造安全漏洞。欺骗会制造安全漏洞。 (1) E-mail宣称来自于系统管理员,要求用户将他们宣称来自于系统管理员,要求用户将他们的口令改变为特定的字串。那么用户应该了解,任何的口令改变为特定的字串。那么用户应该了解,任何MIS人员都不会用人员都不会用E-mail发出这样的要求。发出这样的要求。(2) 由于简单的邮件传输协议由于简单的邮件传

52、输协议(STMP)没有验证系统,没有验证系统,伪造伪造E-mail十分方便。应该花一定的时间来查看十分方便。应该花一定的时间来查看E-mail错误信息,其中会经常有闯入者的线索。错误信息,其中会经常有闯入者的线索。5.4.4 Web 欺骗欺骗2. IP电子欺骗电子欺骗IP电子欺骗就是伪造某台主机的电子欺骗就是伪造某台主机的IP地址的技术。即用地址的技术。即用一台机器来扮演另一台机器,以达到蒙混过关的目的。一台机器来扮演另一台机器,以达到蒙混过关的目的。被伪造的主机往往具有某种特权或者被另外的主机所被伪造的主机往往具有某种特权或者被另外的主机所信任。信任。IP电子欺骗通常都要用编写的程序,发送带

53、有假冒的电子欺骗通常都要用编写的程序,发送带有假冒的IP地址的地址的IP数据包,来达到自己的目的。在现有的网数据包,来达到自己的目的。在现有的网上,也有大量的可以发送伪造的上,也有大量的可以发送伪造的IP地址的工具可以使地址的工具可以使用。用。防范防范IP电子欺骗可以采用以下措施。电子欺骗可以采用以下措施。(1) 在局部网络的对外路由器上加一个限制条件,只在局部网络的对外路由器上加一个限制条件,只要在路由器中设置一个不允许声称来自于内部网络的要在路由器中设置一个不允许声称来自于内部网络的外来包通过即可。外来包通过即可。(2) 注意与外部网络相连的路由器,看它是否支持内注意与外部网络相连的路由器

54、,看它是否支持内部接口。如果路由器支持内部网络子网的两个接口,部接口。如果路由器支持内部网络子网的两个接口,就要警惕,因为它容易收到就要警惕,因为它容易收到IP欺骗。欺骗。(3) 通过对包的监控来检查通过对包的监控来检查IP欺骗。用欺骗。用netlog或类似或类似的包监控工具来检查外接口上包的情况,如发现包的的包监控工具来检查外接口上包的情况,如发现包的两个地址即源地址和目的地址都是本地域地址,就意两个地址即源地址和目的地址都是本地域地址,就意味有人试图攻击系统。味有人试图攻击系统。(4) 安装一个过滤路由器来限制对外部接口的访问,安装一个过滤路由器来限制对外部接口的访问,禁止带有内部资源地址

55、包通过。还要禁止禁止带有内部资源地址包通过。还要禁止(过滤过滤)带有带有不同于内部资源地址的内部包通过路由器到别的网上不同于内部资源地址的内部包通过路由器到别的网上去,这样就可以防止内部的用户对别的站点进行去,这样就可以防止内部的用户对别的站点进行IP欺欺骗。骗。上网离不开浏览器,浏览网页时的安全性能非常重要。上网离不开浏览器,浏览网页时的安全性能非常重要。微软的新一代浏览器微软的新一代浏览器IE 6.0因为采用开放的标准并加因为采用开放的标准并加强了对强了对Cookie的管理而受到普遍欢迎。从理论上看,的管理而受到普遍欢迎。从理论上看,能更安全地访问网页。如果访问的网页不符合指定的能更安全地

56、访问网页。如果访问的网页不符合指定的最低安全要求,将在任务栏上发出警告。最低安全要求,将在任务栏上发出警告。一般而言,一般而言,IE 6.0的安全使用及设置技巧有以下几条。的安全使用及设置技巧有以下几条。(1) 屏蔽恶意网站,通过屏蔽恶意网站,通过IE 6.0的的Cookie策略,个性策略,个性化地设定浏览网页时的化地设定浏览网页时的Cookie规则,更好地保护自己规则,更好地保护自己的信息,增加使用的信息,增加使用IE的安全性。的安全性。5.4.5 Web浏览器的安全使用浏览器的安全使用(2) 有效保护有效保护IE的首页和工具栏,经常清除已浏览网的首页和工具栏,经常清除已浏览网址址(URL)

57、 ,清除已访问网页。清除已访问网页。(3) 使用智能过滤控件,经常清除已浏览网址使用智能过滤控件,经常清除已浏览网址(URL)和已访问网页,禁用或限制使用和已访问网页,禁用或限制使用Java、Java小程序脚小程序脚本、本、ActiveX控件和插件。控件和插件。(4) 调整自动完成功能的设置,做到只选择针对调整自动完成功能的设置,做到只选择针对 Web 地址、表单和密码使用地址、表单和密码使用“自动完成自动完成”功能,也可以只功能,也可以只在某些地方使用此功能,还可以清除任何项目的历史在某些地方使用此功能,还可以清除任何项目的历史记录。记录。(5) 若需要隐藏控制面板、网上邻居等选项,最好使若

58、需要隐藏控制面板、网上邻居等选项,最好使用安全特别设置。用安全特别设置。(6) 使用在线杀毒功能,以便全面掌握计算机的安全使用在线杀毒功能,以便全面掌握计算机的安全状态。状态。要想做到要想做到“上网无忧,安全冲浪上网无忧,安全冲浪”,应该注意的问题,应该注意的问题很多,比如很多,比如: 安装个人防火墙和病毒防火墙,及时更安装个人防火墙和病毒防火墙,及时更新杀毒软件,使用安全合理的密码口令,不随意下载新杀毒软件,使用安全合理的密码口令,不随意下载和运行不明软件等。而且,还要经得住一些恶意网站和运行不明软件等。而且,还要经得住一些恶意网站的诱惑,只要养成良好的上网习惯,就能保证的诱惑,只要养成良好

59、的上网习惯,就能保证“防黑防黑于未然于未然”。在任何上网的过程中,建立一个在任何上网的过程中,建立一个Web网站是不可缺少网站是不可缺少的重要内容之一,尤其是建立一个安全的信息发布平的重要内容之一,尤其是建立一个安全的信息发布平台是至关重要的。从信息发布平台内部来看,应该做台是至关重要的。从信息发布平台内部来看,应该做到如下几点。到如下几点。 (1) 增强服务器操作系统的安全,密切关注并及时安增强服务器操作系统的安全,密切关注并及时安装系统及软件的最新补丁;建立良好的账号管理制度,装系统及软件的最新补丁;建立良好的账号管理制度,使用足够安全的口令,并正确设置用户访问权限。使用足够安全的口令,并

60、正确设置用户访问权限。(2) 恰当地配置恰当地配置Web服务器,只保留必要的服务,删服务器,只保留必要的服务,删除和关闭无用的或不必要的服务。除和关闭无用的或不必要的服务。5.5 Web站点安全八要素站点安全八要素 (3) 对服务器进行远程管理时,使用如对服务器进行远程管理时,使用如SSL等安全协等安全协议,避免使用议,避免使用Telnet、FTP等程序;并严格控制远程等程序;并严格控制远程root身份的使用,仅在绝对需要时,才允许使用具有身份的使用,仅在绝对需要时,才允许使用具有高授权的操作。高授权的操作。(4) 禁止或限制禁止或限制CGI程序和程序和ASP、PHP脚本程序的使脚本程序的使用

61、。同时构建一个安全的服务器外部环境。用。同时构建一个安全的服务器外部环境。(5) 使用防火墙及壁垒主机,对数据包进行过滤,禁使用防火墙及壁垒主机,对数据包进行过滤,禁止某些地址对服务器的某些服务的访问,并在外部网止某些地址对服务器的某些服务的访问,并在外部网络和络和Web服务器中建立双层防护。利用防火墙,将服服务器中建立双层防护。利用防火墙,将服务器中没有必要从防火墙外面访问的服务及端口阻隔,务器中没有必要从防火墙外面访问的服务及端口阻隔,进一步增强开放服务的安全性。进一步增强开放服务的安全性。(6) 使用入侵检测系统,监视系统、事件、安全记录使用入侵检测系统,监视系统、事件、安全记录和系统日

62、志,以及网络中的数据包,对危险和恶意访和系统日志,以及网络中的数据包,对危险和恶意访问进行阻断、报警等响应。问进行阻断、报警等响应。(7) 使用漏洞扫描和安全评估软件,对整个网络进行使用漏洞扫描和安全评估软件,对整个网络进行全面的扫描、分析和评估,从用户账号约束、口令系全面的扫描、分析和评估,从用户账号约束、口令系统、访问控制、系统监测、数据完整、数据加密等多统、访问控制、系统监测、数据完整、数据加密等多方面进行安全分析和审计。建立和提高用户的安全策方面进行安全分析和审计。建立和提高用户的安全策略,及时发现并弥补安全漏洞。略,及时发现并弥补安全漏洞。 (8) 在网关和服务器上使用多层次的防病毒

63、系统,尤在网关和服务器上使用多层次的防病毒系统,尤其对于允许上传和交互信息发布的服务器来说,防止其对于允许上传和交互信息发布的服务器来说,防止病毒及木马程序的侵入是保证服务器系统安全的一个病毒及木马程序的侵入是保证服务器系统安全的一个关键。关键。 本章主要介绍了有关本章主要介绍了有关Web技术的几点相关知识和技术的几点相关知识和Web的安全需求,并分别从的安全需求,并分别从Web服务器和服务器和Web浏览器角度浏览器角度介绍了网络的安全策略,最后介绍了维护介绍了网络的安全策略,最后介绍了维护Web站点安站点安全的几个要素。使读者从实际使用的角度出发,对全的几个要素。使读者从实际使用的角度出发,对Web安全有一个全面的认识。安全有一个全面的认识。5.6 小结小结

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号