時間:2023-03-20 16:22:20
序論:在您撰寫網站安全論文時,參考他人的優秀作品可以開闊視野,小編為您整理的7篇范文,希望這些建議能夠激發您的創作熱情,引導您走向新的創作高度。
1網站技術簡介安全威脅的來源
1.1WWW技術簡介
WorldWideWeb稱為萬維網,簡稱Web。分成服務器端、客戶接收機及通訊協議三個部分。
1.1.1服務器(Web服務器)
服務器結構中規定了服務器的傳輸設定、信息傳輸格式及服務器本身的基本開放結構。Web服務器的作用就是管理這些文檔,按用戶的要求返回信息。
1.1.2客戶接收機(Web瀏覽器)
客戶機系統稱為Web瀏覽器,用于向服務器發送資源索取請求,并將接收到的信息進行解碼和顯示。Web瀏覽器是客戶端軟件,它從Web服務器上下載和獲取文件,翻譯下載文件中的HTML代碼,進行格式化,根據HTML中的內容在屏幕上顯示信息。
1.1.3通訊協議(HTTP協議)
Web瀏覽器與服務器之間遵循HTTP協議進行通訊傳輸。HTTP(HyperTextTransferProtocol,超文本傳輸協議)是分布式的Web應用的核心技術協議,在TCP/IP協議棧中屬于應用層。它定義了Web瀏覽器向Web服務器發送索取Web頁面請求的格式,以及Web頁面在Internet上的傳輸方式。
1.2服務器安全威脅
對于Web服務器、服務器的操作系統、數據庫服務器都有可能存在漏洞,惡意用戶都有可能利用這些漏洞去獲得重要信息。Web服務器上的漏洞可以從以下幾方面考慮:
Web服務器操作系統本身存在一些漏洞,能被黑客利用侵入到系統,破壞一些重要文件,甚至造成系統癱瘓。
Web數據庫中安全配置不完整,存在弱口令或被數據庫注入等安全漏洞,導致數據丟失或服務中斷。
Web服務器上的數據存儲結構不合理,沒有劃分安全區域或重要數據沒有存放在安全區域,導致被侵入。
Web服務器上運行的程序存在安全漏洞,或應用程序所需要的權限過高沒有優化,容易被黑客侵入。
1.3客戶端安全威脅
現在網頁中的活動內容已被廣泛應用,活動內容的不安全性是造成客戶端的主要威脅。主要用到JavaApplet、ActiveX、Cookie等技術都存在不同的安全隱患。
1.4數據傳輸中的安全威脅
Internet是連接Web客戶機和服務器通信的信道,是不安全的。未經授權的用戶可以改變信道中的信息流傳輸內容,造成對信息完整性的安全威脅。此外,還有像利用拒絕服務攻擊,向網站服務器發送大量請求造成主機無法及時響應而癱瘓,或者發送大量的IP數據包來阻塞通信信道,使網絡的速度便緩慢。
2WEB安全保護的原則
2.1實用的原則
針對網站架構,網站安全問題主要分為以下四個方面:服務器安全、邊界安全、Internet和Extranet上的安全,在攻擊行為發生前,做到防患于未然是預防措施的關鍵。
2.2積極預防的原則
對WEB系統進行安全評估,權衡考慮各類安全資源的價值和對它們實施保護所需要的費用,通過評估,確定不安全情況發生的幾率,采用必要的軟硬件產品,加強網站日常安全監控。
2.3及時補救的原則
在攻擊事件發生后盡快恢復系統的正常運行,并找出發生攻擊事件問題的原因,將損失降至最低,并研究攻擊發生后應對措施。3建立安全的Web網站
3.1合理配置主機系統
3.1.1僅提供必要的服務
默認安裝的操作系統都有一系列常用的服務。例如UNIX系統將提供Finger、Sendmail、FTP、NFS、IP轉發等,WindowsNT系統將提供RPC、IP)轉發、FTP、SMTP等。而且,系統在缺省的情況下自動啟用這些服務,或提供簡單易用的配置向導。為此,在安裝操作系統時,應該只選擇安裝必要的協議和服務;對于UNIX系統,應檢查/etc/rc.d/目錄下的各個目錄中的文件,刪除不必要的文件;對于Windows系統,應刪除沒有用到的網絡協議,不要安裝不必要的應用軟件。一般情況下,應關閉Web服務器的IP轉發功能。
對于專門提供Web信息服務(含提供虛擬服務器)的網站,最好由專門的主機(或主機群)作Web服務器系統,對外只提供Web服務,沒有其他任務。這樣,可以保證(1)使系統最好地為Web服務提供支持;(2)管理人員單一,避免發生管理員之間的合作不調而出現安全漏洞的現象;(3)用戶訪問單一,便于控制;(4)日志文件較少,減輕系統負擔。
對于必須提供其他服務,則必須仔細設置目錄、文件的訪問權限,確保遠程用戶無法通過Web服務獲得操作權限。
3.1.2使用必要的輔助工具,簡化安全管理
啟用系統的日志(系統帳戶日志和Web服務器日志)記錄功能。監視并記錄訪問企圖是主機安全的一個重要機制,以利于提高主機的一致性以及其數據保密性。
3.2合理配置Web服務器
在UnixOS中,以非特權用戶而不是Root身份運行Web服務器。
(1)設置Web服務器訪問控制。通過IP地址控制、子網域名來控制,未被允許的IP地址、IP子網域發來的請求將被拒絕;
(2)通過用戶名和口令限制。只有當遠程用戶輸入正確的用戶名和口令的時候,訪問才能被正確響應。
(3)用公用密鑰加密方法。對文件的訪問請求和文件本身都將加密,以便只有預計的用戶才能讀取文件內容。
3.3設置Web服務器有關目錄的權限
為了安全起見,管理員應對”文檔根目錄“和“服務器根目錄”做嚴格的訪問權限控制。
服務器根目錄下存放日志文件、配置文件等敏感信息,它們對系統的安全至關重要,不能讓用戶隨意讀取或刪改。
服務器根目錄下存放CGI腳本程序,用戶對這些程序有執行權限,惡意用戶有可能利用其中的漏洞進行越權操作。
服務器根目錄下的某些文件需要由Root來寫或者執行,如Web服務器需要Root來啟動,如果其他用戶對Web服務器的執行程序有寫權限,則該用戶可以用其他代碼替換掉Web服務器的執行程序,當Root再次執行這個程序時,用戶設定的代碼將以Root身份運行。
3.4安全管理Web服務器
Web服務器的日常管理、維護工作包括Web服務器的內容更新,日志文件的審計,安裝一些新的工具、軟件,更改服務器配置,對Web進行安全檢查等。
論文摘要:網絡上的動態網站以ASP為多數,我們學校的網站也是ASP的。筆者作為學校網站的制作和維護人員,與ASP攻擊的各種現象斗爭了多次,也對網站進行了一次次的修補,根據工作經驗,就ASP網站設計常見安全漏洞及其防范進行一些探討。本文結合ASP動態網站開發經驗,對ASP程序設計存在的信息安全隱患進行分析,討論了ASP程序常見的安全漏洞,從程序設計角度對WEB信息安全及防范提供了參考。
1網絡安全總體狀況分析
2007年1月至6月期間,半年時間內,CNCERT/CC接收的網絡仿冒事件和網頁惡意代碼事件,已分別超出去年全年總數的14.6%和12.5%。
從CNCERT/CC掌握的半年情況來看,攻擊者的攻擊目標明確,針對不同網站和用戶采用不同的攻擊手段,且攻擊行為趨利化特點表現明顯。對政府類和安全管理相關類網站主要采用篡改網頁的攻擊形式,也不排除放置惡意代碼的可能。對中小企業,尤其是以網絡為核心業務的企業,采用有組織的分布式拒絕服務攻擊(DDoS)等手段進行勒索,影響企業正常業務的開展。對于個人用戶,攻擊者更多的是通過用戶身份竊取等手段,偷取該用戶游戲賬號、銀行賬號、密碼等,竊取用戶的私有財產。
2用IIS+ASP建網站的安全性分析
微軟推出的IIS+ASP的解決方案作為一種典型的服務器端網頁設計技術,被廣泛應用在網上銀行、電子商務、網上調查、網上查詢、BBS、搜索引擎等各種互聯網應用中。但是,該解決方案在為我們帶來便捷的同時,也帶來了嚴峻的安全問題。本文從ASP程序設計角度對WEB信息安全及防范進行分析討論。
3SP安全漏洞和防范
3.1程序設計與腳本信息泄漏隱患
bak文件。攻擊原理:在有些編輯ASP程序的工具中,當創建或者修改一個ASP文件時,編輯器自動創建一個備份文件,如果你沒有刪除這個bak文件,攻擊者可以直接下載,這樣源程序就會被下載。
防范技巧:上傳程序之前要仔細檢查,刪除不必要的文檔。對以BAK為后綴的文件要特別小心。
inc文件泄露問題。攻擊原理:當存在ASP的主頁正在制作且沒有進行最后調試完成以前,可以被某些搜索引擎機動追加為搜索對象。如果這時候有人利用搜索引擎對這些網頁進行查找,會得到有關文件的定位,并能在瀏覽器中查看到數據庫地點和結構的細節,并以此揭示完整的源代碼。
防范技巧:程序員應該在網頁前對它進行徹底的調試。首先對.inc文件內容進行加密,其次也可以使用.asp文件代替.inc文件,使用戶無法從瀏覽器直接觀看文件的源代碼。
3.2對ASP頁面進行加密。為有效地防止ASP源代碼泄露,可以對ASP頁面進行加密。我們曾采用兩種方法對ASP頁面進行加密。一是使用組件技術將編程邏輯封裝入DLL之中;二是使用微軟的ScriptEncoder對ASP頁面進行加密。3.3程序設計與驗證不全漏洞
驗證碼。普遍的客戶端交互如留言本、會員注冊等僅是按照要求輸入內容,但網上有很多攻擊軟件,如注冊機,可以通過瀏覽WEB,掃描表單,然后在系統上頻繁注冊,頻繁發送不良信息,造成不良的影響,或者通過軟件不斷的嘗試,盜取你的密碼。而我們使用通過使用驗證碼技術,使客戶端輸入的信息都必須經過驗證,從而可以解決這個問題。
登陸驗證。對于很多網頁,特別是網站后臺管理部分,是要求有相應權限的用戶才能進入操作的。但是,如果這些頁面沒有對用戶身份進行驗證,黑客就可以直接在地址欄輸入收集到的相應的URL路徑,避開用戶登錄驗證頁面,從而獲得合法用戶的權限。所以,登陸驗證是非常必要的。
SQL注入。SQL注入是從正常的WWW端口訪問,而且表面看起來跟一般的Web頁面訪問沒什么區別,所以目前市面的防火墻都不會對SQL注入發出警報,如果管理員沒查看IIS日志的習慣,可能被入侵很長時間都不會發覺。
SQL注入攻擊是最為常見的程序漏洞攻擊方式,引起攻擊的根本原因就是盲目信任用戶,將用戶輸入用來直接構造SQL語句或存儲過程的參數。以下列出三種攻擊的形式:
A.用戶登錄:假設登錄頁面有兩個文本框,分別用來供用戶輸入帳號和密碼,利用執行SQL語句來判斷用戶是否為合法用戶。試想,如果黑客在密碼文本框中輸入''''OR0=0,即不管前面輸入的用戶帳號和密碼是什么,OR后面的0=0總是成立的,最后結果就是該黑客成為了合法的用戶。
B.用戶輸入:假設網頁中有個搜索功能,只要用戶輸入搜索關鍵字,系統就列出符合條件的所有記錄,可是,如果黑客在關鍵字文本框中輸入''''GODROPTABLE用戶表,后果是用戶表被徹底刪除。
C.參數傳遞:假設我們有個網頁鏈接地址是HTTP://……asp?id=22,然后ASP在頁面中利用Request.QueryString[''''id'''']取得該id值,構成某SQL語句,這種情況很常見??墒?,如果黑客將地址變為HTTP://……asp?id=22anduser=0,結果會怎樣?如果程序員有沒有對系統的出錯提示進行屏蔽處理的話,黑客就獲得了數據庫的用戶名,這為他們的進一步攻擊提供了很好的條件。
解決方法:以上幾個例子只是為了起到拋磚引玉的作用,其實,黑客利用“猜測+精通的sql語言+反復嘗試”的方式,可以構造出各種各樣的sql入侵。作為程序員,如何來防御或者降低受攻擊的幾率呢?作者在實際中是按以下方法做的:
第一:在用戶輸入頁面加以友好備注,告知用戶只能輸入哪些字符;
第二:在客戶端利用ASP自帶的校驗控件和正則表達式對用戶輸入進行校驗,發現非法字符,提示用戶且終止程序進行;
第三:為了防止黑客避開客戶端校驗直接進入后臺,在后臺程序中利用一個公用函數再次對用戶輸入進行檢查,一旦發現可疑輸入,立即終止程序,但不進行提示,同時,將黑客IP、動作、日期等信息保存到日志數據表中以備核查。
第四:對于參數的情況,頁面利用QueryString或者Quest取得參數后,要對每個參數進行判斷處理,發現異常字符,要利用replace函數將異常字符過濾掉,然后再做下一步操作。
第五:只給出一種錯誤提示信息,服務器都只提示HTTP500錯誤。
第六:在IIS中為每個網站設置好執行權限。千萬別給靜態網站以“腳本和可執行”權限。一般情況下給個“純腳本”權限就夠了,對于那些通過網站后臺管理中心上傳的文件存放的目錄,就更吝嗇一點吧,執行權限設為“無”好了。
第七:數據庫用戶的權限配置。對于MS_SQL,如果PUBLIC權限足夠使用的絕不給再高的權限,千萬不要SA級別的權限隨隨便便地給。
3.4傳漏洞
諸如論壇,同學錄等網站系統都提供了文件上傳功能,但在網頁設計時如果缺少對用戶提交參數的過濾,將使得攻擊者可以上傳網頁木馬等惡意文件,導致攻擊事件的發生。
防文件上傳漏洞
在文件上傳之前,加入文件類型判斷模塊,進行過濾,防止ASP、ASA、CER等類型的文件上傳。
暴庫。暴庫,就是通過一些技術手段或者程序漏洞得到數據庫的地址,并將數據非法下載到本地。
數據庫可能被下載。在IIS+ASP網站中,如果有人通過各種方法獲得或者猜到數據庫的存儲路徑和文件名,則該數據庫就可以被下載到本地。
數據庫可能被解密
由于Access數據庫的加密機制比較簡單,即使設置了密碼,解密也很容易。因此,只要數據庫被下載,其信息就沒有任何安全性可言了。
防止數據庫被下載。由于Access數據庫加密機制過于簡單,有效地防止數據庫被下載,就成了提高ASP+Access解決方案安全性的重中之重。以下兩種方法簡單、有效。
非常規命名法。為Access數據庫文件起一個復雜的非常規名字,并把它放在幾個目錄下。
使用ODBC數據源。在ASP程序設計中,如果有條件,應盡量使用ODBC數據源,不要把數據庫名寫在程序中,否則,數據庫名將隨ASP源代碼的失密而一同失密。
使用密碼加密。經過MD5加密,再結合生成圖片驗證碼技術,暴力破解的難度會大大增強。
使用數據備份。當網站被黑客攻擊或者其它原因丟失了數據,可以將備份的數據恢復到原始的數據,保證了網站在一些人為的、自然的不可避免的條件下的相對安全性。
3.5SP木馬
由于ASP它本身是服務器提供的一項服務功能,所以這種ASP腳本的木馬后門,不會被殺毒軟件查殺。被黑客們稱為“永遠不會被查殺的后門”。我在這里講講如何有效的發現web空間中的asp木馬并清除。
技巧1:殺毒軟件查殺
一些非常有名的asp木馬已經被殺毒軟件列入了黑名單,所以利用殺毒軟件對web空間中的文件進行掃描,可以有效的發現并清除這些有名的asp木馬。
技巧2:FTP客戶端對比
asp木馬若進行偽裝,加密,躲藏殺毒軟件,怎么辦?
我們可以利用一些FTP客戶端軟件(例如cuteftp,FlashFXP)提供的文件對比功能,通過對比FTP的中的web文件和本地的備份文件,發現是否多出可疑文件。
技巧3:用BeyondCompare2進行對比
滲透性asp木馬,可以將代碼插入到指定web文件中,平常情況下不會顯示,只有使用觸發語句才能打開asp木馬,其隱蔽性非常高。BeyondCompare2這時候就會作用比較明顯了。
技巧4:利用組件性能找asp木馬
如:思易asp木馬追捕。
大家在查找web空間的asp木馬時,最好幾種方法結合起來,這樣就能有效的查殺被隱藏起來的asp木馬。
結束語
總結了ASP木馬防范的十大原則供大家參考:
建議用戶通過FTP來上傳、維護網頁,盡量不安裝asp的上傳程序。
對asp上傳程序的調用一定要進行身份認證,并只允許信任的人使用上傳程序。
asp程序管理員的用戶名和密碼要有一定復雜性,不能過于簡單,還要注意定期更換。
到正規網站下載asp程序,下載后要對其數據庫名稱和存放路徑進行修改,數據庫文件名稱也要有一定復雜性。
要盡量保持程序是最新版本。
不要在網頁上加注后臺管理程序登陸頁面的鏈接。
為防止程序有未知漏洞,可以在維護后刪除后臺管理程序的登陸頁面,下次維護時再通過上傳即可。
要時常備份數據庫等重要文件。
日常要多維護,并注意空間中是否有來歷不明的asp文件。
一旦發現被人侵,除非自己能識別出所有木馬文件,否則要刪除所有文件。重新上傳文件前,所有asp程序用戶名和密碼都要重置,并要重新修改程序數據庫名稱和存放路徑以及后臺管理程序的路徑。
做好以上防范措施,您的網站只能說是相對安全了,決不能因此疏忽大意,因為入侵與反入侵是一場永恒的戰爭!網站安全是一個較為復雜的問題,嚴格的說,沒有絕對安全的網絡系統,我們只有通過不斷的改進程序,將各種可能出現的問題考慮周全,對潛在的異常情況進行處理,才能減少被黑客入侵的機會。
參考文獻
[1]袁志芳田曉芳李桂寶《ASP程序設計與WEB信息安全》中國教育信息化2007年21期.
2007年1月至6月期間,半年時間內,CNCERT/CC接收的網絡仿冒事件和網頁惡意代碼事件,已分別超出去年全年總數的14.6%和12.5%。
從CNCERT/CC掌握的半年情況來看,攻擊者的攻擊目標明確,針對不同網站和用戶采用不同的攻擊手段,且攻擊行為趨利化特點表現明顯。對政府類和安全管理相關類網站主要采用篡改網頁的攻擊形式,也不排除放置惡意代碼的可能。對中小企業,尤其是以網絡為核心業務的企業,采用有組織的分布式拒絕服務攻擊(DDoS)等手段進行勒索,影響企業正常業務的開展。對于個人用戶,攻擊者更多的是通過用戶身份竊取等手段,偷取該用戶游戲賬號、銀行賬號、密碼等,竊取用戶的私有財產。
2用IIS+ASP建網站的安全性分析
微軟推出的IIS+ASP的解決方案作為一種典型的服務器端網頁設計技術,被廣泛應用在網上銀行、電子商務、網上調查、網上查詢、BBS、搜索引擎等各種互聯網應用中。但是,該解決方案在為我們帶來便捷的同時,也帶來了嚴峻的安全問題。本文從ASP程序設計角度對WEB信息安全及防范進行分析討論。
3SP安全漏洞和防范
3.1程序設計與腳本信息泄漏隱患
bak文件。攻擊原理:在有些編輯ASP程序的工具中,當創建或者修改一個ASP文件時,編輯器自動創建一個備份文件,如果你沒有刪除這個bak文件,攻擊者可以直接下載,這樣源程序就會被下載。
防范技巧:上傳程序之前要仔細檢查,刪除不必要的文檔。對以BAK為后綴的文件要特別小心。
inc文件泄露問題。攻擊原理:當存在ASP的主頁正在制作且沒有進行最后調試完成以前,可以被某些搜索引擎機動追加為搜索對象。如果這時候有人利用搜索引擎對這些網頁進行查找,會得到有關文件的定位,并能在瀏覽器中查看到數據庫地點和結構的細節,并以此揭示完整的源代碼。
防范技巧:程序員應該在網頁前對它進行徹底的調試。首先對.inc文件內容進行加密,其次也可以使用.asp文件代替.inc文件,使用戶無法從瀏覽器直接觀看文件的源代碼。
3.2對ASP頁面進行加密。為有效地防止ASP源代碼泄露,可以對ASP頁面進行加密。我們曾采用兩種方法對ASP頁面進行加密。一是使用組件技術將編程邏輯封裝入DLL之中;二是使用微軟的ScriptEncoder對ASP頁面進行加密。3.3程序設計與驗證不全漏洞
驗證碼。普遍的客戶端交互如留言本、會員注冊等僅是按照要求輸入內容,但網上有很多攻擊軟件,如注冊機,可以通過瀏覽WEB,掃描表單,然后在系統上頻繁注冊,頻繁發送不良信息,造成不良的影響,或者通過軟件不斷的嘗試,盜取你的密碼。而我們使用通過使用驗證碼技術,使客戶端輸入的信息都必須經過驗證,從而可以解決這個問題。
登陸驗證。對于很多網頁,特別是網站后臺管理部分,是要求有相應權限的用戶才能進入操作的。但是,如果這些頁面沒有對用戶身份進行驗證,黑客就可以直接在地址欄輸入收集到的相應的URL路徑,避開用戶登錄驗證頁面,從而獲得合法用戶的權限。所以,登陸驗證是非常必要的。
SQL注入。SQL注入是從正常的WWW端口訪問,而且表面看起來跟一般的Web頁面訪問沒什么區別,所以目前市面的防火墻都不會對SQL注入發出警報,如果管理員沒查看IIS日志的習慣,可能被入侵很長時間都不會發覺。
SQL注入攻擊是最為常見的程序漏洞攻擊方式,引起攻擊的根本原因就是盲目信任用戶,將用戶輸入用來直接構造SQL語句或存儲過程的參數。以下列出三種攻擊的形式:
A.用戶登錄:假設登錄頁面有兩個文本框,分別用來供用戶輸入帳號和密碼,利用執行SQL語句來判斷用戶是否為合法用戶。試想,如果黑客在密碼文本框中輸入''''OR0=0,即不管前面輸入的用戶帳號和密碼是什么,OR后面的0=0總是成立的,最后結果就是該黑客成為了合法的用戶。
B.用戶輸入:假設網頁中有個搜索功能,只要用戶輸入搜索關鍵字,系統就列出符合條件的所有記錄,可是,如果黑客在關鍵字文本框中輸入''''GODROPTABLE用戶表,后果是用戶表被徹底刪除。
C.參數傳遞:假設我們有個網頁鏈接地址是HTTP://……asp?id=22,然后ASP在頁面中利用Request.QueryString[''''id'''']取得該id值,構成某SQL語句,這種情況很常見。可是,如果黑客將地址變為HTTP://……asp?id=22anduser=0,結果會怎樣?如果程序員有沒有對系統的出錯提示進行屏蔽處理的話,黑客就獲得了數據庫的用戶名,這為他們的進一步攻擊提供了很好的條件。
解決方法:以上幾個例子只是為了起到拋磚引玉的作用,其實,黑客利用“猜測+精通的sql語言+反復嘗試”的方式,可以構造出各種各樣的sql入侵。作為程序員,如何來防御或者降低受攻擊的幾率呢?作者在實際中是按以下方法做的:
第一:在用戶輸入頁面加以友好備注,告知用戶只能輸入哪些字符;
第二:在客戶端利用ASP自帶的校驗控件和正則表達式對用戶輸入進行校驗,發現非法字符,提示用戶且終止程序進行;
第三:為了防止黑客避開客戶端校驗直接進入后臺,在后臺程序中利用一個公用函數再次對用戶輸入進行檢查,一旦發現可疑輸入,立即終止程序,但不進行提示,同時,將黑客IP、動作、日期等信息保存到日志數據表中以備核查。
第四:對于參數的情況,頁面利用QueryString或者Quest取得參數后,要對每個參數進行判斷處理,發現異常字符,要利用replace函數將異常字符過濾掉,然后再做下一步操作。
第五:只給出一種錯誤提示信息,服務器都只提示HTTP500錯誤。
第六:在IIS中為每個網站設置好執行權限。千萬別給靜態網站以“腳本和可執行”權限。一般情況下給個“純腳本”權限就夠了,對于那些通過網站后臺管理中心上傳的文件存放的目錄,就更吝嗇一點吧,執行權限設為“無”好了。
第七:數據庫用戶的權限配置。對于MS_SQL,如果PUBLIC權限足夠使用的絕不給再高的權限,千萬不要SA級別的權限隨隨便便地給。
3.4傳漏洞
諸如論壇,同學錄等網站系統都提供了文件上傳功能,但在網頁設計時如果缺少對用戶提交參數的過濾,將使得攻擊者可以上傳網頁木馬等惡意文件,導致攻擊事件的發生。
防文件上傳漏洞
在文件上傳之前,加入文件類型判斷模塊,進行過濾,防止ASP、ASA、CER等類型的文件上傳。
暴庫。暴庫,就是通過一些技術手段或者程序漏洞得到數據庫的地址,并將數據非法下載到本地。
數據庫可能被下載。在IIS+ASP網站中,如果有人通過各種方法獲得或者猜到數據庫的存儲路徑和文件名,則該數據庫就可以被下載到本地。
數據庫可能被解密
由于Access數據庫的加密機制比較簡單,即使設置了密碼,解密也很容易。因此,只要數據庫被下載,其信息就沒有任何安全性可言了。
防止數據庫被下載。由于Access數據庫加密機制過于簡單,有效地防止數據庫被下載,就成了提高ASP+Access解決方案安全性的重中之重。以下兩種方法簡單、有效。
非常規命名法。為Access數據庫文件起一個復雜的非常規名字,并把它放在幾個目錄下。
使用ODBC數據源。在ASP程序設計中,如果有條件,應盡量使用ODBC數據源,不要把數據庫名寫在程序中,否則,數據庫名將隨ASP源代碼的失密而一同失密。
使用密碼加密。經過MD5加密,再結合生成圖片驗證碼技術,暴力破解的難度會大大增強。
使用數據備份。當網站被黑客攻擊或者其它原因丟失了數據,可以將備份的數據恢復到原始的數據,保證了網站在一些人為的、自然的不可避免的條件下的相對安全性。
3.5SP木馬
由于ASP它本身是服務器提供的一項服務功能,所以這種ASP腳本的木馬后門,不會被殺毒軟件查殺。被黑客們稱為“永遠不會被查殺的后門”。我在這里講講如何有效的發現web空間中的asp木馬并清除。
技巧1:殺毒軟件查殺
一些非常有名的asp木馬已經被殺毒軟件列入了黑名單,所以利用殺毒軟件對web空間中的文件進行掃描,可以有效的發現并清除這些有名的asp木馬。
技巧2:FTP客戶端對比
asp木馬若進行偽裝,加密,躲藏殺毒軟件,怎么辦?
我們可以利用一些FTP客戶端軟件(例如cuteftp,FlashFXP)提供的文件對比功能,通過對比FTP的中的web文件和本地的備份文件,發現是否多出可疑文件。
技巧3:用BeyondCompare2進行對比
滲透性asp木馬,可以將代碼插入到指定web文件中,平常情況下不會顯示,只有使用觸發語句才能打開asp木馬,其隱蔽性非常高。BeyondCompare2這時候就會作用比較明顯了。
技巧4:利用組件性能找asp木馬
如:思易asp木馬追捕。
大家在查找web空間的asp木馬時,最好幾種方法結合起來,這樣就能有效的查殺被隱藏起來的asp木馬。
結束語
總結了ASP木馬防范的十大原則供大家參考:
建議用戶通過FTP來上傳、維護網頁,盡量不安裝asp的上傳程序。
對asp上傳程序的調用一定要進行身份認證,并只允許信任的人使用上傳程序。
asp程序管理員的用戶名和密碼要有一定復雜性,不能過于簡單,還要注意定期更換。
到正規網站下載asp程序,下載后要對其數據庫名稱和存放路徑進行修改,數據庫文件名稱也要有一定復雜性。
要盡量保持程序是最新版本。
不要在網頁上加注后臺管理程序登陸頁面的鏈接。
為防止程序有未知漏洞,可以在維護后刪除后臺管理程序的登陸頁面,下次維護時再通過上傳即可。
要時常備份數據庫等重要文件。
日常要多維護,并注意空間中是否有來歷不明的asp文件。
一旦發現被人侵,除非自己能識別出所有木馬文件,否則要刪除所有文件。重新上傳文件前,所有asp程序用戶名和密碼都要重置,并要重新修改程序數據庫名稱和存放路徑以及后臺管理程序的路徑。
做好以上防范措施,您的網站只能說是相對安全了,決不能因此疏忽大意,因為入侵與反入侵是一場永恒的戰爭!網站安全是一個較為復雜的問題,嚴格的說,沒有絕對安全的網絡系統,我們只有通過不斷的改進程序,將各種可能出現的問題考慮周全,對潛在的異常情況進行處理,才能減少被黑客入侵的機會。
參考文獻
[1]袁志芳田曉芳李桂寶《ASP程序設計與WEB信息安全》中國教育信息化2007年21期.
[2]陳明奇《2007年上半年網絡安全狀況分析》信息網絡安全2007年第10期
論文摘要:網絡上的動態網站以ASP為多數,我們學校的網站也是ASP的。筆者作為學校網站的制作和維護人員,與ASP攻擊的各種現象斗爭了多次,也對網站進行了一次次的修補,根據工作經驗,就ASP網站設計常見安全漏洞及其防范進行一些探討。本文結合ASP動態網站開發經驗,對ASP程序設計存在的信息安全隱患進行分析,討論了ASP程序常見的安全漏洞,從程序設計角度對WEB信息安全及防范提供了參考。
1網絡安全總體狀況分析
2007年1月至6月期間,半年時間內,CNCERT/CC接收的網絡仿冒事件和網頁惡意代碼事件,已分別超出去年全年總數的14.6%和12.5%。
從CNCERT/CC掌握的半年情況來看,攻擊者的攻擊目標明確,針對不同網站和用戶采用不同的攻擊手段,且攻擊行為趨利化特點表現明顯。對政府類和安全管理相關類網站主要采用篡改網頁的攻擊形式,也不排除放置惡意代碼的可能。對中小企業,尤其是以網絡為核心業務的企業,采用有組織的分布式拒絕服務攻擊(DDoS)等手段進行勒索,影響企業正常業務的開展。對于個人用戶,攻擊者更多的是通過用戶身份竊取等手段,偷取該用戶游戲賬號、銀行賬號、密碼等,竊取用戶的私有財產。
2用IIS+ASP建網站的安全性分析
微軟推出的IIS+ASP的解決方案作為一種典型的服務器端網頁設計技術,被廣泛應用在網上銀行、電子商務、網上調查、網上查詢、BBS、搜索引擎等各種互聯網應用中。但是,該解決方案在為我們帶來便捷的同時,也帶來了嚴峻的安全問題。本文從ASP程序設計角度對WEB信息安全及防范進行分析討論。
3SP安全漏洞和防范
3.1程序設計與腳本信息泄漏隱患
bak文件。攻擊原理:在有些編輯ASP程序的工具中,當創建或者修改一個ASP文件時,編輯器自動創建一個備份文件,如果你沒有刪除這個bak文件,攻擊者可以直接下載,這樣源程序就會被下載。
防范技巧:上傳程序之前要仔細檢查,刪除不必要的文檔。對以BAK為后綴的文件要特別小心。
inc文件泄露問題。攻擊原理:當存在ASP的主頁正在制作且沒有進行最后調試完成以前,可以被某些搜索引擎機動追加為搜索對象。如果這時候有人利用搜索引擎對這些網頁進行查找,會得到有關文件的定位,并能在瀏覽器中查看到數據庫地點和結構的細節,并以此揭示完整的源代碼。
防范技巧:程序員應該在網頁前對它進行徹底的調試。首先對.inc文件內容進行加密,其次也可以使用.asp文件代替.inc文件,使用戶無法從瀏覽器直接觀看文件的源代碼。
3.2對ASP頁面進行加密。為有效地防止ASP源代碼泄露,可以對ASP頁面進行加密。我們曾采用兩種方法對ASP頁面進行加密。一是使用組件技術將編程邏輯封裝入DLL之中;二是使用微軟的ScriptEncoder對ASP頁面進行加密。3.3程序設計與驗證不全漏洞
驗證碼。普遍的客戶端交互如留言本、會員注冊等僅是按照要求輸入內容,但網上有很多攻擊軟件,如注冊機,可以通過瀏覽WEB,掃描表單,然后在系統上頻繁注冊,頻繁發送不良信息,造成不良的影響,或者通過軟件不斷的嘗試,盜取你的密碼。而我們使用通過使用驗證碼技術,使客戶端輸入的信息都必須經過驗證,從而可以解決這個問題。
登陸驗證。對于很多網頁,特別是網站后臺管理部分,是要求有相應權限的用戶才能進入操作的。但是,如果這些頁面沒有對用戶身份進行驗證,黑客就可以直接在地址欄輸入收集到的相應的URL路徑,避開用戶登錄驗證頁面,從而獲得合法用戶的權限。所以,登陸驗證是非常必要的。
SQL注入。SQL注入是從正常的WWW端口訪問,而且表面看起來跟一般的Web頁面訪問沒什么區別,所以目前市面的防火墻都不會對SQL注入發出警報,如果管理員沒查看IIS日志的習慣,可能被入侵很長時間都不會發覺。
SQL注入攻擊是最為常見的程序漏洞攻擊方式,引起攻擊的根本原因就是盲目信任用戶,將用戶輸入用來直接構造SQL語句或存儲過程的參數。以下列出三種攻擊的形式:
A.用戶登錄:假設登錄頁面有兩個文本框,分別用來供用戶輸入帳號和密碼,利用執行SQL語句來判斷用戶是否為合法用戶。試想,如果黑客在密碼文本框中輸入''''OR0=0,即不管前面輸入的用戶帳號和密碼是什么,OR后面的0=0總是成立的,最后結果就是該黑客成為了合法的用戶。
B.用戶輸入:假設網頁中有個搜索功能,只要用戶輸入搜索關鍵字,系統就列出符合條件的所有記錄,可是,如果黑客在關鍵字文本框中輸入''''GODROPTABLE用戶表,后果是用戶表被徹底刪除。
C.參數傳遞:假設我們有個網頁鏈接地址是HTTP://……asp?id=22,然后ASP在頁面中利用Request.QueryString[''''id'''']取得該id值,構成某SQL語句,這種情況很常見??墒?,如果黑客將地址變為HTTP://……asp?id=22anduser=0,結果會怎樣?如果程序員有沒有對系統的出錯提示進行屏蔽處理的話,黑客就獲得了數據庫的用戶名,這為他們的進一步攻擊提供了很好的條件。
解決方法:以上幾個例子只是為了起到拋磚引玉的作用,其實,黑客利用“猜測+精通的sql語言+反復嘗試”的方式,可以構造出各種各樣的sql入侵。作為程序員,如何來防御或者降低受攻擊的幾率呢?作者在實際中是按以下方法做的:
第一:在用戶輸入頁面加以友好備注,告知用戶只能輸入哪些字符;
第二:在客戶端利用ASP自帶的校驗控件和正則表達式對用戶輸入進行校驗,發現非法字符,提示用戶且終止程序進行;
第三:為了防止黑客避開客戶端校驗直接進入后臺,在后臺程序中利用一個公用函數再次對用戶輸入進行檢查,一旦發現可疑輸入,立即終止程序,但不進行提示,同時,將黑客IP、動作、日期等信息保存到日志數據表中以備核查。
第四:對于參數的情況,頁面利用QueryString或者Quest取得參數后,要對每個參數進行判斷處理,發現異常字符,要利用replace函數將異常字符過濾掉,然后再做下一步操作。
第五:只給出一種錯誤提示信息,服務器都只提示HTTP500錯誤。
第六:在IIS中為每個網站設置好執行權限。千萬別給靜態網站以“腳本和可執行”權限。一般情況下給個“純腳本”權限就夠了,對于那些通過網站后臺管理中心上傳的文件存放的目錄,就更吝嗇一點吧,執行權限設為“無”好了。
第七:數據庫用戶的權限配置。對于MS_SQL,如果PUBLIC權限足夠使用的絕不給再高的權限,千萬不要SA級別的權限隨隨便便地給。
3.4傳漏洞
諸如論壇,同學錄等網站系統都提供了文件上傳功能,但在網頁設計時如果缺少對用戶提交參數的過濾,將使得攻擊者可以上傳網頁木馬等惡意文件,導致攻擊事件的發生。
防文件上傳漏洞
在文件上傳之前,加入文件類型判斷模塊,進行過濾,防止ASP、ASA、CER等類型的文件上傳。
暴庫。暴庫,就是通過一些技術手段或者程序漏洞得到數據庫的地址,并將數據非法下載到本地。
數據庫可能被下載。在IIS+ASP網站中,如果有人通過各種方法獲得或者猜到數據庫的存儲路徑和文件名,則該數據庫就可以被下載到本地。
數據庫可能被解密
由于Access數據庫的加密機制比較簡單,即使設置了密碼,解密也很容易。因此,只要數據庫被下載,其信息就沒有任何安全性可言了。
防止數據庫被下載。由于Access數據庫加密機制過于簡單,有效地防止數據庫被下載,就成了提高ASP+Access解決方案安全性的重中之重。以下兩種方法簡單、有效。
非常規命名法。為Access數據庫文件起一個復雜的非常規名字,并把它放在幾個目錄下。
使用ODBC數據源。在ASP程序設計中,如果有條件,應盡量使用ODBC數據源,不要把數據庫名寫在程序中,否則,數據庫名將隨ASP源代碼的失密而一同失密。
使用密碼加密。經過MD5加密,再結合生成圖片驗證碼技術,暴力破解的難度會大大增強。
使用數據備份。當網站被黑客攻擊或者其它原因丟失了數據,可以將備份的數據恢復到原始的數據,保證了網站在一些人為的、自然的不可避免的條件下的相對安全性。
3.5SP木馬
由于ASP它本身是服務器提供的一項服務功能,所以這種ASP腳本的木馬后門,不會被殺毒軟件查殺。被黑客們稱為“永遠不會被查殺的后門”。我在這里講講如何有效的發現web空間中的asp木馬并清除。
技巧1:殺毒軟件查殺
一些非常有名的asp木馬已經被殺毒軟件列入了黑名單,所以利用殺毒軟件對web空間中的文件進行掃描,可以有效的發現并清除這些有名的asp木馬。
技巧2:FTP客戶端對比
asp木馬若進行偽裝,加密,躲藏殺毒軟件,怎么辦?
我們可以利用一些FTP客戶端軟件(例如cuteftp,FlashFXP)提供的文件對比功能,通過對比FTP的中的web文件和本地的備份文件,發現是否多出可疑文件。
技巧3:用BeyondCompare2進行對比
滲透性asp木馬,可以將代碼插入到指定web文件中,平常情況下不會顯示,只有使用觸發語句才能打開asp木馬,其隱蔽性非常高。BeyondCompare2這時候就會作用比較明顯了。
技巧4:利用組件性能找asp木馬
如:思易asp木馬追捕。
大家在查找web空間的asp木馬時,最好幾種方法結合起來,這樣就能有效的查殺被隱藏起來的asp木馬。
結束語
總結了ASP木馬防范的十大原則供大家參考:
建議用戶通過FTP來上傳、維護網頁,盡量不安裝asp的上傳程序。
對asp上傳程序的調用一定要進行身份認證,并只允許信任的人使用上傳程序。
asp程序管理員的用戶名和密碼要有一定復雜性,不能過于簡單,還要注意定期更換。
到正規網站下載asp程序,下載后要對其數據庫名稱和存放路徑進行修改,數據庫文件名稱也要有一定復雜性。
要盡量保持程序是最新版本。
不要在網頁上加注后臺管理程序登陸頁面的鏈接。
為防止程序有未知漏洞,可以在維護后刪除后臺管理程序的登陸頁面,下次維護時再通過上傳即可。
要時常備份數據庫等重要文件。
日常要多維護,并注意空間中是否有來歷不明的asp文件。
一旦發現被人侵,除非自己能識別出所有木馬文件,否則要刪除所有文件。重新上傳文件前,所有asp程序用戶名和密碼都要重置,并要重新修改程序數據庫名稱和存放路徑以及后臺管理程序的路徑。
做好以上防范措施,您的網站只能說是相對安全了,決不能因此疏忽大意,因為入侵與反入侵是一場永恒的戰爭!網站安全是一個較為復雜的問題,嚴格的說,沒有絕對安全的網絡系統,我們只有通過不斷的改進程序,將各種可能出現的問題考慮周全,對潛在的異常情況進行處理,才能減少被黑客入侵的機會。
參考文獻
[1]袁志芳田曉芳李桂寶《ASP程序設計與WEB信息安全》中國教育信息化2007年21期.
網站安全是指對網站進行管理和控制,并采取一定的技術措施,從而確保在一個網站環境里信息數據的機密化、完整性及可使用性受到有效的保護。網站安全的主要目標就是要穩妥地確保經由網站傳達的信息總能夠在到達目的地時沒有任何增加、改變、丟失或被他人非法讀取。要做到這一點,必須保證網站系統軟件、數據庫系統其有一定的安全保護功能,并保證網站部件如終端、數據鏈路等的功能不變而且僅僅是那些被授權的人們可以訪問。
網站安全目前已發展成為一個跨學科的綜合性學科,它包括通信技術、網站技術、計算機軟件、硬件設計技術、密碼學、網站安全與計算機安全技術等,網站安全是在攻擊與防范這一對矛盾相互作用的過程中發展起來的。新的攻擊導致必須研究新的防護措施,新的防護措施又招致攻擊者新的攻擊,如此循環反復,網站安全技術也就在雙方的爭斗中逐步完善發展起來。
二、網絡與網站安全隱患概述
目前影響網站安全的問題主要來自于網絡的不安全性,所以在這個意義上講,網站的安全漏洞其實也就是網絡的安全漏洞,其漏洞主要來自以下幾個方面:
1.自然因素:
1.1軟件漏洞
任何的系統軟件和應用軟件都不能是百分之百的無缺陷和無漏洞的,而這些缺陷和漏洞恰恰是非法用戶、黑客進行竊取機密信息和破壞信息的首選途徑。針對固有的安全漏洞進行攻擊,主要在以下幾個方面:
1.1.1、協議漏洞。例如,IMAP和POP3協議一定要在Unix根目錄下運行,攻擊者利用這一漏洞攻擊IMAP破壞系統的根目錄,從而獲得超級用戶的特權。
1.1.2、緩沖區溢出。很多系統在不檢查程序與緩沖區之間變化的情況下,就接受任何長度的數據輸入,把溢出部分放在堆棧內,系統仍照常執行命令。攻擊者就利用這一漏洞發送超出緩沖區所能處理的長度的指令,來造成系統不穩定狀態。
1.1.3、口令攻擊。例如,Unix系統軟件通常把加密的口令保存在一個文件中,而該文件可通過拷貝或口令破譯方法受到入侵。因此,任何不及時更新的系統,都是容易被攻擊的。
1.2病毒攻擊
計算機病毒一般分為四類:①文件型病毒(FileViruses);②引導型病毒(SystemorBootSectorVirus);③鏈式病毒(SYSTEMorCLUSTERVirus);④宏病毒(MacroVirus)。計算機病毒的主要危害有:對計算機數據信息的直接破壞作用,給用戶造成重大損失:占用系統資源并影響運行速度:產生其他不可預見的危害:給用戶造成嚴重的心理壓力。
計算機病毒疫情呈現出多元化的發展趨勢,以網絡為主要傳播途徑。呈現以下顯著特點:①網絡病毒占據主要地位;②病毒向多元化、混合化發展;③利用漏洞的病毒越來越多。
2、人為因素:
2.1操作失誤
操作員安全配置不當造成的安全漏洞,用戶安全意識不強.用戶口令選擇不慎.用戶將自己的帳號隨意轉借他人或與別人共享等都會對網絡安全帶來威脅。這種情況在企業計算機網絡使用初期較常見,隨著網絡管理制度的建立和對使用人員的培訓,此種情況逐漸減少.對網絡安全己不構成主要威脅。
2.2惡意攻擊
這是計算機網絡所面臨的最大威脅,敵手的攻擊和計算機犯罪就屬于這一類。此類攻擊又可以分為以下兩種:一種是主動攻擊,它以各種方式有選擇地破壞信息的有效性和完整性;另一類是被動攻擊,它是在不影響網絡正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信急。
當然作為本文最討論的網站安全,它也有它自身的安全隱患存在,主要體現在以下幾點:
3.用戶輸入驗證不全面
在網站編程中,對于用戶和用戶的輸入,都必須抱懷疑態度,不能完全信任。所以,對于用戶的輸入,不能簡單的直接采用,而必須經過嚴格驗證,確定用戶的輸入是否符合輸入規則才可以錄入數據庫。用戶輸入驗證應該包括以下幾個方面:
(1)輸入信息長度驗證。程序員往往認為一般用戶不會故意將輸入過分拉長,不進行輸入驗證可能沒有危害。但如果用戶輸入的信息達到幾個兆,而程序又沒有驗證長度的話,可以使程序驗證出錯或變量占用大量內存,出現內存溢出,致使服務器服務停止甚至關機。在線
(2)輸入信息敏感字符檢查。在設計程序的時候,程序員可能都會關注javascript的一些敏感字符,如在設計留言版的時候,會將“<”等符號的信息過濾,以免用戶留下頁面炸彈。但還有以下幾個方面需要特別注意,一是留言版內容信息的過濾。二是用戶名信息的過濾。程序設計中,對用戶名的驗證往往只是驗證長度,沒有驗證javascript或者HTML的標記,這樣就容易形成漏洞。三是Email信息的驗證,Email信息往往也只驗證是否含有“@”符號,其他沒有限制,這容易形成兩個漏洞:輸入信息過長的內存溢出漏洞;含有javascript等字符信息,造成顯示用戶Email的時候形成頁面炸彈等。四是搜索信息的驗證。盡管搜索信息不會直接保存到網站服務器,但是,搜索信息卻與數據庫或者服務器所有文件密切相關,如果搜索信息有問題,很容易就會暴露一些本來不應該暴露的數據庫信息或者文件信息。如果用戶對程序比較了解,可設計一些很特別的搜索信息,檢索他不應該檢索的數據庫表,例如用戶賬號密碼表等。因此,一般要驗證一些常見的用于數據庫操作的語句,例如搜索信息是否含有“Select”等,這樣來限制用戶輸入,避免信息的泄露。
4.頁面行為方式缺乏邏輯
在網站中注冊新用戶的時候,一般會首先要求用戶輸入自己需要注冊的賬號信息,驗證該賬號是否已經存在,確保用戶的單一性。如果用戶的注冊信息通過了“存在該賬號”的檢測,在編程的時候就認為這個賬號一定不存在,可以注冊,在注冊頁面中直接使用“nsertInto”語句將注冊信息插入用戶數據庫。上述的問題是:將注冊信息插入數據庫之前,并沒有再一次檢查這個用戶是否存在,而是信任前一個檢測頁面傳來的賬號信息。由于可以閱讀和保存HTML文件的源代碼,如果用戶將注冊通過的頁面保存并且將上面的賬號信息修改為一個已經存在的賬號,由于程序認為該賬號已經通過檢測,直接將該賬號插入數據庫,原來擁有該賬號的用戶信息就被修改,造成用戶信息流失、出錯等情況的發生。如果這個賬號剛好是一個管理員賬號,結果將是很難預料的。
使用以上錯誤方式編程的程序員很多,隨便在網上找就可以找到很多這種方式編程的源代碼和已經采用的程序。在電子商務初期,一些電子商務網站的程序中,存在著用戶可以隨意定義自己購買商品的價格這樣的漏洞,也就是由頁面行為方式缺乏邏輯造成的。
當然,網站安全還包括比如服務器攻擊、病毒攻擊等方面,但這些方面基本都屬于上文中介紹過的網絡安全問題,另外由于篇幅問題許多細節問題也不在此累贅了。
三、網站安全管理策略探討
1.網絡安全的管理
1.1使用防火墻
防火墻作為使用最多,效率最高的網絡安全產品自然有它自身的優勢,所以防火墻在整個網絡安全中的地位將是無可替代的。
1.2與因特網接入處增設網絡入侵檢測系統
入侵檢測系統(IDS即IntrusionDetectSystem)是實時網絡違規自動識別和響應系統,它位于有敏感數據需要保護的網絡上或網絡上任何有風險存在的地方,通過實時截獲網絡數據流,能夠識別、記錄入侵或破壞性代碼流,尋找網絡違規模式和未授權的網絡訪問,一經發現入侵檢測系統根據系統安全策略做出反應,包括實時報警、自動阻斷通信連接或執行用戶自定義安全策略等。
1.3病毒防御
選購殺毒軟件,必須考慮產品的采購成本、應用(管理、維護)成本,以及將來企業或網絡規模變化后,軟件能否實現平滑過渡等問題。只有明確需求,重視產品的應用和管理,把網絡防病毒納入到信息安全防范體系之中進行綜合防范,才能有效提升企業的信息安全水平。單純防病毒,并不是企業的最終目標。
當然,對于網絡安全的防御目前比較成熟的技術相當多,我們只有認準適合自己的技術,并采用多種技術相互結合才能達到相應的目的,由于篇幅有限對于其他諸如身份認證、數字簽名等技術的介紹就不在此累贅了。在線
2.網站自身的安全管理
2.1網站服務器的安全管理
網站服務器的日常管理、維護工作包‘括網站服務器的內容更新、日志文件的審計、安裝一些新的工具和軟件、更改服務器配置、對服務器進行安全檢查等。主要注意以下幾點:
①從網絡結構設計上解決安全問題
安裝一個功能強大的防火墻可以有效防御外界對Web服務器的攻擊,還可通過安裝非法人侵監測系統,提升防火墻的性能,達到監控網絡、執行立即攔截動作以及分析過濾封包和內容的動作,當有入侵者攻擊時可以立刻有效終止服務。同時應限制非法用戶對網絡的訪問,規定具有特定IP地址的客戶機對本地網絡服務器的訪問權限,以防止從外界對網絡服務器配置的非法修改。
②定期對網站服務器進行安全檢查
由于網站服務器是對外開放的,容易受到病毒的攻擊,所以應為服務器建立例行安全審核機制,利用漏洞掃描工具和IDS工具,加大對服務器的安全管理和檢查。另外,隨著新漏洞的出現,我們要及時為服務器安裝各類新漏洞的補丁程序,從而避免服務器受到攻擊和出現其他異常情況。
③定期進行必要的數據備份
對服務器上的數據定期進行備份是很重要的。網站的核心是數據,數據一旦遭到破壞,后果不堪設想。除了設置相應權限外,應建立一個正式的備份方案,而且隨著網站的更新,備份方案也需要不斷地調整。
2.2數據庫安全管理
數據庫的安全性是指保護數據庫以防止不合法的使用所造成的數據泄密和破壞。為了保證業務應用系統后臺數據庫的安全性,采用基于Client/Server模式訪問后臺數據庫,為不同的應用建立不同的服務進程和進程用戶標識,后臺數據庫系統以服務器進程的用戶標識作為訪問主體的標識,以確定其訪問權限。我們通過如下方法和技術來實現后臺數據庫的訪問
控制。
①訪問矩陣
訪問矩陣就是以矩陣的方式來規定不同主體(用戶或用戶進程)對于不同數據對象所允許執行的操作權限,并且控制各主體只能存取自己有權存取的數據。它以主體標行,訪問對象標列,訪問類型為矩陣元素的矩陣。Informix提供了二級權限:數據庫權限和表權限,并且能為表中的特定字段授予Select和Update權限。因此,我們在訪問矩陣中定義了精細到字段級的數據訪問控制。
②視圖的使用
通過視圖可以指定用戶使用數據的范圍,將用戶限定在表中的特定字段或表中的特定記錄,并且視圖和基礎表一樣也可以作為授權的單位。針對不同用戶的視圖,在授權給一用戶的視圖中不包括那些不允許訪問的機密數據,從而提高了系統的安全性。
③數據驗證碼DAC
對后臺數據庫中的一些關鍵性數據表,在表中設置數據驗證碼DAC字段,它是由銀行密鑰和有關的關鍵性字段值生成。不同記錄的DAC字段值也不相同。如果用戶非法修改了數據庫中的數據,則DAC效驗將出錯,從而提高了數據的安全性。
2.3編碼中的安全管理
防止惡意代碼注入
①驗證輸入,使攻擊者無法注入腳本代碼或使緩沖區溢出
②對所有包含輸入的輸出進行編碼。這可防止客戶端瀏將潛在的惡意腳本標記作為代碼進行轉換。
③使用接受參數的存儲過程,防止數據庫將惡意SQL輸為可執行語句進行處理。同時使用特權最低的進程帳戶和模擬帳戶。在攻擊者企圖應用程序的安全上下文執行代碼時,可緩解風險并減少損害。
防止會話劫持:
①分隔個性化cookie和身份驗證cookie。
②僅通過HTTPS連接傳遞身份驗證cookie。
③不傳遞在查詢字符串中代表已通過身份驗證的用戶標識符。
最為一名網絡或者網站管理員,有責任同時也有義務做好網站的維護與管理,這就需要我們管理人員時刻保持虛心學習的心態,時刻關注新的管理技術與安全防御技術。對于已經出現的安全問題應該用最快、最有效的方法加以解決,對于目前還未出現的安全問題要有預見性,這才是一名優秀的網絡管理員。
參考文獻:
[1]沈文智.MicrosoftBS網頁技術[M].北京:人民郵電出版社.1998.
[2]沈昌樣.網絡安全與信息戰.網絡安全技術與應用.2001.
[3]駱耀祖,龔洵禹.動態網頁設計教程[M].廣州:中山大學出版社,2002.
[4]駱耀祖,劉永初等.計算機網絡技術及應用[M]北京:清華大學、北方交大出版社,2003.
摘要:
本文首先介紹了網絡與網站安全的隱患,其中包括常見的網絡安全隱患和網站自身經常出現的安全隱患,之后作者從簡要介紹了網絡安全的防御問題,并詳細介紹了網站自身的安全防御。
關鍵字:網站安全性管理
Abstract
Thisarticlefirstintroducedthenetworkandthewebsitesecurityhiddendanger,thesecurityhiddendangerwhichappearsfrequentlyincludingthecommonnetworksecurityhiddendangerandwebsiteitself,afterwardstheauthorbrieflyintroducedthenetworksecuritydefense,andintroducedwebsiteownsafedefenseindetail.
一、前言
隨著計算機信息技術的高速發展,人們的生活、工作越來越依賴互聯網上的信息和信息獲取,但是人們卻時刻被信息網絡的安全隱患所困擾,越來越多的人也開始了關于網絡、網站的安全性管理研究。
網站安全是指對網站進行管理和控制,并采取一定的技術措施,從而確保在一個網站環境里信息數據的機密化、完整性及可使用性受到有效的保護。網站安全的主要目標就是要穩妥地確保經由網站傳達的信息總能夠在到達目的地時沒有任何增加、改變、丟失或被他人非法讀取。要做到這一點,必須保證網站系統軟件、數據庫系統其有一定的安全保護功能,并保證網站部件如終端、數據鏈路等的功能不變而且僅僅是那些被授權的人們可以訪問。
網站安全目前已發展成為一個跨學科的綜合性學科,它包括通信技術、網站技術、計算機軟件、硬件設計技術、密碼學、網站安全與計算機安全技術等,網站安全是在攻擊與防范這一對矛盾相互作用的過程中發展起來的。新的攻擊導致必須研究新的防護措施,新的防護措施又招致攻擊者新的攻擊,如此循環反復,網站安全技術也就在雙方的爭斗中逐步完善發展起來。
二、網絡與網站安全隱患概述
目前影響網站安全的問題主要來自于網絡的不安全性,所以在這個意義上講,網站的安全漏洞其實也就是網絡的安全漏洞,其漏洞主要來自以下幾個方面:
1.自然因素:
1.1軟件漏洞
任何的系統軟件和應用軟件都不能是百分之百的無缺陷和無漏洞的,而這些缺陷和漏洞恰恰是非法用戶、黑客進行竊取機密信息和破壞信息的首選途徑。針對固有的安全漏洞進行攻擊,主要在以下幾個方面:
1.1.1、協議漏洞。例如,IMAP和POP3協議一定要在Unix根目錄下運行,攻擊者利用這一漏洞攻擊IMAP破壞系統的根目錄,從而獲得超級用戶的特權。
1.1.2、緩沖區溢出。很多系統在不檢查程序與緩沖區之間變化的情況下,就接受任何長度的數據輸入,把溢出部分放在堆棧內,系統仍照常執行命令。攻擊者就利用這一漏洞發送超出緩沖區所能處理的長度的指令,來造成系統不穩定狀態。
1.1.3、口令攻擊。例如,Unix系統軟件通常把加密的口令保存在一個文件中,而該文件可通過拷貝或口令破譯方法受到入侵。因此,任何不及時更新的系統,都是容易被攻擊的。
1.2病毒攻擊
計算機病毒一般分為四類:①文件型病毒(FileViruses);②引導型病毒(SystemorBootSectorVirus);③鏈式病毒(SYSTEMorCLUSTERVirus);④宏病毒(MacroVirus)。計算機病毒的主要危害有:對計算機數據信息的直接破壞作用,給用戶造成重大損失:占用系統資源并影響運行速度:產生其他不可預見的危害:給用戶造成嚴重的心理壓力。
計算機病毒疫情呈現出多元化的發展趨勢,以網絡為主要傳播途徑。呈現以下顯著特點:①網絡病毒占據主要地位;②病毒向多元化、混合化發展;③利用漏洞的病毒越來越多。
2、人為因素:
2.1操作失誤
操作員安全配置不當造成的安全漏洞,用戶安全意識不強.用戶口令選擇不慎.用戶將自己的帳號隨意轉借他人或與別人共享等都會對網絡安全帶來威脅。這種情況在企業計算機網絡使用初期較常見,隨著網絡管理制度的建立和對使用人員的培訓,此種情況逐漸減少.對網絡安全己不構成主要威脅。
2.2惡意攻擊
這是計算機網絡所面臨的最大威脅,敵手的攻擊和計算機犯罪就屬于這一類。此類攻擊又可以分為以下兩種:一種是主動攻擊,它以各種方式有選擇地破壞信息的有效性和完整性;另一類是被動攻擊,它是在不影響網絡正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信急。
當然作為本文最討論的網站安全,它也有它自身的安全隱患存在,主要體現在以下幾點:
3.用戶輸入驗證不全面
在網站編程中,對于用戶和用戶的輸入,都必須抱懷疑態度,不能完全信任。所以,對于用戶的輸入,不能簡單的直接采用,而必須經過嚴格驗證,確定用戶的輸入是否符合輸入規則才可以錄入數據庫。用戶輸入驗證應該包括以下幾個方面:
(1)輸入信息長度驗證。程序員往往認為一般用戶不會故意將輸入過分拉長,不進行輸入驗證可能沒有危害。但如果用戶輸入的信息達到幾個兆,而程序又沒有驗證長度的話,可以使程序驗證出錯或變量占用大量內存,出現內存溢出,致使服務器服務停止甚至關機。
(2)輸入信息敏感字符檢查。在設計程序的時候,程序員可能都會關注javascript的一些敏感字符,如在設計留言版的時候,會將“<”等符號的信息過濾,以免用戶留下頁面炸彈。但還有以下幾個方面需要特別注意,一是留言版內容信息的過濾。二是用戶名信息的過濾。程序設計中,對用戶名的驗證往往只是驗證長度,沒有驗證javascript或者HTML的標記,這樣就容易形成漏洞。三是Email信息的驗證,Email信息往往也只驗證是否含有“@”符號,其他沒有限制,這容易形成兩個漏洞:輸入信息過長的內存溢出漏洞;含有javascript等字符信息,造成顯示用戶Email的時候形成頁面炸彈等。四是搜索信息的驗證。盡管搜索信息不會直接保存到網站服務器,但是,搜索信息卻與數據庫或者服務器所有文件密切相關,如果搜索信息有問題,很容易就會暴露一些本來不應該暴露的數據庫信息或者文件信息。如果用戶對程序比較了解,可設計一些很特別的搜索信息,檢索他不應該檢索的數據庫表,例如用戶賬號密碼表等。因此,一般要驗證一些常見的用于數據庫操作的語句,例如搜索信息是否含有“Select”等,這樣來限制用戶輸入,避免信息的泄露。
4.頁面行為方式缺乏邏輯
在網站中注冊新用戶的時候,一般會首先要求用戶輸入自己需要注冊的賬號信息,驗證該賬號是否已經存在,確保用戶的單一性。如果用戶的注冊信息通過了“存在該賬號”的檢測,在編程的時候就認為這個賬號一定不存在,可以注冊,在注冊頁面中直接使用“nsertInto”語句將注冊信息插入用戶數據庫。上述的問題是:將注冊信息插入數據庫之前,并沒有再一次檢查這個用戶是否存在,而是信任前一個檢測頁面傳來的賬號信息。由于可以閱讀和保存HTML文件的源代碼,如果用戶將注冊通過的頁面保存并且將上面的賬號信息修改為一個已經存在的賬號,由于程序認為該賬號已經通過檢測,直接將該賬號插入數據庫,原來擁有該賬號的用戶信息就被修改,造成用戶信息流失、出錯等情況的發生。如果這個賬號剛好是一個管理員賬號,結果將是很難預料的。
使用以上錯誤方式編程的程序員很多,隨便在網上找就可以找到很多這種方式編程的源代碼和已經采用的程序。在電子商務初期,一些電子商務網站的程序中,存在著用戶可以隨意定義自己購買商品的價格這樣的漏洞,也就是由頁面行為方式缺乏邏輯造成的。
當然,網站安全還包括比如服務器攻擊、病毒攻擊等方面,但這些方面基本都屬于上文中介紹過的網絡安全問題,另外由于篇幅問題許多細節問題也不在此累贅了。
三、網站安全管理策略探討
1.網絡安全的管理
1.1使用防火墻
防火墻作為使用最多,效率最高的網絡安全產品自然有它自身的優勢,所以防火墻在整個網絡安全中的地位將是無可替代的。
1.2與因特網接入處增設網絡入侵檢測系統
入侵檢測系統(IDS即IntrusionDetectSystem)是實時網絡違規自動識別和響應系統,它位于有敏感數據需要保護的網絡上或網絡上任何有風險存在的地方,通過實時截獲網絡數據流,能夠識別、記錄入侵或破壞性代碼流,尋找網絡違規模式和未授權的網絡訪問,一經發現入侵檢測系統根據系統安全策略做出反應,包括實時報警、自動阻斷通信連接或執行用戶自定義安全策略等。
1.3病毒防御
選購殺毒軟件,必須考慮產品的采購成本、應用(管理、維護)成本,以及將來企業或網絡規模變化后,軟件能否實現平滑過渡等問題。只有明確需求,重視產品的應用和管理,把網絡防病毒納入到信息安全防范體系之中進行綜合防范,才能有效提升企業的信息安全水平。單純防病毒,并不是企業的最終目標。
當然,對于網絡安全的防御目前比較成熟的技術相當多,我們只有認準適合自己的技術,并采用多種技術相互結合才能達到相應的目的,由于篇幅有限對于其他諸如身份認證、數字簽名等技術的介紹就不在此累贅了。
2.網站自身的安全管理
2.1網站服務器的安全管理
網站服務器的日常管理、維護工作包‘括網站服務器的內容更新、日志文件的審計、安裝一些新的工具和軟件、更改服務器配置、對服務器進行安全檢查等。主要注意以下幾點:
①從網絡結構設計上解決安全問題
安裝一個功能強大的防火墻可以有效防御外界對Web服務器的攻擊,還可通過安裝非法人侵監測系統,提升防火墻的性能,達到監控網絡、執行立即攔截動作以及分析過濾封包和內容的動作,當有入侵者攻擊時可以立刻有效終止服務。同時應限制非法用戶對網絡的訪問,規定具有特定IP地址的客戶機對本地網絡服務器的訪問權限,以防止從外界對網絡服務器配置的非法修改。
②定期對網站服務器進行安全檢查
由于網站服務器是對外開放的,容易受到病毒的攻擊,所以應為服務器建立例行安全審核機制,利用漏洞掃描工具和IDS工具,加大對服務器的安全管理和檢查。另外,隨著新漏洞的出現,我們要及時為服務器安裝各類新漏洞的補丁程序,從而避免服務器受到攻擊和出現其他異常情況。
③定期進行必要的數據備份
對服務器上的數據定期進行備份是很重要的。網站的核心是數據,數據一旦遭到破壞,后果不堪設想。除了設置相應權限外,應建立一個正式的備份方案,而且隨著網站的更新,備份方案也需要不斷地調整。
2.2數據庫安全管理
數據庫的安全性是指保護數據庫以防止不合法的使用所造成的數據泄密和破壞。為了保證業務應用系統后臺數據庫的安全性,采用基于Client/Server模式訪問后臺數據庫,為不同的應用建立不同的服務進程和進程用戶標識,后臺數據庫系統以服務器進程的用戶標識作為訪問主體的標識,以確定其訪問權限。我們通過如下方法和技術來實現后臺數據庫的訪問
控制。
①訪問矩陣
訪問矩陣就是以矩陣的方式來規定不同主體(用戶或用戶進程)對于不同數據對象所允許執行的操作權限,并且控制各主體只能存取自己有權存取的數據。它以主體標行,訪問對象標列,訪問類型為矩陣元素的矩陣。Informix提供了二級權限:數據庫權限和表權限,并且能為表中的特定字段授予Select和Update權限。因此,我們在訪問矩陣中定義了精細到字段級的數據訪問控制。
②視圖的使用
通過視圖可以指定用戶使用數據的范圍,將用戶限定在表中的特定字段或表中的特定記錄,并且視圖和基礎表一樣也可以作為授權的單位。針對不同用戶的視圖,在授權給一用戶的視圖中不包括那些不允許訪問的機密數據,從而提高了系統的安全性。
③數據驗證碼DAC
對后臺數據庫中的一些關鍵性數據表,在表中設置數據驗證碼DAC字段,它是由銀行密鑰和有關的關鍵性字段值生成。不同記錄的DAC字段值也不相同。如果用戶非法修改了數據庫中的數據,則DAC效驗將出錯,從而提高了數據的安全性。
2.3編碼中的安全管理
防止惡意代碼注入
①驗證輸入,使攻擊者無法注入腳本代碼或使緩沖區溢出
②對所有包含輸入的輸出進行編碼。這可防止客戶端瀏將潛在的惡意腳本標記作為代碼進行轉換。
③使用接受參數的存儲過程,防止數據庫將惡意SQL輸為可執行語句進行處理。同時使用特權最低的進程帳戶和模擬帳戶。在攻擊者企圖應用程序的安全上下文執行代碼時,可緩解風險并減少損害。
防止會話劫持:
①分隔個性化cookie和身份驗證cookie。
②僅通過HTTPS連接傳遞身份驗證cookie。
③不傳遞在查詢字符串中代表已通過身份驗證的用戶標識符。
最為一名網絡或者網站管理員,有責任同時也有義務做好網站的維護與管理,這就需要我們管理人員時刻保持虛心學習的心態,時刻關注新的管理技術與安全防御技術。對于已經出現的安全問題應該用最快、最有效的方法加以解決,對于目前還未出現的安全問題要有預見性,這才是一名優秀的網絡管理員。
參考文獻:
[1]沈文智.MicrosoftBS網頁技術[M].北京:人民郵電出版社.1998.
[2]沈昌樣.網絡安全與信息戰.網絡安全技術與應用.2001.
[關鍵詞]電子商務反向網站資源安全DNS
一、引言
電子商務是利用先進的電子技術進行商務活動的總稱。它通過網絡、使用先進的信息處理工具,利用計算機這種載體,將買賣雙方的商務信息、產品信息、銷售信息、服務信息,以及電子支付等活動,用相互認同的交易標準來實現。進行電子商務活動的最基礎平臺是電子商務網站,電子商務網站在企業的電子商務體系中有著重要的作用,其安全直接關系企業實施電子商務能否成功。
目前,對電子商務網站的保護,采用最多的方法是使用防火墻技術,只允許用戶訪問網站的WEB服務,過濾掉對網站服務器其他服務的訪問。這種方法有一個問題:網站的WEB服務對外來說是完全暴露的,用戶可以直接和網站服務器通信。
二、反向技術
通常的一般稱為正向,只用于內部網絡對外部網絡的連接請求,不支持外部網絡對內部網絡的訪問請求(因為內部網絡對外部網絡來說是不可見的)。當一個服務器能夠外部網絡上的主機訪問內部網絡時,這種的方式稱為反向。
反向就是通常所說的WEB服務器加速,它是一種通過在繁忙的WEB服務器和外部網絡之間增加一個高速的WEB緩沖服務器來降低實際的WEB服務器的負載的一種技術。反向是針對WEB服務器提供加速功能的,作為緩存,它并不是針對瀏覽器用戶,而針對一臺或多臺特定WEB服務器,它可以外部網絡對內部網絡的訪問請求。
反向服務器會強制將外部網絡對要的服務器的訪問經過它,這樣反向服務器負責接收客戶端的請求,然后到源服務器上獲取內容,把內容返回給用戶并把內容保存到本地,以便日后再收到同樣的信息請求時,它會把本地緩存里的內容直接發給用戶,以減少后端WEB服務器的壓力,提高響應速度,的服務器對外部網絡來說是不可見的。
反向服務器的工作流程歸納如下:
1.用戶通過域名發出訪問WEB服務器的請求,該域名被DNS服務器解析為反向服務器的IP地址,因此用戶的請求被重定向到反向服務器。
2.反向服務器接受用戶的請求。
3.反向服務器在本地緩存中查找請求的內容,找到后直接把內容發送給用戶。
4.如果本地緩存里沒有用戶所請求的信息內容,反向服務器會代替用戶向源WEB服務器請求同樣的信息內容,并把信息內容轉發給用戶,如果信息內容是可緩存的還會把它保存到緩存中。
實施反向,只要將反向服務器放置在要的WEB服務器前端并在DNS系統中將要的服務器域名解析為反向服務器IP地址(達到強制將外部網絡對要服務器的訪問經過反向服務器的目的)即可,如圖1所示:
在企業的電子商務網站建設中采用反向技術后,解決了網站服務器對外可見的問題,還有如下幾個突出優點:
1.節約了有限的IP地址資源。企業內所有的網站共享一個在Internet中注冊的IP地址,這些服務器分配私有地址,采用虛擬主機的方式對外提供服務。
2.保護了真實的WEB服務器。企業內所有網站服務器對外都不可見,外網只能看到反向服務器,而反向服務器上并沒有存放實際的資源,因此,可以保證真實WEB服務器上資源的安全。
3.加快了對網站的訪問速度,減輕WEB服務器的負擔。反向服務器具有緩存網頁的功能,如果用戶需要的內容在緩存中,則可以直接從服務器中取得,減輕了WEB服務器的負荷,同時也加快了用戶的訪問速度。
三、反向服務器的部署
目前,能夠實現反向的軟件有很多,但用的最多還是由美國政府大力助的Squid開源免費軟件,該軟件可運行在任何平臺上,本文選擇Linux操作系統來部署Squid,因為Linux系統也是開源免費的。
1.Squid軟件的獲取??梢詮膕quid-網站下載squid軟件的最新版本,本文下載的是squid-2.6.STABLE13.tar.gz。2.Squid軟件的安裝。
(1)將獲取的文件squid-2.6.STABLE13.tar.gz拷貝到/tmp目錄;
(2)解壓該文件,運行tarxvzfsquid-2.6.STABLE13.tar.gz命令,在/tmp目錄中生成名為squid-2.6.STABLE13的目錄;
(3)進入該目錄,執行./configure,系統缺省將軟件安裝在/usr/local/Squid目錄,用戶也可以用--prefix=目錄,指定安裝目錄;
(4)運行make;
(5)運行makeinstall;
(6)如沒有錯誤,安裝結束,Squid的可執行文件在安裝目錄的bin子目錄下,配置文件在ctc子目錄下。
3.Squid軟件的配置。通過squid配置反向主要就是配置“squid.conf”這個配置文件,Squid2.6中和反向配置相關的主要包含以下三項(詳細配置可參考squid-):
(1)http_port配置反向服務器的IP地址(和外網相連地址)和監聽端口http_port202.115.144.30:80vhostvport。
(2)cache_peer配置內部的WEB服務資源,該資源可以是真實WEB服務器的IP地址,也可以是的域名(內部可見的域名),一般都采用IP地址,需要反向幾個WEB服務器就要有幾個對應。的配置cache_peer192.168.1.254parent800no-queryoriginserver
(3)cache_peer_domain指定對外部的資源(外網可見的域名)與真實資源的對應關系,同樣,需要反向幾個WEB服務器就要有幾個對應的配置。
4.DNS系統的配置。在DNS服務器中將所有需要的真實WEB服務器的域名對應于反向服務器的IP地址INA202.115.144.30,經過這樣對Squid配置和DNS的修改后,對的訪問都會由反向服務器202.115.144.30定向到192.168.1.254這臺真實的WEB服務器。
四、反向服務器的安全
Squid本身不具有認證程序,但是可以通過外部認證程序來實現用戶認證,最常用的是采用NCSA認證,因為NCSA認證是Squid源代碼包自帶的一個外部認證程序。操作方法如下:
1.cd/tmp/squid-2.6.STABLE13/auth-modules/NCSA。
2.make;makeinstall。
3.編譯成功后,會生成ncsa-auth的可執行文件,拷貝生成的執行文件ncsa-auth到/usr/local/squid/bin目錄cpncsa_auth/usr/local/squid/bin。
4.修改squid.conf中的相關選項如下所示:
Authenticate_program/usr/local/squid/bin/ncsa_auth/usr/local/squid/etc/passwd。
5.定義相關的用戶類aclauth_userproxy_authREQUIRED。
注意,REQUIRED關鍵字指明了接收所有合法用戶的訪問。
6.設置http_access。
http_accessallowauth_user。
7.利用apache攜帶的工具軟件htpasswd在/usr/local/squid/etc下生成密碼文件并添加相應的用戶信息,該密碼文件每行包含一個用戶的用戶信息,即用戶名和密碼;htpasswd-c/usr/local/squid/etc/passwdtesttest。這樣就在密碼文件passwd中添加用戶和密碼都是test的用戶。然后重新啟動Squid,密碼認證就生效了,訪問服務器就需要輸入賬號和密碼。
五、結束語
反向方式不單是一種WEB服務器加速器,而且使也一種對外提供WEB時使用的有效的防火墻技術,使用它不但能節約緊缺的IP地址資源,加速WEB服務器的訪問速度,而且能夠保護WEB服務器,因此能夠適應多種應用場合,特別是應用在電子商務這種對安全要求特別高的場合。
參考文獻: