收藏 分享(赏)

网络安全论文 社区网络安全分析与设计.doc

上传人:精品资料 文档编号:8281063 上传时间:2019-06-18 格式:DOC 页数:38 大小:598.50KB
下载 相关 举报
网络安全论文  社区网络安全分析与设计.doc_第1页
第1页 / 共38页
网络安全论文  社区网络安全分析与设计.doc_第2页
第2页 / 共38页
网络安全论文  社区网络安全分析与设计.doc_第3页
第3页 / 共38页
网络安全论文  社区网络安全分析与设计.doc_第4页
第4页 / 共38页
网络安全论文  社区网络安全分析与设计.doc_第5页
第5页 / 共38页
点击查看更多>>
资源描述

1、 毕业设计(论文)题 目: 社区网络安全分析与设计 专 业: 计算机应用 姓 名: 指导教师: 职称: 起始时间: II摘 要随着全球信息化水平的不断提高,网络安全越来越重要。本课题是根据社区网络安全需求进行设计的。通过系统、用户和管理者分别对社区网络安全的需求来进行四个方面的安全设计,包括服务器的安全、IIS 的安全设置、系统本身的安全、管理的安全设计。本文对系统安全设计方面做了着重的介绍。包括防止用名户与口令被破解;验证被绕过;源代码泄露;数据库被下载;网页木马等。关键词:社区 网站 网络安全 网络安全设计IIIAbstractWith the continual improvement

2、of the global information level, the importance of the website security is increasing day by day. This topic is designed by the needs of the website security to the digital community. The website security which has four parts, including sever security, IIS security, system security and management se

3、curity. The four parts are designed through the system, the user and the handler. This passage stresses the introduction of the design of the system security. It includes preventing the user name and password are unbound, the verification is rounded, SQL transfuses, the source code is let out, datab

4、ase is downloaded and the web page rogue software etc.Keywords: the digital community; web site; network safety analysis; the design of network securityIV目 录摘 要 .IIAbstractIII1.1 研究的意义与背景 11.2 国内外研究的现状 21.3 本章小节 32 网络安全需求分析 42.1 可行性分析 42.2 社区网站本身的安全需求 42.3 用户对社区网络安全需求 42.4 社区管理者对社区网络安全的需求 52.5 本章小结

5、53 网络安全技术分析 .63.1 访问授权与身份认证 .63.1.1 入网访问控制 .63.1.2 权限控制 .63.1.3 目录级安全控制 .73.1.4 属性安全控制 .73.1.5 身份认证 .73.2 文件加密和数字签名技术 .83.2.1 数据传输加密技术 .83.2.2 数据存储加密技术 .83.2.3 数据完整性鉴别技术 .93.2.4 密钥管理技术 .93.3 入侵检测系统 93.4 社区网站用到的安全技术 93.5 本章小结 104 社区的网络安全的设计 .114.1 整体的设计思想 .114.1.1 服务器安全 124.1.2 IIS 安全 .124.1.3 社区网站本身

6、的安全 124.1.4 社区管理安全 .124.2 服务器的安全设计 .134.2.1 如何避免网络服务器受网上那些恶意的攻击行为 .134.2.2 如何应对黑客入侵网络服务器 .134.3 IIS 的安全设计 144.4 社区网站本身的安全设计 154.4.1 防止用户名与口令被破解 .164.4.2 防止验证被绕过 .164.4.3 防止文件泄露问题 .164.4.4 防止网页木马 .164.4.5 防止 SQL 注入 17V4.4.6 防止 ACCESS 数据库被下载 174.5 管理安全设计 .204.6 本章小结 205 总结 .21参考文献 .22致 谢 .2311 绪论1.1 研

7、究的意义与背景网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁缺。曾任国家科技部部长的徐冠华教授在一次信息安全工作会议上说:“信息安全是涉及我国经济发展、社会发展和国家安全的重大问题。近年来,随着国际政治形势的发展,以及经济全球化过程的加快,人们越来越清楚,信息时代所引发的信息安全问题不仅涉及国家的经济安全、金融安全,同时也涉及国家的国防安全、政治安全和文化安全。因此,可以说,在信息化社会里,没有信息安全的保障,国家就没有安全的屏障。信息安全的重要性怎么强调也不过分。 ”随着科学的发展,尤其是计算机技术、网络控制技术、多媒体技术、遥感技术、控制技术和智能技术的发展,人类走进了

8、信息时代。Internet 国际互联网将世界各地紧密地联系在一起,于是人们相继提出了“数字城市” 、 “数字社区”的概念。当前,网络化、自动化、智能化所达到的水平,已经或正在改变着人们的生产方式和生活方式,人们的许多社会活动都可以在网上进行,俨然在“数字地球”上建立了一个“数字社会” , “数字社区”是人类社会进入到信息时代的产物,数字社区不仅具有强烈的信息时代前卫观念色彩,而且应用前景十分激动人心。 数字社区是指程度达到一定水准的社区,是数字城市的组成部分,未来数字社区的集合将覆盖整个城市乃至整个社会。社区范围内,可以利用计算机技术、通讯技术、控制网络技术、IC 卡技术、互联网技术,建立社区

9、建设、2管理、服务综合性信息共享平台,并与城市建设、管理、服务的综合信息共享平台互连互通。使社区内的政府管理部门、城镇居民、各行业的企事业单位可以通过这一信息共享平台提供或享受各种社会内部及外部的建设管理和服务的信息资源。科技社区是数字社区的基础。 “科技社区”是针对社区的网络化、智能化、自动化水平而言;“基础”是指社区内的物理网络和相应的应用系统。随着全球信息化水平的不断提高,网络安全的重要性日趋增强。当前社区网站安全产业已成为对各国的国家安全、政治稳定、经济发展、社会生活、健康文化等方方面面具有生存性和保障性支撑作用的关键产业。社区网站安全可能会影响个人的工作、生活,甚至会影响国家经济发展

10、、社会稳定、国防安全。因此,社区网站安全产业在整个产业布局乃至国家战略格局中具有举足轻重的地位和作用。尽管如此,当前社区网站安全的现状却不容乐观。以网络攻击为例:据调查 2004 年专门针对美国政府网站的非法入侵事件发生了 5.4 万件,2005年升至 7.9 万件。我国新华社曾报道,中国近 60%的单位网络曾发生过安全事件,其中包括国防部等政府部门。中国公安部进行的一项调查显示,在被调查的 7072 家单位网络中,有 58%曾在 2004 年遭到过攻击。这些单位包括金融机构和国防、商贸、能源和电信等政府部门。此外,我国每年都会出现包括网络瘫痪、网络突发事件在内的多种网络安全事件。因此,社区网

11、站安全方面的研究是当前信息行业的研究重点,也是社区网络的重点。在国际上信息安全研究已成体系,20 世纪 70 年代就已经开始标准化。当前有多个国际组织致力于社区网站安全方面的研究。随着信息社3会对网络依赖性的不断增加,以美国为首的各个国家在社区网站安全方面都在加速研究。我国自 2003 年以来也在社区网站安全方面有了较大的进展,但是总体相对落后。随着网络的延伸,社区安全问题受到人们越来越多的关注。在网络日益复杂化,多样化的今天,如何保护各类网络和应用的安全,如何保护信息社区安全,成为了本文探讨的重点。几乎所有接触网络的人都知道网络中有一些费尽心机闯入他人计算机系统的人,他们利用各种网络和系统的

12、漏洞,非法获得未授权的访问信。我国将进入全面建设小康社会,加快推进社会主义现代化新的发展阶段。在经济全球化和全球信息化相互促进、加速发展的大背景下,信息的安全已经成为衡量一个国家或地区综合实力和现代化水平的重要标志。(1)随着计算机技术、网络技术和通讯技术等现代科技突飞猛进的发展,社区的成为必然的趋势。有一个安全的社区网站为人们提供安全、舒适、便利,以及节能环保的工作与生活的新环境;(2)社区的建设是城市建设的重中之重,安全问题又是社区的网站的首要问题;(3)社区平台安全建设的好坏与否,也是社区水平的重要标志之一。通过社区门户平台向社会公众集中展示,从而体提升了社区形象,提高社区知名度,推动经

13、济发展。1.2 国内外研究的现状据不完全统计,自 2006 年 1 月 1 日起,截止 2006 年 12 月 25 日,中国网站被篡改的数量达 25820 个。其中政府类网站有 3661 个;企业类网站为411828 个(其中博客运营类被黑数量达到 1683 个) ;教育培训类被黑网站数量达到 2216 个,其中:中、职专及中小学网站占百分之 73.5%(1628 个) ,大学网站的二级网站占 18.0%(398 个) ,培训类机构 127 个,大学一级域名站点为 63 个。21 世纪全世界的计算机都将通过 Internet 联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫

14、变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入 21 世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。网络安全有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会各个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以

15、安全产业将来也是一个随着新技术发展而不断发展的产业。社区建设是未来住宅的一个发展方向,市场潜力巨大。目前在国外,社区建设的发展非常迅速,尤其是在美国、日本等一些信息技术发达的国家,目前国内对社区进行建设与开发的也逐渐增多。而社区的相关标准在已建的系统中是影响应用深入开展的首要问题,开展社区工程建设涉及的标准、技术规范和有关政策与管理体制的研究,开发相应的软件工具,保证标准规范的有效实施,是社区工程项目必须解决的重要课题。目前国内有很多与社区5建设内容相关的行业标准与地方标准,但是由于上述标准主要内容性质相近,都以社区建设为主体,制定其管理、工程、技术、产品的应用规范要求,而“数字社区”本身又具

16、有独特的行业管理性。所以统一性的缺乏,给各项标准管理工作带来难度,同时,标准的繁杂与混乱更不利于社区建设的开展与标准在全国范围内的颁布与执行。为了加强行业监管力度,规范市场,促进中国建筑及住宅社区应用项目的实施,在国内建立并倡导公平、公正、公开的竞争发展环境。1.3 本章小节社区是社区未来发展的方向,具有无限的市场潜力,对于社区网络的安全是社区网络建设需要解决的首要问题。本章主要介绍了社区网络安全的国内外的现状,以及研究他的意义和背景。对社区网络做了一个简要的介绍。62 网络安全需求分析网站安全研究涵盖多样内容,其中包括网络自身的可用性、网络的运营安全、信息传递的机密性、有害信息传播控制等大量

17、问题。然而参与者的不同对网络安全关心的内容不同,对社区网站安全又有不同的需求。在这里按照网站本身、用户、社区管理者描述社区网络安全需求。2.1 可行性分析随着社会进步,社区网络的发展,社区网络信息量的增加,社区网络安全性问题也日益突出,不仅管理层工作量增加,工作复杂性增大,而且社区的住户对信息的安全需求也越来越大。社区网络安全是现实社区与技术所营造的虚拟社区的安全保障。因此,社区网站可安全设计以满足社区网络现阶段发展的需要。本系统拟采用 ASP 技术,SQL Server 技术以及 IIS 技术,而目前这三项技术已经成熟,但是对于这三项技术的安全问题也是非常突出的,所以对社区网站安全设计从技术

18、上来说是必需的。2.2 社区网站本身的安全需求系统本身对社区网站安全有可靠性和生存性的需求、网络传播信息可控性要求以及对网络传送的信息可知性要求。社区网站对安全的需求具有必要的可靠性,防范可能的入侵和攻击并具有必要的信息对抗能力和容侵能力,保障人民群众通信自由的需求以及重要信息系统持续可靠。防止外部网络的非法用户的恶意攻击、窃取信息;防止通过网络传送的病毒和电子邮件夹带的病毒;2.3 用户对社区网络安全需求7用户对安全产品的需求主要集中在个人信息安全,通信安全,网站无病毒。用户信息隐私性要求:用户希望用户留在网络上的个人信息、网络行为以及行为习惯等内容不能被非授权第三方获取。用户对社区网站安全

19、有通信内容机密性要求,用户信息隐私性要求,为了与应用系统可信任要求以及社区网站安全系统可用性要求。通信内容机密性要求:用户希望通信的内容应当通过加密或者隔离等手段,除国家授权机关以外只有通信对端能够获取并使用。网络与应用系统可信任要求:用户希望网络能确认通信对端是希望与之通信的对端,应用系统应当有能力并有义务承担相应的责任。网络与应用系统可用性要求:用户希望网络与应用系统达到所承诺的可用性,网络/应用系统不应具有传播病毒、发送垃圾信息和传播其他有害信息等行为。2.4 社区管理者对社区网络安全的需求社区管理者对社区网络安全的需求包括网站硬件安全,网站系统安全,社区内部信息安全。网站硬件安全,指网

20、站所需硬件得到充分利用和安全保障,不会因为过分的使用而损坏。网站系统安全,指网站系统运行没问题,有一定的网络防护能力和信息安全,理者用户安全需求:满足用户安全需求包括必要的认证和加密,有效的业务架构和商务模式保证双方有能力并有义务承担相应的责任效的业务架构和商务模式保证双方有能力并有义务承担相应的责任,提供必要的可用性等。8社区内部信息安全,是指对于政府内部网络,保密数据的泄密应保证内网机密信息在存储与传输时的保密性以及对关键网络、系统和数据的访问有有效的控制,这要求系统能够可靠确认访问者的身份,谨慎授权,并对任何访问进行跟踪记录。2.5 本章小结本章针对社区网站安全进行了可行性的分析,结合花

21、园浜小区实际的情况分别对系统,用户,社区管理者进行对社区网站安全的需求进行分析与调查。 93 网络安全技术分析安全是网络赖以生存的保障,只有安全得到保障,网络才能实现自身的价值。网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如认证、加密、防火墙及入侵检测是网络安全的重要防线。3.1 访问授权与身份认证访问授权主要是确认用户对某资源的访问权限,访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。3.1.1

22、 入网访问控制入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于 6 个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密。用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。网络管理员可以控

23、制和限制普通用户的账号使用、访问网络的时间和方式。用户账号应只有系统管理员才能建立。用户口令应是每用户访问网络所必须提交的“证件” 、用户可以修改自己的口令,但系统管理员应该可以控制口令的以下几个方面的限制:10最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。用户名和口令验证有效之后,再进一步履行用户账号的缺省限制检查。网络应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。当用户对交费网络的访问“资费”用尽时,网络还应能对用户的账号加以限制,用户此时应无法进入网络访问网络资源。网络应对所有用户的访问进行审计。如果多次输入口令不正确,

24、则认为是非法用户的入侵,应给出报警信息。3.1.2 权限控制网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(irm )可作为两种实现方式。受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限。我们可以根据访问权限将用户分为以下几类:特殊用户(即系统管理员) ;一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安

25、全控制与资源使用情况的审计。用户对网络资源的访问权限可以用访问控制表来描述。3.1.3 目录级安全控制网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限、读权11限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限。用户对文件或目标的有效权限取决于以下两个因素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。一个网络管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。八种访问权限的有效组合可以让用户

26、有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。3.1.4 属性安全控制当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。3.1.5 身份认证认证技术是实现计算机网络安全的关键技术之一

27、,认证主要是指对某个实体的身份加以鉴别、确认,从而证实是否名符其实或者是否有效的过程。(1)身份认证的基本方法第一种方法,可以通过用户所知道的某些信息对其进行验证,例如口令,这是最常用的方法,虽然不一定是最安全的方法。第二种方法,通过用户所拥有的某些东西对其进行验证,例如钥匙。12第三种方法,通过用户本身所具备的某些特性对其进行验证,如用户的指纹或者视网膜,这是最安全也是最昂贵的方式。(2)常用的身份认证技术当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份认证。常采用用户名和口令等最简易方法进行用户身份的认证识别3.2 文件加密和数字签名技术与防火墙配合使用的安全技术还有文件加

28、密与数字签名技术,它是为提高信息系统及数据的安全性和保密性, 防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。随着信息技术的发展, 网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外, 从技术上分别在软件和硬件两方面采取措施, 推动着数据加密技术和物理防范技术的不断发展。按作用不同, 文件加密和数字签名技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。3.2.1 数据传输加密技术目的是对传输中的数据流加密, 常用的方针有线路加密和端对端加密两种。前者侧重在线路上而不考虑信源与信宿, 是对保密信息通过各线路采用不同的加密密钥提供

29、安全保护。后者则指信息由发送者端通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文(也即原文)加密成密文(加密后的文件,这些文件内容是一些看不懂的代码) , 然后进入 TCP/IP数据包封装穿过互联网, 当这些信息一旦到达目的地, 将由收件人运用相应13的密钥进行解密, 使密文恢复成为可读数据明文。目前最常用的加密技术有对称加密技术和非对称加密技术,对称加密技术是指同时运用一个密钥进行加密和解密,非对称加密方式就是加密和解密所用的密钥不一样,它有一对密钥,称为“公钥”和“私钥”两个,这两上密钥必须配对使用,也就是说用公钥加密的文件必须用相应人的么钥才能解密,反之亦然。3.2.2

30、数据存储加密技术这种加密技术的目的是防止在存储环节上的数据失密, 可分为密文存储和存取控制两种。前者一般是通过加密法转换、附加密码、加密模块等方法实现; 如上面提到的 PGP 加密软件,它不光可以为互联网上通信的文件 进行加密和数字签名,还可以对本地硬盘文件资料进行加密,防止非法访问。这种加密方式不同于 OFFICE 文档中的密码保护,用加密软件加密的文件在解密前 内容都会作一下代码转换,把原来普通的数据转变成一堆看不懂的代码,这样就保护了原文件不被非法阅读、修改。后者则是对用户资格、权限加以审查和限制, 防止非法用户存取数据或合法用户越权存取数据,这种技术主要应用于 NT 系统和一些网络操作

31、系统中,在系统中可以对不同工作组的用户赋予相应的权限以达到保护重要数据不被子非常访问。 3.2.3 数据完整性鉴别技术目的是对介入信息的传送、存取、处理的人的身份和相关数据 内容进行验证, 达到保密的要求, 一般包括口令、密钥、身份 、数据等项的鉴别, 系统通过对比验证对象输入的特征值是否符合预先设定的参数, 实现对数据的安全保护。这种鉴别技术主要应用于大型的数据库管理系统中,因为一个单位14的数据通常是一个单位的命脉,所以保护好公司数据库的安全通常是一个单位网管甚至到一把手的最重要的责任。数据库系统会根据不同用户设置不同访问权限,并对其身份及权限的完整性进行严格识别。3.2.4 密钥管理技术

32、 数据的加密技术通常是运用密钥对数据进行加密,这就涉及了一个密钥的管理方面,因为用加密软件进行加密时所用的密钥通常不是我们平常所用的 密码那么仅几位,至多十几位数字或字母,一般情况这种密钥达 64bit,有的达到 128bit,我们一般不可能完全用脑来记住这些密钥,只能保存在一个安 全的地方,所以这就涉及到了密钥的管理技术。密钥的保存媒体通常有: 磁卡、磁带、磁盘、半导体存储器等,但这些都可能有损坏或丢失的危险,所以现在的主流加密软件都采取第三方认证(这第三方可以是个人,也可以是公证机关) 或采用随机密钥来弥补人们记忆上的不足。 3.3 入侵检测系统入侵检测技术是网络安全研究的一个热点,是一种

33、积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。随着时代的发展,入侵检测技术将朝着三个方向发展:分布式入侵检测、智能化入侵检测和全面的安全防御方案。入侵检测系统(InstusionDetectionSystem,简称 IDS)是进行入侵检测的软件与硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的入侵;检测入侵的前兆,从而加以处理,如阻止、封闭等;入侵事件的归档,从而提供法律依据;网络遭受威胁程度的评估和入侵事件的恢复等功能。3.4 社区网站用到的安全技术15社区网站简单用到的安全技术有身份认证技术,访问控制技术。(1)身份认

34、证如后台登录,需要用户名,密码及验证码。(2)访问控制技术如利用 IIS 和 NTFS 格式控制用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限。3.5 本章小结本章列举了一些网络安全中常用到的技术,分类别的写出了网络技术中常用的访问授权与身份认证,文件加密和数字签名技术,与入侵检测系统。并有此阐述了在社区网络中用到的一部分安全技术。164 社区的网络安全的设计根据综合的安全需求,在以下四个方面对整个的社区网站进行整体的安全规

35、划与设计。4.1 整体的设计思想社区网站安全是要不能忽略的问题,它牵涉到网站的数据安全、经济利益和对客户资料的安全保障及其它的商业机密。本课题在分析社区网站安全问题,指出 ASP 的漏洞及解决方法,并给出 ASP 安全性建议,介绍基于 ASP 实现页面访问安全控制。我们以常熟花园浜社区的建设为实践对象。做了大量前期调查。了解社区管理的运作流程;详细了解居委会各个部门的工作内容;居委会要求在平台上实现哪些功能,需要那些安全保障。分析基于社区网站的一系列安全问题和解决方案图 4-1 网络结构根据用户和社区管理者和系统本身对社区网络安全的需求,我分别从四个方面全面设计了以下行之有效的设计。17图 4

36、-2 整体安全架构4.1.1 服务器安全服务器的恶意网络行为包括两个方面:一是恶意的攻击行为,如拒绝服务攻击,网络病毒等等,这些行为旨在消耗服务器资源,影响服务器的正常运作,甚至服务器所在网络的瘫痪;另外一个就是恶意的入侵行为,这种行为更是会导致服务器敏感信息泄露,入侵者更是可以为所欲为,肆意破坏服务器。所以我们要保证网络服务器的安全可以说就是尽量减少网络服务器受这两种行为的影响。4.1.2 IIS 安全Microsoft IIS 是允许在公共 Intranet 或 Internet 上发布信息的 Web 服务器。对 IIS 有以下一些基本置的设置。(一)建立一个袖珍型的 IIS,从而将风险隆

37、到最低(二)权限设置的问题4.1.3 社区网站本身的安全社区网络的安全包括防止用名户与口令被破解;验证被绕过;SQL 注入;18源代码泄露;数据库被下载;网页木马等。4.1.4 社区管理安全管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等) ,无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。建立全新网络安全机制,必须

38、深刻理解网络并能提供直接的解决方案,因此,最可行的做法是制定健全的管理制度和严格管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。一旦上述的安全隐患成为事实,所造成的对整个网络的损失都是难以估计的。因此,网络的安全建设是校园网建设过程中重要的一环。4.2 服务器的安全设计服务器的恶意网络行为包括恶意的攻击行为和入侵行为,在保证网络服务器的安全的情况下尽量减少网络服务器受这两种行为的影响。4.2.1 如何避免网络服务器受网上那些恶意的攻击行为构建好你的硬件安全防御系统选用一套好的安全系统模型。一套完善的安全模型应该包括以下一些必要的组件:

39、防火墙、入侵检测系统、路由系统等。防火墙在安全系统中扮演一个保安的角色,可以很大程度上保证来自网19络的非法访问以及数据流量攻击,如拒绝服务攻击等;入侵检测系统则是扮演一个监视器的角色,监视你的服务器出入口,非常智能地过滤掉那些带有入侵和攻击性质的访问。4.2.2 如何应对黑客入侵网络服务器首先,世界上没有绝对安全的系统。我们只可以尽量避免被入侵,最大的程度上减少伤亡。1、采用 NTFS 文件系统格式大家都知道,我们通常采用的文件系统是 FAT 或者 FAT32,NTFS 是微软 WindowsNT 内核的系列操作系统支持的、一个特别为网络和磁盘配额、文件加密等管理安全特性设计的磁盘格式。NT

40、FS 文件系统里你可以为任何一个磁盘分区单独设置访问权限。把你自己的敏感信息和服务信息分别放在不同的磁盘分区。这样即使黑客通过某些方法获得你的服务文件所在磁盘分区的访问权限,还需要想方设法突破系统的安全设置才能进一步访问到保存在其他磁盘上的敏感信息。2、做好系统备份定期做到对系统的备份,做到“有备无患” ,作好服务器系统备份,万一遭破坏的时候也可以及时恢复。3、关闭不必要的服务,只开该开的端口关闭那些不必要开的服务,做好本地管理和组管理。Windows 系统有很多默认的服务其实没必要开的,甚至可以说是危险的,比如:默认的共享远程注册表访问(RemoteRegistryService),系统很多

41、敏感的信息都是写在注册表里的,如 pcanywhere 的加密密码等。20关闭那些不必要的端口。一些看似不必要的端口,确可以向黑客透露许多操作系统的敏感信息,如 windows2000server 默认开启的 IIS 服务就告诉对方你的操作系统是 windows2000。69 端口告诉黑客你的操作系统极有可能是linux 或者 unix 系统,因为 69 是这些操作系统下默认的 tftp 服务使用的端口。对端口的进一步访问,还可以返回该服务器上软件及其版本的一些信息,这些对黑客的入侵都提供了很大的帮助。此外,开启的端口更有可能成为黑客进入服务器的门户。总之,做好 TCP/IP 端口过滤不但有助

42、于防止黑客入侵,而且对防止病毒也有一定的帮助。4、软件防火墙、杀毒软件软件防火墙、杀毒软件就像是对系统的“保镖”一样。安装以后会减少很到麻烦的。5、开启你的事件日志虽然开启日志服务虽然说对阻止黑客的入侵并没有直接的作用,但是通过他记录黑客的行踪,我们可以分析入侵者在我们的系统上到底做过什么手脚,给我们的系统到底造成了哪些破坏及隐患,黑客到底在我们的系统上留了什么样的后门,我们的服务器到底还存在哪些安全漏洞等等。4.3 IIS 的安全设计IIS 的安全:1、不使用默认的 Web 站点,如果使用也要将将 IIS 目录与系统磁盘分开。2、删除 IIS 默认创建的 Inetpub 目录( 在安装系统的

43、盘上) 。213、删除系统盘下的虚拟目录,如:_vti_bin、IISSamples、 Scripts、IIShelp、IISAdmin、IIShelp、MSADC。4、删除不必要的 IIS 扩展名映射右键单击“默认 Web 站点属性主目录 配置” ,打开应用程序窗口,去掉不必要的应用程序映射。主要为.shtml,.shtm,.stm5、更改 IIS 日志的路径右键单击“默认 Web 站点属性-网站-在启用日志记录下点击属性6、如果使用的是 2000 可以使用 iislockdown 来保护 IIS,在 2003 运行的IE6.0 的版本不需要。7、系统升级、打操作系统补丁,尤其是 IIS6.

44、0 补丁、SQLSP3a 补丁,甚至 IE6.0 补丁也要打。同时及时跟踪最新漏洞补丁;8、停掉 Guest 帐号、并给 guest 加一个异常复杂的密码,把Administrator 改名或伪装。9、 藏重要文件/目录可以修改注册表实现完全隐藏“HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrent-VersionExplorerAdvancedFolderHi-ddenSHOWALL”,鼠标右击“CheckedValue”,选择修改,把数值由 1 改为 010、启动系统自带的 Internet 连接防火墙,在设置服务选项中勾选 Web服务器。11

45、、防止 SYN 洪水攻击HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipPa22rameters 新建 DWORD 值,名为 SynAttackProtect,值为 212.禁止响应 ICMP 路由通告报文HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParametersInterfacesinterface新建 DWORD 值,名为 PerformRouterDiscovery 值为 013.防止 ICMP 重定向报文的攻击HKEY_LOCAL_MACHINESYSTEM

46、CurrentControlSetServicesTcpipParameters 将 EnableICMPRedirects 值设为 014.不支持 IGMP 协议HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesTcpipParameters 新建 DWORD 值,名为 IGMPLevel 值为 015、禁用 DCOM运行中输入 Dcomcnfg.exe。回车,单击“控制台根节点”下的“组件服务” 。打开“计算机”子文件夹。对于本地计算机,请以右键单击“我的电脑” ,然后选择“属性” 。选择“默认属性”选项卡。4.4 社区网站本身的安全设计由于

47、 ASP 的方便易用,越来越多的网站后台程序都使用 ASP 脚本语言。但是,由于 ASP 本身存在一些安全漏洞,稍不小心就会给黑客提供可乘之机。事实上,安全不仅是网管的事,编程人员也必须在某些安全细节上注意,养成良好的安全习惯,否则会给自己的网站带来巨大的安全隐患。目前,大多数网站的 ASP 程序有这样那样的安全漏洞,但如果编写程的时候注意一点的话,还是可以避免的.234.4.1 防止用户名与口令被破解在网站中和用户交互过程涉及用户名与口令的程序最好封装在服务器端,尽量少在 ASP 文件里出现,涉及与数据库连接的用户名与口令应给予最小的权限。出现次数多的用户名与口令可以写在一个位置比较隐蔽的包

48、含文件中。如果涉及与数据库连接,在理想状态下只给它以执行存储过程的权限,不直接给予该用户修改、插入、删除记录的权限。4.4.2 防止验证被绕过现在需要经过验证的 ASP 程序大多是在页面头部加一个判断语句,但这还不够,有可能被黑客绕过验证直接进入。需要经过验证的 ASP 页面,可跟踪上一个页面的文件名,只有从上一页面转进来的会话才能读取这个页面。后台所有的管理页面包含 session.asp(即)用于验证用户的合法性。如果想直接输入 URL 打开管理页面,则提示要求用户登陆的信息;如果用户登陆信息正确,则正常显示管理页面。4.4.3 防止文件泄露问题当存在 ASP 的主页正在制作且没有进行最后

49、调试完成以前,可以被某些搜索引擎机动追加为搜索对象。如果这时候有人利用搜索引擎对这些网页进行查找,会得到有关文件的定位,并能在浏览器中查看到数据库地点和结构的细节,并以此揭示完整的源代码。因此设计者应该在网页发布前对它进行彻底的调试;安全专家则需要加固 ASP 文件以便外部的用户不能看到它们。首先对.inc 文件内容进行加密,其次也可以使用.asp 文件代替.inc 文件使用户无法从浏览器直接观看文件的源代码。inc 文件的文件名不要使用系统默认的或者有特殊含义容易被用户猜测到的名称,尽量使用无规则的英文字母。244.4.4 防止网页木马一般情况下只要做到下面几点就可以防止大部分的网页木马。1、禁止 At 命令 Cracker 往往给你个木马然后让它运行,这时他就需要at 命令了。打开管理工具-服务,禁用 taskscheduler 服务即可。2、关闭超级终端服务。3、关闭 RemoteRegistry 服务。不允许远程修改注册表。4、禁用 TCP/IP 上的 NetBIOS 网上邻居-属性-本地连接-属

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报