Web信息系统的安全隐患与网络管理员对策.pdf

上传人:qwe****56 文档编号:74645616 上传时间:2023-02-27 格式:PDF 页数:4 大小:322.25KB
返回 下载 相关 举报
Web信息系统的安全隐患与网络管理员对策.pdf_第1页
第1页 / 共4页
Web信息系统的安全隐患与网络管理员对策.pdf_第2页
第2页 / 共4页
点击查看更多>>
资源描述

《Web信息系统的安全隐患与网络管理员对策.pdf》由会员分享,可在线阅读,更多相关《Web信息系统的安全隐患与网络管理员对策.pdf(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、W e b 信息系统的安全隐患与网络管理员对策贺红1 2 徐宝文11(东南大学计算机科学与工程系,南京2 1 0 0 9 6)2(山东理工大学计算机科学与技术学院,山东淄博2 5 5 0 4 9)E m a i l:y s z 3 1 3 v i p s i n a c o m摘要基于W e b 的信息系统安全性体系大致分为网络系统、操作系统、W e b 服务器及应用程序和W e b 数据库等多个层次,该文分别阐述了造成各层次安全隐患的主要原因,以及从网络管理员的角度出发,在各安全层次上消除和减少安全隐患的实用性安全对策。关键词W e b 系统安全隐患管理员实用对策文章编号1 0 0 2 8

2、3 3 1 一(2 0 0 5)1 8 0 1 5 1-0 3文献标识码A中图分类号T P 3 9 3 0 8H i d d e nD a n g e r o u sf o rN e t w o r kS a f e t yF a c e db yW e bS y s t e ma n dN e t w o r kM a n a g e r SC o u n t e r m e a s u r e sH eH o n 9 1 2X uB a o w e n l1(D e p t o fC o m p u t e rS c i e n c ea n dE n g i n e e r i n g,

3、S o u t h e a s tU n i v e r s i t y,N a n j i n g2 1 0 0 9 6)2(S c h o o lo fC o m p u t e rS c i e n c ea n dT e c h n o l o g y,S h a n d o n gU n i v e r s i t yo fT e c h n o l o g y,Z i b o,S h a n d o n g2 5 5 0 4 9)A b s t r a c t:T h es a f e t ys e t u pb a s e do nW e bi n f o r m a t i o

4、 ns y s t e mi sr o u g h l ya r r a n g e di n t os e v e r a ll e v e l ss u c ha sn e t w o r ks y s t e ms a l t y?o p e r a t i n gs y s t e ms a f e t y、W e bs e r v e rs a f e t y、a p p l i c a t i o np m g r a m sa n dW e bd a t a b a s e ss a f e t y I nt h i sp a p e rw ee x p o u n do nd

5、i f f e r e n tl e v e l st h em a i nh i d d e nd a n g e m u sf o rn e t w o r ks a f e t ya n dt h em a i nc a u s e s F r o mt h ev i e wo fan e t w o r km a n a g e r,p r a c t i c a ls a f e t yc o u n t e r m e a s u r e sa r ea l s os u p p l i e dt Or e d u c eo re l i m i n a t et h eh i d

6、 d e nd a n g e r o u s K e y w o r d s:W e bs y s t e m,h i d d e nd a n g e r o u sf o rn e t w o r ks a f e t y,m a n a g e r,p r a c t i c a lc o u n t e r m e a s u r e s1 前言计算机网络拥有复杂的设备和协议,保证复杂的系统没有安全缺陷和漏洞是不可能的,即使那些很成熟的已经成为标准的操作系统,其程序缺陷(B U G)也不断被发现。系统和软件工程学早已阐明,大型系统在其生命周期终结之前将永远有令用户不满意的地方。为了保

7、证网络服务质量,网络安全性成了最重要的研究课题之一。网络广泛的地域分布和在网络上组织的大规模开发与研制,使得网络安全性成为无法准确定义的指标。从网络攻击者的角度看,由于网络复杂、协议众多,攻击的投入越大,找到攻击入口和网络弱点的可能性也越大,攻击成功的机会也越大。如果攻击成功后的收益很大,攻击者会投入很大的力量。防御者的安全意识和采取的措施一般并不能阻止所有的攻击,因为攻击者的优势和防御者的困境根源在于:防御者必须防御所有的点,而攻击者可以选择最弱的点;防御者智能防御已知的攻击,而攻击者可以刺探未知的弱点;防御者必须始终保持警惕,而攻击者可以随意地攻击;防御者必须遵守游戏规则,而攻击者可以不守

8、规则。从网络管理员的角度看,合理地增加安全投资、增加安全设备、改善安全管理无疑可以有效地提高网络的安全性能。保证网络安全是一个系统工程。应当遵循网络安全保证原则P D R R(P r o t e c t,D e t e c t,R e a c t,R e c o v e r y)。即保障网络安全应当从防护开始,配备各类安全设备,同时应用检测工具进行实时检测,一旦发现问题应当快速反应和及时处理。由于没有绝对安全的可能,一旦系统遭受损失应通过备份迅速进行恢复,将损失降低到最大程度。2W e b 信息系统的安全隐患W e b 信息系统的安全性包含两部分内容,一是保证系统正常运行,避免各种非故意的错误

9、与损坏;二是防止系统及数据被非法利用或破坏。在开放的网络环境下,系统的安全保障更加困难。基于W e b 的信息系统安全性体系大致分为网络系统、操作系统、W e b 服务器及应用程序和W e b 数据库等多个层次。所以其安全隐患大致存在于以下部分:2 1网络体系来自网络体系的安全威胁主要有D D o S(分布式拒绝服务)攻击、非授权的远程侵入、非法的扫描和探测以及网络病毒对网络设备资源的消耗。D D o S 攻击是指攻击者通过一系列动作使得合法系统用户不能及时得到应得到的服务或系统资源,该攻击的基本模式有4 种【1】,其最本质的特征是延长正常应用服务的等待时间。对付D D o S 攻击还没有行之

10、有效的办法,只能靠加强网络的安全策略,实时对网络设备进行检测来防止。对作者简介:贺红(1 9 6 5 一),女,副教授,博士,现做博士后研究工作,主要研究方向为计算机软件工程与理论。计算机工程与应用2 0 0 5 1 81 5 1 万方数据于远程侵入和扫描则可以通过防火墙配合I D S(入侵检测系统)来保障。2 2 操作系统操作系统是计算机软件的基础,没有操作系统的安全,就不会有网络和应用系统的安全。但是包括U N I X 在内的任何操作系统都存在不同程度的漏洞,特别是默认安装和设置的系统,安全威胁更大。由于大多数操作系统不提供源码,像一个黑盒子,对它的安全性难以估量。我们根据经验认为,在所有

11、四个安全层次中,操作系统受攻击的可能性是最大的。此外,在一台服务器上安装多种服务系统的安全性也会降低。操作系统的安全性要靠我们正确的口令策略和设置、卸载不必要的服务和软件、及时升级不安全的软件版本来保障。2 3W e b 服务器W e b 服务器通常会有两个方面的安全要求:维持W e b 内容的完整性和防止该主机成为入侵你的网络或其它网络的跳板。大多数W e b 服务器安全事件的发生是由于没有及时升级不安全的版本和软件配置不当造成的。配置不当的软件可能包括W e b 服务器本身或者是W e b 服务器运行的应用程序,如C G I、S S I 和服务器A P I 等。2 4 数据库及应用程序W

12、e b 站点的数据库和应用程序存在两个方面的安全问题:首先是数据库系统本身的漏洞,包括使用有漏洞的数据库版本或者是没有对数据库进行安全配置;其次是应用程序的解释脚本漏洞,比如程序脚本源程序的泄漏、用户认证口令的明码传输、用户使用习惯的考虑不周等。在这个层次上,由于外部攻击者对数据库及应用程序了解相对比较少,内外联合攻击造成的威胁比较大。3 基于W e b 信息系统的实用性安全对策3 1网络系统的安全对策网络系统的安全性主要考虑保证网络设备连接的安全,这需要一组相互重叠的安全机制,包括防火墙、数据包过滤器(p a c k e tf i l t e r s)、物理安全、审查日志、身份验证和授权等。

13、可以着重考虑以下几个方面:一是使用防火墙或访问控制列表实施对网络设备的防护,隔离和过滤非法用户对网络设备的远程访问;二是设置网络设备的加密口令,合法用户的远程访问使用加密传输的协议,防止访问控制信息在传输过程中的泄漏;三是划分专用d a n 来设置网络设备地址,设备地址的分配尽量使用保留地址,防止互联网用户对设备访问。3 2 操作系统的安全对策因为所有的应用和安全措施,包括防火墙、防病毒、入侵检测等都依赖于操作系统提供底层支持,所以,网络安全的重要基础之一是安全的操作系统,操作系统安全是整个W e b 系统安全的基础。在操作系统中,L i n u x 内核精短、稳定性高、可扩展性好、硬件需求低

14、、免费、网络功能丰富、适用于多种C P U 等特性,使之在操作系统领域异军突起,被越来越多地使用。其安全性渐渐受到了关注。由于系统的源代码完全公开,可以通过阅读源代码来寻找系统漏洞,也可以自己动手改写L i n u x 系统内核来进行修补,因此系统的安全漏洞容易暴露得比较充分,解决起来也相对彻底。L i n u x+a p a c h e 是做W e b 网站的常用平台。下面主要考虑L i n u x 系统的安全配置,其基本思路同样适用于其它1 5 22 0 0 5 1 8 计算机工程与应用平台的操作系统。(1)使用先进的口令技术。存在于e t c F a s s w d 文件中的D E S(

15、D a t aE n c r y p t i o nS t a n d w a r d)口令,用现在的计算机在很短的时间内就可以攻破。新版本的L i n u x 系统提供了隐秘的口令。它不是存在于可以读到的e t c F a s s w d 中,而是存在于只有r o o t 用户才能读到的e t c s h a d o w 中,极大提高了口令的安全性。老版本的系统应该安装S h a d o wU t i l s 软件包。(2)删除不必要的服务。在安装操作系统前,就应该确定在系统中运行的服务的最小集合,创建一个W e b 服务器系统就不应该安装p o p、g o p h e r、N N T PN

16、 e w s 等服务。建议不安装以下软件包:X W i n d o w s 及相关的软件包;多媒体应用软件包;任何不需要的编译程序和脚本解释语言;任何不用的文本编辑器;不需要的客户程序。总之,安装的软件越少,系统可能的漏洞越少,系统的安全性就越高。(3)使用T C PW r a p p e r 保护x i n e t d 运行的服务。T C PW r a p p e r 程序可以用来控制x i n e t d 运行的服务访问。修改e t c x i n e t d d 目录中的响应服务,任何x i n e t d 运行的服务都可通过T C PW r a p p e r 来运行。T C PW r

17、 a p p e r 程序通过提供以下服务来增强系统的安全性:日志服务:它能够通过使用s y s l o g 记录请求信息;基于主机的访问控制;主机名和地址验证服务。通过正确地配置文件e t c h o s t s a l l o w 和e t c h o s t s d e n y 便可控制对主机或服务的访问。e t c h o s t s a l l o w 用来指定哪些主机可以访问x i n t e d 服务,而e t c h o s t s d e n y 则用来指定哪些主机不允许访问x i n t e d 服务。如果在e t c h o s t s d e n y 中加入以下一行:a

18、 l l:a l l(或a l l:O O 0 0 0 0 O 0)则意味未经h o s t s A l l o w 明确指明的任何主机都不能访问所请求的服务。(4)使用防火墙。防火墙是指设置在不同网络(如可信任的内部网和不可信任的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策(允许、拒绝、监测)控制出入网络的信息流,且本身具有较强的抗攻击能力。防火墙一般分为两种类型:包过滤器及应用程序级。L i n u x 中包含一个称为i p c h a i n s 的软件包。它是一个过滤型防火墙,可以检测源I P 地址、目标I P 地址、源端口号

19、、目标端口号及协议类型。为在共享资源之间建立安全通道,以实现不同网络之间的互访,可通过对i p c h a i n s 的配置可以简单、高效地对W e b 服务器进行保护。比如配置i p c h m n s只允许用户对w w w 的访问:s b i n i p c h a i n s Pi n p u tD E N Ys b i n i p c h a i n s-Po u p u tD E N Ys b i n i p c h a i n s-Pf o r w a r dD E N Ys b i n i p c h a i n s-Ai n p u t-jA C C E P T-pt c p

20、-d2 0 6 1 7 0 1 8 9 5W 1 M通过对i p c h a i n s 的综合配置,可以完成阻塞外部恶意入侵,防止I P 欺骗,防止p i n gf l o o d 攻击等任务。然而,在防火墙的功能不断增加的同时,多数管理员对于 万方数据防火墙的应用仍然无法摆脱片面的倾向,无法准确描述自身的需求,仅仅设置单条允许通过的规则,或是缺少自上而下实施的整体策略都会使防火墙形同虚设。防火墙虽然本身具有较强的抗攻击能力,但是它的灵活性差。其局限性表现为田:不能防范不经由放火墙的攻击;不能防止受到病毒感染的软件或文件的传输;不能防止数据驱动式攻击;对于来自内部的攻击缺少足够的保护。防火墙

21、的设置和优化是一个系统的工程,很多设置都会与其它的选项产生关联,并对防火墙系统的实际表现造成影响。如果管理员能够从网络需求出发,掌握防火墙的正确配置方法,防火墙的作用就能够达到最大化。应该注意到,L i n u x 并不是完美的,它存在的权限提升类漏洞、拒绝服务类漏洞、L i n u x 内核中的整数溢出漏洞、I P 地址欺骗类漏洞等都极大地影响了L i n u x 的推广和使用 8 1。需要对这些漏洞进行预测挖掘,以便能积极地防御攻击和破坏,同时通过增强身份标识与验证、细化的自主访问控制、特权用户职责划分、强制访问控制、审计跟踪以及安全管理等方面措施增强对基本安全功能的支持。特别值得考虑的还

22、有以下两点:一是采用具有自主知识产权且源代码公开的产品;二是利用漏洞扫描工具定期检查系统漏洞和配置更改情况,及时发现和解决问题。3 3W e b 服务器的安全对策A p a c h ew e bs e r v e r 是一个自由软件,一定要从h t t p:w w w a p a c h e o r g 下载最新版本,最好自己编译,防止使用不安全的软件版本。同时还应该主意以下几个问题:3 3 1 正确配置a p a c h e当a p a c h e 作为独立服务运行时,可为a p a c h e 生成专用的用户和组,以简化权限管理;保护S e r v e r R o o t 和日志目录,确保

23、a p a c h e 用户和组无读写权限;禁止缺省访问,确定只有允许才可以访问的安全模型;防止用户越限,不要使用户利用在目录中的针对目录的配置文件h t a c c e s s 来超越服务器配置。3 3 2 降低C G I 风险W e b 服务器的开放架构允许C G I 脚本相应远程需求,在连接的服务器端执行。没有经过仔细检查的C G I 程序很可能在完成应用程序工作的同时,也在运行这个应用程序的系统上生成了漏洞。大多数C G I 应用程序生成的安全漏洞是由用户的输入造成的。为此,需要注意:(1)防止恶意用户对C G I 应用程序的输入。主要注意在用户输入过程中,当允许缓冲区溢出时,导致应用

24、程序发生崩溃产生的漏洞。(2)防止嵌入在有害的用户输入中的系统调用。避免使用系统调用打开子外壳来处理系统命令。使用系统调用时有可能为侵入者打开登录的入口。(3)防止D o S 攻击。大多数C G I 程序接受用户输入数据,处理后返回一些输出。因为这些程序可以通过W e b 被所有用户运行,所以它们也是D o S 攻击对象。可以使用a p a c h e 的 容器来防止。3 3 3降低基于H,I T l l P 认证的风险在H r I I P 类型的认证中使用的口令是以U U 编码格式通过网络传送的。这种编码是不加密的,并且不能提供安全保护。对于关键应用建议使用S S L 方式进行用户认证,防止

25、用户1:1 令被截获。网络的核心是服务器。基于服务器的病毒防治,表现形式为集中式扫描 3 1。在W e b 服务器上,病毒扫描程序使用特征文件在被传染的文件中查找病毒,实时扫描而且软件升级方便。W e b 服务器使用的防病毒软件应该具有以下安全要素:一是基于网络环境设计,能监控到网络各个角落;二是应具有自主同步升级能力;三是兼容性强,W e b 服务器上可能包含各类操作系统,防病毒软件应该对它们提供全面的支持。3 4 数据库及应用程序的安全对策M y s q l 是一个快速、多用户、多线程的S Q L 服务器。它正在成为很多网络数据库和w e b 站点后台数据库的选择。作为一个W e b 数据

26、库,对付故障的办法主要有两种:其一是尽可能提高系统的可靠性;其二是在系统发生故障后,把数据库恢复到原来的状态。两种办法必须同时使用,对数据库系统和内容的安全性应该进行综合考虑。(1)数据库的内部安全。内部安全是要保证存放数据库的文件系统的安全性,防止拷贝、移动数据目录,避免敏感信息的泄漏,一般应该将目录的存取模式设置为4 0 0 或6 0 0。(2)数据库的外部安全。外部安全一般应注意以下几点:密码的保护。M y s q l 数据库安装后,r o o t 用户的口令为空,要尽快更换安全的口令。对普通用户合理授权。禁止对用户权限扩大化,防止数据库内容非法泄漏。改变数据库的默认连接端口,对于不需要

27、网络直接连接数据库的情况,可以封锁其端口。不使用L i n u x 的r o o t 用户身份运行M y s q l 的守护进程。(3)应用程序的安全性。应用程序设计的漏洞和错误是W e b安全的一大隐患。在程序设计过程中要注意代码本身的逻辑安全性,防止脚本源码的泄漏,特别是连接数据库的脚本源码的泄漏。对于一些特别的应用,从程序设计时就应考虑一些特别的安全措施,比如I P 地址的检验、用户身份的安全验证及恶意输入的防止等。4 结束语当前有很多因素制约了大规模地采用W e b 信息系统,使得W e b 服务还处于早期的有限应用状态。W e b 站点的安全性是综合的技术问题,要求管理员在做安全规划

28、和实施时,从网络体系、操作系统、W e b 服务器及数据库和应用程序设计等方面系统考虑,保证系统的安全运行。从应用的角度看,有关W e b 信息系统的大量安全问题,如身份管理、认证、授权、加密通信、信用、反拒认等也正在一步步解决。在这些安全需求不能满足时,还不能通过W e b 信息系统提供敏感信息。尽管如此,W e b 信息系统可以被应用在某些领域或企业内部安全的环境中,以降低集成的成本,W e b 信息系统仍然是衡量应用集成技术先进性的尺子。以成熟的态度认识一种新技术及其优缺点,更加有利于技术的进步。(收稿日期:2 0 0 4 年8 月)参考文献1 卿斯汉,冯登国编著信息系统的安全【M】北京

29、:科学出版社,2 0 0 3(下转2 2 3 页)计算机工程与应用2 0 0 5 1 81 5 3 万方数据裹3 通信协议中的传输格式裹图8 从站通信流程图4 测试数据及调试结果分析为了实现对点滴速度的控制,该系统采用调节滴管夹紧度控制滴速的方案。由于采用了倍频采样和软硬件滤波,因此取得了较好的测试效果。表4 是经过测试后。由测试实验结果可看出其系统的调整时间一般少于2 0 秒钟。若不采用倍频技术,直接对原始信号采样,则仅采样时间至少也要1 分钟。因此在采用倍频技术后大大缩短了系统的响应时间,同时也提高了测试精度。5 结束语随着医院管理系统趋向于自动化、网络化管理,本系统可方便地实现对单点和多

30、点输液注射过程进行自动监控与管理,从而改善了工作条件,极大地减少了监护人员的工作量和由于监护不当造成的医疗事故,具有工作稳定、响应速度快等优点,在医疗卫生领域中具有广泛的应用前景。成本低廉、操作使用简单方便,便于临床普及推广。(收稿日期:2 0 0 4 年9 月)图9 主站通信流程图表4 实验数据测试参考文献1 徐爱钧等智能化测量控制仪表原理与设计【M】北京:北京航天航空出版社,2 0 0 3:2 1 5-2 3 4,3 2 0-3 2 82 许开君,李忠波模拟电子技术嗍北京:机械工业出版社,1 9 9 9:1 5 1-1 6 73 罗伟雄等通信原理与电路【M 北京:北京理工大学出版社,2 0

31、 0 1:1 7 6-1 8 84 M a r kN e l s o n 串行通信开发指南【M】第二版,北京:中国水利水电出版社,2 0 0 0:3 5 7 4,3 1 2 3 3 45 魏小龙M S P 4 3 0 系列单片机接口技术与系统设计实例【M 北京:北京航天航空大学出版社,2 0 0 26 T IC o r p o r a t i o n M S P 4 3 0 X 1 3 XM S P 4 3 0 X 1 4 XM i x e dS i g n a lM i c r o c o n t r o l l 叫M】D a l l a sT X:T I,2 0 0 1(上接1 5 3 页

32、)2 方勇,刘嘉勇编著信息系统安全导论【M】北京,电子工业出版社,2 0 0 33 G a r yC o k i n s A B C sL i n k a g eT oU n u s e dC a p a c i t yM a n a g e m e n t J O L I w w w a b c t e c h t o m 2 0 0 3 一0 5 2 34 M i c h a e lEW h i t m a n,H e r b e r tJM a t t o r d P r i n c i p l o fI n f o r m a t i o nS e c u r i t y M T h

33、o m s o nL e a r n i n gP r e s s 2 0 0 35 R o s sJA n d e r s o n S e c u r i t yE n g i n e e r i n g:AG u i d et oB u i l d i n gD e p e n d a b l eD i s t r i b u t e dS y s t e m s M J o h nW i l e y S o n s,I n c,2 0 0 36 M i c h a e lH o w a r d,D a v i dL e B l a n c W r i t i n gS e c u r eC o d e M】S e c o n dE d i t i o n,M i e m s o f tP r e s s,2 0 0 37 马丰,张应利,杨玉凤电子政务安全中常用网络技术【J】工业工程,2 0 0 4;7(2):2 9-3 28 赵伟L i n u x 内核漏洞浅析I N 计算机世界,C S O&信息安全专刊,2 0 0 4 0 3 1 5:2 8-3 1计算机工程与应用2 0 0 5 1 82 2 3 万方数据

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 其他杂项

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁