服务器的安全与防护

2024-08-25

服务器的安全与防护(精选10篇)

服务器的安全与防护 篇1

服务器是整个电子商务活动中最关键的一个环节, 如果服务器的正常运行遭到破坏, 由此而导致的损失应该是最严重的。公司将无法进行WWW展示, 以往开展的电子商务活动也都无法进行。如果服务器上的数据也遭到破坏, 严重时甚至可能导致法律纠纷。

1 服务器的安全威胁

1.1 对WWW服务器的安全威胁

WWW服务器软件是用来响应HTTP请求进行页面传输的。基于严谨规范的研究程序, 在对资料进行大量收集、系统分析和反复检验后得到结果是扎根理论最大的特点。不依赖于既定的理论, 而是利用原始数据得到结果的过程能够使研究者对原始资料进行充分的利用, 并给予研究者足够的自由来控制研究中的部分变量, 充分发挥研究者的主观能动性, 从而提高研究的准确性、科学性、可验证性和信度。

1.2 对数据库的安全威胁

电子商务系统用数据库存储用户数据, 并可从WWW服务器所连的数据库中检索产品信息。关联式登录并不是要把范畴联系起来构建一个全面的理论框架, 只是要发展主范畴和副范畴。相较于开放式登录发展性质和维度, 关联式登录则发展范畴。核心式登录是指选择核心范畴, 把它系统地和其他范畴予以联系, 验证其间的关系, 并把概念尚未发展完备的范畴补充完整的过程。核心式登录的主要任务就是系统分析所有已被发现的概念类属, 然后从这些概念类属中选择一个能够统领其他所有范畴的“核心类属”, 接着继续分析那些与核心类属相关的目次类别。

2 服务器安全的防护

2.1 防火墙技术

防火墙技术是一种隔离技术, 是在两个网络通信时执行的一种访问控制, 它能最大限度地阻止网络中的黑客更改、复制、毁坏重要信息。

2.2 数据加密技术和用户授权访问控制技术

为了确保数据不会在设备上或传输过程中被非法窃取, 对网络传输数据加密是一个十分重要的安全措施。数据加密技术分为数据传输、数据存储、数据完整性鉴别和密钥管理技术等。数据传输加密技术能够准确判别该输人是否来自合法用户, 而用户授权访问控制技术主要实现密匙管理, 通过对密匙的产生、存储、传递、定期更换进行有效的控制, 实现网络通信信息的安全。

2.3 认证和身份鉴别机制

为了使网络具有是否允许用户存取数据的判别能力, 避免出现非法传送、复制或篡改数据等不安全现象, 网络需要采用认证和身份鉴别机制。编码技术实际就是对信息进行分类和识别的过程, 将不同的代码符号与基本信息单位组成一一对应的关系。从信息学的角度, 编码就是将信息的一种符号形式变换成另一种符号形式的特殊的信息处理过程。在信息系统中, 要处理大量不同的数据, 用自然语言来描述是不便于计算机处理的, 所以为了保证数据处理的正确率, 提高数据处理的速度, 就必须要编写一套合理、严格、科学的编码系统。

2.4 数据完整性保护

数据完整性是指数据在存储或传输过程中不被非法修改、破坏或丢失。首先, 网络会充分利用数据库管理系统提供的数据完整性的约束机制和各种输入数据的“引用完整性约束”设计, 确保数据完整、准确地输入和储存。其次, 决策树算法比其他算法能够更快地创建模型并且运用决策树算法创建的模型简洁明了, 非常容易读懂。从根节点到叶节点的每一条路径都可以代表一条规则, 所以通过决策树进行智能预测的效率也相当高。采用决策树模型可以发挥其预测性的作用, 将一级标题与二级标题可能出现的情况全部囊括, 生成可以理解的规则。

2.5 数字签名

数字签名技术是不对称加密算法的典型应用, 它的应用过程如下:发送数据时, 将发送的数据采用传统的加密方法 (如DES算法) 得到的密文和用来解码的密钥一起发送, 但发送的密钥本身必须用公开密钥密码算法的公开密钥PK加密, 到目的地后先令一个密钥SK来解开传统加密方法中的密钥, 再用该密钥解开密文。当编码建构为代码, 代码演化为研究对象具体化的范畴时, 研究就与经验世界相契合;当研究者构建出的分析框架, 可以解释发生了什么, 可以在固有的过程与构建的框架之间建立联系时, 就表明研究是相关的

2.6 权利管理与访问控制

权利管理和访问控制是系统必备的安全手段。系统根据合法的认证, 赋予某用户适当的操作权限, 却不能进行越权的操作。权利管理和访问控制一般采用角色管理办法, 针对系统需要定义各种角色, 如会计、财务等, 然后赋予他们不同的执行权利。

3 结论

从目前现状来说, 因特网上的Web应用大都存在着极大的安全隐患和风险, 需要从网络、Web服务器以及程序安全三方面着手以加强Web应用的安全。

摘要:服务器端病毒防护与客户端防护有许多共同之处, 二者都试图保护同一基本个人计算机环境。服务器是Web应用的灵魂, 服务器端的安全问题较之客户端而言有过之而无不及。两者的主要差异在于, 服务器端防护在可靠性和性能方面的预期级别通常高得多。此外, 鉴于许多服务器在组织基础结构中起到的特有作用, 通常需要制定专门的防护解决方案。本文主要探讨服务器的安全与防护。

关键词:服务器,安全,防护

参考文献

[1]陈敏华.个人信息安全与防护[J].信息与电脑 (理论版) , 2013, 03:67-68.

[2]崔利军.计算机通信网络安全与防护策略的几点思考[J].中国新技术新产品, 2013, 20:18-19.

[3]刘欣.浅谈计算机通信网络安全与防护策略[J].数字技术与应用, 2013, 10:208.

[4]胡颖.网络计算机安全与防护措施探析[J].电子技术与软件工程, 2013, 21:223.

服务器的安全与防护 篇2

七个防护服务器安全的技巧。

技巧一:从基本做起

从基本做起是最保险的方式。你必须将服务器上含有机密数据的区域通通转换成NTFS格式;同理,防毒程序也必须按时更新。建议同时在服务器和桌面电脑上安装防毒软件。这些软件还应该设定成每天自动下载最新的病毒定义文件。另外,ExchangeServer(邮件服务器)也应该安装防毒软件,这类软件可扫描所有寄进来的电子邮件,寻找被病毒感染的附件,若发现病毒,邮件马上会被隔离,减低使用者被感染的机会。

另一个保护网络的好方法是依员工上班时间来限定使用者登录网络的权限。例如,上白天班的员工不该有权限在三更半夜登录网络,

最后,存取网络上的任何数据皆须通过密码登录。强迫大家在设定密码时,必须混用大小写字母、数字和特殊字符。在WindowsNTServerResourceKit里就有这样的工具软件。你还应该设定定期更新密码,且密码长度不得少于八个字符。若你已经做了这些措施,但还是担心密码不安全,你可以试试从网络下载一些 工具,然后测试一下这些密码到底有多安全。

技巧二:保护备份

服务器的安全与防护 篇3

关键词:安全防护系统;web服务区;系统

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2011) 05-0000-02

Web Server Security System Key Technology Research and Application

Li Yufeng

(Guizhou University Management School,Guiyang550025,China)

Abstract:This paper designs a training test Web server security system,so that students on this system platforms can learning,training, examination;system can automatically collect performance feedback from students in the examination of information,analyzing data mining,found that students in the knowledge or Lack of capacity to facilitate the teaching of specific measures proposed.Based on this,this article will focus on the framework of Web server security system.

Keywords:Safety system;Web service area;System

在网络技术逐渐渗入社会生活各个层面的今天,传统的考试方式也面临着变革,而网络考试则是一个很重要的方向。基于设计模式的网络考试系统可以借助于遍布全球的因特网进行,因此考试既可以在本地进行,也可以在异地进行,大大拓展了考试的灵活性。试卷可以根据题库中的内容即时生成,可避免考试前的压题,而且可以采用大量标准化试题,从而使用计算机判卷,大大提高阅卷效率,还可以直接把成绩送到数据库中,进行统计、排序等操作[1]。所以现在较好的考试方法为网络考试,试题内容放在服务器上,考生通过姓名、准考证号码和口令进行登录,考试答案也存放在服务器中,这样考试的公平性、答案的安全性可以得到有效保证。

一、Web服务器安全防护系统的设计模式

现有的计算机网络考试系统绝大多数都是设计模拟传统的集中式考试模式,采用计算机网络的手段替代了人工操作,功能上没有取得质的飞跃。现代计算机网络信息技术提供高效的、交互的信息交换手段,通过训练测试的方式揭示学生在学习过程中对知识掌握的缺陷和漏洞,使得教师深度挖掘有关信息而使教学更加有针对性。从考核的内容与方式上来看,计算机应用基础类的课程既要考核计算机基础理论知识,又要考核计算机的操作技能,网上考试比传统试卷式考试更合理更必要。其他大量课程采用计算机方式进行考试不是完全合适,如数学公式和化学符号等考核内容,利用计算机键盘输入来说仍是件难题[1]。

所以,考试系统的应用范围主要是计算机等级考试,在其他科目课程上的应用几乎没有出现。但是,应该看到大多数课程需要考核大量的选择和判断等类型题目,如果采用考试系统来考试,同样可以发挥计算机网络的超越时间与空间的特性,使这些课程的考试与平时的教学过程能够紧密联系起来。换而言之,基于设计模式的考试系统也应当像网上作业、网上训练、网上教程等教学系统一样,在整个教学活动过程中,相辅相成,始终服务于教学活动。能够很好地实现这样的教育理念的考试系统应该是在线网上考试系统,与集中式考试系统相比,在线系统的反馈机制能即时收集有关学生回答每一道题目所花费的时间及答案的信息,使任课教师能够及时准确地掌握学生知识学习的状态。在线考试系统能够跨越时间与空间、高速准确地挖掘并反馈教学信息,在教学过程中发挥自始至终的作用。这种新思维意味着在线考试系统的需求是巨大的。所以,系统实现的目标是:设计一个训练考试的网络系统平台,在平时教学过程中使用,使学生可以在此系统平台上进行学习、训练、考试;系统可以自动收集反馈学生进行考试时表现的信息,通过数据分析挖掘,发现学生在知识或能力上的欠缺,便于在教学中提出针对性的措施。

二、Web服务器安全防护系统框架的特点

Web服务器安全防护系统,试卷应该从服务器的数据库随机抽取试题后动态生成的。系统还应该对考试时间进行控制,时间到了会要求考试者交卷。考试者选择答案提交后,应该由计算机自动判卷,得到成绩后显示出来。考试完毕后,可以返回登录页面或继续考试。教师应该能够方便、快捷地对在线考试系统管理;考试者可以对自己的基本资料随时进行修改,可以随时查询考试成绩。考生还应能进行远程注册[2]。系统要有一个安全稳定的页面,确保考生考试的顺利进行。此系统应具备的主要功能如下。1.用户注册用户可以进行注册,然后登录。2.用户登录实现对不同的用户进行身份的判别,使考生进入学生考试系统,使老师进人教师管理系统。3.用户信息的管理教师可以增删用户。4.试题模型设置各科目试题的每种题型的数量和分值。5.试题库管理分科目,对单选、多选两种题型试题库的管理,使试题的增删、编辑更为简便。6.试卷生成可以指定试卷的各题型的数量,从试题库里随机抽取试题生成一份原始试卷。7.在线考试系统严格控制整个考试过程,实行时间的监控与权限的控制,考生需要在限定的考试时间内交卷。8.计算机自动阅卷本系统只考虑客观题,要求计算机能自动阅卷,然后马上显示出考生分数。9.成绩查阅考生考完以后,教师应该能对所有记录进行查询,并应该可以删除指定记录。考试系统功能模块主要分为3个部分。

三、基于设计模式的Web服务器安全防护系统分析及应用

考试系统的功能结构一般是相同的,主要由三个子系统构成:考务管理、考试监控端和考试客户端,其功能框架如图2所示。三个子系统紧密相连、相互配合,共同实现考试的无纸化管理。

考试子系统是网络考试系统的核心部分,由于采用Web技术实现,所以从理论上讲,考试可以在任何时候、任何地方进行,但是为了使考场易于组织和管理,所以本系统对考试时间作了严格的限制在进入网站时首先判断当前时间是否为考试规定的时间,由于判断的时间是服务器端的时问,所以跟考试机器的时间无关,即使考生修改所在机器的时间,也无济于事。如果时间符合要求,则显示登录页面,考生在这个页面输入自己的信息,如姓名、身份证号码、密码等等,单击“提交”后进入信息处理程序(在服务器端执行),如信息不正确(包括有些考生试图绕过登录页面,直接进入试卷页面的情况,此时由于没有登录信息,系统也会认为是非法考生),系统给出提示信息,并重新定位到登录页面;如信息正确,则显示试卷页面,试卷页面上的试题内容根据考生输入的试卷代号从数据库中取出符合条件的记录动态生成。同时在页面上动态显示考试所剩时间,当考试时间到或考生点击“交卷”按钮时,系统则把考生答案传送至服务器的数据库中保存起来,并把数据库标记考生是否参加过某门课程考试的标记置“1”(它的初始值为“0”)。

考试系统使用名称为ExamineDB的Microsoft SQL Server 2005数据库,它包括以下几张表:

(一)AdminUser表

AdminUser表保存管理员的信息,它包含的字段及其说明如下表所示:

表1 AdminUser表

字段名数据类型字段说明链引用备注

IDintIDPK主键

Usernamevarchar(50)名称

Passwordvarchar(255)密码

(二)Examinee表

Examinee表保存用户的信息,它包含的字段及其说明如表所示:

表2 Examinee表

字段名数据类型字段说明链引用备注

IDintIDPK主键

Usernamevarchar(50)名称

Passwordvarchar(255)密码

Statustinyint状态

(三)Subject表

Subject保存考试科目的信息,它包含的字段及其说明如表所示:

表3 Subject表

字段名数据类型字段说明链引用备注

IDintIDPK主键

Namevarchar(50)考试科目名称

(四)Question表

Question表保存考题的信息,它包含的字段及其说明如下表所示

表4 Question表

字段名数据类型字段说明链引用备注

IDintIDPK主键

Titlevarchar(2000)考题内容

Scoreint分值

AnswerChar(2)正确答案

SubjectIDint所属科目的ID值FK引用Subject表的ID列

(五)Answer表

Answer表保存考题答案的信息,它包含的字段及其说明如下表所示:

表5 Answer表

字段名数据类型字段说明链引用备注

IDintIDPK主键

BodyVarchar(1000)答案内容

tagChar(2)答案标记

QuestionIDint所属考题的ID值FK引用Question表的ID列

参考文献:

[1]康金辉.基于B/S模式的电力安规考试系统的设计[J].陕西理工学院学报(自然科学版),2008,24(1):29-32

[2]丁荣涛.一种分布式混合模式考试系统的开发[J].微计算机应用,2008,24(3):159-162

[3]丁振国,胡志芳,朱建新.基于J2EE平台的在线考试系统的设计与实现[J].陕西理工学院学报(自然科学版),2009,25(1):56-61

服务器的安全与防护 篇4

关键词:Web服务器,漏洞,安全策略

网络技术的迅速发展, 给人们提供方便的同时, 也给社会带来了翻天覆地的变化。但由于系统漏洞的存在, 给黑客、病毒提供了可乘之机, 如篡改网页、病毒蔓延等网络攻击使用户的重要信息被窃取, 系统重要数据遭到破坏, 同时也降低了用户对Web平台的使用效率, 对网络安全构成了极大的威胁。因此, 要对Web服务器安全问题引起足够重视, 加大安全防护力度, 构建安全防护系统, 以提高Web服务器的安全性。本文针对目前Web服务器存在的安全问题, 分析了常见的Web服务器防护技术。

1 Web服务器存在的安全问题

Web服务器在运行过程中, 时刻受到安全威胁, 这主要包括黑客攻击、蠕虫病毒、账号信息被盗用、缓冲区溢出、SQL注入、拒绝服务、IP欺骗、利用IIS攻击等, 这些问题主要是利用了Web服务器的漏洞进行攻击的, 所以在解决Web服务器问题之前应该对漏洞相关问题进行研究。

Web安全漏洞是指一个Web系统包括服务器、应用程序等组件在设计与实现过程中存在的容易被人攻击的安全缺陷。利用安全漏洞一些非法用户可以获得更多更大的权限, 在未经授权的情况下对系统进行操作, 从而破坏系统的安全性。Web服务器上存在的漏洞包括以下几种形式:一是Web服务器因各种原因无法完成用户的访问请求。二是公共网关接口 (Common Gateway Interface, CGI) 安全方面存在的漏洞。公共网关接口是外部应用程序与Web信息服务之间交换数据的接口, 可以实现Web浏览器各用户之间的交互。它的功能是收集来自浏览器的信息, 并将信息输送到Web服务器。同时它还把外部程序的输出作为Web服务器对发送信息的Web浏览器的响应, 送给该Web浏览器。三是远程用户向服务器发送信息时, 如用户账号、密码等重要信息, 传输过程中遭受不法分子的拦截。

2 Web服务器防护技术分析

2.1 防篡改网页技术

防篡改网页技术是指运用了实时监控和信息恢复技术的手段。主要功能是对网页的动态情况实时监控, 当发现网页信息数据出现异常、网页内容被改动等非法侵入时, 系统可以自动恢复到之前的良好运行状态。防篡改网页技术也存在有很多不足之处, 如影响服务器的性能、管理复杂、增加资金投入以及对动态页面的防护效果较差等, 当防篡改网页系统被病毒或黑客攻击后, 就会失去作用。另外, 防篡改网页技术只针对静态页面才起作用, 所以该方法在应用上受到一定的制约。

2.2 密码安全

Web服务器在系统安装的时候会存在一部分默认状态为开启的账号, 比如Guest账号, 这些账号一般是不起作用的, 容易被非法人员利用。在对系统进行密码安全管理时, 建议建立两个以上管理员账户, 以便在一个账号发生问题时, 还能通过其它账户对计算机进行操作, 但是需要对几个账户的权限严格控制, 并且尽量不要用Windows默认的Administrator管理员账户。在对密码的设置问题上, 为防止密码被轻易破解, 密码要有一定的复杂度, 不要采用简单的数字排列, 最好是用特殊符号、数字、字母等字符组合而成的字符串。

2.3 反向代理

在对服务器进行防护时, 通常会在服务器的前面设置一个反向代理, 对用户请求进行分析判断, 从而实现对外部用户访问服务器的权限加以控制, 充分发挥Web服务器的性能。这种方法类似于防火墙的功能, 可有效避免外部攻击, 目的是保护Web服务器的安全。反向代理可以对访问者进行有效阻拦, 防止网页遭受篡改, 对Web服务器运行管理过程产生的影响小。用户访问请求一般由代理服务器处理, 这就使Web服务器本身的负荷减小, 进一步提升了Web服务器的性能。

与防篡改技术相比, 反向代理技术更加有效可靠, 应用范围比较广泛, 缺点在于设备资金投入较大。目前大的门户网站都采用的是这种技术。

2.4 蜜罐技术

蜜罐技术相当于一个情报收集系统, 充当诱饵, 故意引黑客进行攻击。当黑客对计算机发起恶意攻击时, 蜜罐技术会趁机对入侵者进行分析, 了解对方侵入系统的手段, 掌握其来源、攻击方式和传播路径等信息, 从而分析针对本服务器的新的攻击和漏洞, 通过分析结果提前做好防范, 避免了Web服务器继续受到入侵和攻击。设置蜜罐技术比较容易, 只要在互联网上有一台存在漏洞的计算机即可, 然后设置一个网络监控系统对其进行监控, 等待攻击者自投罗网。

蜜罐技术的优势在于能够对外部用户的请求进行监控, 判断其是否安全, 由于蜜罐技术设置于服务器以外的计算机, 所以对Web服务器的运行效率不会产生影响。

2.5 设置IP访问限制

每个互联网用户都有一个IP地址, 为给Web服务器的管理安全提供保障。可以在Web服务器中的过滤模块中实现设置IP限制的功能, 这样, 就可以通过限制IP访问权限的方式对访问者进行控制。

在设置IP访问限制后, HTTP会产生一个身份认证功能, 当访问者对Web服务器发出访问请求时, Web服务器会发出身份认证信息, 并将访问者的用户名和密码发给Web服务器进行认证, 只有当认证信息符合要求时, 服务器才会满足用户请求, 允许其继续访问, 否则无法继续访问。设置IP访问限制大大提高了Web服务器的安全性。

2.6 加强客户端管理

在Web服务器中难免存在漏洞, 这就给很多网络攻击手段, 包括木马、黑客等带来了可乘之机。往往利用这些漏洞散播恶性程序代码、木马病毒等, 给Web服务器的安全带来了挑战。所以及时发现漏洞并修复极为重要, 这就要加强客户端的管理, 加强对服务器的安全防护。服务器的信息一般都要进行备份, 但备份本身就是一个安全隐患, 容易被人利用, 因此, 最好利用密码保护好备份磁盘, 还可以将数据进行加密。

3 结论

总之, 随着网络技术的不断普及和发展, Web服务器的安全问题越来越受到人们的重视, 恶性代码、木马病毒、网页篡改等网络攻击手段时刻威胁着服务器的安全, 所以我们在进行服务器维修管理过程中, 应时刻加以提防, 采取各种措施进行Web服务器的安全防护, 使计算机数据信息免受破坏, 确保服务器系统安全可靠的运行。

参考文献

[1]杨林.高校网络中心机房服务器安全设置策略[J].通信技术, 2009, 42 (1) :261-262.

[2]靳建平.构筑校园网安全服务器[J].计算机光盘软件与应用, 2010 (5) :89-90.

[3]丛佩丽.高校网站服务器安全防范策略[J].网络安全技术与应用, 2013 (2) :38-39.

服务器的安全与防护 篇5

日志文件是用户管理和监控 Apache 安全的非常好的第一手资料,它清晰地记录了客户端访问 Apache 服务器资源的每一条记录,以及在访问中出现的错误信息,可以这样说,Apache 可以记录 Web 访问中感兴趣的几乎所有信息。

当运行 Apache 服务器时生成 4 个标准的日志文件:

错误日志

访问日志

传输日志

Cookie 日志

其中比较常见的是访问日志(access_log)和错误日志(error_log),其中传输日志和 cookie 日志被 Apache 2.0 以上的版本丢弃,所以本文不讨论这两种日志。当然,如果使用 SSL 服务的话,还可能存在 ssl_access_log、ssl_error_log 和 ssl_request_log 三种日志文件。

另外,值得注意的是:上述几种日志文件如果长度过大,还可能生成注入 access_log.1,error_log.2 等的额外文件,其格式与含义与上述几种文件相同,只不过系统自动为其进行命名而已。

日志相关的配置指令

Apache 中提供如下 4 条与日志相关的配置指令:

ErrorLog 指令:用于指定错误日志的存放路径,使用语法为:ErrorLog 文件名;

LogLevel:用于指定错误日志的错误登记,使用语法为:Loglevel 等级;

LogFormat:用于为日志记录格式命名,使用语法为:LogFormat 记录格式说明字符串 格式称谓;

CustomLog:用于指定访问日志存放路径和记录格式,指定访问日志由指定的程序生成并指定日志的记录格式,使用语法为:CustomLog 日志文件名 格式称谓。

在上述几个文件当中,除了 error_log 和 ssl_error_log 之外,所有日志文件以由 CustomLog 和 LogFormat 指令指定的格式生成。这些指令在 httpd.conf 文件中出现。使用 LogFormat 指令可以定义新的日志文件格式:

LogFormat “%h %l %u %t “%>%s %b “common

假定使用的是 common 日志格式或者 combined 日志格式,这两种格式都在默认的配置文件中定义。表 1 列出了 LogFormat 语句可以使用的变量:

表 1. LogFormat 语句的变量

变 量含 义%b发送字节,不包括 HTTP 标题%f文件名%{VARIABLE}e环境变量 VARIABLE 的内容%h远程主机%a远程 IP 地址%{HEADER}iHEADER 内容;发送到服务器的请求的标题行%l远程登录名(如果提供该值,则从 identd 获得)%{NOTE}n来自另一个模块的 NOTE 通知的内容%{HEADER}oHEADER 的内容,回复中的标题行%p服务器服务于请求的规范端口%P服务于请求的子进程的 ID%r请求的第一行%s状态。对于内部重定向的请求,该状态为初始请求―最后是 %>s%t时间,格式为 common 日志格式中的时间格式%{format}t时间,格式由 format 给出。可以是 strftime(3)格式%T服务请求花费的时间,以秒计%u来自 auth 的远程用户;如果返回的状态(%s)为 401 则可能是假的%U请求的 URL 路径%v服务于该请求的服务器的规范 ServerName

在每个变量中,可以在前面设置一个条件,决定是否显示该变量。如果不显示,则显示 -。这些条件是数值返回值列表的形式。另外,还可以使用 CustomLog 指令指定日志文件的位置和格式。如果没有指定日志文件的绝对路径,则日志文件的位置假定为相对于 ServerRoot。下面是 httpd.conf 文件中指定日志文件的语句:

// // The location and format of the access logfile(Common Logfile Format). // If you do not define any access logfiles within a// container, they will be logged here. Contrariwise, if you *do* // define per-access logfiles, transactions will be // logged therein and *not* in this file. // CustomLog logs/access_log common ErrorLog logs/error_log

日志记录等级和分类

一般说来,Apache 中的错误日志记录等级有如表 2 所示的八类:

表 2. 错误日志记录的等级

紧急性等级解释1Emerg出现紧急状况使得系统不可用2Alert需要立即引起注意的状况3Crit危险情况的警告4Error除上述 3 种情况之外的其他错误5Warn警告信息6Notice需要引起注意的情况,不如第 4 和第 5 类重要7Info需要报告的一般消息8Debug运行于 debug 模式的程序产生的消息

另外,在 Apache 中,将访问日志分为如下 4 类:

普通日志格式(common log format,CLF):大多数日志分析软件都支持这种格式,其在 LogFormat 指定中定义的昵称为 common;

参考日志格式(referer log format):记录客户访问站点的用户身份,其在 LogFormat 指定中定义的昵称为 referer;

代理日志格式(agent log format):记录请求的用户代理,其在 LogFormat 指定中定义的昵称为 agent;

综合日志格式(combined log format):即结合上述三种格式的日志信息,其在 LogFormat 指定中定义的昵称为 combined。

在实际的使用过程中,由于综合日志格式有效地结合了其他 3 种日志格式和信息,所以在配制访问日志时,可以有两种方式:

(1)分别使用 3 个文件进行分别记录,相应配置示例如下:

LogFormat “%h %l %u %t “%r” %>s %b” common LogFormat “%{Referer}i->%U” referer LogFormat “%{Apache User-agent}i” agent CustomLog logs/access_log common CustomLog logs/referer_log referer CustomLog logs/agent_log agent

(2)使用一个综合文件进行记录,相应配置示例如下:

服务器远程连接安全防护研究 篇6

为适应机房的统一化管理,服务器往往采取远程连接的方式进行管理和维护[1]。服务器普遍开启远程管理功能。除操作系统自带的远程管理软件如Windows远程桌面、Linux的SSH可以实现远程管理外,第三方软件如XT800、TeamViewer[2]也可实现相关功能。虽然远程软件可以帮助服务器管理员在远程(不在机房)的情况下操控服务器,但使用过程中存在不少安全问题。

1.1 操作系统自带的远程管理软件

服务器开启远程管理功能后,服务器管理人员无须安装任何软件,即可使用系统自带的远程桌面软件连接服务器。远程桌面采用“IP+端口号+用户名+密码”的方式定位要连接的服务器。根据服务器管理员所处位置不同,IP可以是内网或公网地址。大多数情况下,服务器管理员与被管理的服务器不在同一局域网中,如果使用远程桌面进行连接,则要求服务器具有公网IP。

同时,其它想获取服务器资源的非授权用户也想通过类似方式连接服务器。以Windows 2008R2企业版的一台服务器为例,它开启了远程桌面功能,所以经常接收到来自互联网的远程桌面连接请求。在这些连接请求中,来访者在尝试用户名和密码。此情况可以通过系统日志看到,如图1所示。

查看其中一条日志的详细信息可以看到,在很短的时间间隔内,来自互联网的IP地址使用Windows默认的管理员帐户administrator连接服务器的默认服务端口3389,登录失败的原因是“用户名或密码不正确”或“密码尝试次数超过允许的最大值”。以上报错经过一段时间的累积,或同时有很多个并发连接,将耗尽系统资源,导致服务器自动重启,影响服务器的服务能力。

1.2 第三方远程管理软件

XT800和TeamViewer作为第三方软件,它们的工作方式类似,都可以使服务器在没有公网IP、未开启远程服务端口的情况下被连接,以下以XT800为例进行分析。

使用XT800软件的前提是服务器和想连接服务器的个人电脑(也可以是另一台服务器、移动设备等)上都已安装该软件。在IPv4地址紧缺的今天,XT800的优点是不需要服务器拥有公网IP,也不需要防火墙开放远程端口(如3389),只要服务器可以联网,服务器管理员即可从互联网登录到自己管辖的服务器。

XT800采用“识别码+密码”来定位服务器。识别码和初始密码均在安装XT800软件时自动生成。识别码是一串字符串,不会重复,它唯一地标识了一台安装了XT800软件的服务器。用户可以修改密码为更加复杂的字符串。而如果一个人的电脑上安装了XT800软件,则可以用穷举的方式去尝试连接其它装有XT800软件的服务器。如果遇到弱密码,进入一台服务器则非常容易。

2 远程连接原理

如果想从互联网上连接某一台服务器,需要如下前置条件:①一种定位机制。在互联网里的众多设备中找到要连接的服务器,需要唯一标志,可以是“IP地址+端口号、识别码”等;②一种通信规则。服务器与要连接的电脑必须可以实现数据通信;③一种软件。服务器上至少装有提供被连接服务的程序,并一直在等待连接请求。而要连接服务器的电脑至少装有远程连接软件的客户端,可以发起连接请求。

OSI(Open System Interconnection,开放系统互联)模型将互联通信系统划分为7层,分别为:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。以OSI模型为参照,自底向上分析各层在实现远程连接中的作用。

2.1 IP协议

IP协议工作于OSI模型中的网络层。在这一层中,普遍使用IPv4完成对连接目标的定位。IPv4是4串数字,用3个小数点把它们隔开,每串数字取值范围为0~255,例如10.10.10.8或192.168.1.8。IP协议使远程连接得以定位连接的目标。

2.2 TCP协议

TCP协议工作于OSI模型中的传输层。传输层可以选择连接的差错控制方式,并区别出TCP、UDP等连接方式。由于远程连接需要稳定且可靠性高的连接,必须进行差错控制,所以采用TCP连接方式来传输。TCP协议中的“三次握手”同样适用于远程连接的建立过程,通过SYN与ACK报文的相互传递确认连接的建立。连接建立之后,开始传输应用层的数据———远程连接请求的相关连接数据,包括本端信息(如IP、端口号、进程ID等)、对端信息(如IP、端口号、服务程序、用户名、密码等)。TCP协议完成远程连接中的数据传输和通信。

2.3 远程连接软件

远程连接软件工作于OSI模型的会话层、表示层、应用层。服务器管理员选择不同的远程连接软件,即使用不同软件来监听、发送和接收远程连接数据,并提供尽量友好的用户界面和操作方式。

从以上分析可知,通信是公开、不可控的;服务器的唯一标识可以是保密、少数人知晓的;远程连接软件任何人都可以下载安装,因而不可控。因此,从远程连接原理出发,可以找到安全防护的方法。

3 防护方法实例

服务器只要向外提供服务,即可以被追溯,所以想隐藏服务器的公网IP是不容易的。根据远程连接原理,可以隐藏远程连接的端口、区别可接受的连接来源区域、设置特别用户及复杂密码来保障服务器在远程连接中的安全。

3.1 端口映射

通过端口映射隐藏远程服务的端口,避免来自互联网对默认端口的扫描,以及多用户名和密码的尝试。以系统自带的远程桌面为例,其默认服务端口3389经常受到扫描。一台服务器或IP可用的端口号为1-65536,除去系统占用的不可修改的端口外,其它应用端口大部分可以修改。远程桌面的端口可以从3389改为与其它应用或服务不冲突的任何一个端口。从非授权连接程序的扫描策略角度看,如果它扫描默认端口,一个IP只需扫描1次;如果服务器并没有使用默认端口,排除系统占用和其它应用常用的端口,需要扫描大约60 000个端口。工作量的数量级增加,而命中率大幅度下降,投入与回报不成正比。所以,不使用默认端口可以很大程度上减少被扫描的次数和强度。

端口映射是网络安全设备(如防火墙、负载均衡等)中的一条规则,功能是将连接请求中的目的端口号从一个数字改为另一个数字,传送给要连接的目的服务器。目的服务器只接受更改过的端口号,而不接受未更改的端口号。因此,利用网络安全设备阻隔不知道远程连接正确端口号的请求,以保障服务器安全。

3.2 访问控制列表

访问控制列表(Access Control Lists,ACL)语句可约束一条网络连接的源IP、源端口号、目的IP、目的端口号、处理方式[3]。在远程连接请求语句中,目的IP与端口是明确的(即要连接服务器的IP地址和远程服务的端口号),而源IP和源端口号可以利用ACL规则筛选。

访问控制列表作用于网络安全设备(如防火墙、负载均衡等),网络安全设备在收到连接请求时,从上至下遍历访问控制列表中的每一条语句。如果遇到条件匹配的语句,则按照语句中的方式处理,遍历终止[4]。

从正向看,服务器管理员可以向网络安全设备的访问控制列表中增加自己工作网络区域的IP段,使来源于此区域的连接通过网络安全设备,被传送给被管理的服务器;从反向看,凡是来自访问控制列表网络区域以外的连接都被网络安全设备抛弃。虽然此方法不适合工作环境不稳定(如使用链路负载均衡)或频繁变更(如出差)的服务器管理员,但即使只能隔绝一个运营商,也能极大地提高服务器安全性。

3.3 用户名及密码控制

远程连接中需要使用的用户名、ID、识别码、密码等建议设置得较为复杂。有的服务器管理员为图方便使用默认设置,对安装了同一种远程连接软件的其他用户而言,也有了尝试连接某台服务器的通道。默认的用户名和密码等往往比较简单,以Teamviewer为例,默认连接密码为6位数字,在时间充足的情况下尝试100万次即可进入服务器。Teamviewer的连接密码可以被修改为字母、数字、符号构成的更长组合。定期修改用户名和密码也十分有效,因为该行为会迫使穷举尝试的结果集失效。

4 分析与展望

4.1 防护效果分析

经过近2年的尝试,以服务器日志数据作为防护效果参考,以上防护方法能减少被攻击总数的百分比,如表1所示。由此可见,端口映射是最推荐采取的防护方式。

4.2 其它远程管理方式

使用远程连接管理服务器,虽然是最简单、普遍的方式,但它并不是服务器管理员的唯一选择。它产生的问题虽然本文中已分析到并提出解决方法,但没有一种方法可以百分之百地避免非授权连接请求。以下是笔者使用过的其它可以实现远程管理的软件或设备,某些方面比远程连接更有优势。

4.2.1 VPN

VPN(Virtual Private Network,虚拟专用网络)是一款有代理功能的软件或一台网络安全设备。以深信服VPN设备为例,它采取B/S架构工作于互联网,需以公网IP发布其登录页面。服务器管理员在VPN登录页面输入自己的用户名和密码,认证成功则可进入内网。服务器管理员所使用的VPN用户名与可访问的内网资源一一对应,当服务器管理员成功登录VPN后,其管辖的服务器即在资源列表中;反之,资源列表中没有的资源,此VPN用户不可访问。

如果采取VPN管理服务器,与远程连接相比,具有以下优点:①不再需要向互联网开放服务器的远程连接服务或安装第三方软件,从而百分之百避免了非授权的连接请求;②若有人想尝试连接服务器,首先需要尝试连接并通过VPN设备,扫描、攻击、压力则将由VPN设备承担,不会影响到服务器;③VPN设备作为一种网络安全设备,可以设置复杂的审计策略,例如限制来访者的网络区域、计算密码错误次数、记录用户进入内网后的每一个操作等。

4.2.2 虚拟桌面

虚拟桌面(Desktop Virtualization)是基于虚拟化的上层应用。本文中提到的服务器其实也可以是一台虚拟机,或一台虚拟化的物理服务器,都可以使用虚拟桌面对其进行管理。虚拟化技术使应用摆脱了物理局限,模糊了应用存在的物理位置。作为用户或服务器管理员,并不介意应用程序、存储资料的物理位置是否转移,只要满足逻辑期望即可,如:操作系统功能正常、应用程序运行正常、存储资料完整无缺等。

以VMware Horizon View为例,通过虚拟桌面可以获得在机房直接操作服务器的体验。其优势更多地来自于虚拟化技术,例如在不丢失数据的前提下扩展硬件(如CPU、内存、数据存储空间等)、更便捷的系统恢复功能等[6]。VMware Horizon View使服务器管理员可以在任何设备上完成服务器或虚拟机的远程管理工作,例如手机、平板电脑、个人电脑等,从而突破了之前远程连接软件大部分仅支持个人电脑(尤其是Windows操作系统)的局限。

5 结语

远程桌面最方便使用,但安全风险也最高,采用VPN需要投入资金并培训用户,虚拟桌面仅适用于虚拟化服务器。以上方式各有优缺点,可根据机房状况选取合适的远程管理方式。引入满足需求的网络安全设备,进一步提高机房的虚拟化程度,都有利于远程管理水平的提高。但只要机房存在,就必须有人为的管理,再智能化的硬件或软件都不可能代替管理员操作。

摘要:远程管理是管理人员维护服务器的基本方式。以常用的远程连接软件为例,从远程连接原理出发,分析远程连接给服务器带来的安全问题,提出防护方法与建议,并介绍了更新与更安全的其它远程管理方式。

关键词:远程连接,服务器安全,安全防护

参考文献

[1]任绍坤.被忽视的远程管理模块[J].网络运维与管理,2016(1):135-137.

[2]李太凤,朱艳.Radmin在服务器远程管理中的应用[J].西昌学院学报:自然科学版,2015,29(4):41-45.

[3]曹俊捷.成人高校远程实验平台的研究与实践[J].信息与电脑:理论版,2014(3):64-65.

[4]张陶.计算机防火墙技术研究[J].信息与电脑:理论版,2014(4):107-108.

[5]王禄华.基于4G网络的机房远程监控云平台[J].电信快报:网络与通信,2015(12):39-42.

Linux服务器安全防护部署 篇7

1) 屏蔽、删除被操作系统本身启动的不必要的用户和用户组。Linux提供了很多默认的用户和用户组, 而用户越多, 系统就越容易受到利用和攻击, 因此删除不必要的用户和用户组可提高系统的安全性。

命令:userdel用户名

groupdel用户组名

2) 用户口令应使用字母、数字、特殊符号的无规则组合, 绝对不要单独使用英语单子或词组, 必须保证在密码中存在至少一个特殊符号和一个数字。强制要求系统中非root用户密码最大使用天数为60天、长度不能小于8位。

命令:vi/etc/login.defs

PASS_MAX_DAYS 60

PASS_MIN_LENGTH 8

3) root用户如果忘记注销就离开服务器会很危险, 所以强制要求root用户在一定时间内没有操作则自动注销root用户。

命令:vi/etc/profile

TMOUT=300

4) 检查系统中是否存在空密码的用户, 空密码很容易使服务器用户被盗, 建议在检查出空密码用户后, 排查是否为正常用户, 正常用户强制修改密码, 非正常用户直接删除。

命令:gawk-F‘:’' ($2==“”) {print$1}’/etc/shadow

5) 检查系统中是否存在除root之外的特权用户, 在Linux系统中建议只有root一个特权用户, 非root的特权用户, 根据实际情况, 通过降权或删除方式来保证系统的安全性。

命令:gawk-F‘:’' ($3==“0”&&$1!=“root”) {print$1}’/etc/passwd

6) 检查root用户的环境变量设置中是否存在‘.’路径, 防止root用户运行非指定的命令, 导致木马病毒程序攻击。删除在$PATH中设置的‘.’路径。

命令:echo$PATH

2 系统服务配置

Linux系统服务是指执行指定系统功能的程序, 是Linux系统不可缺少的组成部分。但不是系统服务都需要开启, 为减少系统资源占用, 增加系统性能, 减少系统的安全隐患, 开启系统服务应使用最小最新原则, 即非必要服务不开启, 如必须开启服务则一定使用服务的最新版本。下边简要介绍Linux系统中可以关闭的系统服务。

1) acpid是进阶电源管理接口, 可以监听来自核心层的电源相关时间而予以回应, 在预定义时间内无操作, 可以进入节电休眠状态, 支持的通用操作有电源开关、电池监视、笔记本开关、笔记本显示屏亮度、休眠、挂机等等。Linux服务器通常都是7*24运行, 访问操作随时发生, 节电休眠状态会影响整体系统的反映速度和性能, 建议关闭。

2) anacron与循环型的工作任务cron有关, 可在任务过期后还可以唤醒来继续执行, 配置文件在/etc/anacrontab, 可以通过atd和crond来代替, 可通过关闭此服务来减少对系统资源的占用, 建议关闭。

3) apmd是基于BOIS的高级电源管理服务, 可检测电池电量, 当电池电量不足时, 可以自动关机以保护电脑主机。在机房的服务器不存在电量不足的情况, 并且其部分功能已被acpi代替, 可通过关闭此服务来减少对系统资源的占用, 建议关闭。

4) arptables_jf为arptables网络的用户控制过滤的守护进程, arptables处理arp协议有关包, 这些包在iptables中不会处理, 一般在服务器外围都会有硬件防火墙, 所以此服务的作用不大, 可通过关闭此服务来减少对系统资源的占用, 建议关闭。

5) arpwatch记录日志并构建一个在LAN接口上看到的以太网地址和IP地址对数据库, 配合arptables使用, 一般在服务器外围都会有硬件防火墙, 所以此服务的作用不大, 可通过关闭此服务来减少对系统资源的占用, 建议关闭。

6) atd单一的计划工作任务, 可以通过crond来代替, 通过关闭此服务来减少对系统资源的占用, 建议关闭。

7) avahi-daemon、avahi-dnsconfd是zeroconf协议的实现。它可以在没有DNS服务的局域网里发现基于zeroconf协议的设备和服务, 非局域网内部服务器建议关闭, 来减少系统资源占用。

8) bluetooth蓝牙是给无线便携设备使用的 (非wifi, 802.11) , 服务器上不会使用, 建议关闭。

9) conman管理远程桌面连接的程序, 为安全性考虑, 建议关闭。

10) cpuspeed用来管理CPU的频率功能, 在低负载情况下降低CPU频率来节省电量、降低CPU风扇转速, 服务器上建议关闭, 减少在CPU频率转换时带来的性能损失。

11) cups系统打印服务, 当系统不需为网络提供打印服务时, 请关闭系统打印服务。如果必须开启打印服务, 请保证cups升级到最新版本, 并且运行在非root用户和用户组上。

12) dhcpd、dhcpd6是DHCP服务器, 当系统不需为网络提供DHCP服务时, 请关闭此服务。如果必须开启DHCP服务, 请保证dhcpd升级到最新版本。

13) dnsmasq是一个DNS服务工具, 它可以应用在内部网和Internet连接的时候的IP地址NAT转换, 也可以用做小型网络的DNS服务, 如不需要单独建立DNS服务, 建议关闭。

14) ebtables以太网桥防火墙, 如服务器作为网桥使用, 并需要在数据链路层对封包进行过滤, 则开启此服务, 否则建议关闭。

15) edac检测ECC内存错误, 开需要检测ECC内存时可以开启此服务, 正常运行时建议关闭此服务以提高性能。

16) fcoe、fcoe-target让企业用户可以利用它们的以太网将现有服务器与光纤通道SANs连接在一起, 而且无需受限于某特定厂商的技术, 建议关闭。

17) firstboot是在安装之后的第一次启动时仅需要执行一次的特定任务。系统安装完毕后, 此服务不会自动关闭, 需手动完成。

18) ip6tables是IPv6的软件防火墙, 在不使用IPv6的网络中无需开启, 建议关闭。

19) iscsi又称为IP-SAN, 是一种基于因特网及SCSI-3协议下的存储技术, 如果服务器使用SAN存储区域网络, 可开启此服务, 否则建议关闭此服务, 以节省系统资源。

20) isdn是一种互联网的接入方式, 除非使用ISDN猫来上网, 否则建议关闭。

21) isnsd是在TCP/IP网络上自动发现、管理和配置i SCSI和光纤信道设备 (光纤信道协议) , 如使用存储区域网络则开启此服务, 否则建议关闭。

22) lldpad提供通过英特尔链路层发现协议代理增强对数据中心的以太网支持, 普通服务器可以关闭此服务。

23) mailman、sendmail是系统邮件服务, 当系统不作为邮件服务器使用时关闭。

24) mcelogd收集、解码硬件检测错误数据, 普通服务器不需要此服务提供的工具, 建议关闭。

25) mdmonitor该服务用来监测Software RAID或LVM的信息, 如果需要在服务器上使用Software RAID, 可以开启此服务, 否则建议关闭此服务, 以增加服务器性能。

26) memcached高性能的, 分布式的内存对象缓存系统, 一般可用于加快动态Web应用程序, 减轻数据库负载, 如果服务器作为数据库服务器使用, 建议开启此服务, 非数据库服务器建议关闭此服务。

27) mip6d在IPv6网络中允许节点在移动中保持联系, 在未使用IPv6网络服务器上建议关闭此服务。

28) multipathd多路径设备管理工具, 配合iscsi服务使用, 在未使用存储区域网络的主机上建议关闭。

29) named是DNS (BIND) 服务器守护进程, 配合DNS服务使用, 在未开启DNS服务的主机上建议关闭。

30) netconsole将kernel的printk消息通过udp发送到远程主机的syslogd上, 如果需要远程日志管理功能可开启此服务, 建议关闭。

31) nfs用于Unix/Linux/BSD系列操作系统的标准文件共享方式, 服务器需要连接到局域网中的其它服务器并进行文件共享可以开启此服务, 否则建议关闭此服务。

32) nfslock通过TCP/IP网络共享文件的协议, 此守护进程提供了NFS文件锁定功能, 使用nfs服务需要开启此服务, 否则建议关闭此服务。

33) nscd服务名缓存进程, 它为NIS和LDAP等服务提供更快的验证, 一般服务器上建议关闭此服务。

34) ntpd是通过互联网自动更新系统时间, 容易被攻击者利用, 建议关闭此服务, 并定期手动校对系统时间。

35) oddjobd是D-BUS的服务, 为客户执行特定任务时连接到它, 并发出请求使用系统范围的消息总线, 一般服务器上建议关闭此服务以增加性能。

36) pcscd智能卡读卡器支持工具, 未使用读卡器设备的服务器上建议关闭此服务。

37) portreserve用于帮助服务占用端口号, 用于确保某个端口不被占用, 在开发调试期可以开启此服务帮助开发者正确使用端口号, 在运行稳定的服务器上建议关闭此服务提高服务器性能。

38) postgresql是Postgre SQL关系数据库引擎, 未使用Postgre SQL的服务器建议关闭此服务。

39) pppoe-server是ADSL连接守护进程, 未使用ADSL连接网络的服务器建议关闭此服务。

40) systemtap监控和跟踪运行中的Linux内核的操作的动态方法, 在开发中开发者使用此工具对Linux内核进行调试, 而不在需要重新编译、安装新内核、重启等过程, 在稳定运行的服务器上建议关闭此服务。

41) tog-pegasus是WBEM Services管理解决方案, 提供企业资源控制, 在未开启WBEM的服务器上建议关闭此服务。

3 防火墙配置

Linux为增加系统安全性提供了防火墙iptables保护。防火墙存在于计算机和网络之间, 用来判定网络中的远程访问是否有权限使用的计算机上的资源, 保护内部网免受非法用户的侵入, 防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成一个正确配置的防火墙可以极大地增加系统安全性。

现在的网络环境是在服务器群之外都会配置相应的硬件防火墙, 甚至web应用防火墙, 数据在经过两层防火墙时已进行了包过滤, 保证了到达服务器数据的安全性, 做为保护Linux内部的数据的iptables防火墙是否有必要开启呢?答案是有必要开启。在服务器外的各种防火墙虽然可以保证内部服务器的安全性, 但是在发生突发性事故时, 例如防火墙突然断电、防火墙内部系统错误等情况时, 服务器相当于裸露在整个网络上, 这时Linux的iptables防火墙就起到了最后一层防御作用, 能在最关键的时候保护整个服务器的安全, 减少服务器暴漏的损失。

iptables防火墙设置的规则, 应当遵守最小化原则, 即尽量配置最少的规则, 以减少服务器对外的接触。如普通的web服务器, 可以至开启80, 22端口的连接, 甚至固定访问22端口的ip, 以达到最大的安全性。具体的防火墙设置可以根据服务器提供的功能来决定。

4 系统优化

1) 一般安装Linux系统时, 交换分区swap设置为物理内存的2倍, 这实际有很大的浪费, 交换分区swap可以根据实际情况来设定大小, 甚至可以关闭交换分区swap。通过命令查看交换分区的大小, 如果交换分区的实际使用率经常低于30%, 可以把交换分区的大小减少, 如果交换分区的实际使用率经常是0, 完全可以关闭交换分区。

命令:free-m查看交换分区大小

swapoff–a关闭交换分区

swapon–a开启交换分区

2) 当程序运行的过程中异常终止或崩溃, 操作系统会将程序当时的内存状态记录下来, 保存在Core Dump文件中, 以方便编程人员调试。Core Dump文件会占用大量磁盘空间, 非特殊情况建议关闭Core Dump功能。

命令:vi/etc/security/limits.conf

soft core 0

hard core 0

3) ping命令一般都是入侵者入侵的第一步, 通过ping入侵者可以得到服务器的一些基本信息, 禁止ping命令让入侵者误认为当前地址没有启用, 可以极大的增加整个系统的安全性。

命令:echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all禁用ping

echo 0>/proc/sys/net/ipv4/icmp_echo_ignore_all启用ping

4) 入侵者制造大量伪造成来自于不同IP的数据请求, 以伪造的源IP数据包, 冒充其他系统的身份进行IP欺骗。使用下边命令来防止IP欺骗。

命令:vi host.conf

order bind, hosts

multi off

nospoof on

5) 现在网络上拒绝服务攻击工具泛滥, 并且拒绝服务攻击针对的协议层其缺陷短时无法改变, 拒绝服务攻击也就成为流传广泛、极难防范的一种攻击方式。防止拒绝服务攻击, 可以对系统资源做限制, 使得系统增强抗Do S能力。如最大进程数和内存使用数量等。

命令:vi/etc/security/limits.conf

hard core 0

hard rss 10000

hard nproc 20

vi/etc/pam.d/login

session required/lib/security/pam_limits.so

6) 检测网络接口状况, 正常情况下, RX-ERR/TX-ERR、RX-DRP/TX-DRP和RX-OVR/TX-OVR的值都应该为0, 如果这几个选项的值不为0, 并且很大, 那么网络质量肯定有问题, 网络传输性能也一定会下降。当网络传输存在问题是, 可以检测网卡设备是否存在故障, 如果可能, 可以升级为千兆网卡或者光纤网络, 还可以检查网络部署环境是否合理。

命令:netstat-i

5 日志管理

在Linux操作系统中日志是非常重要的一个组成部分, 它记录了系统所发生的每一个事件, 系统管理人员可以通过日志查看用户登录登出、服务的启动关闭、系统错误、突发事件等, 经过分析得到受到攻击时攻击者留下的痕迹。

系统管理人员要应该提高警惕, 随时注意各种可疑状况, 并且按时和随机地检查各种系统日志文件, 包括一般信息日志、网络连接日志、文件传输日志以及用户登录日志等。在检查这些日志时, 要注意是否有不合常理的时间记载。例如:

用户在非常规的时间登录;

不正常的日志记录, 比如日志的残缺不全或者是诸如wtmp这样的日志文件无故地缺少了中间的记录文件;

用户登录系统的IP地址和以往的不一样;

用户登录失败的日志记录, 尤其是那些一再连续尝试进入失败的日志记录;

非法使用或不正当使用超级用户权限su的指令;

无故或者非法重新启动各项网络服务的记录。

1) 查看系统日志。

命令:cat/var/log/messages

2) 查看系统安全日志。

命令:cat/var/log/secure

3) 查看使用者登录日志。

命令:last

4) 查看最近每个使用者登录系统的时间。

命令:lastlog

5) 查看最后一次系统引导日志。

命令:dmesg

6) 查看定时任务日志。

命令:cat/var/log/cron

7) 查看邮件系统日志。

命令:cat/var/log/maillog

6 结论

随着计算机技术的飞速发展, 信息网络已经成为社会发展的重要保证。信息网络涉及到政府、军事、金融、文教等诸多领域, 存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性, 正随着全球信息化步伐的加快越来越重要。越来越多的企业、事业单位正在使用Linux作为整个服务器的操作系统, Linux系统的安全性已经成为网络信息安全的保证。合理的优化和配置将大大提高Linux系统的安全性。

参考文献

[1]蔡德明.鸟哥的Linux私房菜服务器篇.3版.北京:人民邮电出版社, 2010.

[2]黄枫.Linux服务器安全配置攻略[J].华南金融电, 2006 (12) .

[3]Aron Hsiao.Linux系统安全基础[M].北京:人民邮电出版社, 2002.

服务器的安全与防护 篇8

1 WWW服务器的安全现状

目前大部分单位都采用WWW服务器自建自管的方式, 但也存在着安全隐患。

1.1 重建设轻管理

在考虑信息发布时, 只注重服务器的配置性能等参数, 对服务器安全管理不重视, 服务器没有专人专管。服务器管理采取全员轮流管理, 由于每个人在管理中存在着技术水平和责任心的差异, 服务器会经常处于有人管理但实际却流于形式的管理状态, 导致服务器会经常遭到攻击。

1.2 安全防护措施不到位

认为自建了服务器且能正常对外发布信息, 就完成了信息发布工作任务, 没有长远考虑, 安全防范意识薄弱, 忽略服务器长期正常运转需要的安全防护措施, 致使服务器裸露在互联网中, 这样只要服务器每天对外提供服务, 就时刻面临着被攻击或破坏的危险。

1.3 管理人员技术水平不高

许多单位安排非专业人员进行网站服务器的管理, 服务器在出现问题后不能及时进行处理, 经常是出了问题后, 联系这方面的专业人员进行处理, 费时费力。在问题解决后依然不重视服务器的安全管理, 导致攻击事件频繁发生, 信息发布也是时断时续。

1.4 建设资金投入不足

服务器安全需要安装WEB网关、入侵防御、防DDOS攻击等安全设备来进行保护, 以减少来自内外部网络攻击的入侵, 许多单位为节省成本并没有这方面资金预算和投入。

1.5 开发程序存在漏洞

目前各种网站后台开发程序比较多, 不同厂商的开发程序也有很大差别, 同一软件开发公司内部不同开发人员的水平也参差不齐, 所以在网站系统的开发过程中, 难免会出现各种漏洞。这些对用户来说, 在使用过程中会完全无感知, 而这些漏洞会被外部黑客利用, 使得服务器面临着巨大的安全隐患。

2 WWW服务器安全防范措施

2.1 服务器操作系统的安全

2.1.1 用户管理

定期对网站的用户列表和权限进行审核, 将不使用的管理员用户和其他账户删除。如需建立多个管理员可以针对不同管理人员设置相应对访问权限。

2.1.2 密码安全

服务器的开机密码设置为强密码, 密码最好同时包含数字、字母、字符, 且长度适中, 并经常进行修改。

2.1.3 安装系统补丁

一般操作系统安装后, 会存在各种漏洞, 应及时给操作系统安装补丁程序, 修复系统漏洞。

2.1.4 远程登录安全

尽量不开启远程桌面或是根据需要开启, 远程登录的密码设为强密码。网站上FTP服务按需开启, 并设定FTP的密码强度及用户的上传管理权限, 并将上传目录锁定到最小化。具备VPN登录条件的应尽量使用VPN方式登录服务器。

2.1.5 关闭系统中不需要的服务

在服务器操作系统中, 可以停止像传真服务, IISAdmin、SMTP、Telnet、远程桌面等其他不必要服务, 具体对外开放哪些服务可根据自己的需要而定。

2.1.6 启用系统自带防火墙

系统防火墙默认未开启, 建议开启, 在服务器网卡上启用系统自带的防火墙软件, 对一些常用软件或者端口可以防火墙中的设置例外即不进行拦截。

2.1.7 使用病毒防护系统, 阻止木马、病毒对服务器的破坏

安装杀毒软件给服务器上安装专业的杀毒软件, 对需要扫描的文件、发现病毒的处理方式、扫描区域和扫描时间进行设置, 扫描时间最好自定义在晚上自动进行病毒查杀。硬件防毒墙是对网络病毒进行过滤网络安全设备, 将防毒墙部署安装在企业局域网和互联网交界的地方, 阻止病毒从互联网侵入内网。防毒墙通过扫描来自外部网关的数据包, 并根据病毒的特征进行识别, 及时清除来自网络的入侵病毒。

2.1.8 监测查看系统日志

通过运行系统日志程序, 系统会记录下所有用户使用系统的情形, 包括最近登录时间、使用的账号、进行的活动等。日志程序会定期生成报表, 通过对报表进行分析, 可以知道是否有异常现象。

2.1.9 定期对服务器操作系统进行备份

为防止不能预料的系统故障或用户不小心的非法操作, 必须对系统进行安全备份。同时, 应该将修改过的重要系统文件存放在不同服务器上, 以便出现系统崩溃时 (通常是硬盘出错) , 可以及时地将系统恢复到正常状态。

2.2 加强WWW服务器数据的安全

2.2.1 定期检查工作

检查服务器的网络连接状况、定时检查服务器操作系统运行状况、定时检查服务器系统日志、数据库的文件大小及存放位置, 检查磁盘剩余空间, 确保有充足的空间存储数据。一般数据库日志文件过大时也会影响数据文件的访问。

2.2.2 采用RAID技术保证数据安全

在搭建网站服务器时, 为服务器配置多块硬盘, 把两个或两个以上的物理硬盘组合成一个逻辑硬盘, 可极大提高数据的稳定性和传输速度, 同时增强服务器重要数据的安全。由于服务器硬盘转速不断提高, 在数据读写过程中, 很容易造成硬盘物理损坏, 所以服务器上最好采用Raid磁盘阵列来存储数据, 加强服务器硬盘的容错功能, 当其中任意一个硬盘发生故障时, 不会导致数据丢失。

2.2.3 磁盘阵列存储数据

除在服务器本机硬盘进行存储数据外, , 现在常采用网络存储设备 (NAS:Network Attached Storage) 和存储网络 (SAN:Storage Area Network) 等技术对服务器的数据进行外部存储, 即把数据存储在和服务器通过网线或光纤连接的外部磁盘阵列或是网络中其他存储设备上。这样即可以满足客户端对数据的高速访问, 又可以提高数据存储的安全性。

2.2.4 数据备份

对于一些十分重要的数据要实时进行备份, 利用专业备份软件, 定期对服务器上的重要数据备份。最好提前确定多种备份方案, 如本地备份或异地备份或移动存储设备备份等, 以保证数据文件的安全。

2.2.5 做好数据备份记录, 以便恢复时使用

备份记录里面应包含:备份时间点、备份保存、备份方法、备份工具、操作人员、备份开始时间、备份完成时间。

2.3 服务器的安全配置

在新建站点时, 不要使用默认站点, 删除默认站点, 采用新建虚拟目录, 并对主目录的访问权限进行限制, 只允许超管用户具有完全控制权限, 其他用户只开放读取权限。

设置来宾账号的访问权限。在IIS配置中, 设置来宾帐号 (IUSR_服务器名称) 对每个站点的根目录开放只读权限;对站内数据库目录、程序上传目录、数据库备份目录开放修改权限, 并对有修改权限的目录设置执行权限为无。

在IIS管理器中只保留必要asa、asp、php映射, 其他没有用到的映射全部删除。

2.4 配备网络安全设备

2.4.1 在网络出口处部署硬件防火墙系统

通过防火墙将局域网划分成三个区域:外网区域、内网区域、服务器区域 (DMZ区) , 并将WEB服务器放置于DMZ区, 在出口防火墙做好相应的访问控制策略, 对外只开放提供服务的必须端口, 另外在防火墙中做NAT映射, 可以对外隐藏服务器的真实IP地址, 减少来自外部的攻击。

2.4.2 对服务器入侵防御系统进行监控

入侵防御系统作为防火墙和防病毒软件的补充, 专门深入网络数据内部, 根据内置的攻击代码特征库进行识别, 过滤有害数据流, 丢弃有害数据包并进行记载, 以便事后分析。

2.4.3 安装WEB应用网关系统 (WAF)

针对服务器区域, 配备WEB应用网关系统, 并在WEB网关上设置SQL注入、ARP病毒、盗链、爬虫、XSS、WEB扫描、非法上传下载等安全防护策略, 阻止来自内外网的各种攻击。

2.5 服务器运行环境安全

WWW服务器运行环境是保证服务器正常运行的前提, 需要放置建设专门网络机房进行存放, 机房需安装UPS电源, 具有防火、防水、防雷、防静电、防盗、温湿度调控等配套设施, 以保证服务器运行环境安全。

2.6 服务器管理制度建设

制定网站信息发布制度、信息审核制度、服务器管理制度。在制度中明确服务器的管理及维护责任人, 明确信息发布应遵守的相关规章条例和发布流程, 明确网站管理人员及其职责。

2.7 提高网站管理人员的技术水平

指定专人进行网站服务器管理和维护, 网站管理人员一定要熟悉网站服务器的硬件安装、软件安装及配置, 并掌握数据库技术, 对网站整体架构, 包括前台页面及后台数据库的衔接有一定了解。网站开发技术在不断发展, 可以定期对网站管理人员进行技术培训及安全教育, 提高他们的业务水平和安全防护意识。

3 结语

网站服务器作用一直被人们在无限放大和重视, 但是网站服务器的安全却一直被大部分单位所忽视, 一方面是由于单位领导对网站服务器安全不够重视, 另一方面是网站管理人员技术水平低下, 这也是目前好多单位网站经常被攻击的原因所在。本文从WWW服务器操作系统的安全、数据安全、配置安全、管理制度建设、运行环境安全、安全设备应用等几个方面对服务器的安全防护措施进行分析, 希望通过上述的分析, 可以对从事网站管理的人员有所帮助。

摘要:WWW服务器作为一个信息交流发布的平台, 在给人们提供信息服务的同时, 会面临着来自内外部网络的各种攻击和威胁。目前各单位在WWW服务器的管理上存在许多问题, 导致服务器被攻击或篡改的现象时有发生。基于此, 从服务器的操作系统安全、配置安全、数据安全、外部防范、管理制度等方面进行分析, 为已有服务器的单位构建一个安全稳定的WWW服务器运行环境。

关键词:WWW服务器,安全现状,防护措施

参考文献

[1]钟帅, 魏智灵.校园服务器的安全与防范措施[J].信息安全与技术, 2011 (8) :51-52, 61.

[2]刘洪涛.基于ASP的校园网站风险防范与对策研究[J].科技信息, 2006 (9) :161-162.

浅谈Web服务安全防护策略 篇9

1 IIS服务安全

1.1 避免将IIS装入系统分区

若将IIS安装在系统分区, 可能导致系统文件与IIS一起被非法访问, 使得系统文件容易遭非法用户入侵。

1.2 删除不必要的IIS默认目录

IIS在安装后, 在“C:input|”目录中产生一些默认虚拟目录, 并且该目录既有执行程序的权限, 对系统安全影响较大。在安装后, 应将所有不必要的虚拟目录删除。

1.3 为每个虚拟站点设置匿名访问帐号

若服务器上存在多个站点, 应尽可能的为每个站点的虚拟目录设置一个单独的匿名访问帐号, 命名规则为“IUSR_站点名”, 并设置“IUSR_站点名”帐号为“Guests”组, 删除“Users”组。

1.4 设置特定IP访问站点目录

IIS允许对站点目录进行IP及域名访问限制, 能够对一组IP地址进行站点访问权限的设置。对于某些要求只允许特定IP地址段能够访问的站点, 可以通过此功能来实现该站点目录的内外网访问隔断, 以提高重要数据的安全性。

2 系统安全

2.1 分区采用NTFS文件系统

NTFS格式的分区可以为共享资源、文件夹以及文件设置访问许可权限。许可的设置包括两方面的内容:一是允许哪些组或用户对文件夹、文件和共享资源进行访问;二是获得访问许可的组或用户可以进行什么级别的访问。相比只能提供共享级安全的FAT32格式, NTFS的高安全性是不用怀疑的。建议提供Web服务的服务器的分区均采用NTFS格式。

2.2 关闭IPC空连接, 删除默认共享

系统安装完成后, 会默认建立IPC$共享命名管道的连接, 同时打开所有的逻辑分区共享 (c$, d$, e$……) 和系统目录winnt或windows (admin$) 共享。如果系统采用弱口令甚至没有设置口令, 这些默认共享将会为攻击者提供方便, 建议关闭IPC空连接, 并删除逻辑分区的默认共享。

2.3 禁用NetBIOS, 设置端口筛选

如果服务器不要求进行远程IP映像管理及文件和打印共享, 可以在TCP/IP选项中禁用NetBIOS, 已达到关闭139端口的目的;在系统端口开放方面, 可利用“TCP/IP筛选”功能, 封闭不必要端口, 只开放必须端口 (如80、21) 。

2.4 系统帐户安全

在计算机管理中禁用Guest账号;把系统Administrator账号改名, 并为其设置足够复杂的密码。

2.5 设置本地安全策略, 建立IIS日志

在Web服务器的本地安全策略设置中, 将“策略更改”、“登录事件”、“对象访问”、“目录服务访问”、“特权使用”、“系统事件”、“账户登录事件”及“账户管理”作“成功、失败”的策略记录, 这样可以通过事件管理器检查系统是否有被非法用户登陆或进行越权操作的行为;IIS日志可记录来访用户的IP地址、操作系统版本、访问时间、访问目录名、访问方法及操作成功与否等信息, 对分析服务器日常安全性非常有价值, 但应注意必须修改其默认的存放地址, 以防攻击者侵入系统后修改或删除相应的日志信息。

2.6 使用SSL安全机制

IIS的身份认证除了匿名访问、基本验证和Windows NT请求/响应方式外, 还有一种安全性更高的认证:通过SSL (Security Socket Layer) 安全机制使用数字证书。

使用SSL安全机制时, 首先客户端与服务器建立连接, 服务器把它的数字证书与公共密钥一并发送给客户端, 客户端随机生成会话密钥, 用从服务器得到的公共密钥对会话密钥加密, 并把会话密钥在网络上传递给服务器, 而会话密钥只有在服务器端用私人密钥才能解密, 客户端和服务器端就建立了一个惟一的安全通道。建立了SSL安全机制后, 只有SSL允许的客户才能与SSL允许的Web站点进行通信, 在使用URL资源定位器时, 输入https://, 而不是http://。

3 网站程序安全

3.1 mdb文件防下载

有的Web服务器管理员将数据库文件的后缀名改为.asp或.asa以防止ACCESS数据库内容泄露, 但攻击者通过分析网页源代码能够获知数据库的路径, 下载数据库文件, 将其后缀名修改为.mdb, 依然能够获取管理员用户名及密码。

3.2 防止绕过验证直接访问管理页面

一般的网站都具有后台管理页面, 通过该页面对数据库进行各种操作, 但是用户在登录管理页面之前先经过一个身份验证页面的核实后才能访问, 如果管理页面设置不合理, 非法用户可能绕过身份验证页面而直接访问管理页面。解决的办法是过session内建对象来验证用户是否合法, 也就是说管理页面利用会话跟踪身份验证页面, 只有从身份验证页面传递过来的会话才能读取管理页面。

3.3 填补SQL注入漏洞

通过提交一段数据库查询代码, 根据程序返回的结果, 获得某些期望的数据, 这就是SQL注入漏洞。攻击者针对SQL注入的手法相当灵活, 构造巧妙的SQL语句, 从而成功获取想要的数据, 又进一步上传木马程序, 从而获得服务器的控制权, 进而破坏重要数据。解决办法:在编写程序的时候, 对用户可能提交的数据要进行筛选、判断, 防止非法SQL语句被提交。

4 日常维护

服务器的日常维护也是非常重要的, 很多隐患及正在发生的攻击行为都是在日常管理中发现的, 及时发现并处理是最重要的。因此需要采取以下措施。

(1) 开启系统的自动更新功能, 经常扫描系统漏洞, 及时打上系统补丁。

(2) 安装防病毒软件及防火墙, 保持更新, 不定期查杀病毒、木马。

(3) 每日检查系统帐户有无增加, 尤其是系统管理员级的帐户, 详细了解每个帐户的名字和功能。

(4) 利用IIS日志分析软件对一段时期内的服务器日志文件进行检查, 看是否存在系统、程序漏洞或攻击行为。

(5) 条件允许的情况下, 建立异地数据容灾机制, 定期备份服务器数据。

(6) 不定期更换系统及网站管理口令, 并保证口令的强壮性。

5 结语

实施以上的防护策略, 可以使Web服务器的安全性得到加强。但互联网上新的攻击手段和方法总是不断涌现, 在实际的工作运用中, 还要求我们不断总结经验, 开阔视野, 不断完善Web服务的安全设置, 以保障Web服务的正常、稳定运行。

参考文献

[1]解大龙, 杨宁.校园网中Web服务器的配置及安全防护[J].辽宁师专学报, 2008, 3 (1) .

[2]周亚峰, 高仲合.校园网Web服务器的安全配置[J].网络安全, 2007, 12.

Web网页服务安全防护对策分析 篇10

Web服务 (Web Service) 是根据XML和HTTPS衍生而出的一种新型服务, 它的通信协议主要是依据SOAP制定的, 它能使得运行在不同机器上的不同应用无须借助附加的、专门的第三方软件或硬件, 就可相互交换数据或集成。同时, Web Service是一种相对特别的网络模块, 属于自描述、自包含的可用网络模块, 能够有针对性的执行具体的工作, 十分高效和可靠。

2 Web 网页服务面临的安全威胁

2.1 Web 安全受到威胁的原因

目前, 很多类似于网上银行、网络购物等业务都依赖于计算机互联网进行交易, 这就给许多恶意攻击者带来了巨大的诱惑, 他们出于不良目的对web服务器进行攻击, 通过各种非法手段获取他人的个人账户信息以谋求私利。正因如此, web服务平台极易受到恶意攻击。

2.2 威胁 Web 网页服务安全的因素

威胁Web安全的因素可谓是林林总总, 花样繁多, 常见的有网页挂马、SQL注入、缓冲区溢出、嗅探、利用IIS等针对Webserver漏洞进行攻击。下面, 我们从中挑选几个威胁因素加以介绍。

2.2.1 网页挂马

网页挂马是指为达到破坏或控制用户电脑的目的, 提前把木马下载到本地的做法, 其主要过程和步骤如下:先是把一个木马程序上传到一个网站里面, 然后利用木马生成器生一个网马, 之后再将这个生成的网马上传到空间里面, 再加代码使得木马在打开网页时运行。

2.2.2 SQL 注入

SQL注入是黑客技术的一种, 它能够欺骗服务器执行带有恶意破坏的SQL命令, 它的运作原理是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串。之后, 施放恶意的SQL命令, 并欺骗服务器按其指示的命令去执行错误的业务。

2.2.3 跨站脚本攻击

跨站脚本攻击, 也称为XSS, 简单来讲就是利用网站漏洞从用户那里恶意盗取信息。现如今, 黑客的技术越来越强大, 他们为了获取想要的机密信息, 会采取很多非法手段, 跨站脚本攻击就是其常用手段之一。他们善于抓住网站中存在的漏洞和缺陷, 设置有陷阱的链接, 例如被插入恶意代码的链接。用户在点击连接之后, 信息就会被盗取。

3 Web 服务安全防护对策

Web服务的诞生是科技发展的产物, 极大地便利了人们的日常生产, 但是web的安全并不是绝对的, 他的安全威胁来自内外两方面, 为了维护其正常运行, 我们应该从内外两方面提出有效对策进行防护。

3.1 外部环境方面的防护——建立网络安全防护体系

网络安全防御体系可分为三个层次:安全评估、安全加固、网络安全部署。

首先, 安全评估是指通过对网络的系统安全检测, Web脚本安全检测, 以检测报告的形式, 及时地告知用户网站存在的安全问题。并针对具体项目, 临时组建一个项目脚本代码安全审计小组来审核项目的安全度, 为了提高安全度, 在临时项目小组审核后, 还会由资深网站程序员及网络安全工程师共通审核网站程序的安全性。找出存在安全隐患程序并准备相关补救程序。

第二, 安全加固是指以网络安全评估的监测结果为依据, 清除网站应用程序中存在的漏洞和安全隐患, 并且在发现已经出现的问题时, 及时应对, 进行安全修复。安全加固作为一种积极主动地安全防护手段, 在加强系统安全性方面, 提供了有力的保障。

第三, 网络安全部署是在网络信息系统中进行安全产品的部署, 可以对网络系统起到更可靠的保护作用, 提供更强的安全监测和防御能力。

3.2 Web 自身防护对策——具体的应对策略

Web应用安全问题的产生追根究底是因为软件质量不过关。但Web应用与传统的软件相对比, 有着其自身特有的性能特点。Web应用往往是某个机构所独有的应用, 对其存在的漏洞, 已知的通用漏洞签名缺乏有效性;需要频繁地变更以满足业务要求, 有序的开发周期很难得到维持和正常循环;客户端与服务端的交互场景十分的复杂, 想要做到全面考虑各种复杂的情况并不容易, 而且很多开发者并没有深入地理解业务流程, 这就使难度更加深了一层;人们通常认为Web的开发是一件比较简单事情, 即使是经验不足的开发人员也能够成功完成。这种现状, 选择Web安全防护工具是十分合理的行为, WEB应用防火墙, 正是这类专业工具。针对这种现状, 常见的Web服务安全防范策略有以下几种:

3.2.1 Web 服务器操作系统及发布软件的安全防范措施

一是在第一时间及时的更新所有升级, 并为系统打好所有可能做好的补丁, 可以将所有的更新下载到一个专门用来承载这些更新的服务器上, 并在该服务器上以Web的形式将文件发布出来, 这样可以防止Web服务器接受直接的网络访问。二是设置服务器的管理账号和复杂的密码, 加密的服务器会给入侵者的恶意入侵带来阻碍, 越是复杂的密码, 入侵者破解的可能性就越低, 其入侵系统的可能性也同比下降, 如此一来, 入侵者获得Web服务器最高管理权限所造成的损失就可以避免了。三是关闭与Web服务无关的服务, 尽量减少系统与外部通信的几率。

3.2.2 Web 应用程序安全防范措施

一是不管是数据的输入还是输出, 都应该经过应用程序确认、检测和过滤。二是拒绝使用连续的可猜测的标识符, 而是应用UUID全球通用的唯一标识符, 使所有的管理员功能上都设定了相应的授权和访问控制, 应用程序应该只在最小程度上提供所需的访问权限。三是管理界面应当放在单独的站点, 设置用户的访问权限, 使普通用户不能访问, 用于应用程序通信的连接字符串应当被安全存放, 并且设置为只能通过安全的方式传递, 当传递方式存在安全隐患, 操作即会被拦截或终止。四是经常访问相关的官方网站, 关注程序安全漏洞和更新版本, 及时的给自己的程序升级或打上补丁。五是经常备份自己的网站数据, 黑客的存在是数据安全的一大隐患, 难以预料何时会遭到黑客的袭击, 为了防止黑客袭击后, 可靠数据的丢失和损坏, 要求我们做好日常的备份工作, 这也是网络安全的第一要求。

3.2.3 选择适用的 Web 安全产品

(1) 网页防篡改产品。网页防篡改产品运作的基本原理是对Web服务器上的页面文件进行监控, 发现有更改的时候, 能够及时反应, 快速恢复, 属于典型的被动防护技术。

(2) web防火墙产品。之前所述的网页防篡改产品是被动的防护技术, 为了更高效、更有力的防范威胁, 还需要主动型的产品, 例如防火墙产品, 它能阻断入侵行为, 主要对Web特有的入侵方式加强防护, 例如DDOS防护、SQL注入、XML注入等。

(3) Web数据库审计产品。安全保障一个十分重要理念就是安全恢复, 动态网页维护的难点在于网页的数据是用数据库现场生成的, 因此对数据库的修改以及怎样修改, 就成为了一个必须关注的问题, 而为了达到运营状态可以恢复这一目的, Web数据库审计产品对重要数据库操作进行详细的审计活动, 通过审计活动的详细审核, 安全恢复得以实现。

(4) Web木马检查工具。Web安全不仅是维护网站自身的安全, 通过网站入侵用户电脑的危害也十分具有威胁性, 网页容易被挂上木马, 进而对Web造成影响或破坏。为了解决这一问题, Web提出了有效的解决措施, 它按照一定的规则, 将网站上的所有页面打开一遍, 再对网页有关的事项进行详细的检查, 重点查看网页上是否被挂有木马, 或被XSS利用。

4 结束语

伴随网络技术的极速发展, Web服务的技术种类和涉及范围越来越宽泛, Web服务安全的防范工作也是越来越复杂。Web服务的安全性的提高有赖于对所有相关环节的安全性的同步提高, 要综合利用各种有效的手段和可能的资源对Web服务的安全进行防护, 努力做到防患于未然, 使Web更好的服务于人类生产。

摘要:由于网络普及率的快速提高, Web成为互联网的热门概念, 现今社会中, Web不仅仅是信息发布, 更是网络正常运作的一大保障。然而, 随着网络环境的日益复杂, Web服务的一些安全漏洞和缺陷也显露出来, 因此, 人们需要采用有效的安全防护对策, 以保障Web服务的安全, 继续为人类生产提供动力。本文即对Web服务的安全防护对策进行了相对详细的阐释和概述。

关键词:Web网页服务,安全,防护对策

参考文献

[1]段江涛.王保保.基于Web Service的应用系统构架研究[J].计算机仿真.2005 (5) .

[2]裴华.卿昱.基于SOA的Web安全通信模型研究[J].信息安全与通信保密.2008 (8) .

上一篇:经济生活中的需求分析下一篇:搅拌方法