政府网站安全亟待防范

2024-05-14

政府网站安全亟待防范(精选9篇)

政府网站安全亟待防范 篇1

1 引言

随着网络技术的飞速发展, 网络安全攻击手段层出不穷, 政府网站因为公信力高、影响力大, 成为不法分子重点攻击的目标。国家互联网应急中心发布的《2013我国互联网网络安全报告》中显示, 2013年政府网站被篡改数量为2430个, 较2012年增长34.9%;被植入后门的政府网站2425个, 较2012年下降19.6%。2013年, 境外多个黑客组织对我国政府网站发起攻击, 其中“反共黑客”组织对我国120余个政府网站实施篡改;另有“匿名者”、“阿尔及利亚黑客”等组织先后篡改我国187个政府网站。

2013年 , 斯诺登披露的“棱镜门” 事件说明网络安全关乎国家安全。面对严峻的网络安全形势, 加强政府网站安全建设刻不容缓。

2 政府网站安全现状

目前我国大部分省市政府部门网站分散在不同的物理位置, 由各部门自行管理, 各部门政府网站管理机构、人员配置不尽相同, 网站专业管理水平参差不齐。以武汉市为例, 通过对全市政府网站安全调查情况来看, 主要存在几个问题。

1) 安全防护意识不强。部分部门领导不重视网络安全工作, 网络安全管理人员责任意识不强, 对网络安全形势认识不到位, 对网络安全事件可能引发的危害和造成的后果认识不清。

2) 组织体系不规范。各部门政府网站管理机构多样, 有些归属所辖信息中心管理, 有些归属办公室、秘书部门、财务部门、技术部门管理, 有些则外包给专业公司管理。

3) 工作机制不健全。没有从管理制度上建立一套规范建设、安全检查、处置应对的安全防范机制, 没有在技术上形成一个完整的入侵检测、漏洞扫描和风险评估的安全运维架构。虽然大部分单位都配置了基础防火墙、防病毒等安全防护产品, 但仅有18.5%的单位配置了基于防范网络攻击、及时恢复网络防入侵系统、防篡改等安全措施。

4) 安全人员匮乏。目前政府网站安全技术管理方面的人员无论是数量还是能力, 都无法适应当前安全形势的需要。管理人员身兼数职, 安全技术人员缺乏。大量部门未设置专门人员, 网站全部依托于网站服务托管单位管理。

3 政府网站安全漏洞分析

近年来, 针对政府网站信息系统的攻击事件层出不穷。绝大多数Web攻击事件的根源在于Web信息系统中存在有安全漏洞。安全漏洞是系统设计实现中有意无意引入的可能造成安全危害的错误或缺陷。以武汉市为例, 通过对全市各部门政府网站在线安全漏洞扫描后的结果分析, 政府网站主要存在几项安全问题。

3.1 各网站普遍存在跨站脚本、链接注入等代码安全漏洞

从安全监测的漏洞数量来看, 跨站脚本、链接注入、SQL注入和盲注等漏洞数量占比达80%以上 , 该类漏洞主要被用于非法窃取网站敏感数据、盗用cookie冒充合法用户和网络钓鱼等。该类型漏洞主要因为开发人员在网站开发过程中, 未遵循安全编码的基本原则造成, 包括未对输入输出的特殊字符进行过滤或编码处理、数据库未实现参数化查询、未对文件上传进行类型限制等。

3.2 部分网站管理后台、操作系统和数据库管理端口对互联网开放

监测中发现部分网站的管理后台页面、操作系统管理端口 (3389、22、23等) 和数据库端口 (3306、1433等 ) 对互联网开放, 同时发现个别单位网站管理后台存在弱口令, 可被攻击者直接登陆管理后台篡改网页或者利用后台管理功能上传木马以控制服务器。从攻击现状来看, 互联网上存在大量针对弱口令暴力破解的攻击, 对外开放系统或网站一旦存在弱口令或无登录失败处理措施, 将导致攻击者可直接获取系统管理权、进而窃取敏感数据或者将网站服务器作为攻击跳板, 渗透进入办公内网造成更严重危害。

该类型漏洞是由于未对网站及服务器进行安全加固、未依据业务需求严格限制对外开放的服务或端口导致。

3.3 第三方软件高危漏洞修复周期较长, 导致网站轻易被入侵

以Apache Struts远程命令执行漏洞为例, 经监测发现多家部门网站存在该漏洞, 并告知各部门, 从各部门漏洞修复周期来看, 修复时间较长, 导致网站在较长的修复周期内处于严重不安全状态。

该类型漏洞主要原因:各单位对网站相关的第三方软件高危漏洞关注不够, 缺少获取漏洞信息的渠道;对高危安全漏洞或事件应急响应流程不完美, 不能及时评估漏洞影响范围和危害, 导致漏洞修复周期过长, 攻击者可利用该时间段入侵网站服务器。

4 政府网站安全防范措施

针对监测中发现的安全漏洞, 以及各单位的漏洞修复情况, 从安全技术、安全管理两个层面提出几项防范措施。

4.1 安全技术防护

4.1.1 规范网站开发过程中的编码安全 , 提升开发人员安全技能

代码漏洞是网站系统中比例最高、攻击者利用最频繁的漏洞类型, 建议在各单位网站开发和重大变更时, 开发人员遵循安全编码的基本原则进行开发工作, 主要包括:1) 对用户输入输出进行统一验证、编码和过滤;2) 使用数据库参数化查询来防止SQL注入漏洞;3) 使用安全的身份认证, 包括采取验证码、登录失败锁定等, 避免口令暴力猜解;4) 对网站业务数据、用户账户信息等敏感数据采用加密传输、存储;5) 对未授权用户进行访问控制, 包括不同权限级别、同权限不同用户两个方面;6) 保证文件上传下载安全 , 包括对上传文件类型检查、上传和下载路径限制等。

4.1.2 加强网站基础设施安全防护

网站服务器操作系统、数据库和中间件等作为支撑网站运行的基础设施, 其安全状况会对网站安全产生直接影响, 主要防护手段包括:1) 严禁网站系统对外开放非业务需求的服务或端口, 降低安全隐患;2) 部署IPS、WAF等安全防护设备加强纵深防御, 及时发现、阻断外部攻击行为;3) 定期对网站服务器操作系统、数据库和中间件进行安全加固;4) 严格限制网站所在网络区域与其它网络区域 (内网服务器区域、办公区域等) 的访问控制规则, 避免攻击者将网站区域作为跳板来攻击内部网络。【下转第21页】

4.2 安全管理手段

4.2.1 推行网站新上线 、 重大变更的安全验收测试流程

新网站上线或重大变更前应保证网站通过安全验收测试才能进行上线, 保证安全漏洞在测试环境中得到修复, 避免将安全问题带到线上运营环境。

4.2.2 网站定期进行专业安全测试

由于网站系统日常更新、系统运维配置调整以及外部攻击手段发展都会对网站引入新的安全漏洞。要定期对网站进行安全扫描、测试, 及时发现和修复安全漏洞。

4.2.3 建立漏洞通告机制 , 完善应急响应流程

制定完善的安全事件应急响应流程制度, 主要包括建立安全漏洞及事件获取途径、安全事件分级分类、应急响应具体操作流程和事后监控等, 并定期进行应急预案的演练, 保证应急响应预案的可操作性。

摘要:当今我国的网络安全形势严峻, 政府网站成为不法分子重点攻击的目标, 加强政府网站安全建设刻不容缓。本文以武汉市为例, 分析了政府网站的安全现状;通过在线安全漏洞扫描, 对各部门政府网站存在的安全漏洞进行了分析总结;最后针对监测中发现的安全漏洞, 以及各单位的漏洞修复情况, 从安全技术、安全管理两个层面提出防范措施。

关键词:安全漏洞,政府网站,安全防范

参考文献

[1]国家计算机网络应急技术处理协调中心.2013年中国互联网网络安全报告[M].北京:人民邮电出版社, 2014.

[2]赵彬.黑客攻防:Web安全实战详解[M].北京:中国铁道出版社, 2014.

政府网站安全亟待防范 篇2

U盾(个人网上银行客户证书)是中国工商银行率先推出并获得国家专利、专门用于保护网上银行客户安全的“智能卫士”,如果客户已经申请了U盾,只要保管好自己手中的U盾及其密码,就可以高枕无忧,简单、安全地使用网上银行,不用再担 客、假网站、木马病毒等各种风险隐患。

第二招:预留信息验证

“预留信息验证”是中国工商银行为帮助客户有效识别银行网站、防范不法分子利用假网站进行网上诈骗的一项服务。客户可以在银行预先记录一段文字(即“预留信息”),当客户登录中国工商银行个人网上银行、在购物网站进行在线支付或在线签订委托代扣协议时,网页上会自动显示客户的预留信息,以便客户验证该网站是否为真实的工商银行网站。如果网页上没有显示预留信息或显示的信息与客户的预留信息不符,便可以确认该网站是假网站。

第三招:输入正确网址登录

建议客户手工输入正确网址登录中国工商银行网站,并将之添加到IE浏览器的“收藏夹”中,方便下次使用。不要通过超级链接访问中国工商银行网站。

中国工商银行门户网站地址:www.icbc.com.cn;中国工商银行个人网上银行登录地址:https://mybank.icbc.com.cn/icbc/perbank/index.jsp。

第四招:核对网址

建议客户在登录中国工商银行网上银行或进行在线支付时,留意核对所登录的网址与中国工商银行公布的网址是否相符,谨防不法分子恶意模仿中国工商银行网站,骗取客户信息。中国工商银行个人网上银行登录页面和在线支付页面的网址均以https://mybank.icbc.com.cn开头。

第五招:查看安全锁

中国工商银行个人网上银行登录页面和网上支付页面都经过128位SSL加密处理,在打开上述页面时,在IE浏览器右下角状态栏上会显示一个“挂锁”图形的安全证书标识。点击挂锁,应显示如下信息:

颁发给:mybank.icbc.com.cn颁发者:www.verisign.com/CPSIn-corp.byRef.LIABILITYLTD.(c)97VeriSign中国工商银行商城频道

第六招:分辨电子商务网站真伪

客户进行在线支付时,如无法辨别电子商务网站的真伪,也可登录中国工商银行网站的商城频道,查询该电子商务网站是否开通中国工商银行在线支付服务,

此外,请客户牢记,真正的工商银行在线支付页面首先会提示客户输入支付卡号和验证码;客户正确输入相关信息后,会显示客户在中国工商银行的预留信息供客户核对;如果客户核对返回的信息有误或有疑问时,应马上停止操作并致电95588;如果核对返回信息无误,U盾客户可以按照系统提示插入U盾输入密码完成支付,口令卡客户应按照系统提示的两个坐标,输入口令卡上对应坐标密码完成支付。

需要特别注意的是,每一次在线支付时,中国工商银行系统只会给出两个坐标要求客户输入。如网站要求客户一次输入两个以上的坐标口令,请客户提高警惕,并致电中国工商银行客户热线95588进行确认。

第七招:健全软件

建议客户为个人电脑安装防火墙程序,并经常升级,防止个人账户信息遭到 窃取。此外,为防止他人利用软件漏洞进入计算机窃取资料,建议客户还应及时更新下载Windows操作系统的补丁程序。

第八招:提高警惕

网站安全防范技巧 篇3

1 网站安全防范做法

1.1 认真组织系统自查

1)充分认识加强网络安全管理工作的重要性

领导要高度重视,组织相关部门认真学习《网站安全的工作方案》,要求通过全面的安全检查,及时掌握网站的安全现状和面临的威胁,认真查找隐患,堵塞安全漏洞,完善安全措施,保障网站安全、稳定、高效运行。

2)对照检查内容,逐条进行检查

在规定的时间内,我院按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”的原则,从网站内容、网站安全体系和管理制度三个方面对网站进行了自查。

3)网站运行和内容方面。

(1)网站服务器安全。指派专人负责网站的日常运行与维护,确保网站正常运行。(2)不断完善网上服务功能,并安排专人对数据进行核查,确保数据准确性。(3)在网站内容方面,明确相关责任人对相应栏目的内容更新,及时发布各类网站信息。四是安排多人上班时间读网,发现错链、断链现象及时纠正。

4)安全防范措施方面。(1)网站已配备了硬件防火墙,有一定的防攻击、防病毒等硬件防护措施。(2)通过与有关技术支持商合作,加强网站的安全防护能力。(3)利用热备份和后台密码分级管理等手段,提高数据安全性。

5)管理制度方面。(1)建立了网上信息发布审核和保密审核制度,凡上传网站的信息,须经领导审查签字后方可发布。(2)与有关技术支持商明确了各方的职责与分工,并建全落实服务器管理、网站管理数据管理等各项规章制度。(3)投入必须服务经费,保证网站的安全和顺利运行。

1.2 网站硬件防护策略

网站系统网络拓扑结构如图1。

1)前端安全设备型号。防火墙:联想网御PV1408、IPS:联想网御IPS 630、网络防篡改:中软华泰

2)服务器信息。应用服务器:IBM X3850、操作系统:Windows 2008 standard 64bit、数据库服务器:IBM X3850、操作系统:RHAS 5.4

3)网站系统的前端安全设备有防火墙和入侵防护设备以及网络防篡改设备,可提供对网站的日常安全的保护功能。同时,应用方面数据库和应用程序分离,数据库不提供对外服务可降低安全的隐患。

1.3 加强网站安全设备使用

网站部署在两台服务器上,一台存放服务,一台存放数据库,采用双机互相备份的方式及时的备份数据。整个大的网络环境内部署了一台联想网御PV1428防火墙和一台联想网御IPS630,并且针对门户网站还专门配置了中软华泰的网站防护系统,可以实现“网站防病毒”、“网站防篡改”、“网站防入侵”的目的。

主要功能如下:

1)执行程序可信度量。通过可信度量技术,对系统中要启动的执行程序进行真实性和完整性度量,禁止不符合预期的程序启动。通过上述机制,实现了网站服务器对于病毒、木马、攻击程序等恶意代码自免疫,弥补了杀毒软件的滞后性问题。

2)程序安装控制。控制程序安装行为,禁止非法的程序安装行为。

3)可信代码防篡改。对于信任程序的实时保护,禁止任何的破坏和非法修改行为。

4)网页防篡改保护。在系统底层利用文件过滤驱动技术,实时监控受保护的WEB目录,实施严格的强制访问控制,禁止对受保护的WEB目录进行任何非法操作,从源头上杜绝网页非法篡改行为的发生。

5)重要资源写保护控制。对存放在服务器中的重要数据进行实时防篡改保护,禁止非法的篡改行为。

6)防SQL注入攻击。过滤含有SQL注入关键字的数据包,从而起到防SQL注入的效果。

7)防跨站脚本攻击。过滤含有跨站脚本关键字的数据包,从而起到防跨站脚本攻击的效果。

8)抗黑客扫描:阻止恶意攻击者的扫描行为,保护服务器的敏感信息。

9)SSL终止:终止SSL安全连接,对数据流进行解码,检查明文格式是否含有恶意的流量。

网站工作人员定期对服务器系统进行漏洞扫描、安装补丁、系统升级,每个月做一次独立的网站数据备份,确保门户网站安全畅通运行。

1.4 注重网站漏洞修复

经常更新系统软件,堵塞系统漏洞;比如:JBoss中间件漏洞修复;针对检测的安全隐患,我们认真分析了出现安全隐患的原因,并积极进行了整改,具体的修复方案及措施如下:

1)JBoss中间件存在非授权访问漏洞。

解决方案:我们采取的解决方案是在jboss目录下的server/default/deploy/jmx-console.war/WEB-INF/web.xml文件中增加了httpmethod>HEAD以降低威胁。

2)JBoss中间件的status页面可匿名访问。

解决方案:注销了/ROOT.war/WEB-INF/web.xml文件下的

摘要:无论是企业网站还是个人网站,网站安全都是一个很重要的方面,因为网站安全问题可能对网站造成信誉、流量、盈利,甚至政治影响。网站被黑带来的挂马,网站内容篡改,病毒的扩散点,用户信息泄漏等等的问题都可能会给网站带来灭顶之灾,故做好网站的安全检测和安全维护都是非常重要的工作。这里通过网站安全工作中的经验积累,分几个部分谈谈网站安全建设与管理方面的做法。在实际工作中,保证了网站的正常应用。

政府网站安全亟待防范 篇4

一、干群皆宜,注重普及教育。党建工作特别是党风廉政教育建设,关系着广大干部群众的切身利益,朝大而全发展或是朝细而专发展都有失欠缺,像论文研究、基层调研之类的,都属于较深较专的问题,但这些问题是一个党建网站不可能回避也是不允许回避的,同时,作为一个网站,办得过专过深,而忽略广大基层干部群众的反映,就如无源之水,平地高楼了。所以,建议“阿勒泰党建”网站在不改变党建网站本质前提下不断丰富网站内容,兼顾干群,提高党建知识及普及率,扩大党风廉政教育受教育面。

二、因时制宜,突出党建重点。一段时日或是一个时期都有党建工作的一个重点,就党风廉政教育来说,这是贯穿全年党建工作中的重头戏,是确保“不变质”的有力屏障。眼下正值党风廉政教育开展之时,是不是能多丰富这方面的知识或是内容,共同营造党风廉政教育月的学习、宣教氛围。

三、四措并举,拓宽信息渠道。信息渠道的通畅关系到网站生命力、吸引力。一是各县组织部、纪检委上报网站信息员,密码认证进行投搞,及时补充网站信息新鲜血液。二是对网站信息员实行培训制和评优惩劣制,激发信息员写作投稿积极性;三是能否在新闻时报上开通“时事新闻”,摘录一些重大的国际事件;四是确定一些新时期的党建课题或是以一些重大案件为材料进行有奖调研征文并择优登录;

四、以人为本,提升服务档次。任何一个网站都要随着时代的变化而变化,谁把握住网民的心态谁就能在“网战”中赢取主动。一是可设立“意见箱”,由网民填写提交,及时改进自身不足。二是每月月尾将监督举报内容、处理结果、批示结果在网上一一公开,增强党建网站的透明度,同时对违纪违规党员干部也起到了警钟长鸣的作用。三是可以继续完善“党员在线”中的“基层先锋”,让基层干群知晓身边优秀党员干部的带头致富、党风廉政、抗震救灾、减负增收等模范事迹,达到身教的目的。

高校网站安全防范措施探析 篇5

用卡尔·萨根“魔鬼出没的世界”,这句话来形容高校网站目前所处的恶劣安全环境是再合适不过了。针对高校网站所承载的各类应用的特点,目前比较典型的攻击总结如下:

(1)跨站脚本。

跨站脚本漏洞的特点在于对存在漏洞的网站本身并不构成威胁,但会使网站成为攻击者攻击第三方的媒介。跨站脚本的危害:攻击者可以利用XSS漏洞借助存在漏洞的Web网站转发攻击其他浏览相关网页的用户,窃取用户浏览会话中诸如用户名和口令(可能包含在Cookie里)的敏感信息、通过插入挂马代码对用户执行挂马攻击。

(2)信息泄漏。

信息泄漏是攻击者通过应用系统部署时没有将注释去掉、应用系统部署时没有正确地配置服务器程序等方式获得应用系统某些敏感信息的攻击技巧,通常是利用程序员遗留在代码中的注释或者服务器程序的错误信息。信息泄露的危害:远程攻击者可以利用漏洞获得敏感信息,有利于攻击者进一步的攻击。

(3)SQ注入。

SQ注入是攻击者通过输入恶意的请求直接操作数据库服务器的攻击技巧。SQ注入是应用系统中最常见,同时也是危害最大的一类弱点。导致SQ注入的基本原因是由于应用程序对用户的输入没有进行安全性检查,从而使得用户可以自行输入SQ查询语句,对数据库中的信息进行浏览、查询、更新。基于SQ注入的攻击方法多种多样,而且有很多变形,这也是传统工具难以发现和定位的。SQ注入的危害:利用SQ注入漏洞可以构成对Web服务器的直接攻击,还可能用于网页挂马,导致机密数据泄漏如电子商务网站的客户信息;服务器被控制;后台数据库执行非授权的查询、修改、删除;泄露认证相关的敏感信息,导致攻击者控制Web应用;网站数据的恶意破坏。

(4)越权攻击。

越权攻击是由于应用系统对权限没有严格识别,导致用户文件权限过滤不严格,而导致的攻击。

(5)DDoS攻击。

DDoS(DistributedDenia of Service)攻击则是一种可以造成大规模破坏的黑客武器,它通过制造伪造的流量,使得被攻击的服务器、网络链路或是网络设备(如防火墙、路由器等)负载过高,从而最终导致系统崩溃,无法提供正常的服务。随着各种业务对Internet依赖程度的日益加强,DDoS攻击所带来的损失也愈加严重。包括运营商、企业及政府机构的各种用户时刻都受到了DDoS攻击的威胁,而未来更加强大的攻击工具的出现,为日后发动数量更多、破坏力更强的DDoS攻击带来可能。

2 高校网站整体安全保障

围绕高校网站所承载的业务特点以及面临的典型威胁,在对最新安全形势深入研究的基础上,推出了高校网站安全保障解决方案。该方案的特点是:

(1)以高校网站面临的威胁风险作为设计的核心。

以高校网站所面临的风险为核心,从风险预警、风险防护、风险处理、应急保障、风险管理、积极主动等方面实现高校网站安全风险全流程控制。

(2)全面。

高校网站安全保障方案的另一个特点是全面:着眼点是高校网站全生命周期的安全保障,涵盖了网站运行的各个阶段,而不仅仅单纯从检测、防护等角度考虑。

(3)被动防御与主动溯源相结合。

以往的方案是从被动防护的角度来设计的,而该方案在有效检测和防护的同时,也从主动的角度,增强了对网站安全事件追踪溯源的能力。

3 方案的组成

(1)检测与发现——风险预警。

目前对网站新漏洞、网页被挂马等状况,绝大多数网站建设和运维者并不能及时察觉。可在前阶段分析的基础上,围绕具体业务类采用针对性比较强的Web安全自动化检测工具,定期或不定期的对网站安全状态进行检测和评估,不但可以提高对安全隐患及现有安全问题准确、深层次的预警发现,而且自动检查工具的使用也可以降低维护管理和人力成本。

高校网站安全问题的检测与发现设计可分为从预警检测和事后检测两方面。预警检测目的是利用现有的安全技术,提供一种准确、实用、可行的预警手段,注重防患于未然,事后检测是对发生问题的网页进行问题定位、影响评估。

通过对Web服务器的多种项目(包括潜在的危险文件/CGI,以及多个服务器版本上的特定问题等)进行全面的测试,还可以对Web服务器、应用服务器、数据库服务器的配置检查,确保服务器的配置正确,对后台数据库进行安全基线审计,对一些常见的Web攻击,如参数注入、跨站脚本、目录遍历攻击(directory traversa)、身份验证页上的弱口令长度等进行技术层面的验证,有效地防止网页篡改、网页挂马等安全事件的发生。

对于有特殊需求的用户,还设计了灵活的编辑接口,对Web扫描的策略进行增加或者编辑,满足特定的要求。

(2)防护与阻击——风险防护。

除了采用信息系统传统的防护技术对网站的基础设施进行必要的防护外,针对Web应用攻击还应采用专门的机制,对来自Web应用程序客户端的各类请求进行内容检测和验证,提供细粒度应用层DDoS攻击防护功能,确保其安全性与合法性,对非法的请求予以实时阻断,有效防止HT-TP及HTTPS应用下各类安全威胁,如SQ注入、XSS、跨站伪造(CSRF)、cookie篡改以及应用层DDoS等,有效应对网页篡改、网页挂马、敏感信息泄露等安全问题,充分保障高校网站各类Web应用的高可用性和可靠性。

对各类网站站点进行有效防护,降低攻击的影响,确保业务系统的连续性和可用性,降低网站安全风险,维护网站公信度。对其进行有效检测、防护。

(3)安全恢复——风险处理。

如果高校网站出现安全问题,必须在最短时间内在不影响正常业务应用的前提下进行网站问题的恢复和解决,国内外发生的一些重大案例都表明对网站进行监控并在必要时提供恢复措施是非常必要的。

网站实时监控与自动恢复技术解决了WWW服务器网页文件被破坏后的自动恢复问题,它的保护对象是网站的文件或目录(也可以扩展到其他的文件和目录),从而保证它们的内容、属主、时间等属性不被非法修改;被保护对象不被非法删除;没有文件或目录被非法添加到被保护目录中。这项技术采用的方法是实时对网页文件的内容进行一致性检查,一旦发现有上述的非法情况发生,就使用备份进行自动恢复并及时报警和记录日志。

(4)运维监控——风险管理。

除了通过各类技术设备实现高校网站的检测、防护、恢复等方面的安全保障外,该平台主要解决网站运维阶段的安全预警和监控,为客户站点提供7*24小时不间断网站安全实时监控,帮助客户随时掌控Web应用的安全状况,在网站出现风险情况后在第一时间通过邮件、短信方式通知用户。

(5)溯源取证——积极主动。

在安全形势日益严重的今天,以往对针对高校网站的攻击行为仅采用防护和阻击的方法已经远远不够了,在现有的保障体系上一定要保证有足够的对攻击源、攻击路径、攻击行为的回溯能力,保证对恶意攻击行为的威慑和取证,为必要时通过法律维护高校权益打下良好基础。该网站保障方案提供了对攻击行为的深入分析,对攻击现场进行还原,并对典型攻击行为具备路径回溯能力,实现对严重危害高校网站的安全事件的场景还原、攻击溯源、信息取证。

4 结语

通过对高校网站进行预警检测、安全防护、安全恢复、运维监控、追踪溯源等环节的安全建设,并在运维阶段加强信息安全管理,可有效保障高校网站的信息安全,满足国家、行业主管机构的监管要求;保证重大事件(高考、招生)期间的网站安全;维护高校的形象和声誉;提高高校网站的安全运维效率。

摘要:高校网站已积聚了教育信息化建设中大量的信息资源,成为高校成熟的业务展示和应用平台。但不得不承认,在大力进行高校网站业务建设的同时,各高校在系统安全保障的建设上出现了严重缺失。

关键词:高校网站,漏洞,网络安全

参考文献

[1]石志国,薛为民,尹浩.计算机网络安全教程[M].北京:清华大学出版社,2009.

基于ASP网站的安全研究与防范 篇6

1 威胁ASP站点安全因素

目前, ASP站点可能存在的安全问题很多, 但是, 最常被攻击者利用的主要有以下几种:

1.1 程序泄露

Bak文件泄露。程序编写人员在使用ultraedit等文本编译器进行程序编写时, 因为设置问题, 软件会自动在源程序文件目录下生成副本文件, 即*.asp.bak文件, 其内容与源程序文件完全一致, 这样, 攻击者很容易地下载该文件, 得到bak文件后, 相当于得到了源程序文件, 从而可以进行相关攻击。

1.2 SQL注入

SQL注入因为操作相对比较简单, 所以发展成一种比较常见的攻击数据库手段, 而且因为其表面上看跟一般的WEB访问也没有什么区别, 所以防火墙也很难加以识别并阻止。SQL注入主要攻击形式有绕过用户登录、删除用户表以及传递参数等, 其破坏性相对较大。

1.3 上传漏洞

好多WEB站点, 基于系统需要都提供了文件上传功能, 但恰恰就是这一功能, 如果程序编写人员在页面设计时没有对用户提交的参数以及文件类型进行严格的过滤, 攻击者就会利用这一漏洞上传一下网页木马等文件, 从而达到对站点进行入侵的目的。

1.4 ASP木马

由于ASP木马本身就是用ASP编写的程序, 它和正常的ASP程序没有本质区别, 而且只要能运行ASP的空间就可以运行它, 所以很难被发现。它往往利用SQL注入以及文件上传等漏洞将木马文件上传至ASP空间, 然后运行木马, 从而控制站点程序, 达到入侵目的。

2 ASP站点安全防护

在对ASP站点进行安全配置之前, 必须对WEB服务器操作系统进行安全配置, 包括及时更新补丁、关闭不必要的端口等配置, 然后再针对ASP站点进行进一步的安全配置。

2.1 安装杀毒软件并及时更新

目前, 市场上的杀毒软件品种繁多, 一定要选择相对比较主流的杀毒软件进行安装, 可以查杀绝大部分的病毒以及防范网络攻击, 但是并不是装好了杀毒软件就万事大吉了, 还必须不断更新病毒库, 因为各个站点的工作环境不同, 所以必须采取适合自己的方式对杀毒软件进行更新和配置, 只有这样, 才能让杀毒软件最大限度地发挥作用。

2.2 程序编写必须严谨

编程人员才程序编写过程中必须要十分严谨, 在使用ultraedit等文本编辑器进行程序编写时, 一定要做好相关配置, 避免因bak文件泄露导致程序泄露。同时, 对一些涉及sql传递参数、文件上传等部分必须严格进行过滤, 避免被sql注入或者数据库被暴库发生。

2.3 防止数据库被下载

配置人员必须对默认的数据库路径进行更改, 否则黑客就可以很容易地通过直接从源码站点下载到网站的源程序, 然后在本地进行测试, 从而找到默认的数据库, 再通过下载数据库并读取里面的用户信息等相关数据找到管理入口进行登陆获得webshell。另外, 还有就是利用程序出错从而暴出了网站数据库的路径, 我们可以添加mdb的扩展映射来防范。

打开IIS添加一个MDB的映射, 让mdb解析成为其他下载不了的文件:“IIS属性”—“主目录”—“配置”—“映射”—“应用程序扩展”里面添加.mdb文件应用解析, 至于用于解析它的文件大家可以自己进行选择, 只要访问数据库文件出现无法访问就可以了。

2.4 防止非法上传

在对站点进行配置时, 一定要注意, 可以上传的目录就不能给执行的权限, 可以执行的目录不能给上传的权限。Web程序是通过IIS用户运行的, 我们只要给IIS用户一个特定的上传目录有写入权限, 然后又把这个目录的脚本执行的权限去掉, 这样就可以防止黑客通过上传获得webshell了。

配置方法:首先在IIS的WEB目录中, 打开权限选项卡、只给IIS用户读取和列出目录权限, 然后进入上传文件保存和存放数据库的目录, 给IIS用户加上写入权限, 最后在这两个目录的“属性”—“执行权限”选项把“纯脚本”改为“无”即可。

需要特别注意的是, 在你设置以上权限的时候, 务必要注意到设置父目录的继承。避免所做的设置无法生效。

2.5 防范ASP木马

黑客要想通过ASP木马进行入侵, 必须先要上传木马, 所以要想防范ASP木马, 就必须要防止黑客利用漏洞进行上传。可以从以下几个方面入手防范:程序管理员的用户名和密码必须要复杂一点, 而且要最好封装在服务器端, 尽量少在ASP文件中出现;与数据库连接的用户名和密码最好给最小的权限;对涉及到上传的程序, 必须使用身份认证, 只允许信任用户上传;经常检查程序, 尽量减少注入漏洞;一旦被入侵, 最好删除所有文件, 重新部署等等。

上面是一些比较使用的防范手段, 除此之外, 维护人员还必须注重日常工作, 比如经常对数据库进行备份、经常检查程序目录查看是否有可疑文件产生等等。

3 结束语

利用本文提出的ASP站点安全防范方式, 可以在很大程度上减少ASP站点被攻破的几率。当然, 随着信息技术的发展, 入侵与反入侵的博弈将长期持续存在, 手段也将层出不穷, 作为站点管理人员, 必须时时绷紧安全这根弦, 与时俱进, 做好安全防护工作, 确保信息系统的安全。

参考文献

[1]袁志芳, 田晓芳, 李桂宝.ASP程序设计与WEB信息安全[J].中国教育信息化, 2007.

电子商务网站的安全防范技术 篇7

为了确保电子商务活动的健康发展和正常进行, 除了应加大对黑客和计算机犯罪的打击力度外, 加强电子商务网站自身的安全防护也是非常重要的。因此, 当一个企业架设电子商务网站时, 应选择有效的安全措施。

1 电子商务网站安全的要求影响

电子商务网站安全的因素是多方面的。从网站内部看, 网站计算机硬件、通信设备的可靠性、操作系统、网络协议、数据库系统等自身的安全漏洞, 都会影响到网站的安全运行。从网站外部看, 网络黑客、入侵者、计算机病毒也是危害电子商务网站安全的重要因素。电子商务网站的安全包括三个方面的要求:

1.1 网站硬件的安全要求网站的计算机

硬件、附属通信设备及网站传输线路稳定可靠, 只有经过授权的用户才能使用和访问。

1.2 网站软件的安全网站的软件不被非法篡改, 不受计算机病毒的侵害;

网站的数据信息不被非法复制、破坏和丢失。

1.3 网站传输信息的安全指信息在传输过程中不被他人窃取、篡改或偷看;

能确定客户的真实身份。本文主要论述当电子商务网站面对来自网站外部的安全威胁时, 应采取哪些有效的安全措施保护网站的安全。

2 电子商务网站的安全措施

2.1 防火墙技术

防火墙是指一个由硬件设备或软件、或软硬件组合而成的, 在内部网与外部网之间构造的保护屏障。所有的内部网和外部网之间的连接都必须经过此保护层, 并由它进行检查和连接。只有被授权的通信才能通过防火墙, 从而使内部网络与外部网络在一定意义下隔离, 防止非法入侵、非法使用系统资源、执行安全管制措施。

防火墙基本分为两类:包过滤和基于代理的防火墙。包过滤防火墙对数据包进行分析、选择, 依据系统内事先设定的过滤逻辑来确定是否允许该数据包通过。代理防火墙能够将网络通信链路分为两段, 使内部网与Internet不直接通信, 而是使用代理服务器作为数据转发的中转站, 只有那些被认为可信赖的数据才允许通过。这两种防火墙各有其优缺点:包过滤器只能结合源地址、目标地址和端口号才能起作用, 如果攻击者攻破了包过滤防火墙, 整个网络就公开了。代理防火墙比包过滤器慢, 当网站访问量较大时会影响上网速度;代理防火墙在设立和维护规则集时比较复杂, 有时会导致错误配置和安全漏洞。由于这两种防火墙各有优缺点, 因而在实际应用中常将这两种防火墙组合使用。

目前市场上最新的防火墙产品集成了代理和包过滤技术, 提供了管理数据段和实现高吞吐速度的解决方案。这些混合型的设备在安全要求比吞吐速度有更高要求时, 能实行代理验证服务, 在需要高速度时, 它们能灵活地采用包过滤规则作为保护方法。

2.2 入侵检测系统

防火墙是一种隔离控制技术, 一旦入侵者进入了系统, 他们便不受任何阻挡。它不能主动检测和分析网络内外的危险行为, 捕捉侵入罪证。而入侵检测系统能够监视和跟踪系统、事件、安全记录和系统日志, 以及网络中的数据包, 识别出任何不希望有的活动, 在入侵者对系统发生危害前, 检测到入侵攻击, 并利用报警与防护系统进行报警、阻断等响应。

入侵检测系统所采用的技术有: (1) 特征检测:这一检测假设入侵者活动可以用一种模式来表示, 系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来, 但对新的入侵方法无能为力。其难点在于如何设计模式既能够表达“入侵”现象又网络时空不会将正常的活动包含进来。 (2) 异常检测:假设入侵者活动异于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”, 将当前主体的活动状况与“活动简档”相比较, 当违反其统计规律时, 认为该活动可能是“入侵”行为。异常检测的难题在于如何建立“活动简档”以及如何设计统计算法, 从而不把正常的操作作为“入侵”或忽略真正的“入侵”行为。

2.3 网络漏洞扫描器

没有绝对安全的网站, 任何安全漏洞都可能导致风险产生。网络漏洞扫描器是一个漏洞和风险评估工具, 用于发现、发掘和报告安全隐患和可能被黑客利用的网络安全漏洞。

网络漏洞扫描器分为内部扫描和外部扫描两种工作方式: (1) 外部扫描:通过远程检测目标主机TCP/IP不同端口的服务, 记录目标给予的回答。通过这种方法, 可以搜集到很多目标主机的各种信息, 例如:是否能用匿名登录、是否有可写的FTP目录、是否能用TEL-NET等。然后与漏洞扫描系统提供的漏洞库进行匹配, 满足匹配条件则视为漏洞。也可通过模拟黑客的进攻手法, 对目标主机系统进行攻击性的安全漏洞扫描。如果模拟攻击成功, 则可视为漏洞存在。 (2) 内部扫描:漏洞扫描器以root身份登录目标主机, 记录系统配置的各项主要参数, 将之与安全配置标准库进行比较和匹配, 凡不满足者即视为漏洞。

2.4 防病毒系统

病毒在网络中存储、传播、感染的途径多、速度快、方式各异, 对网站的危害较大。因此, 应利用全方位防病毒产品, 实施“层层设防、集中控制、以防为主、防杀结合”的防病毒策略, 构建全面的防病毒体系。

常用的防病毒技术有: (1) 反病毒扫描:通过对病毒代码的分析找出能成为病毒结构线索的唯一特征。病毒扫描软件可搜索这些特征或其它能表示有某种病毒存在的代码段。 (2) 完整性检查:通过识别文件和系统的改变来发现病毒。完整性检查程序只有当病毒正在工作并做些什么事情时才能起作用, 而网站可能在完整性检查程序开始检测病毒之前已感染了病毒, 潜伏的病毒也可以避开检查。 (3) 行为封锁:行为封锁的目的是防止病毒的破坏。这种技术试图在病毒马上就要开始工作时阻止它。每当某一反常的事情将要发生时, 行为封锁软件就会检测到并警告用户。

2.5 启用安全认证系统

企业电子商务网站的安全除网站本身硬件和软件的安全外, 还应包括传输信息的安全。对一些重要的的传输信息, 应保证信息在传输过程中不被他人窃取、偷看或修改。因此, 应在网站服务器中启用安全认证系统。安全认证系统对重要的信息采用密码技术进行加密, 使它成为一种不可理解的密文。接收方收到密文后再对它进行解密, 将密文还原成原来可理解的形式。目前, 在电子商务中普遍采用SSL安全协议。

SSL安全协议主要提供三方面的服务: (1) 认证用户和服务器, 使得它们能够确信数据将被发送到正确的客户机和服务器上。 (2) 加密数据以隐藏被传送的数据。 (3) 维护数据的完整性, 确保数据在传输过程中不被改变。

3 结束语

任何一种安全措施都有其局限性, 企业电子商务网站的设计人员必须在精心的安全分析、风险评估、商业需求分析和网站运行效率分析的基础上, 制定出整体的安全解决方案。为保证整体安全解决方案的效率, 各安全产品之间应该实现一种联动机制。当漏洞扫描器发觉安全问题时, 就会通知系统管理员, 及时采取补漏措施;当入侵检测系统检测到攻击行为时, 就会利用防火墙进行实时阻断;当防病毒系统发现新病毒时, 也会及时更新入侵检测系统的病毒攻击库, 以提高入侵检测系统的检测效率;由于安全产品和服务器、安全产品与安全产品之间都需要进行必要的数据通信, 为了保证这些通信的保密性和完整性, 可以采用安全认证手段。只有当各种安全产品真正实现联动时, 网络安全才能得到保障。

参考文献

[1]徐超汉.计算机网络安全与数据完整性技术[M].北京:电子工业出版社, 1999:104-105.

[2]田俊华.网络信息系统安全策略[J].西安工程科技学院学报, 2003, 4 (17) .

政府网站安全亟待防范 篇8

1、网站安全存在的问题

1.1 网络安全的威胁

利用网络安全的缺陷, 通过非授权访问、信息泄露、资源耗尽、资源盗取或破坏等对网站进行破坏, 并随着时间的变化而变化, 种类非常多, 主要有窃听、重放、流量分析、数据完整性破坏、资源的非授权使用、病毒、木马程序等。

1.2 网络安全漏洞

当前, 信息系统的安全性非常脆弱, 主要体现在操作系统、计算机网络和数据库管理系统都存在安全隐患, 表现在以下几个方面。一是物理安全性, 就是能够非授权机器物理接入的地方, 都会存在潜在的安全问题。二是软件安全漏洞, "特权"软件中带有恶意的程序代码, 从而可以导致其获得额外的权限。三是不兼容使用安全漏洞, 当系统管理员把软件和硬件捆绑在一起时, 从安全的角度来看, 可以认为系统将有可能产生严重安全隐患。

1.3 网络攻击

网络攻击是指任何的非授权行为, 攻击的范围从简单的使服务器无法提供正常的服务到完全破坏或控制服务器, 网络攻击可以分为很多种, 主要有被动攻击、主动攻击、物理监近攻击、内部人员攻击和分发攻击等。

1.4 病毒的存在及快速传播

随着网络的快速发展, 病毒编制者水平的提高以及病毒与黑客软件的结合, 使网络病毒频繁爆发, 造成不可估计的损害。病毒和木马一般利用系统的漏洞或网站设计和管理上的缺陷, 进行传播和破坏。

2、网站安全的防范措施

2.1 网站的基本防护

针对黑客威胁, 网络安全管理员采取各种手段增强服务器的安全, 确保WWW服务的正常运行。象在Internet上的Email、ftp等服务器一样, 可以用如下的方法来对WWW服务器进行保护。

2.1.1 安全配置

关闭不必要的服务, 最好是只提供WWW服务, 安装操作系统的最新补丁, 将WWW服务升级到最新版本并安装所有补丁, 根据WWW服务提供者的安全建议进行配置等, 这些措施将极大提供WWW服务器本身的安全。

2.1.2 系统漏洞扫描

使用商用或免费的漏洞扫描和风险评估工具定期对服务器进行扫描, 来发现潜在的安全问题, 并确保由于升级或修改配置等正常的维护工作不会带来安全问题。

2.1.3 通过安装防火墙

安装必要的防火墙, 阻止各种扫描工具的试探和信息收集, 甚至可以根据一些安全报告阻止自某些特定IP地址范围的机器连接, 给WWW服务器增加一个防护层, 同时需要对防火墙内的网络环境进行调整, 消除内部网络的安全隐患。

2.1.4 入侵检测系统

利用入侵检测系统 (IDS) 的实时监控能力, 发现正在进行的攻击行为及攻击前的试探行为, 记录黑客的来源及攻击步骤和方法。

2.1.5 计算机病毒检测

病毒大致分为两种。其一, 单机型的, 如cih, 黑色星期五等等;其二, 网络型的, 各种蠕虫病毒, 各式木马等等。单机型的病毒激发时, 会有明显的并发症。如速度明显减慢, 屏幕异常等等。通常的防护方法是安装最新的杀毒软件。网络型的是需要通过网络来传播, 或是传输数据。计算机主机之间的数据通信时, 除了系统特有的服务占用特有的端口, 如ftp就是21端口, 其他软件也会占有特定的端口的情况, 如sql是1433端口。其他的端口在没有网络连接的情况下, 是关闭的。只要系统需要传输数据时, 就是打开一个1024以上的无固定端口传输, 完毕后又后自动关上, 断开网络的时候用扫描器扫你的机子, 如果你的机子开了一些莫名其妙的端口, 说明计算机中毒了。如果电脑不能断开网络怎么查?那么就必需抓包了。先查看网络传输数据的所有, 看看是否异常, 哪个异常, 就抓包分析, 找出异常进行处理。

2.2 网站特殊防护

尽管采用的各种安全措施能防止很多黑客的攻击, 然而由于各种操作系统和服务器软件漏洞的不断发现, 攻击方法层出不穷, 技术高明的黑客还是能突破层层保护, 获得系统的控制权限, 从而达到破坏主页的目的。这种情况下, 专门针对网站的保护软件, 只保护网站最重要的内容--网页。一旦检测到被保护的文件发生了非正常的改变, 就进行恢复。一般情况下, 系统首先需要对正常的页面文件进行备份, 然后启动检测机制, 检查文件是否被修改, 如果被修改就需要进行恢复。对以下几个方面的技术进行分析比较。

2.2.1 监测方式

本地和远程检测可以是在本地运行一个监测端, 也可以在网络上的另一台主机。如果是本地的话, 监测端进程需要足够的权限读取被保护目录或文件。监测端如果在远端的话, WWW服务器需要开放一些服务并给监测端相应的权限, 较常见的方式是直接利用服务器的开放的WWW服务, 使用HTTP协议来监测被保护的文件和目录。也可利用其它常用协议来检测保护文件和目录,

2.2.2 定时和触发

绝大部分保护软件是使用定时检测方式, (下转第87页) 不论在本地还是远程检测都是根据系统设定的时间定时检测, 还可将被保护的网页分为不同等级, 等级高的检测时间间隔可以设得较短, 以获得较好的实时性, 而将保护等级较低的网页文件检测时间间隔设得较长, 以减轻系统的负担。触发方式则是利用操作系统提供的一些功能, 在文件被创建、修改或删除时得到通知, 优点是效率高, 但无法实现远程检测。

2.2.3 比较方法

在判断文件是否被修改时, 往往采用被保护目录和备份库中的文件进行比较, 比较最常见的方式是全文比较。使用全文比较能直接、准确地判断出该文件是否被修改。然而全文比较在文件较大较多时效率十分低下, 一些保护软件就采用文件的属性如文件大小、创建修改时间等进行比较, 这种方法虽然简单高效, 但也有严重的缺陷, 恶意入侵者可以通过精心构造, 把替换文件的属性设置得和原文件完全相同, 从而使被恶意更改的文件无法被检测出来。另一种方案就是比较文件的数字签名, 由于数字签名的不可伪造性, 数字签名能确保文件的相同。

2.2.4 恢复方式

恢复方式与备份库存放的位置直接相关。如果备份库存放在本地的话, 恢复进程必须有写被保护目录或文件的权限。如果在远程则需要通过文件共享或FTP的方式来进行, 那么需要文件共享或FTP的帐号, 并且该帐号拥有对被保护目录或文件的写权限。

2.2.5 备份库的安全

当黑客发现其更换的主页很快被恢复时, 往往会激发起进一步破坏的欲望, 此时备份库的安全尤为重要。网页文件的安全就转变为备份库的安全。对备份库的保护一种方法是通过文件隐藏来实现, 让黑客无法找到备份目录。另一种方法是对备份库进行数字签名, 如果黑客修改了备份库的内容, 保护软件可以通过签名发现, 就可停止WWW服务或使用一个默认的页面。

3、结束语

本文讨论了网站常用的保护方法, 详细地分析比较了专用网站保护软件采用的各种技术实现和优缺点, 并指出了其缺陷。安全虽不是使用某个工具或某些工具就可以解决的, 但使用这些工具能帮助提高安全性, 减少安全风险。

摘要:校园网站是校园网建设的一个重要组成部分, 是学校内外交流信息的平台, 是教师教学研究和学生学习的重要场所, 保证校园网站的正常运行及其数据的安全具有重要的意义。本文重点分析了校园网络中网站出现的安全威胁, 并提出校园网站网络安全的防范措施。

关键词:校园网站,安全,防火墙

参考文献

[1]顾鸿页.计算机网络安全与防范[J].北京:科技创新导报, 2008, (1) .

[2]王治.计算机网络安全探讨[J].北京:科技创新导报, 2008, (21) .

[3]马欣.浅析计算机病毒及其防范措施[J].西安:新西部 (下半月) , 2008, (8) .

政府网站安全亟待防范 篇9

关键词:企业网站,信息安全,防范策略

随着信息技术、网络应用的快速普及, 网站已经成为企业传播信息、对外服务的重要媒介。随之网站安全也已成为企业最为关注的问题, 黑客攻击、网站 (网络) 瘫痪问题时有发生, 给企业数据安全和外在形象造成了重大损失。因此, 网站建设之初必须充分考虑整体安全防御问题。

1 企业网站安全

企业网站运行方式有托管和自行管理之分。如采用托管方式, 可不必考虑企业内部安全问题对网站的影响。本文主要就由企业自行管理的网站安全问题进行阐述。

1.1 企业网络内部的安全风险及防护

(1) 硬件的安全风险及防护

可以加强门禁的技术控制, 配置可靠稳定的供电系统, 完备的防火、防水、防雷击、防生物侵害设施, 必要的防盗视频监控和自动报警设备等。

(2) 系统软件及业务系统的安全风险与防护

主要涉及操作系统和业务支撑系统, 要及时下载安装操作系统补丁和数据库补丁, 消除各种业务系统存在的程序BUG等。

(3) 企业网内部用户安全操作风险与防护

在企业内部建立完善的规章制度, 禁止随意下载安装和使用软件或网络安全测试、扫描软件等, 合理规划网络结构, 建立DMZ区, 将企业内部、外部网络实现物理隔离, 统一安装企业版本的防病毒软件, 如瑞星企业版等, 并做到企业内网用户集中管理和及时升级病毒库。

1.2 部署入侵检测系统 (IDS)

入侵检测系统 (intrusion detection system, 简称“IDS”) 是一种对网络传输进行即时监视, 在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备, 也可对安全事件进行举证和事后的追查。它通过网络旁路方式, 在不影响原有网络性能的情况下, 对网络进行监测, 具有主动的探测网络攻击行为能力, 它提供了对来自企业内部攻击、外部入侵和误操作的实施保护, 与防火墙被动防护相辅相成, 组成可靠的安全防线, 确保企业网站正常运行。

2 WEB服务器的安全

2.1 WEB服务器漏洞分析

WEB服务器的漏洞主要有物理路径暴露、CGI源代码泄露、缓冲区溢出、目录遍历、执行任意命令、拒绝服务攻击、扩展组件漏洞等。那么这些漏洞, 使得一些恶意人员 (黑客) 有了可乘之机, 能够轻而易举的利用这些漏洞侵入主机系统和破坏重要的数据, 甚至造成网站瘫痪。

2.2 WEB服务器安全防护措施

对WEB服务器软件及时安装系统补丁, 由专人进行经常性的升级更新;WEB服务器尽量与文件传输、邮件等服务器分开;限制WEB服务器开放账户、登录口令的长度及强制性定期更改;避免把WEB服务器安装在控制域上;停止默认的WEB服务器站点, 禁止或删除所有示例性应用程序;配置好应用程序映射, 删除不适用的脚本映射;停止WEB服务器上的一切不必要服务;对服务器的日志文件进行定期查看和分析, 研判一切可疑的事件等;设置好WEB服务器上文件的读写权限, WEB服务器与数据库服务器分开, 采用数据源连接数据库;删除不必要的共享等;通过防火墙和杀毒软件保证服务器系统安全。

3 网站源程序的安全与防范

网站源程序代码编写的不完善极有可能导致网站后台管理、数据库等重要安全信息的泄露, 对网站安全造成致命威胁。

3.1 网页代码漏洞安全问题及防范

(1) 身份验证漏洞。编写后台管理程序代码时, 对所有管理页面要求身份验证, 防止非法入侵。

(2) SQL注入漏洞。对页面提交的所有参数都应作合法性判断, 预防SQL注入攻击导致的网站安全隐患。如, 非法用户采用*或#等加字符串登陆系统后台管理界面等非法尝试性登陆攻击。

(3) 恶意代码上传漏洞。编写代码时对提交上来的数据信息进行校验, 屏蔽ASP、JAVA等可执行代码, 防止网站登陆信息被窃取。

(4) 后门和调试漏洞。网站程序发布时, 要去除调试用的后门, 关闭不必要的端口。

3.2 后台管理入口安全问题与防范

网站后台入口是最为关键的问题。许多程序设计者习惯用Admin等作为系统默认登录用户, 网站后台入口程序文件往往以Login.asp、Index.htm等常见形式存放, 易被黑客猜中;另外, 网站后台台管理入口直接链接在网站首页也是错误的。解决此类问题, 必须将网站后台管理路径复杂化, 同时避免在网站首页暴露后台管理入口等。

3.3 管理员口令的安全与防范

管理员登陆口令简单是较常见的安全隐患。如, 为方便记忆, 习惯用Admin、Master等作管理用户登陆, 用一连串简单的数字 (如123456) 作登陆密码, 易被黑客猜中。另外, 一些网站开发人员对管理员密码以明文存放或只进行简单的加密也是不可取的。解决方法就是杜绝弱口令、空口令, 并采用特殊字符加数字加字符作登陆密码, 并限制密码位数, 同时, 强制对所有的用户密码进行非对称或不可逆的加密运算, 并限制错误登陆次数。

4 数据库安全与防范

4.1 网站数据库被下载的隐患及防范

网站的数据库存放路径一旦被黑客获取, 网站数据库就极易被下载和破坏。一些网站设计人员常常将网站数据库存在Data、Database等路径之下, 也常用Mydata等文件名命名, 这样就极易被黑客猜中。所以, 在网站搭建时必须使数据库存放路径复杂化, 同时将数据库文件名用字母加数字等组合命名, 对Access等常用数据库的扩展名用.asp等扩展命名。

4.2 数据库结构安全问题

数据库结构安全主要包括数据表的命名与字段名的命名。数据表、字段名命名简单极易被黑客用SQL注入攻击等方式获取到。因此, 数据表、字段名的命名也要像登陆密码命名规则一样复杂化, 防止SQL注入攻击。

4.3 数据库连接字符串安全问题

主要是明文密码安全与数据连接文件名的安全问题。其中, 前者指数据库连接字符串中不直接出现明文密码, 建议采用非对称的加密算法, 推荐使用数据源的连接方式连接数据库;后者指连接文件即数据源名称避免用Conn、Myconn等常见的名称, 避免使用inc、asa、txt等作为扩展名, 避免将文件存放在Conn、lnclude等目录之下, 防止数据库连接被黑客下载和窃取。

5 结束语

总之, 企业网站安全问题作为企业信息安全的重要内容, 必须高度重视, 需要从管理、技术等多方面入手, 最大限度保障网站系统安全和平稳运行。

参考文献

[1]电脑商报记者谢涛;排除企业信息安全的“内忧”[N];电脑商报;2009年

上一篇:科学计算下一篇:膝关节手术