Web安全技术与防火墙(上),Web安全技术与防火墙(上)
【 tulaoshi.com - 网络基础知识 】
A、概述
计算机的安全性历来都是人们讨论的主要话题之一。而计算机安全 主要研 究的是计算机病毒的防治和系统的安全。在计算机网络日益扩展 和普及的今天, 计算机安全的要求更高,涉及面更广。不但要求防治病 毒,还要提高系统抵抗外 来非法黑客入侵的能力,还要提高对远程数据 传输的保密性,避免在传输途中遭受非法窃取。
在防治网络病毒方面,在http传输中HTML文件是一般不会存在感染 病毒的 危险。危险在于下载可执行软件如:.zip .exe .arj .Z 等文件 过程中应特别 加以注意。都有潜伏病毒的可能性。
对于系统本身安全性,主要考虑服务器自身稳定性、健状性,增强 自身抵抗 能力,杜绝一切可能让黑客入侵的渠道,避免造成对系统的威 胁。对重要商业应 用,必须加上防火墙和数据加密技术加以保护。
在数据加密方面,更重要的是不断提高和改进数据加密技术,使不 法分子难 有可乘之机。
当然,计算机系统安全是个很大的范畴,本章仅仅讨论在构造 web 时,可能 出现的一些情况,希望能引起重视。
B、WEB在安全上的漏洞
WEB 服务器上的漏洞可以从以下几方面考虑:
(1)在web服务器上你不让人访问的秘密文件、目录或重要数据。
(本文来源于图老师网站,更多请访问http://www.tulaoshi.com)(2)从远程用户向服务器发送信息时,特别是信用卡之类东西时, 中途遭 不法分子非法拦截。
(3) web服务器本身存在的一些漏洞,使得一些人能侵入到主机系 统破坏 一些重要的数据,甚至造成系统瘫痪。
(4)CGI安全方面的漏洞有:
1〕有意或无意在主机系统中遗漏(bugs)给非法黑客创造条件。
2〕用 CGI脚本编写的程序当涉及到远程用户从浏览器中输入表格 (form) 并进行象检索(Search index)或form-mail之类在主机上直接操 作命令时,或许 会给web主机系统造成危险。
因此,从CGI角度考虑WEB的安全性,主要是在编制程序时,应详细 考虑到 安全因素。尽量避免CGI程序中存在漏洞。
从web服务器版本上分析:
在1995年3月发现NCSA1.3以下版本的HTTPD明显存在安全上的漏洞, 即客户 计算机可以任意地执行服务器上面的命令,非常危险。但, NCSA1.4以上版本的 服务器就补上了这个漏洞。还有一些简单的从网上 下载WEB服务器,没有过多考 虑到一些安全因素,不能用作商业应用。
因此,不管是配置服务器,还是在编写 CGI程序时都要注意系统 的安全性。 尽量堵住任何存在的漏洞,创造安全的环境。在具体服务器 设置及编写 cgi程 序时应该注意:
管理服务器上
1)禁止乱用从其他网中下载的一些工具软件,并在没有详细了解之 前尽量 不要用root身份注册执行。以防止某些程序员在程序中设下的陷 井,如:程序 中加上一两行 "rm -rf /"或"mail username < /etc/passwd" 之类情况发生。
2)在选用 web服务器时,应考虑到不同服务器对安全的要求不一 样。一些 简单的 web服务器就没有考虑到一些安全的因素,不能把他用 作商业应用。只 作一些个人的网点。
3)在利用WEB中的.htpass来管理和校验用户口令时,存在校验的口 令和用 户名不受次数限制。
C、如何在WEB上提高系统安全性和稳定性
web服务器安全预防措施:
〔1〕限制在web服务器开帐户,定期删除一些断进程的用户。
〔2〕对在web服务器上开的帐户,在口令长度及定期更改方面作出 要求, 防止被盗用。
〔3〕尽量使ftp, mail等服务器与之分开,去掉 ftp,sendmail,tftp,NIS, NFS,finger,netstat等一些无关的应用。
〔4〕在web服务器上去掉一些绝对不用的shell等之类解释器,即当 在你的 cgi的程序中没用到perl时,就尽量把perl在系统解释器中删除 掉。
〔5〕定期查看服务器中的日志logs文件,分析一切可疑事件。在 errorlog 中出现rm, login, /bin/perl, /bin/sh 等之类记录时,你的 服务器可能有受到 一些非法用户的入侵的尝试。
〔6〕设置好web服务器上系统文件的权限和属性,对可让人访问的 文档分配 一个公用的组如:www,并只分配它只读的权利。把所有的 HTML文件归属WWW组, 由WEB管理员管理WWW组。对于WEB的配置文件仅对 WEB管理员有写的权利。
〔7〕有些WEB服务器把WEB的文档目录与FTP目录指在同一目录时, 应该注意 不要把FTP的目录与CGI-BIN指定在一个目录之下。这样是为了 防止一些用户通过 FTP上在一些尤如PERL或SH之类程序并用WEB的 CGI-BIN去执行造成不良后果。
〔8〕通过限制许可访问用户IP或DNS如:
在NCSA中的access.conf中加上:
< Directory /full/path/to/directory
< Limit GET POST
order mutual-failure
deny from all
(本文来源于图老师网站,更多请访问http://www.tulaoshi.com)allow from 168.160.142. abc
来源:http://www.tulaoshi.com/n/20160129/1497851.html
看过《Web安全技术与防火墙(上)》的人还看了以下文章 更多>>