Web安全技术与防火墙(上)

2016-01-29 16:12 7 1 收藏

Web安全技术与防火墙(上),Web安全技术与防火墙(上)

【 tulaoshi.com - 网络基础知识 】

  A、概述

  计算机的安全性历来都是人们讨论的主要话题之一。而计算机安全 主要研 究的是计算机病毒的防治和系统的安全。在计算机网络日益扩展 和普及的今天, 计算机安全的要求更高,涉及面更广。不但要求防治病 毒,还要提高系统抵抗外 来非法黑客入侵的能力,还要提高对远程数据 传输的保密性,避免在传输途中遭受非法窃取。

  在防治网络病毒方面,在http传输中HTML文件是一般不会存在感染 病毒的 危险。危险在于下载可执行软件如:.zip .exe .arj .Z 等文件 过程中应特别 加以注意。都有潜伏病毒的可能性。

  对于系统本身安全性,主要考虑服务器自身稳定性、健状性,增强 自身抵抗 能力,杜绝一切可能让黑客入侵的渠道,避免造成对系统的威 胁。对重要商业应 用,必须加上防火墙和数据加密技术加以保护。

  在数据加密方面,更重要的是不断提高和改进数据加密技术,使不 法分子难 有可乘之机。

  当然,计算机系统安全是个很大的范畴,本章仅仅讨论在构造 web 时,可能 出现的一些情况,希望能引起重视。

  B、WEB在安全上的漏洞

  WEB 服务器上的漏洞可以从以下几方面考虑:

  (1)在web服务器上你不让人访问的秘密文件、目录或重要数据。

(本文来源于图老师网站,更多请访问http://www.tulaoshi.com)

  (2)从远程用户向服务器发送信息时,特别是信用卡之类东西时, 中途遭 不法分子非法拦截。

  (3) web服务器本身存在的一些漏洞,使得一些人能侵入到主机系 统破坏 一些重要的数据,甚至造成系统瘫痪。

  (4)CGI安全方面的漏洞有:

  1〕有意或无意在主机系统中遗漏(bugs)给非法黑客创造条件。

  2〕用 CGI脚本编写的程序当涉及到远程用户从浏览器中输入表格 (form) 并进行象检索(Search index)或form-mail之类在主机上直接操 作命令时,或许 会给web主机系统造成危险。

  因此,从CGI角度考虑WEB的安全性,主要是在编制程序时,应详细 考虑到 安全因素。尽量避免CGI程序中存在漏洞。

  从web服务器版本上分析:

  在1995年3月发现NCSA1.3以下版本的HTTPD明显存在安全上的漏洞, 即客户 计算机可以任意地执行服务器上面的命令,非常危险。但, NCSA1.4以上版本的 服务器就补上了这个漏洞。还有一些简单的从网上 下载WEB服务器,没有过多考 虑到一些安全因素,不能用作商业应用。

  因此,不管是配置服务器,还是在编写 CGI程序时都要注意系统 的安全性。 尽量堵住任何存在的漏洞,创造安全的环境。在具体服务器 设置及编写 cgi程 序时应该注意:

  管理服务器上

  1)禁止乱用从其他网中下载的一些工具软件,并在没有详细了解之 前尽量 不要用root身份注册执行。以防止某些程序员在程序中设下的陷 井,如:程序 中加上一两行 "rm -rf /"或"mail username < /etc/passwd" 之类情况发生。

  2)在选用 web服务器时,应考虑到不同服务器对安全的要求不一 样。一些 简单的 web服务器就没有考虑到一些安全的因素,不能把他用 作商业应用。只 作一些个人的网点。

  3)在利用WEB中的.htpass来管理和校验用户口令时,存在校验的口 令和用 户名不受次数限制。

  C、如何在WEB上提高系统安全性和稳定性

  web服务器安全预防措施:

  〔1〕限制在web服务器开帐户,定期删除一些断进程的用户。

  〔2〕对在web服务器上开的帐户,在口令长度及定期更改方面作出 要求, 防止被盗用。

  〔3〕尽量使ftp, mail等服务器与之分开,去掉 ftp,sendmail,tftp,NIS, NFS,finger,netstat等一些无关的应用。

  〔4〕在web服务器上去掉一些绝对不用的shell等之类解释器,即当 在你的 cgi的程序中没用到perl时,就尽量把perl在系统解释器中删除 掉。

  〔5〕定期查看服务器中的日志logs文件,分析一切可疑事件。在 errorlog 中出现rm, login, /bin/perl, /bin/sh 等之类记录时,你的 服务器可能有受到 一些非法用户的入侵的尝试。

  〔6〕设置好web服务器上系统文件的权限和属性,对可让人访问的 文档分配 一个公用的组如:www,并只分配它只读的权利。把所有的 HTML文件归属WWW组, 由WEB管理员管理WWW组。对于WEB的配置文件仅对 WEB管理员有写的权利。

  〔7〕有些WEB服务器把WEB的文档目录与FTP目录指在同一目录时, 应该注意 不要把FTP的目录与CGI-BIN指定在一个目录之下。这样是为了 防止一些用户通过 FTP上在一些尤如PERL或SH之类程序并用WEB的 CGI-BIN去执行造成不良后果。

  〔8〕通过限制许可访问用户IP或DNS如:

  在NCSA中的access.conf中加上:

  < Directory /full/path/to/directory

  < Limit GET POST

  order mutual-failure

  deny from all

(本文来源于图老师网站,更多请访问http://www.tulaoshi.com)

  allow from 168.160.142. abc

来源:http://www.tulaoshi.com/n/20160129/1497851.html

延伸阅读
防火墙到底应该有多“厚”?(2)      防火墙的进出控管   防火墙是设计用来管控所有进出的数据包,而管控的体系因控管的程度而有所区别,我们称之为防火墙的控管级别,这就好比城门守卫,管制进出城门的人员。如下图所示,目前防火墙的控管级别大致上区分为三层: Packet Filtering: Packe...
防火墙的工作原理(1)     “黑客会打上我的主意吗?”这么想就对了,黑客就想钻鸡蛋缝的苍蝇一样,看到一丝从系统漏洞发出的光亮就会蠢蠢欲动!好,如何保护你的网络呢?计算机的高手们也许一张嘴就提议你安装网络的防火墙,那么第一个问题就来了:到底什么是防火墙呢? 什么是防火墙? 防火墙就是一种过滤塞(...
解读分布式防火墙之——产品篇(4)      功能优点 安全性 3Com 嵌入式防火墙防火墙卡将安全真正嵌入在局域网边缘,可针对入侵、篡改和破坏提供保护。基于硬件的安全性对操作系统和最终用户透明,使安全系统特别防篡改或防破坏。基于标准的补充解决方案增强传统的安全解决方案,包括周边防火墙、网络监控、DMZ子网和防病毒程...
防火墙安全及效能分析     网络防火墙早已是一般企业用来保护企业网络安全的主要机制。然而,企业网络的整体安全涉及的层面相当广,防火墙不仅无法解决所有的安全问题,防火墙所使用的控制技术、自身的安全保护能力、网络结构、安全策略等因素都会影响企业网络的安全性。 在众多影响防火墙安全性能的因素中,有些是管...
解读分布式防火墙之——产品篇(1)     在上一篇我们介绍了最新的分布式防火墙技术,从中得知了这一防火墙技术的特点与优势。本篇要介绍的是目前两种非常有代表性的分布式防火墙系统。 目前总的来说国外的一些著名网络设备开发商在分布式防火墙技术方面更加先进,所提供的产品性能也比较高,采用"软件+硬件"形式。主机...

经验教程

35

收藏

96
微博分享 QQ分享 QQ空间 手机页面 收藏网站 回到头部