當(dāng)前位置:工程項(xiàng)目OA系統(tǒng) > 泛普各地 > 江西OA系統(tǒng) > 南昌OA系統(tǒng) > 南昌OA行業(yè)資訊
如何打好WEB服務(wù)器安全攻堅(jiān)戰(zhàn)
申請(qǐng)免費(fèi)試用、咨詢電話:400-8352-114
文章來源:泛普軟件一、轉(zhuǎn)換角色,把自己當(dāng)作可能的攻擊者
大部分時(shí)候,我們?nèi)糁皇钦驹赪EB管理員的角度上考慮問題,可能就發(fā)現(xiàn)不了WEB服務(wù)器的漏洞。相反,我們此時(shí)若能夠換個(gè)角度,把自己當(dāng)作可能的攻擊者,從他們的角色出發(fā),想想他們可能會(huì)利用那些手段、哪些WEB服務(wù)器的漏洞進(jìn)行攻擊,或許,我們就可以發(fā)現(xiàn)WEB服務(wù)器可能存在的安全漏洞,從而早先一步,修補(bǔ)安全漏洞,防止被木馬或者病毒攻擊。
從公司外面訪問自己的WEB服務(wù)器,進(jìn)行完正的檢測(cè),然后模擬攻擊自己的網(wǎng)站,看看,會(huì)有什么樣的結(jié)果。這對(duì)于WEB的安全性來說,可能是一種很好的方法。如我們可以假當(dāng)攻擊者,利用掃描工具,對(duì)WEB服務(wù)器進(jìn)行掃描,看看有否存在可以被攻擊的服務(wù)。有些東西我們平時(shí)可能不會(huì)引起我們重視,但是,利用黑客常用的工具進(jìn)行掃描,就會(huì)發(fā)現(xiàn)一些可能會(huì)被他們利用的服務(wù)或者漏洞。如在服務(wù)器安裝的時(shí)候,操作系統(tǒng)會(huì)默認(rèn)的安裝并啟動(dòng)一些不需要的服務(wù);或者在服務(wù)器配置的時(shí)候,需要啟動(dòng)一些服務(wù),但是事后沒有及時(shí)的關(guān)閉,從而給了不法攻擊者一個(gè)攻擊的機(jī)會(huì)。最常見的如SNMP服務(wù),又稱簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議。這個(gè)服務(wù)在系統(tǒng)安裝完畢后,默認(rèn)情況下是開啟的。但是,這個(gè)服務(wù)可以為攻擊者提供服務(wù)器系統(tǒng)的詳細(xì)信息,如WEB服務(wù)器是采用了什么操作系統(tǒng),在服務(wù)器上開啟了什么服務(wù)與對(duì)應(yīng)的端口等等寶貴的信息。攻擊者只有了解這些最基本的信息之后,才能夠開展攻擊。
我們安全管理人員,在平時(shí)的時(shí)候可能不會(huì)發(fā)現(xiàn)這個(gè)問題,但是,若能夠利用黑客的掃描工具一掃描,就能夠發(fā)現(xiàn)問題的所在。故筆者認(rèn)為在必要的時(shí)候,需要換個(gè)角度,從攻擊的角色出發(fā),考慮他們會(huì)采用什么樣的攻擊方法。如此的話,我們才可以避免“當(dāng)局者迷”的錯(cuò)誤,保障WEB服務(wù)器的安全。
二、合理的權(quán)限管理
有時(shí)候,在一臺(tái)服務(wù)器上,不僅運(yùn)行了WEB服務(wù)器,而且還會(huì)運(yùn)行其他的諸如FTP服務(wù)器之類的網(wǎng)絡(luò)服務(wù)。在同一臺(tái)服務(wù)器上應(yīng)用多種網(wǎng)絡(luò)服務(wù)的話,很可能造成服務(wù)之間的相互感染。也就是說,攻擊者只要攻擊一種服務(wù),就可以利用相關(guān)的技術(shù),攻陷另一種應(yīng)用。因?yàn)楣粽咧枰テ破渲幸环N服務(wù),就可以利用這個(gè)服務(wù)平臺(tái),從企業(yè)內(nèi)部攻擊其他服務(wù)。而一般來說,從企業(yè)內(nèi)容進(jìn)行攻擊,要比企業(yè)外部進(jìn)行攻擊方便的多。
那或許有人會(huì)說,那不同服務(wù)采用不同服務(wù)器就可以了。其實(shí),這對(duì)于企業(yè)來說,可能是種浪費(fèi)。因?yàn)閺男阅苌现v,現(xiàn)在的服務(wù)器上同時(shí)部署WEB服務(wù)與FTP服務(wù)的話,是完全可行的,性能不會(huì)受到影響。為此,企業(yè)從成本考慮,會(huì)采取一個(gè)服務(wù)器。而現(xiàn)在給我們安全管理員出了一個(gè)難題,就是在兩種、甚至兩種以上的服務(wù)同時(shí)部署在一臺(tái)服務(wù)器上,如何保障他們的安全,防止他們彼此相互之間感染呢?
筆者現(xiàn)在就遇到這個(gè)問題。筆者現(xiàn)在的WEB服務(wù)器上運(yùn)行著三種服務(wù)。一個(gè)是傳統(tǒng)等WEB服務(wù);二是FTP服務(wù);三是OA(辦公自動(dòng)化)服務(wù),因?yàn)樵摲?wù)是WEB模式的,互聯(lián)網(wǎng)上也可以直接訪問OA服務(wù)器,所以也就把他部署在這臺(tái)服務(wù)器上。由于這臺(tái)服務(wù)器的配置還是比較高的,所以,運(yùn)行這三個(gè)服務(wù)來說,沒有多少的困難,性能不會(huì)有所影響?,F(xiàn)在的問題是,如號(hào)來保障他們的安全,F(xiàn)TP服務(wù)器、OA服務(wù)器與WEB服務(wù)器之間安全上不會(huì)相互影響呢?
我現(xiàn)在采用的是Windows2003服務(wù)器,為了實(shí)現(xiàn)這個(gè)安全需求,把服務(wù)器中所有的硬盤都轉(zhuǎn)換為NTFS分區(qū)。一般來說,NTFS分區(qū)比FAT分區(qū)安全性要高的多。利用NTFS分區(qū)自帶的功能,合理為他們分配相關(guān)的權(quán)限。如為這個(gè)三個(gè)服務(wù)器配置不同的管理員帳戶,而不同的帳戶又只能對(duì)特定的分區(qū)與目錄進(jìn)行訪問。如此的話,即使某個(gè)管理員帳戶泄露,則他們也只能夠訪問某個(gè)服務(wù)的存儲(chǔ)空間,而不能訪問其他服務(wù)的。如把WEB服務(wù)裝載分區(qū)D,而把FTP服務(wù)放在分區(qū)E。若FTP的帳戶泄露,被攻擊利用;但是,因?yàn)镕TP帳戶沒有對(duì)分區(qū)D具有讀寫的權(quán)利,所以,其不會(huì)對(duì)WEB服務(wù)器上的內(nèi)容進(jìn)行任何的讀寫操作。這就可以保障,其即時(shí)攻陷FTP服務(wù)器后,也不會(huì)對(duì)WEB服務(wù)器產(chǎn)生不良的影響。
雖然說微軟的操作系統(tǒng)價(jià)格昂貴,而安全漏洞又比較多,但是,其NTFS分區(qū)上的成就表現(xiàn)還是不差的。在NTFS分區(qū)上,可以實(shí)現(xiàn)很大程度的安全管理,保障相關(guān)服務(wù)于數(shù)據(jù)的安全性。所以最后還是采用了微軟的2003操作系統(tǒng)作為服務(wù)器系統(tǒng),而沒有采用Linux系統(tǒng)。
三、腳本安全管理
根據(jù)以往經(jīng)驗(yàn),其實(shí)很多WEB服務(wù)器因?yàn)楸还舳c瘓,都是由于不良的腳本所造成的。特別是,攻擊者非常喜歡利用CGI程序或者PHP腳本,利用他們的腳本或者程序漏洞,進(jìn)行攻擊。
如我們的網(wǎng)站就遇到個(gè)幾次攻擊,他們利用CGI程序的漏洞,讓外部攻擊者向WEB服務(wù)器傳遞了一些不可靠的參數(shù)。一般來說,WEB應(yīng)用需要傳遞一些必要的參數(shù),才能夠正常訪問。而這個(gè)參數(shù)又可以分為兩類,一個(gè)是可值得信任的參數(shù),另外一類是不值得信任的參數(shù)。如企業(yè)可能是自己管理WEB服務(wù)器,而不是托管。他們就把服務(wù)器放置在企業(yè)的防火墻內(nèi)部,以提高WEB服務(wù)器的安全性。所以一般來說,來自于企業(yè)防火墻內(nèi)部的參數(shù)都是可靠的,值得信任的;而來自于企業(yè)外部的參數(shù),都是不值得信任的。但是,也不是說不值得信任的參數(shù)或者說,來自于防火墻外部的參數(shù)WEB服務(wù)器都不采用。而是說,在WEB服務(wù)器設(shè)計(jì)的時(shí)候,需要注意,采用這些不值得信任的參數(shù)的時(shí)候,需要進(jìn)行檢查,看其是否合法;而不能向來自于企業(yè)內(nèi)部的參數(shù)那樣,不管三七二十一,都照收不誤。這明顯會(huì)對(duì)WEB服務(wù)器的安全帶來威脅。如有時(shí)會(huì),攻擊者利用TELNET連接到80端口,就可以向CGL腳本傳遞不安全的參數(shù)。
所以,在CGI程序編寫或者PHP腳本編輯的時(shí)候,我們要注意,一定不能讓其隨便接受陌生人的參數(shù),不要隨便跟陌生人打交道。在接受參數(shù)之前,一定要先檢驗(yàn)提供參數(shù)的人或者參數(shù)本身的合法性。在程序或者腳本編寫的時(shí)候,可以預(yù)先加入一些判斷條件。當(dāng)服務(wù)期認(rèn)為若提供的參數(shù)不合法的時(shí)候,及時(shí)通知管理員。這也可以幫助我們,盡早的發(fā)現(xiàn)可能存在的攻擊者,并采取相應(yīng)的措施。
對(duì)于腳本的安全性來說,要注意以下問題:
1、在腳本或者程序編寫的時(shí)候,不應(yīng)該把任何不信任的參數(shù)直接保存為會(huì)話變量。因?yàn)楦鶕?jù)WEB應(yīng)用的設(shè)計(jì)原理,會(huì)話變量只保存信任變量。也就是說,會(huì)話變量中的值,WEB服務(wù)都認(rèn)為其是值得信任的,會(huì)不加思索的采用。一般的設(shè)計(jì)思路是,先設(shè)置一個(gè)臨時(shí)變量進(jìn)行存儲(chǔ),然后編寫一個(gè)檢驗(yàn)其合法性的過程或者函數(shù),來驗(yàn)證其合法性。只有通過驗(yàn)證的時(shí)候,這個(gè)值才能夠被傳給會(huì)話變量。根據(jù)筆者的經(jīng)驗(yàn),要是沒有親身經(jīng)歷過慘痛教訓(xùn)的WEB管理員,可能對(duì)此不屑一顧。但是,那些有過這方面教訓(xùn)的人,則會(huì)非常看重這個(gè)合法性的檢驗(yàn)過程。畢竟是吃一塹長(zhǎng)一智,所以新手還是需要多聽聽過來人的建議,不會(huì)吃虧的。
2、在沒有充分必要的時(shí)候,不要采用腳本,盡量使得網(wǎng)頁的簡(jiǎn)單化。其實(shí),企業(yè)的網(wǎng)站跟個(gè)人網(wǎng)站有個(gè)很大的不同,企業(yè)的網(wǎng)站只要樸素就好,不需要過多的渲染。一方面,過度渲染的網(wǎng)站會(huì)降低用戶網(wǎng)站訪問的速度;另一方面,這也會(huì)降低網(wǎng)絡(luò)的安全性能。故,在沒有充分必要的情況下,不要共腳本或者程序在渲染網(wǎng)站的華而不實(shí)的功能。
3、對(duì)腳本或者程序的執(zhí)行情況要進(jìn)行持續(xù)的跟蹤。在萬不得已網(wǎng)站采用了程序或者腳本的時(shí)候,則需要定時(shí)不定時(shí)的對(duì)這些腳本或者程序的運(yùn)行情況進(jìn)行稽核,看看其有沒有被非法利用的嫌疑。
- 1無線局域網(wǎng)布線要注意的細(xì)則與案例
- 2在傳統(tǒng)中革新 物聯(lián)網(wǎng)探索移動(dòng)交流
- 3虛擬資源池實(shí)現(xiàn)融合基礎(chǔ)設(shè)施架構(gòu)的關(guān)鍵
- 4生物識(shí)別技術(shù):怎樣把想象力轉(zhuǎn)化成商機(jī)
- 5拒絕騙局 消除云計(jì)算的9個(gè)誤區(qū)
- 6提高DB2數(shù)據(jù)備份與恢復(fù)的效率
- 7銀行3手段捍衛(wèi)手機(jī)銀行安全性
- 8文件虛擬化讓存儲(chǔ)架構(gòu)更加智能
- 9ABI:監(jiān)控視頻分析不懼經(jīng)濟(jì)危機(jī)迅速發(fā)展
- 10如何選擇數(shù)據(jù)復(fù)制解決方案?
- 11辦公OA檔案管理具有哪些強(qiáng)大的功能?
- 12性能隔離降為選擇虛擬化的次要因素
- 13財(cái)務(wù)管理預(yù)則立,不預(yù)則廢
- 14探討模擬CCTV系統(tǒng)中攝像機(jī)分辨率的問題
- 15微軟:“云 端互動(dòng)”才更有實(shí)效
- 16數(shù)據(jù)中心布線: 節(jié)能又省錢
- 17從傳統(tǒng)歸檔到云存儲(chǔ)歸檔的演變
- 18淺談基于SOA架構(gòu)的SaaS化
- 19基于FPGA技術(shù)的RFID板級(jí)標(biāo)簽設(shè)計(jì)與實(shí)現(xiàn)
- 20廣域網(wǎng)(WAN)優(yōu)化工具的工作原理和技術(shù)
- 21智能電網(wǎng)能推動(dòng)IPv6發(fā)展嗎?
- 22高效使用存儲(chǔ)技巧:分層存儲(chǔ)與寬條帶化
- 23泛普軟件OA系統(tǒng)的最新版將“部門計(jì)劃”和“公司計(jì)劃”的模塊獨(dú)立出來
- 24存儲(chǔ)和以太網(wǎng)融合正成為大勢(shì)所趨
- 25智能攝像機(jī)性能、特點(diǎn)、原理淺談
- 26改善磁帶存儲(chǔ)性能的五種方法
- 27托管數(shù)據(jù)中心網(wǎng)絡(luò)系統(tǒng)的綜合布線
- 28企業(yè)如何部署Windows 7 ?
- 29監(jiān)控Windows 7系統(tǒng)的性能瓶頸
- 30數(shù)據(jù)備份與數(shù)據(jù)容災(zāi)的區(qū)別
成都公司:成都市成華區(qū)建設(shè)南路160號(hào)1層9號(hào)
重慶公司:重慶市江北區(qū)紅旗河溝華創(chuàng)商務(wù)大廈18樓