當前位置:工程項目OA系統(tǒng) > 泛普各地 > 江西OA系統(tǒng) > 南昌OA系統(tǒng) > 南昌OA行業(yè)資訊
如何打好WEB服務器安全攻堅戰(zhàn)
一、轉換角色,把自己當作可能的攻擊者
大部分時候,我們若只是站在WEB管理員的角度上考慮問題,可能就發(fā)現(xiàn)不了WEB服務器的漏洞。相反,我們此時若能夠換個角度,把自己當作可能的攻擊者,從他們的角色出發(fā),想想他們可能會利用那些手段、哪些WEB服務器的漏洞進行攻擊,或許,我們就可以發(fā)現(xiàn)WEB服務器可能存在的安全漏洞,從而早先一步,修補安全漏洞,防止被木馬或者病毒攻擊。
從公司外面訪問自己的WEB服務器,進行完正的檢測,然后模擬攻擊自己的網(wǎng)站,看看,會有什么樣的結果。這對于WEB的安全性來說,可能是一種很好的方法。如我們可以假當攻擊者,利用掃描工具,對WEB服務器進行掃描,看看有否存在可以被攻擊的服務。有些東西我們平時可能不會引起我們重視,但是,利用黑客常用的工具進行掃描,就會發(fā)現(xiàn)一些可能會被他們利用的服務或者漏洞。如在服務器安裝的時候,操作系統(tǒng)會默認的安裝并啟動一些不需要的服務;或者在服務器配置的時候,需要啟動一些服務,但是事后沒有及時的關閉,從而給了不法攻擊者一個攻擊的機會。最常見的如SNMP服務,又稱簡單網(wǎng)絡管理協(xié)議。這個服務在系統(tǒng)安裝完畢后,默認情況下是開啟的。但是,這個服務可以為攻擊者提供服務器系統(tǒng)的詳細信息,如WEB服務器是采用了什么操作系統(tǒng),在服務器上開啟了什么服務與對應的端口等等寶貴的信息。攻擊者只有了解這些最基本的信息之后,才能夠開展攻擊。
我們安全管理人員,在平時的時候可能不會發(fā)現(xiàn)這個問題,但是,若能夠利用黑客的掃描工具一掃描,就能夠發(fā)現(xiàn)問題的所在。故筆者認為在必要的時候,需要換個角度,從攻擊的角色出發(fā),考慮他們會采用什么樣的攻擊方法。如此的話,我們才可以避免“當局者迷”的錯誤,保障WEB服務器的安全。
二、合理的權限管理
有時候,在一臺服務器上,不僅運行了WEB服務器,而且還會運行其他的諸如FTP服務器之類的網(wǎng)絡服務。在同一臺服務器上應用多種網(wǎng)絡服務的話,很可能造成服務之間的相互感染。也就是說,攻擊者只要攻擊一種服務,就可以利用相關的技術,攻陷另一種應用。因為攻擊者之需要攻破其中一種服務,就可以利用這個服務平臺,從企業(yè)內部攻擊其他服務。而一般來說,從企業(yè)內容進行攻擊,要比企業(yè)外部進行攻擊方便的多。
那或許有人會說,那不同服務采用不同服務器就可以了。其實,這對于企業(yè)來說,可能是種浪費。因為從性能上講,現(xiàn)在的服務器上同時部署WEB服務與FTP服務的話,是完全可行的,性能不會受到影響。為此,企業(yè)從成本考慮,會采取一個服務器。而現(xiàn)在給我們安全管理員出了一個難題,就是在兩種、甚至兩種以上的服務同時部署在一臺服務器上,如何保障他們的安全,防止他們彼此相互之間感染呢?
筆者現(xiàn)在就遇到這個問題。筆者現(xiàn)在的WEB服務器上運行著三種服務。一個是傳統(tǒng)等WEB服務;二是FTP服務;三是OA(辦公自動化)服務,因為該服務是WEB模式的,互聯(lián)網(wǎng)上也可以直接訪問OA服務器,所以也就把他部署在這臺服務器上。由于這臺服務器的配置還是比較高的,所以,運行這三個服務來說,沒有多少的困難,性能不會有所影響。現(xiàn)在的問題是,如號來保障他們的安全,F(xiàn)TP服務器、OA服務器與WEB服務器之間安全上不會相互影響呢?
我現(xiàn)在采用的是Windows2003服務器,為了實現(xiàn)這個安全需求,把服務器中所有的硬盤都轉換為NTFS分區(qū)。一般來說,NTFS分區(qū)比FAT分區(qū)安全性要高的多。利用NTFS分區(qū)自帶的功能,合理為他們分配相關的權限。如為這個三個服務器配置不同的管理員帳戶,而不同的帳戶又只能對特定的分區(qū)與目錄進行訪問。如此的話,即使某個管理員帳戶泄露,則他們也只能夠訪問某個服務的存儲空間,而不能訪問其他服務的。如把WEB服務裝載分區(qū)D,而把FTP服務放在分區(qū)E。若FTP的帳戶泄露,被攻擊利用;但是,因為FTP帳戶沒有對分區(qū)D具有讀寫的權利,所以,其不會對WEB服務器上的內容進行任何的讀寫操作。這就可以保障,其即時攻陷FTP服務器后,也不會對WEB服務器產(chǎn)生不良的影響。
雖然說微軟的操作系統(tǒng)價格昂貴,而安全漏洞又比較多,但是,其NTFS分區(qū)上的成就表現(xiàn)還是不差的。在NTFS分區(qū)上,可以實現(xiàn)很大程度的安全管理,保障相關服務于數(shù)據(jù)的安全性。所以最后還是采用了微軟的2003操作系統(tǒng)作為服務器系統(tǒng),而沒有采用Linux系統(tǒng)。
三、腳本安全管理
根據(jù)以往經(jīng)驗,其實很多WEB服務器因為被攻擊而癱瘓,都是由于不良的腳本所造成的。特別是,攻擊者非常喜歡利用CGI程序或者PHP腳本,利用他們的腳本或者程序漏洞,進行攻擊。
如我們的網(wǎng)站就遇到個幾次攻擊,他們利用CGI程序的漏洞,讓外部攻擊者向WEB服務器傳遞了一些不可靠的參數(shù)。一般來說,WEB應用需要傳遞一些必要的參數(shù),才能夠正常訪問。而這個參數(shù)又可以分為兩類,一個是可值得信任的參數(shù),另外一類是不值得信任的參數(shù)。如企業(yè)可能是自己管理WEB服務器,而不是托管。他們就把服務器放置在企業(yè)的防火墻內部,以提高WEB服務器的安全性。所以一般來說,來自于企業(yè)防火墻內部的參數(shù)都是可靠的,值得信任的;而來自于企業(yè)外部的參數(shù),都是不值得信任的。但是,也不是說不值得信任的參數(shù)或者說,來自于防火墻外部的參數(shù)WEB服務器都不采用。而是說,在WEB服務器設計的時候,需要注意,采用這些不值得信任的參數(shù)的時候,需要進行檢查,看其是否合法;而不能向來自于企業(yè)內部的參數(shù)那樣,不管三七二十一,都照收不誤。這明顯會對WEB服務器的安全帶來威脅。如有時會,攻擊者利用TELNET連接到80端口,就可以向CGL腳本傳遞不安全的參數(shù)。
所以,在CGI程序編寫或者PHP腳本編輯的時候,我們要注意,一定不能讓其隨便接受陌生人的參數(shù),不要隨便跟陌生人打交道。在接受參數(shù)之前,一定要先檢驗提供參數(shù)的人或者參數(shù)本身的合法性。在程序或者腳本編寫的時候,可以預先加入一些判斷條件。當服務期認為若提供的參數(shù)不合法的時候,及時通知管理員。這也可以幫助我們,盡早的發(fā)現(xiàn)可能存在的攻擊者,并采取相應的措施。
對于腳本的安全性來說,要注意以下問題:
1、在腳本或者程序編寫的時候,不應該把任何不信任的參數(shù)直接保存為會話變量。因為根據(jù)WEB應用的設計原理,會話變量只保存信任變量。也就是說,會話變量中的值,WEB服務都認為其是值得信任的,會不加思索的采用。一般的設計思路是,先設置一個臨時變量進行存儲,然后編寫一個檢驗其合法性的過程或者函數(shù),來驗證其合法性。只有通過驗證的時候,這個值才能夠被傳給會話變量。根據(jù)筆者的經(jīng)驗,要是沒有親身經(jīng)歷過慘痛教訓的WEB管理員,可能對此不屑一顧。但是,那些有過這方面教訓的人,則會非??粗剡@個合法性的檢驗過程。畢竟是吃一塹長一智,所以新手還是需要多聽聽過來人的建議,不會吃虧的。
2、在沒有充分必要的時候,不要采用腳本,盡量使得網(wǎng)頁的簡單化。其實,企業(yè)的網(wǎng)站跟個人網(wǎng)站有個很大的不同,企業(yè)的網(wǎng)站只要樸素就好,不需要過多的渲染。一方面,過度渲染的網(wǎng)站會降低用戶網(wǎng)站訪問的速度;另一方面,這也會降低網(wǎng)絡的安全性能。故,在沒有充分必要的情況下,不要共腳本或者程序在渲染網(wǎng)站的華而不實的功能。
3、對腳本或者程序的執(zhí)行情況要進行持續(xù)的跟蹤。在萬不得已網(wǎng)站采用了程序或者腳本的時候,則需要定時不定時的對這些腳本或者程序的運行情況進行稽核,看看其有沒有被非法利用的嫌疑。
- 1無線局域網(wǎng)布線要注意的細則與案例
- 2在傳統(tǒng)中革新 物聯(lián)網(wǎng)探索移動交流
- 3虛擬資源池實現(xiàn)融合基礎設施架構的關鍵
- 4生物識別技術:怎樣把想象力轉化成商機
- 5拒絕騙局 消除云計算的9個誤區(qū)
- 6提高DB2數(shù)據(jù)備份與恢復的效率
- 7銀行3手段捍衛(wèi)手機銀行安全性
- 8文件虛擬化讓存儲架構更加智能
- 9ABI:監(jiān)控視頻分析不懼經(jīng)濟危機迅速發(fā)展
- 10如何選擇數(shù)據(jù)復制解決方案?
- 11辦公OA檔案管理具有哪些強大的功能?
- 12性能隔離降為選擇虛擬化的次要因素
- 13財務管理預則立,不預則廢
- 14探討模擬CCTV系統(tǒng)中攝像機分辨率的問題
- 15微軟:“云 端互動”才更有實效
- 16數(shù)據(jù)中心布線: 節(jié)能又省錢
- 17從傳統(tǒng)歸檔到云存儲歸檔的演變
- 18淺談基于SOA架構的SaaS化
- 19基于FPGA技術的RFID板級標簽設計與實現(xiàn)
- 20廣域網(wǎng)(WAN)優(yōu)化工具的工作原理和技術
- 21智能電網(wǎng)能推動IPv6發(fā)展嗎?
- 22高效使用存儲技巧:分層存儲與寬條帶化
- 23泛普軟件OA系統(tǒng)的最新版將“部門計劃”和“公司計劃”的模塊獨立出來
- 24存儲和以太網(wǎng)融合正成為大勢所趨
- 25智能攝像機性能、特點、原理淺談
- 26改善磁帶存儲性能的五種方法
- 27托管數(shù)據(jù)中心網(wǎng)絡系統(tǒng)的綜合布線
- 28企業(yè)如何部署Windows 7 ?
- 29監(jiān)控Windows 7系統(tǒng)的性能瓶頸
- 30數(shù)據(jù)備份與數(shù)據(jù)容災的區(qū)別
成都公司:成都市成華區(qū)建設南路160號1層9號
重慶公司:重慶市江北區(qū)紅旗河溝華創(chuàng)商務大廈18樓