欢迎访问爱发表,线上期刊服务咨询

网站安全总结8篇

时间:2022-02-26 14:26:54

绪论:在寻找写作灵感吗?爱发表网为您精选了8篇网站安全总结,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!

网站安全总结

篇1

一、组织安排。xx队组织成立自查工作小组,组长为队长xxx担任,由兼职信息系统责任、运行维护和信息安全管理科室的办公室人员组成自查工作小组工作人员,按照自查任务要求,制定具体自查方案,明确本地检查对象和具体要求,落实各项保障措施,开展自查工作,撰写自查报告,并填写相应自查表。

二、制度检查。自查工作小组根据《关于开展重要信息系统及重点网站安全检查工作的通知》,对前郭队的网络安全工作的基本情况以及网站的安全保护情况的相关制度进行了检查,现有制度有:网络与信息安全管理制度、内网计算机与互联网连接制度、终端计算机安全管理制度、桌面安全管理系统制度及其他网络安全管理手段及措施制度。及时发现了问题,要求建立健全信息安全年度预算制度、信息安全发展规划。

三、完备设施。自建互联网局域网网络安全防护措施:xx队接入互联网出口数量只有一个;终端计算机已安装有效的防病毒软件;终端计算机已设置管理员口令;有专门封网计算机可处理涉密信息;机房安全中防盗、消防、供电相关设施完备。

篇2

为什么当前安全威胁会变得如此严峻?Fortinet技术总监李宏凯在研讨会上指出,网络技术的发展和社会工程学的传播特性自然是两大驱动因素,比如,类似E-Mail的随意化的信息平台就为网络安全问题提供了滋生的温床。但目前看来,更重要原因是商业利益的驱动。黑客可以通过恶意代码获得用户的个人信息,包括存储在机中的和电脑中的,并利用这些具有经济价值的信息来非法牟利;或者在用户的终端上植入木马,以流量牵引的方式,使得某些网站点击率提高。在这样的背景下,用户被动地频繁升级自己的防火墙、病毒库等等,然而安全威胁手段的进化似乎总是快于安全防护技术的更新。

李宏凯认为,电信运营商有必要重新审视整个网络安全边界的概念。在网络安全技术架构搭建的过程中,安全边界的划分具有重要意义。谈到安全边界的问题,在过去,电信运营商或许会认为,只有核心骨干网的安全才属于自身的网络安全范畴;而今,骨干网的概念开始延伸。事实上,在互联网中,不仅只有电信核心网才算骨干网,每一个互联网用户都是骨干网的一个分支。电信运营商如果只是“自扫门前雪”,忽视整个用户层网络的健康性,等安全威胁到了核心网才采取防御和管控,那么其安全策略将显得十分被动,永远会处在疲于应付的状态,无法真正从源头上解决安全问题。

僵尸网络正在给运营商带来这样的困扰。由于网络接入终端数量的不断增加,如果电信运营商将用户划入安全管控的边界之外,只是被动地防御,任凭僵尸网络规模的不断扩大,那么,当受感染用户达到一定数量级的时候,电信运营商就会发现自己正在面对数量可怕的傀儡攻击源,情况将会失控。反之,如果从边界开始就对网络进行了有效地管理,那么核心网面对的压力就能大大减轻。

篇3

根据上级关于《全市学校开展安全隐患拉网式大排查专项行动工作方案》的通知精神,我校安全领导小组立即组织全体教师,认真学习通知精神,严格对照文件精神及要求对学校进行了全方位、拉网式的大排查,现将此次安全检查情况总结如下:

一、工作目标

通过开展安全隐患排查治理专项工作,切实落实学校的安全主体责任,消除安全隐患,改善校园及周边治安环境状况,遏制重大事故发生,确保学校安全形势稳定,学校安全教育进一步强化,师三生安全意识和防范能力明显增强。

二、组织领导

学校成立学校安全隐患排查治理领导小组:

组长:

副组长:

成员:

三、工作内容

1、校舍安全:检查是否存在隐患,厨房、厕所、学生寝室等重点场所给予高度重视,查找是否存在安全隐患.

2、食品卫生安全:教育学生禁止购买“三无”食品,同时制定《孟店小学突发公共卫生事件应急预案》。

3、设施设备安全:对学校的电路、电器进行检查,发现问题及时检修和整改.

4、防火安全:检查是否对师生集中进行了防火安全教育,教学、生活设施等人员集中场所的火灾隐患是否得到整改,消防设置是否完善,消防通道是否畅通.

5、防盗安全:学校的微机室、图书室及教师办公室等重点部位的安全防范措施是否到位,有无领导、教师值班巡逻,门卫值班制度是否落实.

6、周边环境安全:对学校周边环境进行一次集中清理.重点检查有无社会闲杂人员在学校附近敲诈勒索伤害学生,有无违反规定在学校附近设置游戏厅、录像厅、网吧等现象.

7、学生心理安全:是否面向全体学生开设心理健康教育课程,是否组织心理健康教育活动,对有心理疾病和问题家庭的学生是否进行心理疏导。

8、消防及安保设施设备是否齐全并妥善保管。

9、管制刀具等危险物品:是否建立管制刀具等危险物品相关制度,并在学生间开展管制刀具等危险物品的排查。

四、本次安全隐患大排查的总体情况

学校安全领导小组对全校安全工作做了一次拉网式大排查,并对检查情况作了认真总结,指出了存在的问题,对存在安全隐患的地方进行了积极整改。因此本次安全隐患排查总体情况较好。

五、存在的问题和不足之处

本次安全检查总体情况较好,这是全校师生共同努力取得的成果,但也有个别地方还存在不足之处和漏洞,还存有安全隐患,需要整改确保万无一失。

1、个别教室的玻璃存在松动、损坏现象。

2、学生上学、放学路途存在不遵守交通规则的个别现象;

3、讲究卫生,不食用无证摊点的饮料,食品,不乱吃零食,不乱丢垃圾的习惯养成。

4、师生安全消防意识不强,进行消防火技能培训及消防安全常识教育,提高防火及消防能力。

5、家长接送学生时存在围堵校门现象。

六、整改措施

1、针对玻璃松动、损坏问题,由专人进行加固或及时更换新玻璃。

2、针对学生上学放学路途存在不遵守交通规则的个别现象、乱丢垃圾、买零食、消防意识薄弱等现象,我校通过国旗下讲话、召开交通安全、消防安全、食品安全等相关主题班会及手抄报、安全征文的形式强化全体师生的安全意识,并通过消防等各项演练提高学生逃生意识和逃生能力。

3、针对家长接送学生时存在围堵校门现象,我校在校门口处设置两个铁质防撞木马,将家长同校门口隔开,同时告知家长接送学生时存放好自己的交通工具,避免影响交通秩序。

七、今后安全工作要求

1、加强学校安全工作领导、精心组织。学校要切实加强对学校安全隐患排查治理工作组织领导,进一步落实隐患排查治理责任制,健全工作机制,明确职责分工,周密部署,精心组织,全面完成各项治理工作任务

2、加强安全教育。有针对性地对学生开展安全教育,特别是加强学生在防溺水、交通安全、食品安全、预防校园欺凌、预防踩踏等方面的校园安全意识及养成教育。

3、大力宣传安全工作的重要性。营造良好的舆论和工作环境,充分利用班会,给家长的一封信、宣传材料等普及安全知识,使广大师生都能明确校园安全管理中对自己的要求以及相关的法律责任。

篇4

实习对于我们来说是非常必要的,不仅使我们在课堂上学到的东西得到在现实工作中运用,更重要的是能够体验丰富自己的社会实践阅历,尽快适应社会,而且还可以在社会中学到一些在课本上学不到的东西,锻炼自己的社会本能,这样在以后毕业后出到社会就可以以最快,最好的态势来适应社会环境,投身到自己的工作岗位。于是,在大一大二暑假我都提前踏上社会实习,体验社会工作的压力,下面我就大二到xxxx网络科技有限公司做电话营销的实习做一下回顾。

二、实践目的

通过到xxxx网络科技有限公司实习,首先,可以对互联网行业做进一步的了解;其次,可以更深一步了解电子商务网络安全的防护措施;再次,可以将本专业所学的知识应用到实践中,不仅可以巩固专业知识,还能进一步提升完善知识框架;最后,感受公司的企业文化,了解公司的管理体制和经营之道,学会如何在企业做事,做人。

三、实践内容

针对央行文件,拥有支付清算系统公司要做安全评估,访问相关客户

每天下班前对当天电话访问的情况做详细记录,并总结

针对电子商务网站安全,做产品信息网页防篡改,防病毒等宣传,挖掘潜在客户

两三天开一次远程会议,做工作汇报总结,发现其中问题,及时做修改及经验交流

针对高校招生时期,对高校教育网做招生信息,学校信息网页防篡改,防病毒等宣传,挖掘潜在客户

对已遭受黑客攻击的网站,进行安全漏洞修补宣传,以及防止被黑的措施宣传,挖掘潜在客户

第一周:开始进入公司实习,第一周主要是培训。

首先是公司的人力资源主管,给我们介绍了一些关于公司的规章制度,和工作期间的一些相关事项。接着就是华南地区总经理和网络安全总监,给我们介绍了这次实习项目的主要内容,让我们有个大概的了解。了解完公司的大概情况后,就开始培训跟项目有关的技术知识了。给我们介绍技术知识的是技术部的主管,为我们讲解了关于网络安全的相关技术,如soc,ddos,流量控制,防火墙等。虽然学过电子商务安全与支付,了解过相关网页安全及支付系统安全的控制技术,但还有很多相关安全技术还是不懂的。经过了技术主管的培训,虽然只是简单的讲解,也扩展了我对电子商务安全方面的技术知识。

第二天,就开始进入电话营销的知识培训了。给我们培训的是客户服务总监,是台湾人。由于做这个项目的还有湖南长沙分公司的几个人,所以就湖南和广州的一起开培训会议,通过远程视频三地连接,虽然是通过互联网的开会,但是跟实际坐在一个会议室开会是一样的,你的任何声音,任何动作,其他人都可以听到看到的。客服总监给我们讲解了一些电话营销的技巧以及常用术语,然后发了些资料让我们背熟。

了解了技巧,熟悉了术语,该是考验我们掌握的程度的时候了。客服总监让广州与湖南的的实习生相互训练,即一个扮演客户,一个扮演电话营销员,让我们在完全不知道对方会作何反应的情况下随机应变,大大提升了我们的实践经验。

第二周:第一个任务——针对央行的最新文件,要求拥有支付清算系统的公司要做安全检测。

接受了系统的培训后,就开始正式对外拨号了。所以我们就搜集了拥有支付清算业务的公司的资料,包括公司名称、网站、地址、电话、联系人、邮箱等,然后输入事先已经制作好的表格里。资料搜集后,就一个一个打电话,通过各种方法找到相关负责人,然后询问他们关于支付清算系统的安全检测问题是否已经做了,根据他们的知情程度、是否完成、以及是否有意愿完成、是否继续跟进等将访问的结果记录到表格里。

很多时候我们打电话过去,才刚刚报了公司名字后,以为我们是推销东西的,就立刻遭到拒绝。有时候有些公司根本不清楚支付系统安全方面是谁负责的,电话接来接去都找不到负责人。有时候接线员就骗我们说负责人不在,故意推脱。刚开始的时候,屡次的失败让我们自信心很受打击。

每天下班前都要把今天所拨打的电话的访问情况记录整理好,然后发给客服总监,同时下班前客服总监会召我们开会,汇报今天的电访情况,以及遇到的无法解决的问题,与大家进行交流,并想出应付办法。

第三周:开始第二个任务——针对电子商务网站做网页安全宣传。

电子商务网站涉及交易信息、商品信息以及支付信息等一系列安全问题。一些黑客可能会把网站上的商品信息(如价格)进行篡改,从而导致电子商务企业和客户陷入误解纠纷等。因此电子商务网站要时刻进行漏洞扫描,及时修补,以防黑客进行攻击。我们针对这些要点对电子商务网站公司进行电话访问,了解他们的需求,同时宣传我们公司在这方面的业务成就。

同样的,我们事先就制作表格,搜集客户资料进行输入,同时对每个客户访问后的反应做整理,然后输入表格里面。在本周开展新任务的同时,我们也对上周需要进一步跟进的客户进行了再一次电访,以尽可能促成交易。

第四周:开始第三个任务——针对高校招生时期,对高校网页防篡改做业务宣传。

恰逢暑假时期,各地高校正在忙着招生,各高校网都会更新关于招生的信息,各个学生家长也都会登录高校网站查看自己的录取情况。因此,很多黑客骗子会利用篡改高校网站招生信息,或是制作类似已有高校的网站的假高校网站骗取学生以牟取暴利,像北大清华等名牌高校都有被篡改过的前例。所以有安全意识的高校就会重视,也会有这方面的需求。我们便针对此要点拨通广东所有高校的电话,试图找到网络中心的负责人进行交流。

学生与老师的交流自然比之前的与商业企业要容易多,不会很快就被人拒绝了。不过电访过程我们还是会遇到很多问题,例如放假了学校网络中心是实行值班制,很多时候打电话过去都没人接听。另外就是网络中心老师有这方面意识,但学校项目需要向学校领导申请审批等一系列问题都难以促成交易。

第五周:开始第四个任务——根据国家信息中心提供的被黑网站统计系统,针对已经被黑的网站,劝其及时修补漏洞,删除被黑网页。

公司与国家信息中心有合作,根据国家信息中心提供的一个被黑网站统计系统,系统里每天都会更新搜集被黑网页的链接,根据这个链接我们可以找到他的原始网站,再从网站上搜集公司的电话,进行拨打,告知对方网站已存在安全漏洞,已遭黑客攻击,需要及时修补,从而希望对方可以让我司为其提供这方面的服务。

电访中很多网站是外包给网站建设公司的,原网站企业老板根本就不懂这方面的技术,而且说外包公司会负责其网站的安全维护。另外有些公司负责人不相信他们网站已被黑,我们便提供了他们网站被黑链接给他们。电访中遇到的种种我们无法事先想象的问题,我们都会在事后开会交流中讨论解决方案,以应付可能出现的问题。

五、实践总结

一、选择自己认可的工作

两年暑假实践的对比,让我了解到,一个人如果做一件自己认可的工作,他会很认真很投入去完成,而做一件自己不认可的工作,你会发现你自己是在勉强过日子。网络信息安全,对于一个读电子商务的我来讲,可以说是专业知识。网站漏洞、病毒入侵、黑客攻击、网上支付安全等,我们很清楚互联网的给人类带来方便的同时也会带来安全隐患,而我们也会极力去防范这些隐患的发生。我认可这项工作,因此我会很自然地跟客户介绍这项服务,可以有足够的理由及说服力劝说客户接受我的观点。而如果一件东西你自己都不认可,你又怎么可能有足够的理由和自信心去让别人接受呢?因此一定要选择自己认可的工作,你才会去用心投入,才会收到你想要的结果。

二、工作安排及总结

每天早上上班开始时先为自己今天的工作做个计划,让自己知道今天要做哪些事。然后一定要在下班前完成它。因为没有计划就不会有行动,也不会有压力,会让自己变得懒惰。工作中会遇到很多你原先没有想到的情况,就要及时记录下来,以待改进。如果没有记下来的话你会很快就忘记。因为每天接触几十个客户,不把每个客户的情况及时记下,回头你怎么可能记得哪个客户说过哪些话呢?临近下班时,就要把今天的工作内容汇总整理好,以便以后翻阅。也把当天遇到的特殊情况或是自己无法应付的情况总结一下,向上级报告后交流下次如何应付。每天都做个daily report。积少成多,这就是你成长的见证。

三、专业知识

刚学完电子商务概论,知道了电子商务不只是局限在网上商城这一类,还有isp、icp、idc、vpn等网络提供商。当进入xxxx网络科技有限公司,一个做因特网服务提供商的公司实践时,当培训讲了那些网络通信知识时,才发现原来专业知识是那么有用的。当与客户交流,涉及到不少专业知识,而自己无法解释时才后悔自己上课时不认真学好,只为应付考试而去看书的,而过后就忘得一干二净。因此专业知识一定要认真学好,尤其时当你去从事一个技术含量比较高时,对专业知识的要求自然也会高。因此奉劝大家不要只为考试而去读书,专业知识的精通是你区别他人的筹码。

当你接到面试通知后,你就应该去了解你所要应聘的职位。职位的要求是什么,需要哪方面的能力,面试官可能会问什么等等。电话营销,一个我即将要去挑战的职位,当我接到面试通知后,利用有限的一两天时间,我立刻上网找了关于电话营销的相关资料,要求、流程、技巧通通过目一遍,另外也跑去图书馆借了几本电话营销技巧的书来看,让自己对这个职位有充分的了解并且做到心里有底。另外还准备了自我介绍,以及设想面试官可能会问到的问题都准备好。

着装方面,虽然公司没有要求,但是我还是穿了正装去面试。没穿正装你不会扣分,但穿了正装你一定会加分。当众多面试者中只有你一个人穿正装的话,面试官会给你打个很高的印象分,这也是你脱颖而出的因素。所以想在面试中取胜就必须做好前期准备,比别人花更多的心思。如果连暑假实践这样比较简单的面试都不好好准备,那又怎么能够去挑战毕业后的高难度面试呢?

二、公司氛围

当我第一天去这家公司报到时,公司的人很热情,对我们两个初来报到的暑假工照顾很周到,华南地区的副总经理、网络安全的总监也很随和,甚至第二天总监还请我们吃饭。整个公司的氛围很融洽,让人很有归属感。这不禁让我想起了去年在保险公司实习的感受,简直是天壤之别。保险公司的人心机很重,让人觉得社会很黑。而xxxx的氛围却让我感觉就像在学校一样,大家都是大学毕业的,没有那种沉重的心机,都是敞开心扉去交友的。大家一起看日全食,一起吃西瓜,一起吃哈密瓜。因此我总结出:学历素质人品公司氛围职工奉献程度公司效益。因此,如果一个团体想收到优异的成绩时,就必须营造良好的氛围,让成员有归属感,这样他们才愿意为这个团体奉献更多。

篇5

论文摘要:网络上的动态网站以ASP为多数,我们学校的网站也是ASP的。笔者作为学校网站的制作和维护人员,与ASP攻击的各种现象斗争了多次,也对网站进行了一次次的修补,根据工作经验,就ASP网站设计常见安全漏洞及其防范进行一些探讨。本文结合 ASP 动态网站开发经验,对ASP 程序设计存在的信息安全隐患进行分析,讨论了ASP 程序常见的安全漏洞,从程序设计角度对 WEB信息安全及防范提供了参考。

1网络安全总体状况分析

2007年1月至6月期间,半年时间内,CNCERT/CC接收的网络仿冒事件和网页恶意代码事件,已分别超出去年全年总数的14.6%和12.5%。

从CNCERT/CC掌握的半年情况来看,攻击者的攻击目标明确,针对不同网站和用户采用不同的攻击手段,且攻击行为趋利化特点表现明显。对政府类和安全管理相关类网站主要采用篡改网页的攻击形式,也不排除放置恶意代码的可能。对中小企业,尤其是以网络为核心业务的企业,采用有组织的分布式拒绝服务攻击(DDoS)等手段进行勒索,影响企业正常业务的开展。对于个人用户,攻击者更多的是通过用户身份窃取等手段,偷取该用户游戏账号、银行账号、密码等,窃取用户的私有财产。

2 用IIS+ASP建网站的安全性分析

微软推出的IIS+ASP的解决方案作为一种典型的服务器端网页设计技术,被广泛应用在网上银行、电子商务、网上调查、网上查询、BBS、搜索引擎等各种互联网应用中。但是,该解决方案在为我们带来便捷的同时,也带来了严峻的安全问题。本文从 ASP 程序设计角度对 WEB 信息安全及防范进行分析讨论。

3 SP安全漏洞和防范

3.1 程序设计与脚本信息泄漏隐患

bak 文件。攻击原理:在有些编辑ASP程序的工具中,当创建或者修改一个ASP文件时,编辑器自动创建一个备份文件,如果你没有删除这个bak文件,攻击者可以直接下载,这样源程序就会被下载。

防范技巧:上传程序之前要仔细检查,删除不必要的文档。对以BAK为后缀的文件要特别小心。

inc文件泄露问题。攻击原理:当存在ASP的主页正在制作且没有进行最后调试完成以前,可以被某些搜索引擎机动追加为搜索对象。如果这时候有人利用搜索引擎对这些网页进行查找,会得到有关文件的定位,并能在浏览器中查看到数据库地点和结构的细节,并以此揭示完整的源代码。

防范技巧:程序员应该在网页前对它进行彻底的调试。首先对.inc文件内容进行加密,其次也可以使用.asp文件代替.inc文件,使用户无法从浏览器直接观看文件的源代码。

3.2 对ASP页面进行加密。为有效地防止ASP源代码泄露,可以对ASP页面进行加密。我们曾采用两种方法对ASP页面进行加密。一是使用组件技术将编程逻辑封装入 DLL之中;二是使用微软的Script Encoder对ASP页面进行加密。

3.3 程序设计与验证不全漏洞

验证码。普遍的客户端交互如留言本、会员注册等仅是按照要求输入内容,但网上有很多攻击软件,如注册机,可以通过浏览WEB,扫描表单,然后在系统上频繁注册,频繁发送不良信息,造成不良的影响,或者通过软件不断的尝试,盗取你的密码。而我们使用通过使用验证码技术,使客户端输入的信息都必须经过验证,从而可以解决这个问题。

登陆验证。对于很多网页,特别是网站后台管理部分,是要求有相应权限的用户才能进入操作的。但是,如果这些页面没有对用户身份进行验证,黑客就可以直接在地址栏输入收集到的相应的 URL 路径,避开用户登录验证页面,从而获得合法用户的权限。所以,登陆验证是非常必要的。

SQL 注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。

SQL 注入攻击是最为常见的程序漏洞攻击方式,引起攻击的根本原因就是盲目信任用户,将用户输入用来直接构造 SQL 语句或存储过程的参数。以下列出三种攻击的形式:

A.用户登录: 假设登录页面有两个文本框,分别用来供用户输入帐号和 密码,利用执行SQL 语句来判断用户是否为合法用户。试想,如果黑客在密码文本框中输入 'OR 0=0,即不管前面输入的用户帐号和密码是什么,OR后面的 0=0 总是成立的,最后结果就是该黑客成为了合法的用户。

B.用户输入:假设网页中有个搜索功能,只要用户输入搜索关键字,系统就列出符合条件的所有记录,可是,如果黑客在关键字文本框中输入' GO DROP TABLE 用户表,后果是用户表被彻底删除。

C.参数传递: 假设我们有个网页链接地址是 HTTP://……asp?id=22, 然后 ASP在页面中利用 Request.QueryString['id']取得该 id值,构成某 SQL 语句, 这种情况很常见。可是,如果黑客将地址变为HTTP://……asp?id=22 and user=0 ,结果会怎样?如果程序员有没有对系统的出错提示进行屏蔽处理的话,黑客就获得了数据库的用户名,这为他们的进一步攻击提供了很好的条件。

解决方法:以上几个例子只是为了起到抛砖引玉的作用,其实,黑客利用“猜测+精通的sql 语言+反复尝试”的方式,可以构造出各种各样的sql入侵。作为程序员,如何来防御或者降低受攻击的几率呢?作者在实际中是按以下方法做的:

第一: 在用户输入页面加以友好备注,告知用户只能输入哪些字符;

第二: 在客户端利用 ASP 自带的校验控件和正则表达式对用户输入进行校验,发现非法字符,提示用户且终止程序进行;

第三: 为了防止黑客避开客户端校验直接进入后台,在后台程序中利用一个公用函数再次对用户输入进行检查,一旦发现可疑输入,立即终止程序,但不进行提示,同时,将黑客IP、动作、日期等信息保存到日志数据表中以备核查。

第四: 对于参数的情况,页面利用 QueryString 或者 Quest 取得参数后, 要对每个参数进行判断处理,发现异常字符, 要利用 replace 函数将异常字符过滤掉,然后再做下一步操作。

转贴于

第五:只给出一种错误提示信息,服务器都只提示HTTP 500错误。

第六:在IIS中为每个网站设置好执行权限。千万别给静态网站以“脚本和可执行”权限。一般情况下给个“纯脚本”权限就够了,对于那些通过网站后台管理中心上传的文件存放的目录,就更吝啬一点吧,执行权限设为“无”好了。

第七:数据库用户的权限配置。对于MS_SQL,如果PUBLIC权限足够使用的绝不给再高的权限,千万不要SA级别的权限随随便便地给。

3.4 传漏洞

诸如论坛,同学录等网站系统都提供了文件上传功能,但在网页设计时如果缺少对用户提交参数的过滤,将使得攻击者可以上传网页木马等恶意文件,导致攻击事件的发生。

防文件上传漏洞

在文件上传之前,加入文件类型判断模块,进行过滤,防止ASP、ASA、CER等类型的文件上传。

暴库。暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。

数据库可能被下载。在IIS+ASP网站中,如果有人通过各种方法获得或者猜到数据库的存储路径和文件名,则该数据库就可以被下载到本地。

数据库可能被解密

由于Access数据库的加密机制比较简单,即使设置了密码,解密也很容易。因此,只要数据库被下载,其信息就没有任何安全性可言了。

防止数据库被下载 。由于Access数据库加密机制过于简单,有效地防止数据库被下载,就成了提高ASP+Access解决方案安全性的重中之重。以下两种方法简单、有效。

非常规命名法。为Access数据库文件起一个复杂的非常规名字,并把它放在几个目录下。

使用ODBC数据源。在ASP程序设计中,如果有条件,应尽量使用ODBC数据源,不要把数据库名写在程序中,否则,数据库名将随ASP源代码的失密而一同失密。

使用密码加密。经过MD5加密,再结合生成图片验证码技术,暴力破解的难度会大大增强。

使用数据备份。当网站被黑客攻击或者其它原因丢失了数据,可以将备份的数据恢复到原始的数据,保证了网站在一些人为的、自然的不可避免的条件下的相对安全性。

3.5 SP木马

由于ASP它本身是服务器提供的一项服务功能,所以这种ASP脚本的木马后门,不会被杀毒软件查杀。被黑客们称为“永远不会被查杀的后门”。我在这里讲讲如何有效的发现web空间中的asp木马并清除。

技巧1:杀毒软件查杀

一些非常有名的asp木马已经被杀毒软件列入了黑名单,所以利用杀毒软件对web空间中的文件进行扫描,可以有效的发现并清除这些有名的asp木马。

技巧2:FTP客户端对比

asp木马若进行伪装,加密,躲藏杀毒软件,怎么办?

我们可以利用一些FTP客户端软件(例如cuteftp,FlashFXP)提供的文件对比功能,通过对比FTP的中的web文件和本地的备份文件,发现是否多出可疑文件。

技巧3:用Beyond Compare 2进行对比

渗透性asp木马,可以将代码插入到指定web文件中,平常情况下不会显示,只有使用触发语句才能打开asp木马,其隐蔽性非常高。 Beyond Compare 2这时候就会作用比较明显了。

技巧4:利用组件性能找asp木马

如:思易asp木马追捕。

大家在查找web空间的asp木马时,最好几种方法结合起来,这样就能有效的查杀被隐藏起来的asp木马。

结束语

总结了ASP木马防范的十大原则供大家参考:

建议用户通过FTP来上传、维护网页,尽量不安装asp的上传程序。

对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。

asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。

到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。

要尽量保持程序是最新版本。

不要在网页上加注后台管理程序登陆页面的链接。

为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过上传即可。

要时常备份数据库等重要文件。

日常要多维护,并注意空间中是否有来历不明的asp文件。

一旦发现被人侵,除非自己能识别出所有木马文件,否则要删除所有文件。重新上传文件前,所有asp程序用户名和密码都要重置,并要重新修改程序数据库名称和存放路径以及后台管理程序的路径。

做好以上防范措施,您的网站只能说是相对安全了,决不能因此疏忽大意,因为入侵与反入侵是一场永恒的战争!网站安全是一个较为复杂的问题,严格的说,没有绝对安全的网络系统,我们只有通过不断的改进程序,将各种可能出现的问题考虑周全,对潜在的异常情况进行处理,才能减少被黑客入侵的机会。

参考文献

[1]袁志芳 田晓芳 李桂宝《ASP程序设计与 WEB信息安全》 中国教育信息化2007年21期.

篇6

论文摘要:网络上的动态网站以ASP为多数,我们学校的网站也是ASP的。笔者作为学校网站的制作和维护人员,与ASP攻击的各种现象斗争了多次,也对网站进行了一次次的修补,根据工作经验,就ASP网站设计常见安全漏洞及其防范进行一些探讨。本文结合ASP动态网站开发经验,对ASP程序设计存在的信息安全隐患进行分析,讨论了ASP程序常见的安全漏洞,从程序设计角度对WEB信息安全及防范提供了参考。

1网络安全总体状况分析

2007年1月至6月期间,半年时间内,CNCERT/CC接收的网络仿冒事件和网页恶意代码事件,已分别超出去年全年总数的14.6%和12.5%。

从CNCERT/CC掌握的半年情况来看,攻击者的攻击目标明确,针对不同网站和用户采用不同的攻击手段,且攻击行为趋利化特点表现明显。对政府类和安全管理相关类网站主要采用篡改网页的攻击形式,也不排除放置恶意代码的可能。对中小企业,尤其是以网络为核心业务的企业,采用有组织的分布式拒绝服务攻击(DDoS)等手段进行勒索,影响企业正常业务的开展。对于个人用户,攻击者更多的是通过用户身份窃取等手段,偷取该用户游戏账号、银行账号、密码等,窃取用户的私有财产。

2用IIS+ASP建网站的安全性分析

微软推出的IIS+ASP的解决方案作为一种典型的服务器端网页设计技术,被广泛应用在网上银行、电子商务、网上调查、网上查询、BBS、搜索引擎等各种互联网应用中。但是,该解决方案在为我们带来便捷的同时,也带来了严峻的安全问题。本文从ASP程序设计角度对WEB信息安全及防范进行分析讨论。

3SP安全漏洞和防范

3.1程序设计与脚本信息泄漏隐患

bak文件。攻击原理:在有些编辑ASP程序的工具中,当创建或者修改一个ASP文件时,编辑器自动创建一个备份文件,如果你没有删除这个bak文件,攻击者可以直接下载,这样源程序就会被下载。

防范技巧:上传程序之前要仔细检查,删除不必要的文档。对以BAK为后缀的文件要特别小心。

inc文件泄露问题。攻击原理:当存在ASP的主页正在制作且没有进行最后调试完成以前,可以被某些搜索引擎机动追加为搜索对象。如果这时候有人利用搜索引擎对这些网页进行查找,会得到有关文件的定位,并能在浏览器中查看到数据库地点和结构的细节,并以此揭示完整的源代码。

防范技巧:程序员应该在网页前对它进行彻底的调试。首先对.inc文件内容进行加密,其次也可以使用.asp文件代替.inc文件,使用户无法从浏览器直接观看文件的源代码。

3.2对ASP页面进行加密。为有效地防止ASP源代码泄露,可以对ASP页面进行加密。我们曾采用两种方法对ASP页面进行加密。一是使用组件技术将编程逻辑封装入DLL之中;二是使用微软的ScriptEncoder对ASP页面进行加密。3.3程序设计与验证不全漏洞

验证码。普遍的客户端交互如留言本、会员注册等仅是按照要求输入内容,但网上有很多攻击软件,如注册机,可以通过浏览WEB,扫描表单,然后在系统上频繁注册,频繁发送不良信息,造成不良的影响,或者通过软件不断的尝试,盗取你的密码。而我们使用通过使用验证码技术,使客户端输入的信息都必须经过验证,从而可以解决这个问题。

登陆验证。对于很多网页,特别是网站后台管理部分,是要求有相应权限的用户才能进入操作的。但是,如果这些页面没有对用户身份进行验证,黑客就可以直接在地址栏输入收集到的相应的URL路径,避开用户登录验证页面,从而获得合法用户的权限。所以,登陆验证是非常必要的。

SQL注入。SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。

SQL注入攻击是最为常见的程序漏洞攻击方式,引起攻击的根本原因就是盲目信任用户,将用户输入用来直接构造SQL语句或存储过程的参数。以下列出三种攻击的形式:

A.用户登录:假设登录页面有两个文本框,分别用来供用户输入帐号和密码,利用执行SQL语句来判断用户是否为合法用户。试想,如果黑客在密码文本框中输入''''OR0=0,即不管前面输入的用户帐号和密码是什么,OR后面的0=0总是成立的,最后结果就是该黑客成为了合法的用户。

B.用户输入:假设网页中有个搜索功能,只要用户输入搜索关键字,系统就列出符合条件的所有记录,可是,如果黑客在关键字文本框中输入''''GODROPTABLE用户表,后果是用户表被彻底删除。

C.参数传递:假设我们有个网页链接地址是HTTP://……asp?id=22,然后ASP在页面中利用Request.QueryString[''''id'''']取得该id值,构成某SQL语句,这种情况很常见。可是,如果黑客将地址变为HTTP://……asp?id=22anduser=0,结果会怎样?如果程序员有没有对系统的出错提示进行屏蔽处理的话,黑客就获得了数据库的用户名,这为他们的进一步攻击提供了很好的条件。

解决方法:以上几个例子只是为了起到抛砖引玉的作用,其实,黑客利用“猜测+精通的sql语言+反复尝试”的方式,可以构造出各种各样的sql入侵。作为程序员,如何来防御或者降低受攻击的几率呢?作者在实际中是按以下方法做的:

第一:在用户输入页面加以友好备注,告知用户只能输入哪些字符;

第二:在客户端利用ASP自带的校验控件和正则表达式对用户输入进行校验,发现非法字符,提示用户且终止程序进行;

第三:为了防止黑客避开客户端校验直接进入后台,在后台程序中利用一个公用函数再次对用户输入进行检查,一旦发现可疑输入,立即终止程序,但不进行提示,同时,将黑客IP、动作、日期等信息保存到日志数据表中以备核查。

第四:对于参数的情况,页面利用QueryString或者Quest取得参数后,要对每个参数进行判断处理,发现异常字符,要利用replace函数将异常字符过滤掉,然后再做下一步操作。

第五:只给出一种错误提示信息,服务器都只提示HTTP500错误。

第六:在IIS中为每个网站设置好执行权限。千万别给静态网站以“脚本和可执行”权限。一般情况下给个“纯脚本”权限就够了,对于那些通过网站后台管理中心上传的文件存放的目录,就更吝啬一点吧,执行权限设为“无”好了。

第七:数据库用户的权限配置。对于MS_SQL,如果PUBLIC权限足够使用的绝不给再高的权限,千万不要SA级别的权限随随便便地给。

3.4传漏洞

诸如论坛,同学录等网站系统都提供了文件上传功能,但在网页设计时如果缺少对用户提交参数的过滤,将使得攻击者可以上传网页木马等恶意文件,导致攻击事件的发生。

防文件上传漏洞

在文件上传之前,加入文件类型判断模块,进行过滤,防止ASP、ASA、CER等类型的文件上传。

暴库。暴库,就是通过一些技术手段或者程序漏洞得到数据库的地址,并将数据非法下载到本地。

数据库可能被下载。在IIS+ASP网站中,如果有人通过各种方法获得或者猜到数据库的存储路径和文件名,则该数据库就可以被下载到本地。

数据库可能被解密

由于Access数据库的加密机制比较简单,即使设置了密码,解密也很容易。因此,只要数据库被下载,其信息就没有任何安全性可言了。

防止数据库被下载。由于Access数据库加密机制过于简单,有效地防止数据库被下载,就成了提高ASP+Access解决方案安全性的重中之重。以下两种方法简单、有效。

非常规命名法。为Access数据库文件起一个复杂的非常规名字,并把它放在几个目录下。

使用ODBC数据源。在ASP程序设计中,如果有条件,应尽量使用ODBC数据源,不要把数据库名写在程序中,否则,数据库名将随ASP源代码的失密而一同失密。

使用密码加密。经过MD5加密,再结合生成图片验证码技术,暴力破解的难度会大大增强。

使用数据备份。当网站被黑客攻击或者其它原因丢失了数据,可以将备份的数据恢复到原始的数据,保证了网站在一些人为的、自然的不可避免的条件下的相对安全性。

3.5SP木马

由于ASP它本身是服务器提供的一项服务功能,所以这种ASP脚本的木马后门,不会被杀毒软件查杀。被黑客们称为“永远不会被查杀的后门”。我在这里讲讲如何有效的发现web空间中的asp木马并清除。

技巧1:杀毒软件查杀

一些非常有名的asp木马已经被杀毒软件列入了黑名单,所以利用杀毒软件对web空间中的文件进行扫描,可以有效的发现并清除这些有名的asp木马。

技巧2:FTP客户端对比

asp木马若进行伪装,加密,躲藏杀毒软件,怎么办?

我们可以利用一些FTP客户端软件(例如cuteftp,FlashFXP)提供的文件对比功能,通过对比FTP的中的web文件和本地的备份文件,发现是否多出可疑文件。

技巧3:用BeyondCompare2进行对比

渗透性asp木马,可以将代码插入到指定web文件中,平常情况下不会显示,只有使用触发语句才能打开asp木马,其隐蔽性非常高。BeyondCompare2这时候就会作用比较明显了。

技巧4:利用组件性能找asp木马

如:思易asp木马追捕。

大家在查找web空间的asp木马时,最好几种方法结合起来,这样就能有效的查杀被隐藏起来的asp木马。

结束语

总结了ASP木马防范的十大原则供大家参考:

建议用户通过FTP来上传、维护网页,尽量不安装asp的上传程序。

对asp上传程序的调用一定要进行身份认证,并只允许信任的人使用上传程序。

asp程序管理员的用户名和密码要有一定复杂性,不能过于简单,还要注意定期更换。

到正规网站下载asp程序,下载后要对其数据库名称和存放路径进行修改,数据库文件名称也要有一定复杂性。

要尽量保持程序是最新版本。

不要在网页上加注后台管理程序登陆页面的链接。

为防止程序有未知漏洞,可以在维护后删除后台管理程序的登陆页面,下次维护时再通过上传即可。

要时常备份数据库等重要文件。

日常要多维护,并注意空间中是否有来历不明的asp文件。

一旦发现被人侵,除非自己能识别出所有木马文件,否则要删除所有文件。重新上传文件前,所有asp程序用户名和密码都要重置,并要重新修改程序数据库名称和存放路径以及后台管理程序的路径。

做好以上防范措施,您的网站只能说是相对安全了,决不能因此疏忽大意,因为入侵与反入侵是一场永恒的战争!网站安全是一个较为复杂的问题,严格的说,没有绝对安全的网络系统,我们只有通过不断的改进程序,将各种可能出现的问题考虑周全,对潜在的异常情况进行处理,才能减少被黑客入侵的机会。

参考文献

[1]袁志芳田晓芳李桂宝《ASP程序设计与WEB信息安全》中国教育信息化2007年21期.

篇7

(一)广泛开展质量宣传教育,营造全社会重视质量安全的良好氛围

充分发挥*时报、*有线及区政府网站等新闻媒体的宣传作用,定期在*时报开设“质量和安全年”专题栏目,普及质量安全教育知识,加大社会舆论监督。精心组织开展“质量月”、迎世博“三五”集中行动、“世界标准日”等宣传活动,动员社会各界积极参与“质量和安全年”活动,形成全区上下重视质量的良好氛围。

(二)大力实施品牌发展战略,促进区域经济平稳较快增长

进一步发挥品牌战略对区域经济的促进作用,引导和鼓励“老字号”企业提高自主创新能力和产品科技含量,增强企业核心竞争力。保护和培育“著(驰)名商标”,强化品牌商标的监管力度,增强企业运用商标谋求发展的能力。深入开展知识产权试点企业创建活动,提高品牌企业对知识产权的创造、保护、运用及管理能力。夯实名牌企业质量管理基础,引导企业实施卓越绩效质量管理模式,鼓励企业争创*市质量金奖、市长质量奖等荣誉称号。采取有效措施,培育一批拥有知名自主品牌和知识产权的支柱企业和产业集群,形成“企业自主创新、顺应市场发展、政府积极推进”的品牌发展新局面。

(三)切实推动标准化引领战略,提升世博窗口服务质量

积极推进南京路商贸、餐饮、住宿行业服务标准化工作,切实规范区域公共信息图形标志,不断提高城区公共管理水平。树立“诚信经营促发展,微笑服务添光彩”服务理念,优化商业服务结构,提升旅游、商贸、交通等世博窗口服务能级,提高区域整体服务质量和顾客满意度,突出体现标准化工作在建设诚信、温馨和放心的世博服务区工作中的积极作用。

(四)深化实施以质取胜战略,夯实质量工作发展基础

切实落实生产企业产品质量的第一责任,促使企业树立以质量为生命、以诚信为根本的发展理念,健全企业质量管理制度,按照产品安全标准和质量标准配备检测设备,对生产经营全过程开展质量控制和检测检验,确保产品质量安全。切实加强质量宏观管理,不断丰富质量兴区工作内涵。充分发挥社会中介机构和社会团体的行业自律作用,加强对企业的指导和服务。完善各街道积极参与的社区质量监管网络。

(五)全面加强质量安全监管,创造平安、和谐的民生环境

研究制定世博服务区食品安全、特种设备安全和产品质量安全的保障方案,确保食品、产品的质量安全和特种设备运行安全。以贯彻实施《食品安全法》为契机,开展对食用农产品以及食品安全的集中整治;加大对涉及人身安全的装饰材料、小家电、絮用纤维产品的打假治劣力度。加强对建设工程中设备质量的监管,开展对住宅工程质量的专项整治;加大市场综合监管力度,严厉打击“吊模斩客”等违法行为,深化“百城万店无假货活动”,建立各类企业质量诚信档案,形成安商、留商、稳商、富商的社会风气,保障民生安全,创造平安、和谐的城区环境。

二、指导思想

以学习实践科学发展观为指导,按照区委、区政府“保增长、迎世博、攻旧改、重民生、促和谐”的总体要求,认真贯彻实施《*区质量工作三年行动计划》,圆满完成各项质量目标任务,深入推进质量兴区工作,切实加强质量安全监管,不断提高质量保障能力,努力打造安全放心的世博环境,不断提升我区质量安全总体水平。

三、工作要求

(一)完善工作体系

进一步健全政府负总责、监管部门各负其责、企业作为第一责任人、行业质量自律的质量责任体系,努力构建“各方参与、责任明确、服务到位、监管严格”的区域质量工作体系。健全区质量工作联席会议制度,并作为统筹协调“质量和安全年”活动的领导协调机构,具体工作由区质量技监局负责。

(二)加强工作指导

认真落实区质量工作联席会议精神,加强部门间协调配合,强化对企业的指导帮助,合力推进“质量和安全年”工作全面开展。及时研究质量工作中存在的具体困难和问题,进一步巩固《区质量工作三年行动计划》中的优势指标,加大对尚未完成指标的推进力度,完善*区质量状况分析报告制度。

(三)抓好工作督查

充分发挥区质量工作联席会议领导协调作用,加强对本区“质量和安全年”活动的监督检查,评估活动开展的进度和成效,确保“质量和安全年”各项工作落实到位。

篇8

关键词:Linux服务器;安全隐患;攻击;防护措施

中图分类号:TP393.0 文献标识码:A

Abstract:Linux system as a mainstream network server is facing increasingly serious security problems,various attacks and vulnerabilities impose devastating losses on businesses.In this paper,we analyze and summarize the security risks of the Linux server according to the safety problem,and researching the familiar attack methods in Linux system.Finally,we represent some effective protective measures combining with the practical experience.

Keywords:Linux server;security risks;attack;protective measures

1 引言(Introduction)

随着信息技术的广泛应用,承载企业重要资料和信息的服务器扮演着极为重要的角色,很多企业和单位都搭建了服务器,一旦服务器受到破坏或发生故障,将会给企业带来巨大的经济损失,所以服务器的安全是十分重要的。

目前,由于很多具有攻击性的程序,如病毒、木马等大多是针对Windows系统开发,故Linux系统一直被认为是安全稳定的,很多大型的网站和公司都倾向于使用Linux操作系统作为服务器平台。但是安全总是相对的,目前针对Linux系统的入侵和攻击手段愈来愈多,Linux服务器本身的漏洞也愈来愈多,Linux服务器的安全风险正在日益增长,如何应对千变万化的攻击并保证Linux服务器的安全,已成为至关重要的课题。

本文将详细分析常见的Linux服务器安全隐患和攻击手段,并提出一些具体的防护措施。

2 Linux服务器的安全隐患(The security risks of

Linux server)

我们将Linux服务器的安全隐患总结为以下三点:

(1)Linux系统自身的安全漏洞;

(2)Linux服务的安全隐患;

(3)Linux的网络安全隐患。

下面详细分析这三点隐患。

2.1 Linux系统自身的安全漏洞

任何系统都不是绝对完美的,Linux系统也是如此,随着Linux应用的复杂化和开源化,Linux操作系统自身的漏洞也逐渐增多,我们将其分为以下几点:

(1)Linux账号漏洞

Linux账号漏洞也可以称为权限提升漏洞,这类漏洞一般都是来自系统自身或程序的缺陷,使得攻击者可以在远程登录时获得root管理员权限。以RedHat系统为例,其某个版本曾经存在账号漏洞,使得黑客入侵系统时通过执行特定的脚本可以轻松获得root级别的权限。此外,如果普通用户在重启系统后通过单用户模式进入Linux系统,通过修改Passwd账号文件,也可以获取root权限。

(2)Linux文件系统漏洞

Linux文件系统的安全保障是靠设置文件权限来实现的。Linux的文件权限包括三个属性,分别是所有者,用户组和其他人的权限,权限包括读、写、执行、允许SUID、允许SGID等。黑客会利用SUID和SGID获得某些程序的运行权限。另外黑客还可能修改一些可执行文件的脚本,让用户在登录时执行从而达到破坏系统的目的。

(3)Linux内核漏洞

系统内核出现漏洞往往是很危险的,Linux的内核短小精悍、稳定性和扩展性好,但是其内核的漏洞却不少。例如2003年9月份被发现的do_brk()边界检查不充分漏洞可以使攻击者可以绕过系统安全防护,直接对内核区域进行操作。再比如Linux内核中的整数溢出漏洞会导致内核中的数据被破坏,从而使得系统崩溃。

2.2 Linux服务的安全隐患

Linux系统上的服务种类繁多,其中网络服务最为重要,网络服务主要用来搭建各种服务器,下面我们就针对不同的网络服务探讨Linux系统的安全隐患。

(1)Apache服务的安全隐患

Apache是最为常见的开源WEB网站服务器程序,如果Apache服务出现漏洞将会对网站造成极大的威胁。目前Apache服务漏洞主要包括拒绝服务攻击、文件描述符泄露、日志记录失败等问题。

一些Apache服务的模块也可能存在漏洞,例如Apache的线程多处理模块(MPM)和Apache mod_cache模块中的cache_util.c可以引发服务器系统的崩溃。

(2)BIND域名服务的安全隐患

很多Linux域名服务器都采用BIND(Berkeley Internet Name Domain)软件包,据统计互联网上的DNS服务器有一半以上用的是有漏洞的BIND版本。常见的BIND漏洞有:solinger bug,黑客可以利用其让BIND服务产生间隔为120秒以上的暂停;fdmax bug,可以造成DNS服务器的崩溃;nxt bug,允许黑客以运行DNS服务的身份(默认为root)进入系统。

(3)SNMP服务的安全隐患

SNMP的全称是简单网络管理协议,Linux中SNMP服务的作用是管理监控整个核心网络,黑客利用SNMP的漏洞可以控制整片区域的网络。常见的SNMP漏洞有:Net-SNMP安全漏洞,黑客通过发送畸形的SNMP报文使服务器程序发生溢出,而导致系统崩溃[1];SNMP口令漏洞,SNMPv1版本使用明文口令,默认情况下系统自动开启并使用默认口令public,这是很多管理者经常忽略的问题[2]。

2.3 Linux的网络安全隐患

Linux作为网络操作系统,要频繁的与网络交互数据包,很多数据包经过伪装进入系统内部,会给系统带来破坏。较为常见的Linux网络安全隐患有:

(1)口令隐患

口令是操作系统的首道屏障,黑客入侵服务器的第一步往往就是破解口令。Linux操作系统的口令以文件的形式保存在系统中,例如RedHat版本中口令保存在/etc/passwd中。如果文件中存在不设口令或者弱口令的账号,就很容易被黑客破解。

(2)TCP/IP隐患

TCP/IP协议栈是网络操作系统内核中的重要模块,从应用层产生的网络数据都要经过TCP/IP协议的逐层封装才能发送到网络中去。当协议栈收到一些特殊的网络数据时就会发生异常。例如TCP模块收到SYN报文后,会回复一个ACK报文并稍带自己的SYN序号,这时如果黑客再回复一个RST报文,服务器就会重置TCP信息,这样黑客就可以在不暴露自己信息情况下对服务器进行端口扫描。

还有一些黑客给服务器的某个端口发送大量的SYN报文,而自己不回复确认,这样就会消耗服务器的资源而造成其瘫痪[3]。

3 针对Linux服务器的攻击手段(The means of

attack to Linux server)

在信息安全领域,攻击是指在未经授权的情况下进入信息系统,对系统进行更改、破坏或者窃取信息等行为的总称。在Linux服务器中,攻击行为主要可以概括为:

(1)口令入侵:对于一些采用弱口令的账户,黑客可以很轻松的通过暴力破解穷举口令以获得账户的权限。目前有很多口令破解的工具,例如字典破解工具将常见的口令和有意义的词组录入到字典库中,破解的时候优先选择这些常见的口令,可以大大的减少穷举的时间。另外,随着计算机处理能力的发展,口令破解对于普通人来说已经不是难事,如果口令长度不长,组合不复杂,破解时间都在可以接受的范围内。

(2)木马病毒:木马病毒是指植入到计算机系统中可以破坏或窃据机密信息的隐藏程序,木马一般常见于客户端主机,但也可能潜伏在Linux服务器中,例如Linux.Plupii.C木马可以通过系统漏洞传播,打开服务器的UDP端口27015以允许黑客远程控制服务器。

(3)端口扫描:端口扫描是黑客入侵服务器的第一步,通过端口扫描,黑客可以获知服务器的相关信息。端口是应用层网络进程的标识,入侵计算机系统的实质是入侵系统中的进程,所以获知端口是否开启后才能实施真正的攻击。端口扫描的原理是利用系统的网络漏洞,绕过防火墙并获得服务器的回复,例如常见的S扫描就是利用TCP建立连接时三次握手的漏洞,在最后一次握手时发给服务器重置命令,在获得服务器端口信息后让服务器删除和自己相关的连接信息。

(4)拒绝服务攻击:拒绝服务攻击是指通过某种手段使得服务器无法向客户端提供服务,拒绝服务攻击可能是最不容易防护的攻击手段,因为对于服务器而言向外提供服务的形式是开放的,我们很难判断请求服务的主机是否为入侵者,当大量的主机发送请求时,服务器就会因为资源耗光而陷入瘫痪。

(5)缓冲区溢出:缓冲区溢出是指经过精心设计的程序将系统内执行程序的缓冲区占满而发生溢出,溢出的数据可能会使系统跳转执行其他非法程序或造成系统崩溃。缓冲区溢出的原因是程序员编写程序时没有检查数据长度造成的。

(6)僵尸网络:僵尸网络是指受黑客控制的大量主机,这些主机可以同时对一个服务器发起攻击,而自身却不知情。这种攻击手段是很隐秘的,很难查到攻击者的真实身份。

(7)网络监听:网络监听是指通过某种手段截获主机之间的通信数据以获得口令等重要信息。一些常见网络监听工具可以解析网段内的所有数据,此时如果主机之间的通信是明文传输的,黑客就可轻而易举地读取包括口令在内的所有信息资料。

(8)网络欺骗:网络欺骗包括IP地址欺骗、WWW欺骗、DNS欺骗、ARP欺骗等一系列欺骗方法。其主要目的是通过虚假的网络信息欺骗目的主机,已达到扰乱通信的目的。

4 Linux服务器的防护措施(The protective

measures of Linux server)

针对以上漏洞和攻击,Linux服务器的防护措施主要可以分为系统安全防护和网络安全防护两类,下面逐一介绍:

4.1 Linux系统安全防护措施

(1)系统账号及口令安全:对于网络服务器而言,很多账户都是不必要的,账号越多,系统就越易受攻击。所以应该最大限度的删除多余账户,并对用户账号设置安全级别,以保证每个账号的权限都被限制在被允许的范围内。

另外还要确保每个已有账户都设置了复杂度高的口令,口令的复杂度设置可以通过修改/etc/login.defs文件来实现,其中的PASS_MAX_DAYS表示密码最长的过期天数,PASS_MIN_DAYS用来设置密码最小的过期天数,PASS_MIN_LEN表示密码最小的长度,PASS_WARN_AGE表示密码过期后的警告天数。

口令文件的安全性也至关重要,我们可以通过chattr命令给口令文件加入只读属性:chattr+i/etc/passwd,这样口令文件就不能随意被修改了。

(2)文件安全设置:Linux的文件系统提供了访问控制的功能,访问控制的客体是文件和目录,主体是用户,包括文件或目录的所有者,用户所在组及其他组。访问控制的操作包括读(r)、写(w)和执行(x),管理员根据不同的权限设置关于主体的能力表以及关于客体的访问控制列表。

(3)系统日志:Linux服务器的系统日志也是应该被关注的设置,因为日志文件详细的记录了系统发生的各类事件,例如系统的错误记录,每次用户登录系统记录,各种服务的运行记录以及网络用户的访问记录等等。如果服务器遭受到攻击,管理员可以通过日志追踪到黑客留下的痕迹,另外,当涉及到法律纠纷时,系统日志经过专业人员提取还可以作为电子证据。

(4)服务安全:Linux服务器中往往开启了很多服务,首先应该确定的是哪些服务是不必要的,可以通过chkconfig命令关闭系统自启动的服务。接下来要在必须启动的服务中找到存在的风险,例如apache服务的目录浏览功能会使访问者进入网站的根目录,并能浏览其中的所有文件。

(5)安全工具:Linux服务器中带有很多安全工具方便管理员的使用,例如SSH可以加密传输数据,Tcpdump可以用来检查网络通讯的原始数据。

4.2 Linux网络安全防护措施

Linux网络服务器也采用了传统的网络安全防护手段,即防火墙与入侵检测系统。防火墙是保护内网的屏障,它过滤并分析网络数据包,阻止有威胁的数据进入;入侵检测是内网和系统内部的监控器,它分析异常数据并作出报警,有些入侵检测还会与防火墙联动,一同保护服务器的安全。Linux系统中的Iptables和Snort是比较成熟的防火墙和入侵检测系统,下面我们逐一介绍:

(1)防火墙:Iptables,目前使用的最新版本是Linux 2.4内核中的Netfilter/Iptables包过滤机制[4]。Iptables包括三个功能表,分别完成数据包过滤、网络地址转换和数据拆分的任务。每个表中有若干规则连:这五个位置也被称为五个钩子函数(hook functions),也叫五个规则链:PREROUTING(路由前)、INPUT(数据包流入链)、FORWARD(转发链)、OUTPUT(数据包出口链)、POSTROUTING(路由后),不同的链用于不同位置的数据,每个链中又可以包含若干条规则[5]。

(2)入侵检测:Snort是一个免费的轻量级网络入侵检测系统。它能兼容多个不同的操作系统平台,可以用于监视小型网络或者服务器系统内部的服务,在进行网络监控时Snort可以将网络数据与入侵检测规则做模式匹配,从而检测出可能的入侵数据,同时Snort也可以使用统计学的方法对网络数据进行异常检测[6]。

5 结论(Conclusion)

针对Linux的攻击手段日益增多,Linux服务器的安全隐患也随之增大,对于企业而言,总结出一整套有效且规范的防护措施是极为必要的。本文结合实际工作经验,分析并总结了Linux服务器存在的安全隐患和常见的攻击手段,提出了一些措施与方法。

参考文献(References)

[1] 思科系统公司.网络互联故障排除手册[R].北京:电子工业出版社,2002:120-125.

[2] 胡冠宇,陈满林,王维.SNMP网络管理安全性研究与应用[J].哈尔滨师范大学自然科学学报,2010,26(3):95-98.

[3] 刘晓萍.Linux2.4内核TCP/IP协议栈安全性研究[D].中国人民信息工程大学,2004:10-11.

[4] 董剑安,王永刚,吴秋峰.iptables防火墙的研究与实现[J].计算机工程与应用,2003,39(17):161-163.

[5] 王波.Linux网络技术[M].北京:机械工业出版社,2007.

[6] 郭兆丰,徐兴元,刑静宇.Snort在入侵检测系统中的应用[J].大众科技,2007(2):69-71.

作者简介:

推荐期刊