亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        高校網(wǎng)站安全問題分析及防護對策研究

        2012-04-25 08:21:26王麗莎
        海關與經(jīng)貿研究 2012年3期
        關鍵詞:黑客漏洞防火墻

        王麗莎

        一、高校網(wǎng)站運行現(xiàn)狀分析

        高校網(wǎng)站作為對外服務的窗口,是高校最主要的宣傳互動平臺之一,同時也是了解高校權威信息的主渠道。高校網(wǎng)站一般由學校門戶網(wǎng)站及二級部門網(wǎng)站構成。由于網(wǎng)站建設的時間、技術、資金投入以及開發(fā)網(wǎng)站時使用的操作系統(tǒng)、開發(fā)語言以及規(guī)范性都參差不齊,致使高校網(wǎng)站類型迥異,管理維護難度大。

        隨著高校招生網(wǎng)絡宣傳的開放性,高校網(wǎng)站已逐漸成為黑客關注的重點目標。根據(jù)網(wǎng)站安全監(jiān)測報告顯示,在高校招生期間,高校網(wǎng)站被掛馬、被篡改現(xiàn)象嚴重,達到全年峰值。高校網(wǎng)站掛馬已然成為黑客地下產(chǎn)業(yè)鏈的重要一環(huán),高校網(wǎng)站的安全保障工作已迫在眉睫。

        一般高校門戶網(wǎng)站和二級部門網(wǎng)站分屬于不同的部門維護,其中很大一部分網(wǎng)站由老師、學生或委托他人開發(fā)、管理和維護,管理人員也是臨時指派不固定。而多數(shù)管理人員通常只會簡單的計算機操作,普遍缺少網(wǎng)絡安全知識和安全技術,安全意識淡薄。網(wǎng)絡安全攻防需要具備網(wǎng)絡、編程、系統(tǒng)命令以及操作系統(tǒng)底層等全方面的知識,而高校主要作為網(wǎng)站系統(tǒng)的應用者,基本上沒有專門的安全攻防人員來負責網(wǎng)站安全,因此,對網(wǎng)站只能進行被動的管理,無法發(fā)現(xiàn)網(wǎng)站在運行過程中存在的安全隱患,很難做到事前防御。

        二、網(wǎng)站安全問題分析

        (一)高校網(wǎng)站安全現(xiàn)狀

        目前,高校網(wǎng)站具有服務器多、空間大、站點多、帶寬足等特點,它們擁有自己獨立的IP地址、域名以和空間,而且多個站點技術水平差異大,這類網(wǎng)站最易受到黑客的青睞。對于沒有安裝虛擬機、沒有網(wǎng)站群支持的高校服務器,幾乎所有站點都在同一臺服務器上,一個攻破,其它站點都會暴露。網(wǎng)站安全監(jiān)控報告發(fā)現(xiàn),由于網(wǎng)站代碼的編寫漏洞,中國高校大部分網(wǎng)站都遭受過注入式攻擊。黑客通過IE訪問網(wǎng)頁時進行暴庫操作,更改數(shù)據(jù)庫文件,通過瀏覽網(wǎng)頁執(zhí)行被注入的惡意代碼,從而導致網(wǎng)頁被掛馬。同時獲得網(wǎng)站的 WEBSHELL,通過WEBSHELL上傳ASP木馬進行提權,進而添加具有管理員權限的用戶并入侵系統(tǒng),成功入侵后網(wǎng)站系統(tǒng)成為傀儡雞。由于服務器的IP地址是固定的,被入侵后的服務器重裝后無法改變服務器的IP地址,黑客很容易再次組織攻擊。

        通過對網(wǎng)站的安全監(jiān)控發(fā)現(xiàn),入侵行為的統(tǒng)計如圖1所示:

        圖1 網(wǎng)站系統(tǒng)安全威脅層次模型

        根據(jù)入侵的餅狀圖所示,掃描行為和信息泄漏幾乎成為網(wǎng)站安全的主要威脅,黑客通過掃描網(wǎng)站的架構,發(fā)現(xiàn)網(wǎng)站存在的高、中、低安全風險,進行對網(wǎng)站的脆弱性進行攻擊。黑客了解網(wǎng)站的架構和脆弱性后,對網(wǎng)站通過惡意構造提交數(shù)據(jù)等方法,使得IIS服務出錯。錯誤內容中可能包含服務器中的一些敏感信息,從而被黑客獲取以便進一步利用,例SQL注入式攻擊,黑客經(jīng)常使用AND/OR/XOR判斷腳本程序中是否存在SQL注入當腳本程序使用輸入內容來構造動態(tài)SQL語句以訪問數(shù)據(jù)庫時,會發(fā)生SQL注入攻擊。

        (二)網(wǎng)站面臨的安全威脅

        網(wǎng)站是由服務器操作系統(tǒng)、網(wǎng)絡服務軟件、Web應用程序、數(shù)據(jù)庫所構成的復雜信息系統(tǒng),作為Web應用的服務提供端,通過傳輸網(wǎng)絡向Web瀏覽器提供信息數(shù)據(jù)和在線服務。分析構成網(wǎng)站系統(tǒng)的各個組件層次所面臨的典型安全威脅和攻擊類型,得出如圖2所示網(wǎng)站系統(tǒng)的安全威脅層次模型:

        圖2 網(wǎng)站系統(tǒng)的安全威脅層次模型

        網(wǎng)站面臨的安全威脅層次模型中,主要來自數(shù)據(jù)傳輸過程中的竊聽,數(shù)據(jù)內容的泄漏與篡改,數(shù)據(jù)庫的注入、滲透與跨站,以及對操作系統(tǒng)的漏洞攻擊。

        傳輸網(wǎng)絡的網(wǎng)絡協(xié)議安全威脅:如針對HTTP明文傳輸協(xié)議的敏感信息監(jiān)聽,在網(wǎng)絡層、傳輸層和應用層都存在的假冒身份攻擊,以及拒絕服務攻擊等。

        操作系統(tǒng)和網(wǎng)絡服務軟件的安全威脅:網(wǎng)站的宿主操作系統(tǒng),如Windows Server、Linux等,存在著遠程滲透攻擊和本地滲透攻擊威脅;網(wǎng)站系統(tǒng)上所依賴的IIS、Apache等Web服務器服務軟件、數(shù)據(jù)庫服務、SSH等遠程管理服務,也不可避免地存在著安全漏洞與弱點,攻擊者可以利用這些漏洞對網(wǎng)站服務器實施滲透攻擊,或者獲取敏感信息。

        Web應用程序安全威脅:程序員在使用ASP、PHP等腳本編程語言實現(xiàn)網(wǎng)站上的Web應用程序時,由于缺乏安全意識或有著不良的編程習慣,最終導致Web應用程序出現(xiàn)安全漏洞,從而被攻擊者滲透利用,包括SQL注入攻擊、XSS跨站腳本攻擊等。

        Web數(shù)據(jù)安全威脅:網(wǎng)站上在Web應用程序后臺存儲的關鍵數(shù)據(jù)內容,以及網(wǎng)站客戶輸入的數(shù)據(jù)內容,存在著被竊取、篡改及輸入不良信息等威脅。

        正因為網(wǎng)站系統(tǒng)在各個構成軟件組件層次上都存在著安全威脅,而其中只要一個層次上出現(xiàn)問題,就會對網(wǎng)站的安全性造成損害,因此對于高校網(wǎng)站的網(wǎng)絡安全管理而言,在搭建和運行高校網(wǎng)站時,面臨網(wǎng)站系統(tǒng)的多樣化安全威脅,需要分析網(wǎng)站的安全成因,加以實施安全措施盡可能規(guī)避安全。

        三 、網(wǎng)站安全問題成因分析

        (一)網(wǎng)站代碼缺乏安全設計

        高校網(wǎng)站設計大部分只考慮實現(xiàn)功能需求和界面美觀,能正常為用戶提供WEB訪問即可,幾乎很少對網(wǎng)站的代碼安全作為重點考慮。

        無論是網(wǎng)站開發(fā)公司的開發(fā)者,還是高校自行編寫網(wǎng)站人員,對于網(wǎng)站的攻防技術都了解甚少,沒有真正進行過網(wǎng)站的攻防演練。因此,在開發(fā)網(wǎng)站時編寫的代碼往往側重于實現(xiàn)應用需求,無法獲知編寫的網(wǎng)站代碼是否存在安全漏洞,而代碼漏洞極易被黑客利用對網(wǎng)站實施腳本攻擊,造成網(wǎng)站數(shù)據(jù)庫被注入和被掛馬現(xiàn)象。

        (二)網(wǎng)站安全產(chǎn)品保障缺失

        大部分高校網(wǎng)站都配置了防火墻產(chǎn)品保護,但目前的大多數(shù)網(wǎng)站攻擊都是針對web層進行滲透,而一般的防火墻無法對正常的web頁面請求檢測攔截。因此,在技術上,難以防止網(wǎng)站敏感信息泄露、腳本木馬、注入和跨站攻擊等常見的安全問題,無法有效保護網(wǎng)站。

        目前,對網(wǎng)站安全的審計沒有硬件設備的支持,只能通過人工查看本地安全日志來對部分web層入侵行為進行分析,而人工查看日志也只能做到事后查看,難以進行攻擊事件回溯并取證,不能及時對入侵行為審計并及時采取防御措施。

        (三)網(wǎng)站服務器安全加固問題

        服務器承載了高校對外公開發(fā)布信息的WEB應用,一旦服務器的安全防線被突破,服務器上部署的網(wǎng)站系統(tǒng)將面臨攻擊破壞。雖然服務器的安全加固問題日益受到網(wǎng)站管理者的重視,但高校迫于網(wǎng)站投入經(jīng)費緊張、服務器數(shù)量眾多、加固費用不菲等問題,很難請專業(yè)服務器安全加固公司從事加固工作。高校自身缺乏服務器安全加固技術人才,因此,大多高校服務器基本沒有進行專業(yè)的安全加固,在無意識的情況下很可能淪為僵尸網(wǎng)絡的肉雞。

        四、網(wǎng)站安全防護策略

        (一)網(wǎng)站后臺的安全設計

        在設計網(wǎng)站時,應考慮后臺路徑盡量復雜,可變化不固定的后臺目錄使得黑客難以猜出真正的后臺登錄地址。由于網(wǎng)站后臺的管理頁面中集成上傳附件的編輯組件,容易被黑客利用上傳惡意木馬文件,因此,編輯組件的頁面應同網(wǎng)站后臺放在同一目錄中保護起來。目前的網(wǎng)站大多是動態(tài)頁面,動態(tài)頁面很容易被黑客執(zhí)行SQL注入攻擊,為了保護網(wǎng)站數(shù)據(jù)庫安全,需將前臺頁面進行偽靜態(tài)頁面處理,以靜態(tài)HTML頁面格式出現(xiàn)。同時,在編寫網(wǎng)站頁面時,編寫的代碼應對輸入的內容進行過濾檢測,不能出現(xiàn)XSS和SQL注入漏洞。

        (二)網(wǎng)站服務器安全加固

        網(wǎng)站服務器的加固主要分成兩個方面:一方面對發(fā)布網(wǎng)站的IIS安全加固。IIS是windows的發(fā)布網(wǎng)站組件,而IIS存在諸多漏洞,導致用IIS發(fā)布的網(wǎng)站存在安全隱患。IIS日志可以幫助網(wǎng)站管理員對web訪問記錄日志,從日志中找到網(wǎng)站被入侵的嘗試性攻擊過程和步驟,成功的保護IIS日志對防止黑客進一步攻擊和查找入侵證據(jù)的重要保證。可以從調整IIS日志信息的記錄:客戶IP地址、用戶名、方法、URI資源、HTTP狀態(tài)、Win32狀態(tài)、用戶代理、服務器IP地址、服務器端口方面開啟日志保護。

        IIS發(fā)布網(wǎng)站存在信息泄露的風險,當黑客在訪問網(wǎng)站時通過惡意構造提交數(shù)據(jù)等方法,使得IIS服務器出錯,發(fā)送自定義錯誤消息。而錯誤信息中可能包含服務器中的一些敏感信息,黑客利用獲取的錯誤信息可以對服務器進行暴庫或注入式攻擊。為了防止IIS信息泄露,可以設置IIS調試選項,將向客戶端發(fā)送文本錯誤消息,修改為不包含敏感信息的一段出錯信息提示,可以有效保護IIS網(wǎng)站服務器敏感信息。

        數(shù)據(jù)庫是動態(tài)網(wǎng)站的核心,一旦數(shù)據(jù)庫文件被篡改,網(wǎng)站將無法正常提供訪問,因此,可以采用重定向到主頁的方法防止數(shù)據(jù)庫被惡意下載,并通過設置目錄安全,限制登錄網(wǎng)站后臺維護數(shù)據(jù)庫的IP地址,有效保護數(shù)據(jù)庫文件安全。

        另一方面對windows操作系統(tǒng)加固,windows漏洞使得黑客極易通過提權方式控制服務器,因此,windows設置遵循最小權限和最小服務來保證相對安全。Windows系統(tǒng)下的網(wǎng)站權限主要通過正確設置NTFS安全權限實現(xiàn),盡量保證能寫的權限不能具有執(zhí)行權限,能執(zhí)行的不能具有寫的安全權限,管理員為完全控制權限,IIS_WPG完成控制權限,IUSER_計算機名只讀權限,數(shù)據(jù)庫文件和上傳目錄允許讀寫,但不能執(zhí)行腳本,其他目錄例純圖片目錄、純html模板目錄,純客戶端JS文件目錄或樣式表目錄,只需設置讀取權限,執(zhí)行權限設成無即可。NTFS權限的最小化設置可以有效防止黑客利用網(wǎng)站權限過大而提權的風險。

        (三)網(wǎng)站安全設備的防護對策

        入侵檢測系統(tǒng)聯(lián)動防火墻:入侵檢測系統(tǒng)(IDS)具有實時監(jiān)控能力,能夠發(fā)現(xiàn)正在進行的攻擊行為及攻擊前的嘗試行為,并記錄黑客的來源及攻擊步驟和方法,但無防御的能力。因此需要聯(lián)動防火墻,通過入侵檢測系統(tǒng)檢測出高級和中級告警,分析告警中的入侵行為和入侵源、目的地址以及端口號,在防火墻上設置相應的訪問控制策略,阻擋黑客進一步的入侵行為,可以有效保護網(wǎng)站系統(tǒng)安全。

        WAF應用防火墻攔截非法請求:由于防火墻在抵御黑客對應用層的攻擊時力不從心,需要WEB應用防火墻攔截來自web層的非法請求,比如SQL注入、網(wǎng)站掛馬、惡意腳本上傳和執(zhí)行等。應用防火墻能夠實時對web層訪問進行入侵檢測,對發(fā)現(xiàn)的入侵行為進行及時攔截,可以將入侵行為加入訪問控制,有效控制下次入侵行為的發(fā)生。為了統(tǒng)計一周的入侵事件和攻擊行為,生成的入侵報表可以清楚的呈現(xiàn)被攻擊的主機和入侵主機的情況,以及入侵主機攻擊的網(wǎng)站文件,以及統(tǒng)計攻擊的類型,幫助網(wǎng)站管理者分析網(wǎng)站情況,采取應對措施。

        漏洞掃描系統(tǒng)的脆弱性檢查:當前,信息系統(tǒng)的安全性非常脆弱,主要體現(xiàn)在操作系統(tǒng)、計算機網(wǎng)絡和數(shù)據(jù)庫系統(tǒng)都存在安全隱患。鑒于此,對網(wǎng)站系統(tǒng)進行脆弱性掃描顯得尤為重要。定期利用漏洞掃描系統(tǒng),發(fā)現(xiàn)網(wǎng)站在系統(tǒng)補丁、數(shù)據(jù)庫漏洞、服務器配置等存在的安全風險,根據(jù)生成的漏洞掃描報告對網(wǎng)站系統(tǒng)進行升級或修改配置,防止黑客利用網(wǎng)站系統(tǒng)漏洞,對其進行攻擊。

        (四)網(wǎng)站文件的安全備份與恢復

        任何網(wǎng)站都可能產(chǎn)生硬件或軟件災害,而黑客的滲透式攻擊無時無刻不存在,為了保障網(wǎng)站數(shù)據(jù)的安全與正常運行,需要依據(jù)網(wǎng)站的范圍和更新周期,定期對網(wǎng)站文件進行安全備份,以便很快從災難與數(shù)據(jù)篡改中恢復,比如可以選擇備份中心,進行異地備份與恢復。同時,為了備份數(shù)據(jù)的準確性,需定期對備份數(shù)據(jù)進行恢復測試演練,保證備份數(shù)據(jù)的可用性。

        五、結束語

        高校網(wǎng)站安全問題近年來備受關注,本文針對高校網(wǎng)站的運行現(xiàn)狀、安全問題及其成因進行分析,研究高校網(wǎng)站受攻擊的原因,進而提出高校網(wǎng)站的防護對策,以期保障高校網(wǎng)站的安全。網(wǎng)絡技術的發(fā)展迅速,依托于網(wǎng)絡構建的高校網(wǎng)站需要不斷去嘗試和學習更先進、更全面的理念和技術,有效地實現(xiàn)保障高校網(wǎng)站安全、可靠、穩(wěn)定地運行。

        猜你喜歡
        黑客漏洞防火墻
        漏洞
        歡樂英雄
        多少個屁能把布克崩起來?
        網(wǎng)絡黑客比核武器更可怕
        構建防控金融風險“防火墻”
        當代陜西(2019年15期)2019-09-02 01:52:08
        三明:“兩票制”堵住加價漏洞
        漏洞在哪兒
        兒童時代(2016年6期)2016-09-14 04:54:43
        高鐵急救應補齊三漏洞
        下一代防火墻要做的十件事
        自動化博覽(2014年6期)2014-02-28 22:32:13
        筑起網(wǎng)吧“防火墻”
        中國火炬(2010年10期)2010-07-25 07:43:49
        av在线免费播放网站| 夜夜躁狠狠躁2021| 女人的精水喷出来视频| 日本japanese丰满多毛| 国产精品成人免费视频网站京东| ZZIJZZIJ亚洲日本少妇| 偷拍美女一区二区三区视频| 亚洲av熟女少妇久久| 毛片亚洲av无码精品国产午夜| 综合色久七七综合尤物| av免费观看在线网站| 水野优香中文字幕av网站| 久久人妻内射无码一区三区| 午夜亚洲国产理论片亚洲2020| 国产三级三级精品久久| 日韩精品亚洲一区二区| 先锋中文字幕在线资源| 放荡的闷骚娇妻h| 熟女少妇av免费观看| 亚洲视频免费在线观看| 国模无码一区二区三区| 亚洲综合一区二区三区四区五区| 魔鬼身材极品女神在线| 亚洲韩日av中文字幕| 天堂中文а√在线| 无码h黄动漫在线播放网站| 91极品尤物在线观看播放| 亚洲天堂一区二区偷拍| 久久国产亚洲高清观看| 无码人妻品一区二区三区精99 | 色和尚色视频在线看网站| 女女女女女裸体处开bbb| 老男人久久青草AV高清| 国产精品又黄又爽又色| 日本丰满老妇bbw| www插插插无码免费视频网站| 欧美丝袜秘书在线一区 | 理论片午午伦夜理片影院 | 免费a级毛片18禁网站免费| 国外亚洲成av人片在线观看| 美日韩毛片|