【摘要】 文中從Windows平臺常見的安全漏洞及解決方案、Windows 的安全配置以及如何從破壞的系統(tǒng)中恢復三方面闡述如何提高商務網站的安全性。
【關鍵詞】 安全漏洞 安全配置 入侵檢測系統(tǒng)
一、Windows平臺常見的安全漏洞
安全漏洞1: Windows機器上的瀏覽器,都有一個共同的弱點,對于一個HTML頁上的超級鏈接,瀏覽器都首先假設該鏈接是指向本地機器上的一個文件。如果這臺機器是一個SMB服務器,將試圖進行身份驗證,它將隨意發(fā)送用戶的名字和口令。這種對身份驗證的自動反應和發(fā)送對用戶來說,是完全透明的。安全漏洞2:現在許多工具,能繞過NTFS的安全設置,不需要任何授權,直接訪問基于Intel系統(tǒng)上的NTFS格式的硬盤驅動器,可以操縱NT的各種安全配置。安全漏洞3:Windows中NTFS卷的根目錄、System32目錄、Win32App目錄均是關鍵目錄,缺省權限為允許“所有人”對目錄具有“改變”級的訪問權限,具有較大的風險性。安全漏洞5:若刪除一個缺省組,這些組不會被真正刪除。像 Administrator組,服務器操作員組,打印操作員組,帳戶操作員組等缺省組的權利總是不能被刪除的。安全漏洞6:NT對較大的ICMP包是很脆弱的,發(fā)一條Ping命令,指定包的大小為64K,NT的TCP/IP將不會正常工作。它可使系統(tǒng)離線工作,結果造成某些服務的拒絕訪問。
二、Windows 的安全配置
1、用戶安全設置。(1)禁用Guest賬號。為了安全起見,把Guest賬號禁用,最好給Guest加一個復雜的密碼。 (2)限制不必要的用戶。去掉所有的Duplicate User用戶、測試用戶、共享用戶。用戶組策略設置相應權限,并且經常檢查系統(tǒng)的用戶,刪除不使用的用戶。 (3)創(chuàng)建兩個管理員賬號。創(chuàng)建一個擁有Administrators 權限的用戶在需要的時候使用,一個一般權限用戶用來收信以及處理一些日常事物。(4)把系統(tǒng)Administrator賬號改名。Administrator用戶是不能被停用的,別人可以多次嘗試這個用戶的密碼。可以把它偽裝成普通用戶,比如改成Guesudx。(5)創(chuàng)建一個陷阱用戶。創(chuàng)建一個名為“Administrator”的本地用戶,把它的權限設置成最低,并且加上一個超過10位的超級復雜密碼。 (6)把共享文件的權限從Everyone組改成授權用戶。任何時候都不要把共享文件的用戶設置成“Everyone”組,包括打印共享,默認的屬性就是“Everyone”組的。 (7)不讓系統(tǒng)顯示上次登錄的用戶名 。修改注冊表可以不讓對話框里顯示上次登錄的用戶名。方法為:打開注冊表編輯器并找到注冊表項“HKLM\Software\Microsoft\Windows T\CurrentVersion\Winlogon\Dont-DisplayLastUserName”,把REG_SZ的鍵值改成1。
2、系統(tǒng)安全設置。 (1)使用NTFS格式分區(qū)。把服務器的所有分區(qū)都改成NTFS格式,NTFS文件系統(tǒng)要比FAT、FAT32的文件系統(tǒng)安全得多。(2)運行防毒軟件。 殺毒軟件不僅能殺掉一些著名的病毒,還能查殺大量木馬和后門程序,因此要注意經常運行程序并升級病毒庫。 (3)下載最新的補丁程序。下載最新的Service Pack和漏洞補丁,是保障服務器長久安全的惟一方法。
3、服務安全設置。 (1)關閉不必要的端口。關閉端口意味著減少功能,在安全和功能上面需要做出決策。用端口掃描器掃描系統(tǒng)已開放的端口,確定系統(tǒng)開放的哪些服務可能引起黑客入侵。具體方法為:打開“ 網上鄰居/屬性/本地連接/屬性/internet 協(xié)議(TCP/IP)/屬性/高級/選項/TCP/IP篩選/屬性” 打開“TCP/IP篩選”,添加需要的TCP、UDP協(xié)議即可。 (2)設置好安全記錄的訪問權限。安全記錄在默認情況下是沒有保護的,把它設置成只有Administrators和系統(tǒng)賬戶才有權訪問。(3) 把敏感文件存放在另外的文件服務器中。把一些重要的用戶數據(文件、數據表、項目文件等)存放在另外一個安全的服務器中,并且經常備份它們。(4) 禁止建立空連接。通過修改注冊表來禁止建立空連接:即把“ Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous” 的值改成“1”即可。
三、如何從破壞的系統(tǒng)中恢復
1、檢測系統(tǒng)入侵。常見的入侵檢測系統(tǒng)有網絡侵入檢測系統(tǒng)(NIDS)、系統(tǒng)完整檢驗(SIV)、日志文件監(jiān)視器(LFM)。網絡侵入檢測系統(tǒng)(NIDS) 是監(jiān)視網線的數據包并監(jiān)視是否有黑客/駭客試圖進入系統(tǒng)。例如一個系統(tǒng)觀察到一個目標主機的很多不同端口的大量TCP連接請求(SYN),來發(fā)現是否有人正在進行TCP的端口掃描。一個NIDS可以運行在目標主機上觀察他自己的流量,也可以運行在獨立主機上觀察整個網絡的流量。系統(tǒng)完整檢驗(SIV) 監(jiān)視是否有侵入者更改了系統(tǒng)文件(可能留個后門)。
2、從被攻破的系統(tǒng)中恢復。(1)開始以前:對照安全策略;記錄下恢復過程中采取的所有步驟。(2)重新獲得控制權:將遭受入侵的系統(tǒng)從網絡上斷開;復制遭受入侵系統(tǒng)的鏡象。(3)分析入侵:查看系統(tǒng)軟件和配置文件的更改;查看數據的更改;查看入侵者留下的工具和數據;檢查日志文件;查看是否有網絡sniffer 的標記;檢查其他的系統(tǒng)是是否也被入侵;檢查與遭受入侵系統(tǒng)有關或受到影響的遠程主機。(4)從入侵中恢復 :安裝一個干凈版本的操作系統(tǒng);禁用不需要的服務;安裝廠商提供的所有安全補丁;咨詢AusCERT和外部安全公告;咨詢CERT 公告,廠商公告;小心使用備份中的數據;更改密碼。
四、結束語
以上主要從電子商務網站安全角度對網站存在的安全漏洞、安全設置及系統(tǒng)修復的方法進行了闡述,并對各種漏洞及安全設置提出具體解決方法。
參考文獻:段海新 《網絡安全管理實踐與CCERT應急響應》
王釔 《電子商務系統(tǒng)管理分冊》
作者簡介:羅榮芳 女 副教授 研究方向:多媒體、影視動畫、網絡
參 考 文 獻
[1]段海新.《網絡安全管理實踐與CCERT應急響應》
[2]王釔.《電子商務系統(tǒng)管理分冊》