您好,欢迎访问三七文档
服务器安全目录引言网站安全概述操作系统的选择防火墙与杀毒软件的选用IIS的安装与设置数据库的安全服务器安全引言08年7月网络与信息安全协调小组组织某省大检查总共检测省级网站近70家90%网站存在严重安全隐患部分网站已经被挂马或被黑客控制大检查基本上使用评测工具进行远程评估工作发现问题的网站漏洞类型分布图46%2%18%14%1%4%10%1%1%1%2%SQL注入数据库连接明文弱口令文件上传文件下载XSS权限控制不严源代码泄漏缓冲区溢出DNS溢出敏感信息泄漏2008年上半年网络安全报告主机数达520多万僵尸网络被篡改网站(28367)比去年同期增加4倍,比去年全年增加了近16.9%网络仿冒事件超过去年全年总数的14.6%网页恶意代码事件超过去年全年总数的12.5%被植入木马主机远远超过去年全年,增幅达21倍黑客产业链-网上木马典型传播途径锁定网站目标如电子商务网站利用Web应用的弱点特别是各类SQL注入等Web安全漏洞,入侵和控制Web服务器篡改网页植入恶意代码网站客户在访问网站时候被自动植入木马;在控制个人用户计算机(肉鸡)后,攻击者更多的是通过用户身份窃取(如:利用间谍软件和木马程序等)手段,偷取用户游戏账号、银行账号、密码或针对性的窃取商业信息等。黑客产业链入侵者入侵企业服务器窃取机密信息(图纸、财务报表等)出售收费传播流氓软件获取金钱拒绝服务攻击发送垃圾邮件批量入侵网站盗取银行帐号盗取信用卡帐号盗取证券交易帐号盗取虚拟财产组建僵尸网络洗钱主动攻击勒索网站受雇攻击收取佣金网站安全概述网站的典型安全漏洞操作系统的安全漏洞网络系统的安全漏洞应用系统的安全漏洞系统内部的安全漏洞其他类型的安全漏洞操作系统的选择建议操作系统选用windowsserver2000Windowsserver2003安装操作系统后,先打补丁。系统文件格式,windows选择NTFS格式帐号的权限,密码的使用周期。删除不用的协议和禁用不用的服务,提供的服务越少,被利用的漏洞和攻击的机会就越少。组策略的设置,包括升级服务器的设置、密码的有效期、日志审核机制等等卸载不安全的组件防火墙与杀毒软件的选用防火墙可以用自带的。杀毒软件一定要用服务器专用版阻止一些非法操作,系统文件被篡改IIS的安装与设置不使用默认的Web站点,如果使用也要将IIS目录与系统磁盘分开。删除IIS默认创建的Inetpub目录(在安装系统的盘上)。删除系统盘下的虚拟目录,如:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。IIS的安装与设置下面列出一些示例的默认位置。示例虚拟目录位置IIS示例\IISSamplesc:\inetpub\iissamplesIIS文档\IISHelpc:\winnt\help\iishelp数据访问\MSADCc:\programfiles\commonfiles\system\msadcIIS的安装与设置删除不必要的IIS扩展名映射。右键单击“默认Web站点→属性→主目录→配置”,打开应用程序窗口,去掉不必要的应用程序映射。主要为.shtml、.shtm、.stm。更改IIS日志的路径右键单击“默认Web站点→属性-网站-在启用日志记录下点击属性IIS的安装与设置禁用父路径“父路径”选项允许在对诸如MapPath函数调用中使用“..”。禁用该选项的步骤如下:右键单击该Web站点的根,然后从上下文菜单中选择“属性”。单击“主目录”选项卡。单击“配置”。单击“应用程序选项”选项卡。取消选择“启用父路径”复选框。IIS的安装与设置设置适当的虚拟目录的权限确保IIS虚拟目录如scripts等权限设置是否最小化,删除不需要目录。将IIS目录重新定向更改系统默认路径,自定义WEB主目录路径并作相应的权限设置。IIS的安装与设置2.2SqlServer数据服务器防范只开放1433端口或更改默认端口Sa用强口令(若sa密码泄露,后果很严重)防火墙配置—只对需要的服务器开放端口2.3IIS里除特别需要外,不能开放目录浏览权限,不要用容易被猜测的名称做为路径IIS的安装与设置数据库的安全数据库的安全性是指保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破坏。数据库系统的安全保护措施是否有效是数据库系统主要的性能指标之一数据库的安全数据库的附加数据库的备份数据库的恢复数据库的安全1、使用安全的密码策略我们把密码策略摆在所有安全配置的第一步,请注意,很多数据库帐号的密码过于简单,这跟系统密码过于简单是一个道理。对于sa更应该注意,同时不要让sa帐号的密码写于应用程序或者脚本中。健壮的密码是安全的第一步!SQLServer2000安装的时候,如果是使用混合模式,那么就需要输入sa的密码,除非你确认必须使用空密码。这比以前的版本有所改进。同时养成定期修改密码的好习惯。数据库管理员应该定期查看是否有不符合密码要求的帐号。比如使用下面的SQL语句:UsemasterSelectname,Passwordfromsysloginswherepasswordisnull数据库的安全2、使用安全的帐号策略由于SQLServer不能更改sa用户名称,也不能删除这个超级用户,所以,我们必须对这个帐号进行最强的保护,当然,包括使用一个非常强壮的密码,最好不要在数据库应用中使用sa帐号,只有当没有其它方法登录到SQLServer实例(例如,当其它系统管理员不可用或忘记了密码)时才使用sa。建议数据库管理员新建立一个拥有与sa一样权限的超级用户来管理数据库。安全的帐号策略还包括不要让管理员权限的帐号泛滥。SQLServer的认证模式有Windows身份认证和混合身份认证两种。如果数据库管理员不希望操作系统管理员来通过操作系统登陆来接触数据库的话,可以在帐号管理中把系统帐号“BUILTIN\Administrators”删除。不过这样做的结果是一旦sa帐号忘记密码的话,就没有办法来恢复了。很多主机使用数据库应用只是用来做查询、修改等简单功能的,请根据实际需要分配帐号,并赋予仅仅能够满足应用要求和需要的权限。比如,只要查询功能的,那么就使用一个简单的public帐号能够select就可以了。3、加强数据库日志的记录审核数据库登录事件的“失败和成功”,在实例属性中选择“安全性”,将其中的审核级别选定为全部,这样在数据库系统和操作系统日志里面,就详细记录了所有帐号的登录事件。请定期查看SQLServer日志检查是否有可疑的登录事件发生。C:\MicrosoftSQLServer\MSSQL\LOG\*.*服务器安全不要用弱密码密码定期更换最小化授权账号级别的最小化账号权限的最小化应用程序权限的最小化(1)SQLServer安装在NTFS分区上;(2)为数据库访问建立替代帐号,并为替代帐号设置数据库访问角色,不要用sa帐号。(3)安装数据库系统的最新服务包(对SQLserver2000应安装ServicePack4)。(4)将数据库系统设置成禁用其他SQLSERVER通过RPC远程连接;(5)选择低权限本地账户,启动SQLServer服务;(6)停止DistributedTransactionCoordinator(MSDTC)服务,并将其设置为手动启动。(7)禁止数据库服务器运行COM+应用程序;(8)限制所支持的身份验证协议的级别(在[控制面板]|[管理工具]|[本地安全设置]|[安全设置]|[本地策略]|[安全选项]:LANManager身份验证级别中进行设置);(9)禁用应用程序不需要的SQLServer代理和Microsoft搜索服务;(10)设置ServerNetwork的网络属性,由“直接客户端广播”改为“隐藏SQLServer”;(11)如应用程序不使用“命名管道”协议,则删除之;(12)限制数据库用户只具有用得到的数据库操作权限。(13)xp_cmdshell是扩展存储过程,可以执行操作系统级命令,该存储过程的功能通过SQLSERVER安装目录中的文件C:\ProgramFiles\MicrosoftSQLServer\MSSQL\Binn\xplog70.dll获得,如果系统没有用到xp_cmdshell扩展存储过程,请将该文件换名或删除掉。开发Web站点程序应考虑的安全性问题(1)对Web应用系统应建立基于角色的用户权限管理机制;(2)使用参数化存储过程。(3)输入有效性验证。(4)尽量少用session和Application变量,切忌不要通过session用来在页面间传递大数据量。(5)信息加密存储。(6)窗体身份验证。窗体身份验证即是当用户请求一个安全页面时,系统要对其进行判断,如果该用户已经登录系统并尚未超时,系统将返回此页面给请求用户;反之如该用户尚未登录,系统就要将此用户重定向到登录页面。(7)通过在用户登录窗口中设置输入验证码的方法,可以防止非法用户以程序自动处理方式推测用户登录账户和密码,从而提高系统的安全性。(8)在用户登录输入密码的时候,为防止木马程序非法录制按键操作,利用自定义软键盘让用户只能通过点击鼠标输入密码.是目前很多银行网站采用的一种安全登录方式。以上所介绍是提高Web站点安全性的一般性方法,需要Web开发者根据应用系统的安全程度很好地规划和设计。建设安全的服务器及安全环境需要大家的共同努力,在以后不断的使用过程中,我们会使我们的技术得到不断的完善!Theend!
本文标题:WWW服务器的安全
链接地址:https://www.777doc.com/doc-3911723 .html