如何防范网站数据库入侵

2024-10-06

如何防范网站数据库入侵(共6篇)

1.如何防范网站数据库入侵 篇一

随着互联网技术的不断发展和普及,因特网已经成为人们日常生活和工作中获取信息的重要来源。Internet中的数据通常以Web页面的方式呈现给用户,在建站的时候为了丰富网站的数据量,网站管理员通常使用网络爬虫等数据采集工具从其他网站采集数据。网站数据采集是指通过一定的技术手段将某一网站的所有网页内容或部分网页内容批量抓取到自己网站中[1]。然而,非法的网站数据采集将可能造成网站服务器承载过重的负荷进而崩溃,与此同时这一行为也违反了版权保护相关的法律。因此,了解网络采集的基本原理和相关的防御措施在网站的建站和后期维护过程中具有极为重要的作用。

2 网站数据采集基本原理

在进行网站数据的采集时根据采集工具的种类和开发语言的不同,通常网站数据获取的方式也是不同的。但它们的基本原理都是通过访问被采集站点来提取被采集站点的相应数据[2]。通过制定适当的数据采集规则来判断什么样的网络地址是有效的、那些数据需要被采集和如何提取这些有效的信息。网站数据采集的基本原理如图1所示。

获取待采集网站中分页列表中的每一页地址是网站数据采集的前置条件,一般情况下一个JSP语言编写的Web页面具有如下特征:动态页面的第N页为index.jsp? page=N,它所对应的静态页面为page_N.html。因此,只需要使用变量替换代表每页地址变化的字符即可获得相应的页面地址。目前,一个Web页面的分页页面中内容的超链接一般表示如下:<a href="url">连接</a><br>,只需要编写适当的代码既可以获取该页内容所对应的URL链接。在动态生成的页面中大多数内容页面中都包含相同的html标记,因此可以根据已定义规则的标记提取相关的需要部分的内容。例如:每个Web页面都有相应的标题,代码中呈现为<title>标题</title>,编写相应的MID截取函数就可以获得两个title标签之间标题,也可以用正则表达式来获取,如:body("<title>标题</title>","<title>","</title>")[3]。

3 网站防采集策略

目前,常用的网站数据防采集策略包括以下几种:

1)通过在单位时间内限制固定IP地址对同一个网站所有站点的访问次数来避免网站数据采集。

一般情况下,用户在正常访问某一个网站时不会在极短的时间内多次访问同一个网站,只有网络引擎爬虫和网站数据采集工具会造成这样的现象。但是这种方法容易造成误判,并且如何设计时间的阈值是这种方法的关键。

2)通过人工的方式屏蔽可疑的访问源IP。

网站的管理人员通过在后台设置计数器来记录访问的源IP及在单位时间内的访问频率,进而通过人工干预的方式判断并屏蔽可疑的IP地址。这种方法适用于小型的网站,大型的网站可能需要大量的人力来进行,同时这种方法难以解决通过代理的方式进行数据采集的问题。

3)将网站的内容以flash动画、图片或者PDF文档的格式进行呈现。

目前的搜索引擎爬虫和网站数据采集工具还不具备对PDF文档和图片的识别和分析能力。这种方法能够有效地避免网站数据被非法采集,但是它的适用面较窄,仅适用于一些用于多媒体视觉呈现的网站。

4)通过在网页内嵌套藏网站的版权信息或者利用水印技术对Web页面进行加密。

一般情况下,这些用于保护网站数据的信息被写在了相应的CSS文件中。这种方法虽然不能阻止网站数据被非法采集,但它能够使得被采集的数据无法完整的呈现在其他网站中。因为,网站数据采集工具或网络爬虫一般不会同时采集网站中的CSS文件,那些数据丢失了相应的格式化设置,就被显示出来了。

5)通过在网站中对访问者设置权限来保护数据。

这种方法要求用户只有在登录了系统后才能够浏览网站的数据。自动化的数据采集工具和网络爬虫无法对每一个网站进行登录,这种方法可极大程度上避免数据被采集,但同时网站的用户友好性就降低了。

6)利用脚本语言对网站做隐藏分页设置

由于网站数据采集工具和网络爬虫不会针对一个网站的隐藏分页进行数据的分析,因此,这种方法能够有效地阻止自动化工具对网站数据的采集。这种方法适用于对搜索引擎依赖度不高的网站,同时它无法阻止人工进行网站数据的采集。

7)对于动态的网站,可以采用随机的模版避免非法数据采集。

由于网站数据采集工具是根据网页特定的结构来定位所需要采集的数据,一旦网站的模版出现变更,采集工具中事前设定好的采集规则就会失效,这样就可以避免网站的数据被非法地采集。这种方法造成的问题是破坏网站的用户友好性。

8)在网页中使用动态不规则的html标签代替传统的静态html标签。

在html标签中包含空格和不包含空格的效果是一样的,因此包含和不包含<div>和< div>标签,在页面显示中的效果也是一样的。但是一般的网站数据采集工具中,这两个是完全不同的标记。因此,随机地在每个页面的html标签中添加若干个空格数就会导致网站数据采集工具相应的规则失效。但是这种方法违反了网页设计的规范。

4 结论

随着互联网技术的不断发展和个人PC机的不断普及,越来越多人参与到网站的建设和维护中。如何有效地避免网站中的数据被非法的采集是每一个网管员必须掌握技能。该文主要研究了网站数据采集的基本原理和八种常用的网站数据防采集的方法,希望能为网站的建设和维护提供更多的帮助,。

摘要:网站数据的采集对于一个网站的建设具有十分重要的作用,该文将针对网站数据采集的基本原理和常用的防范策略进行研究。首先,研究了网站数据采集的技术原理,接下来针对常用几种网站数据防采集技术进行了简要的介绍。

2.网站数据库的安全防范及对策浅谈 篇二

关键词:网站;网站数据库;问题;安全防范;对策

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 10-0000-02

数据库的安全性是指在任何情况下,数据库中的每一个部分都不会受到损坏或者任意地修改。作为网站的数据库,对其安全性的要求就会更高,它是网站信息系统的核心,对网站的发展起着重要的促进作用与保护作用。但当前,网站数据库在发展过程中出现了很多问题与矛盾,本文将从网站数据库的角度出发,研究避免网站数据库出现安全问题的防范对策。

一、关于网站数据库的概述

(一)网站数据库的含义

所谓网站数据库,就是指动态网站存放网站相关数据的空间,也被称为数据空间。它可以通过网站的后台,将数据信息直接发布到网站的数据库内,有需要时网站可以从数据库内调取数据库内的信息。根据网站的大小,或者数据的多少,网站可以决定选用ACCCESE数据库或者SQL数据库。

(二)网站数据库的作用

第一点,网站数据库可以为用戶提供搜索功能,方便用户在网站内寻找所需要的信息。不仅可以节约时间,而且可以提高网站的浏览率与经济效益。

第二点,网站数据库具有搜集信息的功能,这样用户在登录之后可以详细地了解相关的服务信息或者优惠信息,达到吸引客户的目的。

第三点,网站数据库具有产品管理的功能,通过数据库可以很方便地对产品进行分类,将产品信息电子化,方便以后的检索、储存、维护等工作。

第四点,网站数据库可以为用户提供BBS论坛和Chat聊天室程序的功能,方便用户之间的交流与了解。

第五点,网站数据库的发展有助于网站开发具有亲和力的网站环境与开发具有特殊功能网站的功能,有助于改善网站的运行环境。

二、网站数据库出现的安全问题

(一)ASP给网站数据库的发展带来的问题

首先,ASP在程序设计方面出现的潜在隐患。当ASP源代码利用程序中表单来实现与客户交互功能的时候,ASP相应的内容就会被反映到网站浏览器的地址栏内。在这种情况下,如若不采取科学有效的措施去保护网站数据库的安全,运用相关工具记下ASP所要反映的内容,就可能出现危害网站数据库安全的问题。当用相关工具将这些内容记下之后,ASP就科技绕过网站所规定的验证规则直接进入下一个页面进行下一步操作。比如说,我们在网站浏览器中输入“pageasp3x=2”,我们可以利用ASP程序,直接忽略表单页面直接进入“x=2”条件的页面。所以,我们在注册相关页面或者设计相关页面的时候,要采取相应的特殊措施来避免上述问题的发生,维护网站的安全运行。

其次,ASP程序源代码方面出现了一些潜在的隐患。比如说,很多网站在使用ASP程序在设计源代码的时候,往往采取非编译性计算机语言,这在很大成度上增加了ASP程序源代码的危险性,削弱ASP程序源代码的安全性能。登陆网站的任何一个人只要懂得ASP系统,就可以获得ASP源代码,很容易造成ASP程序中源代码的泄露,对网站数据库的安全造成不可磨灭的消极影响,不利于网站的健康发展。

(二)Access数据库对网站数据库带来的问题与矛盾

针对Access数据库解密隐患给网站数据库带来的问题。众所周知,Access数据库在设计加密程序的时候,没有考虑到网站的复杂性与危险性,所设计的加密机制非常简单,解密相当容易,即使后来设置了复杂的密码,解密也还是很容易。在Access数据库中,网站将客户输入系统的密码和某一个比较固定的密钥异域进行绑定,从而形成一个加密串。同时将这个加密串储存在*.mdb的文件之中,所需记住的地址是以“&H42”为开头的区域之中。我们知道异域具有这样一个特点:数据库的数据在经过两次异域之后,就会完全恢复它的原值。这样的特点,极易被黑客或者非常懂电脑的人所利用,他们只要将Access数据库的密钥和*.mdb文件中的加密串整合,进行第二次异域,就可以得到Access数据库的密码。也就是说,Access数据库在安全防范方面是比较弱的没有强大的防护系统对数据库的安全进行有效地防范。懂电脑的人只要熟悉这一原理,编制出一些简单的解码解密的程序,就可以很轻易地进入网站的数据库,获取他们所需要的信息,这种状况极大地危害了网站数据库的安全。即使网站设置了复杂的密码与密钥,只要将整个数据库下载下来,网站数据库中的信息就会被肆意传播,用户就没有隐私可言,极大地损害了网站的信誉,损害了网站的社会效益与经济效益。

(三)SQL Server数据库的安全隐患

关于SQL Server数据库的安全隐患问题,经过有关权威机构的研究表明,其隐患产生的原因主要包括以下两个方面:一是远程的非法用户,他们作为攻击者通过互联网对连接在互联网上的任何一个用户机器进行攻击,以便获得自己想要获得的数据信息;二是通过其他不合法的手段获得本地系统使用权限的非法用户。

三、针对网站数据库出现的问题所采取的安全防范对策

(一)将ASP程序的页面进行加密工作

针对ASP程序中一些页面出现安全状况,需要采取一些措施对其进行加密工作。在经过科学细致地对比之后,我们可以选择由微软公司出品的免费软件Script Encoder程序对ASP程序中的页面进行加密工作。Script Encoder程序可以对ASP程序中的目录的任何一个ASP文件进行加密工作,同时将已经加密过的文件一一输入到与之对应的目录当中。Script Encoder程序拥有一个特点,就是它只加密在HTML页面中的ASP源代码,对于其他页面中出现的ASP源代码不实行加密。这种特点使得我们在使用Front Page的时候,只是单纯地对HTML进行加密,修改或者完善,系统中的其他部门可以保持不变。它所带来的优点是操作简单、加密效果好。

(二)SQL Server数据库的安全设置

首先是Windows2000系统的安全设置,主要会包括以下几个步骤:一是使用NTFS格式对数据库进行分区;二是修改数据库注册表关闭时默认是共享的;三是尽量锁定注册表;四是禁用Guest账号,给账号设置复杂的密码;五是在数据库中设置系统登录过程中所需的各个项目;六是要设置即时地到微软网站上下载随心的补丁程序;七是将数据库中一些敏感的文件储存在另一个服务器中,同时进行备份,以备不时之需。

其次是SQL Server2000数据库的安全设置。这包括以下几个步骤:一是要在数据库内设置使用需要的安全账户与密码。数据库的密码要是比较复杂的,还要定期进行查看,定期修改密码,以保证数据库的安全;二是对操作系统进行安全設置,对数据库中的PHP或者ASP脚本进行安全审核;三是在SQL Server2000中利用Tabular Data Stream协议对数据库进行数据交换,以保证加密的网络传输数据是密文的;四是由于SQL Server2000属于端口型的数据库,要选择微软未公开的1434端口,接着选择TCP/IP协议的属性,最后实现隐藏SQL Server的实例。

第三是SQL Server2005数据库的安全设置,很多数据库系统只能识别一个用户账号,对于其他用户账号是不能快速识别的。比如说,很多数据库对登录账号sa这个超级账号的识别是比较模糊的。利用SQL Server2005,就可以对sa超级账号进行删除或者重命名的操作:第一要登录SQL Server Management Studio,第二要选择对象资源管理器属性,第三要选择安全性属性,第四要选择登录名的属性,第五要选择sa,按右键选择“删除”或者“重命名”,同时将“用户映射”中所有数据库的映射全部取消。在将sa重新命名为xinxin之后,“登录名”之后的多余无用的账号也需要禁止,需要在这些账号上右键单击,选择“状态”属性,将“是否允许连接到数据库引擎”的选项修改为“拒绝”,将“登录”修改为“禁用”等。

四、结语

随着计算技术与网络通讯技术的发展,人们对网络安全的重视度越来越高,尤其是网站数据库的安全。要保证网站数据库的安全,首先要加强自身的学习,努力提升自身对保护网站数据库安全的意识;其次要经常对自身网站的安全进行测试,及时的对网站内的各种各样的漏洞进行修补,尽全力提高网站数据库的安全性能,从而更好地为用户服务。

参考文献:

[1]刘爱云.浅析网站数据库的安全防范及对策[J].科技风,2010,4

[2]朴海明.数据库安全威胁与安全防范措施[J].科技资讯,2010,3

[3]黄荣生.浅析网站数据库的安全防范及对策[J].商情,2009,11

[4]魏媛媛.浅析网络数据库安全技术研究[J].信息与电脑,2010,3

[5]张荣华.数据库安全常用技术及发展趋势[J].内江科技,2009,3

[6]朱文梁.维护网站安全的关键——数据库[J].华章,2011,2

3.SEO如何分析网站数据 篇三

1、网站内容质量分析

这里的内容质量分析不仅是分析网站内部更新的内容的质量,同时也要分析网站外链发布的内容的质量(之前遇到过内容发布质量过低显现);网站内容质量分析标准:

网站标题是否原创,是否能引起用户关注;网站整体内容原创度如何,外链内容原创的在40%以上,站内内容在100%的标准;网站整体语句是否通顺;网站整体的内容为多少个字(我们要求是500-800字左右);网站内容被转载情况(群众的眼睛是雪亮的,如果内容质量好大家一定会转载)。

2、网站关键词排名进度分析

网站的排名进度是最能体现排名效果,通过对排名的进度监控及时了解排名进度情况,方便对SEO实施工作进行调整,同时排名也是不叫直观了解项目的进度汇报工作方式。

3、网站收录数据分析

分析的数据主要是分析我们目标的搜索引擎网站收录情况,对于整案客户和客户舒服统计方便我们的以后工作,通过数据分析可以预控网站出现意外情况,如:网站收录数据位为5000条,突然网站内容降低为10条,够悲剧吧,当然通过数据分析你可以监控到项目的问题情况。

4、网站外链收录数据分析

对于SEO工作大家都是外部链接的工作需要稳定增进,网站“暴饮暴食”对站点影响很大,当然除了日常操作的外部链接情况,我们还要监控网站的当天收录的链接情况。

5、网站流量分析

通过关键词流量的分析,监控到哪些词获得高流量,对于我们不同网站的需求进行指定对应的提升方案,如:我们网站需要大量流量,当然我们可以使用长尾关键词进行拓展延伸以此提上我们网站的流量。

6、网站外链质量分析

对于外部链接的质量分析这里我不进行过多描述,网络上面有很多的内容判断内容的质量方法。这里重点提到对于SEO工作我们日常实施中需要新建设资源同时有没有资源的时候,便于对内容进行资源的监控,筛选资源质量。

7、网站蜘蛛程序爬行分析

网站访问的内容的日志被放在我们网站的日志文件夹中,如果使用虚拟主机,直接通过FTP进行下载,配合日志分析工具(光年、逆火进行分析)分析网站被搜引擎搜索页的内容的情况,及时调整网站内部的设置和链接布局。

8、网站用户点击热力图

热力图工具(百度统计工具、谷歌GA)加入代码,指定对一个的统计页面即可观察网站的点击情况,对于销售型网站通过热区情况及时了解到网站受众追捧区域情况,方便调整内容的更换。

9、网站服务器拒绝访问情况

分析网站服务器拒绝放弃的时间,对于商贸网站,用户体验度提升有帮助,对于服务器拒绝时间如果过长我们要分析站点内容是否有问题,服务器配置上面是否有问题,对于长时间拒绝访问的网站对搜索引擎也不是很友好。

4.网站被入侵后需做的检测 篇四

先分析入侵者都做了些什么!

记得为了方便在他机器上装了RADMIN.登陆了一下.密码也不对了.看来是有人上去了.而且入侵者还拿到了系统管理员权限

跑到机房.拿出ERD COMMANDER.改了密码.重启,进入系统后第一步升级帐户.多了一个hud$的用户.administrators组.删除,再看guest用户虽然禁用状态,但是说明内容不对了.仔细一看.administrators组.同样删除,接着看了下其他用户.组别都正常.把远程连接权限都去掉后.帐号方面算是处理完了.

接着看看各个硬盘C:下面有如下文件

sqlhello.exe

sqlhello2.exe

result.txt

1.bat

2.bat

编辑了下1.bat,里面内容都是扫描整个网段.看来是有人拿这台机器当跳板了.移动所有文件到其他目录.

接着审计应用程序,考虑这台机器的用途和环境

是WINDOWS+IIS+SERV-U

先看SERV-U审计用户.看看有没有别人加system权限的FTP用户.查看下来没有.

执行权限也没有.锁定目录状态都是对的.

看了下没有记录日志.

然后看了版本.

5.0.0.4...ft了.早让他升级.就是不升.看来是被入侵的第一步.先升级到6.0.0.2

FTP这里应该没什么问题了.

IIS方面的分析:

开着日志记录.太好了.等会儿分析日志

继续看.其他都是默认配置.先在应用程序映射里把所有的文件类型都删除干净只保留.ASP和.ASA

审计文件权限

设定各个分区和目录的权限.

接着审查木马情况.由于系统不能重装.所以只能加固原有已经被入侵的系统,考虑到这个入侵者添加的用户的情况以及在C根目录放文件还有日志都是开放等等情况,估计水平不会很高.也不会植入自己编写的木马.

使用了朋友thrkdev编的ATE来查了一遍.看来没有已知木马.

接着查找WEBSHELL,考虑到入侵者水平.最多也就用用海阳.而且最多也就把部分版权信息去掉,搜索所有内容包含lcx的.ASP文件.

果然.4个文件.

.asp

ok.asp

dvbbs7.asp

aki.asp

看来分析还是比较准确的.除了dvbbs7.asp有点创意,移动这些文件到其他目录.供以后审计用.

然后是网络部分

TCP过滤未开.IPSEC未指派.

先把NETBIOS关掉.然后TCP内只允许20,21,80,3389

考虑到反向木马的可能性

在IPSEC内打开本机SPORT 20,21,80,3389到外部任意端口.其他从内部往外的一律屏蔽.

系统萃取.把一些无关服务与软件关闭或者卸载.

对系统进行补丁升级.还好补丁还是没有缺.把自动UPDATE设置到自动安装.

最后一步是分析日志.看看有没有遗漏的地方,系统本身的日志都被关闭了.看来入侵者还是比较小心.

打开该审计的部分.在关键目录.比如系统目录加上了审计.使得所有对C:WINNT的创建文件的成功与失败都记录在日志内.

由于前面提到SERV-U日志原来并未记录.只能打开IIS日志查找对于找到的4个WEBSHELL的访问情况,找到了访问的IP.回查.来自一个固定IP地址,浏览了一下.得到信息后给对方管理员去邮件通知他们做好安全工作,

其实还有一些部分内容应该做而限于有些条件没有做的.

1.更换系统默认用户用户名

因为兄弟他们对计算机不熟.就没有更换.不过要求他们使用更加强壮的密码了

2.对于加密的webshell的查找

上述内容中对于WEBSHELL只查找了一种.并且只针对明文编码的页面程序进行了查找,应该是可以加入对于编码后ASP WEBSHELL的搜索.

还有搜索内容应该由简单的LCX扩展到wscript.shell等更加广泛与匹配的关键词的查找

3.对于木马的查找

由于预估入侵者水平不高.所以这项只依靠杀木马软件进行了搜索.如果有时间的话.还是应该手工进行查找

4.对页面程序进行评估

也有由于时间关系.没时间对原有网站程序进行检查.

5.入侵测试

由于入侵检测很可能被入侵者的思路带着走而忽略了其他薄弱环节.

5.RPC漏洞入侵和防范 篇五

重、涉及的操作系统最多(Windows NT、Windows 、Windows XP、Windows )的漏洞,RP

C是Windows操作系统使用的一个协议,它提供了一种进程间通信机制,通过这一机制,在一台计算

机上运行的程序可以顺畅地执行某个远程系统上的代码。

RPC中处理通过TCP/IP的消息交换的部分有一个漏洞,此问题是由于错误地处理格式不正确的

消息造成的。为利用此漏洞,可以通过发送格式不正确的RPC消息,攻击者就能够使一台计算机上

的RPC服务出现问题,进而使任意代码得以执行,这样攻击者就能够对系统执行任何操作,包括安

装程序,查看、更改或删除数据,或者创建拥有完全权限的新帐户。

RCP简述    RPC(ReemoteProcedure Call,即远程过程调用)是一种协议,程序可使用这种协议向网络中

的另一台计算机上的程序请求服务,由于使用RPC的程序不必了解支持通信的网络协议的情况,因

此RPC提高了程序的互操作性。在RPC中,发出请求的程序是客户程序,而提供服务的程序是服务器。

RPC漏洞入侵现象

RCP漏洞被攻击后的主要表现如下所列。

①系统资源占用率较大,CPU一直处在98%以上,并且系统中也没有运行什么较大的程序。

②系统弹出【系统关机】对话框,并且系统反复重启,有时也会出现在IE中不能打开新窗口、不能

进行复制、粘贴等现象。

检查是否被MSBLAST蠕虫感染

①检查X:WINDOWSsystem32(X为系统安装盘符)目录下是否存在msblast.exe文件。

②在【注册表编辑器】窗口中展开HKEY_LOCAL_MACHINESOFTWARE MicrosoftWindowsCurrentVe

rsionRun项,查看右窗格中是否存在“windows auto update”=“msblaste.exe”。

③选择【开始】【运行】菜单项,打开【运行】对话框,输入“taskmgr”后单击“确定”按钮,

弹出【Windows 任务管理器】窗口,在该窗口中的【进程】选项卡下查看是否存在

6.如何防范网站数据库入侵 篇六

网络管理人员应认真分析各种可能的入侵和攻击形式,制定符合实际需要的网络安全策略,防止可能从网络和系统内部或外部发起的攻击行为,重点防止那些来自具有敌意的国家、企事业单位、个人和内部恶意人员的攻击。

防止入侵和攻击的主要技术措施包括访问控制技术、防火墙技术、入侵检测技术、安全扫描、安全审计和安全管理。

一、访问控制技术

访问控制是网络安全保护和防范的核心策略之一。访问控制的主要目的是确保网络资源不被非法访问和非法利用。访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制,以及属性安全控制等多种手段。

1.网络登录控制

网络登录控制是网络访问控制的第一道防线。通过网络登录控制可以限制用户对网络服务器的访问,或禁止用户登录,或限制用户只能在指定的工作站上进行登录,或限制用户登录到指定的服务器上,或限制用户只能在指定的时间登录网络等。

网络登录控制一般需要经过三个环节,一是验证用户身份,识别用户名;二是验证用户口令,确认用户身份;三是核查该用户账号的默认权限。在这三个环节中,只要其中一个环节出现异常,该用户就不能登录网络。其中,前两个环节是用户的身份认证过程,是较为重要的环节,用户应加强这个过程的安全保密性,特别是增强用户口令的保密性。用户可以使用一次性口令,或使用IC卡等安全方式来证明自己的身份。

网络登录控制是由网络管理员依据网络安全策略实施的。网络管理员可以随时建立或删除普通用户账号,可以控制和限制普通用户账号的活动范围、访问网络的时间和访问方式,并对登录过程进行必要的审计。对于试图非法登录网络的用户,一经发现立即报警。

2.网络使用权限控制

当用户成功登录网络后,就可以使用其所拥有的权限对网络资源(如目录、文件和相应设备等)进行访问。如果网络对用户的使用权限不能进行有效的控制,则可能导致用户的非法操作或误操作。网络使用权限控制就是针对可能出现的非法操作或误操作提出来的一种安全保护措施。通过网络使用权限控制可以规范和限制用户对网络资源的访问,允许用户访问的资源就开放给用户,不允许用户访问的资源一律加以控制和保护。

网络使用权限控制是通过访问控制表来实现的。在这个访问控制表中,规定了用户可以访问的网络资源,以及能够对这些资源进行的操作。根据网络使用权限,可以将网络用户分为三大类:一是系统管理员用户,负责网络系统的配置和管理;二是审计用户,负责网络系统的安全控制和资源使用情况的审计;三是普通用户,这是由系统管理员创建的用户,其网络使用权限是由系统管理员根据他们的实际需要授予的。系统管理员可随时更改普通用户的权限,或将其删除。

3.目录级安全控制

用户获得网络使用权限后,即可对相应的目录、文件或设备进行规定的访问。系统管理员为用户在目录级指定的权限对该目录下的所有文件、所有子目录及其子目录下的所有文件均有效。如果用户滥用权限,则会对这些目录、文件或设备等网络资源构成严重威胁。这时目录级安全控制和属性安全控制就可以防止用户滥用权限。

一般情况下,对目录和文件的访问权限包括系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限和访问控制权限。目录级安全控制可以限制用户对目录和文件的访问权限,进而保护目录和文件的安全,防止权限滥用。

4.属性安全控制

属性安全控制是通过给网络资源设置安全属性标记来实现的。当系统管理员给文件、目录和网络设备等资源设置访问属性后,用户对这些资源的访问将会受到一定的限制,

通常,属性安全控制可以限制用户对指定文件进行读、写、删除和执行等操作,可以限制用户查看目录或文件,可以将目录或文件隐藏、共享和设置成系统特性等。

5.服务器安全控制

网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等。网络服务器的安全控制包括设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

二、防火墙技术

防火墙是用来保护内部网络免受外部网络的恶意攻击和入侵,为防止计算机犯罪,将入侵者拒之门外的网络安全技术。防火墙是内部网络与外部网络的边界,它能够严密监视进出边界的数据包信息,能够阻挡入侵者,严格限制外部网络对内部网络的访问,也可有效地监视内部网络对外部网络的访问。

三、入侵检测技术

入侵检测技术是网络安全技术和信息技术结合的产物。使用入侵检测技术可以实时监视网络系统的某些区域,当这些区域受到攻击时,能够及时检测和立即响应。

入侵检测有动态和静态之分,动态检测用于预防和审计,静态检测用于恢复和评估。

四、安全扫描

安全扫描是对计算机系统或其他网络设备进行相关安全检测,以查找安全隐患和可能被攻击者利用的漏洞。从安全扫描的作用来看,它既是保证计算机系统和网络安全必不可少的技术方法,也是攻击者攻击系统的技术手段之一,系统管理员运用安全扫描技术可以排除隐患,防止攻击者入侵,而攻击者则利用安全扫描来寻找入侵系统和网络的机会。

安全扫描分主动式和被动式两种。主动式安全扫描是基于网络的,主要通过模拟攻击行为记录系统反应来发现网络中存在的漏洞,这种扫描称为网络安全扫描;而被动式安全扫描是基于主机的,主要通过检查系统中不合适的设置、脆弱性口令,以及其他同安全规则相抵触的对象来发现系统中存在的安全隐患,这种扫描称为系统安全扫描。

安全扫描所涉及的检测技术主要有以下四种:

(1)基于应用的检测技术。它采用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。

(2)基于主机的检测技术。它采用被动的、非破坏性的办法对系统进行检测。通常,它涉及系统的内核,文件的属性,操作系统的补丁等问题。

这种技术还包括口令解密,把一些简单的口令剔除。因此,这种技术可以非常准确地定位系统的问题,发现系统的漏洞。它的缺点是与平台相关,升级复杂。

(3)基于目标的漏洞检测技术。它采用被动的、非破坏性的办法检查系统属性和文件属性,如数据库、注册号等。通过消息摘要算法,对文件的加密数进行检验。这种技术的实现是运行在一个闭环上,不断地处理文件、系统目标、系统目标属性,然后产生检验数,把这些检验数同原来的检验数相比较。一旦发现改变就通知管理员。

(4)基于网络的检测技术,它采用积极的、非破坏性的办法来检验系统是否有可能被攻击而崩溃。它利用了一系列的脚本模拟对系统进行攻击的行为,然后对结果进行分析。它还针对已知的网络漏洞进行检验。网络检测技术常被用来进行穿透实验和安全审计。这种技术可以发现一系列平台的漏洞,也容易安装。但是,它可能会影响网络的性能。

安全扫描技术正逐渐向模块化和专家系统两个方向发展。

在模块化方面,整个安全扫描系统由若干个插件组成,每个插件封装一个或多个漏洞扫描方法,主扫描过程通过调用插件的方法来执行扫描任务。系统更新时,只需添加新的插件就可增加新的扫描功能。另外,由于插件的规范化和标准化,使得安全扫描系统具有较强的灵活性、扩展性和可维护性。

在专家系统方面,安全扫描能够对扫描结果进行整理,形成报表,同时可针对具体漏洞提出相应的解决办法。随着安全扫描技术的发展,希望安全扫描系统能够对网络状况进行整体评估,并提出针对整个网络的安全解决方案。未来的系统,不仅仅是一个漏洞扫描工具,还应该是一个安全评估专家。

上一篇:实验室资质认定复审下一篇:数据库实验报告实验四