版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
應用系統(tǒng)安全標準制定建議應用系統(tǒng)安全是當前眾多大型企業(yè)要重點關注的問題,但這塊有好多工作要做,現狀是現在很多做安全的人,不怎么太做開發(fā),做開發(fā)的人懂安全的人又少之又少,這里我從應用系統(tǒng)安全,提出幾點自己的建議,當然不足之處還請大家討論和指正。1應用系統(tǒng)安全類別劃分具體劃分準則,需要根據自己單位實際規(guī)模和業(yè)務特征去定位,我這里把具體的分類細則隱去了,有興趣的可以討論.網絡安全性網絡接入控制未經批準嚴禁通過線、各類專線接到外網;如確有需求,必須申請備案后先進行與內網完全隔離,才可以實施。網絡安全域隔離如果有需要與公司外部通訊的服務器,應在保證自身安全的情況下放入公司防火墻DMZ區(qū),該應用服務器與公司內部系統(tǒng)通訊時,應采用內部讀取數據的方式。其他類應用系統(tǒng)服務器放置在公司內部網中。系統(tǒng)平臺安全性病毒對系統(tǒng)的威脅各應用系統(tǒng)WINDOWS平臺應關閉掉服務器的完全共享,并安裝防毒客戶端軟件,啟用實時防護與接受管理,進行周期性對系統(tǒng)全機病毒掃描。黑客破壞和侵入對各應用系統(tǒng)應及時進行系統(tǒng)補丁的升級和安全配置,并配合進行入侵檢測和漏洞掃描等安全檢查工作。對于重點系統(tǒng)可以考慮部署主機入侵檢測系統(tǒng)來保證主機的安全性。應用程序安全性在應用系統(tǒng)的生命周期中保證安全應用系統(tǒng)的設計和管理者要在不同的階段采用相應的工作方法和工作步驟,設計出一個把安全貫穿始終、切實可行的安全方案。對應用系統(tǒng)應能提供書面可行的安全方案。在應用系統(tǒng)啟始設計階段實施安全計劃在應用系統(tǒng)啟始設計階段進行充分的安全可行性分析,對應用系統(tǒng)應該進行專門的安全可行性分析。啟始設計階段同時還要進行風險的最初評估,在被選方案之間權衡效費比關系時,應該參照這個估計值,尤其在重點應用系統(tǒng)項目中應特別注重這方面的考慮。在應用系統(tǒng)開發(fā)階段建立安全機制安全需求定義:在軟件開發(fā)之前,需要了解相關的安全規(guī)定和軟件運行的環(huán)境要求,并對此產生的安全需求做出定義。安全設計:安全設計不能簡單依附于系統(tǒng)設計的控制而了事,安全的內容必須滲透到整個設計階段。當然,也不必對每項設計決定都采取安全方法。通常,有各種方法使其到達必要的安全級別,需要考慮的是如何選擇一種折衷方案給安全以適當的地位。良好的安全設計能明顯的減少應用系統(tǒng)的脆弱性并減少在系統(tǒng)運行時安全的強制性。對于重點類系統(tǒng)應能夠提供這方面的細節(jié)說明,以證實安全性設計的有效性。安全的編程方法:所有應用系統(tǒng)都應正確選擇程序設計語言和其它程序設計工具,從而提高最終產品的可靠性和正確性;為提高整個系統(tǒng)的安全性,要恰當地選擇并利用這些工具幫助防止程序錯誤進入源編碼。對于重點應用系統(tǒng)應該嚴格采用軟件工程的方法編制程序,對編碼至少由一名未參與程序設計的程序員檢查程序編碼,全面了解它的安全要點,他與原設計者對程序遺留問題應負有同樣的責任。對于重點應用系統(tǒng)程序庫應有僅允許授權人存取程序模塊功能,以及記錄所有對程序模塊存取的安全控制功能。軟件安全性的檢測和評估:公司所有類應用系統(tǒng) 綜合運用靜態(tài)和動態(tài)檢測技術,進行全面認真的檢測和評估,發(fā)現在應用系統(tǒng)設計和編碼中的錯誤、疏忽和其它缺陷。在操作運行中保障安全數據控制: 重點應用系統(tǒng)應從輸入準備、數據媒介存儲、輸出傳播各個階段所需的控制入手,保證數據安全成功處理。對安全變異的響應:重點應用系統(tǒng)中,一切與現行安全規(guī)定抵觸的每一件事或不能解釋的結果以及其它異常事件都應視為安全變異現象,應該給予足夠的重視,并盡快報告管理員或其他負責人采取必要措施,以減少或消除不安全隱患。報告方式要保密、過程要簡單。安全記賬與審計:重點應用系統(tǒng)中,應利用應用系統(tǒng)審計日志進行監(jiān)控,并作為一種主動的監(jiān)督管理形式和一種檢測觸犯安全規(guī)定事件的手段。同時必須加強對應用系統(tǒng)的審計日志類信息的保護,對審計日志和監(jiān)控功能的使用也必須做審計記錄。接口安全性接口安全性要求職責分隔:應用系統(tǒng)接口是易受攻擊的脆弱點,重點應用系統(tǒng)中,應從職責管理上加強,將責任實現最正確別離。明確敏感客體和操作規(guī)定:重點應用系統(tǒng)中,應能夠根據可靠性、保密性和可用性三者定義每個數據客體(數據輸入、數據存儲和數據輸出等)的安全需求,并通過系統(tǒng)實施時的培訓來落實。錯誤容限規(guī)定:公司各類應用系統(tǒng)對錯誤的容限度和在可接受的限度內維護錯誤級別的需求必須被定義在安全需求中。可用性需求:公司各類應用系統(tǒng)為防止因為系統(tǒng)不能有效使用而產生的嚴重危害,必須制定可用性需求,然后根據需求采取措施來保證系統(tǒng)的可用性。接口擴展性要求接口標準性要求:對于各類應用系統(tǒng)應該能夠盡量接口標準化,從而利于應用系統(tǒng)間信息的互通。對于應用系統(tǒng)建設、改造等有代表性的,需要制定相關接口標準,作為將來工作的參照。接口標準細化程度:對于各類應用系統(tǒng)接口標準應該盡量細化,減少接口描述不清出現新的安全隱患。對于重點應用系統(tǒng)應該有明確的接口類文檔說明部分。數據安全性數據傳輸的機密性重點應用系統(tǒng)中傳輸關鍵、敏感數據時要采用傳輸加密技術,實現數據機密性要求;其他類應用系統(tǒng)應根據具體情況來考慮。密碼算法選擇:密碼算法必須具有較高的保密強度和抗攻擊能力。加密信息量大時應使用對稱加密算法,加密重要信息時應使用非對稱加密算法。要根據所保護信息的敏感程度與攻擊者破解所要花的代價值不值得和系統(tǒng)所要求的反應時間來綜合考慮決定要采用的密碼算法。加解密實現方式:如果要求全通信業(yè)務流機密性,那么應選取物理層加密,或傳輸安全手段(例如,適當的擴頻技術)。如果要求高粒度保護(即對每個應用聯系可能提供不同的密鑰)和防抵賴或選擇字段保護,應選取表示層加密。如果希望的是所有端系統(tǒng)到端系統(tǒng)通信的簡單塊保護,或希望有一個外部的加密設備〔例如為了給算法和密鑰以物理保護,或防止錯誤軟件〕,那么應選取網絡層加密。這能夠提供機密性與不帶恢復的完整性。如果要求帶恢復的完整性,同時又具有高粒度保護,那么將選取傳輸層加密。這能提供機密性、帶恢復的完整性或不帶恢復的完整性。不推薦在數據鏈路層上加密。當關系到以上問題中的兩項或多項時,加密可能需要在多個層上提供。數據傳輸的完整性數據完整性:對于重點應用系統(tǒng),因數據在INTERNET上傳播或至關重要,應該保障數據的完整性,針對應用系統(tǒng)信息的重要程度,可以采用不同的數據完整性驗證手段。實現完整性方式選擇:由加密提供的數據完整性機制;基于非對稱加密的數據完整性機制,重點類系統(tǒng)應該盡量采用這種方式;其它數據完整性機制。用戶安全性用戶身份認證對身份認證的需求:對用戶身份認證的需求取決于應用系統(tǒng)的性質,對于重點類系統(tǒng)要采用強身份認證方式。身份認證的實現:(1)弱身份認證方式加強:對口令長度、復雜度、更新周期、保密性等進行嚴格管理。(2)強身份認證方式有效保障:對重要應用系統(tǒng)應逐漸傾向于加強的身份認證方式來保證用戶身份安全,強身份認證方式可采用證書方式或動態(tài)口令方式等來實現。從管理角度考慮:沒有一項身份認證技術是絕對可靠的,須依靠嚴格的強化管理和用戶合作來提高認證技術的可靠性,并根據每個系統(tǒng)的實際需要部署,防止造成不必要的負擔而影響應用系統(tǒng)的使用。不可否認性對核心系統(tǒng)必須考慮不可否認性的功能,重點系統(tǒng)應該逐漸考慮系統(tǒng)操作的不可否認性,不可否認性可以用數字簽名等來實現。授權清晰的授權方案:對重點系統(tǒng)需要有清晰的授權方案,有時不僅要指明應用哪些系統(tǒng)模塊,還要明確使用哪臺終端。其他應用系統(tǒng)應能夠滿足系統(tǒng)功能、角色劃分,滿足用戶需求。授權委托時效性:所有類應用系統(tǒng)的授權機制應該能夠處理、識別、取消或修改授權操作的最終結果。授權數據的保護:(1) 所有類應用系統(tǒng)的授權系統(tǒng)維護應簡單易行,防止發(fā)生錯誤。(2)重點應用系統(tǒng)的授權機制應具有自我保護能力。異常情況或不兼容的授權數據應及早發(fā)現并報告。授權數據必須認真加以保護,以防任何非授權修改和惡意破壞。應急計劃所有應用系統(tǒng)應制定相應的應急計劃,它是重要的應用系統(tǒng)安全防衛(wèi)措施。應急計劃應該包括操作系統(tǒng)中斷、數據庫和物理設備被破壞等情況的應急措施,這個計劃也應該包括自動或人工過程所需設備的使用步驟。關鍵功能的鑒別對于重點應用系統(tǒng)不僅應明確其關鍵功能的關鍵作用,而且也應該明確其它功能轉變?yōu)殛P鍵功能之后的那段時間它的作用。替換場所操作對于重點應用系統(tǒng)要設法在其它部門找到相同或兼容的設備,當緊急情況發(fā)生時,這些作為備份的設備有可能分配時間給運行失效的應用系統(tǒng),這樣的替換安排應該是相互的。此外,針對替換場所的通信要設計出一種方法提供足夠的傳輸設備;對配備的人員要進行有針對性的培訓。有限的人工替換處理必要時,將某些關鍵功能恢復成人工處理也是一種補償方法。對于重點應用系統(tǒng)如果對應用系統(tǒng)運行的持續(xù)性要求較高時,人工操作所需的一切必須事前準備妥當,如要考慮工作場所、實時數據的可用性、書面的原始數據、人工使用的特殊設備、報告格式、通信、傳送、人員的選擇和培訓以及及時記錄所有人工傳遞的處理過程等。數據備份對于重點應用系統(tǒng)應該根據系統(tǒng)的重要程度制定相應的數據備份策略,并加以落實實施,并能熟練實現在發(fā)生數據災難時的數據快速恢復工作。安全管理建立管理體制建立管理體制包括建立防范組織、健全規(guī)章制度和明確職責任務三部分。管理體制是進行管理的基礎,規(guī)章制度應在權限的分配過程中建立,并可根據需要參照執(zhí)行。重點應用系統(tǒng)應建立良好的管理體制并歸檔,對于其他類應用系統(tǒng)應逐步完善管理體制。實施管理措施實施管理措施應以實施存取控制和監(jiān)督設備運行為主要內容。管理措施是對管理輔之以技術手段,到達強化管理的目的。重點類應用系統(tǒng)應建立起管理措施對應的標準化流程,其他類應用系統(tǒng)也應該明確其管理措施細節(jié),落實到位。加強教育培訓重點類應用系統(tǒng)安全培訓應該以普及安全知識、教授安全措施的具體操作為重點。其他類應用系統(tǒng)應在系統(tǒng)幫助里面注明有關操作條目。應該是個立體的從網絡層-系統(tǒng)層-應用層-后臺數據庫層面..都應該考慮網絡層主要考慮數據傳輸的可靠行和保密性〔數據嗅探,監(jiān)聽,劫持〕系統(tǒng)層主要考慮系統(tǒng)自身安全〔權限補丁等等〕應用層考慮代碼的強壯性〔開發(fā)初期就要注意安全的編碼習慣〕后期上線的白盒〔源代碼安全評估閱讀-主要靠經驗〕黑盒測試〔web的滲透測試安全檢測-應用安全典型十大風險,及目前主流的發(fā)展變形技術〕數據庫層面考慮數據庫本身安全補丁端口權限設置〔帳戶,服務權限二次設置〕等其他還有很多小的方面需要有個總體的列表歸納下需要注意的點產品方面現在有很多了國內國外都有ips〔國內綠盟,啟明的〕效果還是不錯的(針對應用層說)慢慢會比較多了ps-我們公司就在做要上線了呵呵總之應用針對網站的說需要考慮的因素還是比較多的,需要一個有經驗的人把握方方面面即便一個地方小的疏忽都很有可能威脅到網站安全設備已經很多了。除了樓主說的外,我認為應該精力更應該放到細節(jié)上,比方系統(tǒng)安全不只是補丁和漏洞。1、 服務器權限。盡量使用低權限賬號,日常登陸服務器及維護站點都用低權限。---防止誤操作降低被攻擊風險。2、 服務器密碼存放。---本地存放和密碼策略,密碼變更管理等。3、 管理服務器用戶的IP限制等4、 防DDOS,ARP等大家都說了這么多了:我根據自己的經驗。也來說兩句。網絡層面:嚴格的網絡防火墻是必要的。抗DDOS也是需要考慮的。同時NIDS可以有效的監(jiān)控可能帶來危害的行為。網絡安全本身也是非常重要的?!颈恍崽竭@些也是高危險性的?!肯到y(tǒng)層面:對系統(tǒng)的補丁管理,反病毒,單機防火墻,HIPS,IPSEC,防篡改都能有一些幫助。但也有些問題。1,補丁不及時,不全面。還是被溢出了??2,殺毒軟件殺不了毒。由于應用的復雜性,防火墻設置時候往往不能到達權限最小化。。。。。。。。。要解決所有這些問題。一是每個方面都要加強,同時不要忽略任意一方面。安全在這里可以說是木桶原理的最好表達了。應用層面:主要就是代碼本身了。代碼本身假設不安全,做太多的措施也是,只要一個sql注入就全玩玩了。如何編寫安全的web代碼,可以參照owasp。個人認為在配iis也有很多的安全竅門?!颈确絬rlscan過濾啊等】數據庫層:數據庫的安全加固往往大家容易忽略。這方面可以參考cis相關資料。另外:重中之重:是要建立一套完整的風險管理體系。風險評估,滲透測試,安全加固等等網站架構和訪問控制權限上下手,如果為前臺靜態(tài)發(fā)布+管理發(fā)布生成控制臺+后臺數據庫+各模塊,架構安全了,再談其他的首先看一下三層架構的組成:一:界面層界面層提供應用戶一個視覺上的界面,通過界面層,用戶輸入數據、獲取數據。界面層同時也提供一定的安全性,確保用戶有會看到機密的信息。二:邏輯層邏輯層是界面層和數據層的橋梁,它響應界面層的用戶請求,執(zhí)行任務并從數據層抓取數據,并將必要的數據傳送給界面層。三:數據層數據層定義、維護數據的完整性、安全性,它響應邏輯層的請求,訪問數據。這一層通常由大型的數據庫服務器實現,如Oracle、Sybase、MSSQIServer等。下面是三層架構的優(yōu)勢分析:從開發(fā)角度和應用角度來看,三層架構比雙層或單層結構都有更大的優(yōu)勢。三層結構適合群體開發(fā),每人可以有不同的分工,協同工作使效率倍增。開發(fā)雙層或單層應用時,每個開發(fā)人員都應對系統(tǒng)有較深的理解,能力要求很高,開發(fā)三層應用時,則可以結合多方面的人才,只需少數人對系統(tǒng)全面了解,從一定程度工降低了開發(fā)的難度。三層架構屬于瘦客戶的模式,用戶端只需一個較小的硬盤、較小的內存、較慢的CPU就可以獲得不錯的性能。相比之下,單層或胖客戶對面器的要求太高。三層架構的另一個優(yōu)點在于可以更好的支持分布式計算環(huán)境。邏輯層的應用程序可以有多個機器上運行,充分利用網絡的計算功能。分布式計算的潛力巨大,遠比升級CPU有效。三層架構的最大優(yōu)點是它的安全性。用戶端只能通過邏輯層來訪問數據層,減少了入口點,把很多危險的系統(tǒng)功能都屏蔽了。另外三層架構還可以支持如下功能:RemoteAccess(遠程訪問資料),例如可透過Internet存取遠程數據庫;HighPerformance(提升運算效率)解決集中式運算(Centralize)及主從式架構(Client-Server)中,數據庫主機的運算負擔,降低數據庫主機的ConnectionLoad,并可藉由增加AppServer處理眾多的數據處理要求,這一點跟前面講到的分布式計算提高運算能力是一個道理;Client端發(fā)出Request(工作要求)后,便可離線,交由AppServer和DataBaseServer共同把工作完成,減少Client端的等待時間;這個功能我覺得應用場合不是很多,自己感受也不是很深刻,從理論上是成立的;這方面的專家請補充和分析一下三層架構在安全性方面的影響,水漲船高?。粚τ赼sp.net沒有專門的研究,僅提供如下思路,供參考:1、 對數據庫進行安全配置,例如你的程序連接數據庫所使用的帳戶/口令/權限,如果是瀏覽新聞的,用只讀權限即可;可以對不同的模塊使用不同的帳戶/權限;另外,數據庫的哪些存儲過程可以調用,也要進行嚴格地配置,用不到的全部禁用〔特別是cmd這種〕,防止注入后利用數據庫的存儲過程進行系統(tǒng)調用;2、 在獲取客戶端提交的參數時,進行嚴格的過濾,包括參數長短、參數類型等等;3、 對管理員后臺進行嚴格的保護,有條件的話,應該設置為只允許特定的IP訪問〔例如只允許管理員網段訪問〕——這個要根據實際情況來看的;4、 對操作系統(tǒng)進行安全配置,防止注入后調用系統(tǒng)的功能,例如把cmd.exe/tftp.exe/ftp.exe/net.exe這些文件全部轉移到其他目錄,并對目錄進行嚴格的權限指派;5、 設置網絡訪問控制;6、 有條件的話,配置針對HTTP的內容過濾,過濾病毒、惡意腳本等;7、 如果有必要,可以考慮選擇HTTPS〔這樣可以防止很多的注入工具掃描,我以前自己開發(fā)注入檢測工具的時候,考慮過做支持HTTPS方式的,但目前還沒付諸實施,相信其他兄弟姐妹考慮到這一點的也不多:〕;相信你也看出來了,總的來說程序方面主要考慮權限、參數過濾等問題;權限主要包括IIS瀏覽權限、數據庫調用權限。除此以外,還要考慮數據庫、操作系統(tǒng)的安全配置。另外,不知道你們在開發(fā)過程中會不會用到其他人開發(fā)的組件,例如圖片上傳之類的,這類組件你們研究過其安全性么?或者開發(fā)的過程中,絕大多數人會使用網上、書上提供的現成代碼,例如用戶登錄驗證等等,這些公開代碼,也要研究其安全性問題。只是一個普通的思路而已,談不上建設性,希望對你有幫助;要做信息安全規(guī)劃當然不能憑空去想,去寫;我覺得你要做如下幾個作業(yè):那就是你要明確三個問題:要去哪里?現在在哪里?如何去你那里?了解信息安全管理方面的最正確實踐和標準,例如iso17799,等;對信息安全管理有一個全貌的了解,心中要裝有藍圖;證券行業(yè)歸口證監(jiān)會管,證監(jiān)會的一些針對證券行業(yè)的監(jiān)管要求也要看的,了解外部環(huán)境的要求,這些你都是要裝到肚子里面的,你叫他藍圖也好,你叫他基線也行,這是你做事情的基準;否則你不知道要去哪里對吧?了解目前你所在的證券公司的信息安全建設現狀,以及來自你的管理層的期望〔如果是一些戰(zhàn)略性的指示那就最好不過了〕;這樣你會了解到同藍圖相比你們的差距以及高層面的指導,如果這種指導是業(yè)務層面的,那么你要想好實現業(yè)務層面的目標,信息安全如何幫助你們證券公司去實現業(yè)務目標;在這里,你就是要搞清楚,我現在在哪里的問題。根據你了解的差距,以及領導的期望,結合你們現在的實際情況〔例如資源、范圍等〕整理出近期、中期、遠期的建設路線,或者叫安全能力提升路線。在這里,你基本上要搞清楚,我應當怎么去我要去的地方。當然,第2、3步要做的話,還是需要去看一些更詳細的資料,看如何落實;例如是不是考慮通過風險評估來做現狀分析,那么你要看一些風險評估方面的標準和資料;能力演進路線確實定也要有一些要素考慮,特別是安全能力提升優(yōu)先級上,例如外部監(jiān)管要求、你們公司實際面臨的緊急問題、你們的財力、人力,目前市場上的技術和能力等等。這種規(guī)劃類的東西,可繁可簡,根據你們的具體情況來看了,看你老板想要什么樣的東西;找咨詢公司做,怕是要花上不少銀子和時間,自己鼓搗一下,也未必過不了關。試用過IBM的AppScan,這玩意本身就做成了一個網站的形式,提交個URL,配置些policy,就可以掃描了,用起來比較方便。然后掃描了一下他給的樣例網站,發(fā)現扒取功能比較強大,而且掃出了不少漏洞,例如配置文件沒有隱藏,XSS,還有各種Injection。然后就拿它去掃了一下原來測試過的一個WebAPP。很遺憾,什么漏洞都沒有發(fā)現。但是我們測過的這個WebAPP本身是有很多漏洞的,代碼級別的有n個XSS,SQLInjection。于是我花了點時間,看它是怎么識別漏洞的。以SQLInjection為例,他通過在request里塞入特殊字符,然后就觀察返回的response有沒有出現數據庫異常的Exception,通過提取關鍵字來發(fā)現是否有SQL注入漏洞。但是如果APP里對異常包裝的比較好,或者壓根就不拋異常,它就沒轍了。也就說,他也許已經注入成功了,但是沒法識別是否成功。而我又看了下XSS是怎么識別的,同理,也是在request里塞一段代碼,然后看緊跟的response里有沒有這段代碼。但是大家都知道StoredXSS是把代碼存在數據庫里的,也許是其他頁面才能看到,或者壓根是別人才能看到,所以它同樣沒轍。上述的還是漏報,我經歷過一次誤報就更搞笑了。paros提供簡單的掃描功能,有一次用它掃描,居然發(fā)現了sql注入漏洞,但是看過代碼認為這個漏洞是不會發(fā)生的,于是看了下細節(jié),笑翻了。它在request里塞了一段代碼,意思是讓數據庫20秒后再反應,結果可能當時那個response真的是20秒后再過來的,于是它就認為注入成功了。所以我覺得自動化測試工具本身是有局限性的,誤報漏報很正常,因為對漏洞的偵測可能需要綜合一些現象去判斷,工具的AI只能覆蓋部分內容。今天上午,HP的WebInspect的一個老外遠程給我們做他們產品的培訓,看了下它家的產品,他提出的是一攬子解決方案,從設計,開發(fā),測試等階段都有他們的相關產品,最后還有個什么控制工具能圖形化的管理這些流程中存在的風險點。最后演示了下他們的漏洞掃描功能,跟APPScan差不多,問他原理是怎么樣的,他不知道是沒聽懂還是故意閃爍其詞,反正就是沒講原理咋樣。我覺得樓主要買這些產品的話,先要擺正這個產品的位置。我很同意mimime的說法,自動化掃描工具能提供參考,縮小范圍,加快效率,但是千萬不能迷信,一套合理的流程是必須的。設計時就考慮安全,編代碼時要符合bestpractice,測試時先工具掃描再人工掃描,有條件的話還可以找黑客做滲透性測試。所以樓主在評估時,可以考慮哪個軟件能很好地融入公司的開發(fā)流程,方便風險管理,至于漏洞掃描,可以自己找個自己清楚的網站評估下,看看哪個AI強一點,不要用它提供的樣例網站。大概可以從這么幾個方面考慮:操作系統(tǒng)自身的安全性,端口,服務,補丁,安全策略管理員口令強度,本地/遠程登錄維護策略,日志及分析等措施詳細內容可以搜索查找2.IIS,或者Apache,或者其他相關WEB服務器程序的安全性具體內容可以搜索一下,關于這方面的內容挺多的3.網站程序自身的安全性,注意是否有明顯可以被利用的漏洞和不足敏感字符過濾,防止SQL注入,定期檢查,防止代碼被修改,被掛載木馬后臺數據庫的安全性,重要數據是否考慮加密,補丁,數據備份不必要存儲過程的刪除,用戶權限控制,管理員口令等等詳細內容可以搜索一下客戶的重要商業(yè)信息如果不是很必要的話,最好還是保存到其他的隔離主機當中,如果實在不能實現,可以考慮對數據進行加密處理不知道這臺WEB服務器前端有沒有部署防火墻,如果已經使用防火墻可以在防火墻設置相應嚴格的訪問控制策略安裝防病毒軟件及時升級病毒庫,再服務器負載,訪問量不是很大時進行病毒查殺PS:如果網站程序只是一些靜態(tài)網頁,而且更新周期比較長〔4個月,6個月,更長〕可以考慮把網站程序可錄到光盤里,或者存儲到U盤中并且把U盤寫保護打開,使U盤中內容只能夠讀取。暫時想到這么多,在補充吧保證數據庫系統(tǒng)的安全隨著電腦技術的飛速發(fā)展,數據庫的應用十分廣泛,深入到各個領域,但隨之而來產生了數據的安全問題。各種應用系統(tǒng)的數據庫中大量數據的安全問題、敏感數據的防竊取和防篡改問題,越來越引起人們的高度重視。數據庫系統(tǒng)作為信息的聚集體,是電腦信息系統(tǒng)的核心部件,其安全性至關重要,關系到企業(yè)興衰、成敗。因此,如何有效地保證數據庫系統(tǒng)的安全,實現數據的保密性、完整性和有效性,已經成為業(yè)界人士探索研究的重要課題之一,本文就安全防入侵技術做簡要的討論。數據庫系統(tǒng)的安全除依賴自身內部的安全機制外,還與外部網絡環(huán)境、應用環(huán)境、從業(yè)人員素質等因素息息相關,因此,從廣義上講,數據庫系統(tǒng)的安全框架可以劃分為三個層次:網絡系統(tǒng)層次;宿主操作系統(tǒng)層次;(3)數據庫管理系統(tǒng)層次。這三個層次構筑成數據庫系統(tǒng)的安全體系,與數據安全的關系是逐步緊密的,防范的重要性也逐層加強,從外到內、由表及里保證數據的安全。下面就安全框架的三個層次展開論述。1.網絡系統(tǒng)層次安全技術從廣義上講,數據庫的安全首先依賴于網絡系統(tǒng)。隨著Internet的發(fā)展和普及,越來越多的公司將其核心業(yè)務向互聯網轉移,各種基于網絡的數據庫應用系統(tǒng)如雨后春筍般涌現出來,面向網絡用戶提供各種信息服務??梢哉f網絡系統(tǒng)是數據庫應用的外部環(huán)境和基礎,數據庫系統(tǒng)要發(fā)揮其強大作用離不開網絡系統(tǒng)的支持,數據庫系統(tǒng)的用戶(如異地用戶、分布式用戶)也要通過網絡才能訪問數據庫的數據。網絡系統(tǒng)的安全是數據庫安全的第一道屏障,外部入侵首先就是從入侵網絡系統(tǒng)開始的。網絡入侵試圖破壞信息系統(tǒng)的完整性、機密性或可信任的任何網絡活動的集合,具有以下特點:沒有地域和時間的限制,跨越國界的攻擊就如同在現場一樣方便;通過網絡的攻擊往往混雜在大量正常的網絡活動之中,隱蔽性強;入侵手段更加隱蔽和復雜。電腦網絡系統(tǒng)開放式環(huán)境面臨的威脅主要有以下幾種類型:欺騙(Masquerade);重發(fā)(Replay);扌報文修改(Modificationofmessage);拒絕服務(Denyofservice);陷阱門(Trapdoor);特洛伊木馬(Trojanhorse);攻擊,如透納攻擊(TunnelingAttack)、應用軟件攻擊等。這些安全威脅是無時、無處不在的,因此必須采取有效的措施來保障系統(tǒng)的安全。從技術角度講,網絡系統(tǒng)層次的安全防范技術有很多種,大致可以分為防火墻、入侵檢測、協作式入侵檢測技術等。防火墻是應用最廣的一種防范技術:作為系統(tǒng)的第一道防線,其主要作用是監(jiān)控可信任網絡和不可信任網絡之間的訪問通道,可在內部與外部網絡之間形成一道防護屏障,攔截來自外部的非法訪問并阻止內部信息的外泄,但它無法阻攔來自網絡內部的非法操作。它根據事先設定的規(guī)則來確定是否攔截信息流的進出,但無法動態(tài)識別或自適應地調整規(guī)則,因而其智能化程度很有限。防火墻技術主要有三種:數據包過濾器(packetfilter)、代理(proxy)和狀態(tài)分析(statefulinspection)?,F代防火墻產品通常混合使用這幾種技術。入侵檢測(IDS—InstrusionDetectionSystem)是近年來發(fā)展起來的一種防范技術:綜合采用了統(tǒng)計技術、規(guī)則方法、網絡通信技術、人工智能、密碼學、推理等技術和方法,其作用是監(jiān)控網絡和電腦系統(tǒng)是否出現被入侵或濫用的征兆。1987年,DerothyDenning首次提出了一種檢測入侵的思想,經過不斷發(fā)展和完善,作為監(jiān)控和識別攻擊的標準解決方案,IDS系統(tǒng)已經成為安全防御系統(tǒng)的重要組成部分。入侵檢測采用的分析技術可分為三大類:簽名、統(tǒng)計和數據完整性分析法。簽名分析法:主要用來監(jiān)測對系統(tǒng)的已知弱點進行攻擊的行為。人們從攻擊模式中歸納出它的簽名,編寫到IDS系統(tǒng)的代碼里
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 單位中央空調維護合同范例
- 蔬菜物資采購合同范例
- 汽修工具采購合同范例
- 公司購房備案合同范例
- 店面轉租合同范例
- 工程合同范例 龍湖
- 個人房屋代售合同范例
- 樹脂地坪施工合同范例
- 貨車提成協議合同范例
- 大型樂團轉讓合同范例
- 全廣東江門市蓬江區(qū)2022年九年級數學上學期期末試題含答案
- 國家文化安全戰(zhàn)略研究論文
- 中國傳統(tǒng)文化英語(課堂PPT)
- GS020汽車發(fā)動機底蓋沖壓模具的設計與制造
- 加油站投資概算表
- 危險廢物管理臺賬模板(附錄B)(2)(3)里邊一共五張表表一是產生的臺賬表二是入危廢間填的表三和表五出危廢間和轉移時填的表四是有危廢自行利用處置時填的
- 《組織行為學》個案例及參考答案
- 16CJ72-1 預制及拼裝輕型板
- 抑郁相關疼痛機制性治療
- 玻璃幕墻設計說明
- 山東省建筑消耗量定額
評論
0/150
提交評論