Web與數據庫安全_第1頁
Web與數據庫安全_第2頁
Web與數據庫安全_第3頁
Web與數據庫安全_第4頁
Web與數據庫安全_第5頁
已閱讀5頁,還剩118頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

Web與數據庫平安2012-09-10常見應用軟件平安辦公軟件安全課程內容2系統平安知識體知識域數據庫平安知識子域數據庫安全基礎數據庫系統安全管理應用軟件平安網絡效勞平安Web服務基礎Web瀏覽器與服務器安全電子郵件安全FTP安全即時通信軟件安全知識域:數據庫平安知識子域:數據庫平安根底了解數據庫及結構化查詢語言SQL根本概念掌握結構化查詢語言SQL理解數據庫平安概念理解數據庫平安功能理解數據庫“視圖”對于數據保密性的作用理解“規那么與默認”和“事務管理”對于數據完整性的作用知識子域:數據庫管理系統的平安管理理解數據庫威脅與防護掌握數據庫平安特性檢查掌握數據庫運行平安監控了解數據庫管理系統產品平安理解數據庫管理系統平安要求3數據庫概念定義1:長期儲存在計算機內的,有組織的,可共享的數據集合。定義2:數據庫是由一個互相關聯的數據的集合和一組用以訪問這些數據的程序組成。4圖書管理員圖書館用戶請求數據庫管理系統概念定義:如何地組織和存儲數據庫中的數據,如何有效地獲取和維護這些數據。完成這個任務的程序(軟件)叫數據庫管理系統〔DataBaseManagementSystem〕相對于文件系統的優點5DBMS數據獨立性緩存管理事務特性各種輔助功能Database程序數據庫用戶請求數據庫邏輯結構和存儲結構外部表現6系統管理員最終用戶數據庫請求數據庫設計、數據庫編程和數據庫管理人員操作系統應用程序DBMS關系數據庫管理系統邏輯結構和存儲結構6結構化查詢語言SQLSQL語句格式根本語句約30條。每條語句都請求DBMS完成一個動作。所有SQL語句的根本格式都一樣。7DELETE

FROMsalesrepsWHERESales<20000.00動詞表名子句關鍵字列名常數表達式結構化查詢語言SQLSQL語言分類8SQL功能操作符數據定義CREATE,DROP,ALTER數據查詢SELECT數據操縱INSERT,UPDATE,DELETE數據控制GRANT,REVOKE,DENY事務控制BEGIN,COMMIT,ROLLBACK嵌入式/服務器端編程DECLARE,EXPLAIN,OPEN,FETCH,CLOSE,PREPARE,EXECUTE,DESCRIBE數據庫平安概念傳統的數據庫運行環境:9Database

security防止未經授權的數據泄露和數據修改:認證、授權和審計客戶-效勞器模式數據平安1982(DorothyDenning)數據庫平安概念統計數據庫平安目標:允許用戶查詢聚集類型的信息〔例如合計、平均值等〕,但是不允許查詢單個記錄信息10[Adam&Wortmann’89]SELECTcount(*)FROMPatientsWHEREage=42andsex=‘M’anddiagnostic=‘schizophrenia’OKSELECTnameFROMPatientWHEREage=42andsex=‘M’anddiagnostic=‘schizophrenia’NotOK數據庫平安概念現代數據庫運行環境:多層結構應用環境在一個多層應用環境中,中間層負責:鑒別客戶層應用〔用戶認證〕管理與數據庫交互〔數據庫會話管理〕中間層使用通用的用戶名和密碼與數據庫連接并進行身份驗證數據庫效勞器使用中間層的通用用戶名和密碼,依據應用上下文對終端用戶的權限進行管理11數據庫層客戶層中間層應用服務器數據庫服務器終端用戶鑒別會話管理中間層用戶標識、密碼等權限檢查數據庫平安概念本課程定位的數據庫平安:假設支持DBMS的運行支持環境是平安的12數據庫平安概念根本概念用戶(Users):數據庫中的行動者。數據庫用戶分最終用戶、管理員、開發員、分析和設計員。數據庫對象〔DatabaseObjects〕:是SQL平安性保護能夠施加的項,如數據庫表與視圖、存儲過程與函數、數據庫表與視圖中的列、行等。權限〔Privileges〕:允許用戶對一個給定數據庫對象執行的動作,如表對象的CREATE,SELECT,INSERT,UPDATE,DELETE等操作權限。授權〔Authorization):規定用戶可對某個數據庫對象執行的動作〔如讀、寫、執行等〕。13數據庫平安概念數據庫權限分級系統權限數據庫實例級或數據庫級范圍的行動,或執行一個特定類型的模式對象的行動。如Oracle數據庫中的創立表、表空間等模式/非模式對象結構權限控制,DB2數據庫中的特權概念。模式權限在一個特定數據庫對象如表〔表列〕,視圖,序列,過程或函數對象上行動的執行權。用戶一般自動擁有自己有所有權對象的各種模式權限。數據權限有權進行訪問和操作特定數據〔數組,元素〕對象,也稱為行級〔細粒度〕的訪問控制〔FGAC〕14數據庫平安概念系統權限例子〔Oracle〕15對象 在對象上行為例子 INDEX〔索引〕 CREATEANYINDEX

ALTERANYINDEX

DROPANYINDEX TABLE〔表〕 CREATETABLE

CREATEANYTABLE

ALTERANYTABLE

DROPANYTABLE

SELECTANYTABLE

UPDATEANYTABLE

DELETEANYTABLESESSION〔會話〕CREATESESSION

ALTERSESSION

RESTRICTEDSESSIONTABLESPACE CREATETABLESPACE

〔表空間〕 ALTERTABLESPACE

DROPTABLESPACE

UNLIMITEDTABLESPACE系統級操作用戶所有表對象其他用戶所有表對象數據庫平安概念模式對象權限例子16對象權限

表對象

視圖對象

序列對象

存儲過程/函數ALTER

?

? ?

?DELETE

?

?EXECUTE ?INDEX

?

? INSERT

?

?REFERENCES

?

SELECT

?

? ?

UPDATE

?

?數據庫平安概念數據對象權限例子應用平安上下文〔Context〕細粒度訪問控制概念17數據庫平安功能用戶平安18用戶帳戶管理策略數據存儲空間限額臨時數據存儲空間缺省數據存儲空間角色授權的權限資源限額(CPU、IO)用戶平安直接授權的權限鑒別機制數據庫平安功能用戶標識與鑒別〔FIA〕口令策略19User口令有效期與寬限期管理策略自定義口令策略驗證口令歷史管理帳戶鎖定策略Settingupprofiles用戶口令在使用過程中必須加密傳輸與存儲數據庫平安功能用戶會話管理〔FTA〕〔Oracle〕20控制資源CPU_PER_SESSION

SESSIONS_PER_USER

CONNECT_TIME

IDLE_TIME

LOGICAL_READS_PER_SESSIONPRIVATE_SGA

描述TotalCPUtimemeasuredinhundredthsofsecondsNumberofconcurrentsessionsallowedforeachusernameElapsedconnecttimemeasuredinminutesPeriodsofinactivetimemeasuredinminutesNumberofdatablocks(physicalandlogicalreads)PrivatespaceintheSGAmeasuredinbytes(forSharedServeronly)數據庫平安功能用戶數據管理〔FDP〕自主訪問控制(DAC)21用戶權限登記DD合法權限檢查授權規則授權規則用戶發出操作請求定義用戶權限DBMS的存取控制子系統數據庫字典數據庫平安功能用戶數據管理〔FDP〕自主訪問控制〔續〕系統級授權控制模式級授權控制 22GRANT{system_privilege|role} [,{system_privilege|role}]...

TO{user|role|PUBLIC} [,{user|role|PUBLIC}]... [WITHADMINOPTION];GRANT{object_privilege[(column_list)] [,object_privilege[(column_list)]]... |ALL[PRIVILEGES]}

ON [schema.]objectTO {user|role|PUBLIC}[,{user|role|PUBLIC}]... [WITHGRANTOPTION];數據庫平安功能用戶數據管理23福利角色薪酬角色人事主管招聘職員薪酬職員薪酬權限福利權限基于角色的授權例子數據庫平安功能用戶數據管理〔FDP〕自主訪問控制〔續〕角色管理創立角色用戶角色指派用戶角色控制24CREATEROLErole[NOTIDENTIFIED|IDENTIFIED{BYpassword|EXTERNALLY|GLOBALLY|USINGpackage}]GRANTrole[,role]… TO{user|role|PUBLIC}[,{user|role|PUBLIC}]…

[WITHADMINOPTION]SETROLE{role[IDENTIFIEDBYpassword] [,role[IDENTIFIEDBYpassword]]... |ALL[EXCEPTrole[,role]...] |NONE}24數據庫平安功能用戶數據管理〔FDP〕強制訪問控制〔標簽〕主體:系統中的活動實體〔用戶、進程〕。客體:系統中的被動實體〔文件、基表、視圖〕。敏感度標記:對于主體和客體,DBMS為它們每個實例〔值〕指派一個敏感度標記。主體的敏感度標記稱為許可證級別;客體的敏感度標記稱為密級。授權:每一個數據對象被標以一定的密級,每一個用戶也被授予某一個級別的許可證。對于任意一個對象,只有具有合法許可證的用戶才可以存取。對數據本身進行密級標記,無論數據如何復制,標記與數據是一個不可分的整體。25數據庫平安功能用戶數據管理〔FDP〕強制存取控制規那么1〕僅當主體的許可證級別大于或等于客體的密級時,該主體才能讀取相應的客體;2〕僅當主體的許可證級別〔小于或〕等于客體的密級時,該主體才能寫相應的客體。26主體絕密機密可信公開客體絕密機密可信公開讀取寫數據庫平安功能用戶數據管理〔FDP〕強制訪問控制〔標簽〕用戶分級:SecurityClearance數據標簽:Label27數據庫平安功能28固定的數據集合,包括相關的SQL語句基于內容的SQL語句

(INSERT,UPDATE,DELETE,andSELECT)細粒度審計(FGA)數據庫管理員定義(如編寫觸發器Trigger)DML語句操作相關的數據基于值的審計產生固定的數據(如用戶、對象、操作、時間)訪問模式對象數據時產生審計數據標準數據庫審計審計內容(數據)?審計什么?審計類型數據庫平安功能數據庫審計〔FAU〕審計功能是把用戶對數據庫的所有操作自動記錄下來放入審計日志中,DBA可以利用審計跟蹤的信息,找出非法存取數據的人、時間和內容等。29數據庫平安功能數據庫審計〔FAU〕審計策略審計用戶、SQL語句或數據庫對象語句執行情況成功的、不成功的或二者都包括的語句執行審計信息OS登錄標識與用戶名會話標識、終端標識等訪問的模式名稱、數據庫對象名稱執行成功或試圖執行的操作執行的代碼執行時間等審計層次:系統級、用戶級、對象級等30數據庫平安功能數據庫審計〔FAU〕數據庫審計功能設置〔Oracle〕31審計數據審計策略審計策略設置.產生審計記錄.查閱審計信息.DBA用戶啟動數據庫審計執行數據庫操作.Database保存在OS中審計數據審計策略Server

process數據庫平安功能數據庫審計〔FAU〕基于值的審計32Theuser’schangeismade.相關觸發器觸發Auditrecordiscreatedbytrigger.Itisinsertedintoanaudittrailtable.用戶試圖修改數據庫數據數據庫平安功能平安管理〔FMT〕:最正確實踐:SIS、DoDDBMS廠商平安配置建議33DBMS安全性認證系統用戶授權數據文件相關SQL安全編程口令和資源安全配置平安補丁版本疑似漏洞平安參數審計相關監聽器平安用戶名和密碼權限相關賬戶相關過程和函數相關其他數據庫平安功能平安管理:Oracle平安策略34數據庫平安功能數據加密〔FCS〕數據傳輸加密不加密,數據在網絡傳輸的是明文加密數據庫的網絡通訊數據存儲加密表加密:每個表不同的表密鑰運算,形成密文后存儲〔早期方法,執行效率低〕屬性加密:以表字段為單位進行加密記錄加密:以表中的記錄為單位進行加密數據元素加密:以記錄中每個字段的值〔元素〕為單位進行加密密鑰管理機制:集中管理&多級密鑰管理35數據庫“視圖”視圖的SQL定義數據庫中一個存儲的查詢定義。視圖的優點個性化效勞:簡化了用戶觀點,使不同用戶可以從不同角度觀察同一數據。平安性:“知必所需”,限制用戶數據的訪問范圍。邏輯獨立性:視圖作為根本表與外模式之間的映象。createview視圖名稱[(列名[,列名]…)] as〔查詢表達式〕[withcheckoption][CONSTRAINTconstraint]]36數據庫“視圖”基于視圖的數據平安限制對敏感數據的訪問:只集中于適宜的數據簡化用戶的權限管理:通過視圖讓用戶查詢數據,保護基表設計中的更改基于視圖的授權控制37CREATEAUTHORIZATIONVIEWPatientsForDoctorsASSELECTPatient.*FROMPatient,Doctor

WHEREPatient.doctorID=Doctor.IDandDoctor.login=%currentUserContext

parameters“約束”和“事務管理”對于數據完整性的作用數據庫管理系統的平安功能主要是針對數據庫中數據的獨立性〔視圖機制〕、數據機密性〔訪問控制、加密〕、數據庫平安審計外,還包括數據完整性數據一致性〔事務并發控制〕數據喪失平安〔各種故障的數據庫恢復策略〕等平安功能方面38數據庫完整性數據庫完整性保護三種方法應用程序表數據、索引數據、…數據完整性約束條件數據庫觸發器數據庫約束NOTNULL

UNIQUE

PRIMARYKEY

FOREIGNKEY

CHECK

39數據庫完整性約束創立字段級約束表級約束40column[CONSTRAINTconstraint_name]constraint_type,column,...

[CONSTRAINTconstraint_name]constraint_type(column,...),CREATETABLEemployees(employee_idNUMBER(6),last_nameVARCHAR2(25)NOTNULL,emailVARCHAR2(25),salaryNUMBER(8,2),commission_pctNUMBER(2,2),hire_dateDATENOTNULL,...CONSTRAINTemp_email_ukUNIQUE(email));

ColumnLevelTableLevel數據庫完整性“事務管理”對于數據一致性保護事務定義事務是由一系列操作序列構成的程序執行單元,這些操作要么都做,要么都不做,是一個不可分割的工作單位。事務與數據庫一致性關系41BeginTransaction事務執行過程EndTransaction處于一致性狀態的數據庫在事務執行過程中數據庫的數據可能不一致

處于一致性狀態的數據庫例如銀行轉帳數據庫完整性事務特性ACID原子性:事務是處理的一個原子單位;它要么全部執行,要么全部不執行。一致性:如果事務的執行將數據庫從一個一致性狀態轉換到另一個一致性狀態,也就是說數據庫中只包含成功事務提交的結果時,那么該事務就具有一致性。如果數據庫運行中發生故障,有些事務尚未完成時被迫中斷,這些未完成的事務對數據庫所做的修改一局部已寫入數據庫,這時數據庫就處于一種不正確的狀態。隔離性:事務的執行不能被其它事務干擾。持久性:也稱永久性,指一個事務一旦提交,它對數據庫中數據的改變應該是永久的,不會因為故障或其它操作而發生喪失。42數據庫恢復數據庫故障語句失效:DBMS在執行SQL語句過程中出現錯誤。進程失效:DBMS在執行用戶程序進程過程中出現異常現象〔如網絡斷開、資源占用等〕。系統失效:數據庫實例在運行過程中因為效勞器資源等問題的失效。用戶或應用程序錯誤:用戶誤操作等錯誤引起的數據喪失等錯誤。介質失效:磁盤損壞、文件喪失等物理故障引起的數據喪失等。網絡實效:網絡故障引起的分布式事務處理數據的不一致性等現象43數據庫恢復數據庫恢復44知識域:數據庫平安知識子域:數據庫管理系統平安管理理解數據庫威脅與防護理解數據庫平安特性檢查理解數據庫運行平安監控了解數據庫管理系統產品平安理解數據庫管理系統平安要求45理解數據庫威脅數據庫10大威脅:過度的特權濫用、合法的特權濫用、特權提升、平臺及數據庫漏洞、SQL注入、不健全的審計、拒絕效勞攻擊、數據庫通信協議漏洞、不健全的認證、數據泄露46安全策略不健全的審計不健全的驗證數據泄露數據庫軟件漏洞平臺漏洞數據庫漏洞權限管理過度的特權濫用合法的特權濫用遠程攻擊SQL注入拒絕服務攻擊特權提升兩個典型攻擊SQL注入利用程序對用戶輸入數據的檢查缺乏或程序自身對變量處理不當,把額外的SQL語句附加到中間層往后臺數據庫提交的語句中,輕那么獲得敏感信息,重那么控制效勞器47Searchclaimsby:Nowsearchthroughtheclaims:Dr.Lee用戶登錄:User:Password:fred********SELECT…FROM…WHEREdoctor=‘Dr.Lee’andpatientID=‘fred’47兩個典型攻擊SQL注入

48Searchclaimsby:Dr.Lee’ORpatientID=‘suciu’;--Better:Searchclaimsby:Dr.Lee’OR1=1;--…..WHEREdoctor=‘Dr.Lee’ORpatientID=‘suciu’;--’andpatientID=‘fred’如果用戶試圖這么操作:隱私數據泄露數據發布:針對特定個體對象(主體)的描述或說明,多以數據表的形式存放于統計數據庫之中。49姓名性別年齡郵編疾病1Bob男23100084感冒2Charlie男44100080感冒3Dave男55100080肺癌4Mark男67100084肺癌5Frank男31100084腮腺炎6Gloria女21100084感冒7Angela女42100080感冒8Andy女64100084乳腺癌9Jessica女56100080卵巢癌10Karen女38100084心臟病標識屬性敏感屬性類標識屬性隱私性:防止攻擊者通過發布數據中的記錄獲知他人的敏感屬性值。可用性:保證研究能從發布數據中獲得可靠的結論。矛盾關系隱私數據泄露交互式隱私保護框架查詢審計輸出擾動非交互式隱私保護框架數據擾動技術加噪音,數據交換數據非擾動技術匿名化技術50理解數據庫平安防護數據庫平安防護:檢測與防護步驟51數據庫平安防護事前產品選擇:數據庫產品平安機制52DBSQL請求用戶標識與鑒別DBMS存取控制數據加密審計追蹤深度防御〔層層設防〕各種應用平安邊界查詢引擎DBMS選件事務引擎數據庫平安防護事前數據庫運行配置檢測:平安特性檢測53知識庫檢測引擎效勞掃描滲透測試平安審計漏洞利用審計報告檢測人員策略專家配置檢測策略掃描數據庫效勞

外部滲透性測試進行全面的平安審計掃描

分析審計結果,設計漏洞利用方式

生成一份詳細的審計報告

制定檢測策略從策略庫中選擇檢測策略數據庫平安防護事中運行監控:數據庫運行平安監控54數據庫平安特性檢查數據庫平安特性知識庫數據庫最正確實踐CVE數據庫平安漏洞Internet平安中心〔CIS〕、黑帽網站、美國國防部國防信息系統中心等研究機構、國家平安局部典型應用的主流數據庫平安配置指南數據庫廠商提供的平安指南:Oracle/Sqlserver/…數據庫平安特性檢查工具美國應用平安公司的AppDetective英國下一代軟件公司的NGSSQuirrel55數據庫平安特性檢查效勞發現構造數據庫通訊協議,和監聽端口直接通信可連續快速掃描一個IP范圍,智能和自動化的端口確認滲透測試監聽器平安,效勞猜測用戶名和密碼滲透漏洞利用內部平安審計根本審計:戶名和密碼、資源配置、敏感權限、監聽器平安、平安補丁、平安參數、版本漏洞、賬戶相關、過程和函數高級審計:標簽平安、oracle內部審計功能、目標信息收集等56數據庫平安特性檢查根本審計用戶名和密碼相同 采用反向hash比照,準確快速鑒定弱密碼。密碼策略 錯誤重試次數、密碼生命周期、重用最小時間間隔、失效警告時間、登錄失敗鎖定、重用前最小更換次數等平安補丁 補丁是最有效的平安漏洞修補手段。平安參數密碼文件、操作系統認證、跟蹤日志文件權限、控制文件路徑、事件審計開關、SYS身份審計、數據庫鏈密碼等57數據庫運行平安監控數據庫運行監控平臺58網絡嗅探器網絡數據包

數據庫分析器IP地址端口號SQL語句DB2命令SQL分析器SQL語法分析結果用戶行為模型分析結果安全審計審計結果審計規那么數據庫審計數據庫數據庫運行平安監控59Oracle數據庫管理系統平安Oracle數據庫平安60數據庫平安概念61例子:Oracle數據庫應用環境與平安解決方案DB2數據庫管理系統平安DB2平安機制62多種外部認證方式系統授權對象授權強制安全策略DB2數據庫管理系統平安IdentityandAccessManagementPortfolio63Apps/EmailUNIX/LinuxNOSDatabases&ApplicationsMF/MidrangeIdentityStoresHRCRM,PartnersSecurityMgmt

ObjectsITIM:ProvisioningPoliciesWorkflowPasswordSelf-serviceAudittrailsWebApplicationsEnterpriseDirectoryPersonalInfoCredentialsEntitlementsITFIM:FederatedIdentityWebServicesSecurityPortalPresentationPersonalizationITAM:WebAccessManagementSSO,Authentication,AuthorizationITDIDirectoryIntegrationITDSDirectoryServerTAMforESSO平安相關標準GB17859&GB/T1833664US-DODTCSEC1983-85US-NISTMSFR1990FederalCriteria1992EuropeITSEC1991CanadaTCPEC1993CommonCriteria1993-98ISO15408CommonCriteria1999EuropeanNational/RegionalInitiatives1989-93CanadianInitiatives1989-93GB178591999GB/T183362001基于GB/T18336的數據庫平安要求IT平安需求功能要求保證要求子類組件組件組件組件組件組件組件組件組件組件組件組件組件組件元素Element元素元素元素元素元素元素Element元素元素元素功能包功能包保證級別保證級別保護輪廓PPrefinements類類類類子類子類子類子類子類子類子類主流數據庫平安需求EAL4:Oracle/DB2/SQLServer/Sybase/Teradata

Security

Target66序號產品類數子類數組件數備注1Oracle11gEnterprise72430有11個修改,其中3個來自NIAP-0407,4個EXT,4個帶括號2Oracle11gOLS72835擴展的5個組件是FDP_IFC.1,FDP_IFF.2,FMT_MOF.1(2),FMT_MSA.1(2)和FMT_MSA.33DBv9.762231augmentedwithALC_FLR.1有9個修改,2個ExT,7個帶括號4SQLServer200562024EAL4+ALC_FLR.25SybaseEnterprise15.0.182741EAL4+ALC_FLR.2,有16個修改(1個EXT,15個a)6Teradata72125EAL4+ALC_FLR.32009組件總數942(34)101(87)USDBMSPP61519EAL2v2.1功能類、組件總數1166135v3.1功能類、組件總數1165143序號級別保證類子類組件備注EAL1577無ALC和AVAEAL261313無ALCEAL371717EAL472323ADV_INTTSF內部(內部結構模塊化、層次化、策略實施機制的復雜性最小化等。)AVA_CCA隱蔽信道分析(非預期的信號信道存在性及其潛在的容量)EAL772525只是同子類的組件一級比一級嚴格V2.172678ALC_FLR在各級中都不包含V3.152059不包括ASE類中的7個子的10個組件主流數據庫平安需求Oracle、DB2、SQLServer、TeraData和Informix涉及到的平安功能類有九類,分別是平安審計〔FAU類〕、密碼支持〔FCS類〕、用戶數據保護〔FDP類〕、標識和鑒別〔FIA類〕、平安管理〔FMT類〕、TSF保護〔FPT類〕、資源利用〔FRU類〕、TOE訪問〔FTA類〕和可信路徑/信道〔FTP類〕。(FCO、FPR)依據中風險環境〔MRE〕一致性要求的平安功能要求,TOE的SFR應覆蓋36個子類、101個平安組件〔主流數據庫支持的只有87個,其它14個來自中風險平安環境的平安功能要求〕。這101個平安功能要求組件涉及CC標準中的58個平安組件,其中有49個沒有修改,被一致性手冊或DBMS添加的修改組件有52個。DBMS平安組件的最大級是58個,最小級是29個。67知識域:網絡效勞平安知識子域:Web效勞平安了解Web工作機制及HTTP協議的平安缺陷理解Web效勞器常見平安漏洞和防范方法掌握WindowsIIS的平安設置68WEB工作機制什么是Web萬維網〔亦作“Web”、“WWW”、“W3”,英文全稱為“WorldWideWeb”〕,是一個由許多互相鏈接的超文本文檔組成的系統,通過互聯網訪問在這個系統中,每個有用的事物,稱為一樣「資源」;并且由一個全域「統一資源標識符」〔URI〕標識;這些資源通過超文本傳輸協議〔HypertextTransferProtocol〕傳送給使用者,而后者通過點擊鏈接來獲得資源69WEB工作機制超文本傳輸協議(HTTP)HTTP協議允許效勞器和客戶機通過INTERNET接收和發送數據。它是個請求和回應協議----客戶機發送請求,效勞器對請求給出回應。HTTP使用可靠的TCP連接,默認TCP端口是80。HTTP的第一版是HTTP/0.9,隨后被HTTP/1.0所取代。當前最新的版本是HTTP/1.1,在RPC2616標準文檔中給出了定義使用HTTP,客戶端通過建立一個連接和發送一個HTTP請求來初始化事務會話,效勞器聯系客戶端或者回應一個callback連接給客戶端。它們都可以中斷連接。例如在使用WEB瀏覽器時,可以通過點擊瀏覽器上的STOP按鈕來停止文件下載進程,可有效的關閉了和這個WEB效勞器的HTTP連接70WEB工作機制HTTP請求〔Requests〕一個HTTP請求包含三個局部:方法,URL,協議/版本〔Method-URI-Protocol/Version〕請求包頭(Requestheaders)實體包〔Entitybody〕HTTP響應〔Responses〕一個HTTP響應也包含三個局部協議狀態代碼描敘〔Protocol-Statuscode-Description〕響應包頭〔Responseheaders〕實體包〔Entitybody〕71WEB工作機制HTTP請求范例:POST/servlet/default.JSPHTTP/1.1

Accept:text/plain;text/HTML

Accept-Language:en-gb

Connection:Keep-Alive

Host:localhost

Referer:://localhost/ch0/SendDetails.htm

User-Agent:Mozilla/4.0(compatible;MSIE4.01;Windows98)

Content-Length:33

Content-Type:application/x-www-form-urlencoded

Accept-Encoding:gzip,deflateLastName=Franks&FirstName=Michael72WEB工作機制-請求范例POST/servlet/default.jspHTTP/1.1Post:請求的方法,HTTP標準標準定義了一些請求方法,用來給每個HTTP請求所使用。HTTP1.1支持7種請求方法:GET,POST,HEAD,OPTIONS,PUT,DELETE,和TRACE。其中GET和POST在INTERNET的應用程序中是使用最普遍的兩個方法。/servlet/default.jsp:請求的個URL地址,URI指明了一個INTERNET資源。一個URI通常是相對于效勞器的根目錄被解釋的。因此,總是使用符號(/)開頭。一個URL實際是一個URI類型。73WEB工作機制-請求范例Accept:text/plain;text/HTML

Accept-Language:en-gb

Connection:Keep-Alive

Host:localhost

Referer:://localhost/ch0/SendDetails.htm

User-Agent:Mozilla/4.0(compatible;MSIE4.01;Windows98)

Content-Length:33

Content-Type:application/x-www-form-urlencoded

Accept-Encoding:gzip,deflateLastName=Franks&FirstName=Michael請求包頭〔requestheader〕包含了一些有用的客戶機環境的信息和請求的實體〔entitybody〕信息。比方,它可以包含瀏覽器使用的語言和實體的長度等等。每個請求包頭都被CRLF〔回車換行〕序列所別離。74WEB工作機制HTTP響應范例:

HTTP/1.1200OK

Server:Microsoft-IIS/6.0

Date:Mon,3Jan201013:13:33GMT

Content-Type:text/HTML

Last-Modified:Mon,11Jan201013:23:42GMT

Content-Length:112

WelcometoCISP.75第一行的響應包頭和請求包頭很相似。第一行說明協議是使用的HTTP1.1,響應請求已成功(200表示成功),一切已OK。響應包頭和請求包頭相似,也包含一些有用的信息。響應的實體是HTML那一局部的內容。包頭和實體也都是被CRLF序列別離開的Web協議平安問題數據未加密HTTP協議沒有加密功能,傳輸的數據都是以明文方式顯示,因此在傳輸過程中可能會被攻擊者截取賬號及密碼等重要信息。無狀態協議HTTP不會記錄前一次傳輸的數據信息,因此無法實現務器和客戶端的交互。76網站結構、代碼設計及內部安全機制是網站安全的最后一道防線所有網站都要依附于應用程序,所以應用程序是第二道防線所有網站應用都依賴于操作系統,對于網站安全來說系統是第一道防線構架系統應用Web效勞器常見平安漏洞和防范方法77系統平安威脅蠕蟲弱口令不必要端口未裝防護軟件系統漏洞黑客病毒網馬其他殺軟防火墻強化密碼加固補丁措施Web效勞器常見平安漏洞和防范方法78應用安全管理賬戶程序補丁訪問權限審計機制安全策略病毒侵害網絡攻擊信息竊取Web效勞器常見平安漏洞和防范方法79檢測輸入數據類型過濾特殊字符使用SSL加密屏蔽錯誤信息過濾敏感數據功能模塊部署結構I/O安全網站、數據庫分離使用獨立服務器限制文件上傳類型審核用戶發表內容禁止查看其他人賬戶檢查密碼復雜度密碼使用HASH加密保存密碼嗅探密碼破解注入攻擊旁注攻擊社會工程學Web效勞器常見平安漏洞和防范方法80IIS平安設置81性能設置〔端口、連接數等〕主目錄及目錄平安性〔目錄權限〕日志平安文檔和錯誤消息性能設置82端口號〔單個網站和多個網站的處理〕并發連接數設置帶寬限制Cpu限制主目錄及目錄平安性主目錄設置Web文件存放位置〔不宜使用默認目錄〕目錄權限設置建議:對所有修改權限的目錄在IIS中把執行權限設置為:無。這樣即使網站程序出現漏洞,入侵者能寫入asp木馬的目錄沒有腳本運行權限,有腳本運行權限的目錄又無法修改和創立文件。網站根目錄權限是繼承的,取消繼承,添加來賓帳戶只讀;對一些asp程序的access數據庫目錄、上傳目錄等去掉繼承,添加修改權限,執行權限設置:無。83主目錄及目錄平安性設置84在IIS管理器中刪除必須之外的任何沒有用到的映射〔保存asa、asp、php、等必要映射即可〕和刪除不必要的應用程序映射Web站點權限設定:日志平安性日志重要性IIS日志是系統平安策略的一個重要壞節,IIS的日志功能記錄所有的用戶請求URL。確保日志的平安能有效提高系統整體平安性日志平安性設置方法一:修改IIS日志的存放路徑IIS的日志默認保存的默認位置〔%WinDir%\System32\LogFil-es〕,如果網站存在平安漏洞攻擊者可以獲取日志文件,因此應修改日志其存放路徑〔建議存放在非系統盤〕方法二:修改日志訪問權限日志是為管理員了解系統平安狀況而設計的,其他用戶沒有必要訪問,應將日志保存在NTFS分區上,并設置為只有管理員才能訪問85文檔及錯誤消息86啟用父級路徑和啟用默認文檔;HTTP404NotFound等錯誤返回頁面定制;知識域:網絡效勞平安知識子域:常用互聯網效勞平安了解SMTP、POP等典型電子郵件協議的平安問題理解電子郵件客戶端和效勞器的常見漏洞和防范方法理解FTP的常見平安漏洞和防范方法了解其他常用互聯網效勞如遠程終端、telnet等平安問題及解決措施87SMTP、POP電子郵件協議的平安問題SMTP、POP協議缺陷數據未加密:常規的收發E-Mail使用的是POP3和SMTP協議,這兩個協議沒有加密功能,傳輸的數據都是以明文方式顯示,因此在傳輸過程中可能會被攻擊者截取賬號、密碼以及獲取郵件內容。身份驗證問題:普通的電子郵件缺乏有效的平安認證,攻擊者可以使用特定技術冒名發送郵件實施釣魚攻擊,通過這個方式欺騙接受者從而獲取敏感信息。88電子郵件應用平安問題郵件效勞器郵件炸彈:大量的郵件浪費效勞器的資源垃圾郵件:浪費效勞器資源,導致效勞器被參加拒絕名單郵件客戶端郵件病毒客戶端漏洞信息泄露垃圾郵件89郵件擁塞垃圾郵件發送者,利用某些特殊的電子郵件軟件,在很短時間內連續不斷地將大容量的電子郵件郵寄給同一個收信人,從而導致收信任郵箱被填滿,無法正常接收郵件垃圾郵件SMTP協議身份認證機制缺乏使得郵件效勞器可能被利用大量發送垃圾郵件,占用系統資源,甚至可能由于發送大量垃圾郵件導致被參加垃圾郵件效勞器列表,所有郵件發送請求被拒絕郵件效勞器平安90郵件客戶端平安郵件病毒攻擊者可以在郵件附件中植入病毒程序,當用戶翻開附件時就會感染病毒,例如:Word文檔可能攜帶宏病毒,EXE文件可能攜帶文件型病毒,甚至附件本身就是蠕蟲病毒郵客戶端漏洞郵件客戶端存在的漏洞使得蠕蟲病毒可以借此進行傳播,例如:MIME標題頭在讀入內存時不檢查它們的長度,可能導致郵件程序的緩沖區溢出,運行包含在附件中的任意代碼。這些代碼具有用戶的所有能力,能執行重發郵件、改變文件,甚至格式化磁盤等破壞事件91郵件客戶端平安信息泄露SMTP協議傳輸數據明文使得郵件信息泄露成為可能垃圾郵件垃圾郵件〔Spam〕是指接收的用戶不希望看到的郵件,例如某些商業廣告、郵件列表、電子刊物、站點宣傳等,用戶在使用過程中會收到大量的垃圾郵件,對用戶使用郵件系統照成影響92效勞器平安應用采用平安協議平安策略配置郵件客戶端平安應用PGP應用電子郵件平安應用93郵件效勞器平安應用平安協議電子郵件平安協議為了增強電子郵件的平安定制的標準協議。保證電子郵件的平安常用到兩種端到端的平安技術:PGP〔PrettyGoodPrivacy〕和S/MIME〔SecureMulti-PartIntermailMailExtension〕。它們的主要功能就是身份的認證和傳輸數據的加密。平安策略配置確保效勞器軟件版本最新關閉開放式轉發反向域名驗證身份驗證……94郵件客戶端平安應用PGP應用基于RSA公匙加密體系的郵件加密軟件。可以用它對郵件保密以防止非授權者閱讀,它還能對郵件加上數字簽名從而使收信人可以確認郵件的發送者,并能確信郵件沒有被篡改。它可以可以提供一種平安的通訊方式,而事先并不需要任何保密的渠道用來傳遞密匙。郵件客戶端使用垃圾郵件過濾〔貝葉斯算法〕黑白名單、關鍵詞過濾關閉自動腳本執行……95FTP協議的平安問題FTP〔FileTransferProtocol〕是文件傳輸協議,效勞器中存有大量的共享軟件和免費資源,要想從效勞器中把文件傳送到客戶機上或者把客戶機上的資源傳送至效勞器,就必須在兩臺機器中進行文件傳送,此時雙方必須要共同遵守一定的規那么。FTP就是用來在客戶機和效勞器之間實現文件傳輸的標準協議。它使用客戶/效勞器模式,客戶程序把客戶的請求告訴效勞器,并將效勞器發回的結果顯示出來。而效勞器端執行真正的工作,比方存儲、發送文件等。96FTP協議沒有加密功能,傳輸的數據都是以明文方式顯示,因此在傳輸過程中可能會被攻擊者截取FTP賬號及密碼FTP的常見平安漏洞嗅探攻擊FTP協議沒有提供數據加密功能,因此當用戶登錄FTP效勞器時可能會受到網絡嗅探攻擊,這種攻擊技術可以截取用戶的FTP賬號從而獲取重要文件暴力破解密碼在FTP標準[PR85]中,FTP效勞器允許無限次輸入密碼。常規的FTP效勞器沒有密碼鎖定機制,也沒有設置客戶端連接數限制,這給黑客發動密碼破解攻擊開放了方便之門,通過這種方法可以很快破解出設置簡單的FTP密碼97FTP應用平安嗅探攻擊防御采取其他技術對會話進行加密〔VPN〕口令暴力破解防御限制嘗試輸入正確口令的次數。在幾次嘗試失敗后,效勞器應關閉和客戶的控制連接限制控制連接的最大數目,或探查會話中的可疑行為并在以后拒絕該站點的連接請求訪問控制,現在訪問FTP的客戶地址98知識域:個人用戶平安99知識子域:互聯網使用平安了解互聯網瀏覽平安常識了解常用即時

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論