网站的安全课件_第1页
网站的安全课件_第2页
网站的安全课件_第3页
网站的安全课件_第4页
网站的安全课件_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第7章 网站的安全第1页,共40页。7.1 口 令 安 全7.2 Web站点的安全7.3 DNS的安全第2页,共40页。7.1 口 令 安 全7.1.1 口令破解过程1口令破解的方法(1)穷举法穷举法就是对所有可能的口令组合进行猜测,最终找到系统的口令,因此也被称为蛮力猜测。 第3页,共40页。口 令 长 度要猜测的口令数所 需 时 间13636秒2129621分34665612.96小时4167961619.44天5604661761.9年6217678223669年7783641640962484年8282110990745689456年表7.1 口令长度对破解的影响第4页,共40页。(2

2、)利用漏洞(3)字典法破解通常可以用以下一些方法来获取用户的口令。(1)缺省的登录界面(Shell Scripts)攻击法(2)通过网络监听非法得到用户的口令(3)直接猜测(4)人为的失误(5)获取密码存放文件第5页,共40页。2口令破解过程3几个典型的口令破译程序(1)用于Windows NT/2000的口令破译程序下面的工具对基于Windows NT/2000的攻击都很有用。 L0phtcrack Solar Designer的John the Ripper(2)用于UNIX上的口令破译程序 Crack Crackerjack Merlin第6页,共40页。7.1.2 安全口令的设置1保证

3、足够的口令长度2保证口令的复杂性第7页,共40页。下述几点是设定较安全的口令时必须遵循的原则:(1)口令中尽量包含字母、数字和标点符号,还可以用控制字符来增强口令的复杂性;(2)口令的长度应至少有8个字符;(3)口令的字符不要太常见;(4)口令不要用自己的电话号码;第8页,共40页。(5)口令不要用自己或家里亲人的生日;(6)口令不要用身份证号码的一部分;(7)口令不要用单个英文单词;(8)口令不要用自己的名字+数字的形式;(9)口令不要用英文单词+数字的形式。第9页,共40页。3定期更改口令(1)用户可以改变自己的口令(2)网络管理员给用户指定口令4避免使用重复的口令在生活中,人们为了记忆的

4、方便可能会习惯于重复使用自己所熟悉或者好记忆的几个口令。为了避免这种情况,系统应该采取一定的措施拒绝重复口令的使用。 第10页,共40页。5遵循以下用户规则为了安全,对用户进行口令安全方面的教育是很重要的。用户在了解如何设置安全口令的同时,还应该遵守用户规则。为了保持用户口令的安全现有以下几点建议:(1)不要将口令写下来;(2)不要将口令存入计算机文件中;(3)不要选取显而易见的信息作为口令;(4)不要让别人知道自己的口令;(5)不要交替使用两个口令;(6)不要在不同系统上使用同一口令;(7)不要让人看见自己在输入口令。第11页,共40页。减少口令危险的最有效的方法是根本不用常规口令。替代的办

5、法就是在系统中安装新的软件或硬件,使用一次性口令。不幸的是,他们或者要求安装一些特定的程序,或者需要购买一些硬件,因此现在使用得并不普遍。第12页,共40页。7.2 Web站点的安全Web面临的威胁有多种 :1信息泄露2拒绝服务3系统崩溃4跳板第13页,共40页。7.2.1 构建Web站点的安全特性1制定Web站点的安全策略(1)安全资源的定义和重要等级划分(2)风险评估(3)安全策略的基本原则和安全管理规定(4)意外事件的处理措施第14页,共40页。2配置Web服务的安全特性(1)用户与Web站点建立连接的过程Web站点的以下几个漏洞: 一旦服务器伪造了域名,客户就可能永远得不到授权访问的信

6、息。 如果服务器被伪造了域名,服务器就可能向另一用户发送信息。 服务器可能将入侵者误认为合法用户,并允许入侵者访问。第15页,共40页。加强服务器的安全,有以下一些措施。 保证注册账户的时效性。 可以将Web服务器当作无权的用户运行。 当在Windows NT系统上运行服务器,检查驱动器和共享的权限时,将系统设为只读状态。 强制用户登录时使用好的密码(也就是前面第一节所讲的那些安全密码)。 最好将敏感信息文件放在基本系统中,再设二级系统,所有的敏感数据都不向因特网开放。第16页,共40页。 不要保留不用的服务。 最重要的是检查HTTP服务器使用的Applet脚本,尤其是那些与客户交互作用的CG

7、I脚本。防止外部用户执行内部指令。 建议在Windows 2000服务器上运行Web服务器。 如有不用的shell或解释程序,则将它们删除。 定期检查系统和Web记录以发现可疑活动。检查系统文件的权限是否设置正确。第17页,共40页。(2)Apache服务器的安全特性 以Nobody用户运行 Server Root目录的权限 阻止用户修改系统配置 SSI(Server Side Includes)配置禁用Apache Server中的SSI的执行功能 。第18页,共40页。7.2.2 检测和排除安全漏洞1HTTP的安全问题 S-HTTP(Secure Hyper Text Transfer P

8、rotocol)是保护Internet上所传输的敏感信息的安全协议。利用S-HTTP,安全服务器以加密和签名信息回答请求。同样,安全客户验证签名并验证身份。 SSL协议不同于S-HTTP之处在于后者是HTTP的超集,只限于Web的使用;而前者则是通过Socket发送信息。适用于所有的TCP/IP应用。 第19页,共40页。2CGI程序的安全性 除了避免向外部程序传送未经检查的用户变量外,还必须用它们的完整的绝对路径名来调用程序,而不能依赖于PATH环境变量。 在编写CGI时一定要注意对输入参数进行检查,避免漏洞的出现。 第20页,共40页。3Java与JavaScript 默认的浏览器中采取的

9、Applet安全措施是Applet不能读写本地系统上的文件,并且Applet不能与除了源服务器之外的主机相连接。 JavaScript的漏洞不像Java的漏洞那样能损坏用户的机器,而只是侵犯用户的隐私。第21页,共40页。(1)JavaScript可以欺骗用户,将用户的本地硬盘或连在网络上的磁盘上的文件上载到Internet上的任意主机。 (2)JavaScript能获得用户本地硬盘和任何网络上的目录列表。 (3)JavaScript能监视用户某段时间内访问的所有网页,捕获URL并将它们传到Internet上某台主机中。第22页,共40页。4ActiveX的安全性 ActiveX控件的功能主要

10、包含ActiveX控件、ActiveX文档、ActiveX服务器框架、ActiveX脚本和HTML扩展。 ActiveX最大一个漏洞是用户通过浏览器浏览一些带有恶意的ActiveX控件,这些控件可以在用户毫不之情的情况下执行Windows系统中的任何程序。 第23页,共40页。5Web欺骗 Web欺骗就是攻击者建立一个使人相信的Web页站点的拷贝,这个假的Web站点拷贝就像真的一样,它具有所有的页面和链接。一旦攻击者控制了这个假的Web页,被攻击对象和真的Web站点之间的所有信息流都会被攻击者控制。(1)Web攻击的行为和特点 静态地观察。 实施破坏。 攻击的简单性。第24页,共40页。(2)

11、Web欺骗攻击的原理和过程 Web欺骗攻击的关键在于攻击者的Web服务器能够插在浏览者和其他的Web之间,如图7.1所示。 改写URL图7.1 攻击服务器截断正常的连接第25页,共40页。图7.2 Web欺骗攻击的例子第26页,共40页。 开始攻击因为页面上所有的URL都指 制造假象为了防止用户发现自己被攻击了,攻击者会消除所有可能会留下的攻击线索。 第27页,共40页。7.2.3 监控Web站点的信息流1概述(1)监控请求 服务器日常受访次数是多少?受访次数是否增加? 一周中哪天最忙?一天中又是何时最忙? 用户从哪里连接的? 服务器上哪类信息被访问?哪些页面最受欢迎?每个目录下有多少页被访问

12、? 每个目录下有多少用户访问?访问站点的是哪些浏览器?与站点对话的是哪种操作系统?哪种提交方式用得更多?第28页,共40页。(2)测算访问次数确定站点的访问次数。访问次数是一个原始数字,仅仅描述了站点上文件下载的平均数目。当一个用户在站点上详细阅读时,一次简单的会话就可以形成好几次访问记录。确定站点访问者数目。第29页,共40页。2利用防火墙增强Web服务器的安全性3利用入侵检测系统保护Web服务的安全 入侵检测系统(Intrusion Detection System,IDS)从不同的系统和网络源收集信息,然后根据已知的攻击模式对信息进行分析,检查是否有入侵的迹象,有些入侵检测系统还允许管理

13、员定制实施相应策略。第30页,共40页。7.3 DNS的安全7.3.1 DNS的安全问题 DNS的安全问题可以分为实现中的安全问题和协议安全缺陷两大类,实现相关的问题几乎影响了目前所有的DNS服务器,但是可以通过打补丁等方法进行修补,而协议安全缺陷则需要使用防火墙技术解决。第31页,共40页。1DNS实现中的安全问题(1)DNS的请求得到虚假应答(2)主机名与IP地址DNS树之间的数据不匹配(3)给入侵者透露的信息太多 除此之外,DNS在使用过程中也存在以下一些安全缺陷。 最直接攻击方式 服务失效攻击 服务窃取攻击 抢占 其他DNS攻击方式第32页,共40页。2设置DNS来隐藏信息(1)在堡垒

14、主机上建立一个伪DNS服务器供外界使用图7.3 用防火墙来隐藏DNS信息 第33页,共40页。(2)在内部系统上建立一个真实的DNS服务器供内部使用图7.4 有转发的DNS 第34页,共40页。3DNS协议的安全缺陷第35页,共40页。7.3.2 增强的DNS1DNS安全扩展2密钥的分配 DNS的安全扩展使用基于分开密钥的密钥分配机制,以支持鉴别和其他安全服务。其中使用的一个重要概念就是密钥资源记录(KEY RR),它把一个公开密钥和一个DNS名关联起来。 3数据的原始鉴别和完整性保护4事务和请求的鉴别5签名的资源记录第36页,共40页。7.3.3 安全DNS信息的动态更新1概述安全DNS信息动态更新处理的是DNS的信息(及RR)的动态修改,包括删除RR及设置RR等一些频率较低的操作,DNSSEC工作组为此定义了专门的操作、请求和响应格式、返回码等等。第37页,共40页。2基本原理DNS动态更新过程中会涉及到以下3个角色。(1)从服务器(Slave):(2)主服务器(Master):(3)原主服务器(Primary Master):3基本模式(1)模式A 域的隐蔽密钥和域中的静态信息都被离线存放,以提高静态数据的安全性。所有RR的动态更新数据都需要被认可过的动态更新密钥签

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论