尹翔宇
摘 要 当前互联网已经普及到社会的方方面面,所以如何保证WEB服务器的安全是个大问题,各种攻击手法虽然不同,但攻击目的都是相同的。所以针对WEB服务器的威胁也就越来越严重,如何对WEB服务器的安全保障就成了很重要的一个问题。
关键词 网络 服务器 安全 防范
中图分类号:TP39 文献标识码:A
计算机网络技术不断发展,互联网规模不断增大,计算机网络已经融入到生活的方方面面。随着计算机网络的高速发展,基于Web的应用也越来越广泛。这就有可能接入不安全的网络, WEB服务器的安全性成为很重要的问题。
1主要威胁网络安全的手段
1.1木马控制
木马是一种恶意代码,主要目的是盗取用户信息,更甚者可以远程控制个人计算机。要是按照功能可分为七类木马:盗号木马、网银木马、窃密木马、远程控制木马、流量劫持木马、下载者木马以及其它木马。
1.2嗅探器
是一种软件设备,用来监视网络数据运行,既可以进行合法的网络管理也可以用来窃取网络信息。但非法的嗅探器将会对网络安全造成严重的威胁,这是由于它实质上不但不能进行正常探测行为而且非常容易在随处插入,基于此,网络上的黑客通常用它来做为攻击的武器。
1.3拒绝服务攻击
计算机黑客经常使用的攻击手段,就是想办法让目标主机不能提供服务,像对网络进行消耗性的攻击,暂停某些服务或者让主机不断死机,就是拒绝服务攻击的一部分表现。现在拒绝服务攻击的问题也没有得到合理的解决,归根到底是由于网络协议自己的安全缺陷所造成的,这样一来,拒绝服务攻击也就成了电脑攻击者的终极手段。
1.4缓冲区溢出攻击
就是一种利用缓冲区溢出的漏洞来进行的攻击行动。这种漏洞在操作系统中、各种应用软件中广泛的存在。利用这种漏洞进行攻击,可以导致的后果是:运行程序失败、电脑系统关机、电脑重新启动等。
2目前网络安全主要的技术
2.1防火墙
是一道设置在外部网络与需要保护的网络间的屏障,通过它来实现对网络的保护,防止侵入的发生,以免造成一些具有破坏性并且不可预测的后果。
2.2入侵检测
入侵检测是指通过对闯入行为、计算机安全日志或者数据或其它通过网络可以获得的相关信息进行的操作,并且能检测到对计算机系统闯入的一种企图。
2.3数据加密
数据加密是指将数据通过加密的钥匙和加密的函数转换,这样就变成了没有意思的密文,但接收方就可以把密文经过函数解密和钥匙解密还原成为明文。
2.4虚拟专用网
通过公用网络来建立临时、安全的一个连接,虚拟专用网是对企业内网的一定扩展,可以用来帮助企业外的用户、公司业务伙伴以及公司供应商和公司的内网之间建立一个安全的连接,用以安全传输数据。
3目前服务器安全防范的手段
3.1帐户更名
系统默认的帐户最有可能被入侵者利用,通过它入侵者可以破解密码,从而登陆了服务器,因此,我们必须通过更改帐户名称来防范入侵。
3.2设置密码
对于本地计算机用户帐户,密码设置在“本地安全设置”中来设置。但要说明的是,“强制密码历史”和“用可还原的加密来储存密码”这两项密码策略最好保持默认,不要去修改。
3.3帐户锁定
当我们的服务器帐户密码不够“坚固”,非法的用户可以通过多次重试来“试”出用户密码,从而来登录系统,这就存在有很大的安全风险。这时当一用户尝试登录系统时,输入错误密码的次数达到一定次数即自动将这个帐户锁定,该用户将无法使用,除非通过管理员来手动解除锁定。
4 Web服务器的安全和攻击防范
目前大多数服务器的安全问题都属于下面几种类型:
(1)有的服务器不应该向公众提供的服务它提供了。
(2)服务器中本来应该自己拥有的数据放到了讓用户可以公开访问的地方。
(3)服务器中有些数据来自于不能被信赖的数据源。
与之相伴的是,为了维护服务器进行而来运行一些不是很安全或者可用于窃取信息的协议。
让我们从外部来向访问内部的网络,并模拟攻击者来攻击自己的网站。因为有些服务在机器安装了之后,默认配置就已经启动了,但由于安装以及初始设置的需要而启动了某些服务,这些服务或许还没有正确地关闭。如有些系统提供的WWW服务器会在非标准的端口上提供编程示范以及系统手册,它们往往包含错误的程序代码并成为安全隐患所在。一个正式运行的、可从互联网访问的WWW服务器不应该运行有这些服务,请务必把这些服务关闭,以保证服务器安全。
参考文献
[1] 李昌.Web应用安全防护技术研究与实现[D].中南大学硕士论文,2010.
[2] 肖遥.网络渗透攻击与安防修炼[M].北京:电子工业出版社,2009,4.
[3] 李必云,石俊萍.Web攻击及安全防护技术研究[J].电脑知识与技术:学术交流,2009,5(11):8647-8649.
[4] 徐文龙.针对WEB服务器的入侵检测研究[J].上海交通大学硕士论文,2006.
[5] 杨林,杨鹏,李长齐. web应用漏洞分析及防御解决方案研究[J].信息安全与保密研究,2011(2):58-60.
[6] 王宇,陆松年.Web应用防火墙的设计与实现[J].信息安全与保密研究.2011(5):104-106.