商务网站的安全管理

2015-05-30 10:48:04罗荣芳
中国新通信 2015年7期
关键词:安全漏洞

【摘要】 文中从Windows平台常见的安全漏洞及解决方案、Windows 的安全配置以及如何从破坏的系统中恢复三方面阐述如何提高商务网站的安全性。

【关键词】 安全漏洞 安全配置 入侵检测系统

一、Windows平台常见的安全漏洞

安全漏洞1: Windows机器上的浏览器,都有一个共同的弱点,对于一个HTML页上的超级链接,浏览器都首先假设该链接是指向本地机器上的一个文件。如果这台机器是一个SMB服务器,将试图进行身份验证,它将随意发送用户的名字和口令。这种对身份验证的自动反应和发送对用户来说,是完全透明的。安全漏洞2:现在许多工具,能绕过NTFS的安全设置,不需要任何授权,直接访问基于Intel系统上的NTFS格式的硬盘驱动器,可以操纵NT的各种安全配置。安全漏洞3:Windows中NTFS卷的根目录、System32目录、Win32App目录均是关键目录,缺省权限为允许“所有人”对目录具有“改变”级的访问权限,具有较大的风险性。安全漏洞5:若删除一个缺省组,这些组不会被真正删除。像 Administrator组,服务器操作员组,打印操作员组,帐户操作员组等缺省组的权利总是不能被删除的。安全漏洞6:NT对较大的ICMP包是很脆弱的,发一条Ping命令,指定包的大小为64K,NT的TCP/IP将不会正常工作。它可使系统离线工作,结果造成某些服务的拒绝访问。

二、Windows 的安全配置

1、用户安全设置。(1)禁用Guest账号。为了安全起见,把Guest账号禁用,最好给Guest加一个复杂的密码。 (2)限制不必要的用户。去掉所有的Duplicate User用户、测试用户、共享用户。用户组策略设置相应权限,并且经常检查系统的用户,删除不使用的用户。 (3)创建两个管理员账号。创建一个拥有Administrators 权限的用户在需要的时候使用,一个一般权限用户用来收信以及处理一些日常事物。(4)把系统Administrator账号改名。Administrator用户是不能被停用的,别人可以多次尝试这个用户的密码。可以把它伪装成普通用户,比如改成Guesudx。(5)创建一个陷阱用户。创建一个名为“Administrator”的本地用户,把它的权限设置成最低,并且加上一个超过10位的超级复杂密码。 (6)把共享文件的权限从Everyone组改成授权用户。任何时候都不要把共享文件的用户设置成“Everyone”组,包括打印共享,默认的属性就是“Everyone”组的。 (7)不让系统显示上次登录的用户名 。修改注册表可以不让对话框里显示上次登录的用户名。方法为:打开注册表编辑器并找到注册表项“HKLM\Software\Microsoft\Windows T\CurrentVersion\Winlogon\Dont-DisplayLastUserName”,把REG_SZ的键值改成1。

2、系统安全设置。 (1)使用NTFS格式分区。把服务器的所有分区都改成NTFS格式,NTFS文件系统要比FAT、FAT32的文件系统安全得多。(2)运行防毒软件。 杀毒软件不仅能杀掉一些著名的病毒,还能查杀大量木马和后门程序,因此要注意经常运行程序并升级病毒库。 (3)下载最新的补丁程序。下载最新的Service Pack和漏洞补丁,是保障服务器长久安全的惟一方法。

3、服务安全设置。 (1)关闭不必要的端口。关闭端口意味着减少功能,在安全和功能上面需要做出决策。用端口扫描器扫描系统已开放的端口,确定系统开放的哪些服务可能引起黑客入侵。具体方法为:打开“ 网上邻居/属性/本地连接/属性/internet 协议(TCP/IP)/属性/高级/选项/TCP/IP筛选/属性” 打开“TCP/IP筛选”,添加需要的TCP、UDP协议即可。 (2)设置好安全记录的访问权限。安全记录在默认情况下是没有保护的,把它设置成只有Administrators和系统账户才有权访问。(3) 把敏感文件存放在另外的文件服务器中。把一些重要的用户数据(文件、数据表、项目文件等)存放在另外一个安全的服务器中,并且经常备份它们。(4) 禁止建立空连接。通过修改注册表来禁止建立空连接:即把“ Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous” 的值改成“1”即可。

三、如何从破坏的系统中恢复

1、检测系统入侵。常见的入侵检测系统有网络侵入检测系统(NIDS)、系统完整检验(SIV)、日志文件监视器(LFM)。网络侵入检测系统(NIDS) 是监视网线的数据包并监视是否有黑客/骇客试图进入系统。例如一个系统观察到一个目标主机的很多不同端口的大量TCP连接请求(SYN),来发现是否有人正在进行TCP的端口扫描。一个NIDS可以运行在目标主机上观察他自己的流量,也可以运行在独立主机上观察整个网络的流量。系统完整检验(SIV) 监视是否有侵入者更改了系统文件(可能留个后门)。

2、从被攻破的系统中恢复。(1)开始以前:对照安全策略;记录下恢复过程中采取的所有步骤。(2)重新获得控制权:将遭受入侵的系统从网络上断开;复制遭受入侵系统的镜象。(3)分析入侵:查看系统软件和配置文件的更改;查看数据的更改;查看入侵者留下的工具和数据;检查日志文件;查看是否有网络sniffer 的标记;检查其他的系统是是否也被入侵;检查与遭受入侵系统有关或受到影响的远程主机。(4)从入侵中恢复 :安装一个干净版本的操作系统;禁用不需要的服务;安装厂商提供的所有安全补丁;咨询AusCERT和外部安全公告;咨询CERT 公告,厂商公告;小心使用备份中的数据;更改密码。

四、结束语

以上主要从电子商务网站安全角度对网站存在的安全漏洞、安全设置及系统修复的方法进行了阐述,并对各种漏洞及安全设置提出具体解决方法。

参考文献:段海新 《网络安全管理实践与CCERT应急响应》

王钇 《电子商务系统管理分册》

作者简介:罗荣芳 女 副教授 研究方向:多媒体、影视动画、网络

参 考 文 献

[1]段海新.《网络安全管理实践与CCERT应急响应》

[2]王钇.《电子商务系统管理分册》

猜你喜欢
安全漏洞
基于大数据技术的软件安全漏洞自动挖掘方法研究
各国安全漏洞公平裁决程序对比研究
计算机软件中安全漏洞检测技术的运用初探
安全漏洞国际披露政策研究
基于模糊测试技术的软件安全漏洞挖掘方法研究
智能设备安全漏洞知多少
安全漏洞太大亚马逊、沃尔玛和Target紧急下架这种玩具
玩具世界(2018年6期)2018-08-31 02:36:26
安全漏洞检测技术在计算机软件中的应用
基于安全漏洞扫描的校园网告警系统的开发与设计
小洞不补 大洞吃苦安全漏洞你有吗?