第5章服务器端安全技术.ppt

上传人:精*** 文档编号:1164482 上传时间:2024-12-31 格式:PPT 页数:43 大小:307KB
下载 相关 举报
第5章服务器端安全技术.ppt_第1页
第1页 / 共43页
第5章服务器端安全技术.ppt_第2页
第2页 / 共43页
第5章服务器端安全技术.ppt_第3页
第3页 / 共43页
第5章服务器端安全技术.ppt_第4页
第4页 / 共43页
第5章服务器端安全技术.ppt_第5页
第5页 / 共43页
点击查看更多>>
资源描述

1、第5章服务器端安全技术 在网络上开展实际电子贸易和交易业务,首先要建立电子商务系统,电子商务系统的核心是设立电子商务服务器。电子商务服务器安全也是整个电子商务系统安全的核心。电子商务系统服务端安全包括网络操作系统安全、电子商务网站安全及后台数据库的安全。5.1 网络操作系统安全网络操作系统(Network Operation System-NOS)是网络的心脏和灵魂,是电子商务系统运行的基础与平台,是能够控制和管理网络资源的特殊的操作系统。网络操作系统主要有微软公司的Windows 系列操作系统(Windows NT4.0、Windows 2000 Server、Windows 2003 Se

2、rver等)、Unix,Linux以及Netware系统等。5.1.1 Windows 2000 Server安全设置微软操作系统发展历程微软操作系统发展经过NT3.0、NT4.0、NT5.0(Windows 2000)、NT5.1(Windows XP)、NT5.2(Windows 2003 Server)、NT6.0(Windows Vista)等众多版本,并逐步占据了广大中小网络操作系统的市场。Windows 2000 server 操作系统的安全特性1.活动目录(Active Directory)Windows 2000 活动目录服务在网络安全性中扮演着重要的角色。它提供了完全集成在W

3、indows 2000中的一个安全、分布式、可扩展以及重复的分层目录服务。活动目录用一个中央位置来存储关于用户、硬件、应用程序和网络上数据的信息,它保存了必要的授权及身份认证信息,以确保只有适当的用户才可访问每一网络资源。活动目录由一个或多个域组成,每个域在Windows 2000网络中构成一个管理与安全边界,域可以跨越多个物理位置。每个域都有自己的安全策略和配置,包括管理员与用户的权限、EFS策略以及ACL,每个域可能与其他域具有安全信任关系。当多个域通过信任关系连接起来并共享一个通用架构、配置和全局目录的时候,就组成了一个域树。多个域树又可以连接到一起组成森林,如图5-1所示。图5-1 域

4、目录树与目录林域树在活动目录内形成一个连续的名称空间,树内的所有域通过具有传递性的信任关系链结在一起。森林是指没有形成连续名称空间的一个或多个树,一个给定森林中的所有树都通过具有双向传递性的信任关系而彼此相互信任,如图5-2所示。活动目录的这种分层结构能够很好地适用于分散管理,同时又不会损害安全特性。图5-2 域目录树与目录林 2 组策略对象(组策略对象(Group Policy Object)组策略是用来为用户与计算机组集中定义系统设置和应用程序而设置的,这些设置包括计算机配置和用户配置。每项里都分别包括软件设置、Windows设置和管理模板三项。主要有软件策略、脚本、用户文档与设置等。软件

5、策略(Software Policy):可以用它托管注册表设置,包括那些影响操作系统组件与应用的内容。脚本(Script):可以通过组策略来控制脚本,例如计算机的启动、关闭、登录和注销等。用户文档与设置:(User documents and setting):用户文档与设置可以向用户桌面中的特定文件夹增加文件、文件夹和快捷方式。特定文件夹位于Documents And Setting文件夹的用户配置文件下,这些设置可以控制把用户的My Documents文件夹重定向到某一网络位置。5.1.2 Unix安全设置Unix操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。它从一个实

6、验室的产品发展成为当前使用普遍、影响深远的主流操作系统历经20多年。并在发展过程中逐步形成了功能强大、性能稳定、配置灵活等一些新的特色,但用户在实际配置Unix系统时,经常忽视操作系统的安全问题。本小结将介绍Unix操作系统的一些安全特性,以及存在的安全漏洞和防范措施。1.Unix的安全特性Unix操作系统提供了很强的安全管理功能,下面从以下几个方面来阐述它的安全特性。(1)口令安全(2)文件和目录许可权限(3)加密与验证(4)备份(5)审计Unix安全漏洞安全漏洞密码设置不符合要求,导致暴力破解密码成功。不必要的服务开启,给攻击者留下可乘之机。没有采用高强度的算法来加密传输口令,致使密码外泄

7、。普通用户利用本地漏洞提升自己的系统权限,或者使已经获得一些权限的远程攻击者,进一步的提升权限。远程攻击者利用系统漏洞使在开放了具有漏洞的服务情况下,得到一些权限或者root权限。Unix安全防范 管理root账户日志系统的配置和分析设置文件的许可权限系统与服务补丁安全工具的使用5.2 电子商务网站的安全设置电子商务网站服务器的安全问题包括以下二个方面:1.确保Web服务器及其存储的数据的安全。确信服务器能够持续工作,服务器上的信息在没有授权的情况下不能被修改和删除,并且信息只能被分发给想分发到的人。2.确保Web服务器和Web浏览器之间信息传输的安全。必须确保用户提供给Web服务器的信息(用

8、户名、密码等)不会被其他人读取、修改或破坏。Web服务器的安全特性 1.身份验证2.使用SET协议3.设置权限4.使用CGI/API应用程序强化服务器的软件 1.安装补丁2.屏蔽不需要的端口、服务和组件3.删除不需要的脚本和文件5.2.3 信息传输的安全问题确保信息在传输过程中的安全,最有效的办法就是利用加密技术。安全套接层协议(SSL)是一个用于在Internet 上发送加密信息的通用协议。SSL是由Netscape公司发明的,首先在Netscape的Web服务器和Web浏览器上推广。从那时起,许多其它Web服务器和Web浏览器都引入了SSL,以加强安全性。如今,SSL是Internet上最

9、受欢迎的加密协议之一。5.3 数据库安全数据库系统也是一种系统软件,它和其他软件一样需要安全保护。数据库的安全之所以重要,主要原因有:在数据库中存放着大量的数据,它们在重要程度及保密级别上不同,不同级别的用户有不同的访问权限;数据库中有些数据极为重要,必须保证在系统或程序出现故障后,帮助恢复数据库;由于数据库是联机工作的,可以支持多个用户同时进行存取,因此必须采取措施防止由此引起的破坏数据库完整性的问题和面临的安全威胁;数据库涉及其他应用软件,因而数据库的安全还涉及到应用软件的安全与数据的安全。数据库安全所面临的威胁数据库除了面临着严重的篡改、损坏和窃取等恶意的外部威胁以外,还有数据库本身造成

10、的不安全因素。例如,向数据库中输入错误的或被修改的数据,敏感数据被泄露;支持数据库系统的硬件环境故障,造成信息丢失;数据库系统的安全保护功能弱或根本没有安全机制,使攻击者轻易进入系统;数据库管理不善;计算机病毒等等。要保证数据库的安全可靠,必须采用一定的安全策略和一定的安全技术措施,才能保证数据库中的信息不被泄漏、破坏和篡改。5.3.1 数据库安全技术1.服务器层安全2.网络层安全3.操作系统层安全4.数据库层安全5.数据库对象层安全6.应用层安全5.3.2 数据库备份和恢复自然灾害、人为事故、意外事件、正常损耗都有可能导致数据库的瘫痪,为避免由此带来的损失,用户必须定期和经常的制作数据库的备

11、份,这样当系统发生故障后,就可以把数据库恢复至原来的状态,这就是数据库的备份和恢复机制。数据库备份的方式1.按备份方法完全备份差异备份按需备份2.按备份内容全备份事务日志备份文件和文件组备份数据库备份的方式3.按备份方式冷备份热备份逻辑备份备份的策略备份主要考虑以下几个因素:1.备份周期是按月、周、天还是小时;2.使用冷备份还是热备份;3.使用增量备份还是全部备份,或者两者同时使用;4.使用什么介质进行备份,备份到磁盘还是磁带;5.是人工备份还是设计一个程序定期自动备份;6.备份介质的存放是否防窃、防磁和防火;7.是本地备份还是异地备份等等。数据库的恢复恢复也称为重载或重入,是指当磁盘损坏或数

12、据库崩溃时,通过转储或卸载的备份重新安装数据库的过程。数据库恢复的方式1.从全库备份中恢复2.从差异备份中恢复3.从日志备份中恢复4.从文件或文件组备份中恢复5.从多备份中恢复数据库审计与监控 1.数据库审计分类语句审计(Statement Auditing)权限审计(Privilege Auditing)对象审计(Object Auditing)2.数据库监控通过建立性能和使用的阈值(阈值是基于正常行为设定的),来快速地判断系统的潜在错误。还可以配置警报,在性能或者其他统计超过阈值时通知管理员。所有这些机制都有助于监控数据库系统的使用。5.4 应用程序安全技术对于应用程序的安全问题,要考虑的

13、因素很多。比如程序设计、开发、测试、部署等等都会直接影响到代码编写质量,从而对应用系统的安全造成影响。本节将介绍目前非常流行的用于应用程序开发的两个框架结构J2EE及.Net的安全。5.4.1 J2EE安全Java是SUN公司于1995提出的一种面向对象的分布式语言,具有跨平台、可移植、简单易用等特点,因此在快速开发和部署定制的应用程序方面,帮助企业获得了最大的竞争优势。Sun公司把Java区分为J2SE(Java 2 Standard Edition)、J2EE(Java 2 Enterprise Edition)、J2ME(Java 2 Micro Edition)和JAVA Card四种

14、平台。5.4.1 J2EE安全J2EE的基础是JAVA语言,因此J2EE继承了JAVA语言的特点。正是Java平台无关性和网络性带来许多潜在的安全隐患,比如远程调用了不可信代码或恶意代码等。为了解决这些问题,可以通过在Java程序的字节码指令层加强安全策略并在Java 虚拟机(JVM)层集成一个复杂的安全管理系统来实施安全策略,这样Java在底层上就具有了内在的安全性。J2EE层次 J2EE平台使用多层分布式应用程序平台,根据功能不同把应用程序逻辑划分成各个组件。J2EE应用包含的各个组件安装在不同的机器上。组件的位置取决于组件本身在多层J2EE环境中所处的层次。一个J2EE应用可以由三层或更

15、多层构成,但通常都看成三层应用,因为它们都分布在三个位置上:客户端机器、J2EE服务器机器和后端数据库服务器机器。运行在客户机上的是客户层组件;运行于J2EE服务器上的是WEB层组件和业务层组件;运行在后端数据库服务器上的是企业信息系统层组件。J2EE组件 J2EE定义了开发和部署企业应用的标准。它提供了三种组件:客户组件、WEB组件和业务组件。1.客户端组件2.WEB组件3.业务组件 J2EE容器和部署描述器部署描述器是开发人员用于描述提供他们的应用需要哪一种容器服务的应用机制。对于J2EE中WEB应用和EJB应用来说,描述器是在将要部署到J2EE环境的代码中附加一个或多个XML文档。应用开

16、发人员在这个描述器中指定URL必须保护哪种应用、应当采用哪种认证机制、应用使用哪种授权角色等。J2EE认证和授权身份验证是用户或组件调用者向系统证明其身份的过程。用户通过某种方式向系统提交验证信息(通常是用户名和密码或者是用户的数字证书),系统以用户提供的验证信息和系统的安全策略来验证用户的身份。J2EE WEB容器支持的主要认证方式有三种:HTTP基本认证、基于表单的认证和基于客户端证书的认证。Windows.Net安全 随着网络经济的到来,微软公司希望帮助用户,能够在任何时候、任何地方、利用任何工具来获得网络上的信息。.Net战略就是为实现这样的目标而设立的。微软新一代平台的正式名称叫做“

17、新一代Windows服务”(NGWS),现在微软已经给这个平台注册了正式的商标“MicroSoft.Net”。在.Net环境中,微软不仅仅是平台和产品的开发者,并且还将作为架构服务提供商、应用程序提供商,开展全方位的Internet服务。.Net的核心安全特性1.管理代码2.基于角色的安全3.代码访问安全4.应用域和隔离从存储.Net中的应用层安全 1.使用密码系统2.Net远程安全5.5 实训指导实训一:Windows 2000 Server安全配置一.实验条件1.硬件环境要求:CPU:至少550MHz,内存:至少256MB;硬盘空间:150MB以上,不含缓存使用的磁盘空间。2.软件环境要求

18、:操作系统:Windows 2000 Server 操作系统。3.网络环境:工作站连入局域网。二.实验内容1.Windows 2000 Server下的基本安全设置2.远程访问策略设置3.Active Directory安全设置实训二:SQL Server 2000安全设置一.实验条件1.硬件环境要求:CPU:至少550 MHz,最多支持四个CPU;内存:至少256 MB;硬盘空间:150 MB以上,不含缓存使用的磁盘空间。2.软件环境要求:操作系统:Windows Server 2003 或 Windows 2000 Server 操作系统;SQL Server服务器。3.网络环境:网络适配器:必须为连接到SQL Server服务器的每个网络单独准备一个网络适配器,至少需要一个网络适配器。二.实验内容1.安装SQL服务器2.认证与授权3.建立登录用户4.权限管理5.数据库加密

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 技术资料 > 其他资料

版权声明:以上文章中所选用的图片及文字来源于网络以及用户投稿,由于未联系到知识产权人或未发现有关知识产权的登记,如有知识产权人并不愿意我们使用,如有侵权请立即联系:2622162128@qq.com ,我们立即下架或删除。

Copyright© 2022-2024 www.wodocx.com ,All Rights Reserved |陕ICP备19002583号-1 

陕公网安备 61072602000132号     违法和不良信息举报:0916-4228922