第5章服务器端安全技术.ppt_第1页
第5章服务器端安全技术.ppt_第2页
第5章服务器端安全技术.ppt_第3页
第5章服务器端安全技术.ppt_第4页
第5章服务器端安全技术.ppt_第5页
免费预览已结束,剩余38页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第5章服务器端安全技术,在网络上开展实际电子贸易和交易业务,首先要建立电子商务系统,电子商务系统的核心是设立电子商务服务器。电子商务服务器安全也是整个电子商务系统安全的核心。电子商务系统服务端安全包括网络操作系统安全、电子商务网站安全及后台数据库的安全。,5.1网络操作系统安全,网络操作系统(NetworkOperationSystem-NOS)是网络的心脏和灵魂,是电子商务系统运行的基础与平台,是能够控制和管理网络资源的特殊的操作系统。网络操作系统主要有微软公司的Windows系列操作系统(WindowsNT4.0、Windows2000Server、Windows2003Server等)、Unix,Linux以及Netware系统等。,5.1.1Windows2000Server安全设置,微软操作系统发展历程微软操作系统发展经过NT3.0、NT4.0、NT5.0(Windows2000)、NT5.1(WindowsXP)、NT5.2(Windows2003Server)、NT6.0(WindowsVista)等众多版本,并逐步占据了广大中小网络操作系统的市场。,Windows2000server操作系统的安全特性,活动目录(ActiveDirectory)Windows2000活动目录服务在网络安全性中扮演着重要的角色。它提供了完全集成在Windows2000中的一个安全、分布式、可扩展以及重复的分层目录服务。活动目录用一个中央位置来存储关于用户、硬件、应用程序和网络上数据的信息,它保存了必要的授权及身份认证信息,以确保只有适当的用户才可访问每一网络资源。,活动目录由一个或多个域组成,每个域在Windows2000网络中构成一个管理与安全边界,域可以跨越多个物理位置。每个域都有自己的安全策略和配置,包括管理员与用户的权限、EFS策略以及ACL,每个域可能与其他域具有安全信任关系。当多个域通过信任关系连接起来并共享一个通用架构、配置和全局目录的时候,就组成了一个域树。多个域树又可以连接到一起组成森林,如图5-1所示。,图5-1域目录树与目录林,域树在活动目录内形成一个连续的名称空间,树内的所有域通过具有传递性的信任关系链结在一起。森林是指没有形成连续名称空间的一个或多个树,一个给定森林中的所有树都通过具有双向传递性的信任关系而彼此相互信任,如图5-2所示。活动目录的这种分层结构能够很好地适用于分散管理,同时又不会损害安全特性。,图5-2域目录树与目录林,2组策略对象(GroupPolicyObject),组策略是用来为用户与计算机组集中定义系统设置和应用程序而设置的,这些设置包括计算机配置和用户配置。每项里都分别包括软件设置、Windows设置和管理模板三项。主要有软件策略、脚本、用户文档与设置等。,软件策略(SoftwarePolicy):可以用它托管注册表设置,包括那些影响操作系统组件与应用的内容。脚本(Script):可以通过组策略来控制脚本,例如计算机的启动、关闭、登录和注销等。用户文档与设置:(Userdocumentsandsetting):用户文档与设置可以向用户桌面中的特定文件夹增加文件、文件夹和快捷方式。特定文件夹位于DocumentsAndSetting文件夹的用户配置文件下,这些设置可以控制把用户的MyDocuments文件夹重定向到某一网络位置。,5.1.2Unix安全设置,Unix操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。它从一个实验室的产品发展成为当前使用普遍、影响深远的主流操作系统历经20多年。并在发展过程中逐步形成了功能强大、性能稳定、配置灵活等一些新的特色,但用户在实际配置Unix系统时,经常忽视操作系统的安全问题。本小结将介绍Unix操作系统的一些安全特性,以及存在的安全漏洞和防范措施。,1.Unix的安全特性,Unix操作系统提供了很强的安全管理功能,下面从以下几个方面来阐述它的安全特性。(1)口令安全(2)文件和目录许可权限(3)加密与验证(4)备份(5)审计,Unix安全漏洞,密码设置不符合要求,导致暴力破解密码成功。不必要的服务开启,给攻击者留下可乘之机。没有采用高强度的算法来加密传输口令,致使密码外泄。普通用户利用本地漏洞提升自己的系统权限,或者使已经获得一些权限的远程攻击者,进一步的提升权限。远程攻击者利用系统漏洞使在开放了具有漏洞的服务情况下,得到一些权限或者root权限。,Unix安全防范,管理root账户日志系统的配置和分析设置文件的许可权限系统与服务补丁安全工具的使用,5.2电子商务网站的安全设置,电子商务网站服务器的安全问题包括以下二个方面:确保Web服务器及其存储的数据的安全。确信服务器能够持续工作,服务器上的信息在没有授权的情况下不能被修改和删除,并且信息只能被分发给想分发到的人。确保Web服务器和Web浏览器之间信息传输的安全。必须确保用户提供给Web服务器的信息(用户名、密码等)不会被其他人读取、修改或破坏。,Web服务器的安全特性,身份验证使用SET协议设置权限使用CGI/API应用程序,强化服务器的软件,安装补丁屏蔽不需要的端口、服务和组件删除不需要的脚本和文件,5.2.3信息传输的安全问题,确保信息在传输过程中的安全,最有效的办法就是利用加密技术。安全套接层协议(SSL)是一个用于在Internet上发送加密信息的通用协议。SSL是由Netscape公司发明的,首先在Netscape的Web服务器和Web浏览器上推广。从那时起,许多其它Web服务器和Web浏览器都引入了SSL,以加强安全性。如今,SSL是Internet上最受欢迎的加密协议之一。,5.3数据库安全,数据库系统也是一种系统软件,它和其他软件一样需要安全保护。数据库的安全之所以重要,主要原因有:在数据库中存放着大量的数据,它们在重要程度及保密级别上不同,不同级别的用户有不同的访问权限;数据库中有些数据极为重要,必须保证在系统或程序出现故障后,帮助恢复数据库;由于数据库是联机工作的,可以支持多个用户同时进行存取,因此必须采取措施防止由此引起的破坏数据库完整性的问题和面临的安全威胁;数据库涉及其他应用软件,因而数据库的安全还涉及到应用软件的安全与数据的安全。,数据库安全所面临的威胁,数据库除了面临着严重的篡改、损坏和窃取等恶意的外部威胁以外,还有数据库本身造成的不安全因素。例如,向数据库中输入错误的或被修改的数据,敏感数据被泄露;支持数据库系统的硬件环境故障,造成信息丢失;数据库系统的安全保护功能弱或根本没有安全机制,使攻击者轻易进入系统;数据库管理不善;计算机病毒等等。要保证数据库的安全可靠,必须采用一定的安全策略和一定的安全技术措施,才能保证数据库中的信息不被泄漏、破坏和篡改。,5.3.1数据库安全技术,服务器层安全网络层安全操作系统层安全数据库层安全数据库对象层安全应用层安全,5.3.2数据库备份和恢复,自然灾害、人为事故、意外事件、正常损耗都有可能导致数据库的瘫痪,为避免由此带来的损失,用户必须定期和经常的制作数据库的备份,这样当系统发生故障后,就可以把数据库恢复至原来的状态,这就是数据库的备份和恢复机制。,数据库备份的方式,1.按备份方法完全备份差异备份按需备份2.按备份内容全备份事务日志备份文件和文件组备份,数据库备份的方式,3.按备份方式冷备份热备份逻辑备份,备份的策略,备份主要考虑以下几个因素:备份周期是按月、周、天还是小时;使用冷备份还是热备份;使用增量备份还是全部备份,或者两者同时使用;使用什么介质进行备份,备份到磁盘还是磁带;是人工备份还是设计一个程序定期自动备份;备份介质的存放是否防窃、防磁和防火;是本地备份还是异地备份等等。,数据库的恢复,恢复也称为重载或重入,是指当磁盘损坏或数据库崩溃时,通过转储或卸载的备份重新安装数据库的过程。,数据库恢复的方式,从全库备份中恢复从差异备份中恢复从日志备份中恢复从文件或文件组备份中恢复从多备份中恢复,数据库审计与监控,1.数据库审计分类语句审计(StatementAuditing)权限审计(PrivilegeAuditing)对象审计(ObjectAuditing)2.数据库监控通过建立性能和使用的阈值(阈值是基于正常行为设定的),来快速地判断系统的潜在错误。还可以配置警报,在性能或者其他统计超过阈值时通知管理员。所有这些机制都有助于监控数据库系统的使用。,5.4应用程序安全技术,对于应用程序的安全问题,要考虑的因素很多。比如程序设计、开发、测试、部署等等都会直接影响到代码编写质量,从而对应用系统的安全造成影响。本节将介绍目前非常流行的用于应用程序开发的两个框架结构J2EE及.Net的安全。,5.4.1J2EE安全,Java是SUN公司于1995提出的一种面向对象的分布式语言,具有跨平台、可移植、简单易用等特点,因此在快速开发和部署定制的应用程序方面,帮助企业获得了最大的竞争优势。Sun公司把Java区分为J2SE(Java2StandardEdition)、J2EE(Java2EnterpriseEdition)、J2ME(Java2MicroEdition)和JAVACard四种平台。,5.4.1J2EE安全,J2EE的基础是JAVA语言,因此J2EE继承了JAVA语言的特点。正是Java平台无关性和网络性带来许多潜在的安全隐患,比如远程调用了不可信代码或恶意代码等。为了解决这些问题,可以通过在Java程序的字节码指令层加强安全策略并在Java虚拟机(JVM)层集成一个复杂的安全管理系统来实施安全策略,这样Java在底层上就具有了内在的安全性。,J2EE层次,J2EE平台使用多层分布式应用程序平台,根据功能不同把应用程序逻辑划分成各个组件。J2EE应用包含的各个组件安装在不同的机器上。组件的位置取决于组件本身在多层J2EE环境中所处的层次。一个J2EE应用可以由三层或更多层构成,但通常都看成三层应用,因为它们都分布在三个位置上:客户端机器、J2EE服务器机器和后端数据库服务器机器。运行在客户机上的是客户层组件;运行于J2EE服务器上的是WEB层组件和业务层组件;运行在后端数据库服务器上的是企业信息系统层组件。,J2EE组件,J2EE定义了开发和部署企业应用的标准。它提供了三种组件:客户组件、WEB组件和业务组件。客户端组件WEB组件业务组件,J2EE容器和部署描述器,部署描述器是开发人员用于描述提供他们的应用需要哪一种容器服务的应用机制。对于J2EE中WEB应用和EJB应用来说,描述器是在将要部署到J2EE环境的代码中附加一个或多个XML文档。应用开发人员在这个描述器中指定URL必须保护哪种应用、应当采用哪种认证机制、应用使用哪种授权角色等。,J2EE认证和授权,身份验证是用户或组件调用者向系统证明其身份的过程。用户通过某种方式向系统提交验证信息(通常是用户名和密码或者是用户的数字证书),系统以用户提供的验证信息和系统的安全策略来验证用户的身份。J2EEWEB容器支持的主要认证方式有三种:HTTP基本认证、基于表单的认证和基于客户端证书的认证。,Windows.Net安全,随着网络经济的到来,微软公司希望帮助用户,能够在任何时候、任何地方、利用任何工具来获得网络上的信息。.Net战略就是为实现这样的目标而设立的。微软新一代平台的正式名称叫做“新一代Windows服务”(NGWS),现在微软已经给这个平台注册了正式的商标“MicroSoft.Net”。在.Net环境中,微软不仅仅是平台和产品的开发者,并且还将作为架构服务提供商、应用程序提供商,开展全方位的Internet服务。,.Net的核心安全特性,管理代码基于角色的安全代码访问安全应用域和隔离从存储,.Net中的应用层安全,使用密码系统Net远程安全,5.5实训指导,实训一:Windows2000Server安全配置一.实验条件1.硬件环境要求:CPU:至少550MHz,内存:至少256MB;硬盘空间:150MB以上,不含缓存使用的磁盘空间。2.软件环境要求:操作系统:Windows2000Server操作系统。3.网络环境:工作站连入局域网。,二.实验内容1.Windows2000Server下的基本安全设置2.远程访问策略设置3.ActiveDirectory安全设置,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论