基于档案网站的ASP技术安全分析_第1页
基于档案网站的ASP技术安全分析_第2页
基于档案网站的ASP技术安全分析_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于档案网站的ASP技术安全分析基于档案网站的ASP技术平安分析

当前各级档案部门都建立了自己的网站,利用互联网的巨大传播能力,使档案资源突破了时空的限制,更加方便高效地为社会提供优质、便捷的效劳。但是,网络平安环境不容乐观。如何保障网站平安稳定地运转,成为档案界、档案网站开发和管理人员不断思考和研究的课题。读了梁惠卿先生的?档案网站平安风险分析与应对――以网络攻击为例》〔?档案管理》2022年第4期〕一文后,觉得很有道理。再联系到实际工作中的一些现象,在登录网站、网站数据库、《W站开发设计三个方面笔者都有不同看法,特撰写此文,与之商榷。

1登录网站的平安技术方面

?梁文》认为“攻击类型的黑客虽然占比数量很少,但危害极大,是我们应当重点防备的对象〞。[1]笔者认为,网站管理只有输入了正确的账号和密码才能登录网站后台的关键,这才是档案网站防备的重点。

1.1关于账号和密码。大家知道,Windows操作系统的超级用户账号默认是Administrator,所以很多程序员都习惯为管理员命名类似root、Administrator、Admin等账号,这样的账号很容易被人猜想到,非常不平安。账号和密码一旦被入侵者窃取,网站就完全被入侵者控制。为了防止这一事故的发生,首先一定不要用传统的命名办法对账号命名,防止入侵者通过猜想的办法获得。其次,对输错账号和密码的次数要有限制,示例,一天之内不能输错三次等,防止入侵者通过猜想获得账号和密码。

1.2关于绕过用户验证。档案网站的有些机密信息网页,只能对某些人员开放。所以要进入这些页面,必须经过一个身份验证,没有合法身份的用户是不能进入的。但是,要是这些网页没有跟身份验证的页面进行绑定的话,入侵者如果获得了机密信息页面的文件名,就可以直接在地址栏输入后台管理网页的完全路径,绕过用户的身份验证,直接进入到内容信息的页面。如果这样,用户验证就成了摆设。所以,设计网站时,应该把登录页面与重要信息页面进行绑定,只有通过了相关登录页面的合法身份验证的用户才能进入相关重要信息页面,但凡没有通过登录、匿名直接进入页面的用户,就会自动返回登录页面,必须通过登录才可以进入网站。这样入侵者就无法绕过用户验证而直接进入机密信息网页。

1.3关于后台管理登录页面文件名。为了方便管理网站数据,一般都会设计一个后台管理页面。方便管理员不受时间和空间的限制,随时都能对网站实施管理,实现对网站信息的添加、删除、修改、更新等操作。后台管理页面虽然给网站管理员提供了极大的方便,但是入侵者如果通过猜想的办法,或者通过管理员登录过的电脑,利用IE中的“历史〞功能,一旦获得后台管理页面的文件名称,就可以进入后台管理页面,给我们的网站随时带来很大的威胁。为了避免万一,也可以在IIS中进行平安设置,使登录页面和后台管理页面只限在某些IP机上才能翻开,如果这样,入侵者即使得到后台登录页面和后台管理页面的文件名,甚至掌握了管理员账号和密码,离开指定的几台计算机,无论如何都无法实施破坏。

2基于ASP档案网站数据库的平安技术分析

?梁文》提出“‘技防’是应对网络攻击的最有效办法,通过购置使用性价比高的平安软件,及时升级网站平安系统〞[2]。笔者认为数据库是数据的汇集区,它不仅包含了档案网站的所有信息,也包含了账户和密码信息。数据库被人下载,档案信息和用户信息就彻底被暴露,后果可想而知。网站平安系统软件是爱护不了数据库绝对完全的。

2.1数据库的连接。目前,基于ASP技术档案网站一般使用IIS+ASP+SQLserver/access构架,如果有人通过各种办法获得或者猜到数据库的存储路径和文件名,则他就能够很容易下载这个access数据库文件,稍微懂点程序设计的人都会猜想到在地址栏输入“URL/database/information.mdb〞或“URL/database/xinxi.mdb〞,数据库就可以被下载。因此,对数据库的命名要采用非常规的命名办法,为access数据库文件起一个复杂的名字,并把它放在几个目录下,或把扩展名改为asp或其他非mdb文件,这样黑客要想通过猜的方式得到access数据库文件名就非常困难了。另外数据库连接尽量使用ODBC数据源,而不要把数据库名字写在程序中,否那么,假如被黑客拿到了源程序,数据库名将随ASP源代码的失密而一同失密,access数据库的路径和名称便一览无余。

即使数据库名字再不可思议,寄存数据库的目录隐藏得再深,一旦ASP源代码失密后,也很容易被下载下来。如果使用ODBC数据源,示例:conn.open“ODBC-DSN名〞,就不存在这样的问题,因此,倡议程序员在ODBC中设置数据源。

2.2数据的备份与恢复。由于档案网站中的大局部数据属于不经常改写的信息,还有一局部数据要经常访问和更新,因此采用增量备份与完全备份相结合的方式比拟适宜。局部数据库备份可以在归档模式下使用,使用归档日志进行数据库恢复。由于数据库文件存在不同步,在备份文件复制到数据库时需要实施数据库恢复,可以在数据库关闭和数据库运行时进行。完全备份一般在数据库正常关闭之后进行,由于构成数据库的所有文件都是关闭的,文件的同步号与当前检验点号一致,不存在不同步问题。因此,在复制到数据库备份文件后,不需要进行数据库恢复。

数据恢复包括数据库恢复、数据表恢复、表结构恢复三个局部,它们分别实现对数据库、数据表以及表结构的各种恢复策略。每一个局部可以利用系统正常运行时所备份的数据包恢复,也可以利用系统正常运行时所备份的数据包恢复。3基于ASP技术档案网站开发设计平安技术设计

?梁文》提出“工作时间内随时监控,发现攻击及时处理。非工作时间,要做好与工作时间衔接时的重点监控〞。[3]笔者认为,档案网站在开发时参加相应的平安设计可以防止繁琐的人工处理环节。

3.1严格地验证用户输入数据的合法性。由于“SQL注入〞是一种广为人知的攻击类型,攻击者可以在输入域中插入特殊字符,改变SQL查询的本意,欺《_数据库效劳器执行歹意的查询,甚至删除、修改数据库。[4]要抵御SQL注入攻击,就必须在程序开发时,验证用户输入的数据是否属于适当的数据类型、是否遵循预设的格式〔特别是邮政编码、身份证号,电子邮件等有特定格式的数据〕,或者限定输入的数据必须属于某个设定范围字符的汇合,以便过滤掉星号、引号等特殊的、通用的字符。

3.2关于inc文件。在档案网站中,Asp文件中的数据库处理,很多时候是写成代码放在一个inc文件中,一旦在Asp文件中需要对数据库处理,只要在Asp文件的最前面加上一个包含inc文件的命令就可以了。[5]如果入侵者利用搜索引擎对网站页面进行查找,很容易定位到inc文件,inc文件的信息就会泄露,网站的数据库信息也会随之完全暴露。因此,网站程序员必须高度重视inc文件隐患的问题,可以通过对inc文件进行加密,或者把inc文件转换成asp文件保留,设置障碍,使入侵者即便找到了inc文件,也看不到里边的内容,这样网站的平安性也就自然提高了。

3.3关于Script脚本代码。动态网站的网页要对效劳器进行交互的操作,特别是对效劳器中数据的处理操作,一般都用Script脚本代码来处理。[5]如果把脚本嵌入到htm或html网页中,这些文件在客户端是直接可以浏览的,则Script脚本代码就完全暴露了。所以尽量不要把Script脚本代码直接写到网页文件中,最好把Script脚本代码写到独立的包含文件中,特别是对效劳器处理的比拟重要的Script脚本代码,以免把效劳器的信息和数据库的信息泄露给入侵者。

3.4尽量使用存储过程和视图替代SQL查询语句。由于存储过程最明显的优势,就是可以控制存储过程的访问权限,没有权限的用户绝对不能访问它,只有具有相应的系统权限才能够调用相应的存储过程,或者只访问存储过程而不能够访问其中波及的表或视图,只通过存储过程中所给出的功能来间接操作数据库。因此,为了保证

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论