首页 百科知识 服务器安全防护怎么做

服务器安全防护怎么做

时间:2022-06-17 百科知识 版权反馈
【摘要】:1.1.2 电子商务面临的安全威胁要了解电子商务的安全威胁,需要考察从客户机到电子商务服务器的整个过程。

1.1.2 电子商务面临的安全威胁

要了解电子商务的安全威胁,需要考察从客户机到电子商务服务器的整个过程。在考察“电子商务链”上每个逻辑链条时,必须包括客户机、在通信信道上传输的消息、万维网(WWW)和电子商务服务器(包括服务器端所有的硬件)等。

1.对客户机的安全威胁

在实时的、动态的、可交互的WWW内容出现前,网页是静态的。静态页面是用WWW标准页面描述语言HTML编制的,其作用只是显示内容并提供到其他页面的链接。为增加页面的生动性以及客户机与服务器之间的交互能力,同时也为了分担服务器端的负载,动态网页技术得以广泛应用,相应地安全状态也就发生了变化。此外,一些其他的相关技术也成为威胁客户机安全的不确定性因素,如被恶意利用也会招致不良后果。

(1)动态内容

动态内容是指在页面上嵌入一段对用户透明的程序,它可产生一些动态的效果,例如显示动态图像、下载和播放音乐或实现基于WWW的电子表格程序、客户机中的表单数据提交等交互操作。动态内容扩展了HTML的功能,使页面更为生动活泼,同时,动态内容还将原来要在服务器上完成的某些辅助性处理任务转给在多数情况下处于闲置状态的客户机来完成,均衡了服务器的负载。

动态内容有多种形式,最著名的动态内容形式包括JavaScript和VBScript、Java Applet和ActiveX控件等。这些程序经常被企图破坏客户机的人伪装成无害的内容,一旦触发运行,就会对客户机带来安全威胁。这种隐藏在程序或页面里而掩盖其真实目的的程序被统称为特洛伊木马。它可窃听计算机上的保密信息,并将这些信息传给它的远程WWW服务器,从而构成保密性侵害。而且,特洛伊木马还可改变或删除客户机上的信息,构成完整性和不可拒绝性侵害。

(2)相关技术或机制

能够威胁到客户机安全的因素,除了动态内容,还包括其他一些相关技术或机制。这些技术或机制和动态内容相呼应,使得其对客户机的安全威胁势态扩大,或者后果更加严重。

①cookie

cookie的存在也使得客户机更加容易泄露用户的秘密。通过WWW页面潜入的恶意代码可使通常存放在cookie里的信用卡号、用户名和口令等敏感信息暴露。cookie的设计目的是解决需要记忆关于顾客订单信息或用户名与口令等问题。因为因特网是无状态的,它不能记忆从一个页面到另一个页面间的响应。但这也给有些恶意的动态内容提供了可乘之机。

②邮件通讯簿

使用客户端邮件收发软件的用户通常在电子邮件通讯簿上存放联系人的信息,一些计算机病毒可以成功地检测到这些内容,并把病毒发给这些联系人。

③信息隐蔽

一般情况下,计算机文件中都有冗余的或能为其他信息所替代的无关信息。后者一般驻留在背景中,使人无法看到。信息隐蔽是指隐藏在另一段信息中的信息,它提供将加密的文件隐藏在另一个文件中的保护方式,粗心的观察者看不到其中含有的重要信息。

2.对通信信道的安全威胁

因特网是将客户机和电子商务服务器连接起来的电子通道。安全威胁的第二个环节就是将客户机连到服务器上的传输信道,即因特网。

虽然因特网起源于军事网络,但美国国防部高级研究项目中心建造网络的主要目的不是为了安全传输,而是为防止一个或多个通信线路被切断即提供冗余传输。因特网发展到今天,其不安全状态与最初相比并没有多大改观。在因特网上传输的信息,从起始节点经由若干中间节点到目标节点之间的路径是随机选择的。在同一起始节点和目标节点之间发送信息时,每次所用的路径也都是不同的,所以根本无法控制信息的传输路径,也不知道信息包曾到过哪里,因而无法保证信息传输时所通过的每台计算机都是安全的和无恶意的。如果信息包在传递途中被任意一个中间节点窃取、篡改甚至删除,那么客户所遭受的损失将是无法弥补的。

(1)搭线窃听

开展电子商务的一个很大的安全威胁就是敏感信息或个人真实信息被窃。在因特网上,有种叫做“嗅探器”的特殊软件能够记录下通过某个网关或路由器的信息。它类似于在电话线上搭线并录下一段对话。嗅探器可以截获并阅读电子邮件信息,也可记录敏感信息或个人真实信息,或者用来攻击相邻的网络,并且能够做到不留痕迹。

(2)IP欺骗

所谓IP欺骗,就是伪装成合法主机的IP地址与目标主机建立连接关系。通过这种欺骗方法可以把某个服务器的访问者引到一个虚假网站,或者假冒合法用户主机的名进入目标服务器。

当用户主机与目标服务器之间建立了TCP连接后,通过双方信息包的不断交互取得用户主机或服务器的信息。入侵者猜测出信息包的序列号,就能够向用户主机或服务器发出伪造的、看上去是来自合法主机的数据包,构成对完整性的威胁。

此外,用户主机与服务器之间建立网络连接时经常需要某种形式的认证,发生在应用层上的认证是不透明的,如进行FTP或Telnet连接时需要用户输入密码和账号。IP地址欺骗可以针对非应用层的、通常是自发的、无需用户参与的认证,从而达到非法入侵的目的。

(3)IP源端路由选择

IP数据包在因特网上传输达到最终目的主机之前通常要经过许多路由器。路由器动态决定了IP数据包的传输路线。允许源端路由选择就是允许IP数据包向经过的路由器声明达到目标主机所希望经过的路由。

入侵者利用IP数据包源端路由选择避开那些包含过滤路由器、防火墙以及其他安全检查机制的路由,就可以访问在正常情况下所不能访问的主机。另外,如果目标主机的访问控制机制是认证源主机的IP地址,入侵者使用IP源端路由选择就可以有效地通过目标主机的认证。

(4)目标扫描

入侵者在确定扫描目标系统后,利用一些扫描程序和安全分析工具,如ISS扫描器、SATAN等,寻求该系统的安全漏洞或弱点,并试图找到安全性最弱的主机作为入侵的对象。如果目标主机的管理员系统配置不当,或者未能及时发现并更新针对产品或系统安全漏洞的补丁程序,就极易被攻破薄弱主机,继而造成对与本机建立了访问链接和信任关系的其他网络计算机被攻破的连锁反应,最终威胁到整个系统。

3.对服务器的安全威胁

客户机、因特网和服务器的电子商务链上第三个环节是服务器。企业借助各种服务器软件设置自己的WWW服务器、FTP服务器、E-mail服务器等。对企图破坏或非法获取信息的人来说,服务器有很多弱点可被利用。攻击的入口有WWW服务器及其软件、数据库和数据库服务器以及通用网关接口CGI(Common Gateway Interface)程序或其他工具程序。

(1)WWW服务器

WWW服务器软件是用来响应HTTP请求并传送HTML格式的页面的,其主要设计目标是支持WWW服务和方便使用。通常该类软件比较复杂,包含错误代码的概率也较高,因此含有许多已知的和未知的安全漏洞。这些漏洞经常被攻击者利用,加之系统管理员的一些不当管理行为,极易造成系统的瘫痪或信息的泄露等严重后果。

(2)数据库服务器

电子商务系统用数据库存储用户数据,并可从WWW服务器所连的数据库中检索产品信息。数据库除存储产品信息外,还可能保存有价值的信息或隐私信息,如果这些信息被更改或泄露将会给公司带来无法弥补的损失。

现在多数大型数据库都使用基于用户名和口令的权限安全措施,一旦用户获准访问数据库,就可查看数据库中相关内容。而有些数据库没有以安全方式存储用户名与口令,或没有对数据库进行安全保护,仅仅依赖WWW服务器的安全措施。如果有人得到用户的认证信息,他就能伪装成合法的数据库用户来下载保密的信息。

此外,隐藏在数据库系统里的恶意程序可将数据权限降级,把敏感信息发到未保护的区域。这样,所有用户都可访问这些信息,其中当然包括那些潜在的侵入者。

(3)CGI

通用网关接口CGI可实现从WWW服务器到另一个程序(如数据库程序)的信息传输。CGI和接收它所传输数据的程序为网页提供了动态内容。同WWW服务器一样,CGI脚本是能以高权限运行的程序,并且运行起来不受Java运行程序安全的限制,如果滥用就会带来安全威胁。因此,恶意的CGI程序能自由访问系统资源,使系统失效、调用删除文件的系统程序或查看顾客的保密信息。

(4)ASP

活动服务器页面ASP(Active Server Pages)是微软推出的工具软件,可以在服务器端运行脚本语言VbScript和JavaScript编写的程序。ASP简单实用、灵活而强大,可实现与客户端交互信息和数据库访问等操作。但ASP也存在安全漏洞,通过ASP可以入侵WWW服务器,窃取服务器上的文件,捕获Web数据库等系统的用户口令,删除服务器上的文件,直到造成系统损坏。

(5)邮件炸弹

邮件炸弹是将大量的消息发给同一个电子邮件地址,目标电子邮件地址收到的大量邮件超出了所允许的邮件区域限制,导致邮件系统堵塞或失效。邮件炸弹通常会导致邮件服务器拒绝服务。

(6)溢出攻击

通过客户机传输给WWW服务器或直接驻留在服务器上的Java或C++程序需要经常使用缓存。缓存中存放了从文件或数据库中读取的数据,是数据进出的临时存放区域。但是向缓存发送数据的程序如果出错,就会导致数据或指令替代了内存指定区域外的内容,即缓存溢出。缓存溢出的后果就是,程序运行遇到意外然后死机,从而破坏服务器的“不可拒绝性”。因特网蠕虫病毒就是这样的程序,它引起的溢出会消耗掉所有系统资源,直到主机停止运行。

另一种溢出攻击就是将指令写在关键的内存位置上,使侵入的程序在完成了覆盖缓存内容后进入系统保留区。保留区内存储着关键性信息,如CPU寄存器的内容和控制权移交前程序的计算状态。当控制权返还给原程序时,保留区的内容就会重新载入CPU寄存器,将控制权交给程序的下一条指令。但在攻击发生时,控制权将返还给攻击程序,而不是让出控制权的原程序。WWW服务器通过载入记录攻击程序地址的内部寄存器来恢复运行。恢复运行的攻击程序将会获得很高的超级用户权限,这就使每个程序都可能被侵入的程序泄密或破坏。

(7)口令破译

用户所选的口令不当或者攻击者使用一些工具软件,也会构成安全威胁。有的用户所选的口令非常简单或者规律性很强,极易被猜出。再者是有人通过使用字典攻击程序,按电子字典里的每个单词来验证口令,那些较短并缺少变化的口令就能被攻破。另外,攻击者使用网络监听工具软件也可以监视网络上传输的数据包,从而使口令等关键信息被截获。用户口令的泄露往往会使非法者以合法的身份进入服务器敏感区域,并且可能长时间不会被发现。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈