淺談Web應(yīng)用系統(tǒng)的安全性
出處:維庫電子市場網(wǎng) 發(fā)布于:2023-06-30 13:50:48
web本意是蜘蛛網(wǎng)和網(wǎng)的意思.現(xiàn)廣泛譯作網(wǎng)絡(luò)、互聯(lián)網(wǎng)等技術(shù)領(lǐng)域.表現(xiàn)為三種形式,即超文本(hypertext)、超媒體(hypermedia)、超文本傳輸協(xié)議(HTTP)等.Web的交互性首先表現(xiàn)在它的超連接上,用戶的瀏覽順序和所到站點(diǎn)完全由他自己決定.另外通過FORM的形式可以從服務(wù)器方獲得動(dòng)態(tài)的信息.用戶通過填寫FORM可以向服務(wù)器提交請(qǐng)求,服務(wù)器可以根據(jù)用戶的請(qǐng)求返回相應(yīng)信息.
當(dāng)你想進(jìn)入萬維網(wǎng)上一個(gè)網(wǎng)頁, 或者其他網(wǎng)絡(luò)資源的時(shí)候,通常你要首先在你的瀏覽器上鍵入你想訪問網(wǎng)頁的統(tǒng)一資源定位符(Uniform Resource Locator),或者通過超鏈接方式鏈接到那個(gè)網(wǎng)頁或網(wǎng)絡(luò)資源.這之后的工作首先是URL的服務(wù)器名部分,被名為域名系統(tǒng)的分布于的因特網(wǎng)數(shù)據(jù)庫解析,并根據(jù)解析結(jié)果決定進(jìn)入哪一個(gè)IP地址(IP address).
接下來的步驟是為所要訪問的網(wǎng)頁,向在那個(gè)IP地址工作的服務(wù)器發(fā)送一個(gè)HTTP請(qǐng)求.在通常情況下,HTML文本、圖片和構(gòu)成該網(wǎng)頁的一切其他文件很快會(huì)被逐一請(qǐng)求并發(fā)送回用戶.網(wǎng)絡(luò)瀏覽器接下來的工作是把HTML、CSS和其他接受到的文件所描述的內(nèi)容,加上圖像、鏈接和其他必須的資源,顯示給用戶.這些就構(gòu)成了你所看到的"網(wǎng)頁".
大多數(shù)的網(wǎng)頁自身包含有超鏈接指向其他相關(guān)網(wǎng)頁,可能還有、源文獻(xiàn)、定義和其他網(wǎng)絡(luò)資源.像這樣通過超鏈接,把有用的相關(guān)資源組織在一起的集合,就形成了一個(gè)所謂的信息的"網(wǎng)".這個(gè)網(wǎng)在因特網(wǎng)上被方便使用,就構(gòu)成了早在1990年代初蒂姆·伯納斯-李所說的萬維網(wǎng)
1 系統(tǒng)面臨的安全威脅
徐工筑路備件管理系統(tǒng)的安全威脅主要表現(xiàn)在非授權(quán)訪問系統(tǒng)、偽用戶登錄系統(tǒng)、破壞數(shù)據(jù)的完整性、干擾備件管理系統(tǒng)正常運(yùn)行等方面.它們主要利用以下途徑:備件管理系統(tǒng)自身存在的漏洞、備件管理系統(tǒng)安全體系的缺陷、徐工筑路員工薄弱的安全意識(shí)及尚未健全的管理制度.備件管理系統(tǒng)的安全威脅主要有人為威脅和自然威脅.而人為威脅都是有目的的惡意攻擊,攻擊有主動(dòng)和被動(dòng)之分,因此可以將人為威脅分為主動(dòng)性攻擊和被動(dòng)性攻擊兩大類.這些攻擊對(duì)徐工筑路備件管理系統(tǒng)安全有著直接或潛在的破壞和威脅[2].
1.1 主動(dòng)性攻擊
主動(dòng)攻擊是指那些攻擊者未經(jīng)徐工筑路許可截獲或篡改公司信息,冒充公司拒絕或中止某些用戶對(duì)系統(tǒng)使用的行為.這方面攻擊往往是對(duì)數(shù)據(jù)通道中正在傳輸?shù)臄?shù)據(jù)單元進(jìn)行更改、刪除、延遲、拷貝重發(fā)或插入、合成或偽造等各種惡意處理行為,并以更改報(bào)文流、拒絕報(bào)文服務(wù)、偽造連結(jié)初始化等形式實(shí)現(xiàn)攻擊者的險(xiǎn)惡用心.主動(dòng)攻擊通常易于探測但卻難于防范,因?yàn)楣粽呖梢酝ㄟ^多種不同方法發(fā)起攻擊.
1.2 被動(dòng)性攻擊
被動(dòng)攻擊主要是指攻擊者通過監(jiān)聽網(wǎng)絡(luò)上傳遞的信息流,從而截獲信息內(nèi)容的行為.這類攻擊僅僅為了獲得信息流的長度、傳輸頻率等數(shù)據(jù)要素,它不像主動(dòng)攻擊有直接惡意的破壞,而只是觀察和解析出貫穿于一條連接通道上傳輸?shù)臄?shù)據(jù)單元所含的信息(包括用戶數(shù)據(jù)的內(nèi)容,或協(xié)議控制信息),但不纂改或破壞數(shù)據(jù)單元的信息.攻擊者正是通過這種看似"無惡意"的攻擊行為來了解熟悉正在通信的雙方詳情,以便用其他方法達(dá)到竊取或破壞備件管理系統(tǒng)和企業(yè)資源的間接性攻擊目的.因此,在信息發(fā)送者或接收者發(fā)現(xiàn)機(jī)密信息被泄漏之前,要發(fā)覺這種攻擊是很困難的.然而通過對(duì)機(jī)密信息進(jìn)行加密可以避免被動(dòng)攻擊的發(fā)生.
從上述分析可以看出備件管理系統(tǒng)所受到的攻擊可能是多方面的,攻擊形式也是多種多樣的,而且往往是多種攻擊同時(shí)存在.如何防范這些非法攻擊是一項(xiàng)復(fù)雜而艱巨的任務(wù),需要通過各種安全服務(wù)措施和健全企業(yè)機(jī)制來實(shí)現(xiàn).
2 對(duì)系統(tǒng)的安全措施
為了保證備件管理系統(tǒng)的安全運(yùn)行,保護(hù)企業(yè)計(jì)算機(jī)的硬件、軟件和系統(tǒng)數(shù)據(jù)不因偶然或惡意的原因而遭到破壞、更改或泄漏,本備件管理系統(tǒng)采用以下安全措施.
2.1 使用防火墻技術(shù)
防火墻技術(shù)是一種建立在現(xiàn)代通信網(wǎng)絡(luò)技術(shù)和信息安全技術(shù)基礎(chǔ)上的網(wǎng)絡(luò)應(yīng)用安全技術(shù),越來越多地被應(yīng)用在專用網(wǎng)絡(luò)與公用網(wǎng)絡(luò)的互聯(lián)環(huán)境之中,尤其是以接入Internet網(wǎng)絡(luò)使用為廣泛[3].
防火墻是指設(shè)置在不同網(wǎng)絡(luò)(如可信任的企業(yè)內(nèi)部網(wǎng)和不可信的外部公共網(wǎng))或網(wǎng)絡(luò)安全域之間的一系列器件的組合.防火墻是不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間信息的出入口,它能根據(jù)企業(yè)的安全政策(允許、拒絕、監(jiān)測)控制出入網(wǎng)絡(luò)的信息流,且本身還具有較強(qiáng)的抗攻擊能力.防火墻可提供信息安全服務(wù),是實(shí)現(xiàn)網(wǎng)絡(luò)和信息安全的基礎(chǔ)設(shè)施.在邏輯上,防火墻既是一個(gè)分離器、限制器,也是一個(gè)分析器,能夠有效地監(jiān)控內(nèi)部網(wǎng)和因特網(wǎng)之間的任何活動(dòng),保證內(nèi)部網(wǎng)絡(luò)的安全.
徐工筑路備件管理系統(tǒng)在使用防火墻技術(shù)主要體現(xiàn)在兩個(gè)方面:
(1)企業(yè)網(wǎng)絡(luò)級(jí)防火墻,用來防止整個(gè)企業(yè)內(nèi)部安全網(wǎng)絡(luò)出現(xiàn)外來非法不可信網(wǎng)絡(luò)的入侵.屬于這類的有分組過濾和授權(quán)服務(wù)器,分組過濾檢查所有流入本企業(yè)網(wǎng)絡(luò)的信息,拒絕所有不符合企業(yè)事先制定好的一套準(zhǔn)則的數(shù)據(jù),而授權(quán)服務(wù)器則是檢查系統(tǒng)使用用戶的登錄是否合法.
(2)企業(yè)應(yīng)用級(jí)防火墻,企業(yè)從應(yīng)用程序入手來進(jìn)行備件管理系統(tǒng)的接入控制.通常使用應(yīng)用網(wǎng)關(guān)或代理服務(wù)器來區(qū)分各種應(yīng)用.如徐工筑路公司只允許通過訪問萬維網(wǎng)的應(yīng)用,而阻止FTP應(yīng)用的通過.
2.2 應(yīng)用系統(tǒng)的安全性
本系統(tǒng)可供徐工筑路的備件中心、備件代理商、市場部、特約維修站、服務(wù)部及銷售部等多個(gè)部門員工同時(shí)使用,因此在系統(tǒng)安全性設(shè)計(jì)方案上,可采用角色管理和系統(tǒng)用戶身份驗(yàn)證的安全策略.
(1)角色管理
角色管理將系統(tǒng)不同模塊權(quán)限和對(duì)象權(quán)限整合成一個(gè)集合,即角色.通過對(duì)系統(tǒng)功能模塊的劃分,不同的模塊對(duì)不同的角色有著不同的訪問權(quán)限控制.從而限制了那些沒有該功能模塊訪問權(quán)限的用戶訪問該功能模塊.本系統(tǒng)將操作用戶分為7類角色:倉庫管理員、備件系統(tǒng)管理員、服務(wù)處處長、服務(wù)系統(tǒng)管理員、特約維修站總經(jīng)理、特約維修站信息接待處理員及銷售系統(tǒng)管理員.
(2)系統(tǒng)用戶身份驗(yàn)證
身份驗(yàn)證技術(shù)是目前廣泛使用的企業(yè)信息系統(tǒng)的安全技術(shù)之一,它通過使用用戶向系統(tǒng)出示自己身份證明、系統(tǒng)核查使用用戶身份證明的有效性兩個(gè)過程判明和確認(rèn)通信雙方的真實(shí)有效身份.
本備件管理系統(tǒng)主要依靠Internet信息服務(wù)(IIS)的身份驗(yàn)證技術(shù)和Windows NT文件訪問系統(tǒng)的安全性.使用用戶的訪問請(qǐng)求首先從網(wǎng)絡(luò)客戶進(jìn)入IIS,IIS可以選擇使用基本的、簡要的或集成的Windows 身份驗(yàn)證技術(shù)對(duì)客戶進(jìn)行身份驗(yàn)證,如果客戶通過了身份驗(yàn)證,那么IIS將根據(jù)驗(yàn)證后的結(jié)構(gòu)生成新的對(duì)ASP.NET程序本身在安全性方面的編程量,大大簡化了備件管理系統(tǒng)設(shè)計(jì)過程中的工作量.
2.3 ASP.NET程序的安全性
在備件管理系統(tǒng)的程序設(shè)計(jì)過程中為了減少因程序設(shè)計(jì)漏洞而帶來的安全性問題,在程序設(shè)計(jì)中采取如下措施來增加ASP腳本的安全性.
(1)防止SQL注入攻擊,在編程的時(shí)候要禁止用戶輸入非法的危險(xiǎn)字符,如單引號(hào)('或'),or,and,、,*,<,>,空格等危險(xiǎn)字符[5];同時(shí)在客戶端和服務(wù)器端都要對(duì)用戶輸入的信息進(jìn)行驗(yàn)證;同時(shí)在編寫程序過程中盡量使用存儲(chǔ)過程技術(shù),使用存儲(chǔ)過程不僅可以防止某些類型的SQL注入式攻擊,還可以提高SQL語句的執(zhí)行速度;在程序出現(xiàn)異常的情況下,程序會(huì)自動(dòng)跳轉(zhuǎn)到固定的頁面,而不是將錯(cuò)誤信息顯示給用戶,這樣可以防止部分別有用心的用戶.
(2)在本備件管理系統(tǒng)中,由于訪問權(quán)限的不同,用戶可以訪問的頁面也不同,為了防止用戶直接從網(wǎng)頁的地址欄中輸入鏈接地址進(jìn)入某個(gè)超出該用戶權(quán)限的頁面,而出現(xiàn)越權(quán)的操作,由于系統(tǒng)不能夠檢測登錄的賬號(hào)是否被他人冒用,所以采取當(dāng)用戶長時(shí)間不在系統(tǒng)中進(jìn)行操作時(shí)(本備件管理系統(tǒng)設(shè)置為20 min),用戶在系統(tǒng)中的Session值過期,從而該登錄的賬號(hào)失去了再次使用系統(tǒng)的權(quán)利,必須重新登錄系統(tǒng).這樣可以防止用戶離開計(jì)算機(jī)時(shí)被他人冒名使用.
(3)本備件管理系統(tǒng)中具有文件的上傳和功能,在上傳文件時(shí)為了防止有些用戶上傳惡意文件破壞系統(tǒng),因此需要在上傳時(shí)對(duì)文件類型進(jìn)行判斷.除非是指定的文件類型外,其他的文件均不予上傳,尤其是以.asp,.aspx或.exe等結(jié)尾的文件.
2.4 數(shù)據(jù)庫中數(shù)據(jù)加密技術(shù)
由于系統(tǒng)應(yīng)用程序的關(guān)鍵信息和數(shù)據(jù)都存儲(chǔ)在數(shù)據(jù)庫中,所以數(shù)據(jù)庫的安全性就顯得尤為重要.在信息系統(tǒng)的開發(fā)過程中,加密技術(shù)是一種很常用的安全技術(shù).它把重要的數(shù)據(jù)通過技術(shù)手段變成亂碼(加密)后再傳送信息,即通過將信息編碼為不易被非法入侵者閱讀或理解的形式來保護(hù)數(shù)據(jù)的信息,到達(dá)目的地后再用相同或不同的手段還原(解密)信息.根據(jù)加密密鑰和解密密鑰在性質(zhì)上的不同,在ASP.NET應(yīng)用中提供了兩種加密算法,即對(duì)稱加密算法和非對(duì)稱加密算法.
(1)對(duì)稱加密是加密和解密使用相同密鑰的加密算法.它的優(yōu)點(diǎn)是保密程度較高、計(jì)算開銷小、處理速度快、使用方便快捷、密鑰短且破譯困難.由于持有密鑰的任意一方都可以使用該密鑰解密數(shù)據(jù),因此必須保證密鑰不被未經(jīng)授權(quán)的非法用戶得到.在對(duì)稱加密技術(shù)中廣泛使用的是DES加密算法.
(2)非對(duì)稱加密是加密和解密使用不同密鑰的加密算法.它使用了一對(duì)密鑰:一個(gè)用于加密信息;另一個(gè)用于解密信息,通信雙方無需事先交換密鑰就可以進(jìn)行保密通信.但是加密密鑰不同于解密密鑰,加密密鑰是公之于眾,誰都可以使用;而解密密鑰只有解密人知道,這兩個(gè)密鑰之間存在著相互依存關(guān)系:即用其中任一個(gè)密鑰加密的信息只能用另一密鑰進(jìn)行解密.它只可加密少量的數(shù)據(jù).在非對(duì)稱加密算法中普遍使用的是RSA加密算法.
基于上述分析,并結(jié)合徐工筑路備件信息網(wǎng)的特點(diǎn),采用RSA與DES混合加密體制的方式實(shí)現(xiàn)數(shù)據(jù)信息的加密.可以用對(duì)稱加密算法(DES加密算法)加密較長的明文;用非對(duì)稱加密算法(RSA加密算法)加密數(shù)字簽名等較短的數(shù)據(jù),這樣既保證了數(shù)據(jù)的保密強(qiáng)度,又加快了系統(tǒng)運(yùn)算速度.
本文通過對(duì)信息系統(tǒng)安全威脅及系統(tǒng)安全的防護(hù)措施的分析,使用戶能夠限度地保障Web應(yīng)用系統(tǒng)的安全,并通過必要的安全措施,將可能發(fā)生的風(fēng)險(xiǎn)控制在可接受的范圍之內(nèi).
版權(quán)與免責(zé)聲明
凡本網(wǎng)注明“出處:維庫電子市場網(wǎng)”的所有作品,版權(quán)均屬于維庫電子市場網(wǎng),轉(zhuǎn)載請(qǐng)必須注明維庫電子市場網(wǎng),http://www.hbjingang.com,違反者本網(wǎng)將追究相關(guān)法律責(zé)任。
本網(wǎng)轉(zhuǎn)載并注明自其它出處的作品,目的在于傳遞更多信息,并不代表本網(wǎng)贊同其觀點(diǎn)或證實(shí)其內(nèi)容的真實(shí)性,不承擔(dān)此類作品侵權(quán)行為的直接責(zé)任及連帶責(zé)任。其他媒體、網(wǎng)站或個(gè)人從本網(wǎng)轉(zhuǎn)載時(shí),必須保留本網(wǎng)注明的作品出處,并自負(fù)版權(quán)等法律責(zé)任。
如涉及作品內(nèi)容、版權(quán)等問題,請(qǐng)?jiān)谧髌钒l(fā)表之日起一周內(nèi)與本網(wǎng)聯(lián)系,否則視為放棄相關(guān)權(quán)利。
- 工業(yè)5G技術(shù)在智能制造中的應(yīng)用與實(shí)踐解析2025/12/31 10:57:21
- 工業(yè)以太網(wǎng)交換機(jī)選型與現(xiàn)場應(yīng)用技術(shù)指南2025/12/18 10:48:14
- 無線傳輸電路基礎(chǔ),射頻前端設(shè)計(jì)、天線匹配與鏈路預(yù)算計(jì)算2025/10/27 13:55:50
- ASK 解調(diào)的核心要點(diǎn)與實(shí)現(xiàn)方式2025/9/5 16:46:17
- 雙偶極子天線:結(jié)構(gòu)、特性與應(yīng)用全解析2025/9/3 10:29:21
- 高速PCB信號(hào)完整性(SI)設(shè)計(jì)核心實(shí)操規(guī)范
- 鎖相環(huán)(PLL)中的環(huán)路濾波器:參數(shù)計(jì)算與穩(wěn)定性分析
- MOSFET反向恢復(fù)特性對(duì)系統(tǒng)的影響
- 電源IC在惡劣環(huán)境中的防護(hù)設(shè)計(jì)
- 連接器耐腐蝕性能測試方法
- PCB電磁兼容(EMC)設(shè)計(jì)與干擾抑制核心實(shí)操規(guī)范
- 用于相位噪聲測量的低通濾波器設(shè)計(jì)與本振凈化技術(shù)
- MOSFET在高頻開關(guān)中的EMI問題
- 電源IC在便攜式設(shè)備中的設(shè)計(jì)要點(diǎn)
- 連接器結(jié)構(gòu)設(shè)計(jì)常見問題分析









