【摘要】 文中從Windows平臺常見的安全漏洞及解決方案、Windows 的安全配置以及如何從破壞的系統(tǒng)中恢復(fù)三方面闡述如何提高商務(wù)網(wǎng)站的安全性。
【關(guān)鍵詞】 安全漏洞 安全配置 入侵檢測系統(tǒng)
一、Windows平臺常見的安全漏洞
安全漏洞1: Windows機(jī)器上的瀏覽器,都有一個共同的弱點(diǎn),對于一個HTML頁上的超級鏈接,瀏覽器都首先假設(shè)該鏈接是指向本地機(jī)器上的一個文件。如果這臺機(jī)器是一個SMB服務(wù)器,將試圖進(jìn)行身份驗(yàn)證,它將隨意發(fā)送用戶的名字和口令。這種對身份驗(yàn)證的自動反應(yīng)和發(fā)送對用戶來說,是完全透明的。安全漏洞2:現(xiàn)在許多工具,能繞過NTFS的安全設(shè)置,不需要任何授權(quán),直接訪問基于Intel系統(tǒng)上的NTFS格式的硬盤驅(qū)動器,可以操縱NT的各種安全配置。安全漏洞3:Windows中NTFS卷的根目錄、System32目錄、Win32App目錄均是關(guān)鍵目錄,缺省權(quán)限為允許“所有人”對目錄具有“改變”級的訪問權(quán)限,具有較大的風(fēng)險(xiǎn)性。安全漏洞5:若刪除一個缺省組,這些組不會被真正刪除。像 Administrator組,服務(wù)器操作員組,打印操作員組,帳戶操作員組等缺省組的權(quán)利總是不能被刪除的。安全漏洞6:NT對較大的ICMP包是很脆弱的,發(fā)一條Ping命令,指定包的大小為64K,NT的TCP/IP將不會正常工作。它可使系統(tǒng)離線工作,結(jié)果造成某些服務(wù)的拒絕訪問。
二、Windows 的安全配置
1、用戶安全設(shè)置。(1)禁用Guest賬號。為了安全起見,把Guest賬號禁用,最好給Guest加一個復(fù)雜的密碼。 (2)限制不必要的用戶。去掉所有的Duplicate User用戶、測試用戶、共享用戶。用戶組策略設(shè)置相應(yīng)權(quán)限,并且經(jīng)常檢查系統(tǒng)的用戶,刪除不使用的用戶。 (3)創(chuàng)建兩個管理員賬號。創(chuàng)建一個擁有Administrators 權(quán)限的用戶在需要的時(shí)候使用,一個一般權(quán)限用戶用來收信以及處理一些日常事物。(4)把系統(tǒng)Administrator賬號改名。Administrator用戶是不能被停用的,別人可以多次嘗試這個用戶的密碼??梢园阉鼈窝b成普通用戶,比如改成Guesudx。(5)創(chuàng)建一個陷阱用戶。創(chuàng)建一個名為“Administrator”的本地用戶,把它的權(quán)限設(shè)置成最低,并且加上一個超過10位的超級復(fù)雜密碼。 (6)把共享文件的權(quán)限從Everyone組改成授權(quán)用戶。任何時(shí)候都不要把共享文件的用戶設(shè)置成“Everyone”組,包括打印共享,默認(rèn)的屬性就是“Everyone”組的。 (7)不讓系統(tǒng)顯示上次登錄的用戶名 。修改注冊表可以不讓對話框里顯示上次登錄的用戶名。方法為:打開注冊表編輯器并找到注冊表項(xiàng)“HKLM\Software\Microsoft\Windows T\CurrentVersion\Winlogon\Dont-DisplayLastUserName”,把REG_SZ的鍵值改成1。
2、系統(tǒng)安全設(shè)置。 (1)使用NTFS格式分區(qū)。把服務(wù)器的所有分區(qū)都改成NTFS格式,NTFS文件系統(tǒng)要比FAT、FAT32的文件系統(tǒng)安全得多。(2)運(yùn)行防毒軟件。 殺毒軟件不僅能殺掉一些著名的病毒,還能查殺大量木馬和后門程序,因此要注意經(jīng)常運(yùn)行程序并升級病毒庫。 (3)下載最新的補(bǔ)丁程序。下載最新的Service Pack和漏洞補(bǔ)丁,是保障服務(wù)器長久安全的惟一方法。
3、服務(wù)安全設(shè)置。 (1)關(guān)閉不必要的端口。關(guān)閉端口意味著減少功能,在安全和功能上面需要做出決策。用端口掃描器掃描系統(tǒng)已開放的端口,確定系統(tǒng)開放的哪些服務(wù)可能引起黑客入侵。具體方法為:打開“ 網(wǎng)上鄰居/屬性/本地連接/屬性/internet 協(xié)議(TCP/IP)/屬性/高級/選項(xiàng)/TCP/IP篩選/屬性” 打開“TCP/IP篩選”,添加需要的TCP、UDP協(xié)議即可。 (2)設(shè)置好安全記錄的訪問權(quán)限。安全記錄在默認(rèn)情況下是沒有保護(hù)的,把它設(shè)置成只有Administrators和系統(tǒng)賬戶才有權(quán)訪問。(3) 把敏感文件存放在另外的文件服務(wù)器中。把一些重要的用戶數(shù)據(jù)(文件、數(shù)據(jù)表、項(xiàng)目文件等)存放在另外一個安全的服務(wù)器中,并且經(jīng)常備份它們。(4) 禁止建立空連接。通過修改注冊表來禁止建立空連接:即把“ Local_Machine\System\CurrentControlSet\Control\LSA-RestrictAnonymous” 的值改成“1”即可。
三、如何從破壞的系統(tǒng)中恢復(fù)
1、檢測系統(tǒng)入侵。常見的入侵檢測系統(tǒng)有網(wǎng)絡(luò)侵入檢測系統(tǒng)(NIDS)、系統(tǒng)完整檢驗(yàn)(SIV)、日志文件監(jiān)視器(LFM)。網(wǎng)絡(luò)侵入檢測系統(tǒng)(NIDS) 是監(jiān)視網(wǎng)線的數(shù)據(jù)包并監(jiān)視是否有黑客/駭客試圖進(jìn)入系統(tǒng)。例如一個系統(tǒng)觀察到一個目標(biāo)主機(jī)的很多不同端口的大量TCP連接請求(SYN),來發(fā)現(xiàn)是否有人正在進(jìn)行TCP的端口掃描。一個NIDS可以運(yùn)行在目標(biāo)主機(jī)上觀察他自己的流量,也可以運(yùn)行在獨(dú)立主機(jī)上觀察整個網(wǎng)絡(luò)的流量。系統(tǒng)完整檢驗(yàn)(SIV) 監(jiān)視是否有侵入者更改了系統(tǒng)文件(可能留個后門)。
2、從被攻破的系統(tǒng)中恢復(fù)。(1)開始以前:對照安全策略;記錄下恢復(fù)過程中采取的所有步驟。(2)重新獲得控制權(quán):將遭受入侵的系統(tǒng)從網(wǎng)絡(luò)上斷開;復(fù)制遭受入侵系統(tǒng)的鏡象。(3)分析入侵:查看系統(tǒng)軟件和配置文件的更改;查看數(shù)據(jù)的更改;查看入侵者留下的工具和數(shù)據(jù);檢查日志文件;查看是否有網(wǎng)絡(luò)sniffer 的標(biāo)記;檢查其他的系統(tǒng)是是否也被入侵;檢查與遭受入侵系統(tǒng)有關(guān)或受到影響的遠(yuǎn)程主機(jī)。(4)從入侵中恢復(fù) :安裝一個干凈版本的操作系統(tǒng);禁用不需要的服務(wù);安裝廠商提供的所有安全補(bǔ)丁;咨詢AusCERT和外部安全公告;咨詢CERT 公告,廠商公告;小心使用備份中的數(shù)據(jù);更改密碼。
四、結(jié)束語
以上主要從電子商務(wù)網(wǎng)站安全角度對網(wǎng)站存在的安全漏洞、安全設(shè)置及系統(tǒng)修復(fù)的方法進(jìn)行了闡述,并對各種漏洞及安全設(shè)置提出具體解決方法。
參考文獻(xiàn):段海新 《網(wǎng)絡(luò)安全管理實(shí)踐與CCERT應(yīng)急響應(yīng)》
王釔 《電子商務(wù)系統(tǒng)管理分冊》
作者簡介:羅榮芳 女 副教授 研究方向:多媒體、影視動畫、網(wǎng)絡(luò)
參 考 文 獻(xiàn)
[1]段海新.《網(wǎng)絡(luò)安全管理實(shí)踐與CCERT應(yīng)急響應(yīng)》
[2]王釔.《電子商務(wù)系統(tǒng)管理分冊》