??xml version="1.0" encoding="utf-8" standalone="yes"?>亚洲精品国产第一综合99久久,www.亚洲日本,亚洲精品一级无码鲁丝片http://www.tkk7.com/96sd2/archive/2007/09/05/142883.htmlJames.QJames.QWed, 05 Sep 2007 05:59:00 GMThttp://www.tkk7.com/96sd2/archive/2007/09/05/142883.htmlhttp://www.tkk7.com/96sd2/comments/142883.htmlhttp://www.tkk7.com/96sd2/archive/2007/09/05/142883.html#Feedback0http://www.tkk7.com/96sd2/comments/commentRss/142883.htmlhttp://www.tkk7.com/96sd2/services/trackbacks/142883.html
  注意q个文g是系l隐藏文Ӟq且是只ȝQ保存前要去掉只d性?br />
  惌了解详细的PAE知识Q可以去q里看看Q?br />  http://www.microsoft.com/technet/prodtechnol/winxppro/zh-chs/maintain/sp2mempr.mspx?img src ="http://www.tkk7.com/96sd2/aggbug/142883.html" width = "1" height = "1" />

James.Q 2007-09-05 13:59 发表评论
]]>
安全软g开发入门(转)http://www.tkk7.com/96sd2/archive/2007/08/20/138037.htmlJames.QJames.QMon, 20 Aug 2007 01:35:00 GMThttp://www.tkk7.com/96sd2/archive/2007/08/20/138037.htmlhttp://www.tkk7.com/96sd2/comments/138037.htmlhttp://www.tkk7.com/96sd2/archive/2007/08/20/138037.html#Feedback0http://www.tkk7.com/96sd2/comments/commentRss/138037.htmlhttp://www.tkk7.com/96sd2/services/trackbacks/138037.html

摘要:

本hq日对安全Y件开发颇感兴,于是在作比较深入的研I后Q写下此文,与大家一起共享、讨论。安全Y件开发入门:描述了在软g开发中需要重视的安全问题Qƈ介绍了两U安全开发模式——微软的“威胁模式”和Gary McGraw提出的“接触点模式”。最后提Z实用的安全Web开发“药方”:从系l架构师、开发h员、系l维护h员的角度出发讨论安全web开发的实用Ҏ?


软g安全问题

有趣的《黑客帝国》终极解释:

image

《黑客帝国》故事里面的人物关系Q就像电脑里面的各种E序的关pMP
电脑里面的系l程序:MatrixQ?
病毒E序Q以Neo为首的hc;
防病毒YӞAgent特工、机器章鱹{先知(qh和引导病毒程序的Q;
以及出错E序QSmith和Merovingian?

W一集:病毒E序入RMatrixQ唤醒被隔离的病毒源代码NeoQƈ通过破坏Agent特工q些防毒软g取得控制部分机器pȝ的胜利?

W二集:讲述Matrixpȝ通过蒙骗的方法将Neo{病毒代码或受感染的E序攉引导C个Zion区域Q进行杀毒,l果在片,病毒E序Neo意识Cq一炏V?

W三集:Matrixpȝ软g通过利用Agent防病毒Y件和Smith出错E序来对付Neoq些病毒E序Qƈ且成功地消灭了这两方Q达到系l防御能力升U?

其实故事一开头就注定了Neo的悲剧结局和hcȝp|。因为病毒如果最后导致系l崩溃,病毒也将被消灭。所以病毒要不被pȝ消灭Q要不导致系l崩溃,和系l一L亡?br />
软g安全问题的根源:

内因QY件有错误
        * 脆弱?br />                * ~陷(设计?
                * Bug(实现?
        * 软g开发方法存在问?br />外因QY件的q行环境
        * |络对Y件的发展产生了巨大的影响Q负面居多)
外部环境Q黑客、恶意代?br />内部环境Q误操作、报复、经犯|?br />
7+1的Y件安全问题领域:

1.输入验证和表C法
2.滥用API
3.安全Ҏ?br />4.旉和状?br />5.错误处理
6.代码质量
7.装
*.环境

1.输入验证和表C法

输入验证和表C问题由元字W、替换编码、数字表C法引v。如果选择使用输入验证Q那么就要用白列表、而不是黑列表?br />׃M输入而造成的大问题包括Q缓冲区溢出、跨站脚本攻凅RSQL注入、缓存毒药和其它脚本子们非常轻易吃到的“低挂的果实”(q里只安全性较低的软g设计Q?br />
2.滥用API

API规定了调用者和被调用程序之间的使用U定。滥用API的常见模式是p用者错误地信Q被调用方造成的。例如,调用者希望从被调用程序那里返回获取用户信息,而被调用E序q没有Q何的安全性保证其信息的可靠性。于是调用者就假定了调用程序返回数据的正确性和安全性。当Ӟ也存在“坏人”有意破坏调用?调用E序之间U定的行为?br />
3.安全Ҏ?/span>

软g安全不是安全软g。世界上所有的加密法都不能满真正的安全需要。尽用SSL保护|络量的手D,而认证、访问控制、机密性保障、加密算法、权限管理等都可能存在着安全~陷?br />
4.旉与状?/span>

分布式计与旉和状态相兟뀂ؓ了多个lgq行通信Q状态必dlg之间׃nQ而所有这些都需要花Ҏ间。因此在旉和状态之间可能存在着巨大的、未发现的天然攻击资源?br />多数开发者h格化了他们的工作Q将E序看作“它”的单体Q。他们自以ؓ单一、全能的控制U程能够孜孜不倦地日夜工作Q以同一U方式支撑整个应用。而现代计机在Q务之间切换速度与日俱增Qƈ且多核、多CPU或者分布式pȝ的应用两g事情完全可以在同一旉发生。因此缺陷便出现在开发者所设想的程序执行模型和实际情况之间的差异中。这些缺陷与在线E、进E、时间和信息之间的无法预期的交互相关。而这些交互往往通过׃n状态发生:信号、变量、文件系l、全局信息{?br />
5.错误处理

如果想破坏YӞ那么p它抛Z下垃圾数据,q看看你D了哪些错误。在C面向对系l中Q异常的x取代了被止的goto概念?br />与错误处理相关的安全~陷在开发中很常见。在API被滥用的情况下,安全~陷主要存在于两U方式:W一Q开发者忘记处理错误或者粗略得处理错误Q第二,在生错误时要么l出q于详细的信息,要么错误q于太具攑ְ性以至于没有可处理它们的方式?br />
6.代码质量

安全是可靠性的子集。如果可以完整地描述你的pȝ和其存在的正面、负面的安全可能性,那么安全成ؓ了可靠性的子集。劣质代码将D无法预期的行为,从Y件用者的观点Q它被认ؓ是很差的可用性;而从d者的视角看,p糕的代码将提供l系l施压的可乘之机?br />
7.装

装是指在事物之间的边界和它们之间徏立的界限。在web览器中Q它保了移动代码不能够我们的硬盘攻凅R在web服务端,它意味着在经q认证的有效数据和私密数据之间的差别。这里的边界非常重要Q如今在cM间的一些方法构成了重要的边界,因此信Q模式需要}慎的讄?br />
8.环境

q是上面七种领域的外部领域,它包括在代码外部的所有东西,q对于我们徏立的软g安全同样重要?br />
十大web安全问题Q?/span>

1.未验证输?/span>

        问题描述Qweb h信息在被Web应用使用之前都是未验证的Q攻击者能够利用其中的qd服务器;d者通过伪造HTTPh的各个部分,例如URLQ查询字W串Q头QcookiesQ表单域Q隐藏域{绕q站点的安全机制?br />        q些常见的伪造输入攻击通常包括Q强制浏览,命o插入Q跨站脚本,~冲区溢出,格式化字W串QSQL注入Qcookie中毒Q隐藏域操作{等?br />        保护ҎQ过滤恶意输入;客户端输入验证、服务器端验证?br />
2.破坏讉K控制

        问题描述Q对认证用户能够q行的操作缺乏合理的限制。攻击者利用其中的~陷讉K其他用户的̎P览敏感文gQ或使用未授权的功能?br />        保护ҎQ?br />        加强对会话的保护Q会话IDQ;
        防止暴力览l过讉K控制查;
        合理讄讉K权限Q?br />        止客户端缓存?br />
3.破坏认证和会话管?/span>

        问题描述Q̎户信用和会话令牌没有被合理保护,d者能够危及密码、密钥、会话cookies或其他限制而冒用他人的账户
        保护ҎQ?br />        加强密码强度Q?br />        限制dơ数Q?br />        使用SSL保护传输中的认证信息Q?br />        使用SSL保护会话IDQ?br />        止客户端缓存?br />
4.跨站脚本~陷

        问题描述Qweb应用能被利用攻击{送到端用L览器。成功的跨站d能够暴露用户的会话o牌,d本地计算机或者用虚假信息ƺ骗用户?br />        保护ҎQ?br />        对用h供的输出q行~码Q?br />        Ҏ白列表,严格验证查询字符Ԍ
        qo、清除页面请求中的活动内宏V?br />
5.~冲区溢出漏z?/span>

        问题描述QWeb应用lg可能存在~冲区溢出漏z,对它的攻M造成严重的攻d果。这U漏z是׃CGIQ库函数Q驱动程序、应用服务器lg{没有合理地验证输入?br />        保护ҎQ?br />        密切跟踪Web应用产品的最新错误报告,及时打补丁;
        使用漏洞扫描工具定期对系l进行缓冲区溢出漏洞扫描Q?br />        严格审查Web应用E序中从用户h接收数据的代码,保对缓冲区长度q行了检查?br />
6.注入~陷

        问题描述QWeb应用在访问外部系l或本地操作pȝ旉要传递参敎ͼq些参数可能会被d者利用嵌入恶意代码,q样D外部pȝ能以应用服务器的权限执行pȝ命o?br />        保护ҎQ?br />        避免使用外部解释器;
        对于涉及到的后台数据库调用,应对数据q行严格验证Q?br />        Web应用E序讄满需要的最权限运行;
        不得不用外部命令时q行严格查;
        应该查调用的所有输出、返回代码和错误代码Q最低限度要能确定何时发生了错误?br />
7.不合理的错误处理

        问题描述Q正常操作中的错误条件没能合理处理,如果d者Web应用产生未作处理的错误,p得到具体pȝ信息Q安全机制失效Q服务器崩溃?br />        保护ҎQ?br />        设计合理的错误处理策略ƈ作好文档Q包括要处理的错误类型、错误提CZ息、日志需记录的信息;
        处理所有可能的错误Q但不暴露不该暴露的l节Q?br />        遇到重复的错误尝试时发出警告?br />
8.不安全存?/span>

        问题描述QWeb应用l常使用加密函数保护信息和n份证明,q些函数和保护其完整性的代码很难完全正确地实玎ͼ从而导致弱保护问题?br />        保护Ҏ
        除非必要Q尽量少保存数据Q?br />        存储密码的摘要(例如SHA-1Q而非加密的密码;
        必须使用加密法Ӟ量采用公开的密码算法库。ƈ妥善存储U密信息Q如密钥、证书、密码等?br />
9.拒绝服务

        问题描述Q攻击者能够消耗Web应用的资源,使其无法正确为合法用h务,或封闭用戯̎L至服务瘫痪?br />        保护ҎQ?br />        限定分配l每个用h量的资源;
        限制每个合法用户仅有一个连接,q用适当的丢弃部分请求的{略Q?br />        避免非认证用户对数据库或其他关键资源的非必要讉KQ?br />        使用内容~存的方法减对数据库的讉K?br />
10.不安全配|管?/span>

        问题描述Q对服务器合理配|是实现安全性的重要因素Q服务器通常都有损害安全性的不合理配|?br />        保护ҎQ?br />        为特定服务器和Web服务器徏立强化安全配|策略,关闭无用服务Q徏立角艌Ӏ权限和账户Q用日志和告警措施Q?br />        始终l护服务器的安全配置Q跟t最新安全漏z,应用最新补丁,升安全讄Q定期漏z扫描,定期q行内部审查?br />
两种安全模型Q?/span>

微Y的安全Y件开发模型:

1.安全开发生命周期(SDLQ:

image

SDL总计为四步:
W一步:安全教育Q通过教育才能提高安全意识?/b>
        设计人员Q学会分析威?br />        开发h员:跟踪代码中每字节数据、质疑所有关于数据的假设
        试人员Q关注数据的变化
W二步:设计阶段Q利用威胁徏模技术徏立系l模型?/b>
W三步:开发阶D,~码与测试ƈ行?/b>
W四步:发行与维护阶D,使用标准的修复机制修复安全缺陗?/b>

2.威胁建模Q?/span>

威胁模型是一U基于安全的分析Q有助于Z定l品造成的最高别的安全风险Q以及攻L如何表现出来的?br />其目标是定需要缓和哪些威胁,如何来缓和这些威胁?br />
主要分ؓ四个步骤Q?/b>

W一步:分解应用E序?/b>使用DFDQ数据流图)或者UMLQ统一建模语言Q描q威胁模型,作ؓ分析应用E序的重要组成部分。对应用E序q行形式化分解,自顶向下Q逐层l化Q在分解q程中关注过E之间的数据?br />例如Q?br />image
W二步:定pȝ面的威胁?/b>按照“STRIDE”威胁模型:
        SQn份欺?Spoofing identity)Q造成冒充合法用户、服务器ƺ骗(DNS ƺ骗QDNS~存中毒)?br />        TQ篡Ҏ?Tampering with data)?br />        RQ否?Repudiation)、?br />        IQ信息泄?Information disclosure)?br />        DQ拒l服?Denial of service, DOS)?br />        EQ特权提?Elevation of privilege)?br />
W三步:威胁评估?/b>按照“DREAD”算法ؓ威胁分Qƈ建立d树:
        DQ潜在的破坏?damage potential)
        RQ再现?reproducibility)
        EQ可利用?exploitability)
        AQ受影响的用?affected users)
        DQ可发现?discoverability)
        例如Q?br />        Threat #1: 恶意用户览|络上的U密工资数据
        潜在的破坏? d他h的私密工资ƈ不是开玩笑的事。——风险gؓ8
        再现?100%可再现。——风险gؓ10
        可利用? 必须处于同一子网或者处于同一路由器下。——风险gؓ7
        受媄响的用户: 每个人都受到媄响。——风险gؓ10
        可发现? 让我们假讑֮已经发生。——风险gؓ10
        计算风险DREAD: (8+10+7+10+10) / 5 = 9

        d树描qCd者利用系l漏z破坏各lgQ对威胁目标q行d所l历的决{过E。徏立攻L需要考虑的几个方面:
        安全威胁Q潜在的事gQ当d有动机ƈ付诸实施Ӟ威胁转变为攻M件?br />        安全漏洞Q系l中的弱炏V?br />        资源Q受威胁(或攻?的目标?br />        
        例如Q?br />        对Threat #1的威胁描q表|
image

        Threat #1的攻LQ?br />image
        
W四步:建立~和ҎQ选择适当的安全技术?/b>

image

接触点开发模?

image

Ҏ有效性排列的接触?
代码审查QCode reviewQ?br />架构风险分析QArchitectural risk analysis Q?br />渗透测试(Penetration testing Q?br />Z风险的安全测试(Risk-based security tests Q?br />滥用用例QAbuse cases Q?br />安全需求(Security requirements Q?br />安全操作QSecurity operations Q?br />
1.代码审查

代码审查的目标是扑ֈbugQ架构风险分析的目标是找到缺陗在很多情况下,q两个主要的接触点的执行序能够交换?br />
静态分析工P
静态分析工具在代码中查扑֛定的模式或规则集合?br />静态分析工L输出仍然需要h为判断?br />错报Qfalse negativesQ问题,E序中含有bug但工h有报告?br />误报(false positives)问题Q工h出的bugsE序中不存在?br />
动态分析工P
执行E序、错误注入?br />
二进制分析:
反汇~和反编译都是攻击者最常用的黑客工兗?br />例如QFortify Source Code Analysis Suite
image

2.架构风险分析

架构风险分析的主要活动是从适当的高度徏立一个目标系l的视图Q避免“只见树林不见森林”,提倡一늺的总览, “forest-level”视图?br />例如Q?br />image

在forest-level视图中主要分析以下几个方面:
威胁Q谁可能dpȝQ、每一层环境中的风险、每个组件和数据中可能存在的漏z、技术风险可能造成的商业破坏、风险被实现的可能性、Q何在每一层能够实现的可行对策、考虑整个pȝ范围内的可用保护机制?br />
3.渗透测?/span>

渗透测试,针对pȝ威胁试对系l进行渗透,包括Q积极(正向Q测试,验证软g正常执行了规定的dQ消极(负向Q测试,安全试人员必须深入研究安全风险Q可能由滥用用例和体p风险驱动)以便定pȝ在攻M下如何反应?br />
试工具Q?br />错误注入工具?br />其他工具:Fortify Software, CANVAS?br />d者的工具包?br />
4.Z风险的安全测?/span>

此测试旨在揭C可能的软g风险和潜在攻凅R?br />
实施人员Q?br />使用传统方式的标准测试组l可以执行功能安全测试;
Z风险的安全测试更依赖于专门技术和l验Q而不是测试经验和安全l验Q?br />教会试专业人员学会在测试时如何象一个攻击者一h考?br />
实施方式Q?br />有源码:白盒试Q静态分析-Q发现程序中的错误;
ҎZ对Y件体pL入的理解而进行的风险分析的结论,q行白盒试Q?br />无源码:黑盒试Q运行程序-Q恶意输入?br />
5.滥用用例

滥用用例指Y件开发h员需要在正常Ҏ之外思考Y件系l的固有Ҏ,如可靠性、安全和性能?br />
实施方式Q?br />对系l的异常行ؓ必须事先有所预期Q?br />象攻击者一h考你的系l,利用“反需求”尝试出错点?br />例如Q你的系l有一个用加密保护通过序列化将关键数据写到盘上的安全需求,与这个需求对应的反需求就是要定当缺加密的时候会发什么情c?br />
6.安全需?/span>

设计pȝ的安全需求?br />
7.安全操作

注重配置理的安全性,׃配置的改变是必然的,因此我们在开发和l护q程中需要控刉|的改变Q徏立开发活动(E序、数据、文档)的快照,验证配置的Q何修改,防止恶意修改配置?br />
常用工具Q?br />Rational ClearCaseQMS Visual SourceSafe{?br />
实用的安全Web开发“药方?/span>

规划体系l构和设计解x案时Q?/span>

识别和评估威胁:使用威胁建模pȝ地识别威胁,而不是以L的方式应用安全性。接着Q根据攻L安全损害产生的风险和可能造成的潜在损失,对威胁进行评仗这样就可以适当的次序对威胁q行处理?br />
创徏安全的设计:使用试或检验过的设计原则。集中处理关键区域,在这些区域,Ҏ正确是必ȝQ而且l常会出现错误。这里将它们UCؓ应用E序~陷cd。其中包括输入验证、n份验证、授权、配|管理、敏感数据保护、会话管理、密码系l、参数处理、异常管理和审核与日志记录各V要特别注意部v问题Q包括拓扑、网l基设施、安全策略和步骤?br />
执行体系l构和设计复查:应用E序设计的复查与目标部v环境和相关的安全{略有关。需要考虑底层基础设施层安全性(包括边界|络、防火墙、远E应用程序服务器{)带来的限制。用应用程序缺L别帮助我们对应用E序q行分类Qƈ分析适合于每个领域的Ҏ?br />
q行应用开发时Q?/span>

开发工L安全性:充分了解开发工P包括语言、虚拟机、IDE环境、引用的W三方工具包Q,最好选择开放源代码的开发工Pq样以便仔细审核其安全性。检查开发工h否提供了用户和代码安全模型,是否允许对用户和代码可以执行的操作进行限制。如果开发中涉及公开对称和不对称的加密与解密、散列、随机数生成、数字签名支持等法Q最好选用可靠的公开法Q避免自q制算法?br />
~写安全代码库:对程序集q行数字{֐Q它们不能随意改动。通过遵守面向对象设计原理Q减程序集受攻击面Q然后用代码访问安全性,q一步限制哪些代码可以调用您的代码。用结构化的异常处理方法防止敏感信息蔓延到当前信Q边界之外Qƈ开发更加可靠的代码。避免常规问题,特别是输入文件名?URL 的问题?br />
安全地处理异常:不要昄内部pȝ或应用程序的详细信息Q如堆栈跟踪、SQL 语句片断{。确保这cM息不被允许蔓延到最l用h当前信Q边界以外。在异常事g中安全地“失败”,保应用E序拒绝非法讉KQ而且没有停留在不安全的状态下。不记录敏感或私有数据,如密码,以免造成危害。在记录或报告异常时Q如果用L输入包括在异常消息中Q对其进行验证或清理。例如,如果q回一个HTML错误消息Q那么应该对输出q行~码Q以避免脚本注入?br />
执行W三方代码的安全复查Q?/span>使用分析工具分析二进制程序集Q确保它们符合安全设计准则,q修复分析工兯别出的所有安全缺陗复查具体的应用E序元素Q包?Web 面和控件、数据访问代码、Web 服务、服务组件等。要特别注意 SQL 注入和跨站点脚本~写~陷?

保证开发h员工作站的安全性:使用一套方法保证工作站的安全性。保证帐戗协议、端口、服务、共享、文件与?录和注册表的安全。最重要的是Q保持工作站h当前最新的补丁与更新。例如如果在 Microsoft Windows_ XP ?Windows 2000 上运?Internet 信息服务 (IIS)Q则q行IISLockdown。IISLockdown 应用安全的IIS配置Qƈ安装URLScan Internet 安全应用E序~程接口 (ISAPI) {选器Q该{选器用于和拒绝潜在的恶?HTTP h?br />
~写h最低权限的代码Q?/span>可以限制代码能够执行的操作,q与q行该代码所使用的帐h兟뀂通过配置{略或编写代码,可以使用代码讉K安全性控制来限制代码允许被访问的资源和操作。如果代码不需要访问某U资源或执行某种敏感操作Q可以安全性配|?控制来确保代码不会被授予q种权限?br />
防止SQL注入Q?/span>使用数据讉K的参数化存储q程。用参数要保输入值的cd和长度都 得到查。将参数视作安全文本值和数据库内的不可执行代码。如果不能用存储过E,也可以用带有参数的SQL语句。但不要通过q接SQL命o和输入值来构徏 SQL 语句。还要确保应用程序用具有最低权限的数据库登录,以限制它在数据库中的功能?br />
防止跨站点脚本编写:对输入类型、长度、格式和范围q行验证Qƈ对输行编码。如果输出包括输入(包括 Web 输入Q,则对输出q行~码。例如,对窗体字Dc查询字W串参数、cookie{进行编码,以及对从无法定其数据是安全的数据库Q特别是׃n数据库)中读取的输入q行~码。对需要以HTMLq回客户端的自由格式的输入字D,对输行编码,然后选择性地清除在许可元素(如用于格式化?<b> ?标记Q上的编码?

理机密Q?/span>最好寻N免存储机密的替代Ҏ。如果必d储它们,则不要在源代码或配置文g中以明文的方式存储?br />
安全地调用代码接口:特别注意传递给接口和接口返回的参数Q防止潜在的~冲区溢出。验证输入和输出字符串参数的长度Q检查数l边界,q特别小心文件\径的长度?br />
执行安全的输入验证:对输入进行限制、拒l和清理Q因为验证已知有效类型、模式和范围的数据要比通过查找已知错误字符?验证数据Ҏ得多。验证数据的cd、长度、格式和范围。对字符串输入,请用正则表辑ּ。有时候可能需要对输入q行清理。一个例子是在对数据~码后清理编码元数据Q以保证其安全性?br />
保证面讉Kw䆾验证的安全性:安全地划分Web站点Q隔d名用户可以访问的公共可访问页面和需要n份验证访问的限制性页面。用安全套接字?(SSL) 来保护窗体n份验证凭据和H体w䆾验证 cookie。限制会话生存时间和保w䆾验证 cookie 只在 HTTPS 上传输。对w䆾验证 cookie 加密Q不要在客户端计机上保留它Q也不要其用于个性化目的Q对个性化使用单独?cookie?br />
理和维护系l时Q?/span>

实现补丁理Q?/span>针对Microsoftq_Q那么可以?Microsoft Baseline Security Analyzer (MBSA) 查当前安装可能漏掉的补丁和更新。定期运行该操作Q保持服务器当前安装有最新的补丁和更新。在应用补丁前,Ҏ务器数据q行备䆾Q在补丁安装在生服务器上之前Q先在测试服务器上进行测试。还要?Microsoft 提供的安全通知服务Qƈ订阅通过电子邮g接收安全布告。针对Unix/Linuxq_Q可?订阅有关漏洞及补丁的邮g列表Q定期用工P查服务器上安装的补丁是否与Unix/Linux厂商发布的最新补丁列表相一致?

保证Web服务器的安全性:针对Microsoftq_上运行的IIS服务Q可以用IISLockdown应用安全的IIS配置Qƈ安装URLScan Internet 安全应用E序~程接口 (ISAPI) {选器Q该{选器用于和拒绝潜在的恶?HTTP h。针对Unix/Linuxq_上运行的Apache服务Q可以采用选择性访问控ӞDACQ和强制性访问控ӞMACQ的安全{略Q或者安装安全相关的modules。针对WebService常用的协议(如soapQ,可以使用 XML 加密以确保敏感数据保持其U有性。用数字签名保证消息的完整性,其重要的数据应使用SSL加密。最重要的是Q保持服务器安装了当前最新的补丁和更斎ͼq其按照最权限运行?br />
保证数据库服务器的安全性:应用一U常见方法评估帐戗协议、端口、服务、共享、文件与目录和注册表。还要评?SQL Server的安全设|,如n份验证模式和审核配置。评估n份验证方法和 SQL Serverd、用户与角色的用。确保安装最新的服务包,定期监测操作pȝ?SQL Server 补丁与更新?br />
防止拒绝服务dQ?/span>保加强了服务器上的 TCP/IP 堆栈配置Q以应对?SYN flood q样的攻凅R对web服务的配|做适当的修改以限制接受?POST h的规模,q对h的执行时间做出限制?br />
限制文g I/OQ?/span>可以配置代码讉K安全{略Q以保限制单个E序集或整个 Web 应用E序只能讉K文gpȝ。例如,通过配置q行在媒体信ȝ上的 Web 应用E序Q可以防止应用程序访问其虚拟目录层次l构以外的文件。同Ӟ通过为特定程序集授予受限的文?I/O 权限Q可以精控制哪些文件可以被讉K以及应该如何讉K它们?br />
执行q程理Q?/span>针对Microsoftq_Q其l端服务提供了一U专用的协议 (RDP)。它支持w䆾验证Qƈ可以提供加密。如果需要文件传输工P可以?Windows 2000 Server 资源包中安装文g复制实用工具。徏议不要?IIS Web 理Q如果运?IISLockdown 该选项被清除。应该考虑提供一个加密的通信通道Qƈ使用 IPSec 限制可以用于q程理您的服务器的计算机。还应该限制理帐户的数量。针对Unix/Linuxq_Q徏议采用SSHq行q程理Q文件传输用SFTP?br />


James.Q 2007-08-20 09:35 发表评论
]]>
վ֩ģ壺 뾫Ʒһ| ձһ| ƵƬaaëƬ| Ʒҹһ| 67paoǿ| ˾žŴɫ㽶վ| 99ֻоƷѲ| ޵һĻ| ձҳַ߿Ѳ| 67194츾ѹۿ| ޹Ů߹ۿ | Av뾫Ʒ| ɬɬƵ| ɫAV߹ۿ| ͹ƷƵƷ| ѻɫַ| 91avѹۿ| ߹ۿƵ| ٸ̫߳ˬ߹ۿ| ĻAVJI| 鶹Ʒѹۿ| ù͵v͵v| ޸߲| һ| AVҹƷһ| 99re99reƵֻ| ޹Ʒۺ˳ۺվ| ëƬ߹ۿַ| þAV| ղƷϵ| vavava| ޾ƷƬ߹ۿ| Ļ߹ۿ| Ƶվ| ߹ۿվ| ҹƵ| þԭAV鶹| ѼƵ| þþƷŮav鶹| ۺҹ| 91Ʒ|