浅谈Web应用系统的安全性

时间:2023-06-30

  web本意是蜘蛛网和网的意思.现广泛译作网络、互联网等技术领域.表现为三种形式,即超文本(hypertext)、超媒体(hypermedia)、超文本传输协议(HTTP)等.Web的交互性首先表现在它的超连接上,用户的浏览顺序和所到站点完全由他自己决定.另外通过FORM的形式可以从服务器方获得动态的信息.用户通过填写FORM可以向服务器提交请求,服务器可以根据用户的请求返回相应信息.

当你想进入万维网上一个网页, 或者其他网络资源的时候,通常你要首先在你的浏览器上键入你想访问网页的统一资源定位符(Uniform Resource Locator),或者通过超链接方式链接到那个网页或网络资源.这之后的工作首先是URL的服务器名部分,被名为域名系统的分布于的因特网数据库解析,并根据解析结果决定进入哪一个IP地址(IP address).

接下来的步骤是为所要访问的网页,向在那个IP地址工作的服务器发送一个HTTP请求.在通常情况下,HTML文本、图片和构成该网页的一切其他文件很快会被逐一请求并发送回用户.网络浏览器接下来的工作是把HTML、CSS和其他接受到的文件所描述的内容,加上图像、链接和其他必须的资源,显示给用户.这些就构成了你所看到的"网页".

大多数的网页自身包含有超链接指向其他相关网页,可能还有、源文献、定义和其他网络资源.像这样通过超链接,把有用的相关资源组织在一起的集合,就形成了一个所谓的信息的"网".这个网在因特网上被方便使用,就构成了早在1990年代初蒂姆·伯纳斯-李所说的万维网

 1 系统面临的安全威胁

徐工筑路备件管理系统的安全威胁主要表现在非授权访问系统、伪用户登录系统、破坏数据的完整性、干扰备件管理系统正常运行等方面.它们主要利用以下途径:备件管理系统自身存在的漏洞、备件管理系统安全体系的缺陷、徐工筑路员工薄弱的安全意识及尚未健全的管理制度.备件管理系统的安全威胁主要有人为威胁和自然威胁.而人为威胁都是有目的的恶意攻击,攻击有主动和被动之分,因此可以将人为威胁分为主动性攻击和被动性攻击两大类.这些攻击对徐工筑路备件管理系统安全有着直接或潜在的破坏和威胁[2].

 1.1 主动性攻击

主动攻击是指那些攻击者未经徐工筑路许可截获或篡改公司信息,冒充公司拒绝或中止某些用户对系统使用的行为.这方面攻击往往是对数据通道中正在传输的数据单元进行更改、删除、延迟、拷贝重发或插入、合成或伪造等各种恶意处理行为,并以更改报文流、拒绝报文服务、伪造连结初始化等形式实现攻击者的险恶用心.主动攻击通常易于探测但却难于防范,因为攻击者可以通过多种不同方法发起攻击.

1.2 被动性攻击

被动攻击主要是指攻击者通过监听网络上传递的信息流,从而截获信息内容的行为.这类攻击仅仅为了获得信息流的长度、传输频率等数据要素,它不像主动攻击有直接恶意的破坏,而只是观察和解析出贯穿于一条连接通道上传输的数据单元所含的信息(包括用户数据的内容,或协议控制信息),但不纂改或破坏数据单元的信息.攻击者正是通过这种看似"无恶意"的攻击行为来了解熟悉正在通信的双方详情,以便用其他方法达到窃取或破坏备件管理系统和企业资源的间接性攻击目的.因此,在信息发送者或接收者发现机密信息被泄漏之前,要发觉这种攻击是很困难的.然而通过对机密信息进行加密可以避免被动攻击的发生.

从上述分析可以看出备件管理系统所受到的攻击可能是多方面的,攻击形式也是多种多样的,而且往往是多种攻击同时存在.如何防范这些非法攻击是一项复杂而艰巨的任务,需要通过各种安全服务措施和健全企业机制来实现.

 2 对系统的安全措施

为了保证备件管理系统的安全运行,保护企业计算机的硬件、软件和系统数据不因偶然或恶意的原因而遭到破坏、更改或泄漏,本备件管理系统采用以下安全措施.

2.1 使用防火墙技术

防火墙技术是一种建立在现代通信网络技术和信息安全技术基础上的网络应用安全技术,越来越多地被应用在专用网络与公用网络的互联环境之中,尤其是以接入Internet网络使用为广泛[3].

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的外部公共网)或网络安全域之间的一系列器件的组合.防火墙是不同网络或网络安全域之间信息的出入口,它能根据企业的安全政策(允许、拒绝、监测)控制出入网络的信息流,且本身还具有较强的抗攻击能力.防火墙可提供信息安全服务,是实现网络和信息安全的基础设施.在逻辑上,防火墙既是一个分离器、限制器,也是一个分析器,能够有效地监控内部网和因特网之间的任何活动,保证内部网络的安全.

徐工筑路备件管理系统在使用防火墙技术主要体现在两个方面:

(1)企业网络级防火墙,用来防止整个企业内部安全网络出现外来非法不可信网络的入侵.属于这类的有分组过滤和授权服务器,分组过滤检查所有流入本企业网络的信息,拒绝所有不符合企业事先制定好的一套准则的数据,而授权服务器则是检查系统使用用户的登录是否合法.

(2)企业应用级防火墙,企业从应用程序入手来进行备件管理系统的接入控制.通常使用应用网关或代理服务器来区分各种应用.如徐工筑路公司只允许通过访问万维网的应用,而阻止FTP应用的通过.

 2.2 应用系统的安全性

本系统可供徐工筑路的备件中心、备件代理商、市场部、特约维修站、服务部及销售部等多个部门员工同时使用,因此在系统安全性设计方案上,可采用角色管理和系统用户身份验证的安全策略.

(1)角色管理

角色管理将系统不同模块权限和对象权限整合成一个集合,即角色.通过对系统功能模块的划分,不同的模块对不同的角色有着不同的访问权限控制.从而限制了那些没有该功能模块访问权限的用户访问该功能模块.本系统将操作用户分为7类角色:仓库管理员、备件系统管理员、服务处处长、服务系统管理员、特约维修站总经理、特约维修站信息接待处理员及销售系统管理员.

(2)系统用户身份验证

身份验证技术是目前广泛使用的企业信息系统的安全技术之一,它通过使用用户向系统出示自己身份证明、系统核查使用用户身份证明的有效性两个过程判明和确认通信双方的真实有效身份.

本备件管理系统主要依靠Internet信息服务(IIS)的身份验证技术和Windows NT文件访问系统的安全性.使用用户的访问请求首先从网络客户进入IIS,IIS可以选择使用基本的、简要的或集成的Windows 身份验证技术对客户进行身份验证,如果客户通过了身份验证,那么IIS将根据验证后的结构生成新的对ASP.NET程序本身在安全性方面的编程量,大大简化了备件管理系统设计过程中的工作量.


2.3 ASP.NET程序的安全性

在备件管理系统的程序设计过程中为了减少因程序设计漏洞而带来的安全性问题,在程序设计中采取如下措施来增加ASP脚本的安全性.

(1)防止SQL注入攻击,在编程的时候要禁止用户输入非法的危险字符,如单引号('或'),or,and,、,*,<,>,空格等危险字符[5];同时在客户端和服务器端都要对用户输入的信息进行验证;同时在编写程序过程中尽量使用存储过程技术,使用存储过程不仅可以防止某些类型的SQL注入式攻击,还可以提高SQL语句的执行速度;在程序出现异常的情况下,程序会自动跳转到固定的页面,而不是将错误信息显示给用户,这样可以防止部分别有用心的用户.

(2)在本备件管理系统中,由于访问权限的不同,用户可以访问的页面也不同,为了防止用户直接从网页的地址栏中输入链接地址进入某个超出该用户权限的页面,而出现越权的操作,由于系统不能够检测登录的账号是否被他人冒用,所以采取当用户长时间不在系统中进行操作时(本备件管理系统设置为20 min),用户在系统中的Session值过期,从而该登录的账号失去了再次使用系统的权利,必须重新登录系统.这样可以防止用户离开计算机时被他人冒名使用.


(3)本备件管理系统中具有文件的上传和功能,在上传文件时为了防止有些用户上传恶意文件破坏系统,因此需要在上传时对文件类型进行判断.除非是指定的文件类型外,其他的文件均不予上传,尤其是以.asp,.aspx或.exe等结尾的文件.

  2.4 数据库中数据加密技术

由于系统应用程序的关键信息和数据都存储在数据库中,所以数据库的安全性就显得尤为重要.在信息系统的开发过程中,加密技术是一种很常用的安全技术.它把重要的数据通过技术手段变成乱码(加密)后再传送信息,即通过将信息编码为不易被非法入侵者阅读或理解的形式来保护数据的信息,到达目的地后再用相同或不同的手段还原(解密)信息.根据加密密钥和解密密钥在性质上的不同,在ASP.NET应用中提供了两种加密算法,即对称加密算法和非对称加密算法.

(1)对称加密是加密和解密使用相同密钥的加密算法.它的优点是保密程度较高、计算开销小、处理速度快、使用方便快捷、密钥短且破译困难.由于持有密钥的任意一方都可以使用该密钥解密数据,因此必须保证密钥不被未经授权的非法用户得到.在对称加密技术中广泛使用的是DES加密算法.

(2)非对称加密是加密和解密使用不同密钥的加密算法.它使用了一对密钥:一个用于加密信息;另一个用于解密信息,通信双方无需事先交换密钥就可以进行保密通信.但是加密密钥不同于解密密钥,加密密钥是公之于众,谁都可以使用;而解密密钥只有解密人知道,这两个密钥之间存在着相互依存关系:即用其中任一个密钥加密的信息只能用另一密钥进行解密.它只可加密少量的数据.在非对称加密算法中普遍使用的是RSA加密算法.

基于上述分析,并结合徐工筑路备件信息网的特点,采用RSA与DES混合加密体制的方式实现数据信息的加密.可以用对称加密算法(DES加密算法)加密较长的明文;用非对称加密算法(RSA加密算法)加密数字签名等较短的数据,这样既保证了数据的保密强度,又加快了系统运算速度.

本文通过对信息系统安全威胁及系统安全的防护措施的分析,使用户能够限度地保障Web应用系统的安全,并通过必要的安全措施,将可能发生的风险控制在可接受的范围之内.

上一篇:浅谈NGN的QoS问题的未来
下一篇:CDMA2000与1x/EV-DO移动终端测试的要求和方法

免责声明: 凡注明来源本网的所有作品,均为本网合法拥有版权或有权使用的作品,欢迎转载,注明出处。非本网作品均来自互联网,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。

相关技术资料