1、UNIX或LIUNX环境下Web服务器的安全管理与维护
·Apache和Tomcat的启动和关闭
#/home/apache-1.3.27/bin/apachect·start 启动
#/home/apache-1.3.27/bin/apachect·stop 关闭
#/home/jakarta-tomcat-4.1.12/bin/startup sh 启动
#/home/jakarta-tomcat-4.1.12/bin/shutdown sh 关闭
·Apache和Tomcat的web服务器的安全管理
1) Apache和Tomcat都具有支持安全Socket层(SS·)的功能。在Tomcat中声明安全性,WEB应用程序的安全性主要在相应的Web.xml中设置,Tomcat支持的鉴权机制为HTTP基本鉴权机制BASIC和基于表单的鉴权机制FROM(JSP网站)。
过滤是Tomcat 4的新功能,能够用过滤器来实现以前使用不便的或难以实现的功能,这些功能包括:
* 资源访问(Web页、JSP页、servlet)的定制身份认证
* 应用程序级的访问资源的审核和记录
* 应用程序范围内对资源的加密访问,它建立在定制的加密方案基础上
* 对被访问资源的及时转换,包括从servlet和JSP的动态输出
2)Apache的安全设置
Apache服务器设置安全信息--Access.conf文件中的指令控制着用户对站点的访问及如何进行访问方面的信息。包括文件树的安全、脚本目录安全性、Options指令、AllowOverride指令、使用Order指令、使用有限容器、添加用户鉴定功能等)。
3)Apache模块(PHP网站)
当PHP做为Apache的模块来运行时它继承了Apache的安全设置。任何的文件请求都要经过Apache的严格检查,只有通过检查的请求才被送往PHP。
2、Windows NT/2000的IIS服务器的安全管理与维护
·Web站点安全性设置
本文讨论的安全设置仅依赖于Windows NT/2000和IIS内部的安全性功能,鉴于Windwos2000强大的安全性能(符合C2安全级别),尤其是强大的用户认证能力和独有的NTFS安全分区,IIS网站的安全性完全可以得到非常有力的保证。笼统的说,站点安全性工作将围绕如下两个任务进行:合法用户身份的认证和站点文件的安全保障。前者需要借助于Windows2000的账号系统和认证机制;后者则要由IIS和NTFS分区共同维护。
·NTFS权限设置
安装操作系统最新的补丁程序,不论是NT还是2000,硬盘分区均为NTFS分区,NTFS权限是NTFS分区文件格式特有的安全权限。
【Windows域服务器的简要验证】和【集成Windows验证】都是属于加密验证的发式。其中简要验证方法是IIS5.0中新引入的验证方法,它通过网络发送经过混编的密码值而不是密码本身。该方法通过代理服务器和其他防火墙工作。这里的混编密码值通常是利用哈西算法得到的,此方法较基本验证安全得多,但低于集成Windows验证方式(可以通过复杂运算加以破解)。
【集成Windows验证】通过与用户的InternetExplorerWeb浏览器进行密码交换以确认用户的身份。
·IP地址和域名访问控制
IP地址和域名访问控制方式源于对于特定IP地址或域名的不信任,鉴于网站管理员通常会认为来自某些IP地址的用户带有明显的攻击倾向(通过对日志文件的分析可以得到这一结论),或者网站管理员希望仅有来自特定IP地址或域名的用户才能够访问网站。这些限制能力都倚赖于IP地址和域名访问控制功能。
·使用权限向导
权限向导是IIS5.0新引入的权限管理工具。鉴于对站点安全性的配置复杂而无序,较难理出一条简明而准确的主线,IIS5.0引入了权限向导工具,它提供了一个连续、简单、准确的权限配置流程,可以使管理员迅速对站点进行一般性的权限设定。尤其是对于涉及大量权限继承关系的站点(虚拟)目录配置工作,运用权限向导往往能达到意想不到的效果。权限向导主要对安全设置和目录权限进行快速指定,并能够以摘要的形式提供安全分析。
·目录和文件权限
为了控制好服务器上用户的权限,同时也为了预防以后可能的入侵和溢出,我们还必须非常小心地设置目录和文件的访问权限,NT的访问权限分为:读取、写入、读取及执行、修改、列目录、完全控制。在默认的情况下,大多数的文件夹对所有用户(Everyone这个组)是完全敞开的(FullContro·),你需要根据应用的需要进行权限重设。
·设置WWW目录访问权
在InternetServiceManager中创建Web发布目录(文件夹)时,可以为定义的主目录或虚拟目录及其中所有的文件夹设置访问权限。这些权限是有WWW服务提供的那些,是NTFS文件系统提供的权限之外的部分。这些权限是:
* 读:读权限允许Web客户读或下载存储在主目录或虚拟目录中的文件。如果客户为目录中没有读权限的文件发送一个读请求,则Web服务器返回一个错误。通常,应该给予包含要发布信息(例如HTML文件)的目录读权限。应该为包含公用网关接口(CGI)应用程序和InternetServer应用程序编程接口(ISAPI)DLL的目录取消读权限,以防止客户下载应用程序文件。
* 执行:执行权限允许Web客户运行存储在主目录或虚拟目录中的程序和脚本。如果客户发送请求,运行不具有执行权限的文件夹中的程序或脚本,则服务器返回一个错误。为了安全,不要给予内容文件夹执行权限。
·解除NetBios与TCP/IP协议的绑定
NetBois在局域网内是不可缺少的功能,在网站服务器上却成了黑客扫描工具的首选目标。方法:WINNT:控制面版→网络→绑定→NetBios接口→禁用;WIN2000:控制面版→网络和拨号连接→本地网络→属性→TCP/IP→属性→高级→WINS→禁用TCP/IP上的NETBIOS。
·删除所有的网络共享资源
NT与2000在默认情况下有不少网络共享资源,在局域网内对网络管理和网络通讯有用,在网站服务器上同样是一个特大的安全隐患。
·加强日志审核
安全日志:本地安全策略->审核策略中打开相应的审核。
日志任何包括事件查看器中的应用、系统、安全日志,IIS中的WWW、SMTP、FTP日志、SQLSERVER日志等,从中可以看出某些攻击迹象,因此每天查看日志是保证系统安全的必不可少的环节。安全日志缺省是不记录,帐号审核可以从域用户管理器→规则→审核中选择指标;NTFS中对文件的审核从资源管理器中选取。
·只保留TCP/IP协议,删除NETBEUI、IPX/SPX协议
网站需要的通讯协议只有TCP/IP,而NETBEUI是一个只能用于局域网的协议,IPX/SPX是面临淘汰的协议,放在网站上没有任何用处,反而会被某些黑客工具利用。
·加强数据备份
这一点非常重要,站点的核心是数据,数据一旦遭到破坏后果不堪设想,数据备份需要仔细计划,制定出一个策略并作了测试以后才实施,而且随着网站的更新,备份计划也需要不断地调整。