Web的安全威胁与安全防护
Web的安全威胁与防护

Web的安全威胁与防护Web的安全威胁与防护摘要文章对Web的安全威胁进行分析,提出了Web安全防护措施,并基于Windows平台简述了一个Web安全防护策略的具体应用。
关键词 Web;网络安全;安全威胁;安全防护1 引言随着Internet的普及,人们对其依赖也越来越强,但是由于Internet的开放性,及在设计时对于信息的保密和系统的安全考虑不完备,造成现在网络的攻击与破坏事件层出不穷,给人们的日常生活和经济活动造成了很大麻烦。
WWW服务作为现今Internet上使用的最广泛的服务,Web站点被黑客入侵的事件屡有发生,Web安全问题已引起人们的极大重视。
2 Web的安全威胁来自网络上的安全威胁与攻击多种多样,依照Web访问的结构,可将其分类为对Web服务器的安全威胁、对Web客户机的安全威胁和对通信信道的安全威胁三类。
2.1对Web服务器的安全威胁对于Web服务器、服务器的操作系统、数据库服务器都有可能存在漏洞,恶意用户都有可能利用这些漏洞去获得重要信息。
Web服务器上的漏洞可以从以下几方面考虑:2.1.1在Web服务器上的机密文件或重要数据(如存放用户名、口令的文件)放置在不安全区域,被入侵后很容易得到。
2.1.2在Web数据库中,保存的有价值信息(如商业机密数据、用户信息等),如果数据库安全配置不当,很容易泄密。
2.1.3Web服务器本身存在一些漏洞,能被黑客利用侵入到系统,破坏一些重要的数据,甚至造成系统瘫痪。
2.1.4程序员的有意或无意在系统中遗漏Bugs给非法黑客创造条件。
用CGI脚本编写的程序中的自身漏洞。
2.2对Web客户机的安全威胁现在网页中的活动内容已被广泛应用,活动内容的不安全性是造成客户端的主要威胁。
网页的活动内容是指在静态网页中嵌入的对用户透明的程序,它可以完成一些动作,显示动态图像、下载和播放音乐、视频等。
当用户使用浏览器查看带有活动内容的网页时,这些应用程序会自动下载并在客户机上运行,如果这些程序被恶意使用,可以窃取、改变或删除客户机上的信息。
Web的安全威胁与安全防护

立 模型 , 描述 各流程 的属 性, 并根据现 实 构 集 成 是 将 不 同 的 组 织 要 素 集 合 成 一 个 单 一 的 渠 道 访 问 其 所 需 的 个 性 化 信 息 。
情 况 找 出流 程存 在 的 问题 以及 原 因 。 四 有 机 组 织 体 , 决定 了企 业 内各 个 有 机 的 E P具 有 以 下 一 些 特 点 : 于 BS浏 览 器 第 它 I 基 ,
到 了对 We b业 务 的攻 击 上 。针 对 We b网 业 来 说 最 为 猛 烈 的 攻 击之 一 。
入 等 保 护 措 施 , 研 究 结 果 显 示 : 区 驱 但 社
有 业 务 流 程 集 成 和 组 织 结 构 集 成 两 个 方 析 、 流程 优 先 矩 阵 和 因 果 图 。I/ 程 分析 的集 成 。 过 r
阶段 , 流程设计 。主要任 务是完成 新流程 组成要素相互发生作用 的联系 方式形式 。 模式 的单一访 问方式 ; 企业 内、 外部 的信 的设计 。 分析并建立新流程的原型和设计 只有通过组织结构, 系统中的人流 、 物流 、 息集成 , 通过集成化 的方法 把原有应用通 方 案、 设计人 力资源 结构 、 息系统 的分 信息流才能正常沟通 , 信 才能促使组织 目标 过一个 核心组件 服务器 集成 为一个 有机 析和设计 。 五阶段 , 第 流程 重 建 。 用 变 革 的 实 现 。 织 结 构 是产 生组 织 效 率 的重 要 整 体 , 用 来 获 取 系 统 中 的 相 关 数 据 和 消 运 组 可 管理技术 ,确保新 旧流程之 间的转换 , 包 因 素 , 织 结 构 的 适 应 性 调 整 是 业 务 过 程 息 ; 性 化 的 内容 和 用 户 界 面 , 户 可 以 组 个 用 括有 4项任务 : 重组组织结构及其运行机 集 成 的 重 要 因素 , 很 大 程 度 上 决 定 着 企 发送信 息需求文件 , 自定义用户界面 。 在 并 制、 实施信 息系统 、 培训员工 、 旧流程切 业 管 理 活动 的成 败 , 企 业 一 切 管 理 活 动 新 是 换。 第六 阶段, 监测评估 。 这个阶段 需要监 的保证和依托 。
Web 应用安全与防护

Web 应用安全与防护引言随着互联网技术的迅猛发展,Web 应用已经成为人们生活、工作和娱乐的重要组成部分。
然而,Web 应用的安全性面临着越来越大的挑战。
黑客和恶意分子不断利用各种漏洞和攻击手段来窃取用户数据、拦截通信和破坏系统。
因此,Web 应用的安全与防护变得至关重要。
Web 应用安全威胁Web 应用面临的安全威胁多种多样。
常见的安全威胁包括:1. 注入攻击注入攻击是黑客利用应用程序对输入数据的处理不当,通过向输入字段注入恶意代码来执行非法操作的一种攻击方式。
常见的注入攻击包括 SQL 注入和 XSS(跨站脚本)攻击。
2. 跨站请求伪造(CSRF)CSRF 攻击是指黑客诱使用户在已认证的情况下,向一个有安全漏洞的网站发送恶意请求,从而实现非法操作。
这样的攻击可能导致用户账户被盗用、数据被篡改或系统被攻击。
3. 跨站脚本(XSS)XSS 攻击是通过在 Web 页面中插入恶意脚本来实施的攻击方式。
当用户访问被植入恶意脚本的页面时,恶意脚本可以窃取用户信息、劫持用户会话或操控用户浏览器。
4. 会话管理漏洞会话管理漏洞是指应用程序在管理用户会话时存在的安全漏洞。
黑客可以通过会话劫持、会话固定或会话猜测等手段来获取合法用户的权限并进行非法操作。
5. 敏感信息泄露敏感信息泄露是指应用程序在处理用户敏感信息时,未经充分保护导致该信息被黑客获取的情况。
这些敏感信息可能包括用户账户、密码、银行卡号等。
Web 应用防护措施为了保护 Web 应用的安全,我们可以采取以下一些常见的防护措施。
1. 输入验证和过滤应用程序对用户输入数据进行严格的验证和过滤是防止注入攻击的重要手段。
应用程序应该对用户输入数据进行长度限制、数据类型检查,并采用特定的过滤规则来过滤恶意代码。
2. 会话管理安全合理的会话管理是防止会话劫持和固定的关键。
应用程序应该为每个会话分配独一无二的标识符,并通过合理的身份验证和会话过期策略来保护用户会话。
Web安全与防护

Web安全与防护Web安全是指保护互联网应用程序和数据免受未经授权的访问、使用、披露、破坏或干扰的措施。
随着互联网的迅猛发展,Web安全问题也日益成为人们关注的焦点。
本文将从多个方面介绍Web安全的重要性以及常见的防护措施。
一、Web安全的重要性Web安全对于个人用户、企业以及整个互联网生态系统都具有重要意义。
以下是Web安全的几个重要方面:1. 防止信息泄露:Web应用程序中存储着大量用户的个人信息,如账户密码、银行卡号、身份证号码等。
如果未经充分保护,这些信息可能会被黑客窃取并进行非法利用,导致个人隐私泄露、财产受损等问题。
2. 防范网络攻击:黑客可以通过网络攻击手段,如跨站脚本攻击(XSS)、SQL注入攻击、分布式拒绝服务攻击(DDoS)等,对Web 应用程序进行非法控制或破坏。
这些攻击可能导致系统瘫痪、数据丢失、用户服务不可用等问题。
3. 保护知识产权:Web安全不仅关乎个人隐私和财产安全,也涉及到企业的核心竞争力。
通过保护Web应用程序和数据的安全,可以防止商业机密和知识产权被窃取或篡改,确保企业的可持续发展。
二、常见的Web安全威胁了解Web安全威胁是制定有效的防护策略的第一步。
以下是常见的Web安全威胁:1. 跨站脚本攻击(XSS):黑客通过向Web应用程序输入恶意代码,使其被其他用户执行。
这种攻击可以导致用户的个人信息被窃取、篡改网页内容等问题。
2. SQL注入攻击:黑客通过在输入框中注入SQL代码,实现对数据库的非法访问和操作。
这种攻击可能导致数据库信息的泄露、数据的篡改或删除等危害。
3. 跨站请求伪造(CSRF):黑客通过伪造用户的身份,发送恶意请求给Web应用程序,从而进行非法操作。
CSRF攻击可以导致用户账户被盗、用户个人信息泄露等问题。
4. 分布式拒绝服务攻击(DDoS):黑客通过大量恶意请求使服务器过载,导致正常用户无法正常访问Web应用程序。
DDoS攻击可能导致系统瘫痪、服务不可用等影响。
Web应用开发的安全性技术

Web应用开发的安全性技术一.概述随着互联网的发展,Web应用已经成为人们日常生活中不可或缺的一部分。
然而,与此同时,Web应用也面临着越来越多的安全威胁。
与传统的客户端应用不同,Web应用运行在Web服务器上,对外公开接口,容易受到来自互联网的攻击。
因此,Web应用的安全性已经成为Web应用开发的核心问题之一。
本文将介绍Web应用开发的安全性技术。
二. 安全威胁Web应用面临的安全威胁包括但不限于以下几个方面:1. SQL注入SQL注入是一种利用Web应用程序漏洞攻击网站的方法。
黑客通过简单的方法将恶意代码插入到Web应用的SQL语句中,可以获取数据库的全部或部分数据。
2. XSS攻击XSS(Cross-Site Scripting)攻击是指攻击者通过非法的代码注入攻击向量,使得用户在浏览网站时执行攻击代码。
当用户浏览网站时,恶意代码可以窃取用户的Cookie信息、登录凭证和个人隐私。
3. CSRF攻击CSRF(Cross-Site Request Forgery)攻击是指攻击者通过诱骗用户操作,触发用户对指定站点的请求。
如果用户已经通过用户名和密码登录了被攻击的网站,那么攻击者就可以在用户不知情的情况下对用户账号进行各种操作。
三. 应对策略针对不同的安全威胁,Web应用开发需要采用不同的安全技术,下面分别介绍。
1. SQL注入攻击避免SQL注入攻击的最重要方法是不将用户的输入直接拼接到SQL语句中。
可以采取以下措施:(1)使用参数化查询;(2)使用存储过程;(3)限制使用者的访问权限和查询内容;(4)开启WAF(Web应用防火墙)等安全设备。
2. XSS攻击避免XSS攻击的方法包括:(1)对输入进行过滤,去除恶意代码;(2)对输出进行编码,将HTML标签替换为等价字符;(3)设置HttpOnly标记,防止Cookie被恶意获取;(4)使用CSP(Content Security Policy)控制资源加载。
Web安全漏洞与防御方法

Web安全漏洞与防御方法随着互联网的快速发展,Web应用程序已经成为人们工作和生活的重要组成部分。
然而,Web安全问题也随之而来。
Web安全漏洞给用户的数据安全以及企业的声誉带来了巨大的威胁。
因此,了解Web安全漏洞以及如何防范它们变得尤为重要。
本文将详细介绍几种常见的Web安全漏洞以及相应的防御方法,以帮助读者加强Web安全意识并为自己和企业提供更好的保护。
一、SQL注入漏洞SQL注入漏洞是最常见也是最危险的Web安全漏洞之一。
攻击者可以通过在Web应用程序的输入框中插入恶意的SQL语句,从而获取或修改数据库中的数据。
为了防范SQL注入漏洞,可以采取以下步骤:1. 使用参数化查询或预编译语句:这是防范SQL注入最有效的方法之一。
通过使用参数化查询或预编译语句,可以将用户输入数据与SQL语句分开,从而防止恶意代码的注入。
2. 过滤和验证用户输入:对于从用户接收的输入数据,应该进行过滤和验证,以确保其符合预期的格式和内容。
可以使用正则表达式或自定义的过滤函数对用户输入进行验证,并拒绝非法的输入。
3. 最小权限原则:数据库用户只应具有最低限度的权限。
例如,只给予读取和写入所需的权限,而不是赋予完全的数据库管理员权限。
这样可以降低被攻击者利用的风险。
二、跨站脚本攻击(XSS)跨站脚本攻击是指攻击者通过在Web应用程序中插入恶意脚本代码,从而在用户的浏览器中执行该代码。
这种攻击方式可以导致用户的隐私信息泄露,甚至使用户受到更严重的攻击。
以下是一些防范XSS攻击的方法:1. 输入验证和过滤:对于从用户接收的输入数据,应该进行验证和过滤。
可以使用特殊字符过滤库来阻止恶意脚本的注入。
2. 转义输出数据:在将用户输入的数据输出到页面上时,应该对其进行转义,以确保特殊字符不会被浏览器解释为脚本代码。
3. 设置合适的CSP策略:内容安全策略(CSP)是一种通过设置HTTP头来限制浏览器加载内容的方法。
通过设置合适的CSP策略,可以有效减少XSS攻击的风险。
软件开发岗位实习报告:Web应用安全性与防护

软件开发岗位实习报告:Web应用安全性与防护一、引言随着互联网的快速发展,Web应用成为现代社会不可缺少的一部分。
然而,由于网络的开放性和可访问性,Web应用也面临着各种安全威胁。
在本次实习中,我担任了一个软件开发岗位,主要负责Web应用的开发及安全性的考量。
本报告将围绕Web应用安全性与防护展开,并对我在实习过程中的工作和学习进行总结和反思。
二、Web应用安全性的背景和挑战Web应用程序的安全性是指在网络环境下,Web应用程序抵御各种安全威胁和攻击的能力。
由于Web应用的开放性和可访问性,使其成为攻击者攻击和非法操作的目标。
常见的Web应用安全威胁包括但不限于:跨站脚本攻击(XSS)、SQL注入、跨站请求伪造(CSRF)、拒绝服务攻击(DoS)等。
这些攻击手段的目的是获取非法利益、窃取用户信息或破坏系统正常运行。
Web应用安全性的挑战主要包括以下几个方面:1. 复杂性:Web应用程序通常由多个组件和层次构成,包括前端、后端和数据库等。
应用的复杂性增加了安全漏洞的可能性。
2. 开放性:Web应用需要对外提供服务,因此无法避免面临来自公网的各种攻击和威胁。
3. 用户参与度高:Web应用通常需要用户的输入和参与,因此用户也可能成为攻击者的攻击对象。
4. 持续漏洞:由于Web应用的各个组件和层次的不断更新和演变,安全漏洞也可能随之变化,需要持续关注和加强。
三、实习工作内容及收获1. 安全漏洞扫描与测试在实习期间,我负责对公司的Web应用进行安全漏洞扫描与测试工作。
通过使用各种自动化工具和手工测试方法,我成功地发现了多个潜在的安全漏洞,并及时报告给相应的开发人员进行修复。
这个过程中,我深入了解了常见的安全漏洞类型和攻击手法,并学会了如何利用安全工具进行扫描和测试。
2. 安全开发实践在Web应用开发过程中,注重安全性是非常重要的。
我所在的团队遵循了安全开发实践,并进行了相关的安全编码培训。
我学会了遵循安全编码规范,并在编写代码时实施相关的安全措施,例如输入验证、输出编码和访问控制等。
Web开发中的安全风险与防范

Web开发中的安全风险与防范随着互联网的普及和发展,Web开发也成为越来越重要的一环。
然而,在Web开发过程中,安全风险也同时随之出现。
仅仅依靠传统的安全措施无法完全避免所有风险。
因此,本文将要深入探讨Web开发中的安全风险和防范措施。
一、Web开发中存在的安全风险1. SQL注入攻击SQL注入攻击是一种常见的Web攻击方法,攻击者利用Web应用程序没有对用户数据进行充分检验或者过滤,来注入恶意代码,从而窃取敏感数据或者破坏数据结构。
2. 跨站脚本攻击跨站脚本攻击是指攻击者通过注入病毒脚本绕过同源策略,进而篡改大量页面内容,获取用户的敏感信息等行为。
3. CSRF攻击CSRF攻击是攻击者通过控制用户的浏览器强制使用户在Web应用程序上执行不知情的操作,例如发送恶意请求等,这可能会导致用户信息被窃取或者破坏其他重要的操作。
4. XSS攻击XSS攻击是通过在代码中注入HTML和JavaScript脚本以检索用户信息或通过浏览器完成某些操作。
二、防范措施1. 输入数据过滤与验证合理的数据过滤和验证可以防止常见的SQL注入和XSS攻击。
比如说,对于输入数据进行过滤,包括过滤掉HTML标签、JavaScript脚本等,以此来阻止XSS攻击。
此外,还可以通过输入数据校验来防止SQL注入攻击,例如输入数据中的引号会被过滤或者转义。
2. CSRF TokenCSRF令牌是一种防止跨站请求伪造攻击的方法。
通过在请求中添加一个唯一识别码的随机值,Web应用程序可以验证请求的合法性。
如果请求没有这个令牌,Web应用程序会认为请求是非法的,从而防止了CSRF攻击。
3. 限制用户输入合理地限制用户输入可以减少不必要的安全风险。
例如,我可以在输入框中禁止用户粘贴非常规字符串,例如 HTML标记和JavaScript代码等。
4. 数据库访问控制合理地访问和控制关键数据库可以降低安全风险。
例如,创建只能访问某些表或字段的数据库用户,并给他们最低的必要权限。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Web的安全威胁与安全防护
作者:刘大勇
摘要文章对Web的安全威胁进行分析,提出了Web安全防护措施,并基于Windows平台简述了一个Web安全防护策略的具体应用。
关键词 Web;网络安全;安全威胁;安全防护
1 引言
随着Internet的普及,人们对其依赖也越来越强,但是由于Internet的开放性,及在设计时对于信息的保密和系统的安全考虑不完备,造成现在网络的攻击与破坏事件层出不穷,给人们的日常生活和经济活动造成了很大麻烦。
WWW服务作为现今Internet上使用的最广泛的服务,Web站点被黑客入侵的事件屡有发生,Web安全问题已引起人们的极大重视。
2 Web的安全威胁
来自网络上的安全威胁与攻击多种多样,依照Web访问的结构,可将其分类为对Web服务器的安全威胁、对Web客户机的安全威胁和对通信信道的安全威胁三类。
2.1对Web服务器的安全威胁
对于Web服务器、服务器的操作系统、数据库服务器都有可能存在漏洞,恶意用户都有可能利用这些漏洞去获得重要信息。
Web服务器上的漏洞可以从以下几方面考虑:
2.1.1在Web服务器上的机密文件或重要数据(如存放用户名、口令的文件)放置在不安全区域,被入侵后很容易得到。
2.1.2在Web数据库中,保存的有价值信息(如商业机密数据、用户信息等),如果数据库安全配置不当,很容易泄密。
2.1.3Web服务器本身存在一些漏洞,能被黑客利用侵入到系统,破坏一些重要的数据,甚至造成系统瘫痪。
2.1.4程序员的有意或无意在系统中遗漏Bugs给非法黑客创造条件。
用CGI脚本编写的程序中的自身漏洞。
2.2对Web客户机的安全威胁
现在网页中的活动内容已被广泛应用,活动内容的不安全性是造成客户端的主要威胁。
网页的活动内容是指在静态网页中嵌入的对用户透明的程序,它可以完成一些动作,显示动态图像、下载和播放音乐、视频等。
当用户使用浏览器查看带有活动内容的网页时,这些应用程序会自动下载并在客户机上运行,如果这些程序被恶意使用,可以窃取、改变或删除客户机上的信息。
主要用到Java Applet和ActiveX技术。
Java Applet使用Java语言开发,随页面下载,Java使用沙盒(Sandbox)根
据安全模式所定义的规则来限制Java Applet的活动,它不会访问系统中规定安全范围之外的程序代码。
但事实上Java Applet存在安全漏洞,可能被利用进行破坏。
ActiveX 是微软的一个控件技术,它封装由网页设计者放在网页中来执行特定的任务的程序,可以由微软支持的多种语言开发但只能运行在Windows平台。
ActiveX在安全性上不如Java Applet,一旦下载,能像其他程序一样执行,访问包括操作系统代码在内的所有系统资源,这是非常危险的。
Cookie 是Netscape公司开发的,用来改善HTTP的无状态性。
无状态的表现使得制造像购物车这样要在一定时间内记住用户动作的东西很难。
Cookie实际上是一段小消息,在浏览器第一次连接时由HTTP服务器送到浏览器端,以后浏览器每次连接都把这个Cookie的一个拷贝返回给Web服务器,服务器用这个Cookie来记忆用户和维护一个跨多个页面的过程影像。
Cookie不能用来窃取关于用户或用户计算机系统的信息,它们只能在某种程度上存储用户的信息,如计算机名字、IP地址、浏览器名称和访问的网页的URL等。
所以,Cookie是相对安全的。
2.3对通信信道的安全威胁
Internet 是连接Web客户机和服务器通信的信道,是不安全的。
像Sniffer 这样的嗅探程序,可对信道进行侦听,窃取机密信息,存在着对保密性的安全威胁。
未经授权的用户可以改变信道中的信息流传输内容,造成对信息完整性的安全威胁。
此外,还有像利用拒绝服务攻击,向网站服务器发送大量请求造成主机无法及时响应而瘫痪,或者发送大量的IP数据包来阻塞通信信道,使网络的速度便缓慢。
3 Web的安全防护技术
3.1 Web客户端的安全防护
Web 客户端的防护措施,重点对Web程序组件的安全进行防护,严格限制从网络上任意下载程序并在本地执行。
可以在浏览器进行设置,如Microsoft Internet Explorer的Internet选项的高级窗口中将Java相关选项关闭。
在安全窗口中选择自定义级别,将ActiveX组件的相关选项选为禁用。
在隐私窗口中根据需要选择Cookie的级别,也可以根据需要将
c:\windows\cookie下的所有Cookie相关文件删除。
3.2通信信道的安全防护
通信信道的防护措施,可在安全性要求较高的环境中,利用HTTPS协议替代HTTP协议。
利用安全套接层协议SSL保证安全传输文件,SSL通过在客户端浏览器软件和Web服务器之间建立一条安全通信信道,实现信息在Internet中传送的保密性和完整性。
但SSL会造成Web服务器性能上的一些下降。
3.3 Web服务器端的安全防护
限制在Web服务器中账户数量,对在Web服务器上建立的账户,在口令长度及定期更改方面作出要求,防止被盗用。
Web服务器本身会存在一些安全上的漏洞,需要及时进行版本升级更新。
尽量使EMAIL、数据库等服务器与Web服务器分开,去掉无关的网络服务。
在Web服务器上去掉一些不用的如SHELL之类的解释器。
定期查看服务器中的日志文件,分析一切可疑事件。
设置好Web服务器上系统文件的权限和属性。
通过限制许可访问用户IP或DNS。
从CGI编程角度考虑安全。
采用编译语言比解释语言会更安全些,并且CGI程序应放在独立于HTML存放目录之外的CGI-BIN下等措施。
4 Web服务器安全防护策略的应用
这里以目前应用较多的Windows2000平台和IIS的Web服务器为例简述Web服务器端安全防护的策略应用。
4.1系统安装的安全策略
安装Windows2000系统时不要安装多余的服务和多余的协议,因为有的服务存在有漏洞,多余的协议会占用资源。
安装Windows2000后一定要及时安装补丁4程序(W2KSP4_CN.exe),立刻安装防病毒软件。
4.2系统安全策略的配置
通过“本地安全策略”限制匿名访问本机用户、限制远程用户对光驱或软驱的访问等。
通过“组策略”限制远程用户对Netmeeting的桌面共享、限制用户执行Windows安装任务等安全策略配置。
4.3IIS安全策略的应用
在配置Internet信息服务(IIS)时,不要使用默认的Web站点,删除默认的虚拟目录映射;建立新站点,并对主目录权限进行设置。
一般情况下设置成站点管理员和Administrator两个用户可完全控制,其他用户可以读取文件。
4.4审核日志策略的配置
当Windows 2000出现问题的时候,通过对系统日志的分析,可以了解故障发生前系统的运行情况,作为判断故障原因的根据。
一般情况下需要对常用的用户登录日志,HTTP和FTP日志进行配置。
4.4.1设置登录审核日志
审核事件分为成功事件和失败事件。
成功事件表示一个用户成功地获得
了访问某种资源的权限,而失败事件则表明用户的尝试失败。
4.4.2设置HTTP审核日志
通过“Internet服务管理器”选择Web站点的属性,进行设置日志的属性,可根据需要修改日志的存放位置。
4.4.3设置FTP审核日志
设置方法同HTTP的设置基本一样。
选择FTP站点,对其日志属性进行设置,然后修改日志的存放位置。
4.5网页发布和下载的安全策略
因为Web服务器上的网页,需要频繁进行修改。
因此,要制定完善的维护策略,才能保证Web服务器的安全。
有些管理员为方便起见,采用共享目录的方法进行网页的下载和发布,但共享目录方法很不安全。
因此,在Web服务器上要取消所有的共享目录。
网页的更新采用FTP方法进行,选择对该FTP站点的访问权限有“读取、写入”权限。
对FTP站点属性的“目录安全性”在“拒绝访问”对话框中输入管理维护工作站的IP地址,限定只有指定的计算机可以访问该FTP站点,并只能对站点目录进行读写操作。
5 结束语
通过对Web安全威胁的讨论及具体Web安全的防护,本文希望为用户在安全上网或配置Web服务器安全过程中起到借鉴作用。
【参考文献】
[1] 张国祥.基于Apache的Web安全技术的应用研究[J].武汉理工大学学报,2004,(3).
[2] 单欧.SSL在web安全中的应用[J].信息网络安全,2004,(6).[。