收藏 分销(赏)

基于ASP的信息管理系统网络安全探讨.docx

上传人:精*** 文档编号:3584682 上传时间:2024-07-10 格式:DOCX 页数:11 大小:14.10KB
下载 相关 举报
基于ASP的信息管理系统网络安全探讨.docx_第1页
第1页 / 共11页
基于ASP的信息管理系统网络安全探讨.docx_第2页
第2页 / 共11页
基于ASP的信息管理系统网络安全探讨.docx_第3页
第3页 / 共11页
基于ASP的信息管理系统网络安全探讨.docx_第4页
第4页 / 共11页
基于ASP的信息管理系统网络安全探讨.docx_第5页
第5页 / 共11页
点击查看更多>>
资源描述

1、基于ASP的信息管理系统网络安全探讨摘要:本文首先介绍了ASP技术的基本原理,然后论述了基于ASP的信息系统常见技术安全漏洞与技术安全隐患,最后从网络层、服务器断、数据库层这三个方面详细讲解了基于ASP的信息系统的安全防范措施。关键字:ASP 网络安全 服务器 措施The network security of the information system based on the ASPAbstract:This article first introduced the basic principle of the ASP technology, then elaborated the co

2、mmon security loophole and the technical security hidden danger of information system based on the ASP technology. Finally,explained the safe guard measure of the information system based on the ASP from the network level, the server broke, the database level these three aspects in detail .Keywords:

3、ASP network security server measures 随着信息技术的高速发展,企业通过网络建立了自己的信息管理系统,但是大多数企业的信息管理系统却另人担忧。因此,了解并学习关于信息管理系统网络安全方面的知识是非常有必要的。 一、ASP技术的基本原理ASP(Microsoft Active Server Pages)是微软开发的一套服务端脚本环境,它是一系列对象和组件的集合。ASP文件就是嵌入可执行脚本HTML文档,将HTML和Active控件结合起来,以产生和执行动态的、交互的、高性能的Web服务器应用程序,扩展名为.asp。 ASP技术是一种用以取代CGI(通用网关接口,

4、Common Gateway Interface)的技术。简单讲,ASP是位于服务器端的脚本运行环境,通过这种环境,用户可以创建和运行动态的交互式Web服务器应用程序,如交互式的动态网页,包括使用HTML表单收集和处理信息、上传与下载等,就像用户在使用自己的CGI程序一样,但它比CGI简单得多。更重要的是,ASP使用的ActiveX技术基于开放设计环境,用户可以自己定义和制作组件加入其中,使自己的动态网页几乎具有无限的扩充能力,这是传统的CGI等程序所远远不及的地方。此外,ASP可利用ADO (Active Date Object,微软的一种新的数据访问模型,类似于DAO)方便地访问数据库,使

5、开发基于WWW的应用系统成为可能。目前国内有许多企业、部门正在使用ASP技术管理信息,但是网络安全却另人担忧,下面从三个方面讲解基于ASP的信息系统的安全防范措施。二、基于ASP的信息系统的安全防范措施网络层安全措施防火墙技术 防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。 防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本

6、身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全 。 防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防

7、火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN 。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。 对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(C Signature-Based ),

8、另一种基于异常情况(Abnormally-Based )。服务器端安全措施 只有正确的安装和设置操作系统,才能使其在安全方面发挥应有的作用。下面以WIN2000 SERVER 为例。正确地分区和分配逻辑盘。微软的IIS经常有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器会导致系统文件的泄漏甚至入侵者远程获取ADMIN。本系统的配置是建立三个逻辑驱动器,C盘20G,用来装系统和重要的日志文件,D盘20G放IIS, E盘20G放FTP,这样无论IIS或FTP出了安全漏洞都不会直接影响到系统目录和系统文件。因为,IIS和FTP是对外服务的,比较容易出问题。而把IIS和FTP分开主要是为了防

9、止入侵者上传程序并从IIS中运行。正确地选择安装顺序。一般的人可能对安装顺序不太重视,认为只要安装好了,怎么装都可以的。很多时候正是因为管理员思想上的松懈才给不法分子以可乘之机。Win2000在安装中有几个顺序是一定要注意的: 首先,何时接入网络:Win2000在安装时有一个漏洞,在你输入Administrator密码后,系统就建立了ADMIN$的共享,但是并没有用你刚刚输入的密码来保护它这种情况一直持续到你再次启动后,在此期间,任何人都可以通过ADMIN$进入你的机器;同时,只要安装一完成,各种服务就会自动运行,而这时的服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好Win2000

10、 SERVER之前,一定不要把主机接入网络。 其次,补丁的安装:补丁的安装应该在所有应用程序安装完之后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果,例如: IIS的HotFix就要求每次更改IIS的配置都需要安装,尽管很麻烦,却很必要。安全配置端口:端口是计算机和外部网络相连的逻辑接口,从安全的角度来看,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性TCP/IP高级选项TCP/IP筛选中启用TCP/IP筛选,不过对于Win2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口;这样对于需要开大量端

11、口的用户就比较麻烦。 IIS: IIS是微软的组件中漏洞最多的一个,平均两三个月就要出一个漏洞,而微软的IIS默认安装又实在不敢恭维,所以IIS的配置是我们的重点,所以在本系统的WWW服务器采取下面的设置: 首先,把操作系统在C盘默认安装的Inetpub目录彻底删掉,在D盘建一个Inetpub在IIS管理器中将主目录指向D: /Inetpub。 其次,在IIS安装时默认的scripts等虚拟目录一概删除,这些都容易成为攻击的目标。我们虽然已经把Inetpub从系统盘挪出来了,但这样作也是完全必要的。如果需要什么权限的目录可以在需要的时候再建,需要什么权限开什么。特别注意写权限和执行程序的权限,

12、没有绝对的必要千万不要给。 应用程序配置:在IIS管理器中删除必须之外的任何无用映射,必须指出的是ASP, ASP和其它确实需要用到的文件类型。我们不需要IIS提供的应用程序的映射,删除所有的映射,具体操作:在IIS管理器中右击主机一属性一WWW服务编辑一主目录配置一应用程序映射,然后就一个个删除这些映射。点击“确定”退出时要让虚拟站点继承刚才所设定的属性。 经过了Win2000 Server的正确安装与正确配置,操作系统的漏洞得到了很好的预防,同时增加了补丁,这样子就大大增强了操作系统的安全性能。 数据库系统安全控制 数据库的安全性是指保护数据库以防止不合法的使用所造成的数据泄密和破坏。为了

13、保证业务应用系统后台数据库的安全性,采用基于Client/Server模式访问后台数据库,为不同的应用建立不同的服务进程和进程用户标识,后台数据库系统以服务器进程的用户标识作为访问主体的标识,以确定其访问权限。我们通过如下方法和技术来实现后台数据库的访问控制。访问矩阵 访问矩阵就是以矩阵的方式来规定不同主体(用户或用户进程)对于不同数据对象所允许执行的操作权限,并且控制各主体只能存取自己有权存取的数据。它以主体标行,访问对象标列,访问类型为矩阵元素的矩阵。Informix提供了二级权限:数据库权限和表权限,并且能为表中的特定字段授予Select和Update权限。因此,我们在访问矩阵中定义了精

14、细到字段级的数据访问控制。 视图的使用 通过视图可以指定用户使用数据的范围,将用户限定在表中的特定字段或表中的特定记录,并且视图和基础表一样也可以作为授权的单位。针对不同用户的视图,在授权给一用户的视图中不包括那些不允许访问的机密数据,从而提高了系统的安全性。 数据验证码DAC 对后台数据库中的一些关键性数据表,在表中设置数据验证码DAC字段,它是由银行密钥和有关的关键性字段值生成。不同记录的DAC字段值也不相同。如果用户非法修改了数据库中的数据,则DAC效验将出错,从而提高了数据的安全性。 虽然基于ASP技术的信息管理系统安全性措施目前已经比较成熟,但我们切不可马虎大意,只有不断学习新的网络

15、安全知识、采取日新月异的网络安全措施,才能保证我们的网络安全防御真正金汤。 参考文献:1刘海平,朱仲英.一个基于ASP的在线会员管理信息系统.微型电脑应用.2002东软集团有限公司,NetEye防火墙使用指南,1-3贾晶,陈元,王丽娜编着,信息系统的安全与保密,第一版,清华大学出版社 Eric Maiwald, Security Planning & Disaster Recovery,2003,Posts & Telecommunications Press, PP. 86-94杨兵.网络系统安全技术研究及其在宝钢设备采购管理系统中的应用:.辽宁:东北大学,2002刘广良.建设银行计算机网络信息系统安全管理策略研究:.湖南:湖南大学.2001 Celeste Robinson, Alan Simpson. Mastering Access2000.电子工业出版社,2002 丁霞军.基于ASP的管理信息系统开发及其安全性研究.安徽:安徽理工大学.2005

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 学术论文 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服