十大措施保证系统安全性http://www.zydn.net/html/list/1/1305.htm

本系统使用了众多安全手段来保证系统的安全性,让系统针对绝大多数已知的攻击手段都能有效防护。

一、 MD5 加密用户密码
本系统用户密码采用MD5加密,这是一种安全性非常高的加密算法,是普遍使用广泛应用于文件验证,银行密码加密等领域,由于这种加密的不可逆性,在使用10位以上字母加数字组成的随机密码时,几乎没有破解的可能性。
二、 COOKIES加密
本系统保存COOKIES时,对保存于COOKIES中的数据采用了以MD5加密为基础,加入随机加密因子的改进型专用加密算法。由于使用的不是标准MD5加密,因此本系统COOKIES中保存的数据不可能被解密。因此,黑客试图用伪造COOKIES攻击系统变得完全不可能,系统用户资料变得非常安全。
三、 SQL注入防护
系统在防SQL注入方面,设置了四道安全防护:
     第一、 系统级SQL防注入检测,系统会遍历检测所有用GET、POST、COOKIES提交到服务器上的数据,如发现有可能用于构造可注入SQL的异常代码,系统将终止程序运行,并记录日志。这一道安全防护加在连接数据库之前,能在连接数据库前挡处几乎所有的SQL注入和危害网站安全的数据提交。 
     第二、 程序级安全仿SQL注入系统,在应用程序中,在构建SQL查询语句前,系统将对由外部获取数据,并带入组装为SQL的变量进行安全性合法性验证,过滤可能构成注入的字符。
     第三、 禁止外部提交表单,系统禁止从本域名之外的其它域名提交表单,防止从外部跳转传输攻击性代码。
     第四、数据库操作使用存储过程  系统所有的重要数据操作,均使用存储过程作参数查询,避免组装SQL字符串,令即使通过了层层SQL注入过滤的攻击性字符仍然无法发挥作用。
四、 木马和病毒防护
针对可能的木马和病毒问题,系统认为,在服务器设置安全的情况下,外部带来的安全问题,主要是用户可能上传病毒和木马,本系统作了如下四层的防护
第一、 客户端文件检测,在上传之前,对准备上传的文件进行检测,如果发现不是服务器设置的允许上传的文件类型,系统拒绝进行上传。如果客户端屏蔽了检测语句,则上传程序同时被屏蔽,系统无法上传任何文件。
第二、 服务器端文件安全性检测,对上传到服务器的文件,程序在将文件写入磁盘前,检测文件的类型,如发现是可能构成服务器安全问题的文件类型,即所有可以在服务器上执行的程序,系统都拒绝写入磁盘。以此保证不被上传可能在服务器上传播的病毒和木马程序。
第三、对有权限的服务器,系统采用即上传即压缩策略,所有上传的除图片文件、视频文件外,其它各种类型的文件一但上传,立即压缩为RAR,因此,即使包含木马也无法运行。不能对网站安全带来威胁。
第四、底层的文件类型检测 系统对文件类型作了底层级检测,由于不仅检测扩展名,而是对文件的实际类型进行检测,所以无法通过改扩展名方式逃过安全性验证。
五、 权限控制系统
系统设置了严格有效的权限控制系统,何人可以发信息,何人能删除信息等权限设置系统一共有数十项详细设置,并且网站不同栏目可以设置完全不同的权限,所有权限均在多个层次上严格控制权限。
六、IP记录
IP地址库  除记录所有重要操作的IP外,还记录了IP所在地区,系统中内置约了17万条IP特征记录。
详细的IP记录 所有的创建记录、编辑记录行为(如发文章,发评论,发站内信等),均记录此操作发生的IP,IP所在地区,操作时间,以便日后备查。在发现安全问题时,这些数据会非常关键和必要。
七、隐藏的程序入口,
     本系统具有全站生成静态页  系统可以全站生成HTML静态文件,使网站的执行程序不暴露在WEB服务中,HTML页不和服务器端程序交互,黑客很难对HTML页进行攻击,很难找到攻击目标。
八、有限的写文件 
     系统所有的写文件操作只发生于一个UPFILE目录,而此目录下的文件均为只需读写即可,可通过WINDOWS安全性设置, 设置此目录下的文件只读写,不执行,而程序所在的其它文件夹只要执行和读权限,从而使破坏性文件无法破坏所有程序执行文件,保证这些文件不被修改。
九、作了MD5校验的订单数据
       在商城订单处理中,对提交的订单信息作了MD5校验,从而保证数据不被非法修改。
十、编译执行的代码
       由于基于.net 开发, 代码编译执行,不但更快,也更安全

 

对服务器的建议
本系统虽然在安全方面作了众多努力,由于网站是多系统共同协作工作的,比如IIS服务,SQL服务,WINDOWS的目录安全性,WINDOWS中运行的其它服务,这众多的服务中,只要有一项安全性不好,都可能导致网站服务器被黑客攻击或控制,所以,本系统的安全努力,并不意味所网站就一定安全,还建议服务器管理员作如下安全方面的设置:
1. 关闭所有不需要的服务和端口。
2. 数据库服务不要暴露在互联网上。
3. 使用硬件防火墙并认真设置安全规则。
4. 安装正版的杀毒软件并即时升级病毒库,打开文件监视,定时扫描磁盘。
5. 及时打上操作系统补丁,尽可能使用正版操作系统和软件。
6. 注意设置目录权限,关闭GUEST用户,所有文件、目录、磁盘,关闭匿名用户的访问权限,
7. 禁止服务器浏览互联网,关闭UPD端口。
8. 所有登录用户,均使用12位以上的复杂密码,禁止使用弱密码。
9. 所有网站和服务,均使用独立用户,独立设置权限。
10. 数据库中的所有库,独立设置权限,绝对禁止应用程序使用SA用户。
11. 防止ARP攻击,安全ARP防火墙或IP绑定MAC。
12. 专机专用,专人管理,禁止服务器作所必须服务外的任何操作,无关人员禁止接触服务器。

下面,我们给一下用 IBM Rational AppScan 作安全检测,的扫描结果:

系统没有任何严重安全问题, 有一显示为一般的安全问题,这个我们需要解释一下,这是由于系统保存COOKIES引起的, 事实上, 我们保存的用户登录COOKIES是加密保存的,但是IBM Rational AppScan 不知道这个是加密的,因此认为是一个普通的安全问题。实际上,这个并不会给系统带来安全问题。其它的都是不无关紧要的提示了。 

那么,我们来看来国内的其它某非常著名的后台系统,他的检测结果是什么呢?

这个国内的知名系统, 安全测试的结果,触目惊心呀。 怪不得老有客户反馈, 用这个系统作的网站老被黑,这么多漏洞,不被黑是一件奇怪的事。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值