- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络教学平台信息安全风险防范策略研究
网络教学平台信息安全风险防范策略研究
摘 要:网上教学平台必须保证教学内容的政治性、科学性、一致性和可用性。在风险分析基础上,探讨一种新的基于用户管理和数据安全写入的网上教学平台防范策略,从后端防范教学内容遭受破坏的风险,把风险降到可接受的程度,为安全、通畅的教学服务提供政治合格、科学性强的内容保障。
关键词:教学平台 风险 防范策略
中图分类号:TP393.08 文献标识码:A 文章编号:1673-8454(2008)11-0077-03
对教学平台而言,信息安全就是教学内容的安全,必须保证教学内容的政治性、科学性、一致性和可用性,否则再华丽的平台非但没有起到教学目的,反而可能成为反动宣传的阵地。目前,针对信息安全,已有众多学者提出各种管理和防范策略,本文在风险分析基础上,探讨一种新的基于用户管理和数据安全写入的防范策略。
一、网络教学平台的信息安全风险分析
考虑到现在的网络教学平台一般以数据库系统为支撑,即便系统程序被篡改导致运行不正常,只要数据库是安全的,内容不会出太大的政治性、科学性错误,因此,可以认为,教学平台的信息安全基本上等同于数据库的内容安全。
教学平台的后端数据库系统的内容安全受到来自两方面的威胁:(1)持有合法用户账户的教师因为私人恩怨或恶作剧心理随意篡改别人的教学内容,蓄意造成教学责任事故,起到打击报复别人、宣泄私愤或旁观取乐的目的,或合法账户保密不当,造成注册泄密,被别有用心的人用以登录进入数据库,大面积篡改教学内容,加载恶意信息。(2)恶意的SQL注入攻击,攻击者通过构造看似合法的SQL条件,利用系统漏洞,成功绕过或骗取网站的用户验证,直接进入系统后端的业务数据库系统执行未经授权的数据读写。攻击者成功注入后,不仅可以篡改、加载信息,恶意传播不良内容,还可以种植后门程序,严重影响系统的正常运行甚至导致系统崩溃。
第一类安全风险固然不必说,用合法用户登录篡改后端内容几乎无迹可寻,能够防范的只是尽量把这类风险限制在一个可以接受的程度,限制在对内容破坏造成最小影响的范围。第二类风险,由于SQL注入攻击是攻击者在客户端利用设计不严密的forms的各类表单域和不经验证即进入系统的GET参数,精心编写一些语法结构合法的SQL语句并在这些SQL语句之中加载攻击代码、SQL条件,欺骗服务器执行恶意的SQL命令并取得和提升对数据库服务器的权限,在后端对系统数据库执行未经授权的恶意读写,并最终控制系统,攻击的隐蔽性和危害性更大。只要系统设计特别是对提交的信息的验证上有漏洞,SQL注入攻击很容易得逞,文献[1-5]列举了一些可能的SQL注入攻击方式,一般集中在用户验证和数据查询、写入条件的构造上,在文献[1-5]中,如何绕过用户验证实施注入攻击,攻击者在方法上实际上也是如何构造数据查询、写入SQL条件骗取系统通过验证的伎俩。
二、教学内容安全风险防范策略
前已述及,网络教学平台的信息安全实际上就是后端用于存储教学内容及其他教学信息的数据库系统的安全,内容安全的防范本质上就是对数据库系统安全性保护和数据写入控制。本文从两个方面对网络教学平台的内容安全进行防范,首先是改变该平台的用户登录验证方式,强化用户管理,其次是对信息写入进行权限控制,通过数据视图授权的方法将单一用户能够写入信息的数据库空间限制在一个特定区域(如某个或某几个数据表的有限的数据行和列),非数据库用户即便能绕过系统验证也将不再具备写入数据的能力,而对持有合法登录名和口令的用户,即便进入系统后蓄意攻击,也仅仅能在很小的数据范围内造成破坏,不至于引发大面积的数据灾难。
1.用户验证和管理的改进方法
目前所见的教学平台的用户身份验证方法一般是:用关系表存储所有用户,当需要用户验证时,以前端表单或查询字符串提供的用户名和口令从关系表里提取数据,若获得的数据集非空,表明身份匹配,则通过验证,否则拒绝用户登录。
这种用户验证管理很容易成为注入攻击的入口。用户验证方式一直是注入攻击的突破口,文献[1-5]对此各有不同程度论述,并提出了一些防范策略,归纳起来,这些方案包括:(1)封装客户端提交信息;(2)替换或删除敏感字符(串);(3)屏蔽Web服务器的出错信息以避免攻击者探测注入漏洞;(4)在服务器端正式处理前对提交的信息进行合法性检查;(5)基于检测/防御/备案模型的SQL注入攻击防范策略。其中,文献[4]综合集成前人工作提出的方案5是一种较为全面而可行的防御方法,文献[5]在此基础上,舍弃了设置复杂、效果不甚明显的客户端检测,专注于服务器端的检测和备案,对该方案进行了改进。然而,这些方案本质上没有改变用户验证和数据读写方式,在程序设计上,
文档评论(0)