- 1、本文档共30页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
电子商务网站的
安全管理;一、电子商务网站的安全
(一)电子商务网站的安全隐患与安全需求;(2)信息的篡改。当攻击者熟悉网络信息格式后,通过技术手段对网络传输信息中途修改并发往目的地,破坏信息完整性。
(3)信息假冒。当攻击者掌握网络信息数据规律或解密商务信息后,假冒合法用户或发送假冒信息欺骗其他用户。如钓鱼网站就是指不法分子利用各种手段,假冒真实网站的URL地址以及页面内容,以此来骗取用户银行或信用卡账号、密码等私人资料。
;(4)交易抵赖。交易抵赖包括多方面,如发信者事后否认曾发送信息、收信者事后否认曾收到消息、购买者下了订货单不承认、商家卖出的商品因价格差而不承认原有的交易等。
;2.网站后台数据库的安全
在网站运行过程中,最糟糕的就是数据库文件被下载。一旦这个核心文件被恶意下载,那么网站几乎就等于将控制权拱手让人了。常见的数据库文件安全措施有以下三种。;(1)设置本机中的数据库安全策略(适合于大网站,自己拥有独立的WEB服务器)
如果能够控制服务器(以xp系统为环境),使用如下方法,能够彻底避免数据库文件被下载的方法。;步骤2:在弹出的对话框中,勾选“重定向到URL”项,并在“重定向”栏中输入当前网站的网址(或任意网址),如图所示。;如此操作之后,如果再有人试图用“/db.mdb”文件,那么将自动访问重定向的网址,而不会执行db.mdb这个数据库文件的下载操作。;(2)购买空间的安全策略(适合于小网站,WEB服务器是租用的空间)
把数据库放在Web目录之外。也就是说,不把数据库放在可以直接被访问的Web目录之内,这可以说是最保险的方法。下面,以某个购买的网站空间为例,讲解一下具体实现的方法:;步骤1:首先,使用FTP方式登录到网站的空间根目录下。此时,可以看到有如图所示的多个目录。;步骤2:在这里,Web目录用于存储网站的内容。Db目录就是空间服务商提供的用于存储数据库文件的地方。由于DB这个目录不能被来访者通过URL地址访问到,进而就杜绝了数据库文件被恶意下载的可能。;步骤3:接着,需要在设计网站时将数据库连接文件中的路??指向到db目录。
步骤4:最后,把cib1.mdb文件复制到db目录中就可以了。;(3)特殊文件名法(适用于所有网站)
如果购买的网站空间中没有提供DB、Web等目录,那么建议使用更改数据库文件名的方法来实现数据库的安全。
有一些网站认为把数据库文件的扩展名修改为.asp(如123.asp),就可以保障数据库不被下载了,其实这不完全正确,用特殊的下载工具还是可以被下载的。在如图所示中可以看到这样的数据库文件,是无法通过IE浏览器浏览的。;但是,这样的asp文件用迅雷却是可以被下载的,如图所示。;在系统下载文件完成后,只需把文件名再改成mdb,就可以正常使用Access对文件进行编辑了。
显然,我们需要换一种方法。正确的更名做法是在数据库文件名添加#符号,如“#aa.asp”,这样无论是旧还是迅雷等下载工具都不会将这个文件下载到本地了,如图示。;当然,修改数据库文件名称后,conn.asp这样的数据库路径设置文件中的文件名也需要做相应的修改,如图所示。;通过添加特殊的字符,可以让数据库文件路径即使不憤暴露,也能不被恶意下载。通常,数据库文件名会被修改#aa.asp这样的类型,这样既具备了一定的欺骗性,又可以起到很好的防止下载效果。;3.代码漏洞问题
代码漏洞有很多形式,如数据库连接错误导致Web服务器错误提示,而这些错误提示中可能会含有数据库或表等重要信息。
又例如后台程序只有主程序验证了管理员的身份信息,而其他页面忽视了身份验证,使得非法用户可以绕过登录而直接打开后台的某个管理页面。;4.网站数据库安全管理的措施
网站管理员主要要做两件事,最重要的一件事,当然是对客户端提交的变量参数进行仔细地检测。对客户端提交的变量进行检查以防止SQL注入攻击。
二是给用户密码加密。比如用MD5加密。MD5是没有反向算法,不能解密的。人家即使知道经加密后存在数据库里的像乱码一样的密码,他也没办法知道原始密码了。
?
;4.网站数据库安全管理的措施
网站管理员还应在IIS中为每个网站设置好执行权限,可千万别给人家静态网站以“脚本和可执行”权限。一般情况下给个“纯脚本”权限就够了,对于那些通过网站后台管理中心上传的文件存放的目录,就更吝啬一点吧,执行权限设为“无”好了,这样做是为了防止人家上传ASP木马,执行权限设为“无”,人家上传ASP木马也运行不了。;4.网站数据库安全管理的措施
一般情况下,SQL注入漏洞仅是涉及一个网站安全的事,如果人家通过这个漏洞上传了ASP木马并运行起来,那整个服务器都失陷了。所以有远见的、有责任心的服务器管理员应该十分吝啬的配置IIS的执行权限。?
;5.防止利用SQ
文档评论(0)