正在加载图片...
Chinapub.com 第24章服务器防护 现在应该已经建立了自己的Web应用程序,可以轻松地部署它,然后坐下来休息。但是还 有些因素需要认真考虑。如果恶作剧的黑客闯入了刚刚建立的 Intranet,并把职员的私人信息发 送给公司的每个职员,将会产生什么后果?必须防止这种情况发生。 实际上, Intranet或 Internet上的代码和信息的安全问题,应该是任何一个Web开发者优先 考虑的问题。在 Internet上,即使是不大熟练的黑客使用自动黑客工具攻击一个网站也是一件 很简单的事情。不用关心自己为什么会成为黑客们攻击的目标,但做好防范,至少可以在家 里安稳地睡觉。 安全问题只有一小部分是开发者的责任,其实更应该是开发者和系统管理员共同的责任, 所以这两种人应该详细地阅读本章。开发者和系统管理员应该共同在系统上为雇员和在线顾 客提供可能达到的最高水平的安全。通过服务器各方面的操作,如操作系统、磁盘访问、 Internet协议,防火墙等等,保证你拥有一个安全和具有防护功能的计算机系统。 本章将讨论以下内容 安全的定义 安全策略。 Windows2000的安全防护问题 防火墙和代理服务器 ·IS5.0的安全问题。 · SQL Server7.0和 OBJCONNC安全问题。 ASP应用程序的安全问题。 注意, Window2000的一般管理知识和其安全概念是理解本章的基础 24.1安全的定义 在计算机安全的很多定义中,最适合的定义将其描述为防御攻击、阻止偷窃和未经授权 的泄密行为的能力水平 我们可能从来没有遇到过攻击,更多的时候是某些人试着从系统中窃取一些资料。文档 和计算机资源是黑客的猎物之一。但是更多的黑客从高速的 Internet连接闯入,并利用我们的 服务器和网络在 Internet上攻击其他的网络和系统。黑客不是想对其他公司报复就是想知道他 们是否具有这个能力。 在ASP应用程序范围内,安全是通过使用SSL或其他方法,防止口令和重要信息被泄露。 一些人有足够的理由来窃取这些信息,所以必须保护我们的网站。在网站上,像信用卡号码 那样的重要信息是应重点关注的。例如,在电子商务交易站上,可能有极其重要的信息。 24.1.1 nternet上的安全问题 Internet的安全问题,主要是黑客用各种方法截取基本的数据包数据,使用“不好”的口下载 第24章 服务器防护 现在应该已经建立了自己的 We b应用程序,可以轻松地部署它,然后坐下来休息。但是还 有些因素需要认真考虑。如果恶作剧的黑客闯入了刚刚建立的 i n t r a n e t,并把职员的私人信息发 送给公司的每个职员,将会产生什么后果?必须防止这种情况发生。 实际上,i n t r a n e t或I n t e r n e t上的代码和信息的安全问题,应该是任何一个 We b开发者优先 考虑的问题。在 I n t e r n e t上,即使是不大熟练的黑客使用自动黑客工具攻击一个网站也是一件 很简单的事情。不用关心自己为什么会成为黑客们攻击的目标,但做好防范,至少可以在家 里安稳地睡觉。 安全问题只有一小部分是开发者的责任,其实更应该是开发者和系统管理员共同的责任, 所以这两种人应该详细地阅读本章。开发者和系统管理员应该共同在系统上为雇员和在线顾 客提供可能达到的最高水平的安全。通过服务器各方面的操作,如操作系统、磁盘访问、 I n t e r n e t协议,防火墙等等,保证你拥有一个安全和具有防护功能的计算机系统。 本章将讨论以下内容: • 安全的定义。 • 安全策略。 • Windows 2000的安全防护问题。 • 防火墙和代理服务器。 • IIS 5.0的安全问题。 • SQL Server 7.0和O B J C O N N C安全问题。 • ASP应用程序的安全问题。 注意,Window 2000的一般管理知识和其安全概念是理解本章的基础。 24.1 安全的定义 在计算机安全的很多定义中,最适合的定义将其描述为防御攻击、阻止偷窃和未经授权 的泄密行为的能力水平。 我们可能从来没有遇到过攻击,更多的时候是某些人试着从系统中窃取一些资料。文档 和计算机资源是黑客的猎物之一。但是更多的黑客从高速的 I n t e r n e t连接闯入,并利用我们的 服务器和网络在 I n t e r n e t上攻击其他的网络和系统。黑客不是想对其他公司报复就是想知道他 们是否具有这个能力。 在A S P应用程序范围内,安全是通过使用 S S L或其他方法,防止口令和重要信息被泄露。 一些人有足够的理由来窃取这些信息,所以必须保护我们的网站。在网站上,像信用卡号码 那样的重要信息是应重点关注的。例如,在电子商务交易站上,可能有极其重要的信息。 24.1.1 Internet上的安全问题 I n t e r n e t的安全问题,主要是黑客用各种方法截取基本的数据包数据,使用“不好”的口
向下翻页>>
©2008-现在 cucdc.com 高等教育资讯网 版权所有