当前位置:首页 > 芯闻号 > 充电吧
[导读]即使您对应用程序安全性的体验和了解非常有限,也应采取一些基本措施来保护您的 Web 应用程序。本主题的以下各部分提供了适用于所有 Web 应用程序的最低安全性准则。有关编写安全代码和确保应用程序安全的

即使您对应用程序安全性的体验和了解非常有限,也应采取一些基本措施来保护您的 Web 应用程序。本主题的以下各部分提供了适用于所有 Web 应用程序的最低安全性准则。有关编写安全代码和确保应用程序安全的最佳做法的更多详细信息,请参见由 Michael Howard 和 David LeBlanc 编写的书籍《编写安全代码》以及由“Microsoft Patterns and Practices”(Microsoft 模式和实践)提供的指导。

常规 Web 应用程序安全性建议

使用最少特权运行应用程序

了解您的用户

防止恶意用户的输入

安全地访问数据库

创建安全的错误消息

保证敏感信息的安全

安全地使用 Cookie

防止拒绝服务威胁

常规 Web 应用程序安全性建议

如果恶意用户可以使用简单方法进入您的计算机,即使是最精心设计的应用程序安全性也会失败。常规 Web 应用程序安全性建议包括以下内容:

经常备份数据,并将备份存放在安全的场所。

将您的 Web 服务器放置在安全的场所,使未经授权的用户无法访问它、关闭它、带走它,等等。

使用 Windows NTFS 文件系统,不使用 FAT32。NTFS 的安全性比 FAT32 高得多。有关详细信息,请参见 Windows 帮助文档。

使用不易破解的密码,保护 Web 服务器和同一网络上的所有计算机的安全。

遵循用于确保 Internet 信息服务 (IIS) 安全的最佳做法。有关详细信息,请参见“Windows Server TechCenter for IIS”(用于 IIS 的 Windows Server TechCenter)。

关闭任何不使用的端口并关闭不使用的服务。

运行监视网站通信量的病毒检查程序。

使用防火墙。有关建议,请参见 Microsoft 安全网站上的“Microsoft Firewall Guidelines”(Microsoft 防火墙准则)。

了解和安装来自 Microsoft 和其他供应商的最新安全更新。

使用 Windows 事件日志记录,并且经常检查这些日志,以查找可疑活动。这样的活动包括:反复尝试登录您的系统,以及向您的 Web 服务器发出数量巨大的请求。

使用最少特权运行应用程序

当您的应用程序运行时,它运行在一个具有本地计算机(还可能是远程计算机)的特定特权的上下文中。有关配置应用程序标识的信息,请参见 配置 ASP.NET 进程标识。

若要以最少特权运行,请遵循以下准则:

不要以系统用户(管理员)身份运行应用程序。

在具有最少实用特权的用户上下文中运行应用程序。

设置应用程序所需的所有资源上的权限(ACL 或访问控制列表)。使用最严格的设置。例如,如果在您的应用程序中是可行的,则将文件设置为只读。有关 ASP.NET 应用程序标识所需的最少 ACL 权限的列表,请参见 ASP.NET 必需的访问控制列表 (ACL)。

将您的 Web 应用程序的文件保存在应用程序根目录下的一个文件夹中。不要让用户指定在应用程序中进行文件访问的路径。这样有助于防止用户访问服务器的根目录。

了解您的用户

在许多应用程序中,用户有可能不必提供凭据即可访问网站。如果是这样,则您的应用程序通过在预定义用户的上下文中运行即可访问资源。默认情况下,此上下文是 Web 服务器上的本地 ASPNET 用户(Windows 2000 或 Windows XP)或 NETWORK SERVICE 用户 (Windows Server 2003)。

若要仅允许已授权用户进行访问,请遵循以下准则:

如果您的应用程序是 Intranet 应用程序,则将其配置为使用 Windows 集成安全性。这样,用户的登录凭据就可以用于访问资源。

如果您需要从用户收集凭据,则使用其中一种 ASP.NET 身份验证策略。有关示例,请参见 ASP.NET Forms 身份验证概述。

防止恶意用户的输入

通常,决不假定从用户获得的输入是安全的。对恶意用户来说,从客户端向您的应用程序发送潜在危险的信息是很容易的。若要帮助防止恶意输入,请遵循以下准则:

在窗体中,筛选用户输入以查找 HTML 标记,其中可能包含脚本。有关详细信息,请参见 如何:通过对字符串应用 HTML 编码在 Web 应用程序中防止脚本侵入。

决不回显(显示)未经筛选的用户输入。在显示不受信任的信息之前,对 HTML 进行编码以将潜在有害的脚本转换为显示字符串。

类似地,决不将未经筛选的用户输入存储在数据库中。

如果要接受来自用户的一些 HTML,则手动筛选它。在您的筛选器中,显式定义将要接受的内容。不要创建一个试图筛选出恶意输入的筛选器;因为预料到所有可能的恶意输入是非常困难的。

不要假定您从标头(通常通过 Request 对象)获得的信息是安全的。对查询字符串、Cookie 等采取安全措施。注意,浏览器向服务器报告的信息(用户代理信息)可以被假冒(如果此信息在您的应用程序中相当重要)。

如有可能,不要将敏感信息(如隐藏字段或 Cookie)存储在可从浏览器访问的位置。例如,不要将密码存储在 Cookie 中。

视图状态是以编码格式存储在隐藏字段中的。默认情况下,它包含消息身份验证代码 (MAC),这样页可以确定视图状态是否已被篡改。

安全地访问数据库

数据库通常具有它们自己的安全性。Web 应用程序安全性的一个重要方面是设计一种应用程序安全地访问数据库的方式。请遵循这些指导:

使用数据库的内在安全性来限制可以访问数据库资源的人员。确切的策略取决于您的数据库和应用程序:

如果在您的应用程序中切实可行,请使用 Windows 集成安全性以便只有 Windows 授权的用户才能访问数据库。集成安全性比使用 SQL Server 标准安全性更安全。

如果您的应用程序使用匿名访问,请创建具有非常有限的权限的单个用户,并以此用户身份连接来执行查询。

不要通过串联涉及用户输入的字符串创建 SQL 语句。相反,创建参数化查询并使用用户输入设置参数值。

如果您必须将用户名和密码存储在某个位置以用作数据库登录凭据,请安全地存储它们。如果可行,请对它们进行加密或计算哈希值。有关详细信息,请参见加密和解密数据。

有关安全地访问数据的更多信息,请参见保证 ADO.NET 应用程序的安全。

创建安全的错误消息

如果您不小心,恶意用户就可以从应用程序显示的错误消息推断出有关您的应用程序的重要信息。请遵循这些指导:

不要编写会回显可能对恶意用户有用的信息(例如用户名)的错误消息。

将应用程序配置为不向用户显示详细错误。如果为进行调试而要显示详细错误消息,请先检查该用户是否为 Web 服务器的本地用户。有关详细信息,请参见如何:显示安全错误信息。

使用 customErrors 配置元素控制谁可以查看服务器发出的异常。

对于容易发生错误的情况(如数据库访问)创建自定义错误处理方式。

保证敏感信息的安全

“敏感信息”是需要保密的任意信息。密码或加密密钥即是典型的敏感信息。如果恶意用户可以获得敏感信息,则该信息保护的数据将受到威胁。请遵循这些指导:

如果您的应用程序在浏览器和服务器之间传输敏感信息,请考虑使用安全套接字层 (SSL)。有关如何使用 SSL 加密网站的详细信息,请参见 Microsoft 知识库中的文章 Q307267,“How to: Secure XML Web Services with Secure Sockets Layer in Windows 2000”(如何:在 Windows 2000 中使用安全套接字层确保 XML Web 服务的安全)。

使用受保护的配置来确保配置文件(如 Web.config 或 Machine.config 文件)中敏感信息的安全。有关更多信息,请参见 使用受保护的配置加密配置信息。

如果您必须存储敏感信息,即使是以您认为人们将无法看到它的形式(如在服务器代码中)进行保存,也不要将它保存在网页中。

使用 System.Security.Cryptography 命名空间中提供的强加密算法。

安全地使用 Cookie

为了让用户特定的信息保持可用,Cookie 是一种容易而有用的方法。但是,由于 Cookie 会被发送到浏览器所在的计算机,因此它们容易被假冒或用于其他恶意用途。请遵循这些指导:

不要将任何关键信息存储在 Cookie 中。例如,不要将用户的密码存储在 Cookie 中,即使是暂时存储也不要这样做。作为一项原则,不要在 Cookie 中存储任何敏感信息。而是在 Cookie 中保存对信息在服务器上的位置的引用。

将 Cookie 的过期日期设置为可以设置的最短时间。尽可能避免使用永久的 Cookie。

考虑对 Cookie 中的信息加密。

考虑将 Cookie 的 Secure 和 HttpOnly 属性设置为 true。

防止拒绝服务威胁

恶意用户危害您的应用程序的一种间接方式是使其不可用。恶意用户可以使应用程序太忙而无法为其他用户提供服务,或者仅仅使应用程序出现故障。请遵循这些指导:

关闭或释放您使用的任何资源。例如,在使用完毕后,始终关闭数据连接和数据读取器,而且始终关闭文件。

使用错误处理机制(例如,try/catch 块)。包含 finally 块,以便万一失败就可以在其中释放资源。

将 IIS 配置为使用调节,这样可以防止应用程序消耗过多的 CPU。

在使用或存储用户输入之前,测试它的大小限制。

对数据库查询设置大小保护措施,以防止大型查询耗尽系统资源。

本站声明: 本文章由作者或相关机构授权发布,目的在于传递更多信息,并不代表本站赞同其观点,本站亦不保证或承诺内容真实性等。需要转载请联系该专栏作者,如若文章内容侵犯您的权益,请及时联系本站删除。
换一批
延伸阅读

9月2日消息,不造车的华为或将催生出更大的独角兽公司,随着阿维塔和赛力斯的入局,华为引望愈发显得引人瞩目。

关键字: 阿维塔 塞力斯 华为

加利福尼亚州圣克拉拉县2024年8月30日 /美通社/ -- 数字化转型技术解决方案公司Trianz今天宣布,该公司与Amazon Web Services (AWS)签订了...

关键字: AWS AN BSP 数字化

伦敦2024年8月29日 /美通社/ -- 英国汽车技术公司SODA.Auto推出其旗舰产品SODA V,这是全球首款涵盖汽车工程师从创意到认证的所有需求的工具,可用于创建软件定义汽车。 SODA V工具的开发耗时1.5...

关键字: 汽车 人工智能 智能驱动 BSP

北京2024年8月28日 /美通社/ -- 越来越多用户希望企业业务能7×24不间断运行,同时企业却面临越来越多业务中断的风险,如企业系统复杂性的增加,频繁的功能更新和发布等。如何确保业务连续性,提升韧性,成...

关键字: 亚马逊 解密 控制平面 BSP

8月30日消息,据媒体报道,腾讯和网易近期正在缩减他们对日本游戏市场的投资。

关键字: 腾讯 编码器 CPU

8月28日消息,今天上午,2024中国国际大数据产业博览会开幕式在贵阳举行,华为董事、质量流程IT总裁陶景文发表了演讲。

关键字: 华为 12nm EDA 半导体

8月28日消息,在2024中国国际大数据产业博览会上,华为常务董事、华为云CEO张平安发表演讲称,数字世界的话语权最终是由生态的繁荣决定的。

关键字: 华为 12nm 手机 卫星通信

要点: 有效应对环境变化,经营业绩稳中有升 落实提质增效举措,毛利润率延续升势 战略布局成效显著,战新业务引领增长 以科技创新为引领,提升企业核心竞争力 坚持高质量发展策略,塑强核心竞争优势...

关键字: 通信 BSP 电信运营商 数字经济

北京2024年8月27日 /美通社/ -- 8月21日,由中央广播电视总台与中国电影电视技术学会联合牵头组建的NVI技术创新联盟在BIRTV2024超高清全产业链发展研讨会上宣布正式成立。 活动现场 NVI技术创新联...

关键字: VI 传输协议 音频 BSP

北京2024年8月27日 /美通社/ -- 在8月23日举办的2024年长三角生态绿色一体化发展示范区联合招商会上,软通动力信息技术(集团)股份有限公司(以下简称"软通动力")与长三角投资(上海)有限...

关键字: BSP 信息技术
关闭
关闭