📄 page13.htm
字号:
<html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
<title>维护 ASP 应用程序的安全</title>
<meta name="GENERATOR" content="Microsoft FrontPage 4.0">
<meta name="Microsoft Border" content="none">
</head>
<body background="../../images/exptextb.jpg">
<!-- Spidersoft WebZIP Ad Banner Insert -->
<!-- End of Spidersoft WebZIP Ad Banner Insert-->
<p><font FACE="宋体" size="3"><strong>维护 ASP 应用程序的安全</strong></font></p>
<p><font FACE="宋体" SIZE="2">千万不要轻视正确配置安全设置的重要性。如果不正确配置安全设置,不但会使您的
ASP 应用程序遭受不必要的篡改,而且会妨碍正当用户访问您的 .asp
文件。</p>
<p>Web 服务器提供了各种方法来保护您的 ASP
应用程序免受未授权的访问和篡改。在您读完本主题下的安全信息之后,请花一定的时间仔细检查一下您的
Windows NT 和 Web 服务器安全性文档。详细信息,请参阅 安全性。</p>
<p><strong>NTFS 权限</strong></p>
<p>您可以通过为单独的文件和目录应用 NTFS 访问权限来保护 ASP
应用程序文件。NTFS 权限是 Web
服务器安全性的基础,它定义了一个或一组用户访问文件和目录的不同级别。当拥有
Windows NT
有效帐号的用户试图访问一个有权限限制的文件时,计算机将检查文件的
访问控制表 (ACL)。该表定义了不同用户和用户组所被赋予的权限。如果用户的帐号具有打开文件的权限,计算机则允许该用户访问文件。例如,Web
服务器上的 Web
应用程序的所有者需要有“更改”权限来查看、更改和删除应用程序的
.asp
文件。但是,访问该应用程序的公共用户应仅被授予“只读”权限,以便将其限制为只能查看而不能更改应用程序的
Web 页。</p>
<p><strong>维护 Global.asa 的安全</strong></p>
<p>为了充分保护 ASP 应用程序,一定要在应用程序的 Global.asa
文件上为适当的用户或用户组设置 NTFS 文件权限。如果 Global.asa
包含向浏览器返回信息的命令而您没有保护 Global.asa
文件,则信息将被返回给浏览器,即便应用程序的其他文件被保护。</p>
</font>
<p><font FACE="宋体" SIZE="2">有关配置 NTFS 权限的详细信息,请参阅
访问控制。</p>
</font>
<p><font FACE="宋体" SIZE="2">注意 一定要对应用程序的文件应用统一的
NTFS
权限。例如,如果您不小心过度限制了一应用程序需要包含的文件的
NTFS
权限,则用户可能无法查看或运行该应用程序。为了防止此类问题,在为您的应用程序分配
NTFS 权限之前应仔细计划。</p>
<p><strong>Web 服务器权限</strong></p>
<p>您可以通过配置您的 Web
服务器的权限来限制所有用户查看、运行和操作您的 ASP
页的方式。不同于 NTFS
权限提供的控制特定用户对应用程序文件和目录的访问方式, Web
服务器权限应用于所有用户,并且不区分用户帐号的类型。</p>
<p>对于要运行您的 ASP 应用程序的用户,在设置 Web
服务器权限时,必须遵循下列原则:</p>
<p>对包含 .asp 文件的虚拟目录允许“读”或“脚本”权限。 </p>
<p>对 .asp 文件和其他包含脚本的文件(如 .htm
文件等)所在的虚目录允许“读”和“脚本”权限。 </p>
<p>对包含 .asp 文件和其他需要“执行”权限才能运行的文件(如 .exe
和 .dll 文件等)的虚目录允许“读”和“执行”权限。 </p>
<p>有关配置 Web 服务器权限的详细信息,请参阅 访问控制。</p>
<p><strong>脚本映射文件</strong></p>
<p>应用程序的脚本映射保证了 Web 服务器不会意外地下载 .asp
文件的源代码。例如,即使您为包含了某个 .asp
文件的目录设置了“读”权限,只要该 .asp
文件隶属于某个脚本映射应用程序,那么您的 Web
服务器就不会将该文件的源代码返回给用户。</p>
<p><strong>Cookie 安全性</strong></p>
<p>ASP 使用 SessionID cookie 跟踪应用程序访问或会话期间特定的 Web
浏览器的信息。这就是说,带有相应的 cookie 的 HTTP
请求被认为是来自同一 Web 浏览器。Web 服务器可以使用 SessionID cookies
配置带有用户特定会话信息的 ASP
应用程序。例如,如果您的应用程序是一个允许用户选择和购买 CD
唱盘的联机音乐商店,就可以用 SessionID
跟踪用户漫游整个应用程序时的选择。</p>
<p><strong>SessionID 能否被黑客猜中?</strong></p>
<p>为了防止计算机黑客猜中 SessionID cookie
并获得对合法用户的会话变量的访问,Web 服务器为每个 SessionID
指派一个随机生成号码。每当用户的 Web 浏览器返回一个 SessionID
cookie 时,服务器取出 SessionID
和被赋予的数字,接着检查是否与存储在服务器上的生成号码一致。若两个号码一致,将允许用户访问会话变量。这一技术的有效性在于被赋予的数字的长度(64
位),此长度使计算机黑客猜中 SessionID
从而窃取用户的活动会话的可能性几乎为 0。</p>
<p><strong>加密重要的 SessionID Cookie</strong></p>
<p>截获了用户 sessionID cookie 的计算机黑客可以使用此 cookie
假冒该用户。如果 ASP
应用程序包含私人信息,信用卡或银行帐户号码,拥有窃取的 cookie
的计算机黑客就可以在应用程序中开始一个活动会话并获取这些信息。您可以通过对您的
Web 服务器和用户的浏览器间的通讯链路加密来防止 SessionID cookie
被截获。有关加密的详细信息,请参阅 安全性。</p>
<p><strong>使用身份验证机制保护被限制的 ASP 内容</strong></p>
<p>您可以要求每个试图访问被限制的 ASP 内容的用户必须要有有效的
Windows NT 帐号的用户名和密码。每当用户试图访问被限制的内容时,Web
服务器将进行身份验证,即确认用户身份,以检查用户是否拥有有效的
Windows NT 帐号。</p>
<p>Web 服务器支持以下几种身份验证方式:</p>
<p>基本身份验证 提示用户输入用户名和密码。 </p>
<p>Windows NT 请求/响应式身份验证 从用户的 Web
浏览器通过加密方式获取用户身份信息。 </p>
<p>然而,Web 服务器仅当禁止匿名访问或 Windows NT
文件系统的权限限制匿名访问时才验证用户身份。详细信息,请参阅
关于身份验证。</p>
<p><strong>保护元数据库</strong></p>
<p>访问元数据库的 ASP 脚本需要 Web
服务器所运行的计算机的管理员权限。在从远程计算机上运行这些脚本时,须经已通过身份验证的连接,如使用
Windows NT 请求/响应验证方式进行连接。应该为管理级 .asp
文件创建一个服务器或目录并将其目录安全验证方式设置为 Windows NT
请求/响应式身份验证。目前,仅 Microsoft Internet Explorer version 2.0
或更高版本支持 Windows NT 请求/响应式身份验证。</p>
<p><strong>使用 SSL 维护应用程序的安全</strong></p>
<p>Secure Sockets Layer (SSL) 3.0 协议作为 Web
服务器安全特性,提供了一种安全的虚拟透明方式来建立与用户的加密通讯连接。SSL
保证了 Web 内容的验证,并能可靠地确认访问被限制的 Web
站点的用户的身份。</p>
<p>通过 SSL,您可以要求试图访问被限制的 ASP
应用程序的用户与您的服务器建立一个加密连接;以防用户与应用程序间交换的重要信息被截取。详细信息,请参阅
加密。 </p>
<p><strong>维护包含文件的安全</strong></p>
<p>如果您从位于没有保护的虚拟根目录中的 .asp
文件中包含了位于启用了 SSL 的目录中的文件,则 SSL
将不被应用于被包含文件。因此,为了保证应用 SSL,应确保包含及被包含的文件都位于启用了
SSL 的目录中。</p>
<p><strong>客户资格认证</strong></p>
<p>控制对您的 ASP
应用程序访问的一种十分安全的方法是要求用户使用 客户资格
登录。客户资格是包含用户身份信息的数字身份证,它的作用与传统的诸如护照或驾驶执照等身份证明相同。用户通常从委托的第三方组织获得客户资格,第三方组织在发放资格证之前确认用户的身份信息。(通常,这类组织要求姓名、地址、电话号码及所在组织名称;此类信息的详细程度随给予的身份等级而异。)</p>
<p>每当用户试图登录到需要资格验证的应用程序时,用户的 Web
浏览器会自动向服务器发送用户资格。如果 Web 服务器的 Secure Sockets
Layer (SSL) 资格映射特性配置正确,那么服务器就可以在许可用户对
ASP 应用程序访问之前对其身份进行确认。</p>
<p><strong>用于处理资格证明的 ASP 脚本</strong></p>
<p>作为 ASP
应用程序开发人员,您可以编写脚本来检查资格是否存在并读取资格字段。例如,您可以从资格证明中访问用户名字段和公司名字段。Active
Server Pages 在 Request 对象的 ClientCertificate
集合中保存资格信息。详细信息,请参阅 ASP 内建对象。</p>
<p>必须将 Web 服务器配置为接受或需要客户资格,然后才能通过 ASP
处理客户资格;否则,ClientCertificate 集合将为空。</p>
<p> </p>
<p>--------------------------------------------------------------------------------</p>
</font>
<p><font FACE="宋体" size="3"><strong>创建事务性脚本</strong></font></p>
<p><font FACE="宋体" SIZE="2">商业应用程序常常需要具有在事务内部运行脚本和组件的能力。事务是一种服务器操作,即使该操作包括很多步骤(例如,定货、查看存货、付帐等),也只能整体返回操作是成功还是失败。用户可以创建在事务内部运行的
ASP 脚本,如果脚本的任何一部分失败,整个事务都将会终止。</p>
<p>ASP 事务处理是以 Microsoft? Transaction Server (MTS) 为基础的。Microsoft?
Transaction Server (MTS)
是一个事务处理系统,用于开发、配置和管理高性能、可分级的、有鲁棒性的企业
Internet 和 Intranet 服务器应用程序。Transaction Server
为开发分布式的,基于组件的应用程序提供了一个应用程序设计模型。它也为配置和管理这些应用程序提供了一个运行环境。</p>
<p>创建事务性脚本的功能内置在 Internet Information Server 和 Personal Web
Server 中。如果您安装了 Microsoft Transaction Server,就可以将组件打包,以使组件在事务内部运行。有关组件打包的详细信息,请参阅
创建 MTS 包。</p>
<p><strong>关于事务</strong></p>
<p>事务是整体成功或失败的操作。事务处理用于对数据库进行可靠地更新。在对数据库进行许多相关更改或同时更新多个数据库时,要保证所有更改都被正确执行。如果这些更改中的任何一个失败,都需要恢复数据库表的原始状态。</p>
<p>如果没有 MTS,您就需要编写脚本和组件,手工跟踪请求的更改情况,以便在某些更改失败时恢复数据。使用
MTS,您只需简单的将您的脚本和组件声明为“需要事务”并让 MTS
⌨️ 快捷键说明
复制代码
Ctrl + C
搜索代码
Ctrl + F
全屏模式
F11
切换主题
Ctrl + Shift + D
显示快捷键
?
增大字号
Ctrl + =
减小字号
Ctrl + -