应用程序安全管理的“八大”主张

简介:

在BYOD、云计算、大数据充斥的年代里,应用程序仍然是企业信息安全不 可忽略的危险地带,办公、业务、流程、数据都离不开应用程序。因此,所有系统管理员应该把管理你的应用程序及其安全作为首要任务。应用程序可以通过配置应 用程序的安全性、安装应用程序到非标准目录和端口、锁定应用程序、保障P2P服务、确保你的应用程序编程人员的代码安全等八大方面来进行多视角、系统化的管理。

应用程序安全管理的“八大”主张

1、安全地配置应用程序

应用程序应该按厂商推荐的安全设置进行配置。三个最常见利用漏洞攻击的Windows应用程序是微软的Outlook(Express语言)、Internet Explorer和Microsoft Office套件。这些应用程序可能属于最终用户的工作站,人们需要它们来开展工作,但它们可能不属于你组织的服务器。如果你的服务器需要高安全性,删除这些应用程序。因为存在常见漏洞攻击的风险,服务器上不应该安装电子邮件客户端(如Outlook)或Microsoft Office。

在终端用户的PC环境中,如果你要保留的应用程序并在同一时间将风险降到最低。 你可以通过定期更新应用安全补丁,如果没有更高的安全级别,则确保按厂商的推荐设置进行配置。Outlook和Outlook Express中都应该有自己的安全区域设置限制。Internet Explorer的Internet区域应设置为中高或高。Office提供管理模板(名为ADM文件), 可以配置和部署使用系统策略或组策略。这些都可以从微软的网站上下载或在Office资源工具包中找到。

其他应用程序通常会使用默认安全设置,你可以访问厂商的技术支持资源来了解更多与你有关的安全选择。不幸的是,许多软件厂商并不重视安全问题。 这时候,需要使用你从本文中学到的概念和做法,你可能还需要做一些研究。如果一个针对你的应用程序漏洞被人知道,它通常会出现在常见安全网站上和邮件列表 中。包含漏洞讯息最多的其中一个网站是SANS(www.sans.org)。SANS每周公布的漏洞列表几乎影响了所有的操作系统平台,包括Windows, Unix, Linux, Macintosh, FreeBSD等等。

2、保护电子邮件

电子邮件蠕虫病毒仍然是计算机系统的头号威胁,尤其是运行Outlook或Outlook Express的Windows系统。大多数蠕虫病毒作为一个文件附件或作为最终用户执行的嵌入式脚本。很明显,你可以通过保护电子邮件显著降低网络的曝光风险。这可以通过禁用HTML内容和阻止潜在的恶意文件附件来完成。

所有超出纯文本的电子邮件都可以被用来恶意攻击计算机。为此,限制电子邮件只有纯文本是非常重要的,或者如果必须使用除纯文本之外的电子邮件, 也只使用纯HTML编码。你应该禁用脚本语言和活动内容,如ActiveX控件,Java和VBScript对象。通常这很简单,只需要检查电子邮件客户 端的复选框来强制所有传入的电子邮件以纯文本格式来呈现。有些客户处理这个问题比其他人更加优雅,HTML-only消息在转换过程中会严重错位或显示为 空白。Outlook和Outlook Express允许电子邮件的活动内容在无法访问互联网的区域打开,即禁用超出了纯HTML格式编码的内容。这是微软最新的电子邮件客户端的默认设置。早期的客户端更加宽松,可以在互联网安全区域打开电子邮件。

如果你能阻止活动内容执行,那么你需要担心的是终端用户点击恶意HTML链接或打开文件附件。如果他们已经接入了互联网,很难阻止用户点击恶意 HTML链接。在Windows环境中,你可以使用组策略,Internet Explorer管理工具包(IEAK),或一些其他类型的代理服务器过滤器,只允许终端用户访问预先核准网站,但除此之外,你只能依赖于终端用户教育程度。

3、阻止危险的文件类型

阻止危险的文件附件是防止攻击的最好方法,是针对目前电子邮件病毒和蠕虫的 首选方法。最大的问题是“什么构成了一个危险的文件类型?” 事实是,几乎所有的文件类型可以被恶意使用,而更好的问题是“什么是普遍使用的恶意文件类型?”表1显示了通常阻止的组织担心使用这些文件类型为载体的各 种流行攻击的Windows文件类型。这些都是流行的电子邮件服务器阻止列表。该列表并不小。

应用程序安全管理的“八大”主张

4、阻止Outlook文件附件

许多系统管理员认为他们不能在他们的网络中阻止潜在危险的文件扩展名。他们认为最终用户和管理层会产生反感。但是当管理层听说的统计数据,关于 文件阻止的令人信服的商业论证。根据Radicati Group在2010年4月的统计信息,当时每天有2940亿封电子邮件在全球互联网上发送。相当于每秒280万封电子邮件,和每年90万亿封邮件。其 中,90%包含垃圾邮件和病毒。这意味着垃圾邮件和病毒组成包括:

每秒2,520,000封电子邮件

每天264,600,000,000封电子邮件

每年81,000,000,000,000封电子邮件

即使你有垃圾邮件过滤服务,(也许你会被所有的垃圾邮件所淹没),一些恶意电子邮件将成为漏网之鱼。如果有必要,你可以做出让步,你可以通过允 许阻止的文件附件发送到隔离区,对它们的发布进行检查。或者你可以让最专业的用户来选择谁是可以信任的,不要打开不受信任的文件,可以自行决定打开和关闭 阻止文件功能。

在今天的环境中电子邮件安全是至关重要的。通过阻止恶意的HTML内容和阻止潜在危险的文件附件, 你已经明显提升了你的组织的安全性。

5、将应用程序安装到非标准目录和端口

许多恶意程序依赖于一个事实,即大多数人把程序安装在默认目录和默认端口。你可以通过把程序安装到非标准目录,并指导它们使用非标准端口来显著 减少漏洞风险。许多Unix和Linux漏洞的存在依赖于/ etc目录。通过简单地改变安装文件夹到/etc以外的目录,可以明显降低恶意攻击成功的风险。同样的,不要把Microsoft Office安装到C:Program FilesMicrosoft Office目录中,考虑将程序自定义安装到C:Program FilesMSOffice目录中。考虑将Windows安装到不同的文件夹中,而不是默认的C: Windows目录。任何默认设置的改变,甚至是一个字符,就足以打败许多自动化的攻击工具。

如果你的应用程序打开并使用一个TCP / IP端口,看你是否可以把它连接到除默认端口外的另一个端口。例如,如果你有一个外网的网站,可以考虑告诉你的客户在浏览器中使用以下语法连接到除80端口以外的其他端口:

http://www.domainname.com:X

此处的X是一个新的端口号。例如:

http://www.mydomain.com:801

许多网络攻击只检查端口80上的Web服务器,所以这个变化将防止此类攻击。

6、锁定应用程序

任何环境中最大的风险之一是终端用户安装和运行所有他们想要的软件的能力。有很多工具可用来限制终端用户是否可以在桌面上运行程序。在 Windows中,系统管理员可以设置系统策略来禁止安装新应用程序,剥夺了使用者的运行命令,并严格限制桌面。Windows也有一个名为软件限制策略 功能,可以让系统管理员指定哪些软件允许在特定的计算机上运行。应用程序可以通过以下方法被定义和允许:信任的数字证书,散列计算,处于互联网安全区域的 位置,路径位置和文件类型。

7、确保安全的P2P服务

点对点(P2P)的应用程序,如即时通讯(IM)和音乐共享,很可能在未来仍是强势的攻击目标。这是因为P2P应用程序的安全非常有限,如果有 的话,经常在没有获得管理员授权情况下安装在企业环境中。并且,他们的目的是访问终端用户的计算机,这使得窃取文件的工作变得更加容易。因此,P2P应用 程序越来越被视为一个滋扰,而不是一个合法的服务,需要进行保护和管理。然而,你可以采取的一些措施来管理P2P应用并尽量减少他们的安全后果。

首先,如果P2P应用在你的企业环境中是不认可的,那么请根除它。从教育的终端用户开始,并与管理层合作,建立使用未经授权软件的处罚条例。然后跟踪程序并删除它们。跟踪它们意味着为尝试在防火墙日志上监控已知的P2P端口,在本地网络里使用IDS设备来嗅探P2P数据包,或者使用P2P审计软件。

其次,确保你的防火墙配置为明确禁止P2P流量。由于P2P软件通常使用80端口作为代理端口,很难通过端口号来单独封杀P2P流量,但也有些 事情可以做。如果P2P客户端连接到的服务器有一个特定的IP地址或在一个特定的域,可以在防火墙中阻止目的地。有些防火墙允许使用通配符封锁域名,如* irc*或* kaz*。

最后,如果你的终端用户坚持使用P2P,并且管理层认可,如果可能的话,坚持让他使用一个更安全的P2P应用程序。例如,如果你的终端用户坚持使用AOL的即时通讯客户端,看看管理层是否可以改用AOL的企业即时通讯客户端。它不是免费的,但它的确更安全。有几十个安全的企业即时通讯客户端可供选择,并且均具有更好的安全性。最后,确保桌面防病毒扫描程序检查P2P流量。

8、保障应用程序编码安全

SQL注入和缓冲区溢出攻击只能通过程序员使用安全编码来防御。在互联网搜索引擎中输入任何短语,它将返回关于如何防止这些类型攻击的大量文档。防止SQL注入攻击就如使用双引号,而不是单引号一样简单,。阻止缓冲区溢出攻击需要输入验证。一些免费和商业工具可以用来测试你的应用程序是否存在这些攻击并提供修复建议。

IIS Lockdown工具应该在所有运行IIS系统上执行。它的作用是为不同的WEB服务器角色(例如OWA服务器、公共WEB服务器等等)设计专门的模板。 安全模板关闭不必要的功能,删除不需要的文件,并安装URLScan,过滤掉许多常见的,恶意URL的攻击。如果安装对IIS服务器有不利影响,它可以很 容易被卸载和恢复原始设置。


原文发布时间为:2014年3月28日

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。

相关文章
|
缓存 网络协议 安全
TCP首部格式【TCP原理(笔记五)】
TCP首部格式【TCP原理(笔记五)】
1074 0
TCP首部格式【TCP原理(笔记五)】
|
负载均衡 网络协议 前端开发
一文快速上手 Nacos 注册中心+配置中心!
一文快速上手 Nacos 注册中心+配置中心!
9310 0
|
Python
在anaconda下安装pygame教程
很多人写python都是pygame+anaconda这种模式,可是还是缺一些模块,在这里我分享一下如和在anaconda下安装pygame的教程 首先安装好anaconda,然后有管理员选项打开下图中的Anaconda Prompt 用管理员身份运行anaconda Prompt 1.
5439 0
|
10天前
|
人工智能 自然语言处理 Shell
🦞 如何在 OpenClaw (Clawdbot/Moltbot) 配置阿里云百炼 API
本教程指导用户在开源AI助手Clawdbot中集成阿里云百炼API,涵盖安装Clawdbot、获取百炼API Key、配置环境变量与模型参数、验证调用等完整流程,支持Qwen3-max thinking (Qwen3-Max-2026-01-23)/Qwen - Plus等主流模型,助力本地化智能自动化。
🦞 如何在 OpenClaw (Clawdbot/Moltbot) 配置阿里云百炼 API
|
6天前
|
人工智能 安全 机器人
OpenClaw(原 Clawdbot)钉钉对接保姆级教程 手把手教你打造自己的 AI 助手
OpenClaw(原Clawdbot)是一款开源本地AI助手,支持钉钉、飞书等多平台接入。本教程手把手指导Linux下部署与钉钉机器人对接,涵盖环境配置、模型选择(如Qwen)、权限设置及调试,助你快速打造私有、安全、高权限的专属AI助理。(239字)
3893 11
OpenClaw(原 Clawdbot)钉钉对接保姆级教程 手把手教你打造自己的 AI 助手
|
7天前
|
人工智能 机器人 Linux
保姆级 OpenClaw (原 Clawdbot)飞书对接教程 手把手教你搭建 AI 助手
OpenClaw(原Clawdbot)是一款开源本地AI智能体,支持飞书等多平台对接。本教程手把手教你Linux下部署,实现数据私有、系统控制、网页浏览与代码编写,全程保姆级操作,240字内搞定专属AI助手搭建!
4507 14
保姆级 OpenClaw (原 Clawdbot)飞书对接教程 手把手教你搭建 AI 助手
|
9天前
|
人工智能 JavaScript 应用服务中间件
零门槛部署本地AI助手:Windows系统Moltbot(Clawdbot)保姆级教程
Moltbot(原Clawdbot)是一款功能全面的智能体AI助手,不仅能通过聊天互动响应需求,还具备“动手”和“跑腿”能力——“手”可读写本地文件、执行代码、操控命令行,“脚”能联网搜索、访问网页并分析内容,“大脑”则可接入Qwen、OpenAI等云端API,或利用本地GPU运行模型。本教程专为Windows系统用户打造,从环境搭建到问题排查,详细拆解全流程,即使无技术基础也能顺利部署本地AI助理。
7064 15
|
4天前
|
人工智能 机器人 Linux
OpenClaw(Clawdbot、Moltbot)汉化版部署教程指南(零门槛)
OpenClaw作为2026年GitHub上增长最快的开源项目之一,一周内Stars从7800飙升至12万+,其核心优势在于打破传统聊天机器人的局限,能真正执行读写文件、运行脚本、浏览器自动化等实操任务。但原版全英文界面对中文用户存在上手门槛,汉化版通过覆盖命令行(CLI)与网页控制台(Dashboard)核心模块,解决了语言障碍,同时保持与官方版本的实时同步,确保新功能最快1小时内可用。本文将详细拆解汉化版OpenClaw的搭建流程,涵盖本地安装、Docker部署、服务器远程访问等场景,同时提供环境适配、问题排查与国内应用集成方案,助力中文用户高效搭建专属AI助手。
2672 5
|
7天前
|
存储 人工智能 机器人
OpenClaw是什么?阿里云OpenClaw(原Clawdbot/Moltbot)一键部署官方教程参考
OpenClaw是什么?OpenClaw(原Clawdbot/Moltbot)是一款实用的个人AI助理,能够24小时响应指令并执行任务,如处理文件、查询信息、自动化协同等。阿里云推出的OpenClaw一键部署方案,简化了复杂配置流程,用户无需专业技术储备,即可快速在轻量应用服务器上启用该服务,打造专属AI助理。本文将详细拆解部署全流程、进阶功能配置及常见问题解决方案,确保不改变原意且无营销表述。
4666 4