三大措施設置數據庫 保障網站安全運營
來源: | 作者:szhuhang | 發布時間: 755天前 | 437 次瀏覽 | 分享到:
數據庫,網站運營的基礎,網站生存的要素,不管是個人用戶還是企業用戶都非常依賴網站數據庫的支持,然而很多別有用心的攻擊者也同樣非?!翱粗亍本W站數據庫。方法一:數據庫文件名應復雜 要下載Access數據庫文件,首先必須知道該數據庫文件的存儲路徑和文件名。如果你將原本非常簡單的數據庫文件名修改得更加復雜,這樣那些“不懷好意”者就要花費更多的時間去猜測數據庫文件名,無形中增強了Access數據庫的安全性。 很多ASP程序為方便用戶使用,它的數據庫文件通常都被命名為“data.mdb”,這大大方便了有經驗的攻擊者。如果我們將數據庫文件名修改得復雜一些,他人就不易猜到,如將“data.mdb”修改為“1rtj0ma27xi.mdb”,然后修改數據庫連接文件中的相應信息。這樣Access數據庫就相對安全一些。此方法適合于那些租用Web空間的用戶使用。 不足之處:一旦查看到數據庫連接文件(如conn.asp)中的內容,再復雜的文件名也無濟于事。 方法二:利用ODBC數據源 很多網站Web程序,將Access數據庫文件的存儲路徑和文件名存放在數據庫連接文件中。一旦這些連接文件中的內容外泄,那么不管數據庫文件名多么復雜,都會暴露出蹤跡。 這時就可以使用ODBC數據源方法,即使連接文件的內容外泄,他人也只能知道網站程序所使用的ODBC數據源名稱,而數據庫文件的存儲路徑和文件名卻無法找到。 手工修改數據庫連接文件(如conn.asp)中的內容,以及創建ODBC數據源。下面以筆者的論壇程序為例,首先將conn.asp文檔中的 DBPath = Server.MapPath("./data/1rtj0ma27xi.mdb") conn.Open "driver={Microsoft Access Driver (*.mdb)};dbq=" & DBPath 修改為:conn.open "rtjmaxi",其中“rtjmaxi”是指ODBC數據源名稱。 接著在IIS服務器中新建名為“rtjmaxi”的ODBC數據源,并在其中指定“1rtj0ma27xi.mdb”數據庫文件的位置即可,最后點擊“確定”按鈕完成配置。 不足之處:此方法不適合于租用Web空間的用戶使用,要想使用ODBC數據源方法,必須要有管理和維護IIS服務器的權限。方法三:改變存儲位置 一般情況下,Access數據庫文件存放在相應的Web目錄中,很多黑客就是利用這種規律來查找并下載數據庫文件。 因此可以采用改變數據庫文件存儲位置的方法,將數據庫文件存放在Web目錄以外的某個文件夾中,讓黑客難以猜測存儲位置。 接著修改好數據庫連接文件(如conn.asp)中的數據庫文件相應信息,這樣Access數據庫文件就安全多了。即使攻擊者通過連接文件找到數據庫文件的存儲路徑,由于數據庫文件存放在Web目錄以外的地方,攻擊者就無法通過HTTP方式下載數據庫文件。 例如,IIS網站的Web目錄位于“D:wwwroot”下,在該Web目錄下的“DATA”文件夾中存放著“1rtj0ma27xi.mdb”,現在筆者將該數據庫文件轉移到Web目錄以外的“D:CPCW”文件夾下。然后修改數據庫連接文件,將“DBPath=Server.MapPath("./data/1rtj0ma27xi.mdb")”修改為“DBPath=Server.MapPath("../cpcw/1rtj0ma27xi.mdb")”,這樣Access數據庫文件就安全多了。雖然數據庫文件沒有存放在Web目錄中,但并不影響ASP程序訪問數據庫。 不足之處:此方法不適合于租用Web空間的用戶使用,因為將Access數據庫文件移至Web目錄之外,一般需要很大的權限。以上方法,在不同程度上增強了Access數據庫文件的安全性,但大家不能將它們當成“仙丹妙藥”,畢竟網絡環境是復雜的,黑客的破壞手段也在不斷增強,大家可以根據自己的需要,選擇其中的多種方法配合使用,效果才理想,Access數據庫文件才會更安全
乐赢彩票首页