網(wǎng)絡安全解決方案_第1頁
網(wǎng)絡安全解決方案_第2頁
網(wǎng)絡安全解決方案_第3頁
網(wǎng)絡安全解決方案_第4頁
全文預覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

網(wǎng)絡平安解決方案WEB應用是當前業(yè)務系統(tǒng)運用最為廣泛的形式。依據(jù)

Gartner

的調(diào)查,信息平安攻擊有

75%

都是發(fā)生在

Web

應用層而非網(wǎng)絡層面上。同時,數(shù)據(jù)也顯示,2/3的WEB網(wǎng)站都相當脆弱,易受攻擊。據(jù)美國國防部統(tǒng)計,每1000行Web代碼中存在5~15個漏洞,而修補一個漏洞通常須要2~9小時。

依據(jù)CNCERT的最新統(tǒng)計數(shù)據(jù),2007年CNCERT共接到網(wǎng)絡平安事務報告4390件。2007年我國大陸被篡改網(wǎng)站總數(shù)達到了61228個,同比增長1.5倍;其中政府網(wǎng)站(.gov)被篡改3407個,占大陸被篡改網(wǎng)站的7%。CNCERT統(tǒng)計顯示,大陸地區(qū)約有4.3萬個IP地址主機被植入木馬,約有362萬個IP地址主機被植入僵尸程序。從以上數(shù)據(jù)可以看出,提高業(yè)務網(wǎng)站的平安防護,是保障業(yè)務正常進行的必定前提。

因此,對于影響力強和受眾多的門戶網(wǎng)站,須要特地的網(wǎng)頁(主頁)防篡改系統(tǒng)來愛護網(wǎng)頁和保障網(wǎng)站內(nèi)容的平安。

政府門戶網(wǎng)站的潛在風險

政府門戶網(wǎng)站因須要被公眾訪問而暴露于因特網(wǎng)上,簡潔成為黑客的攻擊目標。其中,黑客和不法分子對網(wǎng)站的網(wǎng)頁(主頁)內(nèi)容的篡改是時常發(fā)生的,而這類事務對公眾產(chǎn)生的負面影響又是特別嚴峻的,即:政府形象受損、信息傳達失準,甚至可能引發(fā)信息泄密等平安事務。。網(wǎng)頁篡改者利用操作系統(tǒng)的漏洞和管理的缺陷進行攻擊,而目前大量的平安措施(如安裝防火墻、入侵檢測)集中在網(wǎng)絡層上,它們無法有效阻擋網(wǎng)頁篡改事務發(fā)生。目前,政府門戶網(wǎng)站常因以下平安漏洞及配置問題,而引發(fā)網(wǎng)頁信息被篡改、入侵等平安事務:1.

網(wǎng)站數(shù)據(jù)庫賬號管理不規(guī)范,如:運用默認管理帳號(admin,root,manager等)、弱口令等;

2.

門戶網(wǎng)站程序設計存在的平安問題,網(wǎng)站程序設計者在編寫時,對相關的平安問題沒有做適當?shù)奶幚?,存在平安隱患,如SQL注入,上傳漏洞,腳本跨站執(zhí)行等;

3.

WEB服務器配置不當,系統(tǒng)本身平安策略設置存在缺陷,可導致門戶網(wǎng)站被入侵的問題;

4.

WEB應用服務權(quán)限設置導致系統(tǒng)被入侵的問題;

5.

WEB服務器系統(tǒng)和應用服務的補丁未升級導致門戶網(wǎng)站可能被入侵的平安問題等。

政府門戶網(wǎng)站平安防護解決方案

依據(jù)目前政府門戶網(wǎng)站可能存在的平安隱患及風險,給政府門戶網(wǎng)站提出如下平安防護解決方案:

在政府門戶網(wǎng)站信息系統(tǒng)的Internet邊界上或者WEB服務器的前端部署KILL-WEB應用防火墻,并在Web防火墻上實施以下平安策略:

1.對政府門戶網(wǎng)站及網(wǎng)上系統(tǒng)進行全面的平安防護,過濾如SQL注入、跨站腳本等因傳統(tǒng)防火墻不能防護的平安問題;

2.對政府門戶網(wǎng)站進行WEB隱藏,避開利用掃描軟件對其進行信息獲得分析;

3.設置政府門戶網(wǎng)站頁面防篡改功能及復原功能,避開惡意篡改頁面;4.對門戶網(wǎng)站進行應用層限制,限制部分用戶上傳文件及對敏感頁面的訪問;

5.對訪問門戶網(wǎng)站信息系統(tǒng)網(wǎng)絡進行平安監(jiān)控以及審計,對可疑IP行為進行全面跟蹤分析。

WEB應用防火墻的價值體現(xiàn)

1.徹底防衛(wèi)因網(wǎng)站篡改帶來的負面影響

政府門戶網(wǎng)站作為國家行政管理機構(gòu)發(fā)布政策的窗口,其頁面一旦被篡改將造成多種嚴峻的后果。部署KILL-WEB應用防火墻,通過其緩存原始網(wǎng)站頁面可有效防護其網(wǎng)頁不被篡改。

2.徹底防衛(wèi)應用層針對WEB的攻擊KILL-WEB應用防火墻內(nèi)置上千種WEB應用攻擊特征庫,可有效抵擋各種已知的、針對WEB服務器的攻擊行為,保障政府門戶網(wǎng)站系統(tǒng)的平安運行。

3.WEB應用的審計工具

KILL-WEB應用防火墻不但具有強大的防攻擊、防篡改功能,還可通過其審計分析功能對過濾數(shù)據(jù)進行分析;對異樣IP用戶進行行為跟蹤及對敏感用戶進行過濾等。

4.即插即用保證業(yè)務連續(xù)性

KILL-WEB應用防火墻產(chǎn)品的部署特別便捷,無需變更現(xiàn)有的網(wǎng)絡拓撲結(jié)構(gòu)。安裝后,只需簡潔的配置平安策略,就可為應用系統(tǒng)供應強大的平安防衛(wèi),可保障政府門戶網(wǎng)站的業(yè)務連續(xù)性。網(wǎng)站平安檢測一、進行網(wǎng)站平安漏洞掃描

由于現(xiàn)在許多網(wǎng)站都存在sql注入漏洞,上傳漏洞等等漏洞,而黑客通過就可以通過網(wǎng)站這些漏洞,進行SQL注入進行攻擊,通過上傳漏洞進行木立刻傳等等。所以網(wǎng)站平安檢測很重要一步就是網(wǎng)站的漏洞檢測。

掃描完后就可以查看網(wǎng)站所存在的漏洞和存在的網(wǎng)頁,可以依據(jù)報告里面的建議進行漏洞修補,但請留意,在修改網(wǎng)頁代碼之前要先做好備份工作。

說明:對于發(fā)覺的網(wǎng)站漏洞要剛好修補。

二、網(wǎng)站木馬的檢測

網(wǎng)站被掛馬是特別普遍的事情,同時也是最頭疼的一件事。所以網(wǎng)站平安檢測中,網(wǎng)站是否被掛馬是很重要的一個指標。

其實最簡潔的檢測網(wǎng)站是否有掛馬的行為,很簡潔,干脆開個殺毒軟件掃描,看看有沒有掛馬提示就可以啦。當然還有干脆去這些殺毒軟件建立的網(wǎng)站平安中心,干脆提交URL進行木馬檢測。

說明:網(wǎng)站被掛馬是嚴峻影響網(wǎng)站的信譽的,如有被掛馬,請速度短暫關閉網(wǎng)站,剛好清理木馬或木馬鏈接的頁面地址。

三、網(wǎng)站環(huán)境的檢測

網(wǎng)站環(huán)境包括網(wǎng)站所在服務器的平安環(huán)境和維護網(wǎng)站者的工作環(huán)境的平安

許多黑客入侵網(wǎng)站是由于攻擊服務器,竊取用戶資料。所以在選擇服務器時要選擇一個有保證的服務商,而且穩(wěn)定服務器對網(wǎng)站的優(yōu)化和seo也很有幫助的。

而站長或維護著所處的環(huán)境也特別重要,假如本身系統(tǒng)就存在木馬,那么盜取帳號就變得很簡潔了。故要保持系統(tǒng)的平安,可以裝瑞星,卡巴這些殺毒軟件,還有就是帳號和密碼要設置困難一些。

四、其它檢測

黑鏈檢測,由于現(xiàn)在黑鏈的利潤很高,故現(xiàn)在更多黑客入侵網(wǎng)站目的就是為掛鏈接,而被掛黑鏈會嚴峻影響SEO的優(yōu)化。

詳細檢測方法:

可以利用站長工具網(wǎng)里面工具中的“死鏈接就愛內(nèi)測/全站PR查詢”的選項,

將檢測網(wǎng)站分析欄,選擇“站外鏈接”,按“顯示鏈接”按鈕,就會列出一堆站外鏈接,在里面可以查看有那些鏈接是PR比較低而且又比較生疏的鏈接就可能是黑鏈,將黑鏈刪除就以。

五、遠程連接檢測

打開寬帶連接,進行寬帶的檢測和IP地址的檢測。以防止惡意的竊取用戶資料。常見的針對Web應用的攻擊有:

1、緩沖區(qū)溢出——攻擊者利用超出緩沖區(qū)大小的懇求和構(gòu)造的二進制代碼讓服務器執(zhí)行溢出堆棧中的惡意指令。

2、Cookie假冒——細心修改cookie數(shù)據(jù)進行用戶假冒。

3、認證躲避——攻擊者利用擔心全的證書和身份管理。

4、非法輸入——在動態(tài)網(wǎng)頁的輸入中運用各種非法數(shù)據(jù),獲得服務器敏感數(shù)據(jù)。

5、強制訪問——訪問未授權(quán)的網(wǎng)頁。

6、隱藏變量篡改——對網(wǎng)頁中的隱藏變量進行修改,欺瞞服務器程序。

7、拒絕服務攻擊——構(gòu)造大量的非法懇求,使Web服務器不能響應正常用戶的訪問。

8、跨站腳本攻擊——提交非法腳本,其他用戶閱讀時盜取用戶帳號等信息。

9、SQL注入——構(gòu)造SQL代碼讓服務器執(zhí)行,獲得敏感數(shù)據(jù)。

10、URL

訪問限制失效——黑客可以訪問非授權(quán)的資源連接強行訪問一些登陸網(wǎng)頁、歷史網(wǎng)頁。

11、被破壞的認證和

Session

管理——Session

token

沒有被很好的愛護

在用戶推出系統(tǒng)后,黑客能夠盜竊

session。

12、DNS攻擊——黑客利用DNS漏洞進行欺瞞DNS服務器,從而達到使DNS解析不正常,IP地址被轉(zhuǎn)向?qū)е戮W(wǎng)站服務器無法正常打開。

攻擊手段舉例說明

SQL注入

對于和后臺數(shù)據(jù)庫產(chǎn)生交互的網(wǎng)頁,假如沒有對用戶輸入數(shù)據(jù)的合法性進行全面的推斷,就會使應用程序存在平安隱患。用戶可以在可以提交正常數(shù)據(jù)的URL或者表單輸入框中提交一段細心構(gòu)造的數(shù)據(jù)庫查詢代碼,使后臺應用執(zhí)行攻擊著的SQL代碼,攻擊者依據(jù)程序返回的結(jié)果,獲得某些他想得知的敏感數(shù)據(jù),如管理員密碼,保密商業(yè)資料等。

跨站腳本攻擊

由于網(wǎng)頁可以包含由服務器生成的、并且由客戶機閱讀器說明的文本和HTML標記。假如不行信的內(nèi)容被引入到動態(tài)頁面中,則無論是網(wǎng)站還是客戶機都沒有足夠的信息識別這種狀況并實行愛護措施。攻擊者假如知道某一網(wǎng)站上的應用程序接收跨站點腳本的提交,他就可以在網(wǎng)上上提交可以完成攻擊的腳本,如JavaScript、VBScript、ActiveX、HTML

Flash

等內(nèi)容,一般用戶一旦點擊了網(wǎng)頁上這些攻擊者提交的腳本,那么就會在用戶客戶機上執(zhí)行,完成從截獲帳戶、更改用戶設置、竊取和篡改

cookie

到虛假廣告在內(nèi)的種種攻擊行為。隨著攻擊向應用層發(fā)展,傳統(tǒng)網(wǎng)絡平安設備不能有效的解決目前的平安威逼,網(wǎng)絡中的應用部署面臨的平安問題必需通過一種全新設計的高性能防護應用層攻擊的平安防火墻——應用防火墻來解決。應用防火墻通過執(zhí)行應用會話內(nèi)部的懇求來處理應用層。應用防火墻特地愛護Web應用通信流和全部相關的應用資源免受利用Web協(xié)議發(fā)動的攻擊。應用防火墻可以阻擋將應用行為用于惡意目的的閱讀器和HTTP攻擊。這些攻擊包括利用特別字符或通配符修改數(shù)據(jù)的數(shù)據(jù)攻擊,設法得到吩咐串或邏輯語句的邏輯內(nèi)容攻擊,以及以賬戶、文件或主機為主要目標的目標攻擊。

DNS攻擊

黑客運用常見的洪水攻擊,阻擊DNS服務器,導致DNS服務器無法正常工作,從而達到域名解析失敗,造成網(wǎng)站無法訪問。

網(wǎng)站平安的防衛(wèi)措施1、FTP密碼盡量設置得困難點,密碼里面最好包含大寫和小寫的英文字母和數(shù)字以及特別字符(如c7b64¥8f63ce687&),這樣黑客用弱口令掃描工具就掃描不到你的FTP用戶名和密碼了。

2、網(wǎng)站后臺不要用默認路徑和管理員賬號及密碼,現(xiàn)在網(wǎng)絡上有許多通過默認路徑猜解后臺帳號密碼的工具,假如不修改默認路徑和管理員賬號和密碼,一些懷有不良企圖的人很簡潔猜解到你網(wǎng)站后臺賬號和密碼進入你

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論