WEB应用安全概述_第1页
WEB应用安全概述_第2页
WEB应用安全概述_第3页
WEB应用安全概述_第4页
WEB应用安全概述_第5页
已阅读5页,还剩50页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

WEB应用安全概述第一页,共55页。Web组成部分服务器端(Web服务器):在服务器结构中规定了服务器的传输设定、信息传输格式及服务器本身的基本开放结构。客户端(Web浏览器):客户端通常称为Web浏览器,用于向服务器发送资源请求,并将接收到的信息解码显示。通讯协议(HTTP协议):HTTP(HyperTextTransferProtocol,超文本传输协议)是分布式的Web应用的核心技术协议。它定义了Web浏览器向Web服务器发送索取Web页面请求的格式,以及Web页面在Internet上的传输方式。第二页,共55页。Web安全问题Web的初始目的是提供快捷服务和直接访问,所以早期的Web没有考虑安全性问题。随着Web广泛应用,Internet中与Web相关的安全事故正成为目前所有事故的主要组成部分.由图中可见,与Web安全有关的网页恶意代码和网站篡改事件占据了所有事件的大部,Web安全面临严重问题。第三页,共55页。Web安全目标保护Web服务器及其数据的安全Web服务器安全是指系统持续不断地稳定地、可靠地运行,保证Web服务器提供可靠的服务;未经授权不得访问服务器,保证服务器不被非法访问;系统文件未经授权不得访问,从而避免引起系统混乱。Web服务器的数据安全是指存储在服务器里的数据和配置信息未经授权不能窃取、篡改和删除;只允许授权用户访问Web发布的信息。保护web服务器和用户之间传递信息的安全保护web服务器和用户之间传递信息的安全主要包括三个方面的内容:第一,必须确保用户提供给Web服务器的信息(用户名、密码、财务信息、访问的网页名等)不被第三方所窃听、篡改和破坏;第二,对从Web服务器端发送给用户的信息要加以同样的保护;第三,用户和服务器之间的链路也要进行保护,使得攻击者不能轻易地破坏该链路。保护终端用户计算机及其他连接入Internet的设备的安全保护终端用户计算机的安全是指保证用户使用的Web浏览器和安全计算平台上的软件不会被病毒感染或被恶意程序破坏;以及确保用户的隐私和私人信息不会遭到破坏。保护连入Internet设备的安全主要是保护诸如路由器、交换机的正常运行,免遭破坏;同时保证不被黑客安装监控以及后门程序。第四页,共55页。Web安全技术Web安全技术主要包括如下三大类:Web服务器安全技术Web应用服务安全技术Web浏览器安全技术第五页,共55页。Web服务器安全技术

Web防护可通过多种手段实现,这主要包括:安全配置web服务器、网页防篡改技术、反向代理技术、蜜罐技术等。安全配置Web服务器。充分利用Web服务器本身拥有的如主目录权限设定、用户访问控制、IP地址许可等安全机制,进行合理的有效的配置,确保Web服务的访问安全。网页防篡改技术。将网页监控与恢复结合在一起,通过对网站的页面进行实时监控,主动发现网页页面内容是否被非法改动,一旦发现被非法篡改,可立即恢复被篡改的网页。反向代理技术。当外网用户访问网站时,采用代理与缓存技术,使得访问的是反向代理系统,无法直接访问Web服务器系统,因此也无法对Web服务器实施攻击。反向代理系统会分析用户的请求,以确定是直接从本地缓存中提取结果,还是把请求转发到Web服务器。由于代理服务器上不需要处理复杂的业务逻辑,代理服务器本身被入侵的机会几乎为零。蜜罐技术。蜜罐系统通过模拟Web服务器的行为,可以判别访问是否对应用服务器及后台数据库系统有害,能有效地防范各种已知及未知的攻击行为。对于通常的网站或邮件服务器,攻击流量通常会被合法流量所淹没。而蜜罐进出的数据大部分是攻击流量。因而,浏览数据、查明攻击者的实际行为也就容易多了。第六页,共55页。Web应用服务安全技术

主要包括身份认证技术、访问控制技术、数据保护技术、安全代码技术。身份认证技术。身份认证作为电子商务、网络银行应用中最重要的安全技术,目前主要有三种形式:简单身份认证(帐号/口令)、强度身份认证(公钥/私钥)、基于生物特征的身份认证。访问控制技术。指通过某种途径,准许或者限制访问能力和范围的一种方法。通过访问控制,可以限制对关键资源和敏感数据的访问,防止非法用户的入侵和合法用户的误操作导致的破坏。数据保护技术。主要采用的是数据加密技术。安全代码技术。指的是在应用服务代码编写过程中引入安全编程的思想,使得编写的代码免受隐藏字段攻击、溢出攻击、参数篡改攻击的技术。

第七页,共55页。Web浏览器安全技术浏览器实现升级

-用户应该经常使用最新的补丁升级浏览器。Java安全限制-Java在最初设计时便考虑了安全。如Java的安全沙盒模型(securitysandboxmodel)可用于限制哪些安全敏感资源可被访问,以及如何被访问。SSL加密(SecureSocketsLayer安全套接层)-SSL可内置于许多Web浏览器中,从而使能在Web浏览器和服务器之间的安全传输。在SSL握手阶段,服务器端的证书可被发送给Web浏览器,用于认证特定服务器的身份。同时,客户端的证书可被发送给Web服务器,用于认证特定用户的身份。第八页,共55页。常见Web应用安全漏洞第九页,共55页。已知弱点包括Web应用使用的操作系统和第三方应用程序中的所有程序错误或者可以被利用的漏洞。这个问题也涉及到错误配置,包含有不安全的默认设置或管理员没有进行安全配置的应用程序。一个很好的例子就是你的Web服务器被配置成可以让任何用户从系统上的任何目录路径通过,这样可能会导致泄露存储在Web服务器上的一些敏感信息,如口令、源代码或客户信息等。已知弱点和错误配置

第十页,共55页。在许多应用中,隐藏的HTML格式字段被用来保存系统口令或商品价格。尽管其名称如此,但这些字段并不是很隐蔽的,任何在网页上执行“查看源代码”的人都能看见。许多Web应用允许恶意的用户修改HTML源文件中的这些字段,为他们提供了以极小成本或无需成本购买商品的机会。这些攻击行动之所以成功,是因为大多数应用没有对返回网页进行验证;相反,它们认为输入数据和输出数据是一样的。隐藏字段第十一页,共55页。开发人员常常建立一些后门并依靠调试来排除应用程序的故障。在开发过程中这样做可以,但这些安全漏洞经常被留在一些放在Internet上的最终应用中。一些常见的后门使用户不用口令就可以登录或者访问允许直接进行应用配置的特殊URL。后门和调试漏洞第十二页,共55页。XSS又叫CSS(CrossSiteScript),跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。

XSS跨站脚本攻击第十三页,共55页。参数篡改包括操纵URL字符串,以检索用户的以其他方式得不到的信息。访问Web应用的后端数据库是通过常常包含在URL中的SQL调用来进行的。恶意的用户可以操纵SQL代码,以便将来有可能检索一份包含所有用户、口令、信用卡号的清单或者储存在数据库中的任何其他数据。参数篡改第十四页,共55页。更改cookie指的是修改存储在cookie中的数据。网站常常将一些包括用户ID、口令、帐号等的cookie存储到用户系统上。通过改变这些值,恶意的用户就可以访问不属于他们的帐户。攻击者也可以窃取用户的cookie并访问用户的帐户,而不必输入ID和口令或进行其他验证。更改cookie第十五页,共55页。输入信息检查包括能够通过控制由CGI

(CommonGatewayInterface通用网关接口)脚本处理的HTML格式中的输入信息来运行系统命令。例如,使用CGI脚本向另一个用户发送信息的形式可以被攻击者控制来将服务器的口令文件邮寄给恶意的用户或者删除系统上的所有文件。输入信息控制第十六页,共55页。缓冲区溢出是恶意的用户向服务器发送大量数据以使系统瘫痪的典型攻击手段。该系统包括存储这些数据的预置缓冲区。如果所收到的数据量大于缓冲区,则部分数据就会溢出到堆栈中。如果这些数据是代码,系统随后就会执行溢出到堆栈上的任何代码。Web应用缓冲区溢出攻击的典型例子也涉及到HTML文件。如果HTML文件上的一个字段中的数据足够的大,它就能创造一个缓冲器溢出条件。缓冲区溢出第十七页,共55页。直接访问浏览指直接访问应该需要验证的网页。没有正确配置的Web应用程序可以让恶意的用户直接访问包括有敏感信息的URL或者使提供收费网页服务的公司丧失收入。直接访问浏览第十八页,共55页。Web攻击事件第十九页,共55页。Web攻击事件-篡改网页第二十页,共55页。Web攻击事件-篡改数据第二十一页,共55页。Web攻击事件-跨站攻击第二十二页,共55页。Web攻击事件-注入式攻击第二十三页,共55页。Web攻击事件-非法上传./a.txt第二十四页,共55页。针对Web网站和应用的攻击非法上传网页非法篡改网页非法篡改数据库非法执行命令跨站提交信息网站资源盗链窃取脚本源程序窃取系统信息窃取用户信息绕过身份认证拒绝服务攻击……第二十五页,共55页。常见Web攻击类型威胁手段后果注入式攻击通过构造SQL语句对数据库进行非法查询黑客可以访问后端数据库,偷窃和修改数据跨站脚本攻击通过受害网站在客户端显不正当的内容和执行非法命令黑客可以对受害者客户端进行控制,盗窃用户信息上传假冒文件绕过管理员的限制上传任意类型的文件黑客可以篡改网页、图片和下载文件等不安全本地存储偷窃cookie和sessiontoken信息黑客获取用户关键资料,冒充用户身份非法执行脚本执行系统默认的脚本或自行上传的WebShell脚本等黑客完全控制服务器非法执行系统命令利用Web服务器漏洞上执行Shell命令Execute等黑客获得服务器信息源代码泄漏利用Web服务器漏洞或应用漏洞获得脚本源代码黑客分析源代码从而更有针对性的对网站攻击URL访问限制失效黑客可以访问非授权的资源连接黑客可以强行访问一些登陆网页、历史网页第二十六页,共55页。统计数据1网站篡改情况(资料来源:国家计算机网络应急技术处理协调中心)第二十七页,共55页。统计数据2网络安全事件类型分布第二十八页,共55页。Web攻击分析第二十九页,共55页。黑客攻击Web应用的动机和目的纯粹炫耀黑客技术增加自己网站点击率加入木马和病毒程序发布虚假信息获利窃取用户资料政治性的宣传第三十页,共55页。产生原因-客观Web平台的复杂性操作系统漏洞Web服务器软件漏洞运行于WEB服务器上的各种商业软件的漏洞Web应用程序自身的漏洞修补漏洞第三方软件:补丁的发布远远滞后于黑客发现并利用漏洞Web应用程序:检测、修补应用漏洞费时费力现有技术架构下,网站漏洞长期存在第三十一页,共55页。产生原因-主观密码管理合格密码:8位以上,定期改变35%的人与其他人共享密码67%的人用同一密码访问多个程序不安全的配置权限控管不当信息泄露漏洞修补定期进行漏洞扫描第一时间更新第三方软件新的应用上线之前进行严格的安全测试上网控制钓鱼、木马、间谍软件第三十二页,共55页。Web安全全貌防火墙数据库服务器Web服务器应用服务器IPS/IDSWeb应用DoS攻击端口扫描网络层模式攻击已知Web服务器漏洞跨站攻击注入式攻击非法上传篡改网页??????web服务器和web应用对所有的http请求照单全收。并不能区分请求的友善。第三十三页,共55页。WEB应用价值的破坏与损失信息泄露拒绝服务监管部门投诉网页篡改非法入侵网站访问者服务提供者+基础网络提供者社会公信力下降名誉受损用户流失经济损失追责网页被篡改非法内容用户信息泄露个人信息丢失个人信息被篡改恶意程序下载网站无法访问第三十四页,共55页。传统网络安全设备防火墙限制地址和端口访问验证和加固网络协议入侵检测基于网络层的数据包检查问题Web/80端口谁来保护?应用数据谁来保护?如何保证公众浏览到的信息是原始的?第三十五页,共55页。

对网络、通信协议、操作系统、数据库等通用内容的防护,传统的安全设备,如防火墙、安全网关、IDS/IPS、审计产品、终端防护产品等,作为网站整体安全策略中不可缺少的重要模块,其防护效果是比较有效的。针对WEB特定应用的脆弱性以及产生的安全问题是个性化和不通用的,以上这些传统的技术手段就显得力不从心了,不能有效的防范和检测网站特定的威胁和攻击:跨站脚本信息泄露SQL注入越权操作DDOS攻击传统防护手段的弊端第三十六页,共55页。风险和投资75%25%10%90%Web应用网络服务器安全风险安全投资第三十七页,共55页。如何解决现存的安全问题?加强管理密码管理配置管理及时升级严格测试定期扫描建设完善的WEB应用安全体系网络层安全设备应用层安全设备第三十八页,共55页。检测与发现----事前预警防护与阻击----事中防护安全监控与安全恢复----事后恢复、监控从网站建设和运维者的角度第三十九页,共55页。设置网站安全基线,制定防篡改、防挂马安全规范,提出监测、防护与处置机制要求辅助以自动检测工具、检查列表定期开展检查工作

不定期进行WEB扫描(应用漏洞、挂马)

建立网站安全管理中心,在各网站部署探针,对收集的数据进行统计、分析,定期形成态势分析报告

开展网站安全绩效评估活动

WEB防挂马、防篡改产品的评测、推荐

第四十页,共55页。各类分析技术手段各类WEB检测防护手段Internet分析团队检测监管评估分析各类WEB检测防护手段各类WEB检测防护手段现状分析报告指导规范态势分析报告第四十一页,共55页。安全视图InternetWebServerApplicationServerDatabasesBackendServer/SystemPortScanningDoSAnti-spoofingWebServerknowvulner-abilitiesPattern-BasedAttacks

SQLInjection

CrossSiteScripting

ParameterTamperingCookiePoisoningFirewall网络端口访问控制UDP/TCP状态感知1IDS/IPS基于规则的异常检测入侵防护已知漏洞管理2Web

ApplicationFirewallHTTP/S应用保护会话管理(Cookie安全)内容控制数据泄露管理3企业数据中心第四十二页,共55页。小型门户网站具体防护手段第四十三页,共55页。1.保持Windows升级:在第一时间及时地更新所有的升级,并为系统打好一切补丁。考虑将所有的更新下载到你网络上的一个专用的服务器上,并在该机器上以web的形式将文件发布出来。第四十四页,共55页。2.如果你并不需要FTP和SMTP服务,请卸载它们:

进入计算机的最简单途径就是通过FTP访问。FTP本身就是被设计满足简单读/写访问的,如果你执行身份认证,你会发现你的用户名和密码都是通过明文的形式在网络上传播的。SMTP是另一种允许到文件夹的写权限的服务。通过禁用这两项服务,你能避免更多的黑客攻击。第四十五页,共55页。3.设置复杂的密码:

如果有用户使用弱密码,那么黑客能快速并简单的入侵这些用户的账号第四十六页,共55页。4.设置账号锁定的策略:

通过设备windows自带的安全策略设置,可对非法暴力破解口令进行有效的控制,同时审计所有登陆成功和失败的事件。第四十七页,共55页。5.使用NTFS安全:

缺省下,NTFS驱动器使用的是EVERY0NE/完全控制权限,除非你手工关掉它们。关键是不要把自己锁定在外,不同的人需要不同的权限,管理员需要完全控制,后台管理账户也需要完全控制,系统和服务各自需要一种级别的访问权限,取决于不同的文件。最重要的文件夹是System32,这个文件夹的访问权限越小越好。在Web服务器上使用NTFS权限能帮助你保护重要的文件和应用程序。第四十八页,共55页。6.禁用多余的管理员账号:

如果你已经安装IIS,你可能产生了一个TSInternetUser账户。除非你真正需要这个账户,则你应该禁用它。这个用户很容易被渗透,是黑客们的显著目标。为了帮助管理用户账户,确定你的本地安全策略没有问题。IUSR用户的权限也应该尽可能的小。第四十九页,共55页。7.网站目录权限最小化:

在网站正常运行时:空间应该全部关闭写入权限,只保留需要写权限的某几个目录,同时被保留写权限的目录,必须要关闭执行权限。

站点需要更新时:开放所有写入权限,更新完毕后立即关闭写入权限。原则是:有写入权限的目录,不能有执行权限有执行权限的目录,不能有写入权限这样最大限度的保证了站点的安全性。第五十页,共55页。8.移除缺省的Web站点:

很多攻击者瞄准inet

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论