【网站的安全防范策略分析6800字(论文)】_第1页
【网站的安全防范策略分析6800字(论文)】_第2页
【网站的安全防范策略分析6800字(论文)】_第3页
【网站的安全防范策略分析6800字(论文)】_第4页
【网站的安全防范策略分析6800字(论文)】_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网站的安全防范策略研究目录TOC\o"1-2"\h\u14772关键词:网站建设;安全风险;防范策略 111240一、引言 122895二、网站安全风险分析 1189161、服务器安全风险 2156442、程序安全风险 2180763、各种攻击风险 211729三、网站安全风险的防范策略 496061、Web影子服务技术 4197342、追踪溯源与反制技术 79805四、结论 830503参考文献 8摘要:互联网技术的广泛应用在带给生产生活极大便利和效率的同时,也存在着一定的弊端有待完善,网站建设中频繁暴露的安全问题,便很好地证明了这一点。由于互联网平台的开放、共享性特点,使各种网络安全问题层出不穷,给网站建设造成了严重的影响,因而深入对网站建设中安全问题的探究具有很大价值。本文通过对网站建设中常见安全问题的分析,并提出了有效的安全防范策略,进而保障了网站的安全、稳定运行,降低网络安全风险。关键词:网站建设;安全风险;防范策略引言互联网的出现,极大地丰富了人们的日常生活,也给各类企业的发展提供了良好的机遇,面对市场经济体制的进一步改革,为了谋求长远发展,占据竞争优势,企业纷纷开始了网站建设。然而,无论是来自黑客的攻击还是网络技术的欠缺、人为因素的影响,都表明了网路环境安全的不确定性,网站建设的质量好坏、运营稳定与否直接关系到企业的经济效益了。但互联网环境较为复杂,网站建设面临的安全风险较多,如果不对这些安全风险进行防范,会进一步增加网站的不稳定性,导致网站崩溃的问题发生,这会进一步影响使用者的感受,还会给相关人员带来重大经济损失。因此,本文主要对网站的安全风险进行分析,并针对这些风险提出几点针对性的防范对策。网站安全风险分析1、服务器安全风险网站服务器可谓网站建设中最为重要的环节,对于维持网站运行环境的稳定、保证信息数据传输的安全具有重要的作用,所以该项安全风险不容忽视,来源于此的安全风险主要表现在两个方面:病毒的入侵和网站服务器系统软件漏洞以及WEB服务器组件的漏洞。前者一般通过侵入计算机系统,破坏服务器系统的正常运行,窃取内部信息数据,进而谋取非法利益[2]。尤其在网络环境日益成熟的条件下,各种不同种类的病毒不断涌现,其传播形式和袭击范围逐渐扩大,破坏技术和途径也变得更加复杂和灵活,难以防御,严重影响到网站服务器的运行。后者的安全问题则更为复杂,主要表现为以下两方面:1)虚拟主机的WEB服务器很多企业在网站建设过程中,在考虑了经济因素后,会采用虚拟主机来建立网站WEB服务器,这便让企业对于网站服务器的管理与控制上失去主动权,由于服务商通常掌握着该种服务器的设置、管理权力,使得其安全风险防范具有很大的不可确定性。服务器是否安全将取决于企业与怎样的服务商合作。2)自主构建及主机托管的服务器方式很多企业为了保证网站服务器的安全稳定,开始自行构建及主机托管形式的服务器,最大限度地实现了管理上的掌控,虽然具有安全控制的主观作用,但依靠的是真正的技术措施,如果技术水平不过关,便难以保证安全性,而且人为因素的作用占了很大的部分,必须严格保持管理人员的操作准确性,发生失误也极易埋下安全隐患。2、程序安全风险网站的建设是由程序的编置而成的,所以编程人员在很多代码编写中的失误或不完善便引发了网站代码安全漏洞的发生,一旦出现此种情况,网站数据库以及后台管理中的所有信息便会暴漏出来,给不法分子以可乘之机,有可能让重要的信息资源被泄露,尤其针对网站后台管理程序文件的安全漏洞问题,十分容易受到SQL注入的攻击,进而让用户的信息数据泄露。例如:在电子商务网站后台的管理建设中,许多技术人员忽视了安全入口的保护,很多网站在网页的链接处会留有管理入口,使得违法分子很容易进入网站的后台管理程序当中,控制网站的数据信息。此外,网站后台的数据库安全也不容忽视,网站中数据库的结构类型、名称和位置的不同均影响着其安全程度的大小,所以需要做好一定的安全防御。3、各种攻击风险(1)XSS攻击跨站脚本攻击(XSS),英文全称CrossSiteScripto是指黑客通过插入恶意的脚本,在用户浏览网页的时候,控制用户浏览器,获取信息的一种攻击方式。反射性XSS,当需要处理网站url中的参数时,比如hops://?id=1,这时候可以获取到这个id,当然这种正常的参数对没有任何恶意行为,但是当url变成hops://?id=<script>alert(‘xss’)</script>,其中的id参数换成一个、cript标签,如果没有做特殊处理,它则会执行其中的脚本语言,对浏览器实施攻击。存储性XSS,Web界面有很多输入框,这些输入框大部分用于向后台传输数据。当需要保存一部分数据时,比如在一个输入框中输入“mynameisxxx",用户就可以在界面看到输入的数据,当在输入框中输入“<script>alert(‘xss’)</script>”,不做任何处理的话,用户在界面看到的则不是“<script>alert(‘xss’)</script>”,而是其中脚本执行后的内容,这种XSS攻击具有持久性。(2)SQL注入攻击SQL注入是数据库攻击常见的手段,所谓SQL注入,指的是通过把SQL命令插入到Web表单中提交或者页面请求的查询字符串,欺骗服务器执行恶意SQL命令。SQL注入是通过构建特殊的字符串作为参数传递到服务器,这些字符串是SQL语句的组合,如果网站程序没有对用户输入的参数进行过滤检查,SQL注入的实施就非常简单了。数据库的攻击应该是所有威胁网站安全最严重的问题之一,数据库存储了网站所有的信息,一旦发生数据库攻击,会造成数据泄露,严重的会造成数据库丢失,后果无法想象[5]。其实,解决SQL注入的方式也比较简单,即永远不要相信前台用户的输入内容,对所有的信息都要进行校验,对所有需要传递到服务器数据库进行查询、操作的参数进行过滤检查即可。除了开发过程中注意加强数据的检查,还可以使用一些检测工具,比如SQLMap,对网址进行检查,找出存在SQL注入的页面进行修复。(3)CSRF攻击跨站请求攻击(CSRF),英文全称CrossSiteRequestForgery。是指攻击者盗用你的身份,以合法的名义执行某些操作,比如购买商品、添加管理员、删除一些用户资料、甚至用于转账等操作,危害极深。CSRF攻击原理:(1)用户user打开浏览器,访问一个受信任的网站A,输入用户名以及密码登录。(2)用户通过网站A验证后,网站A将Cookie等信息返回给用户的浏览器,显不登录成功。(3)在同一个浏览器中,诱导用户点击一些图片等界面,打开不信任的网站。(4)网站B这时候接收到用户的请求,会攻击性代码访问网站。(5)浏览器并不知道这是网站B发起的请求,它会按照用户的权限去执行这段代码,导致用户被攻击。(4)DDOS攻击DDoS攻击通常也被称为分布式拒绝服务攻击,这是一种通过控制网络上的主机产生大量的流量来制造巨大规模数据,流损耗主机网络带宽使主机无法正常工作的攻击方式。DDoS的攻击方式主要有攻击网络带宽资源和攻击系统资源两种。由于互联网中路由器、服务机、交换机设备在带宽和数据包解析方面能力有限,因此如果大量的网络数据同时发过来,会导致网络出现堵塞,无法提供正常的服务。DDoS攻击利用消耗网络带宽的原理,产生大量不必要的数据包,给被攻击的网络设备带来巨大的数据流量,使被攻击的主机无法正常响应。消耗网络资源的DDoS攻击主要分为直流洪水攻击和反射放大攻击。其中直流洪水攻击主要是通过控制一定数量的僵尸主机,制造大量的网络数据包,同时发送给被攻击的主机网络,使被攻击的主机因为网络带宽被占满而无法正常运行。通常情况下,直流洪水攻击有ICM1洪水攻击和UDP洪水攻击两种。反射放大攻击跟直流洪水攻击相比,原理较为复杂,由于直流洪水攻击的攻击效果并不理想,非常容易被查到攻击源头,而反射放大攻击则完美地解决了直流洪水攻击存在的缺点。反射攻击主要通过路由器、服务器等网络设备产生响应来发动攻击,反射式攻击不仅能够有效地减轻僵尸主机的运行负担,并且攻击源头也不容易被查找。常见的反射式攻击包括ACK反射攻击和DNS反射攻击等。根据目前数据统计,DDoS的攻击工具种类很多,最常见的攻击工具有TFN2K,SynK4,LetDown,Hyenae等。其比例检测主要是通过对网络环境中TCP数据包的标志位比例进行检测,一旦比例发生明显的变化,就会检测出相应的DDoS攻击方式。子网流量变化检测主要是通过网络中流量的变化情况,根据攻击原理,检测出DDoS攻击方式。网站安全风险的防范策略1、Web影子服务技术影子服务是一种高保真性的业务环境,其基于传统蜜罐的思想,形成一种与目标服务器完全相同的业务环境。基于真实网站克隆而来,有效转移攻击并吸进攻击者进行下一步活动,以便进行攻击取证和溯源追踪。为防止攻击者成功后窃取数据,数据库需根据网站类型进行必要的数据脱敏。(1)网站镜像技术网站镜像技术常用于大型网站的数据分流。当网站流量过大,主服务器无法承载时,利用网站镜像技术进行镜像服务,可以减轻分流压力,提高访问速度。镜像服务和主站具有相同的布局、结构和功能,但在不同的服务器上。现有的网站形式多种多样,网站结构和框架也相对繁杂。一方面,对于单个网站或者服务而言,手动进行克隆相对容易,但是如果网站数据较多,手动镜像则需要巨大的工作量,且容易产生人为错误[6。另一方面,有些网站涉及到知识产权、敏感数据等不便人为直接参与的因素。因此需要研究一种基于多种异构框架的自动化和半自动化镜像技术,达到快速创建目标Web镜像服务的效果。图3.1网站镜像层次化模型如图3.1所示,本文提出网站镜像层次化模型,网站镜像主要涉及到环境、源码、数据、业务等层次的镜像。网站虽然多种多样,但是网站环境是可枚举的,常用的网站操作系统一般有windowsserve:为代表的windows系列、cento:为代表的linux系列等,比较流行的网站搭建容器主要有apache,Nginx,IIS,Tomcat等,随着虚拟化技术的飞速发展和广泛应用,网站环境完全可以使用虚拟化技术快速自动化搭建和配置。网站源码主要指HTML等静态页面以及基于Web2.0的动态脚本源码。为提高开发效率,很多网站基于流行的网站框架开发而来,如Wordpress,Struts2等,这些框架的脚本源码与操作系统、业务系统等祸合性非常低,且都是“即插即用”的效果,只要将其迁移至Web容器的指定目录中,即可安装运行。现有的数据库主要有结构化的数据库(如Mysql,SQLServer等)和非结构化的数据库(如MongoDB等),这些主流的数据库都支持进行快速备份和还原,可以进行灵活的复制和迁移。业务层,主要考虑到有些网站,可能与内网有密切的联系,可以考虑保留网站现有的业务逻辑,将其与部门内网分离。为了业务服务的保真性,使得影子服务和目标服务“并无区别”,影子服务与目标服务需要保持定期同步。影子服务使用虚拟化技术,以便受到攻击后可以快速恢复服务。(2)数据脱敏技术在网站建设中,信息的公开与发布成为必然,因为其本质上便是一个信息交互的网络平台,所以数据的传输成为了安全防范中的重点内容,为了保证企业用户的信息隐蔽安全性,可以采用信息数据加密技术,对敏感字段实施加密,设置用户访问级别和权限,以浏览器客户端数字安全证书认证的形式确保安全性,让网站的信息安全得到彻底的保证,避免信息资源被窃取利用。数据脱敏是指数据脱敏和匿名处理。在保证数据可用性的同时,能有效防止未经授权的访问,在一定程度上保证恶意攻击者不能将数据与特定用户关联,从而保证用户数据的隐私性,降低数据泄露风险,实现敏感隐私数据的可靠保护。当前的网站主要可分为两种,一种是不承载业务型网站,典型的如门户型网站,只是用于发布信息,不需要与用户进行交互,这种网站数据均为公开数据,不需要进行数据脱敏[7。另一种是承载业务型网站,典型的如论坛等与用户交互性强的网站,这类网站往往含有大量用户敏感数据,需要进行数据脱敏,防止攻击者攻击成功造成数据泄露。数据脱敏可以大大降低数据盗窃带来的安全风险。这些不敏感的数据对信息窃贼来说意义不大。数据脱敏首先要解决的问题是如何识别敏感数据。应用程序非常复杂和完整。很难知道敏感信息在哪里,哪些数据引用了这些敏感数据。一旦敏感信息被验证,最重要的事情就是在保持应用程序完整性的同时去敏感。脱敏过程是安全性和可用性之间的平衡过程。安全性是系统的0%,数据不需要脱敏,数据库是原始数据,当然可用性是100%;安全性是系统的100%,可能所有数据都存储在同一个常量中实现。2、追踪溯源与反制技术击者对Web服务进行攻击时,往往需要经过探测和不断尝试,通过在Web影子服务的页面中插入追踪指纹,基于Web指纹追踪技术可获取到攻击者的诸如真实内外网IP、浏览器版本等客户端信息,在此基础上生成攻击者身份指纹信息,进行攻击行为的关联和溯源。持续性攻击者利用漏洞初步攻击成功后,往往会进行窃取数据库,窃取敏感、涉密文件等一系列窃密行为,一些高级攻击者还会在网站服务器寻找各种蛛丝马迹,诸如数据库密码、ssh秘钥、浏览器记录密码等,以便进行下一步的内网渗透攻击等活动。基于此,本文研究多种欺骗技术吸引攻击,在目标服务器和影子服务器上制造多种虚假面包屑信息(如数据库密码)进行攻击吸引;制造多种蜜饵数据和蜜饵文档,一旦被触碰,系统会立刻进行告警;利用蜜标文档进行攻击追踪,当攻击者窃取蜜标文档可对其进行定向溯源,进一步有效防御和反制0day攻击和持续性攻击。(1)浏览器指纹技术近年来,基于浏览器追踪、标识用户的技术发展迅速。网站本身和引入的第三方代码均有追踪和获取信息的能力,诸如收集用户浏览历史,观察行为动态,分析心理和行为等。基于浏览器的追踪主要包括Cookie追踪、Canvas指纹、浏览器指纹等技术[8]。Cookie的出现为网站和广告商对用户进行追踪、推送特定商品和广告提供了很大的便利。Gomer等人通过对收集用户信息来推送广告的第三方网络属性进行分析,证实了通过可追踪的Cookie更容易暴露用户隐私信息。F1ashCookie使得跨浏览器的Cookie成为可能,SuperCooki以及EverCookie的出现,使得用户很难完全删除本地的Cookie信息,相当于给用户打上了永久的标记,无论用户如何设置浏览器都难以阻挡网站或者广告商对用户的追踪。Canvas是HTMLS中新增的API,主要用于绘制图形等。由于浏览器使用不同的图像处理引擎,压缩等级和导出选项,使得不同的浏览器绘制的图形不同,这些图案可以用来识别不同的用户,并对用户进行追踪,即Canvas指纹追踪。即便是电脑技术人员,面对Canvas的指纹追踪时,也很难隐藏好自己的身份。2012年,MoweryK等提出可以利用HTML5的CanvasAPI和JavaScript动态生成网页中的图像来标识用户。Canvas指纹追踪已经是指纹追踪中的一种常见形式,超过5.5%的全球排名前10万的网站使用了这种追踪技术。为了应对JavaScript被禁用而无法获得指纹的缺陷,2015年,NaokiTakei等提出,仅利用CSStCascadingStyleSheets)获取浏览器的指纹信息,解决因JavaScript禁用等导致的传统追踪方法失效。2016年,XiaofengLiu等提出了加强型的浏览器指纹生成方法,用于改进浏览器指纹稳定性,以持续追踪用户。对于同一台设备具有多个浏览器的问题,研究人员通过多种方法添加浏览器所在终端的硬件信息来实现跨浏览器识别用户。可添加的硬件信息包括所在主机的IP地址、MAC地址、CPU内核、磁盘空间、网络信息、电池状态等等,甚至利用CSS的一些新的特性和功能对用户进行追踪。2015年,LukaszOlejnikl等提出以设备电池的充放电时间等,作为其电池状态的特征,可能成为网络中跟踪活动的潜在因素。2017年,YinzhiCao等提出了一种基于操作系统和硬件的浏览器指纹生成技术,用于跨浏览器追踪用户。2017年,Starov等提出使用基于浏览器扩展的指纹识别来唯一或接近唯一地标识用户。(2)蜜标感知与追踪技术蜜标(honeytoken)技术主要是指在攻击者的攻击路径上部署虚假的诱饵信,吸引攻击者进行触碰、窃取等。诸如虚假的代码注释、数字证书、Robots文件、管理员密码、SSH秘钥、VPN秘钥、邮箱口令、浏览器记录口令、ARP记录、DNS记录、蜜饵文档、蜜饵数据库等。攻击者进行信息收集时,收集到相关诱饵信息,将攻击者引入蜜罐、影子服务、虚假网络等。蜜标技术按部署目的可分为三种形式:(1)以诱导攻击者进入欺骗环境为目的的token,指攻击者在信自、收集、内部平移等阶段需要收集的信息、,主要是与身份认证有关的,如cookie,sshkev等,称之为面包屑。(2)以触发警报为目的的token,其目的在于检测攻击行为,如:不提供正常服务的网站、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论