欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    WEB应用安全概述.ppt

    • 资源ID:76346726       资源大小:1.70MB        全文页数:54页
    • 资源格式: PPT        下载积分:30金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要30金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    WEB应用安全概述.ppt

    WEB应用安全概述应用安全概述Web组成部分服务器端服务器端(Web(Web服务器服务器):在服务器结构中规定了服务器的传输设定、信息传输格式及服务器本身的基本开放结构。客户端客户端(Web(Web浏览器浏览器):):客户端通常称为Web浏览器,用于向服务器发送资源请求,并将接收到的信息解码显示。通讯协议通讯协议(HTTP(HTTP协议协议):):HTTP(HyperText Transfer Protocol,超文本传输协议)是分布式的Web应用的核心技术协议。它定义了Web浏览器向Web服务器发送索取Web页面请求的格式,以及Web页面在Internet上的传输方式。Web安全问题 Web的初始目的是提供快捷服务和直接访问,所以早期的Web没有考虑安全性问题。随着Web广泛应用,Internet中与Web相关的安全事故正成为目前所有事故的主要组成部分.由图中可见,与Web 安全有关的网页恶意代码和网站篡改事件占据了所有事件的大部,Web安全面临严重问题。Web安全目标保护Web服务器及其数据的安全Web服务器安全是指系统持续不断地稳定地、可靠地运行,保证Web服务器提供可靠的服务;未经授权不得访问服务器,保证服务器不被非法访问;系统文件未经授权不得访问,从而避免引起系统混乱。Web服务器的数据安全是指存储在服务器里的数据和配置信息未经授权不能窃取、篡改和删除;只允许授权用户访问Web发布的信息。保护web服务器和用户之间传递信息的安全保护web服务器和用户之间传递信息的安全主要包括三个方面的内容:第一,必须确保用户提供给Web服务器的信息(用户名、密码、财务信息、访问的网页名等)不被第三方所窃听、篡改和破坏;第二,对从Web服务器端发送给用户的信息要加以同样的保护;第三,用户和服务器之间的链路也要进行保护,使得攻击者不能轻易地破坏该链路。保护终端用户计算机及其他连接入Internet的设备的安全保护终端用户计算机的安全是指保证用户使用的Web浏览器和安全计算平台上的软件不会被病毒感染或被恶意程序破坏;以及确保用户的隐私和私人信息不会遭到破坏。保护连入Internet设备的安全主要是保护诸如路由器、交换机的正常运行,免遭破坏;同时保证不被黑客安装监控以及后门程序。Web安全技术Web安全技术主要包括如下三大类:Web服务器安全技术Web应用服务安全技术Web浏览器安全技术Web服务器安全技术 Web 防护可通过多种手段实现,这主要包括:安全配置web服务器、网页防篡改技术、反向代理技术、蜜罐技术等。安全配置安全配置WebWeb服务器。服务器。充分利用Web服务器本身拥有的如 主目录权限设定、用户访问控制、IP地址许可等安全机制,进行合理的有效的配置,确保Web服务的访问安全。网页防篡改技术。网页防篡改技术。将网页监控与恢复结合在一起,通过对网站的页面进行实时监控,主动发现网页页面内容是否被非法改动,一旦发现被非法篡改,可立即恢复被篡改的网页。反向代理技术。反向代理技术。当外网用户访问网站时,采用代理与缓存技术,使得访问的是反向代理系统,无法直接访问Web服务器系统,因此也无法对Web服务器实施攻击。反向代理系统会分析用户的请求,以确定是直接从本地缓存中提取结果,还是把请求转发到Web 服务器。由于代理服务器上不需要处理复杂的业务逻辑,代理服务器本身被入侵的机会几乎为零。蜜罐技术。蜜罐技术。蜜罐系统通过模拟Web服务器的行为,可以判别访问是否对应用服务器及后台数据库系统有害,能有效地防范各种已知及未知的攻击行为。对于通常的网站或邮件服务器,攻击流量通常会被合法流量所淹没。而蜜罐进出的数据大部分是攻击流量。因而,浏览数据、查明攻击者的实际行为也就容易多了。Web应用服务安全技术 主要包括身份认证技术、访问控制技术、数据保护技术、安全代码技术。身份认证技术。身份认证技术。身份认证作为电子商务、网络银行应用中最重要的安全技术,目前主要有三种形式:简单身份认证(帐号/口令)、强度身份认证(公钥/私钥)、基于生物特征的身份认证。访问控制技术。访问控制技术。指通过某种途径,准许或者限制访问能力和范围的一种方法。通过访问控制,可以限制对关键资源和敏感数据的访问,防止非法用户的入侵和合法用户的误操作导致的破坏。数据保护技术。数据保护技术。主要采用的是数据加密技术。安全代码技术。安全代码技术。指的是在应用服务代码编写过程中引入安全编程的思想,使得编写的代码免受隐藏字段攻击、溢出攻击、参数篡改攻击的技术。Web浏览器安全技术浏览器实现升级 -用户应该经常使用最新的补丁升级浏览器。Java安全限制 -Java在最初设计时便考虑了安全。如Java的安全沙盒模型(security sand box model)可用于限制哪些安全敏感资源可被访问,以及如何被访问。SSL加密(Secure Sockets Layer 安全套接层)-SSL可内置于许多Web浏览器中,从而使能在Web浏览器和服务器之间的安全传输。在SSL 握手阶段,服务器端的证书可被发送给Web 浏览器,用于认证特定服务器的身份。同时,客户端的证书可被发送给Web 服务器,用于认证特定用户的身份。常见Web应用安全漏洞已知弱点包括Web应用使用的操作系统和第三方应用程序中的所有程序错误或者可以被利用的漏洞。这个问题也涉及到错误配置,包含有不安全的默认设置或管理员没有进行安全配置的应用程序。一个很好的例子就是你的Web服务器被配置成可以让任何用户从系统上的任何目录路径通过,这样可能会导致泄露存储在Web服务器上的一些敏感信息,如口令、源代码或客户信息等。已知弱点和错误配置 在许多应用中,隐藏的HTML格式字段被用来保存系统口令或商品价格。尽管其名称如此,但这些字段并不是很隐蔽的,任何在网页上执行“查看源代码”的人都能看见。许多Web应用允许恶意的用户修改HTML源文件中的这些字段,为他们提供了以极小成本或无需成本购买商品的机会。这些攻击行动之所以成功,是因为大多数应用没有对返回网页进行验证;相反,它们认为输入数据和输出数据是一样的。隐藏字段 开发人员常常建立一些后门并依靠调试来排除应用程序的故障。在开发过程中这样做可以,但这些安全漏洞经常被留在一些放在Internet上的最终应用中。一些常见的后门使用户不用口令就可以登录或者访问允许直接进行应用配置的特殊URL。后门和调试漏洞XSS又叫CSS(Cross Site Script),跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。XSS跨站脚本攻击参数篡改包括操纵URL字符串,以检索用户的以其他方式得不到的信息。访问Web应用的后端数据库是通过常常包含在URL中的SQL调用来进行的。恶意的用户可以操纵SQL代码,以便将来有可能检索一份包含所有用户、口令、信用卡号的清单或者储存在数据库中的任何其他数据。参数篡改更改cookie指的是修改存储在cookie中的数据。网站常常将一些包括用户ID、口令、帐号等的cookie存储到用户系统上。通过改变这些值,恶意的用户就可以访问不属于他们的帐户。攻击者也可以窃取用户的cookie并访问用户的帐户,而不必输入ID和口令或进行其他验证。更改cookie输入信息检查包括能够通过控制由CGI(Common Gateway Interface通用网关接口)脚本处理的HTML格式中的输入信息来运行系统命令。例如,使用CGI脚本向另一个用户发送信息的形式可以被攻击者控制来将服务器的口令文件邮寄给恶意的用户或者删除系统上的所有文件。输入信息控制缓冲区溢出是恶意的用户向服务器发送大量数据以使系统瘫痪的典型攻击手段。该系统包括存储这些数据的预置缓冲区。如果所收到的数据量大于缓冲区,则部分数据就会溢出到堆栈中。如果这些数据是代码,系统随后就会执行溢出到堆栈上的任何代码。Web应用缓冲区溢出攻击的典型例子也涉及到HTML文件。如果HTML文件上的一个字段中的数据足够的大,它就能创造一个缓冲器溢出条件。缓冲区溢出直接访问浏览指直接访问应该需要验证的网页。没有正确配置的Web应用程序可以让恶意的用户直接访问包括有敏感信息的URL或者使提供收费网页服务的公司丧失收入。直接访问浏览 Web攻击事件Web攻击事件-篡改网页Web攻击事件-篡改数据Web攻击事件-跨站攻击Web攻击事件-注入式攻击Web攻击事件-非法上传http:/http:/ token信息黑客获取用户关键资料,冒充用户身份非法执行脚本执行系统默认的脚本或自行上传的WebShell脚本等黑客完全控制服务器非法执行系统命令利用Web服务器漏洞上执行Shell命令Execute等黑客获得服务器信息源代码泄漏利用Web服务器漏洞或应用漏洞获得脚本源代码黑客分析源代码从而更有针对性的对网站攻击URL访问限制失效黑客可以访问非授权的资源连接黑客可以强行访问一些登陆网页、历史网页统计数据1 网站篡改情况(资料来源:国家计算机网络应急技术处理协调中心)统计数据2 网络安全事件类型分布Web攻击分析黑客攻击Web应用的动机和目的纯粹炫耀黑客技术增加自己网站点击率加入木马和病毒程序发布虚假信息获利窃取用户资料政治性的宣传产生原因-客观Web平台的复杂性操作系统漏洞Web服务器软件漏洞运行于WEB服务器上的各种商业软件的漏洞Web应用程序自身的漏洞修补漏洞第三方软件:补丁的发布远远滞后于黑客发现并利用漏洞Web应用程序:检测、修补应用漏洞费时费力现有技术架构下,网站漏洞长期存在产生原因-主观密码管理合格密码:8位以上,定期改变35的人与其他人共享密码67的人用同一密码访问多个程序不安全的配置权限控管不当信息泄露漏洞修补定期进行漏洞扫描第一时间更新第三方软件新的应用上线之前进行严格的安全测试上网控制钓鱼、木马、间谍软件Web安全全貌防火墙防火墙数据库服务器Web服务器应用服务器IPS/IDSWeb应用应用DoS攻击端口扫描网络层模式攻击已知Web服务器漏洞跨站攻击跨站攻击注入注入式攻击式攻击非法上传非法上传篡改网页篡改网页?web服务器和web应用对所有的http请求照单全收。并不能区分请求的友善。WEB应用价值的破坏与损失信息泄露拒绝服务监管部门投诉网页篡改非法入侵网站访问者服务提供者+基础网络提供者社会公信力下降名誉受损用户流失经济损失追责网页被篡改非法内容用户信息泄露个人信息丢失个人信息被篡改恶意程序下载网站无法访问传统网络安全设备防火墙限制地址和端口访问验证和加固网络协议入侵检测基于网络层的数据包检查问题Web/80端口谁来保护?应用数据谁来保护?如何保证公众浏览到的信息信息是原始的?l 对网络、通信协议、操作系统、数据库等通用内容的防护,传统的安全设备,如防火墙、安全网关、IDS/IPS、审计产品、终端防护产品等,作为网站整体安全策略中不可缺少的重要模块,其防护效果是比较有效的。l针对WEB特定应用的脆弱性以及产生的安全问题是个性化和不通用的,以上这些传统的技术手段就显得力不从心了,不能有效的防范和检测网站特定的威胁和攻击:跨站脚本信息泄露SQL注入越权操作DDOS攻击传统防护手段的弊端风险和投资75%25%10%90%Web应用应用网络服务器网络服务器安全风险安全风险安全投资安全投资如何解决现存的安全问题?加强管理密码管理配置管理及时升级严格测试定期扫描建设完善的WEB应用安全体系网络层安全设备应用层安全设备l检测与发现-事前预警l 防护与阻击-事中防护l安全监控与安全恢复-事后恢复、监控从网站建设和运维者的角度 设置网站安全基线,制定防篡改、防挂马安全规范,提出监测、防护与处置机制要求 辅助以自动检测工具、检查列表定期开展检查工作 不定期进行WEB扫描(应用漏洞、挂马)建立网站安全管理中心,在各网站部署探针,对收集的数据进行统计、分析,定期形成态势分析报告 开展网站安全绩效评估活动 WEB防挂马、防篡改产品的评测、推荐 各类分析技术手段各类分析技术手段各类各类WEBWEB检测防护手段检测防护手段Internet分析团队分析团队检测检测监管监管评估评估分析分析各类各类WEBWEB检测防护手段检测防护手段各类各类WEBWEB检测防护手段检测防护手段现状分析报告现状分析报告指导规范指导规范态势分析报告态势分析报告安全视图安全视图InternetWeb ServerApplicationServerDatabasesBackendServer/SystemPort ScanningDoSAnti-spoofingWeb Serverknowvulner-abilitiesPattern-BasedAttacks SQL Injection Cross Site Scripting Parameter TamperingCookie PoisoningFirewall网络端口访问控制UDP/TCP状态感知1IDS/IPS基于规则的异常检测入侵防护已知漏洞管理2Web ApplicationFirewallHTTP/S应用保护会话管理(Cookie安全)内容控制数据泄露管理3企业数据中心小型门户网站具体防护手段1.1.保持保持WindowsWindows升级升级:在第一时间及时地更新所有的升级,并为系统打好一切补丁。考虑将所有的更新下载到你网络上的一个专用的服务器上,并在该机器上以web的形式将文件发布出来。2.2.如果你并不需要如果你并不需要FTPFTP和和SMTPSMTP服务,请卸载它们:服务,请卸载它们:进入计算机的最简单途径就是通过FTP访问。FTP本身就是被设计满足简单读/写访问的,如果你执行身份认证,你会发现你的用户名和密码都是通过明文的形式在网络上传播的。SMTP是另一种允许到文件夹的写权限的服务。通过禁用这两项服务,你能避免更多的黑客攻击。3.3.设置复杂的密码:设置复杂的密码:如果有用户使用弱密码,那么黑客能快速并简单的入侵这些用户的账号4.4.设置账号锁定的策略:设置账号锁定的策略:通过设备windows自带的安全策略设置,可对非法暴力破解口令进行有效的控制,同时审计所有登陆成功和失败的事件。5.5.使用使用NTFSNTFS安全:安全:缺省下,NTFS驱动器使用的是EVERY0NE/完全控制权限,除非你手工关掉它们。关键是不要把自己锁定在外,不同的人需要不同的权限,管理员需要完全控制,后台管理账户也需要完全控制,系统和服务各自需要一种级别的访问权限,取决于不同的文件。最重要的文件夹是System32,这个文件夹的访问权限越小越好。在Web服务器上使用NTFS权限能帮助你保护重要的文件和应用程序。6.6.禁用多余的管理员账号:禁用多余的管理员账号:如果你已经安装IIS,你可能产生了一个TSInternetUser账户。除非你真正需要这个账户,则你应该禁用它。这个用户很容易被渗透,是黑客们的显著目标。为了帮助管理用户账户,确定你的本地安全策略没有问题。IUSR用户的权限也应该尽可能的小。7.7.网站目录权限最小化:网站目录权限最小化:在网站正常运行时:在网站正常运行时:空间应该全部关闭写入权限,只保留需要写权限的某几个目录,同时被保留写权限的目录,必须要关闭执行权限。站点需要更新时:站点需要更新时:开放所有写入权限,更新完毕后立即关闭写入权限。原则是:有写入权限的目录,不能有执行权限有执行权限的目录,不能有写入权限 这样最大限度的保证了站点的安全性。8.8.移除缺省的移除缺省的WebWeb站点:站点:很多攻击者瞄准inetpub这个文件夹,并在里面放置一些偷袭工具,从而造成服务器的瘫痪。防止这种攻击最简单的方法就是在IIS里将缺省的站点禁用。如果是一个虚拟主机,并且服务器上放置了多个域名的站点,建议对不同的站点设置不同的账号权限(读取和执行)。这样可保证一个域名上的站点被黑,而不会影响到整个服务器上其它的站点。9.9.定期备份数据和程序:定期备份数据和程序:至少以每周一次来定期的备份网站数据和程序,对大型数据库可使用专业的快速导出工具。建议使用WinRAR类型的压缩软件进行备份,并同时设定压缩密码的加密压缩方式。如果文件较多压缩时间可能会长,可使用计划任务自动执行或采取存储压缩方式 对操作系统建议每月备份一次,可直接使用GHOST。对于特殊的服务器需要RAID驱动时,建议自制一个WinPE将RAID驱动加载在该系统中。10.10.仔细检查仔细检查*.bat.bat和和*exeexe文件:文件:每周搜索一次*.bat和*.exe文件,检查服务器上是否存在黑客最喜欢,而对你来说将是一场噩梦的可执行文件。在这些破坏性的文件中,也许有一些是*reg文件。如果你右击并选择编辑,你可以发现黑客已经制造并能让他们能进入你系统的注册表文件。你可以删除这些没任何意义但却会给入侵者带来便利的主键,或定期生成一份主机的文件列表,然后再进行文件比对。11.11.定期检查访问日志:定期检查访问日志:对于IIS,其默认记录存放在c:winntsystem32logfilesw3svc1,文件名就是当天的日期,记录格式是标准的W3C扩展记录格式,可以被各种记录分析工具解析,默认的格式包括时间、访问者IP地址、访问的方法(GET or POST)、请求的资源、HTTP状态(用数字表示)等。建议定期使用专业的日志分析工具来进行审计检查异常的访问现象。

    注意事项

    本文(WEB应用安全概述.ppt)为本站会员(得****1)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开