【5、网站云防护(安域)】安域-V40-产品解决方案【V20】-精品文档整理.docx
《【5、网站云防护(安域)】安域-V40-产品解决方案【V20】-精品文档整理.docx》由会员分享,可在线阅读,更多相关《【5、网站云防护(安域)】安域-V40-产品解决方案【V20】-精品文档整理.docx(18页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、奇安信安域网站安全云防护 解决方案文档版本:V1.0网神信息技术(北京)股份有限公司http:/ 官网:北京市朝阳区酒仙桥路6号院2号楼(电子城国际电子总部)修订记录文档版本更新时间更新人V1.02018.10.20张盼V1.12019.4.12张盼目 录1 概述12 网站面临的安全威胁22.1 网站被恶意篡改22.1.1 篡改形式22.1.2 篡改原因22.2 网站敏感信息泄露42.3 网站被仿冒42.4 网站被插入木马后门42.5 网站拒绝服务53 网站安全防护需求分析63.1 服务范围63.2 功能需求分析63.2.1 网站攻击的防护63.2.2 网站篡改防护63.2.3 网站拒绝服务防
2、护73.2.4 网站域名解析的防护74 网站安全总体设计方案84.1 设计思路和原则84.1.1 设计目标84.1.2 设计思路和原则94.1.3 设计依据104.2 防护框架设计104.2.2 智能安全云DNS104.2.3 异常流量云清洗114.2.4 漏洞攻击防护114.2.5 静态资源加速114.3 防护流程说明114.4 主要建设内容124.4.1 网站安全防护124.4.2 网站安全加速134.4.3 网站安全管理134.5 系统部署134.5.1 NS方式接入134.5.2 CNAME方式接入144.5.3 接入认证测试144.5.4 IP加白141 概述网站是各个政府及企事业单
3、位的门面,暴露在互联网上,是黑客或不法分子最喜欢攻击的目标。随着越来越多的行业逐渐向“云”端迁移,适用于不同行业的“私有云”或者“公有云”解决方案层出不穷,随之而来的挑战就是大数据的集中存储和集中分析。特别是随着办公信息化、企业信息化的普及,很多政务系统、OA系统以及其他对外信息发布系统的上线,也产生了日益庞大的数据。这些数据中不仅仅包含了正常业务数据同时也包含大量的网络攻击行为。大数据作为“未来的新石油”,为我们提供了很多信息的金矿。未来的网站安全服务市场,一定是一个基于云服务的安全运维管理平台。在云计算、IT 服务化日渐普及的今天,企业及成员单位网站迫切需要专业的、综合型的网站安全保护服务
4、。2 网站面临的安全威胁2.1 网站被恶意篡改由于网站是最重要的信息发布平台,故其真实性的准确表达至关重要。网站被篡改,会严重损害政府及企事业单位的形象、影响信息准确的表达。相关的网站主管负责人也要承担相应的管理责任。所以防止网站被攻击者恶意篡改是最主要的防范工作。2.1.1 篡改形式网站的篡改主要分为以下三种形式:1. 反动言论式篡改:此类篡改主要是一些对政府政策或现状不满的人,进行情绪的宣泄或政治主张的表达,此类篡改对类网站的影响最为恶劣,严重影响了的政府及事业单位的形象和公信力。特别是比较活跃影响比较广泛的“反共黑客”等政治组织依仗一定的技术先进性和相关势力的资金支持,对网站安全威胁较大
5、。2. 钓鱼网站式的篡改:主要以插入看似和主站风格相似的钓鱼页面,诱骗用户使用其功能,来获取经济利益,此类威胁对有着在线交易类的企业威胁较大。3. 暗链式篡改:暗链”是指看不见的网站链接。它和友情链接有相似之处,可以有效地提高PR值。因此围绕着搜索引擎优化的“暗链”也成为了危害网站安全的重要风险。由于网站具有高社会关注度,高访问量,高PR值的特点,因此对于攻击者而言,针对网站进行“挂暗链”攻击有着非常高的经济回报。此类篡改主要在网站里插入一些博彩类,色情类的网站链接,以获取经济利益或炫耀技能。2.1.2 篡改原因从技术角度分析,网站被篡改通常可能通过如下几类途径:1. SQL注入攻击获取网站后
6、台权限:如果用户网站存在SQL注入漏洞、SQL盲注漏洞、命令注入漏洞等漏洞的化,则攻击者可以通过使用手工渗透探测,或使用工具诸如啊D、明小子、穿山甲、SQL Map等工具提交非法的SQL执行语句到数据库中,从而对数据库进行暴库。攻击者可以获得存放在数据库中的网站管理员用户名、口令等敏感信息,配合扫描工具扫描到网站管理后台地址。攻击者通过获取网站后台的控制权限或者服务器权限,来使用合法的管理员账户登录并进行篡改。2. XSS跨站攻击插入HTML代码:如果用户网站存在跨站脚本漏洞,则攻击者可以通过构造特定的JS脚本、HTML脚本等并将其插入到用户网站中去,没当有用户访问网站,就会自动弹出或这行攻击
7、者构造好的跨站代码,进行执行存储型跨站脚本攻击。 3. 通过网站上传漏洞上传木马如果网站存在文件上传功能并且又没有对上传文件做文件类型、文件内容等方面的安全监测,那么攻击者就可以根绝网站类型直接上传准备好的ASP木马、PHP木马、JSP木马等木马,这些木马往往具有各种控制功能,可以对服务器进行控制,进而对网站进行篡改。攻击者除了可以通过上传文件型木马外还可以在网站和用户做文字交互的功能位置上传一句话木马,如果服务器未能对上传内容做检测则可能导致木马的上传成功,攻击者可以结合中国菜刀等工具对木马进行连接,并继续后续的攻击,在获取到网站管理员权限后,就可以实现对网站的篡改。4. 弱口令很多网站管理
8、员为了便于密码记忆,往往对网站管理后台设置弱口令,或者看似口令强度较高,但仍然属于弱口令的密码。攻击者往往可以通过使用人工猜解或者使用字典工具自动猜解的方式获取网站后台的密码,进而对网站进行篡改。5. CMS建站系统自身的漏洞网站可能部分使用免费的或收费的CMS建站系统,在这些系统的基础上填充相应的页面内容,主要的建站系统如下:Discuz、Dedecm、Phpwind、Ecshop、PHPCMS、Anwsion、Shopxp、Modoer、WordPress、AspCMS、PhpWeb、PHP168、KingCMS、FCKEditor、Joomla、phpMyadmin、Dvbbs、帝国cm
9、s、HDWiki、ESPCMS。而上述建站系统自身的安全得不到保障,从而导致互联网上各种建站系统漏洞被频频爆出,攻击者在获取到网站所使用的建站系统信息后,就可以利用现成的方法对网站进行攻击获取网站后台管理员权限,并对网站进行篡改。6. 旁注攻击管理者往往对门户网站比较重视,对门户网站进行层层防护,而忽视了其他二级域名网站,甚至单位内部人员私搭乱建一些网站也无法发现。攻击者往往通过对未做防护的网站进行攻击,获取服务器控制权限。现在很多网站网站往往共用相同服务器,这样攻击者就可以在获取服务器控制权限后,直接对服务器上的其他网站进行篡改。2.2 网站敏感信息泄露网站敏感信息泄露主要包括两个方面。一方
10、面是服务器及网站的敏感信息的泄露,这个主要是攻击者在攻击渗透的过程中就可以获取,比如数据库的类型、数据库的表名、数据库列名、数据库中存储的各级网站管理员的用户名密码、服务器的类型、服务器所使用的语言、服务器Web容器的版本等信息。攻击者通过获取这些敏感信息继而进一步对网站、服务器、网络进行攻击。另一方面是用户业务数据,也可能存在多个网站共享数据库的情况,这就导致攻击者在进行攻击时获取业务数据成为可能,特别是涉及到国家机密及企业机密信息的数据,危害极其重大。由于保护措施缺失或失效,最近也引发了一些信息泄露时间,比如#网站信息泄露事件导致用户的身份证、手机、购票等信息泄露。比如2015年4月由补天
11、平台发布的“30余个省份的社保、户籍查询、疾控中心等系统存在高危漏洞;仅社保信息安全漏洞涉及数据就达5279.4万条,包括身份证、社保参保信息、财务、薪酬、房屋等敏感信息”。此类信息泄露事件的发生往往对公民权益和单位公信力造成巨大的负面影响。2.3 网站被插入木马后门攻击者对网站挂马主要通过两种形式。一种是通过对网站的攻击上传Web Shell木马后门、一句话木马等以达到获取网站管理权限和控制服务器甚至进一步对网络进行渗透入侵的目的,这种木马主要是攻击的手段。另外一种是获取网站或服务器控制权限后在页面挂网马,当用户在访问到挂马网站时就会执行网站页面的木马程序,弹出色情类、博彩类的页面或者其他页
12、面,更有甚着会自动下载木马程序到用户本地进而危害用户。2.4 网站拒绝服务由于网站的社会关注度较高,影响力较大,故网站也是攻击者特别是有组织有预谋的国外攻击者的重点攻击目标。但是由于近年来随着对网站安全的重视和安全投入的提高,网站的安全建设有了很大的进步。如果攻击者无法找到网站漏洞并成功实施各种入侵攻击时,就可以通过流量攻击来消耗服务器的资源,导致网站服务器无法响应正常访问用户的访问请求,而拒绝服务。特别是在重要会议重要活动期间,网站要实时做信息发布,如果此时网站遭受拒绝服务攻击,就无法在第一时间向社会传递信息。拒绝服务主要分为两种,一种是网络层的DDoS攻击,即攻击者通过使用工具或僵尸网络对
13、网站发动SYN Flood攻击、TCP Flood攻击、ICMP Flood攻击、UDP Flood攻击、Smurf 攻击、Land攻击等大流量的攻击方式,堵死用户网站出口带宽,导致用户和网站服务器间无法进行请求和响应的交换,网站无法访问。或者攻击者针对网站的DNS商发动DNS Flood攻击、DNS放大攻击、DNS缓存投毒、DNS域名劫持等攻击使得DNS服务器无法做正常的域名解析而导致网站拒绝服务。最具代表性的是今年2016年10月21日美国最主要DNS服务商Dyn遭遇大规模DDoS攻击导致美国半国家断网事件。另外一种拒绝服务是应用层的CC攻击,黑客只需要通过工具或者僵尸网络模拟正常用户请求
14、方式,发送少量的网站访问请求,就会导致网站服务器进行大量的响应,从而消耗网站服务器的CPU、内存、端口、连接等资源,资源消耗殆尽时,就无法对正常的访问用户提供服务。3 网站安全防护需求分析3.1 服务范围完整的网站安全防护方案应该考虑到网站的物理安全、服务器安全、接入控制安全、Web应用安全、攻击防范、数据安全、安全服务等方面做分析规划。根据网站安全建设现状,本方案着重对网站攻击防范、网站数据安全两个部分做分析介绍,网站可以对照本方案查漏补缺。3.2 功能需求分析3.2.1 网站攻击的防护网站被攻击的根源在于网站开发人员由于未做到安全编码而存在各种漏洞,通过漏洞扫描器扫描、代码审计、配置核查可
15、以对网站的代码漏洞和配置漏洞进行很好的管理和修复,通过对后门的清除可以确保网站保持干净的环境,不被攻击者控制。但是网站管理员受限于网络安全知识、网络安全意识、网络安全制度、网络安全投入、网络安全技术等方面的不足,往往无法做到上述对漏洞的检查、管理、和修复。所以对网站漏洞有建立一种常态化的机制性的防护就显得至关重要。在现实的网站安全管理中安全防护也是最重要的一个环节。3.2.2 网站篡改防护网站内容篡改是网站面临的主要安全威胁,网站篡改事件有篡改网站页面传播速度快、阅读人群多,复制容易,事后消除影响难,预先检查和实时防范较难,网络环境复杂难以追查责任等特点。特别是一些政治类的篡改对网站声誉影响非
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 5、网站云防护安域 V20 网站 防护 V40 产品 解决方案 精品 文档 整理
限制150内