web系统风险分析:web
1.用户侧和传输网络侧sql
1.1 使用***工具构造恶意报文,对公网进行拒绝服务***数据库
1.2经过web页面的登录,猜解用户名和密码缓存
1.3构造非法的,可能被网上系统错误识别和执行的代码嵌入到提交的表单中,引发信息泄露或系统崩溃。安全
1.4在传输网络中窃取通讯报文而泄露信息。服务器
1.5用户被引导向非法网站如钓鱼网站等。网络
2.系统服务器侧架构
2.1面临来自用户侧的拒绝服务***和分布式拒绝服务***负载均衡
2.2遭受***后,因为服务器端网络架构划分和隔离的措施不严谨,可能形成“雪崩效应”。形成服务器群的瘫痪。分布式
2.3服务器侧软件实现不合理,尤为是数据库权限和视图的不合理,致使用户的错误或是非法输入形成机密信息泄露或是遭受sql injection***等。
2.4服务器遭受***后,没有备份的服务器。
2.5没有健全的灾难备份和恢复措施对关键业务数据及其业务进行恢复
方案的原则和思路
1.网路拓扑结构。合理的拓扑结构能有效地抑制******,使受影响最低
2.安全原则。用户认证,帐号管理,加密传输等原则的综合部署和使用,加强网络健壮性,数据的完整性和可靠性保证网络和信息的安全
3.审计和追踪:强大和适时的审计和追踪,能使网站的防护体系尽快的从***的***中解脱出来,完成追踪,使用相应的手段来加强网站的抗***性。
4.备份和灾难恢复
5.自我漏洞挖掘机防御
方案的制定:
一)web系统用户身份验证和鉴权机制
1.采用用户名+密码验证,确认用户身份,并根据数据库中预约的权限向用户展现相应的视图和表单。
2.对重要的web系统应用,采用证书对用户身份验证。
2.1文本证书,有必定风险,但免费
2.2usb设备存储的证书
二)web系统数据的加密传输和用户对web系统服务器的验证
使用https机制保证安全
三)基于用户帐号的使用行为的日志记录及其审计
四)恶意用户流量的检侧,过滤和阻断
系统服务器侧应该部署IDS(检测),IPS(防御),防火墙等或是UTM(同一威胁管理)。
五)对用户非正常应用请求的过滤和处理
系统的服务器端,尤为是数据库服务器端,应该经过配置和增长对用户非正常应用请求的过滤和处理模块,避免数据库的漏洞遭受sql注入***等
六)web系统服务器侧的合理子网划分及流量分割
经过子网划分,dmz设定等方式。
七) web服务器侧的负载均衡及负载防御机制
1.巨大的访问量,须要多台业务分担,采用合理的负载均衡和负载保护机制
2.对业务流量进行有效地分担能够按照Round Robin和LRU等方式
3.负载保护机制须要实时对每台服务器的CPu资源,内存资源等进行评估,一旦超过筏值,立刻进行过载保护
八)web系统服务器侧的灾难备份及恢复策略
1.选择合适的备份策略,提早作好备份,包括全备份,差分备份和增量备份
2.选择合适的备份介质 磁带,光盘RAID磁盘阵列等
3.选择合适的备份地点 本地备份和远程备份
4.选择合适的备份技术 包括NAS,SAN,DAS等
5.作好备份的后期维护和安全审计跟踪
九)web系统服务器的安全管理
1.严格划分管理人员的较色及其对应权限,避免一权独揽,引发安全隐患
2.作好机房物理条件的管理,避免静电故障
3.作好服务器管理员的帐号、口令管理,使用强口令,避免内部人员调用
4.作好服务器的端口最小化管理,避免内部人员扫描出服务器的没必要要的开发端口及漏洞实施内部***
5.作好服务器系统软件,应用软件的日志管理和补丁管理工做,以便审计,避免安全漏洞遭受内部人员***
6.根据业务和数据的机密等级需求,严格划分服务器的安全域,避免信息泄露
十)网站漏洞的自我挖掘和防御
网络拓扑及要点剖析
1.网络拓扑
2.部署要点解析
2.1防火墙设置
1.采用内部和外部防御墙的双重设置,以切实保证外部流量进入http反向代理服务器(DMZ)和内部网络前均经过安全监测
2.内部和外部防火墙应采用不一样厂商和不一样型号的防御墙设备,提升防火墙的防御性能
2.2http反向代理服务器设置
1.隐藏内部web服务器的ip地址,外部用户感受不到代理服务器的存在,极大的下降了网络内部web服务器被***的风险。
2.反向代理服务器能够缓存内部web服务器的部分数据,减轻内部服务器负担。
3.做为一个堡垒主机,即便反向代理服务器遭受***,因为内外防火墙的设置也不会影响到内部主机
3.IPS设置
1.从反向代理服务器流向内部的流量和请求在内部的端口进行过滤,成为防火墙后的第二层防御垫,从源头上保证内部安全
2.对内网的异常情况能够进行实时的检测,即便内部有威胁和异常,对服务器发生破坏,如篡改网页和删除文件等,都能有效地监控,审计和记录,保证内网安全