web系统风险分析:
1.用户侧和传输网络侧
1.1 使用***工具构造恶意报文,对公网进行拒绝服务***
1.2通过web页面的登陆,猜解用户名和密码
1.3构造非法的,可能被网上系统错误识别和执行的代码嵌入到提交的表单中,引起信息泄露或系统崩溃。
1.4在传输网络中窃取通信报文而泄露信息。
1.5用户被引导向非法网站如钓鱼网站等。
2.系统服务器侧
2.1面临来自用户侧的拒绝服务***和分布式拒绝服务***
2.2遭受***后,由于服务器端网络架构划分和隔离的措施不严谨,可能造成“雪崩效应”。造成服务器群的瘫痪。
2.3服务器侧软件实现不合理,尤其是数据库权限和视图的不合理,导致用户的错误或是非法输入造成机密信息泄露或是遭受sql injection***等。
2.4服务器遭受***后,没有备份的服务器。
2.5没有健全的灾难备份和恢复措施对关键业务数据及其业务进行恢复
方案的原则和思路
1.网路拓扑结构。合理的拓扑结构能有效地抑制******,使受影响最低
2.安全原则。用户认证,账号管理,加密传输等原则的综合部署和使用,增强网络健壮性,数据的完整性和可靠性保证网络和信息的安全
3.审计和追踪:强大和适时的审计和追踪,能使网站的防御体系尽快的从***的***中解脱出来,完成追踪,使用相应的手段来增强网站的抗***性。
4.备份和灾难恢复
5.自我漏洞挖掘机防护
方案的制定:
一)web系统用户身份验证和鉴权机制
1.采用用户名+密码验证,确认用户身份,并根据数据库中预定的权限向用户展示相应的视图和表单。
2.对重要的web系统应用,采用证书对用户身份验证。
2.1文本证书,有一定风险,但免费
2.2usb设备存储的证书
二)web系统数据的加密传输和用户对web系统服务器的验证
使用https机制保证安全
三)基于用户账号的使用行为的日志记录及其审计
四)恶意用户流量的检侧,过滤和阻断
系统服务器侧应该部署IDS(检测),IPS(防护),防火墙等或是UTM(同一威胁管理)。
五)对用户非正常应用请求的过滤和处理
系统的服务器端,尤其是数据库服务器端,应该通过配置和增加对用户非正常应用请求的过滤和处理模块,避免数据库的漏洞遭受sql注入***等
六)web系统服务器侧的合理子网划分及流量分割
通过子网划分,dmz设定等方式。
七) web服务器侧的负载均衡及负载防护机制
1.巨大的访问量,需要多台业务分担,采用合理的负载均衡和负载保护机制
2.对业务流量进行有效地分担可以按照Round Robin和LRU等方式
3.负载保护机制需要实时对每台服务器的CPu资源,内存资源等进行评估,一旦超过筏值,马上进行过载保护
八)web系统服务器侧的灾难备份及恢复策略
1.选择合适的备份策略,提前做好备份,包括全备份,差分备份和增量备份
2.选择合适的备份介质 磁带,光盘RAID磁盘阵列等
3.选择合适的备份地点 本地备份和远程备份
4.选择合适的备份技术 包括NAS,SAN,DAS等
5.做好备份的后期维护和安全审计跟踪
九)web系统服务器的安全管理
1.严格划分管理人员的较色及其对应权限,避免一权独揽,引起安全隐患
2.做好机房物理条件的管理,避免静电故障
3.做好服务器管理员的账号、口令管理,使用强口令,避免内部人员调用
4.做好服务器的端口最小化管理,避免内部人员扫描出服务器的不必要的开发端口及漏洞实施内部***
5.做好服务器系统软件,应用软件的日志管理和补丁管理工作,以便审计,避免安全漏洞遭受内部人员***
6.根据业务和数据的机密等级需求,严格划分服务器的安全域,避免信息泄露
十)网站漏洞的自我挖掘和防护
网络拓扑及要点剖析
1.网络拓扑
2.部署要点解析
2.1防火墙设置
1.采用内部和外部防护墙的双重设置,以切实保证外部流量进入http反向代理服务器(DMZ)和内部网络前均通过安全监测
2.内部和外部防火墙应采用不同厂商和不同型号的防护墙设备,提高防火墙的防护性能
2.2http反向代理服务器设置
1.隐藏内部web服务器的ip地址,外部用户感觉不到代理服务器的存在,极大的降低了网络内部web服务器被***的风险。
2.反向代理服务器可以缓存内部web服务器的部分数据,减轻内部服务器负担。
3.作为一个堡垒主机,即使反向代理服务器遭受***,由于内外防火墙的设置也不会影响到内部主机
3.IPS设置
1.从反向代理服务器流向内部的流量和请求在内部的端口进行过滤,成为防火墙后的第二层防护垫,从源头上保证内部安全
2.对内网的异常状况可以进行实时的检测,即使内部有威胁和异常,对服务器发生破坏,如篡改网页和删除文件等,都能有效地监控,审计和记录,保证内网安全
转载于:https://blog.51cto.com/3419006/880200