安全漏洞问题2:传输层保护不足

安全漏洞问题2:传输层保护不足
1.1. 漏洞描述
WEB应用程序在进行数据传输时,可能会选择HTTP或者HTTPS。对于前者,在传输的过程中,对传输数据并未做保护。在传输过程中,传输数据有可能被恶意用户截获、篡改。对于未使用SSL/TSL保护的传输通道,我们称之为传输层层保护不足。
注:此漏洞对太保内部应用不做强制要求,仅要求应用系统在用户密码传输过程中保证密文状态。实现方法可以对链路做SSL加密,也可以在客户端对密码做Hash。
1.2. 漏洞危害
传输层保护不足,可能会造成如下危害:
 可能导致用户凭证和用户会话信息被窃取
 可能导致敏感信息泄露、篡改
1.3. 解决方案
针对传输层保护不足,可采用如下解决办法:
 对所有验证页面都使用SSL或TLS加密;
 对所有敏感信息的传输都使用SSL/TLS加密;
 在网页中不要混杂HTTP和HTTPS内容;
 对Cookie使用Secure标签;
 保持服务器证书的有效性/合法性;
 只允许SSL 3.0或TLS 1.0以上版本协议;
 有需要的情况下,要求客户端证书。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
第1章 网络安全概述与环境配置 1. 网络攻击和防御分别包括哪些内容? 答:攻击技术主要包括以下几个方面。 (1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标 计算机与其他计算机通信的数据。 (2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入 侵该计算机做准备。 (3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。 (4)网络后门:成功入侵目标计算机后,为了实现对"战利品"的长期控制,在目标 计算机中种植木马等后门。 (5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被 对方管理员发现。 防御技术主要包括以下几个方面。 (1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 (2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。 (3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 (4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 (5)网络安全协议:保证传输的数据不被截获和监听。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全, 操作系统安全和联网安全。 物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。 逻辑安全需要用口令、文件许可等方法来实现。 操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个 用户修改由另一个账户产生的数据。 联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控 制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数 据机要性与完整性,以及各通信的可信赖性。 (感觉如果说是特点的话这样回答有点别扭。。) 3. 为什么要研究网络安全? 答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成 的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。(可详细展开) 6. 网络安全橙皮书是什么?包括哪些内容? 答: 网络安全橙皮书是根据美国国防部开发的计算机安全标准——可信任计算机标准评价准 则(Trusted Computer Standards Evaluation Criteria,TCSEC),1985年橙皮书成为美国国防部的标准,多年以来它一直是评估多用 户主机和小型操作系统的主要方法。其他子系统(如数据库和网络)也一直用橙皮书来 解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又分 几个级别,如表1-1所示。 表1-1 安 全 级 别 "类 "级 "名 称 "主 要 特 征 " "别 "别 " " " "D "D "低级保护 "没有安全保护 " "C "C1 "自主安全保护"自主存储控制 " " "C2 "受控存储控制"单独的可查性,安全标识 " "B "B1 "标识的安全保"强制存取控制,安全标识 " " " "护 " " " "B2 "结构化保护 "面向安全的体系结构,较好" " " " "的抗渗透能力 " " "B3 "安全区域 "存取监控、高抗渗透能力 " "A "A "验证设计 "形式化的最高级描述和验证" D级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人 都可以自由进出,是完全不可信任的。对于硬件来说,没有任何保护措施,操作系统容 易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统 ,不受任何限制可以访问他人的数据文件。属于这个级别的操作系统有DOS和Windows 98等。 C1是C类的一个安全子级。C1又称选择性安全保护(Discretionary Security Protection)系统,它描述了一个典型的用在UNIX系统上安全级别。这种级别的系统对 硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用 户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性 仍然存在。 用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文 件的访问属性,从而对不同的用户授予不通的访问权限。 C2级除了包含C1级的特征外,应该具有访问控制环境(Controlled Access Environment)权力。该环境具有进一步限制用户执行某些命令或者访问某些文件的权限 ,而且还加入了身份认证等级。另外,系统对发生的事情加以审计,并写入日志中,如 什么时候开机,哪个用户在什么时候从什么地方登录,等等,这样通过查看日志,就可 以发现入侵的痕迹,如多次登录失败,也可以大致推测出可能有人想入侵系统。审计除 了可以记录下系统管理员执行

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值