網(wǎng)絡安全解決方案_第1頁
網(wǎng)絡安全解決方案_第2頁
網(wǎng)絡安全解決方案_第3頁
網(wǎng)絡安全解決方案_第4頁
網(wǎng)絡安全解決方案_第5頁
已閱讀5頁,還剩3頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

經(jīng)典word整理文檔,僅參考,雙擊此處可刪除頁眉頁腳。本資料屬于網(wǎng)絡整理,如有侵權,請聯(lián)系刪除,謝謝!網(wǎng)絡安全解決方案WEB應用是當前業(yè)務系統(tǒng)使用最為廣泛的形式。根據(jù)Gartner的調查,信息安全攻擊有75%都是發(fā)生在Web應用層而非網(wǎng)絡層面上。同時,數(shù)據(jù)也顯示,2/3的WEB網(wǎng)站都相當脆弱,易受攻擊。據(jù)美國國防部統(tǒng)計,每1000行Web代碼中存在5~15個漏洞,而修補一個漏洞通常需要2~9小時。根據(jù)CNCERT的最新統(tǒng)計數(shù)據(jù),2007年CNCERT共接到網(wǎng)絡安全事件報告43902007年我國大陸被篡改網(wǎng)站總數(shù)達到了61228個,同比增長1.5倍;其中政府網(wǎng)站(.)被篡改3407個,占大陸被篡改網(wǎng)站的7%CNCERT4.3萬個IP362萬個IP地障業(yè)務正常進行的必然前提。主頁防篡改系統(tǒng)來保護網(wǎng)頁和保障網(wǎng)站內容的安全。政府門戶網(wǎng)站的潛在風險主頁內容的篡改是時常發(fā)生的,而這集中在網(wǎng)全漏洞及配置問題,而引發(fā)網(wǎng)頁信息被篡改、入侵等安全事件:1.網(wǎng)站數(shù)據(jù)庫賬號管理不規(guī)范,如:使用默認管理帳號(admin,,manager等、弱口令等;2.門戶網(wǎng)站程序設計存在的安全問題,網(wǎng)站程序設計者在編寫時,對相關的安全問題沒有做適當?shù)奶幚?,存在安全隱患,如SQL注入,上傳漏洞,腳本跨站執(zhí)行等;3.WEB服務器配置不當,系統(tǒng)本身安全策略設置存在缺陷,可導致門戶網(wǎng)站被入侵的問題;4.WEB應用服務權限設置導致系統(tǒng)被入侵的問題;5.WEB服務器系統(tǒng)和應用服務的補丁未升級導致門戶網(wǎng)站可能被入侵的安全問題等。下安全防護解決方案:在政府門戶網(wǎng)站信息系統(tǒng)的Internet邊界上或者WEB服務器的前端部署KILL-WEB應用防火墻,并在Web防火墻上實施以下安全策略:1.對政府門戶網(wǎng)站及網(wǎng)上系統(tǒng)進行全面的安全防護,過濾如SQL注入、跨站腳本等因傳統(tǒng)防火墻不能防護的安全問題;2.對政府門戶網(wǎng)站進行WEB隱藏,避免利用掃描軟件對其進行信息獲取分析;3.設置政府門戶網(wǎng)站頁面防篡改功能及恢復功能,避免惡意篡改頁面;4.對門戶網(wǎng)站進行應用層控制,限制部分用戶上傳文件及對敏感頁面的訪問;5.對訪問門戶網(wǎng)站信息系統(tǒng)網(wǎng)絡進行安全監(jiān)控以及審計,對可疑IP行為進行全面跟蹤分析。KILL-WEB有效防護其網(wǎng)頁不被篡改。KILL-WEB應用防火墻內置上千種WEB應用攻擊特征庫,可有效抵御各種WEB3.WEB應用的審計工具KILL-WEB應用防火墻不但具有強大的防攻擊、防篡改功能,還可通過其審計分析功能對過濾數(shù)據(jù)進行分析;對異常IP用戶進行行為跟蹤及對敏感用戶進行過濾等。KILL-WEB障政府門戶網(wǎng)站的業(yè)務連續(xù)性。一、進行網(wǎng)站安全漏洞掃描由于現(xiàn)在很多網(wǎng)站都存在sql可以通過網(wǎng)站這些漏洞,進行SQL注入進行攻擊,通過上傳漏洞進行木馬上傳等等。所以網(wǎng)站安全檢測很重要一步就是網(wǎng)站的漏洞檢測。建議進行漏洞修補,但請注意,在修改網(wǎng)頁代碼之前要先做好備份工作。說明:對于發(fā)現(xiàn)的網(wǎng)站漏洞要及時修補。二、網(wǎng)站木馬的檢測網(wǎng)站被掛馬是非常普遍的事情,同時也是最頭疼的一件事。所以網(wǎng)站安全檢測中,網(wǎng)站是否被掛馬是很重要的一個指標。心,直接提交URL進行木馬檢測。網(wǎng)站,及時清理木馬或木馬鏈接的頁面地址。網(wǎng)站環(huán)境包括網(wǎng)站所在服務器的安全環(huán)境和維護網(wǎng)站者的工作環(huán)境的安全要選擇一個有保證的服務商,而且穩(wěn)定服務器對網(wǎng)站的優(yōu)化和seo也很有幫助的。還有就是帳號和密碼要設置復雜一些。四、其它檢測黑鏈檢測,由于現(xiàn)在黑鏈的利潤很高,故現(xiàn)在更多黑客入侵網(wǎng)站目的就是為掛鏈接,而被掛黑鏈會嚴重影響SEO的優(yōu)化。具體檢測方法:可以利用站長工具網(wǎng)里面工具中的“死鏈接就愛內測/全站PR查詢”的選項,將檢測網(wǎng)站分析欄,選擇“站外鏈接”,按“顯示鏈接”按鈕,就會列PR比較低而且又比較陌生的鏈接就可能是黑鏈,將黑鏈刪除就以。打開寬帶連接,進行寬帶的檢測和IP地址的檢測。以防止惡意的竊取用戶資料。1讓服務器執(zhí)行溢出堆棧中的惡意指令。2、Cookie假冒——精心修改cookie數(shù)據(jù)進行用戶假冒。3、認證逃避——攻擊者利用不安全的證書和身份管理。4、非法輸入——在動態(tài)網(wǎng)頁的輸入中使用各種非法數(shù)據(jù),獲取服務器敏感數(shù)據(jù)。6、隱藏變量篡改——對網(wǎng)頁中的隱藏變量進行修改,欺騙服務器程序。7、拒絕服務攻擊——構造大量的非法請求,使Web服務器不能響應正常用戶的訪問。8、跨站腳本攻擊——提交非法腳本,其他用戶瀏覽時盜取用戶帳號等信9、SQL注入——構造SQL代碼讓服務器執(zhí)行,獲取敏感數(shù)據(jù)。10、URL訪問限制失效——黑客可以訪問非授權的資源連接強行訪問一些登陸網(wǎng)頁、歷史網(wǎng)頁。11、被破壞的認證和Session管理——Sessiontoken沒有被很好的保護在用戶推出系統(tǒng)后,黑客能夠盜竊session。12DNS攻擊——黑客利用DNS漏洞進行欺騙DNSDNS解析不正常,IP地址被轉向導致網(wǎng)站服務器無法正常打開。攻擊手段舉例說明SQL注入全面的判斷,就會使應用程序存在安全隱患。用戶可以在可以提交正常數(shù)據(jù)的URL或者表單輸入框中提交一段精心構造的數(shù)據(jù)庫查詢代碼,使后臺應用執(zhí)行攻擊著的SQL代碼,攻擊者根據(jù)程序返回的結果,獲得某些他想得知的敏感數(shù)據(jù),如管理員密碼,保密商業(yè)資料等。由于網(wǎng)頁可以包含由服務器生成的、并且由客戶機瀏覽器解釋的文本和HTML應用程序接收跨站點腳本的提交,他就可以在網(wǎng)上上提交可以完成攻擊的腳本,如JavaScriptVBScriptActiveXHTML或Flash等內容,普通用戶一旦點帳戶、更改用戶設置、竊取和篡改cookie到虛假廣告在內的種種攻擊行為。網(wǎng)絡中的應用部署面臨的安全問題必須通過一種全新設計的高性能防護應用層攻擊的安全防火墻——應用防火墻來解決。應用防火墻通過執(zhí)行應用會話內部的請求來處理應用層。應用防火墻專門保護Web應用通信流和所有相關的應用資源免受利用Web協(xié)議發(fā)動的攻擊。應用防火墻可以阻止將應用行為用于惡意目的的瀏覽器和HTTP為主要目標的目標攻擊。DNS攻擊黑客使用常見的洪水攻擊,阻擊DNS服務器,導致DNS服務器無法正常工作,從而達到域名解析失敗,造成網(wǎng)站無法訪問。1、FTP密碼盡量設置得復雜點,密碼里面最好包含大寫和小寫的英文字母和數(shù)字以及特殊字符如c7b64¥,這樣黑客用弱口令掃描工具就掃描不到你的FTP用戶名和密碼了。2、網(wǎng)站后臺不要用默認路徑和管理員賬號及密碼,現(xiàn)在網(wǎng)絡上有很多通過默認路徑猜解后臺帳號密碼的工具,如果不修改默認路徑和管理員賬號和密碼,一些懷有不良企圖的人很容易猜解到你網(wǎng)站后臺賬號和密碼進

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論