政府網(wǎng)站安全檢測(cè)服務(wù)方案_第1頁(yè)
政府網(wǎng)站安全檢測(cè)服務(wù)方案_第2頁(yè)
政府網(wǎng)站安全檢測(cè)服務(wù)方案_第3頁(yè)
政府網(wǎng)站安全檢測(cè)服務(wù)方案_第4頁(yè)
政府網(wǎng)站安全檢測(cè)服務(wù)方案_第5頁(yè)
已閱讀5頁(yè),還剩27頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

貴州省政府網(wǎng)站群平安檢測(cè)效勞方案二〇〇九年一月六日

目錄TOC\o"1-4"\h\z第1章. 前言 5前言 5什么是網(wǎng)頁(yè)漏洞和網(wǎng)頁(yè)掛馬 5網(wǎng)頁(yè)漏洞 5網(wǎng)頁(yè)掛馬 5監(jiān)測(cè)實(shí)施原那么 6標(biāo)準(zhǔn)性原那么 6工程標(biāo)準(zhǔn)化管理 6第2章. 平安檢測(cè)效勞介紹 8跨站腳本 82.2SQL注入 8后臺(tái)表單逃逸檢測(cè) 82.4XPath注入檢測(cè) 8后臺(tái)登錄弱口令檢測(cè) 9源碼泄露檢測(cè) 9常見(jiàn)數(shù)據(jù)庫(kù)檢測(cè) 9常見(jiàn)目錄檢測(cè) 9目錄瀏覽檢測(cè) 9驗(yàn)證碼檢測(cè) 92.11ani木馬檢測(cè) 92.12ActiveX控件木馬檢測(cè) 10常見(jiàn)掛馬方式檢測(cè) 10第3章. Web平安檢測(cè)原理 11第一階段、網(wǎng)站結(jié)構(gòu)分析: 11第二階段、網(wǎng)頁(yè)漏洞分析功能: 11第三階段、結(jié)果審核輸出階段: 113.4SQL注入漏洞平安檢測(cè)流程舉例 11第4章. 滲透檢測(cè)方案 13滲透測(cè)試原理 13滲透測(cè)試的可行性 13滲透測(cè)試對(duì)現(xiàn)有信息資源的要求 13滲透測(cè)試的方法 13滲透測(cè)試前后系統(tǒng)的狀態(tài) 14客戶委托 15信息收集 15弱點(diǎn)利用 15結(jié)果輸出 16滲透測(cè)試方法 16實(shí)施準(zhǔn)備 16實(shí)施方式 16人員分工 17工作環(huán)境 17工具測(cè)試 17測(cè)試方式 17常用工具 17可能的影響 18人工測(cè)試 19測(cè)試方法 19可能的影響 19滲透測(cè)試內(nèi)容 19應(yīng)用層滲透測(cè)試 19網(wǎng)站結(jié)構(gòu)分析 19目錄遍歷探測(cè) 20隱藏文件探測(cè) 20備份文件探測(cè) 21CGI漏洞掃描 21用戶名和密碼猜解 21跨站腳本漏洞挖掘 22SQL注射漏洞挖掘 22數(shù)據(jù)庫(kù)挖掘分析 22系統(tǒng)層滲透測(cè)試 23漏洞掃描 23遠(yuǎn)程溢出 23本地權(quán)限提升 23遠(yuǎn)程密碼猜解 24第5章. 風(fēng)險(xiǎn)躲避 25躲避方式 25時(shí)間選擇 25攻擊策略集選擇 25系統(tǒng)備份策略 25系統(tǒng)恢復(fù)策略 26過(guò)程監(jiān)控 26其他要求 26應(yīng)急預(yù)案 27第6章. 平安檢測(cè)效勞的交付件—Web平安檢測(cè)報(bào)告工程背景 28第7章. 平安檢測(cè)效勞的用戶價(jià)值 30變單純被動(dòng)防御為主動(dòng)檢測(cè)+被動(dòng)防御 30降低運(yùn)營(yíng)本錢 30遠(yuǎn)程效勞,業(yè)務(wù)隔離 30第8章. 為何選擇平安檢測(cè)效勞 31第9章. 費(fèi)用說(shuō)明 32前言前言據(jù)調(diào)查,有75%的攻擊發(fā)生在Web應(yīng)用層,且大多數(shù)網(wǎng)站都相當(dāng)脆弱。大量的攻擊者在利用Web漏洞入侵網(wǎng)站,實(shí)現(xiàn)數(shù)據(jù)篡改、掛馬獲利。然而,用戶很難主動(dòng)發(fā)現(xiàn)這一切。假設(shè)能主動(dòng)發(fā)現(xiàn)Web漏洞以及網(wǎng)頁(yè)木馬,并采取補(bǔ)救措施,就可以降低網(wǎng)站平安風(fēng)險(xiǎn),減少損失。這一切都需要從建立一個(gè)主動(dòng)的網(wǎng)站平安檢查機(jī)制入手。針對(duì)這一網(wǎng)站平安趨勢(shì),〔北京〕信息平安效勞中心發(fā)布了專門針對(duì)網(wǎng)站平安的標(biāo)準(zhǔn)化效勞產(chǎn)品——Web平安檢測(cè)效勞。Web漏洞、網(wǎng)頁(yè)木馬,這些令管理員頭痛的問(wèn)題可以通過(guò)遠(yuǎn)程方式進(jìn)行詳細(xì)的檢測(cè),相當(dāng)于為網(wǎng)站進(jìn)行了一次全面的“體檢”,并提供有針對(duì)性的“治療”措施和健康建議,從而將這些平安隱患帶來(lái)的損失降到最低。什么是網(wǎng)頁(yè)漏洞和網(wǎng)頁(yè)掛馬網(wǎng)頁(yè)漏洞日益增長(zhǎng)的網(wǎng)絡(luò)業(yè)務(wù)應(yīng)用為脆弱的web應(yīng)用提供了漏洞滋生的土壤。如銀行、政府機(jī)構(gòu)和在線商務(wù)企業(yè)都使用了web技術(shù)提供效勞。這些機(jī)構(gòu)往往自己開(kāi)發(fā)整套的web應(yīng)用程序(ASP、JSP和CGI等),而這些開(kāi)發(fā)者由于沒(méi)有獲得過(guò)專業(yè)訓(xùn)練,導(dǎo)致這些自產(chǎn)web軟件漏洞百出,這些漏洞統(tǒng)稱為網(wǎng)頁(yè)漏洞。網(wǎng)頁(yè)漏洞的存在意味著網(wǎng)頁(yè)中任何傳遞給瀏覽器的信息都可能被用戶利用和操縱,惡意用戶可以查看、修改或者插入敏感信息〔包括價(jià)格、會(huì)話跟蹤信息甚至是腳本執(zhí)行代碼〕。網(wǎng)頁(yè)掛馬很多朋友都碰到過(guò)這樣的現(xiàn)象:翻開(kāi)一個(gè)網(wǎng)站,結(jié)果頁(yè)面還沒(méi)顯示,殺毒軟件就開(kāi)始報(bào)警,提示檢測(cè)到木馬病毒。有經(jīng)驗(yàn)的朋友會(huì)知道這是網(wǎng)頁(yè)病毒,但是自己翻開(kāi)的明明是正規(guī)網(wǎng)站,沒(méi)有哪家正規(guī)網(wǎng)站會(huì)將病毒放在自己的網(wǎng)頁(yè)上吧?那么是什么導(dǎo)致了這種現(xiàn)象的發(fā)生呢?其中最有可能的一個(gè)原因就是:這個(gè)網(wǎng)站被掛馬了。網(wǎng)頁(yè)木馬是指黑客攻擊WEB網(wǎng)站后,在網(wǎng)頁(yè)中嵌入的一段用于自動(dòng)下載帶有特定目的木馬程序的惡意代碼或腳本。請(qǐng)注意,掛上去的是一段代碼或腳本,而非真正的“一匹”馬。而黑客實(shí)施惡意代碼或腳本植入的行為通常稱為“掛馬”。監(jiān)測(cè)實(shí)施原那么標(biāo)準(zhǔn)性原那么符合標(biāo)準(zhǔn)的要求:依據(jù)國(guó)際信息平安標(biāo)準(zhǔn)、國(guó)內(nèi)行業(yè)標(biāo)準(zhǔn)及其他相關(guān)標(biāo)準(zhǔn)和制度。根據(jù)ISO17799/ISO27001所建立的信息平安管理框架,作為建立企業(yè)信息平安管理體系〔ISMS〕的主要依據(jù)。根據(jù)ISO13335、國(guó)信辦《信息平安風(fēng)險(xiǎn)評(píng)估標(biāo)準(zhǔn)》作為對(duì)信息資產(chǎn)進(jìn)行平安風(fēng)險(xiǎn)評(píng)估與風(fēng)險(xiǎn)管理的主要參考方法。根據(jù)公安部《信息平安等級(jí)保護(hù)標(biāo)準(zhǔn)》、美國(guó)國(guó)家平安局信息平安保障架構(gòu)IATF等標(biāo)準(zhǔn)作為建立信息平安架構(gòu)體系的主要依據(jù)。根據(jù)COBIT、ITIL、CMMI等國(guó)際上得到普遍認(rèn)可的事實(shí)標(biāo)準(zhǔn),對(duì)IT流程進(jìn)行風(fēng)險(xiǎn)評(píng)估與控制。根據(jù)國(guó)家保密局、國(guó)家檔案局、國(guó)資委及廣東省的有關(guān)保密規(guī)定,作為企業(yè)建立保密工作體系的依據(jù)。工程標(biāo)準(zhǔn)化管理在信息平安效勞過(guò)程中,根據(jù)平安工程的工程管理方法,在每個(gè)工程階段都建立持續(xù)監(jiān)控機(jī)制,制定相應(yīng)的文檔標(biāo)準(zhǔn),對(duì)工作過(guò)程中產(chǎn)生的文檔進(jìn)行跟蹤和控制;平安咨詢工程框架遵從美國(guó)工程管理協(xié)會(huì)(PMI)推出的工程管理知識(shí)體系〔PMBOK〕,并在實(shí)際中根據(jù)自己的行業(yè)特征,形成自己的行之有效的工程管理體系,所有工程的管理都必須嚴(yán)格遵守規(guī)定的流程,以確保工程的成功和客戶的滿意度。過(guò)程可控性:本工程的管理將依據(jù)PMI工程管理、效勞標(biāo)準(zhǔn)等進(jìn)行管理,成立高層工程管理委員會(huì)保障工程的溝通管理,到達(dá)工程過(guò)程的可控性。工具可控性:咨詢效勞人員所使用的評(píng)估、修補(bǔ)與加固的工具將事先通告用戶,確保應(yīng)在雙方認(rèn)可的范圍之內(nèi),并通過(guò)平安培訓(xùn)、工程聯(lián)絡(luò)會(huì)等方式進(jìn)行工具的使用介紹。效勞過(guò)程中采用的平安技術(shù)手段確定為已經(jīng)經(jīng)過(guò)實(shí)際應(yīng)用的平安技術(shù)和產(chǎn)品。整體性原那么:在進(jìn)行平安咨詢效勞過(guò)程中將嚴(yán)格按照確定的范圍和內(nèi)容進(jìn)行實(shí)施,從廣度和深度上滿足用戶的要求,平安咨詢工程包括平安涉及的各個(gè)層面,防止由于遺漏造成未來(lái)的平安隱患。最小影響原那么:會(huì)從工程管理和技術(shù)應(yīng)用的層面,將平安咨詢效勞的實(shí)施對(duì)系統(tǒng)和網(wǎng)絡(luò)的正常運(yùn)行所可能的影響降到最低程度,不對(duì)網(wǎng)絡(luò)系統(tǒng)的運(yùn)行和業(yè)務(wù)應(yīng)用的正常提供產(chǎn)生顯著影響,同時(shí)在平安咨詢效勞實(shí)施前做好備份和應(yīng)急措施。保密性原那么:參與本工程的工程組成員都將與用戶簽署此工程特定的保密協(xié)議,對(duì)工作過(guò)程數(shù)據(jù)和結(jié)果數(shù)據(jù)嚴(yán)格保密,未經(jīng)授權(quán)不得泄露給任何單位和個(gè)人。

平安檢測(cè)效勞介紹跨站腳本跨站腳本〔即XSS〕漏洞允許攻擊者向其他用戶發(fā)送惡意代碼〔通常是Javascript格式的〕。瀏覽器不能判斷該腳本是否可被信任,因此會(huì)在用戶上下文中執(zhí)行此腳本。惡意人員可利用跨站腳本構(gòu)造誘騙頁(yè)面,誘騙用戶登陸,進(jìn)而獲取登陸者的用戶名稱、密碼等敏感信息,進(jìn)行非法活動(dòng)。SQL注入web應(yīng)用程序接收的用戶輸入在沒(méi)有對(duì)輸入的字符進(jìn)行惡意字符過(guò)濾的前提下,直接用來(lái)拼接SQL語(yǔ)句,造成了SQL注入漏洞。攻擊者利用此注入漏洞,通過(guò)對(duì)數(shù)據(jù)庫(kù)的猜解,可得到網(wǎng)站管理員的用戶名和密碼,進(jìn)而獲取站點(diǎn)的上傳權(quán)限得到webshell,利用權(quán)限提升控制效勞器,對(duì)整個(gè)外部和內(nèi)部網(wǎng)絡(luò)系統(tǒng)造成重大損失。SQL注入是目前互聯(lián)網(wǎng)中應(yīng)用最普遍的一個(gè)應(yīng)用層攻擊。后臺(tái)表單逃逸檢測(cè)后臺(tái)表單逃逸檢測(cè),是針對(duì)單表的一種特殊性SQL注入檢測(cè),常用于檢測(cè)Web應(yīng)用后臺(tái)登錄系統(tǒng)。單表逃逸是一種常見(jiàn)的Web應(yīng)用漏洞。例如登錄帳戶為'or''='等。XPath注入檢測(cè)隨著簡(jiǎn)單XMLAPI、Web效勞和RichInternetApplications(RIAs)的開(kāi)展,更多組織幾乎在所有方面〔從配置文件到遠(yuǎn)程過(guò)程調(diào)用〕都采用XML作為數(shù)據(jù)格式。一些人已經(jīng)使用XML文檔代替更傳統(tǒng)的純文本文件或關(guān)系數(shù)據(jù)庫(kù),但是與任何其他允許外部用戶提交數(shù)據(jù)的應(yīng)用程序或技術(shù)相似,XML應(yīng)用程序可能容易受到代碼注入的攻擊后臺(tái)登錄弱口令檢測(cè)后臺(tái)登錄弱口令檢測(cè),是針對(duì)Web應(yīng)用后臺(tái)登錄帳戶口令強(qiáng)壯性的檢測(cè)。通過(guò)后臺(tái)登錄弱口令檢測(cè)可以檢驗(yàn)Web應(yīng)用系統(tǒng)是否存在默認(rèn)的帳戶口令或者弱口令。例如對(duì)admin:admin888此類帳戶密碼的檢測(cè)。源碼泄露檢測(cè)源代碼泄露檢測(cè)是針對(duì)網(wǎng)站開(kāi)發(fā)人員或者管理員人為疏忽所造成的嚴(yán)重操作失誤所進(jìn)行的檢查。例如。常見(jiàn)數(shù)據(jù)庫(kù)檢測(cè)由于WEB站點(diǎn)使用了第三方程序或者使用了比擬常見(jiàn)的數(shù)據(jù)庫(kù)名,攻擊者通過(guò)嘗試訪問(wèn)下載的數(shù)據(jù)庫(kù)文件,將可能導(dǎo)致數(shù)據(jù)庫(kù)信息泄露,包括網(wǎng)站合法用戶信息和管理員信息,將嚴(yán)重影響數(shù)據(jù)庫(kù)平安。常見(jiàn)目錄檢測(cè)由于WEB站點(diǎn)使用了常見(jiàn)目錄,將可能導(dǎo)致攻擊者進(jìn)行后臺(tái)管理頁(yè)面及數(shù)據(jù)庫(kù)路徑的暴力猜解。目錄瀏覽檢測(cè)由于WEB效勞器配置不當(dāng),導(dǎo)致攻擊者可以瀏覽WEB目錄內(nèi)所有文件。通過(guò)瀏覽WEB目錄,攻擊者可以獲取當(dāng)前WEB路徑下的敏感文件信息。驗(yàn)證碼檢測(cè)通過(guò)檢測(cè)驗(yàn)證碼的強(qiáng)弱度,驗(yàn)證網(wǎng)站是否使用了較弱的驗(yàn)證碼。網(wǎng)站如果使用了較弱的驗(yàn)證碼,將無(wú)法有效的保護(hù)網(wǎng)站平安。ani木馬檢測(cè) 木馬病毒TROJ_ANICMOO.AX利用Windows動(dòng)畫光標(biāo)缺陷(VulnerabilityinWindowsAnimatedCursorHandling)發(fā)動(dòng)零時(shí)差攻擊。使用者只要點(diǎn)選相關(guān)惡意鏈接就會(huì)遭受竊取密碼賬號(hào)等機(jī)密數(shù)據(jù)的木馬攻擊,但也有可能因?yàn)樵L問(wèn)了遭受植入惡意程序的網(wǎng)站,而被暗中下毒。ActiveX控件木馬檢測(cè)ActiveX控件木馬檢測(cè)是針對(duì),利用Windows系統(tǒng)或者第三方應(yīng)用程序的控件漏洞來(lái)實(shí)現(xiàn)木馬等惡意軟件傳播的腳本文件,所進(jìn)行的檢測(cè),實(shí)質(zhì)上是對(duì)網(wǎng)頁(yè)掛馬的分析性檢測(cè)之一。常見(jiàn)掛馬方式檢測(cè)通過(guò)檢測(cè),尋找網(wǎng)站是否已經(jīng)被黑客掛馬,是否存在一段用于自動(dòng)下載帶有特定目的木馬程序的惡意代碼或腳本。

Web平安檢測(cè)原理Web平安檢測(cè)是利用專用的Web應(yīng)用漏洞掃描程序構(gòu)建的自動(dòng)化掃描平臺(tái),模擬Web前端可以與實(shí)際的Web應(yīng)用程序通信,從而可以發(fā)現(xiàn)Web應(yīng)用程序中的平安缺陷。其工作原理非常類似一個(gè)黑匣子測(cè)試器,也就是說(shuō)它并不需要訪問(wèn)源代碼,真正實(shí)現(xiàn)遠(yuǎn)程的平安檢測(cè)。第一階段、網(wǎng)站結(jié)構(gòu)分析:通過(guò)爬蟲(chóng)技術(shù)遠(yuǎn)程完整而詳細(xì)的分析出目標(biāo)網(wǎng)站系統(tǒng)程序的分布結(jié)構(gòu),獲得詳細(xì)的網(wǎng)站目錄和內(nèi)容結(jié)構(gòu)窗體,精確地得到網(wǎng)站程序結(jié)構(gòu);并能夠?qū)λ锌蔀g覽頁(yè)面進(jìn)行內(nèi)容檢索和分析,從中找到所有與客戶端/效勞器交互相關(guān)的動(dòng)態(tài)內(nèi)容〔例如表單〕;第二階段、網(wǎng)頁(yè)漏洞分析功能:分析來(lái)自網(wǎng)站程序結(jié)構(gòu)中的每一個(gè)網(wǎng)站功能腳本程序的應(yīng)用狀況,借助于專用的漏洞檢測(cè)數(shù)據(jù)庫(kù),能夠自動(dòng)構(gòu)造各種類型的“異常”提交參數(shù),能夠?qū)憫?yīng)消息進(jìn)行內(nèi)容分析,結(jié)合狀態(tài)碼,判斷測(cè)試結(jié)果。同時(shí),還會(huì)模擬大多數(shù)普遍存在的WEB攻擊手段,探測(cè)各種漏洞和未知漏洞,針對(duì)所有可能為黑客所利用的工程進(jìn)行多樣化多層次的探測(cè)和分析。第三階段、結(jié)果審核輸出階段:測(cè)試結(jié)果最終形成平安隱患報(bào)告。和大多數(shù)檢測(cè)工具一樣,自動(dòng)化的Web應(yīng)用漏洞掃描程序的掃描結(jié)果也存在相應(yīng)的誤報(bào),因此對(duì)于Web平安檢測(cè)的結(jié)果還需要通過(guò)平安專家的精心審核,最終保證Web平安檢測(cè)效勞網(wǎng)頁(yè)漏洞檢測(cè)的真實(shí)性。SQL注入漏洞平安檢測(cè)流程舉例A〕檢測(cè)是否存在SQL注入漏洞B〕發(fā)送至少10個(gè)不同的數(shù)據(jù)包探測(cè)后臺(tái)數(shù)據(jù)庫(kù)的類型C〕獲取當(dāng)前數(shù)據(jù)庫(kù)屬性,例如連接的數(shù)據(jù)庫(kù)名稱,用戶等D〕獲取整個(gè)數(shù)據(jù)字典E〕開(kāi)始注入/審核/滲透SQL注入漏洞測(cè)試操作界面示意如下列圖:

滲透檢測(cè)方案滲透測(cè)試原理滲透測(cè)試主要依據(jù)平安專家已經(jīng)掌握的平安漏洞,模擬黑客的攻擊方法對(duì)系統(tǒng)和網(wǎng)絡(luò)進(jìn)行無(wú)破壞性質(zhì)的攻擊性測(cè)試。這里,所有的測(cè)試將在客戶的授權(quán)和監(jiān)督下進(jìn)行。滲透測(cè)試是風(fēng)險(xiǎn)評(píng)估中的技術(shù)層面評(píng)估的一個(gè)方面,有效的滲透測(cè)試可以直接發(fā)現(xiàn)被測(cè)試設(shè)備真實(shí)存在的一些平安風(fēng)險(xiǎn),如可以發(fā)現(xiàn)操作系統(tǒng)、應(yīng)用程序、數(shù)據(jù)庫(kù)、網(wǎng)絡(luò)設(shè)備等存在的漏洞以及漏洞利用的可能性,也可以發(fā)現(xiàn)各種設(shè)備的口令脆弱性、網(wǎng)絡(luò)設(shè)備的易攻擊性、防火墻設(shè)備策略的嚴(yán)謹(jǐn)性;也就能初步發(fā)現(xiàn)和估算出被測(cè)試網(wǎng)絡(luò)中存在平安方面的技術(shù)風(fēng)險(xiǎn);從而到達(dá)發(fā)現(xiàn)管理方面的一些風(fēng)險(xiǎn)的目的,這也是滲透測(cè)試的主要出發(fā)點(diǎn)和真實(shí)作用。滲透測(cè)試的可行性滲透測(cè)試對(duì)現(xiàn)有信息資源的要求滲透測(cè)試主要針對(duì)系統(tǒng)主機(jī)以及網(wǎng)站應(yīng)用程序進(jìn)行,因此將占用主機(jī)及其所在的網(wǎng)絡(luò)環(huán)境的局部資源。為了能更全面的進(jìn)行滲透測(cè)試,同時(shí)有可能需要工作人員的一些配合〔某些特定條件下〕,對(duì)于其他的資源沒(méi)有特殊的要求。滲透測(cè)試的方法滲透測(cè)試?yán)闷桨矑呙杵骱透挥薪?jīng)驗(yàn)的平安工程師的人工經(jīng)驗(yàn)對(duì)網(wǎng)絡(luò)中的核心效勞器及重要的網(wǎng)絡(luò)設(shè)備,包括效勞器、交換機(jī)、防火墻等以及對(duì)外提供效勞的應(yīng)用系統(tǒng),如網(wǎng)站,論壇等進(jìn)行非破壞性質(zhì)的模擬黑客攻擊,目的是侵入系統(tǒng)并獲取機(jī)密信息并將入侵的過(guò)程和細(xì)節(jié)產(chǎn)生報(bào)告給用戶。滲透測(cè)試和工具掃描可以很好的互相補(bǔ)充。工具掃描具有很好的效率和速度,但是存在一定的誤報(bào)率,不能發(fā)現(xiàn)較高層次、較復(fù)雜的平安問(wèn)題;滲透測(cè)試需要投入的人力資源非常大、對(duì)測(cè)試者的專業(yè)技能要求很高〔滲透測(cè)試報(bào)告的價(jià)值直接依賴于測(cè)試者的專業(yè)機(jī)能〕,但是非常準(zhǔn)確,可以發(fā)現(xiàn)邏輯性更強(qiáng)、更深層次的弱點(diǎn)。滲透測(cè)試前后系統(tǒng)的狀態(tài)由于采用可控制的、非破壞性質(zhì)的滲透測(cè)試,因此不會(huì)對(duì)被評(píng)估的主機(jī)造成嚴(yán)重的影響。在滲透測(cè)試結(jié)束后,系統(tǒng)將保持正常運(yùn)行狀態(tài)。參見(jiàn)上面的滲透測(cè)試流程圖,信息的收集和分析伴隨著每一個(gè)滲透測(cè)試步驟,每一個(gè)步驟又有三個(gè)局部組成:操作、響應(yīng)和結(jié)果分析。遠(yuǎn)程滲透測(cè)試是通過(guò)互聯(lián)網(wǎng)發(fā)起遠(yuǎn)程攻擊,外部網(wǎng)絡(luò)滲透測(cè)試比內(nèi)部網(wǎng)絡(luò)滲透測(cè)試更能說(shuō)明平安性的嚴(yán)重性。由于本次滲透測(cè)試的目標(biāo)是集團(tuán)外網(wǎng)網(wǎng)站,本身網(wǎng)站就是對(duì)外提供效勞,因此本次將完全模擬黑客攻擊方式從遠(yuǎn)程進(jìn)行外網(wǎng)滲透測(cè)試。客戶委托客戶委托是進(jìn)行滲透測(cè)試的必要條件。將盡最大努力做到客戶對(duì)滲透測(cè)試所有細(xì)節(jié)和風(fēng)險(xiǎn)的知曉、所有過(guò)程都在客戶的控制下進(jìn)行。這也是的專業(yè)效勞與黑客攻擊入侵的本質(zhì)不同。滲透測(cè)試委托書〔授權(quán)書〕應(yīng)包含以下內(nèi)容:滲透測(cè)試的范圍〔包括IP地址及域名〕滲透測(cè)試時(shí)間〔包括開(kāi)始時(shí)間和結(jié)束時(shí)間〕滲透測(cè)試委托書〔授權(quán)書〕以書面形式提交并蓋有甲方單位的公章信息收集信息收集分析幾乎是所有入侵攻擊的前提/前奏/根底?!爸褐?,百戰(zhàn)不殆”,信息收集分析就是完成的這個(gè)任務(wù)。通過(guò)信息收集分析,攻擊者〔測(cè)試者〕可以相應(yīng)地、有針對(duì)性地制定入侵攻擊的方案,提高入侵的成功率、減小暴露或被發(fā)現(xiàn)的幾率。信息收集的方法包括端口掃描、操作類型判別、應(yīng)用判別、賬號(hào)掃描、配置判別等等。入侵攻擊常用的工具包括nmap、nc等,有時(shí),操作系統(tǒng)中內(nèi)置的許多工具〔例如telnet、InternetExplorer瀏覽器〕也可以成為非常有效的攻擊入侵武器。信息收集后的分析的根底是平安弱點(diǎn)的關(guān)鍵知識(shí)庫(kù)。弱點(diǎn)利用通過(guò)收集信息和分析,存在兩種可能性,其一是目標(biāo)系統(tǒng)存在重大弱點(diǎn):測(cè)試者可以直接控制目標(biāo)系統(tǒng),這時(shí)測(cè)試者可以直接調(diào)查目標(biāo)系統(tǒng)中的弱點(diǎn)分布、原因,形成最終的測(cè)試報(bào)告;其二是目標(biāo)系統(tǒng)沒(méi)有遠(yuǎn)程重大弱點(diǎn),但是可以獲得遠(yuǎn)程普通權(quán)限,這時(shí)測(cè)試者可以通過(guò)該普通權(quán)限進(jìn)一步收集目標(biāo)系統(tǒng)信息。接下來(lái),盡最大努力獲取本地權(quán)限,收集本地資料信息,尋求本地權(quán)限升級(jí)的時(shí)機(jī)。這些不停的信息收集分析、權(quán)限升級(jí)的結(jié)果構(gòu)成了整個(gè)滲透測(cè)試過(guò)程的輸出。從權(quán)限提升的目標(biāo)來(lái)分析,也分為兩種。其一是前面表達(dá)的對(duì)本地主機(jī)權(quán)限進(jìn)行提升。其二是利用已經(jīng)獲得權(quán)限的主機(jī)發(fā)起攻擊獲得其他效勞器甚至整個(gè)網(wǎng)絡(luò)的控制權(quán)限。結(jié)果輸出為了能讓客戶更好的理解和監(jiān)督滲透測(cè)試的全過(guò)程,本次滲透測(cè)試將采用書面文字、關(guān)鍵截圖、以及視頻錄相多種方式做記錄,視頻記錄和關(guān)鍵截圖可以比書面文字更直觀的、更真實(shí)的反映滲透測(cè)試全過(guò)程。當(dāng)滲透測(cè)試完成后,將根據(jù)滲透測(cè)試的過(guò)程文檔撰寫《網(wǎng)站滲透測(cè)試報(bào)告》,詳細(xì)描述滲透測(cè)試的過(guò)程和結(jié)果,并對(duì)發(fā)現(xiàn)的問(wèn)題提出解決方案。滲透測(cè)試方法滲透測(cè)試模擬真正的黑客入侵攻擊方法,主要采用了平安漏洞工具遠(yuǎn)程掃描和專家分析相結(jié)合的方式,找到攻擊者遠(yuǎn)程突破網(wǎng)絡(luò)和控制網(wǎng)絡(luò)設(shè)備的可能性,相對(duì)應(yīng)的找到所有來(lái)自外界入侵對(duì)特定網(wǎng)絡(luò)和網(wǎng)絡(luò)設(shè)備造成的威脅。另外由于目前網(wǎng)站效勞器放置在防火墻內(nèi),對(duì)外開(kāi)放的端口比擬少,大局部掃描策略都被阻擋在防火墻外,因此利用平安掃描工具根本上發(fā)現(xiàn)不了太多有效信息。因此本次滲透測(cè)試,以人工滲透為主,輔助以攻擊測(cè)試工具的使用,這樣保證了整個(gè)滲透測(cè)試的全面型也保證了整個(gè)滲透過(guò)程都在可以控制和調(diào)整的范圍之內(nèi)。實(shí)施準(zhǔn)備實(shí)施方式本次滲透測(cè)試采用遠(yuǎn)程模擬黑客的攻擊方法對(duì)網(wǎng)站的系統(tǒng)和網(wǎng)絡(luò)進(jìn)行無(wú)破壞性質(zhì)的攻擊性測(cè)試。人員分工平安管理員平安管理員平安參謀平安參謀工作環(huán)境辦公場(chǎng)所:網(wǎng)絡(luò)連接:能夠從互聯(lián)網(wǎng)訪問(wèn)檢查目標(biāo)打印機(jī)和紙張會(huì)議室〔僅在匯報(bào)工作時(shí)需要〕投影機(jī)〔僅在匯報(bào)工作時(shí)需要〕工具測(cè)試測(cè)試方式工具測(cè)試使用的工具主要包括:平安掃描工具:自動(dòng)化地掃描開(kāi)掘系統(tǒng)的弱點(diǎn)以及其他信息;漏洞利用工具:對(duì)發(fā)現(xiàn)的弱點(diǎn)進(jìn)行驗(yàn)證和利用;輔助工具:方便滲透測(cè)試的工作進(jìn)行,幫助了解分析目標(biāo)主機(jī)的信息。工具測(cè)試的除平安掃描外,其他工作根本上都是與人工測(cè)試緊密結(jié)合來(lái)共同完成測(cè)試目標(biāo)的。常用工具滲透測(cè)試工作中常用的掃描工具如下:SuperScan3〔端口掃描〕Nessus平安掃描軟件〔系統(tǒng)掃描〕平安掃描軟件〔系統(tǒng)掃描〕RetinaNetworkSecurityScanner平安掃描軟件〔系統(tǒng)掃描〕Nikto平安掃描軟件〔CGI掃描〕AcunetixWebVulnerabilityScanner〔網(wǎng)站應(yīng)用掃描〕MatriXay〔SQL注入掃描〕滲透測(cè)試工作中常用的SQL注入利用工具如下:PangolinDSQLTools滲透測(cè)試工作中常用的漏洞利用以及輔助工具如下:WEBTOOLV4.2網(wǎng)站平安檢測(cè)工具M(jìn)etasploitSQLInjectEncodeSQL綜合利用工具滲透測(cè)試工作中常用的在線工具如下:://ip138IP地址查詢://whois效勞器查詢://Md5在線解密同IP站點(diǎn)查詢本次滲透測(cè)試過(guò)程中使用的工具將根據(jù)網(wǎng)站實(shí)際情況以及最小影響的原那么進(jìn)行選擇??赡艿挠绊懝ぞ咦詣?dòng)掃描評(píng)估使用自動(dòng)化的漏洞檢測(cè)工具,通過(guò)禁用對(duì)目標(biāo)效勞器可能造成影響的策略,以保證目標(biāo)主機(jī)的平安及應(yīng)用程序的穩(wěn)定。工具自動(dòng)掃描評(píng)估在評(píng)估過(guò)程中將占用的網(wǎng)絡(luò)帶寬小于40K,可以忽略其對(duì)網(wǎng)絡(luò)的影響。1) 流量代價(jià)經(jīng)過(guò)測(cè)試,在掃描過(guò)程中,隨著主機(jī)數(shù)量、漏洞的測(cè)試情況、網(wǎng)絡(luò)劃分、網(wǎng)絡(luò)設(shè)備的構(gòu)架等情況的不同,選用兩種掃描軟件〔NESSUS、RETINA〕進(jìn)行模擬測(cè)試,具體數(shù)據(jù)如下:Nessus2.0.10占用10-28KB/S,Retina4.9.210占用15-35KB/S。2) 主機(jī)代價(jià)掃描過(guò)程對(duì)于主機(jī)的影響,同上的實(shí)驗(yàn)環(huán)境,選用2種掃描軟件〔NESSUS、RETINA〕進(jìn)行測(cè)試:人工測(cè)試測(cè)試方法人工測(cè)試的主要工作是對(duì)掃描發(fā)現(xiàn)的弱點(diǎn)以及信息進(jìn)行分析驗(yàn)證,找到真實(shí)存在的漏洞并進(jìn)行利用或者開(kāi)掘出新的弱點(diǎn)。人工測(cè)試是滲透測(cè)試工作最主要的局部,它完全依靠參謀的個(gè)人經(jīng)驗(yàn)進(jìn)行。因此每個(gè)參謀測(cè)試和利用的方法以及選用工具都會(huì)不同??赡艿挠绊懹捎诓捎每煽刂频摹⒎瞧茐男再|(zhì)的滲透測(cè)試,因此不會(huì)對(duì)被評(píng)估的系統(tǒng)造成嚴(yán)重的影響。在滲透測(cè)試結(jié)束后,系統(tǒng)將根本保持一致。滲透測(cè)試過(guò)程透明化,所有測(cè)試過(guò)程及記錄均由相關(guān)人員進(jìn)行批準(zhǔn)和審查。由于人工對(duì)網(wǎng)站的測(cè)試就相當(dāng)于普通狀態(tài)下流量網(wǎng)站內(nèi)容,因此人工測(cè)試對(duì)效勞器以及數(shù)據(jù)庫(kù)的影響根本可以忽略。滲透測(cè)試內(nèi)容本次針對(duì)網(wǎng)站的滲透測(cè)試是根據(jù)實(shí)際情況安排的,其中有局部屬于系統(tǒng)評(píng)估內(nèi)容。這些方面都直接影響了網(wǎng)站的平安。我們考慮到本次工程的初衷,故將局部評(píng)估內(nèi)容參加到檢測(cè)工作中。在測(cè)試內(nèi)容的介紹中我們將對(duì)可能發(fā)現(xiàn)的平安隱患給予說(shuō)明,同時(shí)給出該隱患的解決建議。應(yīng)用層滲透測(cè)試應(yīng)用層的滲透測(cè)試主要針對(duì)B/S架構(gòu)的系統(tǒng),是當(dāng)前最流行的攻擊手段。大局部黑客入侵都是由此開(kāi)始,并滲透到系統(tǒng)和網(wǎng)絡(luò)。我們?cè)趹?yīng)用層滲透測(cè)試主要安排以下內(nèi)容,具體操作根據(jù)網(wǎng)站實(shí)際情況進(jìn)行:網(wǎng)站結(jié)構(gòu)分析通過(guò)對(duì)網(wǎng)站進(jìn)行智能搜索掃描,從結(jié)構(gòu)上剖析了整個(gè)網(wǎng)站的組織結(jié)構(gòu),可以更加直觀的看到整個(gè)網(wǎng)站的實(shí)施??赡艿钠桨参:νㄟ^(guò)分析網(wǎng)站整個(gè)網(wǎng)站結(jié)構(gòu)上的目錄和文件取名習(xí)慣,以及網(wǎng)站結(jié)構(gòu)層次的分析,能夠得到管理員的建站習(xí)慣,可能導(dǎo)致惡意用戶猜想管理員密碼。解決方案建議盡量使用最常見(jiàn)的命名和網(wǎng)站結(jié)構(gòu)分布,增加迷惑性和猜想難度。目錄遍歷探測(cè)通過(guò)遍歷每個(gè)存在的目錄,智能搜索并探測(cè)除公開(kāi)網(wǎng)頁(yè)中包含的所有目錄以外,是否存在非授權(quán)不能訪問(wèn)卻被訪問(wèn)的目錄。這些目錄很有可能就是網(wǎng)站管理員后臺(tái)程序所在目錄或者是數(shù)據(jù)庫(kù)所在目錄。如果這些目錄沒(méi)有做好權(quán)限設(shè)置,那么極有可能導(dǎo)致網(wǎng)站后臺(tái)失陷于此??赡艿钠桨参:@是Web效勞器常見(jiàn)的Apache設(shè)置錯(cuò)誤,惡意用戶可以讀取任意可讀文件。解決方案建議在目錄下放置Apache默認(rèn)訪問(wèn)頁(yè)面,或者修改Apache配置文件,禁止目錄遍歷。隱藏文件探測(cè)通過(guò)隱藏文件的智能探測(cè),除了已有的所有公開(kāi)頁(yè)面以外,智能搜索并探測(cè)在這些目錄下是否存在隱藏文件。這些文件很有可能就是網(wǎng)站的一些配置文件,或者是網(wǎng)站管理員忘記刪除的程序說(shuō)明書,或者是網(wǎng)站后臺(tái)登陸的重要文件。這些文件極有可能導(dǎo)致網(wǎng)站重要數(shù)據(jù)的泄漏,最終導(dǎo)致整個(gè)網(wǎng)站權(quán)限的淪陷??赡艿钠桨参:﹄[藏文件有可能是各種重要的程序頁(yè)面,通過(guò)分析隱藏,有可能暴露出后臺(tái)登陸的細(xì)節(jié)內(nèi)容。解決方案建議及時(shí)地刪除重要文件,或者是修改重要文件的名稱備份文件探測(cè)通過(guò)備份文件的智能探測(cè),除了已有的所有公開(kāi)頁(yè)面以外,智能搜索并探測(cè)在這些目錄下是否存在備份文件。這些文件很有可能就是網(wǎng)站的一些重要文件的備份信息,或者是網(wǎng)站管理員忘記刪除的網(wǎng)站數(shù)據(jù)庫(kù)備份。這些文件是最有可能導(dǎo)致網(wǎng)站重要數(shù)據(jù)的泄漏的風(fēng)險(xiǎn)點(diǎn),直接威脅著整個(gè)網(wǎng)站的整體平安??赡艿钠桨参:υ创a、私密文件泄露。解決方案建議及時(shí)刪除備份文件。CGI漏洞掃描這種類型的漏洞通常是導(dǎo)致效勞端腳本文件源代碼的暴露,或者是程序的任意執(zhí)行等等。同時(shí),由于這類的CGI漏洞利用技術(shù)都是很成熟了的,所以對(duì)網(wǎng)站的平安也有較大的威脅。可能的平安危害敏感數(shù)據(jù)泄漏,效勞器被入侵解決方案建議及時(shí)安裝WEB效勞器的平安補(bǔ)丁。用戶名和密碼猜解通常,網(wǎng)站是不提供內(nèi)部用戶注冊(cè)的,但是由于內(nèi)部用戶的粗心大意留下了簡(jiǎn)單密碼的帳戶,導(dǎo)致外部人員可以使用內(nèi)部功能。于此同時(shí),內(nèi)部功能上的風(fēng)險(xiǎn)也暴露給了外部人員??赡艿钠桨参:?dǎo)致外部用戶可以登陸管理員后臺(tái),使用高權(quán)限功能,并造成內(nèi)部功能缺陷的暴露。解決方案建議使用強(qiáng)壯的帳號(hào)密碼,內(nèi)部用戶防止使用常見(jiàn)的用戶名??缯灸_本漏洞挖掘跨站腳本攻擊漏洞通常出現(xiàn)在用戶和應(yīng)用程序進(jìn)行信息交互的接口處,這種漏洞使用戶訪問(wèn)應(yīng)用程序的時(shí)候執(zhí)行惡意代碼,可以直接導(dǎo)致用戶數(shù)據(jù)的泄漏,最終不但有損網(wǎng)站的信譽(yù)度,同時(shí)還威脅到效勞器的平安性??赡艿钠桨参:Ω腥静《?,泄漏敏感數(shù)據(jù)。解決方案建議在程序中各種輸入?yún)?shù),進(jìn)行關(guān)鍵字的過(guò)濾。SQL注射漏洞挖掘SQL注射類型的漏洞通常是出現(xiàn)在用戶和效勞器進(jìn)行信息交互的接口處,這種漏洞使得效勞器的后臺(tái)數(shù)據(jù)庫(kù)內(nèi)的信息很有可能直接暴露出來(lái),造成機(jī)密信息的泄漏。如果其中包含管理員的帳號(hào)信息,其危害也就不言而喻了。更重要的是站在網(wǎng)站用戶的角度來(lái)說(shuō),這種問(wèn)題的出現(xiàn)嚴(yán)重影響到了網(wǎng)站在客戶心中的信譽(yù)度??赡艿钠桨参:ξ词跈?quán)用戶可能通過(guò)該漏洞獲取數(shù)據(jù)庫(kù)敏感資料,造成敏感信息泄漏。 解決方案建議針對(duì)此類型漏洞,應(yīng)盡量過(guò)慮各種輸入?yún)?shù),如“用戶名”或“密碼”,id這三個(gè)參數(shù)進(jìn)行過(guò)慮。數(shù)據(jù)庫(kù)挖掘分析在使用MSSQL、MYSQL、Sybase和Oracle等常用數(shù)據(jù)庫(kù)的時(shí)候,只要存在SQL注射漏洞,就能夠通過(guò)這種漏洞對(duì)數(shù)據(jù)庫(kù)中的信息進(jìn)行挖掘,如果數(shù)據(jù)庫(kù)效勞器設(shè)置不當(dāng)甚至可以導(dǎo)致數(shù)據(jù)庫(kù)效勞器被入侵。可能的平安危害敏感數(shù)據(jù)泄漏,效勞器被入侵。解決方案建議由于數(shù)據(jù)庫(kù)挖掘使用的是SQL效勞器合法的語(yǔ)句,所以需要根治漏洞的根源,加固所有的外部腳本,防止產(chǎn)生SQL注入漏洞。系統(tǒng)層滲透測(cè)試由于目前防火墻技術(shù)已經(jīng)入侵檢測(cè)技術(shù)廣泛使用,目前系統(tǒng)層的入侵相對(duì)較少。大局部入侵行為在掃描階段就被阻擋在防火墻外。因此我們?cè)谙到y(tǒng)層的滲透測(cè)試時(shí)并不一定能發(fā)現(xiàn)系統(tǒng)真實(shí)的漏洞,但是檢測(cè)的結(jié)果也是黑客在攻擊中能發(fā)現(xiàn)的真實(shí)情況。漏洞掃描通過(guò)漏洞掃描可以發(fā)現(xiàn)效勞器各種重要信息,也有可能直接發(fā)現(xiàn)系統(tǒng)重要的系統(tǒng)平安漏洞,或者發(fā)現(xiàn)操作系統(tǒng)及數(shù)據(jù)庫(kù)等應(yīng)用的弱口令漏洞。通過(guò)平安掃描工作充分了解系統(tǒng)平安的真實(shí)情況,也充分了解外部攻擊者所能探測(cè)到的信息,同時(shí)也檢驗(yàn)防火墻等平安設(shè)備的實(shí)際效果??赡艿钠桨参:π畔⑿孤?。解決方案建議部署并加強(qiáng)防火墻、入侵檢測(cè)設(shè)備的平安策略。遠(yuǎn)程溢出遠(yuǎn)程溢出測(cè)試基于漏洞掃描的結(jié)果,掃描發(fā)現(xiàn)的系統(tǒng)漏洞有可能是誤報(bào)。當(dāng)前系統(tǒng)遠(yuǎn)程漏洞并不多,而且大局部遠(yuǎn)程溢出漏洞都被防火墻和入侵檢測(cè)擋在外面,不過(guò)一旦遠(yuǎn)程溢出被利用,攻擊者很有可能就會(huì)獲得系統(tǒng)的最高權(quán)限??赡艿钠桨参:?dǎo)致攻擊者獲得系統(tǒng)權(quán)限。解決方案建議安裝系統(tǒng)補(bǔ)丁,修復(fù)系統(tǒng)漏洞。本地權(quán)限提升攻擊者通過(guò)攻擊網(wǎng)站等應(yīng)用程序后會(huì)獲得一定的系統(tǒng)權(quán)限,在獲得權(quán)限后他們就會(huì)利用系統(tǒng)本地溢出漏洞,系統(tǒng)缺陷,配置不當(dāng)?shù)嚷┒催M(jìn)行權(quán)限提升,到達(dá)完全控制效勞器的目的??赡艿钠桨参:?dǎo)致攻擊者獲得系統(tǒng)最高權(quán)限。解決方案建議修復(fù)系統(tǒng)存在平安漏洞,設(shè)置恰當(dāng)?shù)哪_本執(zhí)行權(quán)限,以及目錄讀寫權(quán)限。遠(yuǎn)程密碼猜解使用常見(jiàn)的密碼對(duì)效勞器進(jìn)行遠(yuǎn)程密碼猜解。可能的平安危害效勞器被入侵解決方案建議使用強(qiáng)壯而沒(méi)有規(guī)那么的帳號(hào)和密碼。建議使用蜜罐帳號(hào),建立一個(gè)低權(quán)限的administrator帳號(hào),拖延攻擊者攻擊的時(shí)間。

風(fēng)險(xiǎn)躲避根據(jù)現(xiàn)有情況,滲透過(guò)程中可能會(huì)對(duì)系統(tǒng)資源造成一定影響,可以考慮選擇以下躲避措施:躲避方式時(shí)間選擇為減輕滲透測(cè)試對(duì)網(wǎng)絡(luò)和主機(jī)的影響,滲透測(cè)試時(shí)間盡量安排在業(yè)務(wù)量不大的時(shí)段或晚上。攻擊策略集選擇為防止?jié)B透測(cè)試造成網(wǎng)絡(luò)和主機(jī)的業(yè)務(wù)中斷,在滲透測(cè)試中不使用含有拒絕效勞的測(cè)試策略。對(duì)于不能接受任何可能風(fēng)險(xiǎn)的主機(jī)系統(tǒng),或者可選擇如下保守策略:復(fù)制一份目標(biāo)環(huán)境,包括硬件平臺(tái),操作系統(tǒng),數(shù)據(jù)庫(kù)管理系統(tǒng),應(yīng)用軟件等。對(duì)目標(biāo)的副本進(jìn)行滲透測(cè)試。系統(tǒng)備份策略為防止在滲透測(cè)試過(guò)程中出現(xiàn)的異常的情況,所有被評(píng)估系統(tǒng)均應(yīng)在被評(píng)估之前作一次完整的系統(tǒng)備份或者關(guān)閉正在進(jìn)行的操作,以便在系統(tǒng)發(fā)生災(zāi)難后及時(shí)恢復(fù)。操作系統(tǒng)類:停止前臺(tái)的應(yīng)用操作,制作系統(tǒng)應(yīng)急盤,對(duì)系統(tǒng)信息,注冊(cè)表,sam文件,/etc中的配置文件以及其他含有重要系統(tǒng)配置信息和用戶信息的目錄和文件進(jìn)行備份,并應(yīng)該確保備份的自身平安。數(shù)據(jù)庫(kù)系統(tǒng)類:停止數(shù)據(jù)庫(kù)系統(tǒng)的運(yùn)行,然后對(duì)數(shù)據(jù)庫(kù)系統(tǒng)進(jìn)行數(shù)據(jù)轉(zhuǎn)儲(chǔ),并妥善保護(hù)好備份數(shù)據(jù)。同時(shí)對(duì)數(shù)據(jù)庫(kù)系統(tǒng)的配置信息和用戶信息進(jìn)行備份。網(wǎng)絡(luò)應(yīng)用系統(tǒng)類:停止網(wǎng)絡(luò)應(yīng)用效勞的運(yùn)行,對(duì)網(wǎng)絡(luò)應(yīng)用效勞系統(tǒng)及其配置、用戶信息、數(shù)據(jù)庫(kù)等進(jìn)行備份。網(wǎng)絡(luò)設(shè)備類:對(duì)網(wǎng)絡(luò)設(shè)備的配置文件進(jìn)行備份。桌面系統(tǒng)類:關(guān)閉正在運(yùn)行的前臺(tái)應(yīng)用,備份用戶信息,用戶文檔,電子郵件等信息資料。系統(tǒng)恢復(fù)策略在滲透測(cè)試過(guò)程中,如果出現(xiàn)被評(píng)估系統(tǒng)沒(méi)有響應(yīng)或中斷的情況,應(yīng)當(dāng)立即停止測(cè)試工作,與客戶方配合人員一起分析情況,在確定原因后,及時(shí)恢復(fù)系統(tǒng),并采取必要的預(yù)防措施〔比方調(diào)整測(cè)試策略〕之后,確保對(duì)系統(tǒng)無(wú)影響,并經(jīng)客戶方同意之后才可繼續(xù)進(jìn)行。過(guò)程監(jiān)控可以有三種形式:全程監(jiān)控:采用類似Ethereal或SnifferPro的嗅探軟件進(jìn)行全程抓包嗅探。優(yōu)點(diǎn)是全過(guò)程都能完整記錄。缺點(diǎn)是數(shù)據(jù)量太大,不易分析;需要大容量存儲(chǔ)設(shè)備。擇要監(jiān)控:對(duì)掃描過(guò)程不進(jìn)行錄制,僅僅在平安工程師分析數(shù)據(jù)后,準(zhǔn)備發(fā)起滲透前,才開(kāi)啟類似Ethereal或SnifferPro的軟件進(jìn)行嗅探。主機(jī)監(jiān)控:僅監(jiān)控受測(cè)主機(jī)的存活狀態(tài),防止意外情況發(fā)生。其他要求為了方便做平安審計(jì),滲透測(cè)試人員所使用的主機(jī)名要求是“GooAnn”。確定滲透測(cè)試期間的緊急聯(lián)系〔雙方人員〕。保證雙方人員24小時(shí)開(kāi)機(jī)。滲透測(cè)試時(shí)間必需明確并嚴(yán)格遵守。滲透測(cè)試效果上要求“深度”以及“廣度”,深度是指能夠滲透多深入就滲透多深入,比方從互聯(lián)網(wǎng)滲透到會(huì)員系統(tǒng)。廣度是指滲透并控制盡量多的主機(jī)系統(tǒng)或網(wǎng)絡(luò)設(shè)備。滲透測(cè)試前確定好目標(biāo)機(jī)器以及目標(biāo)機(jī)器的主要用途應(yīng)用。雙方接口人員聯(lián)系表,包括姓名、任務(wù)、聯(lián)系方式,有什么疑問(wèn)及時(shí)可以聯(lián)系、交流。應(yīng)急預(yù)案針對(duì)本次平安性檢查工作中可能發(fā)生的不可預(yù)見(jiàn)性事件充分估計(jì)并考慮事件帶來(lái)的影響特制定針對(duì)不同事件的應(yīng)急預(yù)案:1) 崗位責(zé)任制,對(duì)于參與工程的人員須嚴(yán)格執(zhí)行操作規(guī)程,對(duì)于可能發(fā)生的后果充分估計(jì)。2) 對(duì)于重要系統(tǒng)需提前備份,在不能實(shí)施工具檢查的情況下采用人工檢查的方式,防止由于檢查產(chǎn)生平安事件。3) 制定相應(yīng)的通知機(jī)制,事件產(chǎn)生后按照流程通知到相應(yīng)的負(fù)責(zé)人,包括:工程負(fù)責(zé)人、事件主機(jī)所屬單位負(fù)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論